Copy Link
Add to Bookmark
Report
N0 Way Volume I, Numero 4
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.0
Dimanche 10 Aout 1997
\-------------------/
> N0 WAY IV <
/-------------------\
Au dela du tombeau, quelque chose renait. Une chose que
certaines personnes auraient préféré oublier.
"Chef chef, on a de nouveau des emmerdes en perspectives" :-))
Eh oui, N0 Way est de retour. Toujours avec le màme esprit et
les màmes infos délirantes à vous fournir. Ce numero est fait en
direct de HIP (Hacking In Progress) ou le possee francais a travaille seulement
3 jours pour produire ce mag. C'aura ete un veritable travail d'equipe
pour arriver a avoir de bons articles en si peu de temps: bravos a
tous les auteurs ainsi que tous les autres presents.
Il y a néanmoins de gros changements: NeurAlien n'est plus
l'éditeur. Il s'est désinteressé et est parti vers d'autres
activités. Too old perhaps?!! Esperons qu'il ne nous en veuille pas
de lui ``piquer'' N0 Way.
D'autre part, N0 Way a besoin d'un editeur pour se charger de
la collecte des articles et de l'editorial si vous voulez que N0 Way
continue. Un volontaire bien motive pourra donc reprendre le nom et
faire le travail le plus simple dans un zine: concatenation d'articles.
Vous pouvez retrouver N0 Way sur RedZone dans SubSPace, la
nouvelle version de l'espace Underground Informatique sortie
specialement pour la HIP. Allez-y: http://www.subspace.net/hack/
Nous sommes plus que jamais interessé par vos articles, vos
délires, vos logs de sessions en des contrées illicite. And keep the
original fun!!!
N0 Way Team
Editeur : Volunteer
N0 Way Team : Koel Serveren, Jolted Generation, HotCode,
JFF, etc...
Boisson attitrée : Jolt Cola
Spécialiste TEMPEST : Telluric
Boisson spécial foncedé : mélange cola-guarana-thé
Channel IRC favori : #n0way
Biäre des hackers parties : Bavaria 8.6
Trip du mois : Double panoramix
Archives telecom : Celles de Dale Drew [HaCkItO!!!!]
Specialiste des ondes: Merlin L'Embrouilleur
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Disclaimer:
Cette publication électronique peut contenir des informations,
données et articles interdits dans certains pays. Si les
informations de cette publication sont interdites dans un pays,
il est du devoir du lecteur de vérifier qu'il a bien le droit de
posséder et de lire (ahahahaha :-) cette publication. Les auteurs
et éditeurs ne sont en aucun cas responsables d'une mauvaise
utilisation des informations publiées. Pour les attaques en
diffamation et autres conneries bonne pour les censeurs, allez
voir qui vous croyez àtre l'éditeur.... Pour la simple et bonne
raison que de responsable de la publication et d'éditeur il n'y
en a pas!!! Les informations fournies dans cette publication sont
à titre informatifs uniquement. Nous ne vous garantissons rien et
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
restreinte à toutes les personnes dans l'underground informatique.
Ne font pas partie de l'underground informatique tel que je le concoit
les personnes suivantes: Membres d'équipes de sécurité publiques ou
privés, personnes affiliées à des agences gouvernementales,
informateurs quelconques, responsables sécurités et autres empaffés se
croyant supérieur de par leur titre.
Lire ce bulletin en n'étant pas dans l'underground informatique
constitue donc une violation des lois de Copyright et de Propriété
Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
les rédacteurs car cela revient à lire des informations propriétaires.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.2
Table des matiäres:
~~~~~~~~~~~~~~~~~~
# Titre Auteur Taille
4.0 : Introduction N0 Way Team 2 Ko
4.1 : Table des matiäres N0 Way Team 1 Ko
4.2 : Votre accäs de base Koel Serveren 4 Ko
4.3 : Know YouR NeIGhBorh00D! HotCode 6 Ko
4.4 : Les ondes en Hollande Merlin Le Brouilleur 3 Ko
4.5 : Delire au milieu de nulle part The French Possee 7 Ko
4.6 : Le merveilleux monde du spoofing av/ CIPS Wolverine 20 Ko
4.7 : CIPS Package Wolverine 68 Ko
4.8 : Cartes magnétiques dans la nature TheStripe 4 Ko
4.9 : Deux ages du Van Eck monitoring Telluric et Icathar 14 Ko
4.10: Pour ne pas se faire chopper... Spritsringen 4 Ko
4.11: N0 Way - Global News Stream Jolted Generation 5 Ko
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.2
Votre accäs de base - Comment ne pas se faire "remonter" facilement
-------------------------------------------------------------------
Par Koel Serveren
Il faut savoir une chose quand à la sécurité de son accäs de
base, c'est que si vous touchez à des trucs vraiment chauds, ils vous
retrouverons.
Donc il vous faut aussi une bonne protection sur votre ordinateur.
Si vous avez tout cela et àtes assez fort moralement pour pas vous
dégonfler et tout raconter lors d'un interrogatoire éventuel, alors vous
pouvez hacker tranquile.
Qu'est ce qu'un accäs de base tout d'abord, c'est le premier lien que
vous allez utiliser pour hacker. Ce doit àtre le lien le plus
indétectable possible.
A l'heure actuelle, il y a vraiment les moyens pour retrouver quelqu'un au
niveau du téléphone et des réseaux X25.
Sur Internet, c'est par contre beaucoup plus hard: entre Internet et le
réseau téléphonique il y a des centaines de passerelles (providers) et
màme si quelques un d'entre eux sont associés à des forces de l'ordre,
il est träs difficile pour eux de remonter une trace de ce type.
Bon, un bon truc tout de màme c'est de ne jamais passer deux fois de
suite par le màme endroit, par la màme connexion.
--> Le moyen ultime d'àtre intracable c'est la Blue boxe.
Quand vous utilisez une Blue Box, vous n'àtes tracable qu'à la source de
votre connexion. C'est à dire que si le pays d'oó vous Blue Boxez à un
détecteur de Blue Boxe, vous pouvez vous faire repérer.
Néanmoins, personne n'a jamais été condamné pour avoir fait de la box
dans un pays étranger.
Il y a un gars (FFSC), qui s'est fait chopper et
condamner pour utilisation de Blue Boxe. Le probläme c'est qu'il boxait
en France.
--> Ensuite il y a les ISP : Internet
Vous vous connectez chez un provider, de préférence avec un compte
bidon que vous avez piraté. Là c'est träs dur de vous retrouver.
Pour vous retrouver, il faut tracer votre connexion pirate jusqu'a
l'Internet Service Provider (ISP), obtenir la coopération de cet ISP,
mettre en place l'équipement télécom pour tracer votre appel et savoir
rapidement faire la correspondance entre votre connexion IP et l'appel
téléphonique, ce qui est loin d'àtre aisé chez certains fournisseurs.
Bref, si vous avez une dizaine de comptes piratés (ou de comptes de
démo), c'est tout bon pour vous: il y a peu de danger.
--> Les numéros verts internationnaux
France Téléconne fournit les numéros verts internationnaux. Ce sont
des numéros qui commencent par 05 90 ou 05 91.
Souvent on tombe sur des porteuses de modems (vous savez, celles avec
plusieurs modulation.) ou sur des PBX (aussi appelés PABX).
Un truc assez intéressant c'est que áa tombe directement sur un
numéro de téléphone à l'étranger donc il y a moins de poursuites
potentiels sur tout ce que vous pourriez faire.
D'autre part, FT n'a rien à foutre de ce qui se passe sur la ligne: le
client paye, basta!
De plus, le temps que le client, l'opérateur étranger et FT se mettent
d'accord, il y a un sacré bout de temps.
On trouve souvent sur ces numéros des PBX faciles ou des serveurs de
terminaux connectés sur le Net. Le scanning, áa aide vachement!
<----------UUENCODE: PROGRAMME DE SCAN --------->
--> Les plans foireux
Il y a quelques plans foireux à éviter. Parmi ceux ci:
Utiliser la ligne de son voisin, c'est pas gentil et áa peut vous couter
träs cher.
Pirater à partir d'un PAD directement sur un systäme en France: c'est
souvent un probläme.
Pirater un PABX en France est aussi une idée un peu foireuse mais
néanmoins, je ne connais personne qui se soit fait tauper pour cela.
Détourner la ligne d'une société la nuit: ca peut àtre une des moins
mauvaise idée en tant que détournement de ligne (aussi appelé beige
boxing), mais ca reste dangereux.
Vous avez donc dans de phichier ;) l'état de l'art en matiäre
d'accäs de base pour pirater.
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.3
.
-
= Know YouR NeIGhBorh00D!
= bY hOtCodE (Coaxial Sniffer pour l'occasion)
-
--[ 1| IPz de machines ]--
-( DNS Query )-
Premierement, il est necessaire d'avoir la liste de toutes les IPs. Pour
cela, il va nous suffir de recuperer le resultat d'un bon ptit DNS Query.
Sous votre shell UN*X, tapez
% dnsquery campsite.hip97.nl /* campsite c'est la zone, */
/* .nl c'est ganja land */
(Vous obtenez :
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32531
;; flags: qr aa rd ra; Ques: 1, Ans: 3, Auth: 2, Addit: 2
;; QUESTIONS:
;; campsite.hip97.nl, type = ANY, class = IN
;; ANSWERS:
campsite.hip97.nl. 900 IN NS ns.hip97.nl.
campsite.hip97.nl. 900 IN NS ns2.xs4all.nl.
campsite.hip97.nl. 900 IN SOA ns.hip.nl.
hostmaster.hip.nl. (
871124104 ; serial
900 ; refresh (15 mins)
900 ; retry (15 mins)
900 ; expire (15 mins)
900 ) ; minimum (15 mins)
;; AUTHORITY RECORDS:
campsite.hip97.nl. 900 IN NS ns.hip97.nl.
campsite.hip97.nl. 900 IN NS ns2.xs4all.nl.
;; ADDITIONAL RECORDS:
ns.hip97.nl. 456 IN A 194.0.128.10
ns2.xs4all.nl. 344641 IN A 194.109.9.99
)
On voit que le serveur dns est ns.hip97.nl (ns stands for Name Server, huh!)
La suite...
% nslookup - ns.hip97.nl
Le "-" dit a nslookup(8) d'utiliser ns.hip97.nl comme NS primaire.
ensuite, dans nslookup, tapez a l'invite ">" :
> ls -t campsite.hip97.nl
La liste des machines apparait avec, a cote, l'IP.
-( Redirection )-
Vous pouvez l'avouer, vous n'avez rien reussi a lire... Meme sur votre
pauvre terminal VT100, comme moi. Alors, au cas ou vous ne sauriez pas le
faire, je vais vous expliquer comment rediriger tout ca vers un fichier.
Sous votre shell prefere, tapez
% echo "ls -t campsite.hip97.nl /* y'a vraiment un retour chariot la */
" > /tmp/a ; nslookup - ns.hip97.nl < /tmp/a > machines.hip97 ; rm -f /tmp/a
Vala... Vous avez un fichier machines.hip97 qui devra etre nettoye de ses
premieres et de sa derniere ligne, qui sont juste les sorties generees par
nslookup(8) mais qui n'ont rien a voir avec les noms des machines.
-( Qu'en faire ? )-
Avec la Zolie liste que vous avez maintenant, vous pouvez vous consituer
une petite base de donnees ou vous referencerez la plupart des machines...
--[ 2| uZe iT! ]--
C'est bien boooOOOOO d'avoir les IPs de toutes les machines du voisinage,
mais qu'est-ce qu'on va en faire ? Tout simplement constituer une mini base
de donnees qui nous permettra de connaitre en gros les systemes aux
alentours.
-( Facteurs determinants )-
C'est clair, on va deja essayer de savoir qui a une box unix-like, et qui
se bouffe du L0oseDaube99-4. Pour ca, une methode assez approximative est
d'essayer d'ouvrir le port 139 (netbios). Pour voir si c'est une box unix,
essayez le 23 ou encore le 22 (secure shell, et c'etait telnet pour le port
23). Si c'est ouvert, on a de fortes chances d'etre en face d'un systeme
Unix, meme si les l00sedaubiens ont des daemons telnet. En revanche, j'en suis
pas sur pour le secure shell. De meme, il peut etre interessant de savoir si
la machine utilise X11, ce qui pourra nous etre utile par la suite.
Donc, en gros, la demarche a suivre :
si OuvrirPort(IPmachine, 139) = Ok alors Win = Vrai
si OuvrirPort(IPmachine, 23) = Ok alors Unix = Ptetre + 5
si OuvrirPort(IPmachine, 22) = Ok alors Unix = Certainement
si OuvrirPort(IPmachine, 6000) = Ok alors Unix = Vrai et X11 = Vrai
Bon, en gros hein :)
Un conseil : mettez tous les resultats dans des fichiers machines.X11,
machines.MS et machines.Unix... Ca sera plus simple pour la suite. Enjoy
codin' :)
-( Qu'en faire ? )-
Bon, ok, vous avez votre dB, c'est cool. Vous pouvez maintenant vous en
servir pour logger tout ce qui se passe par exemple a l'aide d'un xspy
(loggeur de touches en remote si le mec a X11), ou a la rigueur faire une
tentative de mass-winNuke sur toutes les machines ayant le 139 d'ouvert.
Je considere et je pense pouvoir dire sans trop me tromper que creer une
base de donnees relative aux machines permet d'optimiser les operations,
etant donne que nous avons deja un profil de nos "victimes".
--[ 2| Sniff it out ]--
-( Sniff ? )-
Ce qui est fun aussi avec l'Ethernet (c'est ce qu'on a ici), c'est qu'on
peut sniffer tous les paquets de notre brin. Le principe ? C'est celui de
l'Ethernet, c'est a dire que tous les paquets de toutes les machines
transitent sur le brin, et que c'est aux machines de dire "non, celui-la
n'est pas pour moi, je le rejette" lorsque les paquets ne lui sont pas
destines. Le sniffer dit : "oui, tout ca c'est a moi... Gimme!". Il logge
ainsi tout ce qui passe.
-( Qu'obtient-on ? )-
Hehe... Je vous le demande... On voit tout simplement TOUT! Autant les
connexions en telnet ou on recupere des root a gogo, ou encore les pauvres
gars qui se baladent sur les sites W3 de cul, ou meme les channels de meme
categorie sur l'IRC. Mais bon, ces deux derniers trucs, on s'en fout un
peu... C'est plus marrant le telnet, on voit parfois des hacks en live.
Si vous voulez une illustration du nombre de comptes que l'on peut
recuperer, allez sur la page de sniffit, l'auteur a mis la liste de tous les
comptes qu'il avait reussi a obtenir grace a son prog.
-( Un produit de Kalite )-
Le sniffer le plus utilise en ce moment ici est Sniffit, de Brecht
Claerhout, qui en plus est present ici et nous a fait une release speciale
0.3.6-HIP97. La page pour le HiP est sur sniffit.campsite.hip97.nl, et
celle en temps normal est a reptile.rug.ac.be/~coder/sniffit/sniffit.html.
L'utilisation est assez simple, et n'oubliez surtout pas de lire la doc.
-( Log your neighbor, but don't be log )-
Le seul moyen de ne pas se faire griller ses comptes en live, c'est
d'utilise ssh (secure shell), qui crypte tout ce qui passe. Vous pouvez
l'avoir un peu partout, et je n'ai rien a dire de plus.
--[ 3| Ethics ]--
C'est bien booOOOO tout ca, mais il faut savoir se moderer. N'utilisez pas
les comptes que vous avez obtenu avec abus, ne mattez pas trop les sessions
IRC, c'est quand meme la vie privee des gens, et puis eviter de trop
divulguer ce que vous trouvez. Enfin... C'est mon ethique ca, vous avez le
droit de faire comme vous voulez ;-)
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.4
( ( ( ( ( Les ondes en Hollande) ) ) ) )
Par Merlin Le Brouilleur
Merlin le Brouilleur vous presente, humblement, ses decouvertes du jour ...
c'est avec un grand plaisir que j'ecris cette bafouille pour N0 Way 4. Arrive
Jeudi matin au campement, mon interet se porta de suite sur le reseau
radio servant a l'organisation d'HIP97. Comme tout hacker du spectre
hertzien, etant equipe de scanners et d'un frequencemetre, j'eu tres
vite acquis une des cinq frequences officielles du HIP. Vint d'un coup
une personne nommee BXXX, membre du groupe international hollandais
Hacktic, organisateur de cette grande hack party. BXXX etant lui meme
un hacker radio, nous fimes de suite de nombreux echanges
d'information : frequences police, etc. Tout en discutant, je lui
demandais s'il connaissait les frequences utilisees par les talkies
walkies des volontaires charges du bon deroulement d'HIP. Voici donc
ces frequences : en VHF canal 1 : 169.930 canal 2 : 169.950 canal 3 :
169.990 canal 4 : 170.070 canal 5 : 170.090 MHz mode FMN et pour le
Chaos Computer Club d'Hambourg (CCCH): 433.625 mhz mode FMN
Et pour continuer : voici pour vous lecteurs, quelques frequences du
ministere de l'interieur hollandais : en VHF : 86.175 86.437.5 86.450 86.800
86.912.5 86.937.5 MHz mode FMN (non crypte) au pas de 12.5 KHz ainsi
que :
aviation civile : mode AM 124.800 123.850 127.625 132.200 121.200
126.775 128.800 MHz
radio telephone de voiture analogique : mode FMN 944.237.5 944.450
944.712.5 944.750 944.912.5 945.225 945.362.5 947.550 464.650 461.725
Et afin de termoner en beaute ce filez, voici le spectre radio
electrique hollandais :
86.000 a 87.300 MHz police nationale (classique non crypte) au pas de
12.5,
frequence vehicule 70.000 a 88.000 MHz
police speciale (PJ, RG du coin, etc.) crypte digitale, analogique
108.000 a 138.000 MHz (mode AM)
aviation civile 146.000 a 174.000 MHz divers (taxis, radio amateurs ... )
154.000 a 155.000 MHz police speciale au pas de 12,5 KHz, crypte numerique
171.000 a 173.000 MHz police speciale au pas de 20.00 KHz, crypte numerique
440.000 a 450.000 MHz (mode AM) aviation militaire speciale (protection
presidentielle)
466.000 a 470.000 MHz police nationale (classique non crypte) au
pas de 20.00 KHz, plus police speciale en clair
456.000 a 460.000 MHz police natonale (classique non crypte) au pas
de 20.00 KHz, frequence vehicule
890.000 a 915.000 MHz (mode FMN) radio telephone de
voiture (mobile) SHIFT 45 MHz
935.000 a 960.000 MHz (mode FMN) relais radio telephone de voiture
30.000 a 32.000 MHz (mode FMN) telephones sans fils d'appartement
homologues telekom du koin 46.000 a 50.000 MHz
(mode FMN) telephones sans fils d'appartement pirates
Have fun....
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.5
Delire au milieu de nulle part
vVvVvV------------------VvVvVv
Par The French Possee
Et bin voila... on est de nouveau en Hollande, dans un camping
exactement au milieu de nulle part...
Frakass roule un joint, on sait pas si on le fumera un jour... ;-)
Bon, à part éa tout va bien, on est arrivé jeudi midi, la HIP
s'annonce intéressante. Beaucoup plus gros, une organisation
passée au stade de production... Mais heureusement pour cette
année, ce n'est pas encore passé au stade commercial.
Lors de la cérémonie d'ouverture, Rop a tenu le cap; nous
luttons pour un esprit de libre communication. Reston dans un monde
qui nous plait, ou nous pouvons aller acheter du pain sans être
tracé et loggé. Sur internet, il y a beaucoup de chose qui ont
évolué depuis 1993, c'est à dire la date du dernier meeting
organisé par Hack-Tic.
Le respect de la vie privée sur internet, la lutte contre le spam,
le droit à la crypto sont des apects qui sont toujours maitres. Le
principal moyen étant l'action avec humour.
Sinon, on est pas allé dans un coffee shop, non madame la
gazelle. Et puis arrètez ce putain de bruit blanc dans mon oreille
du milieu???
Par contre, certains débauchés ont été trainer leur ame en
péril dans le quartier rouge d'amsterdam.
Que de choses à voir à HIP, de la multitude de lamers venus ici
leecher du warez à deux balle, comme de ceux qui n'auront retenu du
congrès que "La NSA c'est les méchants".
Bref, de ces choses, nous n'en feront rien. Mais Hacing In Progress mérite son nom:
dans les coins sombres de la Camera Free Zone, nous avons vu des choses étranges.
Des attaques en règles vers de endroits reculés d'Internet ou
chez des .gov et .mil. Des signaux radios étranges ont du parvenir
au mauvais moment au mauvais endroit... "Désolé monsieur
l'agent, j'y peux rien si j'ai un micro-onde de 1500 Watts qui
dégomment les avions avec l'antenne parabolique en guise de
canon". Wouarf, mort de rire. On est tous là pour` progresser dan
un bon karma, pour éusir à accomplir des choses pensées
impossibles ne serait-ce que que quelque années plus tôt.
D'autre part, les attaques contre la HIP ont étés sévères:
hacking par Beyond HOPE de la page Web de HIP. Arf... imaginez éa,
ca devait faire partie de l'organisation non??
> Ah bon?? moi je suis parano? Naaannnnn....
;-)
Parmi toute les personnes présentes, on a pu voir BillSF, Rop bien
sûr, The Dude, Van hauser, Erik Bloodaxe, Omega, et parmi les
petits franéais Frakass, JFF, HotCoDe, Wolverine, Larsen, Clone1,
JEFF, Bronks, HelleKin, MosFet, Mikasoft, Happy, Sick Boy et HAWIZ.
Bon, on a toujours ceux qui se vantent, ceux qui parlent beaucoup et
qui font pas grand chose (moi à l'heure actuelle), et ceux qui
assurent, qui font des trucs dont beaucoup se mordons les doigts...
Real hackers and real newbies!!!
Bref... le joint tourne et on voit vraiment qu'il est infumable!!!
Bizarre hein Frakass?
Bin ouais... lui il va comater et halluciner en se voyant descendre en
flamme dans un zine publié à des milliards de copies
électroniques potentielles.
Et HelleKin prend le clavier...
Partage des ressources accru, campagne oblige.
10H00 - lazy day... Le RDV au circus pour l'adresse d'ouverture
d'Emmanuel Goldstein live from BEYOND HOPE via videoconférence
FrakturTel était encore un mirage.
SPAM IS NOISE - This advertising was brought to you by NonSense Internet Node
C'est la leéon qui est ressortie de cette conférence où l'on
préchait des convertis et échangeait de idées éculées
(180bpm) sur l'attitude à adopter face au spam. Innterventions
longues et questions confuses contribuaient à "embruyer"
l'atmosphère.
Le temps est clément (on crève de chaud me précise Frakass
avec sa couverture sur le dos) et propice aux délires les plus
fous. Je demandais tantôt à un policier comment il trouvait hip
et sa courtoisie m'a fait oublier un moment l'arrogance des keufs
parisiens.
L'écho dans le Hall, l'énorme tente qui sert de bar et de base
de connection pour 250 machines, est prodigieux : la GOA est
réverbérée par la toile plastifiée.
TROLLCORE PRODUCTION
2H40 - lazy day..."J'suis trop défoncé" "tu roules un joint ?"
"Non fo k'je continue d'écrire..."
Nourriture... Urgence... A plus tard pour d'autres... interventions
from nowhere.
Frakass speaking...
saturday evening
[recovery mode enabled] ( ;-]# )
Une journee a jeun ca remet un peu les idees en place...
Enfin presque a jeun...
Encore beaucoup de choses tres interresantes aujourd'hui au programme
mais c'est surtout le non-programme qui est vraiment delirant. HIP est
unique, HIP ne ressemble a rien d'autre : 2000 becanes en reseau au
milieu de nulle part et des trucs hallucinants dans tous les coins, le
tout baignant trankilou dans une ambiance bon mioche...
Echantillons gratuits :
* pum pum pum... (la je me promenes dans le camping)
Oohh la jolie tente !! Oohh les jolies tapis a l'interieur !!
Ca a l'air cool, je rentres jeter un coup d'oeil...
Oohh les gentis allumes a l'interieur, assis en cercle et se
contorsionnant les mains avec des bouts de ferailles... mais qu'est ce
qu'ils font ?
Atelier crochetage ! Ouais mon gars ! Ici ils ont toutes les sorte de
serrures possibles et inimaginables (du ch'tit cadenas vachette
jusqu'au demarreur de bagnolle) et tous les outils pour se les faire !
En plus des cours de serrurerie ils ont meme monte une ch'tite boutik
ou on peut acheter des kits de base !
* 20h00 : massacre et enterrement de B.Gates avec plaque en marbre et
couronne... olle !!
[vraiment plus a jeun mode]
* arghhhh !!! La bimbo mode deferle !! Mais oui mais oui monsieurs les
hackers, vos petites gueulles de barbares du XXIeme millenaire, de
terroristes potentiels (!) interressent les masses a con nourri TF1
avec un entonnoir !
Du sang du sang du sang !! -----> Des electrons, des electrons des electrons !!
^
processus d'evolution des gout des coach potatoes !
Eh oui la tele etait la !! Chose marrante dailleurs quand on pense que
c'est le net qui tuera ppda & copins mais bon... Et c'est qui petite
chaine toute bimbo francaise qui etait la ? Allez un indice : c'est
celle qui se fait se plus hacke la gueule en france ! Cerise sur le
gateau, le sujet de l'emmission : le crime ! Hmmmm, le cassoulet est
meilleur quand on a peur ! Interview de quelques membre du possi
francais mais apparemment ces cyber-bimbo reporter n'avait aucune
envie d'entrer dans le vif du sujet... Pas rentable en termes
d'audience... dommage...
Arghhh ! Je suis en train de me faire lyncher, trollcore essaye de
m'arracher le nez avec sa pince bionique, il veut que je lui rende les
articles ! sorry 'must go !...
#
# stopping emission
#
[high panic mode]
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.6
==-- Le merveilleux monde du spoofing --==
==-- avec CIPS --==
(c) 10 aout 1997 , 3h35 a.m. , HIP
wolverine
ATTENTION ! IL EST BIEN BIENSUR EVIDANT QUE CIPS , ET LES EXEMPLES D'ATTAQUES
DONNEES ICI SONT DONNEES A TITRE D'INFORMATION, OU POUR UNE UTILISATION SUR
VOS MACHINES. JE NE POURRAIS EN AUCUN CAS ETRE TENUS POUR RESPONSABLE SI
VOUS UTILISEZ CES INFORMATIONS DANS LE BUT DE VOUS INTRODUIRE SUR D'AUTRES
SYSTEMES QUE LES VOTRES !
1.1)Overview !
-------------
Recall: Le spoofing c l'art d'utiliser une autre IP que la votre dans le
but de vous infiltrer sur une machine , ou bien faire du Denial of Service.
(oui, DOS ...)
Bon ,je vais essayer d'expliquer les grands principes du spoofing ,puis
montrer comment se servir de CIPS ,un programme de spoof entierement en
ligne de commande ...
2.0) Protocols !
---------------
CIPS est entierement base sur les lignes de commandes, ceci afin de permettre
son utilisation dans des scripts shells.
Au debut il est assez difficile a utiliser vu le nombre d'arguments a fournir,
mais vous vous y ferrez vite si vous connaissez deja un peu le fonctionnement
interne de TCP/IP ...
Il est encore en developpement ,pour l'instant il supporte BOOTP, ICMP, IGMP,
NTP, UDP ,TCP ,TFTP ,RIP (1 et 2) et EGP. Mais d'autres suivront !
2.1) IP (Internet Protocol)
------------------------
Tous les protocoles qui suivront incorporent obligatoirement un header IP
(certains ont aussi besoin d'un header UDP ou TCP).
Syntaxe IP :
<version> : Version du protocol TCP/IP ,actuellement 4
<ToS> : Type of Service , il y a trois possibilites
17 _ Minimise le delai
08 _ Minimise le debit
04 _ Minimise le cout monetaire
<ID> : Identificateur
<FragOff> : Offset de fragmentation (si il y en a !)
<TTL> : Duree de vie (Time To Live)
C'est le nombre de machine que le packet est autorise a
traverser avant de tomber en timeout.
<dest> : adresse IP de destination
<source> : adresse IP source ,adresse qu'il faut spoofer.
2.2) UDP (User Datagram Protocol)
------------------------------
L'utilisation de protocoles tels que UDP et TCP est necessaire pour
pourvoir discerner a quelle application , ou protocole de haut niveau
est destine le packet.
UDP est le paradis du spoofer car il ne propose aucune forme de controle
sur le header ou les donnees.
Pour les headers UDP utilises dans CIPS vous devez juste entrer
<source> : port source
<dest> : port destination
<data> : CECI EST VALABLE UNIQUEMENT POUR LE PACKET UDP SIMPLE !
La liste des ports est disponible dans le fichier /etc/services.
ex. :
#cips u 4 0 0 0 255 bill hacker 139 139 "Its not a bug, its a feature..."
2.3) TCP (Transport Control Protocol)
------------------------------------
Contrairement a UDP, TCP est assez complexe a spoofer car dans la
plupart des cas ont doit avoir recour au sniffing (la capture des packets)
, ce qui implique que vous soyez sur la route qui separe la source de la
destination.
<source> : port source
<dest> : port destination
<seq> : numero de sequence
c'est le numero utiliser pour identifier la transmission, c'est
pour le recuperer que vous devrez recourir au sniffing.
<ack seq> : numero d'aquitement
il est utiliser pour signaler au processus distant qu'un
segment de donnees a bien ete recu. Il requiert le ACK flag.
(voir ci dessous)
<URG flag> : Flag qui signale que ce segment contient des donnees qui
devront etre passes au processus distant le plus rapidement
possible.
<ACK flag> : voir <ack seq>
<PSH flag> : Pousse le packet ...
<RST flag> : Remet la connection en cour a zero.
<SYN flag> : Flag utiliser lors de la connection pour synchroniser les
numeros de sequences
<FIN flag> : Indique que l'emmetteur a finni de transmettre les donnees
<window> : Taille de la fenetre distante
<urg prt> : Quand le flag URG est utilise, ce champ peut contenir un
pointeur vers le debuts des donnees urgentes.
<data> : idem que pour UDP.
ex. :
#cips t 4 0 0 0 255 bill hacker 23 23 6666 9999 0 1 0 0 0 0 500 0
"hello world"
2.4) ICMP (Internet Control Message Protocol)
--------------------------------------------
ICMP a deux taches principale :
_ Signaler aux processus qu'une erreur est survenue ...
_ Obtenir des informations sur la configuration du reseau.
Les attaques par spoofing sont nombreuse avec ICMP, plus
particulierement avec les redirections ICMP et les "unreachables".
-----------------------------------------------------------------------------------------
Type Code Type en C Code en C Description
-----------------------------------------------------------------------------------------
8 0 ICMP_ECHO 0 Requete echo (ping)
0 0 ICMP_ECHOREPLY 0 Reponse echo (ping)
-----------------------------------------------------------------------------------------
13 0 ICMP_TSTAMP 0 Requete d'estampille horaire
14 0 ICMP_TSTAMPREPLY 0 Reponse d'estampille horaire
-----------------------------------------------------------------------------------------
17 0 ICMP_MASKREQ 0 Requete de masque d'addresse
18 0 ICMP_MASKREPLY 0 Reponse de masque d'addresse
----------------------------------------------------------------------------------------
15 0 ICMP_IREQ 0 demande d'informations (obsolete)
16 0 ICMP_IREQREPLY 0 reponse d'informations (obsolete)
-----------------------------------------------------------------------------------------
9 0 ICMP_ROUTERADVERT Avertissement d'un routeur
10 0 ICMP_ROUTERSOLICIT Solicitation d'un routeur
-----------------------------------------------------------------------------------------
5 0 ICMP_REDIRECT ICMP_REDIRECT_NET Redirection reseau
5 1 ICMP_REDIRECT ICMP_REDIRECT_HOST Redirection machine
5 2 ICMP_REDIRECT ICMP_REDIRECT_TOSNET Redirection ToS et reseau
5 3 ICMP_REDIRECT ICMP_REDIRECT_TOSHOST Redirection ToS et machine
----------------------------------------------------------------------------------------
3 0 ICMP_UNREACH ICMP_UNREACH_NET Reseau destination inaccessible
3 1 ICMP_UNREACH ICMP_UNREACH_HOST Machine destination inaccessible
3 2 ICMP_UNREACH ICMP_UNREACH_PROTOCOL Protocole inaccessible
3 3 ICMP_UNREACH ICMP_UNREACH_PORT Port destination inaccessible
3 4 ICMP_UNREACH ICMP_UNREACH_SRCFAIL Echec du routage relache (loose source routing)
3 5 ICMP_UNREACH ICMP_UNREACH_NEEDFRAG Fragmentation necessaire
3 6 ICMP_UNREACH ICMP_UNREACH_NET_UNKNOWN Reseau destination inconnu
3 7 ICMP_UNREACH ICMP_UNREACH_HOST_UNKNOWN Machine destination inconnue
3 8 ICMP_UNREACH ICMP_UNREACH_ISOLATED Machine source isolÈe
3 9 ICMP_UNREACH ICMP_UNREACH_NET_PROHIB Reseau destination administrativement interdit
3 10 ICMP_UNREACH ICMP_UNREACH_HOST_PROHIB Machine destination administrativement interdite
3 11 ICMP_UNREACH ICMP_UNREACH_TOSNET ToS inaccessible sur ce reseau
3 12 ICMP_UNREACH ICMP_UNREACH_TOSHOST ToS inaccessible sur cette machine
3 13 ICMP_UNREACH 13 Communication administrativement interdite par filtrage
3 14 ICMP_UNREACH 14 Violation de la precedence de la machine
3 15 ICMP_UNREACH 15 Coupure de la precedence pendant le transit
-----------------------------------------------------------------------------------------
11 0 ICMP_TIMXCEED ICMP_TIMXCEED_INTRANS TTL a 0 pendant le transit
11 1 ICMP_TIMXCEED ICMP_TIMXCEED_REASS TTL a 0 pendant le reassemblage
-----------------------------------------------------------------------------------------
12 0 ICMP_PARAMPROB 0 Erreur dans le header IP
12 1 ICMP_PARAMPROB ICMP_PARAMPROB_OPTABSENT Option requise manquante
-----------------------------------------------------------------------------------------
4 0 ICMP_SRCQUENCH 0 Demande de diminution du debit
-----------------------------------------------------------------------------------------
Les deux premiers arguments apres le header IP sont toujours le Type et
le Code ICMP.
Echo
----
Les messages echo sont utilises par des programmes comme ping pour
verfifier qu'une machine est "alive". Normalement le noyau doit
repondre avec un message ICMP ECHO_REPLY.
Toutefois certaines machines choisissent de ne pas repondre au requetes
ICMP car ping peut etre utilise pour inonder une machine avec des
packets de 65000 octets :
#ping -t -s 65000 www.microsoft.com
Pour envoyer des messages echo avec CIPS il faut juste fournir
le Type 8 ou 0 et comme code 0 apres le header IP.
ex. :
#
Redirect
-------
Les redirections ICMP sont envoyes par un routeur quand une meilleure route
est disponible. Il est evident que des attaques visant a rediriger
des donnees sont faisables ...
<Type> : 5
<Code> : entre 0 et 3
<gtw> : Adresse du routeur/hote vers lequel sera rediriger les packets.
<err ip> : La c'est le header IP du packet qui est a l'origine du message.
<proto> : le protocol utilise dans le packet d'origine : UDP ou TCP
<err pt> : Si le protocol est UDP il faut mettre
_ Port source
_ Port destination
mais si c'est TCP :
_ Port source
_ Port destination
_ Numero de sequence
ex. :
#cips c 4 0 0 0 255 bill hacker 5 0 mygateway 4 0 0 0 255 hacker bill
udp 23 23
Unreachable
----------
Les messages ICMP "unreachable" sont envoyes quand la machine destination
est injoiniable ou si elle refuse toute communication.
<type> : 3
<code> : Entre 0 et 15
<err ip> : Header IP d'origine
<proto> : protocol utilise dans le packet d'origine
<err pt> : idem que pour les redirections
Une des attaques possible avec les ICMP "unreachable" et TCP consiste
a sniffer le numero de sequence d'une connection ,puis d'envoyer un
message ICMP "port unreachable" vers le serveur. Celui-ci devrait
RSTer la connection.
ex.:
#cips c 4 0 0 0 255 bill hacker 3 0 4 0 0 0 255 bill hacker udp 139 139
Timestamps
---------
Le but des estampille horaires ICMP est de regler plusieurs machines
sur la meme heure. Pour plus d'infos regarder NTP plus bas.
Les estampilles sont des entiers de 4 octets.
<type> : 13 / 14
<code> : 0
<id> : identificateur
<seq> : numero de sequence
<org> : Estampille d'origine
<rec> : Estampille recue
<trans> : Estampille transmise
ex. :
#cips c 4 0 0 0 255 bill.ms.com hacker.hip97.nl 13 0 1 666 66666 66666
66666
Router Advert
------------
Ce type est une reponse aux messages ICMP "Router Discovery", il indique
juste l'addresse d'un routeur ...
<type> : 9
<code> : 0
<addr num> : numero d'adresse
<ntr sz> : Taille de l'adresse
<life> : Duree de vie
<addr> : Adresse du routeur
<pl> : Niveau de preference du routeur
ex. :
#cips c 4 0 0 0 255 bill hacker 9 0 1 4 10 gateway1 1
Address Mask
------------
La c'est pas trop complique, ce message ce contente de demander ou de
fournir le masque d'adresse IP.
<type> : 17 / 18
<code> : 0
<id> : identificateur
<seq> : numero de sequence
<mask> : masque d'adresse IP
ex. :
#cips c 4 0 0 0 255 bill hacker 18 0 0 0 255.255.240.0
2.5) IGMP (Internet Group Message Protocol)
------------------------------------------
IGMP est utilise quand de nombreuse personnes doivent recevoir les memes
donnees (par exemple si tous ecoute une radio en ligne), pour eviter au
serveur d'avoir a envoyer plsuieurs fois les donnees , on utilise
le multicasting :
Le serveur envoi les donnees vers une adresse multicast (classe D) comme
224.0.0.1, celles-ci parviendront seulement aux machines qui utilise le
meme group multicast.
<version> : version de IGMP
<type> : Type de message IGMP
<code> : Code du message IGMP
<group> : Adresse du groupe multicast
ex.:
#cips g 4 0 0 0 255 bill.ms.com hacker.hip97.nl 1 1 1 224.0.0.1
2.6) EGP (Exterior Gateway Protocol)
-----------------------------------
L'utilisation des protocoles de routage dynamique comme EGP et RIP est
assez complexe ,il faudrait mieux que vous lisiez les RFCs correspondantes,
et je n'est pas le temps pour tout resume ...
Je rappelle que pour que ces packets marche il faut que la machine destination
execute les demons de routage comme gated et routed.
<version> : version de EGP
<type> : Type de packet EGP
<code> : Code du packet EGP
<status> : Statut
<as> : as
<seq> : numero de sequence
<hello || intgw || extgw || reason> :
hello, passerelle interieur / exterieur ou raison
<.> : valeur dependant de l'argument ci-dessus
<poll || sourcenet>
: poll ou reseau source.
<.> : valeur dependant de l'argument ci-dessus
2.7) RIP (Routing Information Protocol) version 1
-------------------------------------------------
Voir EGP...
(header UDP)
<source> : port source, normalement 520
<dest> : port destination, 520 aussi
(header RIP)
<command> : commande
<family> : famille
<gtw> : adresse du routeur
<metric> : metrique
ex. :
2.8) RIP (Routing Information Protocol) version 2
-------------------------------------------------
Voir EGP...
(header UDP)
<source> : port source (520)
<dest> : port destination, (520)
(header RIP2)
<command> : commande
<routdom> : domaine de routage
<rttag> : tags de routage
<gtw> : adresse du routeur
<mask> : masque d'adresse
<nxt hop> : adresse du routeur de saut suivant
<metric> : metrique
ex. :
#cips r 4 0 0 0 255 bill hacker 520 520 1 0 0 mygateway 255.255.255.0
mygateway2 13
2.9) TFTP (Trivial File Tranfert Protocol)
-----------------------------------------
Le TFTP est rarement utiliser car il n'offre pas d'identification
,ni de controle sur le flux de donnees.
Mais ceci le rend attrayant pour lire ou ecrire la ou l'on ne
devrait pas :-)
(header UDP)
<source> : port source (69)
<dest> : port destination (69)
(header TFTP)
<OpCode> : Type de packet TFTP:
1 _ Requete de lecture
2 _ Requete d'ecriture
3 _ Packet de donnees
4 _ Aquitement de donnees
5 _ Erreur
<.> : Ce champ depand du type :
1 / 2 : Nom du fichier
3 / 4 : Numero du block de donnes
5 : Code d'erreur
1 _ Fichier introuvable
2 _ Permission refusee
3 _ Espace disque insuffisant ou allocation refusee
4 _ Type inconnu
5 _ Identificateur incorrect
6 _ Fichier deja existant
7 _ Utilisateur inconnu
<data> :
1 / 2 : mode de transmission
_ binary
_ netascii
3 / 4 : donnees
5 : message d'erreur
ex. :
#cips f 4 0 0 0 255 bill.ms.com hacker.hip97.nl 69 69 1 /etc/passwd
netascii
2.10) NTP (Network Time Protocol)
---------------------------------
Le NTP sert a mettre des machines a la meme heure. Les estampilles
horaires utilisees utilise le nombre de secondes ecoules depuis
1900 (je suis pas sur a 100% ...)
(header UDP)
<source> : port source (123)
<dest> : port destination (123)
(header NTP)
<status> : statut
<stratum> : stratum...
<poll> :
<precision> : precision des estampilles horaires
<dist> : Heure distante
ATTENTION , CES ESTAMPILLES HORAIRES SONT CHACUNE COMPOSEES
DE DEUX ARGUMENTS ! la partie entiere et la partie
fractionnaire. Ce sont toutes les deux des nombres non-signes
sur 2 octets.
<dispersion>: Decalage entre les horloges (format idem que pour <dist>)
<refID> : identificateur pour l'heure de reference
<reftime> : Heure de reference.
Comme tout les arguments qui vont suivre, ces heures sont
similaires aux precedantes mais avec 4 octets au lieu de 2.
<orig> : Heure initiale
<rec> : Heure recue
<xmt> : Heure transmise
Utiliser des packet spoofer avec NTP peut etre utile pour effectuer
des "replay attacks" vers des machines utilisant un systeme d'authentification
tels que kerberos , SKEY etc ...
ex.:
#cips n 4 0 0 0 255 bill hacker 123 123 1 0 0 1 66666 66 66666 66666 66666
66666
X) BOOTP (Bootstrap Protocol)
----------------------------
C'est le protocol utiliser par les clients sans disques et les terminaux X
pour obtenir leur adresse IP, leur nom de domaine et quelques autres trucs
qui ne nous servirons pas trop...
Ce protocol peut servir a de nombreuses attaques ,par exemple on peut
repondre a une requete BOOTP et ainsi attribuer une autre adresse IP ,ou
l'empecher d'utiliser TCP/IP.
(header UDP)
<source> : port source (67 pour le serveur, 68 pour le client)
<dest> : port destination
(header BOOTP)
<OpCode> : Code
<hrd type> : Type de carte reseau, 1 pour de l'ethernet 10mb/s
<hrd adr len> : Taille de l'adresse hardware , 6 pour de l'ethernet 10mb/s
<Hop Count> : Compteur de sauts
<XID> : Identificateur de transaction
<SecNumb> : Identificateur de securite
<client> : adresse IP du client
<sender> : adresse IP de l'expediteur
<server> : adresse IP du serveur
<gateway> : adresse IP de la passerelle
<hrd cli> : adresse hardware du client
<host> : nom de domaine du serveur
<bootfile> : nom du fichier de boot
<vendinfos> : information specifique du vendeur
============================== DA EOF =======================================
Voila c tout ! Mais je ferais surement un file plus complet plus tard
questions ? try wolverin@altern.org
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.7
Voici l'outil de Wolverine pour le spoofing. Pour le decoder, tapez
uudecode < n0way4.txt
begin 644 cips-1.3.tar.gz
M'XL(".%;WC,``V-I<',M,2XS+G1A<@#L6UMSV\:2SNN9VA\QY3Q$JJ)IRTF<
MBVL?*`FRL4<B%9*RHZ<42`Q)'(,`%P-(YK_?K[MG@`$I.6>W*GNI6N5BBQCT
M]/3UZY[F=7P1C6?1-W_ES]GKUV]_^$%_H^GG]<&?^OL?OW_[5NNW^/]/K[]_
...
MK_-YE#KQ)MS:7[]>8QLSBY49?M=EQO)D5'A.5@405J\$S:!IH:!,"L+$(/3<
MXO,\B:$:T/(:.BZN43F`/U2OI&JNO9+:,N^`:)_)#LR<C97ZP*MO;$3N+&YL
M/-<RR=S%WCB+Z9A]Q4*9L36?YT=CYEN8R.;RUQ?T<I,_;4R4(6USYES-EI@_
AL?'_7WKVG])3>DI/Z2D]I:?TE)[2GRW]?T]W[GX`X`$`
`
end
begin 644 cips-1.3.tar.gz
M'XL(".%;WC,``V-I<',M,2XS+G1A<@#L6UMSV\:2SNN9VA\QY3Q$JJ)IRTF<
MBVL?*`FRL4<B%9*RHZ<42`Q)'(,`%P-(YK_?K[MG@`$I.6>W*GNI6N5BBQCT
...
MK_-YE#KQ)MS:7[]>8QLSBY49?M=EQO)D5'A.5@405J\$S:!IH:!,"L+$(/3<
MXO,\B:$:T/(:.BZN43F`/U2OI&JNO9+:,N^`:)_)#LR<C97ZP*MO;$3N+&YL
M/-<RR=S%WCB+Z9A]Q4*9L36?YT=CYEN8R.;RUQ?T<I,_;4R4(6USYES-EI@_
AL?'_7WKVG])3>DI/Z2D]I:?TE)[2GRW]?T]W[GX`X`$`
`
end
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.8
Cartes magnétiques dans la nature
---------------------------------
|_________________________________|
| ISO 1 |
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| /___ ISO2
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| \
ISO3_____\ |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
/ |---------------------------------|
| |
| |
---------------------------------
Par TheStripe
INTRO
Ces petites choses qui se trimbalent dans votre porte feuille et qui
ont des bandes noires derriäre, oui, vous savez, ces cartes magnétiques.
De légende de hacker, il parait que c'est träs dur à décoder etc... ;-)
Bullshit, c'est exträmement facile à pirater, copier, décoder, encoder.
C'est à l'orée d'un bois que j'ai pu voir un petit montage sympathique,
träs low tech.
COMMENT COPIER?
C'est assez simple, il vous faut juste faire un petit montage
Avec une tàte de lecture et une tàte d'ecriture fixée sur une planche,
en utilisant le montage électronique à 50 francs publié depuis longtemps
dans 2600, vous serez capables de copier vos cartes magnétiques.
Le principe est d'utiliser la màme poussée pour la carte à copier et pour la
carte vierge. Donc quand on place les deux cartes dans l'appareil, vous
poussez uniquement la carte vierge, qui elle màme pousse la carte à copier.
Ainsi, plus de probläme de début de piste et de fin de piste: vous pouvez
pousser les deux cartes et la premiäre sera copiée indépendemment de la
vitesse de passage (hey, reste raisonnable... c'est pas de la haute
fidélité).
Deux points gànants tout de màme:
il faut une träs bonne tàte de lecture audio ou mieux, une tàte de lecture
faite pour les données digitales.
Il faut surtout une tàte d'écriture, et c'est träs dur de se la procurer.
Alors là, justement pour les roublards: certains défoncent les
distributeurs de billets automatiques pour récupérer les tàtes de lecture
ecriture. Attention, ya des alarmes car en général ya aussi des billets dans
le distributeur...Bon, pour ceux qui sont moins sportifs, il y a aussi les
lectures de cartes magnétique sur les photocopieuses ou bien encore les
guichets automatiques des péages d'autoroute.
Bien sñr, ne faites jamais áa, c'est illégal...
Vous pouvez utiliser la copie de cartes magnétiques librement du moment
que vous ne faites pas de fraude avec. Ce n'est pas räglementé ni en France
ni en Europe ou ailleur.
Certains pirate utiliseraient màme ce genre de technique pour obtenir des
crédits de photocopieuse inépuisables, des boissons à gogo, etc...
ATTENTION, ce genre d'utilisation de ces montage est illégal. Nous vous
évitons donc d'avoir des problämes [praise N0 Way] en vous donnant
exactement les adresses Web oó il ne faut pas aller, sous peine de trouver
des informations probablements dangereuses si vous les utilisiez en France.
REFERENCE TECHNIQUES
Card Checker et Magnetic Card reader: http://www.magtek.com
Magstripe hacking: http://c5.hakker.com/magstripe/
Mosfet homepage about Mag Stripe: http://www.chez.com/mosfet/
LE MOT DE LA FIN
Bon, comme vous voyez rien de difficile, il faut par contre s'y mettre,
pas avoir peur du bricolage et tester un peu n'importe quelle carte
magnétique.
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.9
)
) )
________ ) )
| | ) ) ) ________
| @HIP | . ) ) ) |---+---| | aH1P |
|________| ) ) ) | | |
/ \ ) ) __|__........|________|
/____________\ ) )
Confrontation de deux ages dans le monde du Van Eck monitoring
--------------------------------------------------------------
Par Telluric et Icathar
Ca y est, le show du professeur Erhard Moller est fini. Selon sa
conférence, le Van Eck monitoring reste une technologie hésitante,
basée sur des découvertes des années 50.
Sur ce point, déjà quelques activistes présent à la conférence ont proteste.
Andy Mueller-Maguhn du CCC de Hambourg a commence a questionner les
affirmations comme quoi les laptops n'étaient pas susceptible a la
surveillance par dispositif Van Eck.
Mais tout d'abord, une petite presentation de Van Eck puis du show de Erhard
Moller et nous aborderons le déliquat probläme de ce Vendredi soir :
Etait-ce une vaste manouvre d'enfumage ou simplement le fruit de recherche
universitaires des années 80.
1. Introduction
---------------
1.1 Les bases
---------
Professeur Van Eck est un chercheur néerlandais qui a écrit dans Computer
Security de Décembre 1985 un article présentant une nouvelle méthode
d'espionnage des ordinateurs.
Cette méthode est simple : tout écran d'ordinateur est en fait un simple
canon à électron qui allume les pixels de l'écran, un à un, 60 fois par
seconde. Un canon a électron produit des parasites électromagnétiques
qui peuvent s'écouter par exemple quand on approche une radio d'un
ordinateur allumé.
Ce type de perturbations appelé radiations électromagnétiques peut donc
àtre récupéré à distance, analyse et reproduit sur un écran. En bref : on
peut regarder votre écran a distance sans que votre ordinateur soit connecte
à quoi que ce soit. Pas besoin de modification sur l'ordinateur victime,
tous les ordinateurs rayonnent de cette maniere et màme les ordinateurs
actuels avec leurs normes MPR II rayonnent suffisamment pour qu'un individu
recupere une copie de votre ecran.
1.2 Comment ca marche ?
-------------------
Le principe est träs simple et Van Eck l'à träs bien décrit dans son
article :
On modifie un recepteur TV pour qu'il puisse recevoir certaines gammes de
frequence. On utilise ensuite une antenne directionnelle que l'on oriente
vers le poste a espionner.
Une modification vitale pour la reception est d'injecter un signal de
synchro genere.
Un ecran est donc constitue d'un cannon a electron dirige vers la surface
en phosphore de l'ecran. L'ecran est balaye en general 60 fois par secondes.
A chaque fin de balayage, le cannon a electron recoit l'ordre d'arrater
d'emmetre : c'est la synchronisation verticale.
Une autre synchronisation existe : a chaque fin de ligne que vient de
parcourir le canon a electron, il s'eteint et revient en debut de ligne
suivante. On appelle ca la synchronisation horizontale.
Ces deus signaux de synchro ne sont pas emis sous forme d'emission.
Par contre, pendant cette periode le canon a electron est silencieux,
plus aucun parasite n'est emis.
Donc en injectant une synchronisation externe dans le poste TV modifie,
on a une image de l'ecran espionne.
1.3 Et TEMPEST c'est quoi ?
-----------------------
Bin Tempest c'est juste une norme developpee par la NSA (National Security
Agency) pour proteger leur materiel de telles ecoutes. La norme en elle mame
est le NACSIM 5100... si par hasard vous vous baladiez dans certaines
archives ;-)
D'autre types de norme comme les ordinateurs Zone existent pour la
protection contre des attaques Van Eck.
Un des principaux moyen utilise pour se proteger reste la cage de Faraday,
c'est a dire un blindage electromagnetique d'un immeuble. En general,
on realise cela par des plaques de cuivre soudees entre elles... pas
besoin de vous preciser le prix de toutes ces mesures.
2. Presentation de Pr. Erhard Moller
------------------------------------
2.1 Historique de l'espionnage Van Eck
----------------------------------
Notre brave professeur commence par un historique qui a le merite de nous
montrer que ce type d'ecoutes est bien plus vieux que l'on pourrait
penser .... en effet c'est au debut des annees 60 que certaines gens
comencent a s'interesser aux possibilites de recuperer ces radiations
electromagnetiques. En 1967 se tient une premiere conference sur le sujet
aux USA. Les resultats des ces recherches seront certainement suffisament
concluante pour que la NSA, deja presentee, se mette de la partie. Elle
acouchera ainsi de cette norme TEMPEST.
En 1977 notre deja brave professeur s'interesse au sujet et travaille en
collaboration avec le ministere de la defense allemand et les autorites de
l'OTAN. D'apres lui, c'est plus tard, en 1984, que ses homologues de la
Republique Democratique Allemande (vous savez, les Rouges). Andy Mueller
du CCC relatera plus tard avoir visite des locaux de l'ancienne STASI
(la police politique de la RDA). Une cage de Faraday impressionnante y
tronait, avec pour proteger son acces un sas compose de trois portes en
cuivre ...
En mame temps, les suedois font paraOtre des recommandations en la matiere
(au passage une pratique reguliere par nos meilleurs correspondants de
l'Infowar conference a Bruxelles nous montre que ces suedois sont tres aux
points sur le probleme des radiations electromagnetiques ... ).
Finissons en enfin par l'article du professeur Van Eck, en 1985, qui fera
decouvrir a un monde encore tendre les merveilles de l'espionnage high-tech.
D'aucuns disent d'ailleurs que les pages de cet article a la bibliotheque de
l'INRIA seraient decoupees ...
2.2 Un peu d'action !
-----------------
Ceci etant dit, nous passons aux demonstrations. La premiere methode
classique sera sans surprise, et nous verrons donc effectivement l'image
vacillante d'un ecran se reproduire sur une pauvre tele Phillips TX 3009. Le
professeur montrera toute l'utilite de l'antenne amplificatrice : une fois
debranchee, ca marche plus.
Nous passons alors a d'autres methodes, utilisant les mames bases theoriques,
mais permettant une meilleur recuperation des signaux. Ainsi la pose d'une sonde
sur la ligne electrique alimentant le moniteur donne un resultat similaire. Mais
la portee de l'ecoute peut ainsi etre considerablement amelioree.
Bon... maintenant, rien de nouveau dans sa presentation : tout ce qu'il a
presente est de l'ancienne techno.
Quelques chiffres glanes sont neanmois tres interessants : des tests ont ete
faits dans le quartier des affaires a Tokyo et on a pu faire des interceptions
de tres bonne qualite entre 30 et 40 metre de distance et a travers un etage
de hauteur.
3. Pipeau ? A t-on essaye de nous enfumer avec du bullshit ?
------------------------------------------------------------
Les critiques du CCC sont fondees : la technologie presentee date des annees
80, qu'aucune amelioration n'avait ete montree et que certainnes affirmations
etaient fausse.
Le professeur n'a pas parler des analyses digitales par FFT, des DSP
specifiques pour le decodage des images, des appareils entierement numeriques
et integres pour le FBI.
De plus, on peut vraiment dire que certaines affirmations du professeur
etaient completement erronees : on peut espionner un portable de la mame
maniere, on peut differencier plusieurs ordinateurs dans une mame piece...
Bref, en tout cas, on ne peut que se demander si la demonstration n'etait pas
qu'une simple operation de desinformation douce. On est parano si on croit
que ce sont les services de securite qui ont sollicite cette presentation ? ?
Ouais.... en tout cas Better safe than sorry. On se protege, on teste,
on fait toujours pas confiance a l'information donnee par les outils de
communication de masse.
Merde, on est pas des moutons non plus : arratez de croire tout ce que l'on
vous dit . Mieux vaut avoir fait un hack dans sa vie que d'avoir lu toutes
les bibles du HPCA ! ! !
Bon, on arràte la et on passe au hardcore... get some real info :
4. Technologie d'aujourd'hui : resultats inimaginables
------------------------------------------------------
4.1 Premiere session
----------------
Ok, maintenant vous savez qu'un ecran (enfin en fait tout machin avec de
l'electricite dedans. Laissez courir vos imagination d'espion) emet des
radiations electromagnetiques. Mais dans quelles directions ?
Admirez le merveilleux schema trace de mes doigts de fees alors qu'une
puissante musique commence a s'echapper des baffles de la tente et que des
jeunes filles se mettent a danser sur les tables mues par une non moins
puissante ... menfin.
Bon rectification pas de schema, la diffusiion bate et mechante n'aimant
les BMP. Neanmoins ce schema vous aurait explique que un ecran classique
emet des radiations electromagnetiques avec plus de peche sur les cotes
que devant ou derriere. Le tout pour des raisons de fabrication.
Donc deja la facon dont l'antenne est placee par rapport au moniteur n'est
pas neutre. D'o- une premiere facon de discriminer les signaux de deux
moniteurs proches s'ils ne sont pas orientes de la mame maniere.
Mais allons plus loin : pourquoi une seule antenne ? Placons deux, ou mame
idealement trois antennes de part et d'autres du moniteur que l'on veut
espionner. Comme nos petits gars on bien travailles dans la phase
preparatoire, nous connaissons le dit moniteur, et donc comment il diffuse
dans l'espace. Les deux ou trois signaux ainsi recupere peuvent etre recoupes
ensemble en utilisant les proprietes connues du moniteur, pour obtenir
quelque chose ... de puissant.
Ah oui, comment coordonne-t-on les signaux de chaque antenne ? Disons
seulement que ce probleme a ete resolu a des echelles bien superieures
pour les besoins des telescopes spatiaux, et que des systemes, par exemples
utilisant l'horloge d'un GPS, sont tout a fait envisageables.
4.2 Et de deux : quelle prophylaxie ?
---------------------------------
Revenons rapidement sur TEMPEST : dans l'idee il s'agit de modifier tous
les composants du PC pouvant emettre ces radiations compromettantes.
Pour mettre une cage de Faraday en place, c'est une autre histoire. Il faut
compter pour une piece de 6x6x4 m quelques 200 millions de dollars. Et la
discipline d'utilisation d'une telle piece n'est pas rien. Pour info, sachez
qu'une telle cage d'un des grands etats majors de notre (belle) armee de
terre avait toujours ses portes ouvertes ... c'est beaucoup plus humain
comme ca, evidemment.
C'est clair, avec nos moyens on peut pas faire grand chose. Bon, neanmoins
certainnes experiences qui ont ete faites par des hackers nous demontre
certaines possibilites.
On peut clairement faire un shielding, une protection contre les emanations
electromagnetiques avec les moyens du bord : du polystyrene avec des feuilles
de cuivre ou du papier metallique peuvent reellement avoir un effet.
Le papier peint vendu par Siemens qui permet de faire une attenuation jusqu'a
45 dB des emanations. Ce papier peint est fait de bandes de nylons dans
lesquelles sont impregnes des fils de cuivre. Un cote etant conducteur et
l'autre non. Eh bien ce genre de chose devient accessible a nous autres...
5. Conclusion
-------------
On ne peut pas dire de maniere affirmative que la conference faite par
Pr. Moller etait un enfumage ou une orchestration destinee a rendre le
Van Eck inutile aux yeux des hackers.
L'information est vivante, elle se libere et nous libere de la mame maniere.
Let's discover further ! ! ! !
<<>> -- FACT SHEETS -- <<>>
Tous les equipements produisent un rayonnement electromagnetique :
Ecran
Clavier
Cordons (serie, parallele, clavier, Modem etc...)
Imprimantes (matricielles, jet d'encre et laser)
Les frequences habituelles de reception du signal :
Air : 170 a 220 MHz
Couplage avec un cable : 50 a 60 MHz
Courant de surface : 20 a 30 MHz
Radiation des ecrans :
Beaucoup plus importante sur les cotes.
Plus faible devant et derriere.
Antennes :
Dipoles
Antennes d'echantillonage a spectre large
Antennes amplificatrices
Phased array antenna
Role d'antenne :
- fiche plantee dans un coax ethernet
- Fil conducteur insere entre les deux conducteurs d'un cable en paire
torsadee
- Diode pres d'un ordinateur ou dans un ordinateurs
Schema general :
Perturbations electromagnetiques creees par le canon a electron
\/
Air
\/
Recepteur a ajustement de la frequence
\/
Generateur de synchro externe pour le poste TV
\/
Poste TV
Reperage des zones d'emission pour un ecran donne :
1. Installer l'antenne.
2. La diriger vers cet ecran
3. Utiliser un analyseur de spectre pour regarder les frequences sur
lesquelles on detecte des emissions
4. Bouger legerement l'antenne hors de la zone de l'ordinateur attaque
5. Regarder quelles sont les frequences qui ont disparu : ce sont alors ces
frequences que vous cherchiez.
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.10
____
-____-
] o o Pour ne pas se faire chopper...
\___/ par Spritsringen
Tant que l'état ne se sera pas rendu compte de la valeur des
hackers et de tout l'underground informatique, il faudra continuer à se
cacher.
Se cacher pourquoi?
==================
Pour pouvoir continuer pendant longtemps à mener le jeu. Mais áa ne
conviens pas à tout le monde. Si tu es dans le hack ou le phreak pour en
foutre plein la vue, pour montrer que tu es träs fort. Alors c'est
certainnement ce qui te perdra.
Malheureusement pour le coté social de la scäne, c'est en étant
en contact avec d'autres hacker ou phone phreaks que l'on risque le plus
de se faire chopper:
- on se crée des amis et on est tenté de les rencontrer ou de les avoir
au téléphone. Dans ce cas, utilisez des diverters aux USA ou des
conférences.
- on veux jouer la star et on se découvre un peu trop.
- de toute maniäre, vous aurez toujours un jour ou l'autre au moins un
ennemi et cette personne, màme en étant dans l'HPA n'hésitera peut àtre
pas à te dénoncer.
Voici quelques rägles de base qui t'éviteront de te faire chopper:
=================================================================
- Rägle NUMERO 1: Il ne faut ABSOLUMENT JAMAIS hacker dans son propre
pays ok? Phreak à l'étranger puis hacke ou utilise ton compte chez ton
provider inet et hacke à l'étranger mais JAMAIS EN FRANCE (ou au
Canada/Belgique etc... pour nos amis lecteurs du village global).
- Ne fréquente pas les serveurs suivant pour le hack/phreak:
RTEL (les messages sont envoyés chaque semaine à la gendarmerie
nationale rue Exelmans, dans le 16eme à Paris. On se
demande bien ce que fout la CNIL).
ELIOTT (màme chose)
CHEZ* (là, tout le monde est sur le coup)
- Ne donne jamais ton nom, ton numéro de téléphone etc...
- Si tu as donné ton nom ou une quelconque donnée permettant à quelqu'un
de remonter à toi, change de pseudo. C'est simple. Ca coute pas cher. Et
en plus tu te fais une nouvelle vie.
- Donne de fausses informations sur toi.
- Ne fais jamais partie d'un groupe dont certains membres sont actifs
dans ton pays.
- Ne participe qu'à des groupes oó tu est sñr comme de toi màme de tous
les membres si vous àtes réellement actifs.
- Ne fais confiance à personne. Màme dans ton propre groupe si tu fais
la connerie de faire partie d'un groupe actif dans ton propre pays.
- Crypte au maximum tes données sur ton disque dur.
- Ne garde pas de log de tes session de hacks. Si tu fais ce genre de
conneries, efface les träs vite apräs utilisation. Si tu te dis que tu
gardes ca pour plus tard, alors t'es vraiment une larve.
Maintenant, les moyens!
=======================
C'est bien de donner des conseils mais si tu n'as rien pour les
appliquer, ca sert pas à grand chose. Alors voici quelques philes qui
te permettront träs certainnement de mieux te protéger:
<<< Votre accäs de base - Comment ne pas se faire "remonter" facilement >>>
<<< Un fantome dans la vmem - Comment àtre caché sous Unix >>>
<<< Pas de signature (ou beaucoup trop de signatures) >>>
<<< Le bunker - Une bonne sécurité chez soi >>>
Néanmoins, il faut savoir que la premiäre et quasi seule cause de gros
ennuis, c'est QUE QUELQU'UN VOUS DONNE AUX FLICS. Alors ne donnez jamais
votre adresse ou votre numéro à QUICONQUE qui sache votre pseudo de hack.
-%!% N0 Way %!%-
Volume II, Numéro 4, Partie 4.11
------------
N0 Way - Global News Stream
Par Jolted Generation
------------
/\_/\
/_____ | o o | ________/////
\ | 0 | \\\\\
\ _ /
Vous avez un chat? Entrainez le au tir a l'arc....
------------
Conference EPIC a Paris sur la cryptographie et la vie privee:
=============================================================
Bin ouais, ca arrive: l'EPIC (Electronic Privacy Information Center)
organise avec l'AUI (L'association des Universitaires, ooooops, pardon, des
utilisateurs d'Internet) et NetPress (la societe qui fait le magazine "Planete
Internet").
J'espere que y aura pas que les bouseux des facs qui iront: marre
des especes de profs qui se la jouent "On connait Internet depuis plus
longtemps que vous donc ta gueule", Ouarf...
Condat toujours aussi con:
=========================
Condat est un plagiaire, c'est en gros ce que dit George
Smith, editeur de Cryppt Newsletter dans le Computer underground
Digest de Dimanche 15 Septembre 1996 (Volume 8 : Issue 66).
En effet, condat a repris integralement des news de The Crypt
Newsletter en editant le nom de "The Crypt" et en mettant le sien a sa
place.
Heuresement que M. Smith lit CuD. "Stop thief! Crypt Newsletter
is watching."
CIA et Internet (Vendredi 20 Septembre 1996):
============================================
Apres le Department Of Justice, c'est au tour de la CIA de se faire defoncer
le cul: Ils se sont fait hacker dans la nuit de Mercredi a Jeudi apparemment.
L'origine de l'action? Nous pensons serieusement ue cela vient de Suede.
(Haha, deux semaines avant paraissaient dans Phrack numero 48 un etat de la
scene Suedoise: interessant.
Le groupe ayant hacke ce site s'appelle "Power Through Resistance" et semble
tout a fait au point au niveau design de page Web. ;-))
En tout cas, ce qui est clair, c'est que la CIA prend tout ca tres au serieux,
on a meme vu sur CNN un report de ce piratage (http://www.cnn.com).
On peut admirer la page de ce site dans son etat "hacked/fucked" sur le
serveur d'ILF (Internet Liberation Front ou, selon leur page "Information
Liberation Front"):
http://www.ilf.net/hacked.websites/cia/
Ca tue... ;-)
Pensez au fun des mecs qui on fait ca : "ouahahahha... On a foutu le feu a la
CIA!!!"
FBI et AltaVista, sniffing debt! (Dimanche 15 Septembre 1996):
=============================================================
Des personnes au sein du FBI auraient mieux fait de fermer leur
gentille bouches bien intentionnees ;-))
Bien malgres eux, ils ont reveles a quelques fervents amis de N0 Way des
choses qu'ils auraient du garder pour eux.
Le FBI a pose une ecoute sur la T3 qui sert de lien a AltaVista sur
Internet. De plus, une antenne locale du FBI s'est installee dans de nouveaux
locaux, a 5 metres de Digital Equipment Corp., du coup on peut imaginer toutes
les methodes d'espionnage possibles:
Tempest, ecoute par effet Hall etc...
Fedz are sniffing the internet link of AltaVista.
Pas etonnant: marre d'etre en retard d'une technologie par rapport
aux hackes, ils ont peut etre envie d'etre a la source de l'information ?
Mass Fed Hysteria: en tant que citoyen du cyberspace, ca me revolte, Fuck
'em all.
HIP HOP:
=======
HIP s'est fait hacker le premier jour par les americains qui etaient
en liaison directe depuis le congres Beyond HOPE. Ensuite, c'est le
HIPCAR, vehicule experimental de hIP, qui s'est fait hacker.
Et le Samedi, un contest de hacking nomme "HackME" a tourne au
flooding de tueur. Eh puis des centaines de sniffer. Certains ont epele
les pass qu'ils ecoutaient et on a assiste quelques fois a des scenes
comiques. "Merde, c'est mon mot de pass que j'entend la!!!"
Death Trip:
==========
William S. Burrough is dead. He died on 2 August.
Burry me low:
============
Bill Gates a ete enterre dans la ville de Lelystad, au sein du
campsite HIP, ce jour, Samedi 9 Aout 1997.
HIP VIP:
=======
Certains maitres sont passe, on notera BillSF, Chris Goggans, Bob
Straton, Eric Hughes, Rop, The Dude, Omega, JFF, Van Hauser, Dr Funk. Bonne
chose de voir certainnes tetes...
HIT RELEASE:
============
Scavenger Dialer v1.00 : FINALE !!!!
SniffIt v0.3.6 : alpha HIP'97 Release
RedZone at http://www.subspace.net/hack/
et biensur.... N0 Way 4 pour vous servir :))
CHANGEMENTS DE NICKNAME:
=======================
Un ancien nouveau venu dans ce petit monde: Frakass
Ass dans Frakass? ouais... :))) Frack=Phrack oawwww
Et le pire, c'est qu'il a bien choisi le nick.
HIP ATTACKS and HIP NEWS:
========================
Un scanner de denial of service a ete installe depuis Vendredi par la brillante
equipe de Paris. INTRINsec a mis en avant certainnes de leur technique de
securite et annonce une offre globale en commerce electronique. Eric
Hughes a tenu un workshop additionnel avec Andy Mueller-Maghun et
Philippe Langlois.
ƒƒƒƒƒƒƒƒƒƒƒƒ
...oooOOO MAGSTRIPES HACKING OOOooo...
m0sfet - n0WAy: an HiPANARTC0RE HIP'97 Release
ƒƒƒƒƒƒƒƒƒƒƒƒ
iNTRo
~~~~~
HIP'97. 09/08/97
22:40 Suite a un workshop (DrFonk, JFF, etc...)
article a ecrire en une demi heure sur les cartes magnetiques pour n0WAy
sPECiAL iSSUe.
C'est parti on y va, on va faire ce qu'on peut ! Vite, a la tente
(vite vite pere foura, a la vigie, tournons la clepsydre).
Comment efficacement copier une carte magnetique
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ahah ! Bon, tout d'abord, il faut savoir a quel type de carte on a affaire.
Generalement, les cartes a une piste (iso 2) sont les plus simples a copier.
Ce sont des cartes a "unites" comme par exemple les cartes de photocopieuses.
Pour savoir si une carte a 1, 2 ou 3 pistes magnetique encodees, il suffit
de mettre un peu de limaille de fer sur la piste magnetique, tapoter la
carte afin de virer les plus gros elements metalliques contenus dans la
limaille de fer, et le resultat sera consitue de 1, 2 ou 3 bandes
(discontinues) de limaille de fer. Sur les tickets de metro de Paris
il etait meme possible de voir les "bits" contenus sur le ticket
grace a cette methode.
1-Lecture de cartes
Soit vous achetez un lecteur (www.magtek.com), soit do-it-yourself.
Le principe est assez simple: le signal est issu d'un track (1,2,3),
aquis grace a une tete magnetique (de preference de bonne qualite, une tete
audio mono etant largement suffisante). Puis ce signal est amene a l'entree
d'un ampli op, qui va... l'amplifier :)
Puis, le signal va etre decode en 2 signaux principaux: la ligne d'horloge
(Ck, pour Clock Line), et la ligne de data.
Il est important de comprendre cette notion d'horloge. C'est grace a ce
systeme que vous pourrez soit passer la carte comme un bourin, soit beaucoup
plus lentement dans le lecteur, et vous aurez les memes data en sortie
(bon faut pas pousser meme dans les orties en passant la carte a mach2
dans le pauvre lecteur ISO2 a 100 balles !).
Bon, pour les plans, je ne me fatigue pas trop:
www.chez.com/mosfet
ou (mieux) http://c5.hakker.com/magstripes
Connectique
~~~~~~~~~~~
Les connexions generalement issues du lecteur sont les suivantes:
Issu du lecteur de cartes, nous avons 5 fils.
rouge: +5v
noir: 0v
jaune: DATA
marron: CS
vert: horloge
Le rouge et le noir servent simplement a alimenter
le lecteur (5V). 4 batteries de 1.2 volts suffisent.
Nous pouvons egalement utiliser le port joystick du
PC qui est alimente en 5V.
Le fil marron sert a verifier la presence et
la validite de vitesse de lecture de la
carte. Il doit rester a son etat haut jusqu'a
la fin de la lecture.
Le fil jaune renvoie les donnees presentes sur la
carte (etat haut, etat bas).
Le fil vert (horloge) correspond aux signaux
generes par l'horloge interne du lecteur.
Bon, d'accord, mais comment je sort de ma carte le data ?
Ben y'a des programmes, allez je vous en file un, code comme un gros sale
en Turbo Pascal.
------------------------------------------------------------------------------
{HIP'97 release - m0sfet 10/08/97}
Program Lecteur_de_carte;
Uses Crt;
var i:integer;
f:text;
nom:string;
Const
port_joystick=$201;
Procedure Attend_debut; {attend l'inserion d'une carte (etat du CS) }
Begin
Repeat Until (Port[port_joystick] and 32)=0;
End;
Function donnees_ok:boolean;
Begin
donnees_ok:=((Port[port_joystick] and 32)=0);
End;
Procedure Attend_synchro; {calage debut}
Begin
Repeat Until
(Port[port_joystick] and 16)=0;
End;
Procedure Attend_synchro_fin; {calage fin}
Begin
Repeat Until
(Port[port_joystick] and 16)=16;
End;
Function donnees:byte; {choppe le DATA}
Begin
If (Port[port_joystick] and 64)=0 Then donnees:=0
Else donnees:=1;
End;
Begin
Clrscr;
Write('File name: ');
readln(nom);
assign(f,nom);
rewrite(f);
Writeln('Insert card in the card reader...');
Attend_debut;
writeln('card ok');
i:=0;
{While donnees_ok Do}
repeat
Begin
Attend_synchro;
Write(donnees);
Write(f,donnees); {ecrit dans f l'etat du bit present a ce point}
inc(i); {sur la piste ISO2}
Attend_synchro_fin;
End;
until keypressed;
close(f);
End.
{BUG ! (non, vous ne pourrez pas etre root du lecteur !!!!) }
{le prog attend la synchro finale, revient dans la boucle, mais lorque la
synchro finale est lue, le CS n'a pas eu le temps de remonter, donc le
programme tourne en boucle... :( }
-----------------------------------------------------------------------------
Voila, ah tiens, tant que j'y pense, voila des exemples de pistes:
Carte de photocopieuse (233 bits)
111111111111111111111001000110010000000010011111100000000000000000000000000000
000000000000000011100011111111111111111111111111100100011001000000001001111110
00000000000000000000000000000000000000000000111000111111111111111111111111111
Carte de retrait de la poste (250 bits) Norme ISO2
111111111111111111100101010101001011110000110111101100111100011011101010101111
011110011000011010011101111111110111101110100101100011111111000110000110111100
110110111001010011100110111111011111101111011110111100000011000111111111111111
11111111111111111
Carte de parking (485 bits)
1111111111111111111111001010000011011111111111100101000001101111111111111111111
111111111111111111111111111100101011110111101111111101111011110111101111011110
111101111011110011110111111110111101111011110111101111011110111100110001100111
101111011110111101111011110000000101011111111110010101111011110111111110111101
111011110111101111011110111101111001111011111111011110111101111011110111101111
011110011000110011110111101111011110111101111000000010101111111111111111111111
1111111111111111
2-Copie de cartes
Ah ah, la on fait moins les malins, parce que la vous allez en baver !
Bon, le but c'est une copie analogique de la carte. Mais la nEURALiEn vous
a explique !
Bon, j'ajoute quelques informations vitales au sujet du materiel a employer:
Pour la lecture:
~~~~~~~~~~~~~~~~
tete de magnetophone a k7: ok.
tete de magnetophone a bande: ok (style Revox)
tete de lecteur magnetique a haute coercivite (ca pete hein
l'expression !): ok (200 % ok)
bloc optique de lecteur cdrom: non, t'est con !
Pour l'enregistrement:
~~~~~~~~~~~~~~~~~~~~~~
On va pas tergiverser 107 ans, il n'y a que les tetes
"DATA" qui fonctionnent.
Ok, on va un peu plus loin. Les tetes data sont des tetes
d'enregistrement a haute coercivite, c'est a dire qu'elles
emettent un champ magnetique bien plus puissant que les
tetes d'enregistrement standard (k7 par ex.).
Pourkoi ils font chier avec ces tetes introuvables ?
Ben c'est simple: c'est pour eviter la demagnetisation
intempestive de vos cartes magnetiques ! S'il faut un
champ magnetique beaucoup plus fort pour l'ecriture, alors
il faut un champ magnetique pour la corrompre !
Enfin, y'a une autre methode: il est possible (enfin
envisageable) d'utiliser des tetes standard, uniquement si
vous modifiez le support d'enregistrement: il faut faire
une fausse carte en carton avec une ou des pistes
issues de cassettes audio et collees sur le support.
Precautions a prendre:
~~~~~~~~~~~~~~~~~~~~~~
Avant de passer la carte au fer a repasser (le copieur),
il est imperatif de demagnetiser la carte qui va etre
copiee (avec un bon vieil aimant bien puissant touve dans
le grenier a meme c'est nickel).
Pour verifier que la demagnetisation s'est
effectuee, verifiez la presence de signal ou non en sortie
d'ampli op avec un casque.
Furthermore
~~~~~~~~~~~ Ce soir je n'ai pas le temps, mais je vous promet un
prochain article qui traitera l'analyse du signal des pistes
en vue d'encoder de nouvelles cartes (f0ne card r0x).
Les cartes de fone polonaises sont composees uniquement
d'un support magnetique, le pin n'est pas demande, et
France Telecom pose des lecteurs de cartes magnetiques
sur les nouvelles cabs :))
Conclusion Have fun. Un peu tire par les cheuveux l'article, mais c'est au
~~~~~~~~~~ moins une introduction !
Greetz <france> Threat - Sick Boy - dOC|SEDOv - rAWIz - h0tcode -
cleb - mikasoft - raw_powah!
~~~~~~ <german> vanHauser, mINDM => u're cool !
<dutch - swedish> neophypte, zeotroop, motion (always stoned!), sjadoh.
And EVERYONE HERE AT HIP !
Bon allez, je porte l'article, puis % mv m0sfet /dev/sac_de_couchage