Copy Link
Add to Bookmark
Report
iLLeGAL Granted Access Issue 10
___________
__________ (_ _)
( ______ ) | %%o |
\ \ / / ; %o |
\ \ / / | % ;
\ `` / | o |
.----` '---. ____| |___________
/ .---------. \ (________________________)
. | / \ | . ___________________
| \|/ . . \|/ | (_________ _)
|\ | /_\ /_\ | /| /``\ | o% |
| || \@/ ___ \@/ || | / \ | o |
| ;|/ ` (``_) ` \|; | / /\__\___| |_____
\,`. |.o.\ .',/ (_________________________)
.`---\___/---'-. \ \
/ \ \.'
/; ;\ _______________
/ ; i - g - a ; \ (______ \
/ / \ \ / /`\ o \
/ / /`/|``_| |``| \ \ / /___\ % \_____
.-` / / / | |-. | o| \ `-. / /______ o% ____)
\ | /_/ |__`| |_|| | / / / \ o \
|_; ;_| __/ /____ \ \__
\ #10 / (___________) \______)
\ `-----------' /
\ | | /
__\ | | /__ TEN for the best
(___________) (__________)
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
Disclaimer
so called
le debut de la fin
...
(o.o) Yeah!
.-\v/-.
/(_iGa_)\
_\_|_/_
IGA 10, Dejas en kiosque. Bon javoue l'attente a ete longue pour
vous, mais pour nous, le mois a passer crissement vite. Fondation d'une
filliale IGA a victoriaville, but: tester sil est possible de reproduire
un IGA vivable a partire d'une eprouvette. Si le test savere positif,
nous allons nous cloner un peu partout a travers la province.
Ils seraient dure aussi de passer a coter de la nouvelle qui a fait tant
de vagues dans le monde de l'underground,Celle de notre Fusion avec TSA.
Pourquoi un groupe aussi puissant que IGA, fusionnerais avec un groupe
au succes mitiger telle que TSA ma ton demander tout au cour de la
semaine. Et bien il semblerais que IGA se soit donner une voie
humanitaire. Apres avoir detruit systematiquement UHA, #pirate et
Evrsee, nous avons ouvert les yeux et constater l'etat de la scene
underground, et nous nous sommes dit qu'il etais temps de commencer a
construire. Construire pour lavenir, C'est pourquoi, a partir du #10,
IGA se donne pour objectif de reunir la scene underground du Quebec. __2
a commencer a coder son Gibson, et dautre programme IGA veront le jour
dans les mois qui suivent, si vous vollez joindre notre equipe de codeur
envoyer nous un email au I_G_A@hotmail.com . Le printemps est arriver et
avec le printemps IGA va revenir en force, avec un tas de projet ( du
genre faire notre propre #stonecash, sur une base moin rudimentaire.
Projet qui sera batiser, SLICK AND THE OUTLAG II. Et nous commencerons a
nous faire actif, sur la scene au niveau du H/P. JOIN US NOW, devenez
citoyen. sur ce je vous laisse, avant que vous ne vous tanniez de me
lire.
a oui joubliais, ce magazine n'est la qua but informatif, et ne
cherche aucunement a vous influencer a commettre des actes qui pourrait
se reveller nocif a votre liberter, donc ne liser se zine que .........
.................................A PIS FUCK, GO AND HAVE FUN
ps: cher agent au interet federal ( so called messieur de la GRC ) je
me vois heureux de savoir que une fois de plus mes impots risque de
servire a quelque chose de totalement inutil ( so called lanalyse de
ce E-zine ). Aussi bien dire que jaurais garder volontier mon 800 de
contribution financiere a cette oeuvre abstraite qu'est le Canada.
C'est un peu ironique de savoir que en quelque sorte je paye du monde
(la GRC dans le cas present, et ce a laide de mes impots) pour qu'ils
lisent mon magazine. Non mais ne vous sentez pas forcer de le faire.
Si vous lisez ce magazine. Lisez le pour votre plaisir personnelle.ET
non pour une raison aussi frugale que le fait que vous (je vous) ete
payer (paye) pour.
la GRC vous surveilles???
10 truc pour les decouvrirs.
1) apres la parution de votre 10e E-zine ya une echafaudage
pour netoyer vos vitre alors que vous demeurer au sous-sol
2) apres la parution de votre 10e E-zine, Un technitien vien
verifier votre telephone et y insert un micro.
3) apres la parution de votre 10e E-zine, Un plombier vient
verifier le PH de votre eau de toillette.
4) apres la parution de votre 10e E-zine, vous appercevez une
caravane avec une skin de truck de poubelle venir fouillez
vos dechet quotidien.
5) apres la parution de votre 10e E-zine, on vous livres une
pizza, vous decider daller au depaneur en sortant par en
arriere et en revenant, vous appercevez le livreur avec son
stetoscope ecouter a votre porte/
6) apres la parution de votre 10e E-zine, des temoins jehova
se presente a votre porte a tout les 10 min.
7) apres la parution de votre 10e E-zine, le bar dans lequelle
vous allez toujours veillez est maintenant vide mi a par le
type au lunette fumer assis dans le fond.
8) apres la parution de votre 10e E-zine, on construit un dunken
donut a coter de chez vous.
9) apres la parution de votre 10e E-zine, on fait un gros champs
de construction deriere chez vous ou tout les travailleurs
porte un skin de veston cravate.
9.5) pendant la redaction de ce 10e E-Zine, ya 2 gros policier
poilu qui se presente a votre porte avec des menotes.
10) apres la parution de votre 10e E-zine, binf vous revele
sa reel orientation sexuelle [so scarred]
enjoy
Wyzeman
p.p.s: au fait, si quelqu'un voit le cretin qui a fait le CIH, et
bien veuillez lavertir qu'il me doit 300$.
Dont enjoy
Wyzeman
IGA CREW
Par spécialités
Unix/linux Windows & technology Programation
- __2 (IGA) - __2 (IGA) - __2 (IGA)
- DataX (IGA) - Bozzo (IGA) - Qderf (IGA)
- Agarwal (ind) - Wyzeman (IGA) - Agarwal (ind)
- Number- (ind) - {Awaken-} (ind) - number- (ind)
- Datacrash (IGA) - Qderf (IGA) - datacrash (IGA)
- Qderf (IGA) - Werewolf (ind) - Blaksmurf (ind)
- Onyx (TSA) - Nitr0gen (TSA)
Phreaking Electronique
- number- (ind) - Qwyzkx (IGA)
- DECdeamon (TSA) - Zentrody (ind)
- Number- (ind)
Gr4fx Web design Anarchie et philosophie
- __2 (IGA) - __2 (IGA) - Klinick (ind)
- H3||G0D (TSA) - Qwzykx (IGA)
- FreeQ (IGA)
- Wyzeman (IGA)
Administration [domain name, ftp, warez, etc]
- Lefurotte (IGA)
TSA MEMBER
- ONYX - WaR^lOrDz
- Nitrogen - |Gandalf|
- |jideel| - MarshaLL
- DECdeamon - HeCatomb
- H3||GOD - {Sliver}
- |{night - BiduleX
- BenG
----------->BE STUNED FOR MORE TO CUM! [oulalah quel exitation]
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
------------------ --------------------- ---------- -
Dut a d'ancienne comparutions un ami nous a ecrit
un de ses poemes et comme de fait nous le postons
dans notre magazine, beau cadeau n'est ce pas? Il
vous aidera a vous promenez dans le topic, tiens :}
------------------ --------------------- ---------- -
_____________________
(_ _) | o) | __/ iGA E-Zine
|__|_o_|__|'|__|___\ #10 <-----
./\-----------------------------------------------. Jardin de pleurs
| | | ````````````````
|1 | Irc WebProxy Trick by __2 | Ici le silence
|2 | Providers informations by Wyze/NuAge | Qui frole la demence
|3 | WinASM,the beginning by _rix | Perdu avec moi-meme
|4 | Lopht Crack 2.5 review by __2 | J'y aire sans espoir
|5 | C crazy tutorial by Wyzeman | Plonger dans mes pensées
|6 | Desjardins pas encore toe by Qwzykx | le coeur briser
|7 | Another faker like SCANDISK by |JaCKeL| | l'esprit troublé
|8 | Hacking tutorial Part #1 by __2 | Un corps a bout de souffle
|9 | Money for all #548390848 by War_G0d/Gz | Qui ne demande qu'a respirer
|10| Strike vs les usines a merde by {NuAGe} | Un malheur en attire plusieur
|11| Another way to hack WWW by GrimZ | Dans son chemin laisse des
|12| Stacks Smashing explained by __2 | pleurs
|13| INFOPUB again and again by Wyzeman | En ce jour j'ai trouver
|14| Setting litestep by SeOp | L'ennemi de l'homme cacher
|15| Glossary of weirdos terms by Wyzeman | dans mon coeur il ces refugier
|16| Qwzykx, la degeneration by Qwzykx | De son nom je les nommer regret
|17| HL Hacking by __2 | Dans mes pleurs je me suis noyer
| | |
`\/-----------------------------------------------' A un point ou plus rien ne vient
On s'appitoie sur son sort
iGA rejoignable a: Versant ainsi toutes les larmes de son corps
Puisse ces pleurs attennuer ma peine
I_G_A@hotmail.com Toujours autent je l'adore
www.undernetsuxx.org Mais des nuits j'ai pleurés
Undernet #GRC De folie je me suis pris
A jamais espoir demeure dans mon coeur...
jean-francois [x] antoine belanger
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
---------------------------------------------------------------
[001] WebProxy Irc spoofing [__2]
---------------------------------------------------------------
Conformement a mon autre article parlant du hack de facon globale
j'ai separer quelques composants dans d'autre article pour mieux
les faires comprendre au gens. Dans celui-ci donc je vais vous
expliquez comment utiliser facilement des WEBPROXYS pour vous
spoofer sur le NET. L'avantage est que les proxies sont moins
checker que les wingates et qu'ils sont permanents (on ne voit
jamais un webproxy sur un IP dynamique).
Un webproxy est identique dans sa fonctionnalité a un wingate,
il ne fonctionne quavec des entetes de requettes http par contre.
Les webproxys ont ete inventer pour pouvoir sortir sur le net en
web sans etre retracer par exemple, mais certains webproxys sont
bugger et nous permettes de nous branchez sur autre chose que le
web. Il faut donc commencer par les trouver.
Scanner les ports suivant: 8000 8080 8081 8080 , s'ils sont ouvert
cest que ce sont surement des proxys :-) Il se peut quils se trouve
sur le port 80 (www) aussi. Voici quelques proxies qui fonctionnent
avec ma technique de bouncage sur irc.
ns.vlc.servicom.es:8080
einstein.cs.rhbnc.ac.uk:3128
cvs2.kyunghee.ac.kr:8080
rena.zfn.uni-bremen.de:3128
magicall2.dacom.co.kr:8080
sunsite.icm.edu.pl:8080
Maintenant vous avez 2 facons de pouvoir le faire ,par MIRC en dcc
ou avec mon programme PROX.EXE , prox.exe est mieux concu pour pas
avoir a taponner.
MIRC:
----
Dans MIRC nous avons l'avantage du fait quil possede un SCRIPT
bien a lui, vous allez devoir utiliser les SOCKETS, ici je ne
peux pas vous dire plus que les informations a mettre dans votre
socket pour que le proxy fonctionne, vous devriez etre capable
si vous vous donnez un peu la peine :-)
sockwrite $$1 POST HTTP:// $+ $sock.serveur( $$1 ) $+ : $+ $sock.port( $$1 ) $+ / HTTP/1.0 $+ $chr(13) $+ $chr(10)
sockwrite $$1 Proxy-Connection: Keep-Alive $+ $chr(13) $+ $chr(10)
sockwrite $$1 User-Agent: Mozilla/4.5 [en] (Win98; I) $+ $chr(13) $+ $chr(10)
sockwrite $$1 Host: $sock.serveur( $$1 ) $+ : $+ $sock.port( $$1 ) $+ $chr(13) $+ $chr(10)
sockwrite $$1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* $+ $chr(13) $+ $chr(10)
sockwrite $$1 Accept-Encoding: gzip $+ $chr(13) $+ $chr(10)
sockwrite $$1 Accept-Language: en $+ $chr(13) $+ $chr(10)
sockwrite $$1 Accept-Charset: iso-8859-1,*,utf-8 $+ $chr(13) $+ $chr(10)
sockwrite $$1 $chr(13) $+ $chr(10)
sockwrite $$1 $chr(13) $+ $chr(10)
PROX.EXE
--------
C'est un petit terminal que j'ai fait a la derniere minute, il
est semblable a TELNET mais offre de passer via un proxy. Il y a
deja un proxy par defaut qui fonctionne bien. Donc vous vous connectez
et quand le proxy est connecter vous tapez :
USER A B C D suivi de ENTER et
NICK unNick suivi de ENTER aussi
Vous devriez arriver sur UNDERNET, attendez 10 secondes environs.
Tapez JOIN #canal et vous vous retrouverez sur le canal de votre choix.
Si certain le veulent, ils pourront programmer une panoplie de petit
tool qui fonctionnera avec :}
Thats All. __2
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
----------------------------------------------------------------
[002] addon for internet leecher [wyze/nuage]
so called
dont be more stupid than a dead cat
----------------------------------------------------------------
Hehe oui, encore une article sur les accomptes internet.
ya tu juste ca qu'on sait faire coudonc??? ba la reponse est
dans les autres articles de ce zines. cette article n'est rien
d'autre qu'une simple liste des providers qui offre des access
de type illimite au quebec. Pourquoi je vous balance ca ici?
Et bien pour 2 raison, choisisser, celle qui vous convient le
plus.
1) vous etes un bon citoyen, et apres avoir payer vos impots, il
ne vous reste plus une criss de cenne pour payer internet.
alors vous desirez savoir la compagnie la plus cheap qui
correspond a vos pas de moyen.
2) vous rammasser des access via BO ou carding ( quelqu'un sait
c'est quoi?? si oui, msg wannabe.@hotmail.com) et vous etes
ecoeurer de vous faire chiez a hacker des con qui non meme
pas la descence de prendre des access chez une compagnie qui
noffre meme pas des service daccompte illimite ( mais dans
qu'elle monde somme nous rendu.
pour ma part, je fais parti de la categorie A ( heureux,
pas tant que ca, travailleur quebecois, qui donne 300% de sa
paye de mai a des voleur que l'on nomme percepeteur d'impot).
Si vous faites partie de la categorie B, je ne vois vraiment
pas a quoi pourrais vous servire une liste de provider qui
offre des accompte illimiter.
Accès Communications Internet Inc.
28.00$ par mois pour un temps illimité
Ratio : 8 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : information@acica.com
No. de téléphone : (418) 524-5458
ClicNet Télécommunications Inc.
24.95$ par mois pour un temps illimité
Ratio : 9 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : info@qbc.clic.net
No. de téléphone : (418) 686-2542
Digital Design Inc.
35.00$ par mois pour un temps illimité
Ratio : 4 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : webmaster@ddi.qc.ca
No. de téléphone : (418) 688-4242
Mega-Québec Inc.
24.95$ par mois pour un temps illimité
Ratio : 6 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : webmaster@megaquebec.com
No. de téléphone : (418) 821-1180
Total Net
Plan A :26.95$ par mois pour un temps illimité
Ratio : 10 utilisateurs par ligne
Frais de branchement : 29.95$
No. de téléphone : (418) 527-7120 ou 1-800-920-7873
*Montréal, Québec, Granby*
Plan B :23.95$ par mois pour un temps illimité
Ratio : 7 utilisateurs par ligne
Frais de branchement : 15.00$
E-mail : admin@total.net
No. de téléphone : (514) 481-2585 ou 1-800-920-7873
Oricom Internet Inc.
24.95$ par mois pour un temps illimité
Ratio : 7 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : info@oricom.ca
No. de téléphone : (418) 683-4557
NetRover Inc.
*Chicoutimi, Hull, Montréal, Québec, Sherbrooke, Trois-Rivières*
26.95$ par mois pour un temps illimité
Ratio : 10 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : info@netrover.com
No. de téléphone : (514) 877-4262 ou 1-800-605-4445
Sprint Canada
22.95$ par mois pour un temps illimité
Ratio : 7 utilisateurs par ligne
Frais de branchement : Aucun (Premier mois gratuit)
E-mail : info@sprintcanada.ca
No. de téléphone : 1-888-814-3279
Vidéotron Ltée
*Bromont, Chicoutimi, Hull, Montréal, Québec, Sherbrooke, Trois-Rivières*
26.95$ par mois pour un temps illimité
Ratio :
Frais de branchement :
E-mail : serviceclient@videotron.ca
No. de téléphone : (514) 281-6661 ou 1-888-281-6661
Modem-Câble
Vidéotron Ltée
Plan D : si non abonné au service de Vidéotron de la télévision
39.95$ par mois pour un temps illimité
Frais de branchement : 69.95$
Frais de location : 19.95$ par mois
Plan F : si abonné au service de Vidéotron de la télévision
29.95$ par mois pour un temps illimité
Frais de branchement : 69.95$
Frais de location : 14.95$ par mois
Plan E : 39.90$ par mois pour un temps illimité
Frais d'achat : 399.00$
E-mail : serviceclient@videotron.ca
No. de téléphone : (514) 281-6661 ou 1-888-281-6661
Plan D Plan E Plan F
1 788.75$ 877.80$ 608.75$
2 1507.55$ 1356.60$ 1147.55$
3 2226.35$ 1835.40$ 1686.35$
4 2945.15$ 2314.20$ 2225.15$
5 3663.95$ 2793.00$ 2763.95$
6 4382.75$ 3271.80$ 3302.75$
je me suis permit de vous offrire, un peu plus d'information.
gracieuseter de ma recherchiste ( so called {nuage}, je lui dit
un gros merci, dailleur, je vais la remiercier comme chaque patron
remerci sa sercretaire priver ).
jespere que ces infomation usefull (liste de provider), et useless
(les prix et tout ca, puisque nous tout ce qu'on veut, cest de les
avoir gratuis ( quote for policeman : tout le monde a droit de rever))
bon, je disais que jespere que ces information pourrons dune maniere
ou dune autre vous etres utils.
enjoy
Wyzeman ( and {nuage} )
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
---------------------------------------------------------------
[003] Winasm, the beginning [_rix]
---------------------------------------------------------------
Hello !
Voilà, je vais vous parler un petit peu de la programmation
assembleur sous Windows...
A QUOI CA SERT ?
================
Tout d'abord, avant de commencer, vous allez me dire:
- a quoi ca sert ?
- y a tellement de bons languages sous
windows (visual c++,visual basic, delphi,...)
- déjà l'assembleur sous dos, c'est vachement
compliqué, alors l'assembleur windows ?
Et là je vous répond:
- l'assembleur windows est selon moi plus facile que
l'assembleur sous dos (jvai vous montrer ;)
- l'assembleur windows permet d'accéder de facon très
puissante à toute une série de fonctions particulières.
Ca va nous permettre de programmer directemment le
système (programmer des drivers par exemple), de faire
des trojans, de programmer des dlls appelables par
un autre language...
- l'assembleur windows crée du code ultra-ultra
compact ! On peut par exemple avoir un programme
.exe de 10K ! Oui, pour un programme windows !
On croit rêver :)
- l'assembleur windows permet de créer des programmes
ultra rapides !
- l'assembleur windows peut servir à patcher ou à cracker
des programmes ou des jeux windows.
- ...pas convaincus?
SKIL FAUT POUR PROGRAMMER EN ASSEMBLEUR WINDOWS
===============================================
Qu'est-ce qu'il faut ?
Ben là, y a pas mal de choses à aller chercher avant de
s'y mettre, hehe.
Tout d'abord, il faut aller chercher les trucs suivants:
*** MASM32 : macro-assembleur de microsoft 32bits ->
les librairies de déclaration des APIS : pour pouvoir
faire appel à toutes les APIs (fonctions) windows ->
L2INC : pour créer les fichiers d'include (déclarations) de ces librairies ->
WINDOWS.INC : un fichier de définitions de pleins de constantes WINDOWS ->
et puis éventuellement (c'est quand même vachement conseillé ;)
WIN32.HLP (fichier de référence de toutes les APIs windows) ->
OPCODES.HLP (fichier de toutes les instructions asm 16bits et 32bits) ->
MASM32.HLP (fichier de toutes les nouvelles macros et instructions définies dans MASM32) ->
Ceci est facilement trouvable sur le net.
INSTALLATION
============
Maintenant que vous avez été chargé tout ces beaux zips,
va s'agir de les installer convenablement :))))
D'abord, tu vas créer un beau répertoire MASM, par exemple C:\MASM32 :)))
Là dedans, tu dézip le fichier zip de masm32. Il va créer toute une série de répertoires,
comme par exemple C:\MASM32\BIN (le compilateur, etc...), C:\MASM32\LIB, C:\MASM32\INCLUDE ,etc..
Une fois que c'est fait, tu vas dans le répertoire C:\MASM32\LIB, et
tu dézip le fichier zip des librairies. Ca va créer tout pleins de
fichiers .LIB dans ce répertoire.
Après ca, tu copies le pti programme L2INC.EXE dans le répertoire
C:\MASM32\BIN, puis tu vas dans le répertoire C:\MASM32\INCLUDE et tu
lances ceci:
C:\MASM32\BIN\L2INC /M C:\MASM32\LIB\*.LIB
Ca va créer toute une série de fichiers .inc dans le répertoire
C:\MASM32\INCLUDE.
Puis enfin, tu peux copier le fichier WINDOWS.INC dans le répertoire
C:\MASM32\INCLUDE aussi.
LES BASES
=========
Qu'est-ce que l'assembleur windows a de différent par rapport
a l'assembleur dos ?
Ben déjà, il est en 32bits, alors que l'assembleur DOS est en
16bits ! Ca veut dire quoi ?
Ben ca veut dire en gros que tout les nombres avec lequels ont
va chipoter vont plus être limité de 0 à 65535, mais de 0 à
65535*65535 (jmen fout du résultat exact du calcul hehe, mais je
sais que ca fait beaucoup ;) Bon vous allé me dire "nous on veut
pas faire de calcul" ! Ok ok ! hehe :) Mais C'est pas parce que
vous voulez pas en faire que votre chti processeur en fait pas
quand il exécute vos programmes ;)
Par exemple, si vous connaissez déjà un ti peu l'assembleur sous
DOS, vous savez qu'il faut souvent chipoter avec les "segments".
Ben sous Windows, c'est terminé. En fait c'est pas vraiment terminé,
mais c'est le système qui le fait pour nous automatiquement ;)
Les APIs... Qu'est-ske c'est encore que ce mot tordu ? :)
Ben les APIs, c'est toutes les fonctions que Microsoft a codé dans
Windows, pour faciliter la vie aux programmeurs. Ca fait quoi ?
Ben quasi tout ske vous voyez quand vous lancer des programmes:
l'affichage des fenêtres, la saisie de données, l'affichage de
belles images et de belles couleurs, mais aussi l'ouverture de
connections vers Internet, l'écriture sur votre disque dur,
jouer des fichiers sur votre carte sons, sortir un beau listing
sur votre imprimante, ... :))
Et c'est ptêt pour ca que l'assembleur Windows est plus facile que
l'assembleur Dos. Parce que justement y a des kgs de fonctions toutes
prêtes à l'emploi, et le programme en assembleur n'a pas tellement à
faire de plus que de les appeler dans le bon ordre :)
Pour savoir quelles APIs utiliser, ben il faut souvent aller zieuter
dans le fichier WIN32.HLP que je vous ai conseillé !
Alors maintenant on va parler un ti peux plus en détail de la
manière de programmer en assembleur windows. Tout d'abord, il faut
retenir ceci: L'assembleur (Windows ou Dos), travaille avec les
instructions et les registres du processeur. C'est quoi un
registre ? C'est une petite case dans le processeur, ou on peut
mettre une valeur (une variable "physique" quoi :))) En assembleur
windows, on va principalement utiliser les registres suivants:
EAX,EBX,ECX,EDX,ESI,EDI (c'est en fait les principaux registres
16bits du DOS (AX,BX,CX,DX,SI,DI) mais avec un E devant).
Si vous connaissez déjà un petit peur l'assembleur DOS, vous
savez que les registres ressemblent à ceci:
Par exemple, le registre AX(16bits), qui se compose de 2 parties
(AH(8bits), et AL(8bits))
<------- AX ------>
+--------+--------+
| AH | AL |
+--------+--------+
Ben en assembleur 32bits (Windows), il y a encore une 3ème partie, et
ca donne ceci:
<--------------- EAX --------------->
<------- AX ------>
+-----------------+--------+--------+
| | AH | AL |
+-----------------+--------+--------+
Chacun de ces registres a une fonction particulière, pour lequel il
est "optimisé":
EAX sert comme valeur de retour des APIs, et comme registre pour
les multiplications
EBX sert à recevoir des adresses de variables
ECX sert le plus souvent de compteur
EDX sert à un peut tout le reste ;)
ESI sert à recevoir des adresses sources (d'ou on va aller chercher des données)
EDI sert à recevoir des adresses cibles (ou on veut copier, déplacer, des données)
Tout ces registres peuvent être utilisé dans les instructions
assembleur, qui sont décrites en détails dans le fichier OPCODES.HLP.
Maintenant parlons un petit peu de MASM32.
Ben ouaip. C'est un programme de Microsoft, et pour une fois il est
rudement bien fait ;) MASM32 permet en effet de faciliter la programmation,
grâce à toutes une série de macro-commandes Par exemple, MASM32 permet
maintenant d'utiliser des instructions comme ceci
.if EAX=0
;exécute les instructions si EAX=0
.else
;exécute les instructions si EAX<>0
.endif
C'est quand même vachement proche d'un language comme le Basic ou
le C hein ;))) Pour le détail de toutes ces nouvelles instructions,
je vous conseille de looker un ti peu le fichier MASM32.HLP ;)
1ER PROGRAMME
=============
On va maintenant faire un beau pti programme tout con, pour afficher une
petite boîte de dialogue à l'écran hehe :) Voici l'explication de toutes
les commandes, puis le listing par après:)
.386
;à mettre chaque fois, vous connaissez qqun qui a un 286 ET windows 95/98 dessus ? :)
;Ca permet au compilateur de savoir qu'il peut utiliser les instructions des 386;
;C'est principalement parce qu'on utilise les registres 32bits.
.model flat, stdcall
;"flat", c'est une manière d'organiser la mémoire pour ne plus qu'il y aie de segments, et juste
;des adresses mémoire 32bits.
;"stdcall", c'est pour annoncer au compilateur la manière dont on doit passer les paramètres à
;des fonctions: sous windows, c'est toujours cette valeur, car les APIs utilisent ce format.
includelib c:\masm32\lib\kernel32.lib
includelib c:\masm32\lib\user32.lib
;on déclare dans includelib toutes les librairies qui contiennent les APIs windows qu'on va
;utiliser. Kernel y en a besoin chaque fois (fonctions de bases dans tout les programmes Windows)
;et User, c'est toutes les fonctions qui concernet les APIs d'interfaces (affichage de fenêtres,
;boites de dialogues, etc...). Le compilateur va utiliser ces fichiers .lib pour créer notre
;programme assembleur.
include c:\masm32\include\windows.inc
include c:\masm32\include\kernel32.inc
include c:\masm32\include\user32.inc
;on déclare ici tout les fichiers d'ou on va aller chercher les syntaxes d'appels au APIs.
;Ce n'est pas nécessaire, mais c'est vachement plus pratique et ca ne coute rien.
;Si tu vas voir dans le répertoire c:\masm32\include, et que tu édites un des fichiers, tu verras
;la syntaxe de chaque API avec ses paramètres.
.const
NULL equ 0
;la section .const permet de définir des constantes.
;par exemple, ici, MASM32 saura que partout dans le programme ou il trouvera le mot "NULL", il
;devra le remplacer par le caractère 0.
.data
TITRE db "Titre de ma fenêtre",0
H HINSTANCE ?
COMMANDLINE LPSTR ?
;la section .data permet de définir les variables globales (connues partout dans le programme)
;Par exemple, je définit TITRE comme étant une suite la bytes (caractères) "Titre de ma fenêtre"
;ATTENTION, il faut toujours mettre un ",0" à la fin des chaînes de caractères, car c'est le
;caractère 0 qui indique la fin de la chaîne aux APIS, à Windows, etc...
;ensuite, je définit HI comme étant une variable de type HINSTANCE (on va s'en servir plus loin)
;et dont je ne connait pas le contenu ("?"), et je définit COMMANDLINE comme étant un pointeur
;sur une chaîne de caractères (on va aussi s'en servir plu loin ;)
.code
;maintenant voilà les instructions proprement-dites du programme
Main:
;Main est une étiquette, et ici c'est l'endroit ou notre programme va commencer.
;A la fin de notre programme, il faut qu'on ajoute une commande "end Main", qui indique la fin
;de notre programme au compilateur.
invoke GetModuleHandle,NULL
;Voici ton premier appel à une API Windows ! hehe :)
;Donc, pour appeler une API, on met une commande invoke, puis on met derrière le nom de l'API,
;et tout ses paramètres avec une ",". Notre programme va donc appeler l'API GetModuleHandle, que
;Microsoft conseille toujours d'appeler au début d'un programme Windows par compatibilité avec
;les anciens programmes Windows 16bits (Windows 3.1 ;)
;Cette API, comme toutes les APIs windows, renvoie une valeur dans le registre EAX (on stape de
;de la valeur c'est juste par compatibilité ;)
mov H,eax
;Si on regarde dans la documentation des APIs Windows, on voit que l'API GetModuleHandle renvoie
;une valeur de type HMODULE. Microsoft Windows a maintenant défini un type HINSTANCE équivalent,
; c'est donc pour ca que j'ai déclaré la variable H de type HINSTANCE ;)
;Donc ici, je prend le contenu du registre eax, et je l'envoie dans ma variable H (c'est pas
;nécessaire, c'est juste pour montrer comment ca fonctionne en 32bits ;)
;Donc l'instruction mov recoit toujours 2 paramètres, le 1er c'est la destination, le 2ème c'est
;la source de la copie. Il faut souvent employer cette instruction après une API, car il nous
;faut souvent stocker le résultat de l'API quelque part (dans une variable) hehe ;)))
invoke GetCommandLine
mov COMMANDLINE,eax
;Ici, j'appelle maintenant l'API GetCommandLine, qui me renvoie l'adresse ou se trouve la ligne
;de commande de mon beau pti programme. Sous windows, toutes les adresses sont d'office 32bits.
;Puis je sauve cette adresse (retournée par l'API dans EAX) dans la variable COMMANDLINE, qui a
;été définie du type LPTSTR puisque c'est mentionné comme ca dans WIN32.HLP ! :))))
invoke MessageBox,NULL,COMMANDLINE,addr TITRE,MB_OK
;Maintenant, j'appelle l'API MessageBox, qui ouvre une belle petite fenêtre, avec un titre, et
;belle phrase dedans, et un beau bouton "OK" :))))
;Le paramètre NULL est ici utilisé, parce que dans WIN32.HLP, on mentionne que le 1er paramètre
;doit être NULL s'il n'y a pas de fenêtre dans laquelle doit apparaître notre boite de dialogue,
;ce qui est le cas ici puisqu'on a pas créé de fenêtre !
;Ensuite l'API doit recevoir une adresse d'une chaîne qui contient la phrase à afficher.
;Nous on va afficher ici la ligne de commande de notre programme, donc on donne comme paramètre
;la variable COMMANDLINE.
;Puis le paramètre suivant doit être l'adresse d'une chaîne qui contient le titre de la boîte de
;dialogue.
;ATTENTION ! L'API nécessite une adresse. Or nous avons définit une variable TITRE. Pour fournir
;son adresse, on doit mettre l'identificateur "addr" devant.
;Enfin, le dernier paramètre est une constante qui indique le type du bouton de la boite de
;dialogue. Ici on veut seulement un bouton "OK", donc on utilise la constante MB_OK définie dans
;le fichier WINDOWS.INC.
invoke ExitProcess,NULL
;Enfin, pour terminer notre programme, on doit TOUJOURS appelé cette fonction (un peu comme sous
;DOS, on doit appeler une fonction de l'interruption 21h). On doit lui donner comme paramètre un
;code de retour, ici on donne un code de retour = à 0.
end Main
; indique au compilateur qu'il n'y a plus rien après !
;ATTENTION: même s'il y a des instructions après, le compilateur ne les lira pas !
Voici le listing du programme sans les commentaires:
.386
.model flat, stdcall
includelib c:\masm32\lib\kernel32.lib
includelib c:\masm32\lib\user32.lib
include c:\masm32\include\windows.inc
include c:\masm32\include\kernel32.inc
include c:\masm32\include\user32.inc
.const
NULL equ 0
.data
TITRE db "Titre de ma fenêtre",0
H HINSTANCE ?
COMMANDLINE LPSTR ?
.code
Main:
invoke GetModuleHandle,NULL
mov H,eax
invoke GetCommandLine
mov COMMANDLINE,eax
invoke MessageBox,NULL,COMMANDLINE,addr TITRE,MB_OK
invoke ExitProcess,NULL
end Main
Pour compiler ce petit programme et créer l'exécutable, il ne nous
reste plus qu'a lancer les commandes suivantes:
C:\MASM32\BIN\ML /c /coff /Cp exemple1.asm
(pour assembler notre programme et créer un .obj)
C:\MASM32\BIN\LINK /SUBSYSTEM:WINDOWS exemple1.obj
(pour créer l'exécutable exemple1.exe)
Regardons tout d'abord la taille de notre exécutable: 2560 octets !
Qu'est-ce que je vous disais que c'était compact ;) Vous pouvez
toujours essayer de créer le même programme avec Visual C++ en 2,5K ;)
Nous pouvons lancer ce petit programme, par exemple en tapent
'EXEMPLE1 paramètre' Et tu devrais avoir une petite boite de dialogue
qui s'ouvre, avec comme titre 'Titre de ma fenêtre', et comme message
'"répertoire\exemple1.exe" paramètre', et un petit bouton OK.
Voici maintenant quelques conseils, pour programmer en assembleur.
L'assembleur permet facilement de créer de petits programmes, par
contre, si vous voulez créer un super éditeur ou un client IRC, je
ne vous conseille pas de le faire en assembleur ;)
En fait, tout ce qui concerne l'interface est assez difficile à
réaliser en assembleur. C'est beaucoup plus facile de réaliser
cela avec des clicks de souris dans Delphi,Visual Basic ou
Visual C++.
Par contre, si tu désires coder un petit programme ne nécessitant pas
beaucoup d'interface, mais faisant appel au fonctions systèmes de
Windows, il devient très avantageux d'utiliserl'assembleur Windows.
Je te conseille aussi de faire un petit fichier .bat permettant
d'assembler et de compiler en même temps, car ca permet de gagner
pas mal de temps et de faciliter la mise au point.
Pour debugger (trouver les erreurs dans le programme), je te conseille
de charger W32DASM, un excellent desassembleur-debugger qui permet
tout ou kasi ;)
Quelles APIs utiliser ?
Il faut d'abord savoir que Windows contient une infinité de fonctions ! :))))
Le meilleur moyen pour se renseigner est d'avoir le fichier WIN32.HLP,
qui fournit les paramètres, les valeurs de retour, la syntaxe, et les
explications pour toutes les APIs documentées de Windows, et ca fait
déjà pas mal :)
Par exemple, windows contient des APIs pour gérer des chaines
(lstrcpy, lstrcmp,...), donc pas besoin de reprogrammer ca en assembleur,
des APIs pour gérer des sockets (programmation Winsock, Internet,...)
des APIs systèmes (pour lancer d'autres exécutables, pour créer des Services,
pour accéder aux données d'autres programmes, accéder au fichiers,...),
des APIs GUI (pour créer des fenêtres, des boîtes de dialogues,etc...)
Pour ceux qui connaissent déjà un peu d'assembleur sous DOS, il faut savoir que toutes les
instructions assembleur 16bits, fonctionnent parfaitement, mais que vous pouvez aussi utiliser
toutes ces instructions avec les registres 32bits, ce qui fortement conseillé.
De plus, toutes les instructions faisant appel aux segments sont quasiment inutiles sous Windows.
Par exemple, la séquence suivante sous DOS:
mov cx,65000
mov ds,segment SOURCE
mov es,segment CIBLE
mov si,offset SOURCE
mov di,offset CIBLE
rep movsb
,qui copie 65000 octets de l'adresse SOURCE vers l'adresse CIBLE, peut être remplacée par la
séquence suivante sous WINDOWS:
mov ecx,65000*65000 ;taille de 32 bits ;))))
mov esi,offset SOURCE
mov edi,offset CIBLE
rep movsb
qui copie quelques millions d'octet de l'adresse SOURCE vers l'adresse CIBLE, sans chipoter
avec les registres de segments ;)
FONCTIONNEMENT INTERNE DE WINDOWS
=================================
Nous avons maintenant créer un petit programme, mais c'est vrai qu'il
ne fait pas grand chose d'utile ;)))) Je vais maintenant vous
expliquer les grands principes de bases de la programmation sous Windows.
En fait, Windows et DOS sont très différents, parce que sous DOS, un
programme tourne seul en mémoire, et il n'a pas besoin de se préoccuper
de l'exécution d'autres programmes éventuels en même temps. Donc le
programme fait ce qu'il veut, quand il veut, ou il veut ! :))) Sous
Windows, les choses sont moins simples. Un programme Windows recoit lors
de son exécution une zone mémoire dans lequel il doit travailler , et
doit respecter un certain nombre de règles pour avoir une exécution
"convenable".
Tout d'abord, Windows est un interface graphique, et donc, le système
gère beaucoup de choses au niveau de l'interface. Le programme Windows
habituel se contente de collecter les informations renvoyées par des
boîtes de dialogues ou des fenêtres, et de les traiter.Pou cela,
Windows utilise un principe de "messages". Un programme Windows bien
concu doit donc s'initialiser, déclarer ses variables etc, puis le plus
souvent créer une fenêtre, et enfin rendre la main à Windows. C'est
ensuite Windows qui gère cette fenêtre, et qui exécute une procédure
spéciale de gestion d'évènement (messages), associée à la fenêtre du
programme, selon que l'utilisateur a appuyé sur une touche, déplacé
la souris, ou encore fermé la fenêtre. Le programme récupère alors la
main, exécute au plus vite l'action nécessaire, puis rend de nouveau
la main à Windows.
Ensuite, windows est un système multitâche,ce qui signifie que non
seulement plusieurs programmes peuvent tourner simultanément sur la
machine (un programme est appelé Process), mais que un programme lui
même peut faire plusieurs actions simultanément (une tâche, appelée Thread).
Voilà, j'espère que cette toute petite introduction vous a donné
l'eau à la bouche, et que vous allez tous vous mettre à programmer
de bons chtis programmes sous Windows en assembleur.Je vous conseille
une dernière adresse,
http://win32asm.cjb.net, ou j'ai moi-même été cherché
la plupart des informations qui m'ont apprit à programmer sous Windows !!!
C'est en anglais, mais c'est très très bien écrit et vous avez toute une
série de tutorials sur les concepts fondamentaux et puissants de la
programmation Windows.
Bye bye, et a+ ptêt pour un autre programme un peu plus consistant ;)
Rix--Agressor-Shogun
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
---------------------------------------------------------
[004] Review of Lopht Crack 2.5 [__2]
---------------------------------------------------------
Lopht Crack 2.5 ? Whats the hell is it ? Il s'agit
du nouveau programme ou plutot de la nouvelle version
du programme de la compagnie Lopht Heavy Industry qui
se specialise depuis deja longtemps en detection de
trou de securité sous machines Windows NT. Donc on
peut tout de suite comprendre que l'application en
tant que tel sert sous windows-nt. Vous connaisez les
fichiers PWL ? Se sont des fichiers dans votre repertoire
Windows Racine (IE: c:\windows) qui contiennent les mots
de passe d'acces a votre ordinateur. Sous windows les pwl
sont pas tres important mais sous Windows-NT elles
permettent plus de manoeuvre interessante. Donc sous
windows-nt on a tout simplement remplacer les .pwl par des
.sam qui sont en quelque sort fait dans le meme objectif.
un .sam contient des access/mot-de-passes, mais l'encryption
est plus severe. Vous vous rappeliez le fameux SCANDISK du
precedent magazine? On pouvait picker des .pwl? Si votre
ecole run en Windows-NT vous ne trouverez pas de .pwl mais
des .sam dans le repertoire /foobar/ , vous les copiers et
vous les crackers, mais ho! Spa Windows 95/98, ca se crack
pas comme ca :-) Voila ou intervient ce programme fort
utile. Le programme est seulement une 30days only mais bon
cest a vous de savoir si vous pourriez cracker le prog,
dites vous que ca vient dun groupe de cracker en quelque
sorte alors ca risque detre hardus. Bon enumerons les
possibilités du programme:
--------
1-> SMB Sniffing
2-> Registry Dumping
3-> .SAM Cracking [BruteForce/Passwords-list]
---------
1-> SMB Sniffing, ca c'est pratique si vous testez vous meme
votre reseau. En fait le programme a ete concu pour les
admins afin de verifier votre securité. Rien nous empeches
de nous en servirs pour sniffer le reseau. le SMB est
plus difficile a cacher mais ca sert a ecouter se qui
se dit sur le reseau ETHERNET, ca ne fonctionne que sous
Windows NT, on peut appeler ca du buttsniffing...
2-> Registry Dumping est identique a ce quon trouve sur win95
il affiche tout simplement tout ski est en registre, les
passwords internet ou tout autre choses qui pourrait etre
interessante, le seul prob. Runner ca sur le serveur
cible sinon je vois pas l'utiliter..
3-> Le bout interessant, le .SAM cracking. Il y a 2 types de
cracking, le BruteForcing et le Passwords-list.
Brute Forcing:
-------------
Essaie de cracker l'encryption en essayant tout les posibilités,
chances de reussite 100% , temps : indeterminer. Et oui ca peut
aussi bien prendre 8h ou 3 semaines ;-) Mais rassurez-vous ce
crackeur est le plus rapide sur le marcher :-) En passant quand
vous cracker en bruteforce runner rien sur votre ordi ca coupe
dans la vitesse ;]
Passwords-List:
---------------
Vous permet de scanner tout les possibilites a partir dune liste
de mots, reussite : Tout dependament de votre choix de mot,
temps: tout dependament du nombre de mot. C'est plus vite mais
cest pas sure a 100%. Vous alelz obtenir les codes administrateurs
ainsi que tout les autres.. le prog va tout trouver les acces
possibles.
Resumer:
--------
Et bien que dire de plus? C'est sans aucun doute un programme de
reference dans ce monde [cracking nt] et anyway y a pas ben ben
d'autres compagnies qui offrent le service n'est ce pas ? :-)
Downloader se programme? Biensur:
---> www.lopht.com
__2.Thats-All
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
----------------------------------------------------------
[005] ou "C" qu'on en etais rendu? [Wyzeman]
so-called
"Le fils de Paul Houde?"
----------------------------------------------------------
___
.-` |
| |`.|
; | ____ ____
| | _ |__ _| |__ _|
| |/ ;
| | [ben oui C--]
`----'
Bon maintenant que vous avez balbutier vos premier
"Hello world", on va aller dans le un peu plus continer
( et oui, encore 2 mois de cegep en "C" reliser par IGA en
un seul mois ). C'est juste domage qu'on est pas certifier
ISO 9002, vous allez vous ramasser avec votre diplome IGA
69, ca vaut rien et ce n'est pas approuvez par le
gouvernement ( tien donc!! ). Mais c'est toujours mieu qu'
une claque ca gueulle comme dirait surement quelqu'un
d'autre que moi ( vos parents par exemple, vos grand
parent, vos oncle vos tante, bref tout le monde que vous
revez de ne plus jamais voir noel prochain, puisque vous
etes rendu assez vieu pour qui bypass les cadeaux). Donc
pour en revenir a notre programation, vous allez aprendre
a faire des boucle ( sans fin :P ) et dautre chose d'un
peu plus pratique coter j'veu faire de quoi qui fait
quelque chose de plus que des simple printf. Knowledge is
power comme dirait DeAmOn et son defun UHA, j'me demande
bien ou ya pu prendre une connerie pareille alors que tout
le monde sait tres bien que c'est l'argent qui mene tout.
plaigner vous pas gang de moron, yaurais pas de bar de
danseuse, si l'argent servait a rien, a moin que la race
feminine soit plus vicieuse que je ne le croyait, mais bon
comme vous etes des hackers, la moitier d'entre vous
prefere leur clavier au sein d'une fille (vive les
prejugers sociaux :P ) sur ce bonne lecture et essayer au
moin dapprende quelque chose bon sang.
un peu de revision ne nous ferons pas de tord,
histoire de voir un peu ou nous en etions rendu.
Si ma memoire est bonne ( comme si javais pas juste a
reouvrire le IGA009 pour le voir :P ). nous etions rendu a
faire des petits traitement dinformation comme l'exemple
qui suis:
#include <stdio.h>
#include <string.h>
main("Chicoman")
{
char fille[20];
char reponse[50];
printf("quel est ton nom?\n");
scanf("%s", fille);
printf("veut tu coucher avec moi %s\n",fille);
scanf("%s",reponse);
if (strcmp(reponse,"oui") == 0)
{
printf("je t'aime, on va chez nous ou chez vous?\n");
}
else
{
printf("%s, tu est une saloppe",fille);
}
return 0;
}
bon on voit ici comment a ete programmer
le cerveau de Chicoman, c'est un peu basic, vous
touvez pas, genre que si la fille repond salut
il va la traiter de saloppe. Voici comment on
pourrait regler partiellement le probleme, question
de le rendre un peu plus inteligent:
#include <stdio.h>
#include <string.h>
main("chicoman")
{
char sexe;
Char nom[20];
char reponse[10];
printf("salut, mon nom est chicoman\n");
printf("je suis un gars, quel est ton sexe?\n");
printf("svp repond par M ou F mon cerveau est pas encore
asser inteligent") <---- je saute une ligne pour les
besoin du texte, faite pas ca
scanf("%c",sexe);
if (strcmp(sexe, "m") == 0)
{
printf("jtais pas dejas vu dans un bars gay toi?");
}
else
{
printf("quelle est ton nom ma jolie?")
scanf("%s",nom);
printf("%s, aimerais tu coucher avec moi?",nom);
scanf("%s",reponse);
switch(reponse)
{
case(oui):
printf("vient'en pouper");
break;
case(o):
printf("quesque tatend pour me sucer?");
break;
case(non):
printf("comment ca non?, kriss de salope");
break;
case(n):
printf("tu sais pas cest quoi tu manque");
break;
case(peu-etre ):
printf("pourquoi pas?");
break;
default:
{
printf("svp input a new reponse, jpeu pas traiter celle la\n");
}
}
}
return 0;
}
bon, nous venons ainsi dameliorer de 200% la
capaciter de traitement du cerveau de Chicoman. Comme
vous avez pu remarquez dans la nouvelle configuration
du cerveau de chicoman, nous avons ajouter la commande
switch, qui permet de traiter une question donc l'on
connais dejas lensemble des choix de reponse avec
faciliter. le break apres chaque possibiliter de
reponse dit au programme darreter de chercher pour
rien cette possibiliter, ce qui optimise positivement
un programme comparer a un qui n'utiliserai pas la
commande "break". Je vais laisse de coter pour quelque
instant le cerveau de chicoman, afin de vous sortir un
petit code, avec un operation mathematique simple a
linterieur, un genre de petit Qwiz ou vous aurez des
heure et des heures de plaisir.
#include <stdio.h>;
main(scene)
{
int reponse = 0, note = 0;
float resultat = 0;
Printf("salut les amis, on va faire un qwiz\n");
printf("vous allez devoir repondre au question qui ont
rapport a la scene/n");
printf("qui est __2?\n\n);
printf("1-> le quart arriere des broncos de denver\n");
printf("2-> un membre d'IGA\n");
printf("3-> popeye deguiser\n");
printf("4-> un rhinoceros affamer\n");
scanf("%d",reponse);
switch(reponse)
{
case(1):
{
printf("faut toujours ben pas exagerer");
break;
}
case(2):
{
printf("wow, impressive, very impressive");
note = note +1
break;
}
case(3):
{
printf("tes tu vraiment epais ou tu fais semblant");
break;
}
case(4):
{
printf("non pas vraiment, bon affamer jte laccorde :P");
break;
}
default:
{
printf("peu etre qu'un chiffre de 1 a 4 irais mieu\n");
break;
}
}
printf("2e question\n\n");
printf("qui est snowcrash\n");
printf("1-> un gars qui va paniquer en lisant son nom ici\n");
printf("2-> le frere de roger rabbit\n");
printf("3-> le maire de trois riviere\n");
printf("4-> un employer de bell canada\n");
scanf("%d",reponse);
switch(reponse
{
case(1):
{
printf("felicitation vous avez retrouver le snowcrash\n");
note = note + 1;
break;
}
case(2):
{
printf("ya pas assez le sens de l'humour pour ca\n");
break;
}
case(3):
{
printf("si c'etais le cas, trois riviere fermerais a
chaque mois, sans vraiment de raison\n");
break;
}
case(4):
{
printf("c pas ca, mais jai rien a dire, desoler\n");
break;
}
default:
{
printf("allo le cerveau t ou??????\n");
break;
}
}
printf("question #3/n");
printf("qui est le pere de Eric Cartman?\n");
printf("1-> L'officier Barbradi?\n");
printf("2-> lenculeur de poule?\n");
printf("3-> Chef?\n");
printf("4-> Elle memme parce qu'elle est hemaphrodite\n");
scanf("%d",reponse);
switch(reponse)
{
case(1):
{
printf("mauvaise reponse\n");
break;
}
case(2):
{
printf("non spas lui, stun enculeur lui\n");
break;
}
case(3):
{
printf("non\n");
break;
}
case(4):
{
printf("bravo\n");
note = note + 1;
break;
}
default:
{
printf("do you suxx bottles?\n");
break;
}
}
resulta = (note /3) * 100;
printf("vous avez obtenu un resultat de %3,2f pourcent\n");
if (resulta <= 60);
{
printf("chicoman serai plus inteligent que toi\n");
}
else
{
printf("tu es p-e doter dinteligence apres tout\n");
}
return o;
}
bon, vous comprenez le principe des switch je crois,
y pas de quoi fabuler, ca demeure plutot limiter.
Revenons en a notre chicoman, tout le monde sais que
chicoman est un tres grand amateur de produit vegetal :P,
alors voici ce qui arive dans son cerveau lorsqu'il consome
ce que sont jardinier lui a apporter.
#include <stdio.h>
#include <string.h>
main(dope)
{
int phclevel = 0
for(phclevel = 1; phclevel <=5 phclevel = phclevel + 1)
{
if(phclevel >= 3)
{
printf("heye man, laisse moi buser correcte\n");
}
else
{
printf("on se tape tu une tite pof?\n");
}
}
return 0;
}
Il existe 2 autre methode de faire des loops, while
et Dowhile, les 2 ont leur utiliter particuliere. Il sagit
des commandes "while" et " do while" . Leur fonctionnement
est semblable au "for" pour la simple raison qu'il donne un
resulta sensiblement semblable.
WHILE
#include <stdio.h>
main()
{
int chiffre = 5,choix = 0;
printf("deviner comment il faut de join a chicoman pour etre gelez");
while(chiffre != choix)
{
printf("aller dis un nombre entre 1 et 10.\n");
scanf("%d", &choix);
if(choix > chiffre)
{
printf("moin que ca tout de meme\n");
}
if(choix < chiffre)
{
printf("aublie pas que chico est toxico");
}
}
printf("bravo, ta trouve la reponse\n");
return 0;
}
bon ceci est un tres petit exemple, de la boucle While.
neanmoin, vous pouvez aisement comprendre le fonctionnement de
celle ci et pouvoir le reproduire de facon plus significative
dans des codes qui seront je lespere un peu plus complexe.
DO WHILE
commande tres ressemblante a WHILE ( d'ou le nom casi identique)
par manque de temps, je vous en donne une impression, je parlerais
plus des possibiliter coffre, reelement while et do while, dans
la partie #3 de ce didactitiel sur le language C.
DO WHILE
main()
{
int chiffre = 5,choix = 0;
printf("combien chicoman fume t-il de join a lheure?\n");
do
{
printf("dites un nombre de 1 a 10");
scanf("%d", &choix);
if(choix > chiffre)
{
printf("ne pas exagere toujours\n");
}
if(choix < chiffre)
{
printf("noubliez pas kil est toxico\n");
}
} while(choix != chiffre);
return 0;
}
bon voici qui termine ce tutorial #2 sur le C, jespere que vous
serez avec nous pour le #3.
comme tout bon cour de C a un projet, jai en tete, de produire
un chicoman ( like tamagoshie ). alors si vous voullez embarquer dans
le projet et produire vos propre partie de notre chicoman, ne vous
faite pas prier.
enjoy // Wyzeman
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
----------------------------------------------------------
[006] Desjardins system sniffing theorie #1 {beta} (IGA)
----------------------------------------------------------
A l'achat d'un packet de Presto-Pack nous pourrions recevoir
ce jolie cadeau, tout a fait gratuitement biensur:
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| |
| RELEVE DE TRANSACTION/TRANSACTION RECORD |
| |
| TPV0009651 MARCH57430801 |
| PROVI SOIR #465 |
| 1280 RUE DES 4 JEUDIS |
| QUEBEC QC |
| Debit: 7791 5964 2228 4040 12/81 | <-- ps: Bug de l'an 2000
| Compte/Account: cheque/chequing |
| Seq.: 0017 Lot/Batch: 022 |
| 81/10/10 FU1 |
| ACHAT/PURCHASE 02.90 |
| AUTOR./AUTHOR.: 24716D |
| |
| 00 APPROUVE |
| |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Et oui il ne s'agit pas ici d'un nouveau piano a queue mais bien
d'un simple packet de cigarette presto-pak {cigarettes formelles
de tout hacker cheap [on est pas commanditer, encore] }. Donc de
ce depart nos cerveaux ont emuler une theorie ou plutot un packet
de theorie que nous allons appeler THEORIE GENERALE :-)
Avertissements
--------------
Ce present texte ne , je l'esperera favoriserait les vols de banque
ou tout autre fraude monaitaire, c'est purement a but fabulatif ou
techniquement parlant Knowledge pumping.
Introduction
------------
Et voila, on va parler de nos fameuses caisses DESJARDINS ou plutot
leurs fabuleux systemes de transaction qu'on apelle Mononcle Guy ou
plutot encore Mr.INTERAC. Mais ici cest Mr.INTERAC qui nous interesse,
pas tout specialement pour son charme ou encore ses 2 points noirs
mais par son systeme assez vague de securité. Se qui va suivre n'a
pas ete tester, tout simplement concus mentalement. Donc, contrairement
a se que vous pourriez croire nous n'allons pas prendre d'assaut le
parlement a l'aide de piolets mais on va vous expliquez une technique
voir THEORIE GENERALE sur ce fameux monsieur. Tout ce qu'on fait
finalement en therme simple, c'est penser pour quelqu'un qui pense
pas ou encore un Brainstorming sur la securité de ce reseau (INTERAC)
Si tout skon ecrit ici est vrai, dites-nous le au moins :-) Mais
surtout ca va surement creer de l'emploi pour nos amis du secteur
defavoriser intellectuellement {pas nous autre la}
Le But?
-------
Pick one:
1- Payer avec de la monnaie de singe
2- Achetez maintenant et ne payez pas plus tard, ne payez jamais en fait
3- Achetez maintenant et payez rendu en prison
4- Utiliser le rabais a 5 doigths
5- Piquer c'est virtuellement voler
6- 00 APPROUVE <- c'est tout skon veut
7- LE BUG RANDOM 2000 va surement vous sauvez d'une peine.
8- Mon chien marche pus! modit an 2000
{Divaguation ici de la part de |JaCKeL| }
Vous avez pas encore compris? Admettons que vous soyez dans le
genre a vivre sur le BS parce que vous avez concacrez votre
vie a etre sur IRC, vous fumez des cigarettes trouvez dans rue
par manque d'argent. Ce soir tout est permis, payez-vous se
que vous voulez. Vous entrez dans un depaneuur vous prenez 12
cartoons en special biensur, vous payez avec votre carte
qui possede un total de (-5$ : Ben oui sti, faut payez pour
l'inactivité!) et wow , votre fabuleuse ardoise est :
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| 00 APPROUVE |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Mais OH MONDIEUX ! {appelez nous IGA ca peut suffire} Comment
cela est-il possible? Ben dans les termes a Qwzykx je dirais
que c'est paradoxallement impossible a la possibiliter qui ai
des chances de comprendre ses articles a 15%. Comme on vous
disait plus haut il ne sagit plutot que de theories, certaines
valent la peine detre lus.
THEORIES:
---------
Principe de base de Mr.Telephone [cest le telephon qui son tadam, dadam]
<--- Vous etes ici, ou encore la -------------------------------------->
_____
| | Telephone nord-americain (ligne incluse)
| xxx |
| xxx |
| xxx | - Frequence voice ~4hz (vive le multiplex)
| | - Voltage 48 approx en mode offline
\ / - Voltage 10 approx en mode online
|123| - Hertz respectif de chaque tone-button
|456| .------------------------------------.
|789| |Low\High|1209Hz|1336Hz|1477Hz|1633Hz| |
|*0#| |697Hz | 1 | 2 | 3 | A |
| | |770Hz | 4 | 5 | 6 | B |
/ \ |825Hz | 7 | 8 | 9 | C |
| | |941Hz | * | 0 | # | D |
| ooo | `------------------------------------'
| ooo | 4 branches dont 2 utiliser {rouge/vert}
| ooo |
|_____|
les TONES vous savez le petit BURP! BURP! quand vous
composez ben c'est ca. Le systeme telephonique fonctionne
avec ce systeme standart {oh bondieux epargner moi les PULSES}
Donc si vous pourriez enregistrer la serie de TONE {composition}
de quelquun qui signale vous pourriez refaire possiblement
jouer la sequence sur la ligne telephonique se qui aurait pour
pouvoir de signaler pour vrai. Bah ca tout le monde le sait,
ou presque. Voici comment on record la ligne, en theorie:
Un lecteur/recordeur casette banal avec un fil RCA MONO denuder
{contient 2 branches} que vous allez twister sur un autre bout
de fil telephonique denuder aussi, vous connecter les 2 RCAS
sur le rouge et le vert:
..___..
__ROUGE_ \=.=.=/ <- RaTON-LAVEUR {bell}
___ / \ _<( _o_ )> _ _
-|RCA|---`. .--CABLE-TELEPHONE---(_)-|_|_|--(_)---|_| <- Prise Telephone
``` \_VERT__/
Vous saissisez? Le raton est biensur accessoire, anyway on peut
pas s'empecher de s'attendrir a son regard :-)
Si tout est bien fait, vous ne devriez pas voir le raton decaller :]
mais surtout vous devriez etre capable d'enregistrer sur la ligne
a l'insue du systeme lui-meme, ca peut etre un truc pour SEOP
afin d'ecouter les blablateries de sa soeur. Si par exemple vous
enregistrer l'appel de quelqu'un qui appelait par hasard, et si
vous la faite rejouer sur la ligne ben ca va encore sonner chez-vous
et encore une fois vous allez voir le numero de l'autre sur l'afficheur.
La ligne ne possede pas de son lorsque personne ne l'utilise.
Si quelquun appelle on entend au debut un Ring puis un bruit bizarre
qui correspond au numero pour l'afficheur suivi encore une fois du
RINGELING que vous entendez d'habitude.
Maintenant parlons de la suite.
MR.INTERAC <--
.------.
|.-. .-.|
== o o ==
.. .' '' `. BONJOUR JE VEUX VOTRE ARGENT...
/ \/| ( \______/ )
'. /\ \__________/ DANS LE SAC A TERRE, ALLEZ!
\/ \==/ \__/ \==.
\ \ / \ / \
\ \ | | / |
\/ \| |/ | |
| \\__// |___| _ _
| __ \__/ (_ | \`---'/
| ; | |___) .-' '-.
|_______|________| / $ \
| | | | |
.--\______|______/--. | |
`---------`---------' -----------
Bah oui, mr.INTERAC passe par les nobles services de Mr.BELL-CANADA! qui soit-dit
en passant vous rapelle de payer votre compte en retard dici les plus brefs delais.
VOILA DONC...
Ok, donc back to the reality, mr.INTERAC avec sa belle bouche a facture est "pluggé"
directement sur notre autre BELL amis (petit calembourd ici)
_________ _________
| MR | | |
| INTERAC |---------------./\/\/\/\/\/\/`--------------------| CAISSE |
| | | |
--------- `- reseau cahoteux de BELL ---------
| |
Mr.INTERAC CAISSE
(au cas ou vous lauriez pas remarqué)
Donc l'idée est d'enregistré la petite conversation que nos deux petits monsieurs ont
ensemble pour ensuite s'amusé avec...
{Ne jamais laissez |JaCKeL| ecrire une partie de cette article}
Imaginons encore une fois que vous avez un depanneur dans le meme bloque que
vous, du genre premiere etage et vous la 2-eme. Le contraire est assez rare
bien entendu. Et imaginez encore plus que la couette de fil telephonique passe
dans un de vos murs pour monter sur le toit et que par hasard, la derniere
crise d'histerie de votre blonde a percer ce dit-mur a l'aide d'un objet
contondant so called un rouleau a patte. Donc devant tant d'emerveillement
vous allez surement admirer le packet de petits fils qui somme-toute n'est
pas dut au travail artistique d'un araigner.
Vous utilisez le truc mensionner plus haut, je ne crois pas personnellement
qu'un raton-laveur apprecierais vivre entre vos murs. Pluggez-vous sur tout
les lignes. [en passant cest pas un ordre, car si ca le serait on aurait
l'air de vous forcez a commettre quelque chose qui pourrait etre considerer
comme une entrave au code penal canadien , mais ne vous inquietez pas , y
saves pas ski disent :-) ]
Okay, vous etes brancher sur un des fils et vous entendez la caissiere parler
de sa nouvelle marque de rouge-a-levre a sa grosse amie pathetique qui vit
sur le chomage depuis deja 8 ans. Quelque fois vous entendez un equivalent de
)$#*TOERJOITUEO%U*WE(RJSF(U&%#($%&*#$(TE*(T&%(#&*%(#%(EUJGTIOGJD(R*%^#$
Ca c'est MR.INTERAC! okay vous me direz que cest pas comprenable? Que voulez-vous
dans la vie certains n'ont pas la chance d'allez a l'ecole finir leurs 6-eme
annee. Par contre cette meme portion est tres importante a vos fins educatives.
Enregistrez donc un peu le bruit , ne vous inquietez pas vous n'y comprendrez
rien. Alors envoyez un ami allez faire un achat de 10$ pile et enregistrer se
que MR.INTERAC DIT, apres re-envoyer la meme personne pour 10$ encore en essayant
de voir si cest identique. Le but de tout ca est biensur de faire rejouer comme
vous avez vu en haut une bonne string en coupant se que la CAISSE dit a Mr.Interac
en vous fesant passer pour lui. Si vous reussisez a trouver une sequence standart
pour un:
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| 00 APPROUVE |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
L'idee cest de faire croire a Mr.INTERAC quil parle avec la caisse, se qui
n'est pas vrai. On peut bien se foutre de se que la caisse dit a mr.INTERAC
limportant est qu'avec cette methode tout se que vous pourriez achetez sera:
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| 00 APPROUVE |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Il y aurait quelque probleme, semble-til du genre que la date et le numero
de compte serait toujours le meme. Ca reste a voir biensur. C'est comme
apprendre l'espagnole. On ne comprend pas l'espagnole au debut , on ne
fait que repeter se que l'on entend sur une casette a 15$ au WalMart,
on a pas idee de se quon dit pour vrai mais l'interlocuteur comprend.
Voici un exemple:
BAR en republique dominicaine:
VOUS: UNA CERBEZA POR FAVOR
Barman: Vous donne une biere {que vous devrez payer .18sous}
Donc vous ne savez pas parler vraiment espagnole mais vous avez eu
se que vous vouliez pareil. Dans le cas present cest pareil tout skon veut
cest :
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| 00 APPROUVE |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Sans avoir a donner sa couleur preferer ou encore son sport favoris :]
En somme on vas faire no petit douanier des frontieres téléphoniques
en prenant en note de ce que Mr Interac transporte, et des son retour,
nous lui demanderons ce qu'il a à déclarer. Si Mr Interac apres
quelques voyages outremer, semble toujours transporter avec lui vos
infos (10$ + nip) et que ces infos son invariables, bon doinnier que
vous etes, vous allez savoir ce que Mr Interac devrait transporter
en revenant de son voyage. Et la tout est le centre de cette théorie;
si Vous voyez Mr Interac quitter le pays avec vos infos, (sachant bien
qu'il vas en voyage afin de rapporter un message semblable a :
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| 00 APPROUVE |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Donc comme vous savez ce qu'il vien chercher, vous devrez lui remettre
au poste de doine afin d'eviter a celui-ci de rouler encore atravers
un 20e de kilométre de fils et lui éviter du meme coup de faire une
malheureuse rencontre avec notre raton. Mr Interac sera des lors tres
heureux de cette attention et s'en retournera vers son Sweet Home voir
sa femme avec le message suivant :
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| |
| 00 APPROUVE |
| |
| |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Mais avant de fabuler dans un extaze a la F(x)=x(carre) comme on
semble le faire.. ou simplement afin de cervé cette magnifique
bulle de reve qu'on vous a encore une fois fait avaler, il faut
aussi tenir compte des problemes!
Par exemple, si chaques transactions etait encrypté(pas serieux) mais
c'est pas temps l'encryption le probleme (si on refait jouer la séquence
on fait rejouer aussi le msg encrypter) le probleme c'est que de un,
je crois pas qu'un Tape ordinaire soit capable de rejouer un signial
qui transfere a 2400 bps. Va donc faloire un ordi pour enregistrer ca.
Si le message est encrypter avec l'heure de l'achat.. et que pour avoir
le message APPROUVE, il faut le réenvoyer, la aussi ya un probleme, faudrait
que vous recordier la sequence, modifier le signal de renvoie en y
ajoutant le signal extrait la partie TIME du signal emit Mr Interac.
Et vous savez pas plus ou y est ce foutu signal... surement emtre
un start bit et un stop bit c'est sur !
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
--------------------------------------------------------------
[007] Une autre facon, tjour un autre.. [|JaCKeL|]
--------------------------------------------------------------
--------------------------------------------------------------
Attention, Attention, le programme donné dans ACCESS.ZIP est
donné dans un but éducationnel, je ne suis nulement resposable
des problèmes que peuvent engendré le VOL d'acces internet.
--------------------------------------------------------------
Le reve de bien des MALHONNETES gens et bien sur de naviguer
sur INTERNET gratuitement. Tout aussi ILLEGAL et
NON-RECOMANDER que cela puisse l'etre, il existe maintenant
un moyen plutot rapide et insoupsonable de se procurer
des accès Internet. Mais n'oubliez pas une chose, ne le
faites pas, mais si vous êtes MALHONÊTES et voulez le faire,
vous accepter TOUTE responsabilité de votre acte.
Dans le précédent mag (#9) __2 avait donné un prog recopiant
l'interface SCANDISK (en fake) et qui en background pouvait
effectuer des applications configurable dans le .cfg de
son programme. Comme j'ai vue que ce petit programme n'a
pas eu tous le succes que j'attendais qu'il recoive, j'ai donc
décidé de programmé un utilitaire semblable mais qui est
préconfigurer pour déchiffrer les login et mots-de-passes des
acces internet sur un pc, tout en étant très soucieux de faire
ce travail sans éveiller les moindres soupçons.
ce programme est compris avec le magazine dans le fichier
ACCESS.zip donné avec le magazine.
Contenue de ACCESS.ZIP :
pkunzip.exe (un fake du bon vieux pkunzip.exe bien connu)
test.zip (un fake d'un zip, ATTENTION ce zip est essentiel
au fonctionnement de cet utilité. )
Guide de la parfaite UTILISATION :
Attention :
Ce programme fonctionne seulement SOUS WIN95 et WIN98
Portabilité :
Bien entendu pour pouvoir prendre les acces internet d'un ordi a
l'autre (ne le faites pas), il faut que le programme soit
portable.
Solution : Une disquette !!! Donc copiez le Pkunzip.exe
et le test.zip sur une disquette.
Utilisation :
Il suffit de partir la fausse application pkunzip.exe sur
l'ordinateur ciblé pour qu'un fichier pkunzip.txt contenant
les informations se crée sur la disquette.
Particularité :
Vous pouvez partir l'application sur autant d'ordinateur que
vous voulez car AUTOMATIQUEMENT les informations vont se mettre
a la suite dans le fichier pkunzip.txt.
Remerciment spécial a VITAS pour son programme de décodage
utilisé dans ce programme.
- \JaCKeL\ -
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
---------------------------------------------------------------
[008] Tutorial complet sur le hacking par __2 part#1 [__2]
---------------------------------------------------------------
Preface:
--------
Ce present article n'est PAS une vision globale ou une methode
officiel sur le hacking et encore moins la seule facon de
pratiquer se cyber-hobby. Il ne sagit en fait que de comment
moi je m'y prendrais pour faire une tel chose. J'ai ainsi donc
ecrit cette article pour eclaicir le paquet de personne qui
m'arasse a chaque jour d'une tonne de question sur le sujet.
Lisez donc ceci et vous saurez tout se que vous devrez savoir
sur le sujet ou plutot tout se que vous auriez comme reponse
de ma part si vous me le demanderiez. Il se peut que cette
article contienne des informations deja parus dans des
precedents magazines quel qu'il soit. Si c'est le cas , cela
sera pour but de mieux eclairsir le probleme.
Introduction:
-------------
Le hacking, quest-ce que cest? Le hacking est a mon avis une
science qui consiste a sa base a l'intrusion simple et directe
de tout systeme "securitaire" pour le bienfait d'apprendre et
d'eloigner de plus en plus les limites que l'on nous constraint
chaque jour. Le hacking dont nous parlerons ici n'est peut-etre
pas celui que vous croyez. Je ne tiens pas a parler de comment
infiltrer un ordinateur personnel mais plutot un serveur. Les
serveurs sont en fait les vrais challenges. Pourquoi de toute
facon infiltrer une personne quand vous pourriez en infiltrer
des milliers en 1 seul coup ?
Les choses que je ne ferez pas ici:
--------------------------------------
-Lister tout les exploits = Tout simplement parce quil en a trop,
2-emememnt parce que cette article
si remplis a 90% de code C va devenir
tres boring.
-Vous tenir par la main
-Resumer autre chose que les techniques generales
Ethique Intelligente:
---------------------
Quand un ethique se fait trop complexe on ne la suit pas mais
quand celle si est purement logique et tres simple a comprendre
il en va autrement. C'est pourquoi j'aimerais deja specifier
quelques petites lois intelligentes avec vous:
- Ne jamais effacer ou detruire l'information directement
sur un serveur.
: Pourquoi? Parce que vous ne devez pas etre la pour detruire
mais pour apprendre a vous faufilez entre les systemes.
Si par megarde on vous attraperais, un intrusion est tjour
mieux vu qu'une destruction casi-complete et je parle surtout
du point de vue legale.
- Ne jamais parler de vos exploits comme etant quelquun qui les
a fait.
: Bizarre me diriez-vous? Prenez IGA par exemple. On vous donne
des trucs mais tres rarement vous verrez quelquun AFFIRMEZ
avoir fait quoi que ce soit. Tant que vous ne vous incriminez
pas personnellement, tout baigne.
- Ne pas se forcer a avoir l'air h0t pour infiltrer un systeme
: Dans certaines ethiques de groupe on dit que le hacking doit
etre penible, doit etre travailler et de haut niveau. Si vous
avez la chance, utiliser les moyens les + simples d'acceder
a vos requetes. C'est moins beau, moins professionel mais tout
aussi efficace.
- Ne jamais faire de hacking sans protection
: Ici je parle pas de firewall ou de anti-nuke mais plutot de
moyens pour pas etre retracable. Il serait stupide de prendre
tel systeme ou autre legerement. L'histoire nous a mainte et
mainte fois montrer des hackers pogner sur le fait de cette
facon.
- Ne jamais jouer les regles dun serveur
: Beaucoups de facon de hacker reside dans se qu'un systeme n'a
pas prevu, donc de ce fait meme utiliser que LES COMMANDES
ou les PRINCIPES dun systeme ne vous laissera jamais vraiment
exploiter les entieres possibilités.
Pourquoi?
---------
Oui ? Pourquoi hacker des systemes? Bah on pourrait dire facilement
que cest pour apprendre, se renseigner sur les systemes, fournir les
informations gratuitement sur toute la planete en suivant un espece
de mouvement underground. Briser les chaines ..blablablabla mais en
fait je crois pas que ca soit vraiment la raison. Plusieurs vont le
faire pour se sentir puissant dans leurs petits mondes, d'autres pour
pouvoir s'en vanter ou encore d'autre par soucis d'apprendre mais
seulement pour leurs petites personnes bien a eux. Si l'information
serait si liberale on ne vous bannierais pas de #hack lorsque vous
demandez a connaitre des trucs. On ne rierait pas de vous lorsque
vous seriez intriger par NETBUS ou Back Orifice. Donc soyez sure de
pas vous gourrez, de pas hacker pour une cyberculture qui en fait
est bien moindre que ce quon peut en croire. Certains hack pour
l'argent (crackers) est-ce si mal que ca? J'apelle ca joindre l'utile
a l'agreable cest tout. Tant pis pour ceux qui ont des problemes de
conscience. Mais cest deja pas mal discutable. Imaginons par exemple
que Mr.Bob utilise un acces internet pirater depuis 2 ans, un acces
qui vaut environs 15$ US , donc apres 2 ans il a plafonner 360$ US De
"hack" et si il se fait pogner on va tout simplement l'avertir de pas
recommencer sans jamais vraiment avoir de gros recours legale. Si par
contre vous volez un televiseur de 360$ dans une maison et que vous
vous faites pogner, vous allez etre un sataner voleur, nuisible et
qui devra rendre des comptes a la cours de plus vous allez avoir un
cassier. Mais ou est la difference entre les deux? Certains me diront
que le televiseur a bien ete voler dans une maison privé, infraction
dans une propriété, intrusion illicite... Voler un acces internet en
n'est pas autant reprimable? Vous volez se qui ne vous appartient pas
et encore du moins, la facon d'en trouver une est souvent d'infecter
directement la personne et d'avoir acces au contenu de son ordinateur
(maison?) de facon illicite et par la suite avec votre nouvelle acces
vous pouvez avoir tres facilement le maximum d'information personnelle
sur la personne en appelant au support technique d'une cabine telephonique
ou encore en lisant ses emails. Tout ca pour en revenir au fait que
defoncer la morale sa se pratique tres souvent sur le NET mais jamais
on ne fait reelement la difference, un hacker pourrait etre en quelque
sort un filou felin, un voleur banale tout simplement. Donc sachez des
maintenants le POURQUOI De la chose. Moi je vois la chose comme suit:
- Apprendre et louez mes services par la suite.
: Nous creons le probleme et nous somme l'antidote et tout ca en 1.
Sans les hackers, la securité n'existerait pas, les grosses compagnies
ne gaspierait pas tant d'argent a chaque annee sur de l'equipement
pour vous empechez d'enfraindre leur systeme. Ceux qui proteste
contre le fait que les journaux parles de nous en mal, sont bien mal
disposer pour parler, vous ne trouvez pas ?
Je crois que vous avez saisis...
Le debut de tout, le motif:
---------------------------
Plus haut je parlais du POURQUOI mais ce pourquoi doit biensur etre
flexible tout dependemnet a qui vous voulez avoir affaire. On peut
avoir dans l'idee de s'essayer a entrer dans son ecole pour modifier
ses notes, mais pourquoi le faire? Si vous modifiez vos notes et quil
ont vent de laffaire [dans un ecole ca se stool vite] et que vous avez
un gros 99% dans tout vos matieres, qui penserez-vous quils vont attrapez.
Donc pour bien des raisons hacker son ecole pour faire ca ne sert a rien!
C'est dans le non viable. Pkoi vouloir hacker www.lafindumonde.com par
exemple? Parce que leurs emissions sont droles? Il s'agit d'une drole de
facon pour exprimer son plaisir, sa reconnaisance non ? le motif personnel
est primordiale sinon vous aurez tot fait de vous tannez, hacker peut
devenir laborieux et long... le defi personnel nous amenes souvent a le
faire. Prenons par exemple ceci:
Profil #1: Petite page web albanaise ou l'on peut lire quelques articles
d'un journal communautaire, il y a 5 click-tru par jour comme
trafic. Le lien de la page prend 120 caracteres de long et
contient une majorité de K et de J. le systeme est vieux et
la page est rafraichis une fois par mois.
Profil #2: Gros site Web Americain dans la vente des CD/k7 musicales partout
dans le monde, avec environs 2,300 clicks par jours, le lien de la
page est directe, seulement un domaine de 4 lettres. Le systeme est
tres rescent et la page est rafraichis a tout les 30 minutes.
Profil #3: Site Web du Gouvernement Americain sur le systeme economique. Ils ne
comptes pas les clicks, le lien est de moyenne grosseur et contient un
.gov . Le systeme est moyen et peu connu de nous. La page ne se refresh
a tout les 2 jours.
Quel est la cible ideale? Quand je parle de la cible ideale c'est celle qui
vous attire et qui serait potentiellement fesable selon votre champ de connaisance?
Profil #1? Vous manquez reelement d'ambition, il s'agit en fait dune page-type pour
debutez avec un risque mininum. Ce genre de site roule sous un systeme
ancien et depasser depuis longtemps. Aucun filtrage, rien. LE seule probleme
reside dans une chose, OU EST LE DEFIS ? un peu comme essayer de trouver le
gout dans des frittes McKain se qui est tres difficile voir impossible.
Profil #3? Un GOUVERNEMENT? Tiens donc... Ca c'est l'erreur des sots. Wow le
gouvernement on va hacker ca!.. Vous croyez que les gens qui travaille
pour un pays comme le votre vont surement vous laissez entrer et si on
vous attrape vous croyez quils ne vont pas faire d'histoire? Ne vous
laissez pas berner par les traces d'ancien systeme. Prenons le cas
classique de la page web du gouvernement. Que croyez-vous? D'habitude
ont barre les portes, mais sa se debarre. Dans le cas de se serveur ont
a fait la maison mais ont pas mis de porte! Juste une petite fenetre par
ou on peut comtempler se qui nous est permis de le faire. Et a moins
d'etre un nain nain, vous ne pourrez pas passer par la fenetre. Cela
n'est pas une regle generale mais bien souvent oui..
Profil #2? Je trouve qu'il s'agit d'un bon challenge, cest tres visiter, ils vous
est plus facile de passer inapercue, une page web de service de commande
par carte de credit offre souvent plusieurs alternatives de penetration
en passant par les fameux CGI(que nous verrons plus tard). Le systeme
est rescent et offre donc bcoup de nouvelles choses a apprendre.
Le Motif, il est donc important den avoir un et aussi du meme coup pouvoir
cibler quel type de systeme vous allez essayer d'exploiter pour y entrer.
Sonder le systeme , savoir a qui on a affaire:
----------------------------------------------
Dans la toute logique divine, se quon apelle lintelligence, jamais nous
allons nous attaquez de plein fouet a une chose d'on nous connaisons rien?
Cest normal, cest pourquoi qu'avant tout nous devrions faire quelques
verifications. Pour ce qui est des verifications vous pouvez les faires
sans vraiment avoir a vous cachez [IP] mais ne faite pas une intrusion
tout de suite apres [meme sous un autre IP] car ils vont faire le lien.
Plus loint dans ce present article nous verrons un truc simple pour
scanner sans se faire reperer.
La premiere etape reside dans Le PORT SCANNING. Le port scanning va vous
donnez un premier relever du type de systeme a lequel vous avez affaire.
2 types de portscanning, un qui est relativement cour mais incomplet ou
un autre qui est + long [voir une nuit de scanning] mais qui vous donnera
tout les informations que vous avez besoins.
le premier consiste a scanner tout les ports dun IP FIXE [le IP du systeme]
mais bien des fois on doit penetrer un ordinateur proche de celui ci pour
acceder a la cible. C'est pourquoi la methode #2 est mieux fait.
Scanner tout la CLASSE C [tout les ports].
Une CLASSE C est en fait la forme de IP 1.2.3.* si par exemple vous
voulez hacker le serveur au IP 207.46.130.14 il s'agit de faire un portscan
sur 207.46.130.1 a 207.46.130.255.
Aggressor Exploit fournis son PortScanner = www.aggressor.net
ou encore UltraScan . Trouvez tout bonnement un scanneur de CLASSE C.
Avec le temps vous pourrez meme definir les ports exactes a verifier
se qui vous ameneras a gagner de la vitesse. DATA-X avait deja lister
tout les ports succeptibles d'etre penetrable dans un precedent magazine
IGA. Vous pouvez aussi faire un WHOIS du domaine. Avec un programme
ou encore j'utilisait http://domain.altern.org pour trouver. Vous tapez
le nom du domaine (ie: undernetsuxx.org) et vous vous retrouviez avec
tout les informations du proprietaire [telephone, adresse...]
On peut voir des le moment si cest une compagnie ou une personne qui
fait fonctionner le systeme. Quand vous aurez un rapport complet de
tout les ports OUVERTS ainsi que les informations sur le DNS il ne
restera plus qu'a faire 1 chose. Vous connectez sur chacun des ports
ouverts et verifier le contenu. Utiliser TELNET et connectez-vous
avec un peu de chance vous obtiendrez les versions des programmes utilisers.
Logger ou transcrivez tout vos resultats dans un fichier texte pour
pouvoir y revenir plus tard.
Un 3-eme type de port-scanning existe, il n'est pas tres utiliser
et je ne sais pas si il est encore safe . Voila donc le principe.
Il se basse sur une sequence de connection SYN-ACK-NOACK. C'est quoi?
Simple en fait, a chaque fois que vous initiez une connection TCPIP
votre ordinateur envoie une requete SYN [Synchronisation] , le server
vous renvoie un ACKNOWLEDGMENT reply et vous vous renvoyer a la fin un
SYNCHRONISATION ACKNOWLEDGMENT pour debuter la connection. Le NOACK
cest tout simplement la meme phase sans la derniere etape. Donc un
SYN-ACK dans le fond. L'avantage cest que si vous scannez des PORTS
avec cette technique [Linux seulement] les ACKS vont vous dire que
le PORT est connectable mais il n'y aura pas de VRAIS connections, donc
rien de logger, voir stealthed. Mais certains FIREWALLS log les SYNs
donc je ne sais plus si cest encore bien bien viable.
Intrusion masquer, ne pas vous faire attraper
---------------------------------------------
Maintenant voici venu le temps de pouvoir se cacher. Il ne faudrait tout
de meme pas vous faire attraper surtout que vous n'etes la que pour apprendre.
Il existe 2 facons. La premiere consiste a changer son IP ou plutot a ne
pas utiliser celui qui vous incriminerais ou encore effacer vos traces,
mais dans bien des cas effacer vos traces est plus hardus pour debuter.
Voila donc pour commencer comment on sy prendrais pour modifier son IP.
%4 facons de faire:
- Wingate
- WebProxy
- Redirection
- BNC
- Acces internet
- Ftp Bounce
-> WINGATE:
-------
Le WINGATE est le + vieux truc de la terre je crois, un wingate est souvent
un systeme qui permet a plusieurs usagers d'un meme reseau d'acceder a Internet
avec un seul IP:
Reseau Locale:
--------------
POSTE1 --.
`-. _______
POSTE2 -----.| |
|WINGATE| --> INTERNET
POSTE3 -----`|_______|
.-`
POSTE4 --'
Biensur, le serveur WINGATE qui permet d'acceder a INTERNET est souvent
proteger sous le systeme: UTILISATEUR/MOT-DE-PASSE mais pas tous, meme
que certains sont tout simplement bugger a vous laissez passer pareil.
le WINGATE server est sur le port 23 par habitude est des que vous etes
connectez en TELNET vous voyez apparaitre WINGATE> apres vous tappez par
exemple www.yahoo.com:80 et paf vous etes connectez sur la page WEB de
yahoo mais vous prenez le IP du WINGATE a la place du vautre. Vous pouvez
utiliser des wingates serveurs en SCANNAT le port 23 d'une CLASSE C De IP
avec un programme tel que WingateScan trouvable sur www.hack.cc
Le seul probleme reside dans le fait que certain WINGATE sont insecuritaire
pour vous pognez, et oui! Certains wingates LOG tout se que vous y faite,
l'heure de connection, l'adresse-victime... Vous comprenez que ca peut etre
risquer. Souvent le wingate fonctionne sur des modems, donc ca vous ralentis
pas mal. Les serveurs WINGATE haute rapidité sont pas mal tout LOGGER, cest
pour ca que les gens s'en servent souvent sur IRC seulement pour se sauvez
d'un BAN de canal ou de serveur.
-> WEBPROXY:
--------
Le WEBPROXY est un peu comme un Wingate a l'exception pres qu'il est tout
simplement prevus pour les PAGES WEB! Ca permet de visionner les pages web
en prenant le IP DU WEBPROXY. Dans ce magazine un autre article en parle
Pour vous bouncer sur l'undernet. Voici la forme a utiliser pour se brancher
sur www.yahoo.com en web..
POST HTTP://www.yahoo.com:80/ HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.5 [en] (Win98; I)
Host: www.yahoo.com:80
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */*
Accept-Encoding: gzip $+ $chr(13) $+ $chr(10)
Accept-Language: en $+ $chr(13) $+ $chr(10)
Accept-Charset: iso-8859-1,*,utf-8
(2 ENTERS)
Vous pouvez modifier ceci grosso-modo pour allez ailleurs, mais le probleme
reside encore quil se pourrait que le WEBPROXY Soit logger. Pour trouver des
webproxys vous n'avez qua chercher sur yahoo ou ailleurs, beaucoup de WEBPROXY
anonyme sont lister.
--> Redirections:
------------
La methode est simple, facile et pas tres diffice. Je l'utilise sous BACKORIFICE
ou les plus rescentes versions de NETBUS. Il y a un option de REDIRECTION inclus
qui permet d'ouvrir un port et un bounce port. Exemple:
INPORT: 333
OutHost/port: www.yahoo.com:80
Donc si je veux allez sur www.yahoo.com:80 je tape http://IPDELAPERSONNE:333
mais www.yahoo.com n'enregistre que le IP de la personne. Lors de GROS hacks
je vous conseil d'utiliser cette methode car elle consiste en la + simple et la
plus efficace. Il est quand meme conseiller de faire 2 redirections avec
2 personnes. Seul inconvenient, tout doit etre refait a chaque fois car les
usagers du net ne reste jamais vraiment longtemps ONLINE (1-2h).
--> BNC:
---
Le BNC... Vous avez surement deja vu sur IRC des gens avoir des DNS assez bizarre,
jme rapelle encore data-x et son les.filles.sont.tous.des.salopes.net il sagissait
en fait dun BNC qui switch des VHOSTS [Virtual HOST] LE BNC est prevu pour IRC a
priori mais il existe des versions TCPIP generale aussi. Si vous avez des acces
shell sur un serveur distant vous pouvez des lors y installer un serveur BNC sur
le port que vous voulez avec un mot-de-passe de votre choix ou pas. C'est pratique
mais n'oubliez pas quil y ait de force chance que le serveur garde les LOGS de vos
connections a votre insu.
--> ACCES INTERNET:
--------------
Ca cest dans le + simple, utiliser un acces internet voler pour faire vos petits
trucs. Vous allez me parler des fameux afficheurs de numero? Il y a une regle d'or
a ne pas oublier. Un fournisseur internet ne Log pas les numeros sauf sur demande
cest a dire que si vous hacker 1 fois avec un account vierge et que vous le faite
a 3h du matin vous risquez de pas etre retracer, si par la suite vous vous reservez
de la meme account, il y aura surement un "popup" qui prendra votre numero. Alors
ne vous servez jamais du meme access pour faire autre chose. Il se peut aussi que
si un administrateur recoit la plainte en direct il pourrait vous retracez tant
et aussi longtemps que vous etes connecter.
--> FTP BOUNCE:
----------
Le FTP BOUNCE? Vous en avez deja entendu parler? Voici donc a quoi cela sert et
comment ca marche, ou plutot comment le faire. Le FTP BOUNCE est une technique
rendu possible grace a une erreur implementer dans le protocole FTP, que nous
pourront tirer a profis. Le seul probleme cest que cette technique ne vous permet
pas de faire du bidirectionnel. Mais ca peut etre surtout pratique pour passer
outre les routeurs/firewalls. Cela peut donc servir de portscanner [tres rapide]
et de pseudo-nuker [possiblement]. Voila donc la theorie: Vous avez surement deja
une fois dans votre vie ete avec CUTEFTP ou encore a la main (FTP DIRECT} pour
downloader ou uploader dequoi (voir ftp warez). Vous vous connectez sur le port21
de la machine, par la suite vous entrez votre USER et votre PASSWORD... Vous
aurez access au FTP sous votre account par la suite. Donc vous utilisez une
connection TCP sur le victimftp:21 les commandes direct sont :
USER username
PASS password
Utiliser TELNET Et faite ceci:
connect to: ftp.cdrom.com:21
----------------------------
USER anonymous
PASS a@a.com
** Vous serez par la suite a linterieur du FTP, mais 3 commandes ne sont pas
directement acheminer par le tcp connection courant. Il s'agit des cas
suivants:
- Uploader un fichier
- Downloader un fichier
- Lister un repertoire
Quand une de ses trois commandes est appeler, il se créer une 2-eme connection
TCP ou l'information, la donnee passe. Le FTP BOUNCING est rendu possible
grace a cette possibilité. Separons dabord les 3 commandes en 2 groupes.
1. Les connections Serveur-->CLIENT
2. Les connections Client-->SERVEUR
Uploader un fichier est dans le groupe 2
Downloader un fichier est biensur du groupe 1
et lister et le resultat de renvoyer a vous les fichiers du repertoire,
donc cest le groupe 1.
Connections client-->SERVEUR
----------------------------
Dans votre connection TCP generale vous devez tapez la commande, PASV
pour fixer les parametres de l'"upload". Vous tapez PASV par exemple
et le serveur vous redonne une commande PORT . Voici un exemple:
Send: PASV
Reply: PORT 1,10,2,30,10,23
Il ne vous restes plus qua vous connecter en tcp sur le IP 1,10,2,30
au port (10*256+23). En fait la commande port est sous le format:
Port xxx,xxx,xxx,xxx,yyy,yyy
xxx etant ton IP, et yyy,yyy etant le port en high,low . Pour resolver
le port en format decimal normal voici la formule standart: yyy*256+xxx
Des que la connection est etablis vous uploader le fichier et il est
automatiquement placer :-) Mais cette commande n'est pas importance a
se stade. Parlons plutot du 2-eme groupe.
Connection serveur-->CLIENT
---------------------------
Ca devient plus interessant dans cette partie, parce que la connection
se fait du SERVEUR A un CLIENT (qui par defaut est le votre). Certains
serveurs ne sont pas proteger et voici donc le proceder:
- Vous appeler une commande PORT sur vous a un port donner:
PORT 1,2,3,4,10,10 = IP 1,2,3,4 PORT: (10*256+10} =
2570
- Downloader un fichier a laide de la commande retr
RETR fichier.ext
Ca cest le proceder standart que CUTEFTP ou tout autre client ftp
fait a votre ainsi, le port nest sans doute pas le meme mais bon ca ne
change rien. Voici ou est l'erreur. Certains serveurs ne verifies pas
si le IP ou le PORT entrer est valide? Certain serveurs bien fait vont
verifier si le IP est le votre et sinon il nacceptera pas la commande,
il pourrait aussi verifier si le port est dans le RANGE des PORT TEMPORAIRES
qui se trouve entre 2000 et 5000 sinon il n'accepte pas la demande. Mais
certains serveurs ne le sont pas :-) Donc si on voudrait par exemple,
entrer sur le port 5000 de quelquun est le faire REBOOTER sans quils vous
retrace [exemple lame pas mal] [SOCKET DE TROIE]. Vous pourriez uploader
un fichier texte contenant la commande : // REBOOT [accepter par le SOCKET]
et faire comme suit:
PORT IP,DE,LA,VICTIME,19,136 = 19*256+136=5000
Par la suite tapez
RETR lefichier.txt
Et paf vous venez de le faire, si son firewall LOG les connections, le IP
du FTP va apparaitre mais pas le votre, qui n'a jamais rever de se spoofer
en microsoft.com :-) Mais pour faire une commande de se genre y faut avoir
un access ecriture, soit sur un FTP anonyme qui permet lecriture dans un
repertoire public ou encore un FTP WAREZ qui le fait dans un repertoire
UPLOAD ou vous pouvez tjour sur un account fait pour vous par un ISP, voir
des serveurs tel que xoom.com [xoom.com est patcher mais bon...]
Vous avez saisis? Voici donc que plus haut nous parlions de scanner les ports
sans se faire retracer? Et bien nous le pouvons grace au FTP BOUNCING... voila
comment faire. ps: L'avantage du portscan en ftpbounce cest quil ne vous faut
qu'un acces anonyme meme sans ecriture pour le faire, se qui devient bcoup plus
facile a faire.
-> FTP BOUNCE SCAN:
La commande LIST renvoie au IP/PORT (selectionner par le PORT command) la
liste du present repertoire. Tout se que vous n'avez qu'a faire cest un
programme, voir un script en MIRC qui va se connecter sur quelques FTP
bouncable , se logger en anonyme et ouvrir des connections TCP a l'aide de
PORT. Si par megarde le PORT en question est fermer, le FTP retourne un
msg d'erreur, si la connection est prise en charge il vous le dit aussi,
alors de cette facon vous pouvez effectivement savoir si oui tel ou tel
port est ouvert. Ce proceder est bon a condition de scanner sur plusieurs
FTP a la fois parce qu'un PORT connection peut prendre 5 secondes minimum
a repondre, en resumer donc:
1- SEND: PORT IP,VICTIME,ICI,LA,PORT,ASCANNER
2- SEND: LIST
3- REPLY: RESULTAT DE CONNECTION APPARAISANT PAR LA SUITE
Effacez vos traces
------------------
J'ai fait pas mal le tour des moyens de se cacher voici maintenant
se que vous pourriez faire pour annuler toute possibiliter ou en
grande partie de vous retrouvez en effacant vos traces.
Mais ne perdez pas de vue que c'est jamais vraiment pareil et que
sur certains systemes les TRACES sont sortis sur papier a l'instant
se qui empeche l'effacage des traces. Des que vous avez cracker le
ROOT {super user} par exemple vous devriez effacer vos traces en fesant
comme suit.
Il ne sagit pas des "logs location" a 100% , car cela
change sur chaque OS. Tout dependant du protocole aussi. LES FTP sont
pas logger comme les TELNET ni comme les PROXIES.
Par defaut je dirais que les systemes sous Linux sont bcoup moins bien
fait pour logger tout se qui se fait, tandis que les versions UNIX
commerciales se specialisent dans cela. Je ne peux que vous referez
a un bout d'article parus dans le IGA #5 par LeSAINT:
--------------------------------------------------------------------
La commande de base pour voir les logs est last. Faites un essaie, en tapant last root.
Les fichiers logs varie selon la version du système unix.
Répertoire Informations
/usr/adm Ancienne version dUnix
/var/adm Cette partie est générallment en mount read only.
/var/log Utilisés seulement par Solaris, Linux, BSD
Fichiers Informations
acct ou pacct Enregistre toutes les commandes éxécutées par tous les utilisateurs
aculog Enregistre toutes les connexion dial (Modem)
lastlog Enregistres les logins récent
loginlog Enregistre les erreur au mot de passe
messages Enregistre les messages délivrés par la console et les syslog.
sulog Enregistre toutes les utilisation de la commande su
utmp Enregistre le login courrant de lutilisateur
utmpx Version améliorée de utmp
wtmp Enregistre les login et logout
vold.log Enregistre les erreurs sur un périphérique (Disk, CD-Rom ...)
xferlog Enregistre les accés FTP
Après ça vous devez vous doutez donc que rentrer sur un systéme unix peut paraître facile
quelques fois mais ne pas laisser de traces risque dêtre dun niveau un peu plus élevés.
---------------------------------------------------------------------
Voila, tout est dit poru cette section
------------------------------
Entrer par les voies communes:
------------------------------
**** J'ai nommer TELNET PORT (23) - TELNETD - SHELL BOX ****
Ici je vais vous demontrez les types standart d'intrusion sans aucun taponnage
special pour entrer. Je parle pas de reussir mais d'entrer et dessayer de defoncer
la porte. Un seul moyen, les BRUTE-FORCE so called ALL THE PASSWORDS TRY.
Utiliser TELNET et connectez-vous sur le port 23 si le scanner la detecte.
Vous pourriez voir quelque chose comme:
-> Linux 2.0.36 (manhattan)
->
-> Login:
le LOGIN est le nom de l'usager, par defaut l'usager SUPER UTILISATEUR(ADMIN) est
"root" (sans les ") mais maintenant la mode veut que certains la change par
un autre nom se qui la rend difficile a trouver. A vous de guesser...
Apres avoir tappez root vous voyez ceci:
-> Password:
Cest la parti la plus chiante du proceder , trouvez le mot-de-passe et oubliez
les conneries comme "god, sex".. Les plus rescentes versions de Linux demande
1-2 chiffres ainsi que 6 lettres en montant.
2 facons sont possibles a mon
avis, le BRUTEFORCING ou encore les WORDLISTS.
BRUTEFORCING:
------------
Je ne sais pas pkoi mais les gens se trompent tout le temps entre le
BRUTEFORCING et les WORDLISTS, le bruteforcing est simple. Ca peut etre
un programme qui va essayer tout les possibilites de mot-de-passe en
un temps definis, les resultats peuvent etre de 100% successfully mais
ca peut vous prendre des annees :-) Admettons que vous guesser pour
hacker un mot-de-passe de 8 lettres ne contenant pas de chiffre, le
bruteforcing va commencer par ceci:
AAAAAAAA
AAAAAAAB
AAAAAAAC
AAAAAAAD
AAAAAAAE
AAAAAAAF
8 ans + tard
BDFFACDA
BDFFACDB
BDFFACDC
BDFFACDD
Bon jexagere un peu mais bon, ca ressemble a ca en gros, je crois que
vous comprenez :-) Cest pas tjour incrementale comme ca mais cest lassant
WORDLISTS:
----------
Vous savez que bien des gens prennent des mots-de-passes stupides, ca sert
a confirmer le fait. vous creez un fichier texte qui contient tout les
possibilites de mot-de-passe souvent vu et vous les pitcher un par un.
les wordlists sapellent aussi les dictionnary files, on en trouve sur
le net passant de 50ko a 50megs. Une technique interessante que j'ai pus
remarquer sur un ISP rendait le wordlist possiblement interessant, les
USERS avait des USERNAME numerique de 6 chiffres sans aucune lettres,
donc tu scannais tout les users avec le meme mot-de-passe, le mot-de-passe
INTERNET par exemple, donc tu scannais:
1- User: 000001 : Password: internet ..FAIL
1- User: 000002 : Password: internet ..FAIL
1- User: 000003 : Password: internet ..FAIL
1- User: 000004 : Password: internet ..FAIL
1- User: 000005 : Password: internet ..FAIL
1- User: 000006 : Password: internet ..FAIL
1- User: 000007 : Password: internet ..FAIL
1- User: 000008 : Password: internet ..FAIL
... Sur 99999 essaies je presume quune centaine etaint trouver :-)
Problemes vis-a-vis le password-cracking:
- AUTO-DISCONNECTION:
Certain serveurs disconnectent apres 3-5 essaies qui ne fonctionne pas
et apres 3 connections dememe y vous ignore pour 15 minutes.
Truc:
Ce que j'avais deja fait etait une technique plutot simple,
j'avais deja un acces base sur le systeme, j'essayais 3 essaies
et si ils marchaient pas , je loggais sur l'acces, apres je tapais
LOGIN et j'essayais encore 3 autres, en loop continuel.
- LE DELAI:
Maintenant le 3/4 des linux dernierements sortient ainsi que des
distributions UNIX commerciales attendent de 2 a 10 secondes apres
chaque essaie qui ne fonctionne pas. Ca rend le PASSWORD CRACKING
impossible ou tres laborieux.
Anyway le password cracking consiste encore et tjours a quelquun de vraiment
desesperer a mon avis, en tout ca se genre de brute forcing. Si vous n'avez
aucun acces via le TELNET va falloir les trouver d'une autre facon.
Je parlerez plus loint de se que vous pouvez faire quand vous avez acces
a la machine, c'est-a-dire que vous etes entrer par le telnet.
****** LES FTP (port21) Files Transfer Protocol
Le FTP est un protocole des plus anciens qui reste quand meme tres largement
utiliser dans le monde un peu partout, il contient quand meme des bugs
apparents vous permettant soit de prendre le ROOT ou encore de lire des
informations pas tres publiques.
le FTP , tout dependant de votre niveau d'acces vous donne acces a certain
repertoires/fichiers et commandes. C'est donc a vous de jouer avec cela.
N'oubliez pas que tout bon FTP est la version FILE-TRANSFER ORIENTED du
port 23(telnet).
Donc comment entrer par la ? Comme dans le dernier cas vous pouvez cracker
l'entrer , plein de programme dont un qui vient avec ce present magazine va
vous le permettre.
Utilisation de mon programme:
-----------------------------
Vous le decompresser dans un repertoire like C:\orgy&dog\hacking\hackftp
et vous executez FTPKISS.EXE [seulement pour les OS win3.1/95/98] et vous
avez quelques parametres a configurer :-)
Hostname : Le IP/DNS du ftp cible
Port : Le Port du FTP cible [defaut=21]
Username : Le nom d'usager a cracker
[Start Cracking] : Bouton qui declanche l'action
0/0 : Compteur d'essaies [tres pratique]
Wordlist_File : Le fichier txt qui contient la liste de mot a essayer
Settings.Granted String : Se que le FTP retourne si vous reussisez
Settings.too_many_str : Se que le FTP retourne si vous floodez trop
Settings.MS_Interval : Temps en miliseconde entre les essaies
Last_Word : Le dernier mot essayer
Password_found : Le dernier password trouver
Max_tries : Le nombre dessaie par connection
Il va donc scanner a l'infinis. :-) Peut-etre tres pratique pour cracker
un FTP, cette version est pas mal beta surtout quelle n'utilise qu'un seul
socket a la fois, se qui ralentis un peu le tout. Je presume sortir une
version plus aboutis de ce programme dans le prochain mag.
Anonymous Login:
----------------
Si vous pouvez entrer en anonymous ca devient dangereux :-) Surtout
si en + vous pouvez ecrire sur le FTP [uploader des fichiers] et que
le FTP est bouncable. :-)
Truc#1 ftpbounce attack
-----------------------
Simplement uploader un file qui contient ceci par exemple:
----------------------------------------------------------
XXXXXXXXXX
USER anonymous
XXXXXXXXXX
PASS a@a.com
XXXXXXXXXX
DELE /pub/tmp/test1.txt
-----------------------------------------------------------
A condition davoir test1.txt dans le repertoire dont je parle.
Vous faites un FTPBOUNCE LOCAL sur le IP 21 et vous envoyez le
fichier en question, si par la suite /pub/tmp/test1.txt n'existe
plus c'est que vous pouvez peut-etre faire quelques trucs a distance
comme replacer le passwd file ou whatever ;]
La technique se base sur le fait que quand la connection se fait
en LOCALHOST vous pouvez avoir un privilege ecriture :-)
L'autre technique populaire est le Buffer Overflow, allez voir
mon article sur le sujet pour comprendre d'avantage.
En dernier lieux, sur un FTP j'essayerais de downloader se qui est
interessant, le password file ou les logs de connection par exemple.
Il se peut que la machine vous empeches d'entrer et de prendre se qui
vous sembles important {passwd file par exemple} . Dans bien des cas
un FTP BOUNCE ATTACK aura le privilege requis mais sur certains FTP
tel que les vieilles versions de SERV-U on pouvait y voir un bug
predominant:
Si je tapais RETR /etc/passwd Ca me disais ACCESS DENIED
Alors je fesais PWD
et je voyais mon Current Dir: /E:/Server/Serv-u/ftp/
alors je fesais par exemple:
RETR /E:/Server/Serv-u/ftp/etc/passwd
et .. CA FONCTIONNAIT :-) A vous de guesser a little bit.
Si vous obtenez une password file en vieux standart, voir sans
shadow vous pouvez utiliser JOHN THE RIPPER 1.6 pour les crackers
en local par exemple. Apres imaginez le reste ;-) essayez de downloader
le /etc/shadow si y est viable. Sinon ca devient a little bit plus
compliquer. Il y a des techniques pour deshadower des accounts mais
le probleme cest que ca se fait pas par FTP. le fichier GROUP peut aussi
etre interessant :-) un password shadow est ceux qui ont des X apres
les usernames :[
Une peur a faire si vous voulez, c'est de rester sur la connection FTP
pendant 30 minutes sans rien faire , juste a typer des lettres et a
les effacers au 30 secondes pour pas vous faire disconnecter en TIMEOUT
et vous direz au ADMIN que vous avez hacker son site, et d'allez voir
ses LOGS, y va voir que rien a ete logger pendant 30 minutes et va croire
que vous avez effacer vos traces. Okay Okay javoue cest pas mal wannabe
comme technique :}
Okay, voici deja la fin du premier tutorial qui sera biensur suivi dans le
prochain magazine ou nous vous l'avons laissez, avec encore plus de truc
et ainsi de suite. Nous ferons le tour de tout les facons de penetrer un
systeme ainsi que comment entrer de facon de plus en plus complexe ;-)
Que de joie finalement ...
__2.To be continued lates
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
----------------------------------------------------------------------------
[009] Argent facile trike back for the 4039409 time [War_G0d/Gandalf]
----------------------------------------------------------------------------
Bonjour tous le monde. Vous aimeriez vous faires du cash facile et légalement
sur le net? Vous connaissez déjà les trucks de bannière mais pour ça, ca vous
prend une page web et vous n'avez pas juste ça à faire? Et bien j'ai la
solution!! Ce petit truck toute-à-fais écologique, ne poulu pas et ne cause
aucun de cancer du rectum ou tous t'autres maladie indésirable, apars
peut-être bien sur, la follie de l'argent.
Fonctionnement: Entraide. Vous clickez automatiquement, sans ouvrir à
chaques fois internet exploseur ou netscrape, sur les bannières de vos chères
amis et ceux-ci font la même chose pour vous. Ceux qui click et font clicker
son tous ceux qui on un voice ou qui son opérateur (apars peut-être mon chère
amis X, le bot). Interessant, non?
Les règlement à suivre: - Pas de flood, comme un peu partout.
- Pas de clone, en fais on peut mais non-recommender.
- Timer a 300 (5 minutes) minimums!
Première étape et non la moindre, allez cherche le script source sur IRC.
Allez sur #StoneCash (Channel officiel de cette merveilleuse crosse) et vous
n'avez qu'à faire /CTCP C3rv3au SCRIPT et si C3rv3au n'est pas là, attendez
de 2 à 5 minutes 34 secondes MAXIMUM que celui-ci revienne.
Prochaine étape, qui est la deuxième, soie dit en passant... Installez le
script de façon à ce que tous les fichier (Ex.: banner.mrc) sois dans le même
répertoire que mIRC32.exe et ensuite, vous faites /load -rs banner.mrc ce qui
loaderas le script automatiquement (Faites YES a la question demander). Next,
vous allez joindre #StoneCash automatiquement et si tous c'est bien dérouler
jusqu'ici vous devriez vous faires voice automatiquement par C3rv3au (à moins
que celui-ci ne soie pas op, #StoneHelp et faites !+)
Troisièmement, maintenent que vous avez downloader et installer le script
allez sur vous faires des acconts sur des sites de bannières payante (Ex.: un
classique, Private Gold www.rawcash.com et sans oublier Most Cash à l'URL
suivant, www.mostcash.com). Remplissez les formulaires en donnant vos vrai
informations si vous voulez recevoir votre argent.
Ensuite, revenons à IRC, faites pour Private Gold la commande spécifique pour
cette compagnie, !privategold [account name] [URL de votre site] et pour les
autres comme Most Cash, !Click [Domaine name (Ex.:www.mostcash.com] [image]
[CGI counter (Ex.: /cgi-bin/click.cgi?666)] [URL de votre site]
Et voilà! Votre cash monte de plus en plus!
Astuce: - Ne jamais, pour Private Gold par example, avoir beaucoup plus de
raws clicks que de uniques clicks car autrement vous vous ferez acuser de
fraude.
- Encore pour Private Gold, faites vous plusieurs comptes!
- Recherchez les meilleurs bannières
- Amenez vos amis sur rawcash. (+ de monde, + de cash)
Quelques autres petites trucks: - Si vous avez plusieurs bannières comme sur
Most Cash par example, faites a place de plusieur fois !Click, !Clickall les
même codes, mais en répétant pour chaque abnnière a partir du Domaine name.
- Faites vous aussi si vous avez plusieurs acconts, des site du genre
.../moi/1/index.html et .../moi/2/index.html .../moi/3/index.html et sur
c'est site ne faites que mettres les bannières sans rien d'autres.
- Inscrivez vous au TOP50 (www.top50.com) et faites plus de votes avec !t50
Voici quelques petites liens de bannières payantes (à vous de trouvez mieu!):
- http://www.rawcash.com
- http://www.mostcash.com
- http://www.cashthis.com
- http://www.pennyweb.com
- http://www.click2net.com
- http://www.linktrade.net
Merci à:
- C3rv3au pour s'avoir creusé la tête avec son script.
- Afterlife pour #StoneHelp
- Moi parce que c'est ça.
- Merci aussi à WaR_G0D pour m'avoir donner son article pleins de
fautes et écrie un peu... voici un extrais. "DU CASH COLISSE!!!!"
alors vous voillez... =]]
P.S. Amenez tous vous chum internautes! Plus de monde, Plus de cash! =]
GrimZ & WaR_G0D
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
-----------------------------------------------------------------------
[010] L'abstinence sa toff pas ! [{NuAGe}]
-----------------------------------------------------------------------
oo
||__________________
.---. || ...|\
| |======||----`BoNHEUR``` | ()--------
`---' ||__________________|/
||
oo
À la demande générale de plusieurs gars, j'ai pas ben ben eu le choix de
faire cet article. C'est mon chum, la grande trappe(wyzeman), qui a dit
à ses copains que lui, il n'était po obligé de se priver de sexe pendant
une semaine par mois. Ils ont voulu savoir comment ça. Alors ils venaient
me demander mon truc infaillible :P Ma recette miracle c'est le
Depo-Provera. Les gars, recommendez-le à votre copine et les filles,
empressez-vous d'aller consulter votre médecin. Mais je vais plutot commencer
par vous dire à quoi vous attendre avec cette méthode de contraception.
Le Depo-Provera est une méthode de contrôle des naissances ( préservatif )
sous forme d'injection 4fois par année dans une fesse de 150mg de l'hormone
"acétate de médroxyprogestérone". éa, c'est un produit chimique similaire
à la progestérone naturelle produite par les ovaires pendant la seconde
moitié du cycle menstruel. Une injection dure 3mois ( maximum 13semaines ) ,
c'est pourquoi on doit recevoir quatre injections par année.
Le Depo-Provera empêche l'ovulation. Il rend aussi le revêtement de l'utérus
non-réceptif à l'implantation d'un ovule fécondé. Il provoque également
l'épaississement des sécretions du col de l'utérus, ce qui rend le passage du
sperme dans l'utérus plus difficile. Alors, lorsque vous ferez l'amour et
que le gars éjacule, les filles attendez-vous à juter et les gars, si vous
êtes en dessous, attendez-vous d'être aspergés de sperme. :P Aussi, à cause
qu'il empêche l'ovulation, il n'y a plus de P.M.M.F ( période mensuelle
menstruelle féminine ).
Pour ce qui est de l'efficacité, le Depo-Provera est efficace à 99.7%. En
fait, le Depo-Provera est légèrement plus efficace que "la pilule", car
les femmes oublient parfois de la prendre cette fameuse "pilule".
Méthode Taux d'echec
Depo-Provera 0.3%
Stérilisation féminine 0.4%
Stérilisation masculine 0.15%
"La pilule" 3.0%
Stérilet 3.0%
Condom 12%
Diaphragme 18%
Retrait du pénis 18%
Abstinence périodique 20%
Hasard (pas de contraceptif) 85%
Si votre copine souffre de un ou plusieurs de ces symptômes, elle ne devrait
pas utiliser le Depo-Provera:
1-Si elle est enceinte ou si elle pense l'être.
2-Si elle souhaite tomber enceinte dans un avenir proche.
3-Si elle présente des saignements vaginaux inhabituels ou inexpliqués.
4-Si elle présente des grosseurs ou masses des seins, si elle a les seins
gonflés ou si elle souffre d'hypersensiblité des seins.
5-Si elle a une maladie du foie.
6-SI elle utilise actuellement un anticoagulant ( médicament rendant
le sang plus fluide, comme la wafarine ).
7-Si elle est allergique à l'acétate de médroxyprogestérone ou à l'un
quelconque des autres ingrédients du Depo-Provera (polythylène glycol,
polysorbate80, chlorure de sodium, méthylparaben, propylparaben, eau pour
injection)
8-Sort avec __2 [et oui ceci est un synthome]
Informez le médecin si elle ou un des membres de sa famille directe
a déjà eu un des problèmes médicaux suivants :
1-Cancer du sein, examen ou radiographie mammaire anormale (mammogramme).
2-Diabète.
3-Attaques, convulsions, épilepsie.
4-Migraines (maux de tête).
5-Asthme.
6-Problèmes cardiaques, crises cardiaques.
7-Ictus, caillots sanguins (troubles de la coagulation).
8-Problèmes rénaux.
9-Hypertension artérielle.
10-Dépression mentale.
11-Périodes menstruelles irrégulières ou saignotements.
Un examen à long terme des données relatives aux femmes utilisant le
Depo-Provera a démontré un effet protecteur contre le cancer de
l'endomètre (enveloppe de l'utérus). Si l'utilisatrice est enceinte, le
produit n'empêchera pas la grossesse de se poursuivre, mais peut interférer
avec le développement normal du foetus.
Il est peu probable qu'elle ait des menstruations régulières. Pendant les
trois à six premiers mois, la plupart des femmes ont des saignements irréguliers,
imprévisibles et parfois même continus. Les saignements peuvent être aussi
abondants qu'une période menstruelle typiques, mais ils peuvent aussi être
plus légers. En effet, le revêtement de l'utérus ne s'épaissit plus chaque
mois et, par conséquent, il n'a pas besoin d'être évacué de façon aussi abondante
sous forme de flux menstruel. Au fur et à mesure que l'on utilise le Dépo-Provera,
les saignements diminuent généralement et la plupart des femmes n'ont plus de
périodes menstruelles mensuelles vers la fin de la première année d'utilisation.
L'absence de saignements menstruels n'est donc pas un signe de grossesse. Et
c'est peut-être mieux d'informer les parents de la jeune fille puisque s'il
découvre qu'elle n'utilise plus de tampons ou de serviettes sanitaires, et
bien...watch out la crise de nerfs... :)
Un des problèmes que les femmes ne pensent pas lorsqu'elles commencent à
utiliser le Dépo-Provera et bien c'est le retour à la fécondité. C'est
bien beau ne pas vouloir d'enfants pour l'instant, mais il faut prévoir
à long terme.
Mois consécutifs à l'intérruption de la contraception 6 12 24
Utilisatrices de Depo-Provera 54% 76% 92%
Utilisatrices de "la pilule" 75% 85% 95%
Utilisatrice d'un stérilet 60% 76% 93%
Voici quelques effets secondaires que peut provoquer l'utilisation du Depo-Provera :
1-Maux de tête
2-Gain de poids
3-Nausées
4-Vomissements
5-Nervosité
6-Crampes d'estomac
7-Maux de dos
8-Ballonnement de l'estomac
9-Décharge et sensibilité des seins
10-Taches plus foncées de la peau
11-Éruptions cutanées
12-Sentiments de dépression
13-Fatigue
14-Étourdissements
15-Perte de cheveux
16-Augmentation des poils
17-Sécheresse vaginal pendant les rapports sexuels
18-Augmentation ou diminution de la libido
19-Augmentation ou diminution de la pression artérielle
20-Intelligence
Tant qu'à moi, je trouve que ces symptômes sont, pour la plupart, faux. J'en ai resenti
aucun. J'ai une amie qui l'a essayé pendant 6 ou 9 mois, et elle l'a arrêté parce qu'elle
trouvait qu'elle
avait pris trop de poids. Mais chaque fille est différente.
by {NuAGe}
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
-----------------------------------------------------------------------------
[011] Another try for WWW hacking [GrimZ]
-----------------------------------------------------------------------------
Bonjour tous le monde. Vous vous demandez comment quelques personne font pour
hacker des pages web et bien, il y a plusieurs façon en voici une, la plus
lame mais qui fonctionne quand même asser bien avec certain serveur. =]
Fonctionnement: Mentir. Vous vous faites passer pour le webmaster de la
page et vous faites un sénario du genre que vous avez formater votre disque
dure au grand complet et vous n'avez plus le même fournisseur internet.
Règlement à suivre: - Être bon menteur.
- Savoir mentir.
- Mentir.
Pour commencer, commencons par la première étape. L'ocalisez votre victime
ce qui n'est pas trop dure habituellement apars peut-être pour quelques
personnes qui ne compraine pas ce que je dis présentement... =]
Deuxième étape, étant celle qui suit la première... Essaillez de savoir
l'e-mail avec le nom et prenom de votre victime, quelques fois impossible à
trouver mais habituellement, vous pouvez trouver tous c'est informations en
bas le la page d'acceuil.
Troisième étape. Envoillez un e-mail au server qui héberge la page de votre
victime et inventent un sénario du genre:
Bonjour. Je suis "Nom de la victime" le webmaster du compte "le nom de
compte" sur votre serveur. Je ne suis pas avec mon e-mail normal puisque
j'ai décider de changer de fournisseur internet et même temps que je
formatais completement mon disk-dure pour repartir à 0. Puisque j'ai
formater mon disk-dure, je n'est plus mes anciens e-mails et je ne peux pas
avoir mon password de mon compte sur votre site, si vous pouriez changer mon
acienne e-amil par elle en m'envoillant mon password sa serais gentil de
votre par. Merci beaucoup. "Nom de la victime" "Votre e-mail" / "e-mail de
votre victime".
Vous envoillez un message du genre (celui-ci est un peu batare) et vous
devriez recevoir votre e-mail avec votre password! (Si sa ne marche pas cest
que la compagnie ne donne pas d'information du genre comme ça par e-mail)...
Voici quelques server que ça marche, dumoins que j'ai réusie a convaincre:
- Angelfire
- Multimania
- Tripod
- MyWeb
- chez.com
P.S. Je sais ce truck est lame au bout et marche seulement à 40% alors il
est probable que vous aurez quelques échecs de temps à autres. S.V.P dites
moi le si vous trouvez d'autres servers lame qui donne c'est informations
aussi facilement. Xoom est en assaie mais je crois qu'il ne marche pas. =|
N'assaillez pas avec Hypermart ou encore Serveur.net ça ne marche pas... Déso
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
---------------------------------------------------------
[012] Stacks Smashing [__2]
---------------------------------------------------------
Ce texte vient en rapport a mon autre huge article sur le
hacking en generale. Il s'agit d'un article qui explique
donc une technique qui est tres utiliser partout dans le
monde pour obtenir un access ROOT par exemple. La technique
demande une bonne connaisance en programmation, savoir
jouer avec la memoire par exemple. En echange, il permet
un tres puissant hack envers le serveur a introduire.
Beaucoups d'exploits sont basés a partir du Stack Smashing
dut a un GROS defaut de Unix/Unix clone(Linux). Vous savez
peut-etre que tout est compiler en GNU C sous cette
plateforme, le probleme vient donc de cela. Le C est tres
puissant mais a peut-etre aussi ses lacunes.
Notion du BufferOVerflow:
-------------------------
Le buffer overflow est l'element qui declanche le smashing
stack technical :-) Mais quest-ce que c'est un buffer overflow?
Le Nom le dit, Depassement dun champ par exemple. Voici un
exemple un peu ketaine:
-> Entrer 12 dans un char 2 portes.
Le fameux C de Linux plante carrement quand on creer un de ses
overflows. Les overflows se font aux niveaux des variables
appeler. Si par exemple nous possedons une variable de type
char-array comme dans cette exemple:
#include <stdio.h>
char buffer[4028];
void main() {
int i;
for (i=0; i<=4028; i++)
buffer[i]='A';
syslog(LOG_ERR, buffer);
}
Le programme creer une variable buffer de longueur de 4028 caracteres
et y place des A, apres il deplace la variable dans un autre buffer,
tampon qui ne prend pas + que 4028 caracteres...
Qu'arrives-til ? SEGMENTATION FAULT...
le programme plante.. En fait cest se quon croit.
Stack
-----
Qu'est-ce que c'est le stack? C'est simple et tres low-level, il
s'agit d'une partie de memoire definis par le programme qui sera
occuper par celui ci lors de quelques fonctions. Prenons par exemple
en compte que STACK signifie PILE comme dans pile de papier. La
stack marche sur le meme modele qu'une pile de papier donc. Quand
le programme creer un emplacement memoire dune certaine grosseur
appeler STACK il prend en charge la notion de pile de papier. Comment
ca marche ?
Admettons que nous avions 2 functions
function A(); // Aucun call de variables
et vous avez function B(); // aucun call de variables
La difference est que la function A call la function B a son interieur:
Funtion A() {
b()
}
La Stack sert principalement pour faire dialoguer les fonctions entre
eux sans avoir a vivre un chiard... C'est dailleurs un standart.
Voici comment la stack utilise ses informations et vous comprendrez
que cela est utile pour tout le programme... admettons que la fonction
A contient ceci:
Function A() {
printf("A1");
B();
printf("B2");
}
Et que le programme est rendu juste avant de caller B(),
A() prend l'adresse du code apres B() (dans ce cas ci, printf("B2")),
le met sur une feuille de papier et met cette feuille sur la pile
ou autrement dit, stocke l'adresse 32 bits sur le dessus de la stack
par une operation PUSH pis tusuite apres, elle call B();
Pis a la toute fin de B, quand c fini, B va lire la valeur 32 bits
qui se trouve sur le dessus de la pile et fait confiance que c
l'adresse de retour en fesant un POP.
Une stack c special, c le genre d'affaire que c un peu magique
comment ca marche :) parce que imagine que B call une fonction C
que va faire B? Elle va stocker une adresse sur le dessus de la
stack.... et a la fin de C, C va faire un POP et retrouver cette
adresse... et lors de la fin de B, il va faire un POP aussi et va
encore retrouver l'adresse que A a mis la. Passque la partie full
flash s'en vient tusuite apres (donc on a 2 valeurs dans la pile).
Disons que la fonction B a besoin d'un parametre,disons que c
B(parametre:int), la fonction A le sait donc elle va faire PUSH
(adresse-retour) et ensuite PUSH (valeur pour le parametre) et
B au debut va faire POP parametre et a la fin comme avant POP
adresse-retour. N'oubliez pas que par PUSH.
Vous devez imaginer qu'on rajoute une feuille sur la pile et par
POP on enleve cette feuille (et lis l'information ecrit dessus).
Okay tjour la plus vieille en dessous dla pile.
Ok alors y'a un ptit detail technique tres important a savoir,
la pile dans l'ordinateur est a l'enver, disons qu'on faisait
une stack dans un array[1..256] of byte, disons:
pile : array[1..256] of byte
Quand on va faire le premier PUSH sur un byte il va aller dans
pile[256] et le deuxieme dans pile[255] c comme si on empilait
des objets sur le plafond :) en descendant :)ben dans la logique
informatique je dirais que ca se voit partout.C pas vraiment logique
mais ca permet a l'algorithme de PUSH et POP d'etre plus rapide....
mais c pas important de discuter de ca.
Quand tu declare des variables dans une fonction, ils sont cree sur
la pile par la fonction au lieu de les creer a un endroit plus
efficace sur le heap (peu importe :) Disons que ta fonction B.
Non mieux que ca, disons qu'on a la pile de 256 octects que je
vient de definir;
A a mis les 32 bits de son adresse de retour dedans,
(disons que y'a pas de parametre cette fois) donc les
octets pile[253..256] sont oqp par cette adresse.
Alors disons que la fonction B a deux variable, un byte et un
longint (en parlant en pascal) qu'il declare petit:byte; et
ensuite grand:longint; pour chaque variable, il va faire un PUSH
de grandeur aproprier et sauvegarder l'adresse et apres quand tu
utilise la variable il utilise pas push et pop, il y va direct.
Y stocke l'adresse de reference a "quelquepart" qui n'est pas
dans la stack. (temporairement).Y stocke l'adresse "quelquepart"
et ensuite il se sert de cette adresse pour savoir ou se trouve
le contenu.Le PUSH y sert juste a reserver un espace finalement.
Et a la fin de la fonction il fait un POP (et flush ce qu'il
recoit) pour liberer l'espace. On arrive au gros showdown :)
Disons qu'on est au milieu de la fonction, quel est le contenu
de la stack:
pile[253] = adresse-retour
pile[252] = variable petit
pile[248] = variable grand
Admettons qu'on ecrit dans la variable petit et qu'au lieu d'ecrire
1 octet, on ecrit comme par hasard hmm disons 3 octets :) ou vont aller
les 2 octets en trop? le premier va aller dans pile[252], deuxieme (le
premier en trop) dans pile[253], le troisieme (le deuxieme en trop)
dans pile[254]. Quand vous creez la variable "petit", le compileur s'est
souvenu qu'en realite cette variable est stockee a l'endroit pile[252]
donc si vous ecrivez dequoi dans "petit" il va aller a pile[252].
A la fin de B, 4 choses vont arriver:
1) POP grand (et flush la valeur)
2) POP petit (et flush la valeur)
3) POP adresse-retour
4) JMP adresse-retour
RAPPEL:
Qand tu *cree* la variable 8bit, il fait un PUSH, le PUSH se fait quand
vous faites "var 8bit:byte;" et il met un zero dedans et il stocke
l'adresse a "quelquepart" si plus tard tu fais: "8bit=42;" il va aller
chercher cette adresse en faisant des POP dans le vide jusqu'a la bonne
emplacement.
STACKS Smashing
---------------
Le stacks smashing est une technique qui permet d'executer du code a
distance ou en local a partir dun buffer overflow. L'exemple typique
cest le FTP-Daemon, donc vous trouver le buffer overflow, par exemple
CWD XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
[exploit from warftp 1.66x4]
Et tout ski depasse de trop est en fait un pointeur d'adresse 32bits
et ton code source en assembleur ..
Bon disons qu'on a une fonction qui a juste une string de 10 chars
que on a trouver l'adresse du debut de la stack [32bits] et que dans
l'ordi la stack commence a l'adresse 1000, et occupe les octets
1000 - 1255, on fait notre buffer overflow comme ceci:
------> BLABLABLABzzzzxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-> zzzz = 1256 (en 32 bits)
-> xxxxxxxxxxxxxxxxxxxxx = code assembleur de l'exploit
Que va faire B a la fin?
1 - POP adresse-retour
2 - JMP adresse-retour
si il JMP a l'adresse 1256, il va executer le code qui suit
que vous avez placer dans votre buffer overflow (xxxxxx...).
RAPPEL2:
La premiere chose que tu PUSH dans une stack de 100 bytes se
retrouve a la position 100.Donc le dessous de la stack est a la fin
de l'espace-memoire qu'occupe la stack c'est pour ca qu'on dit que
la stack "croit vers le bas".
CONCLUSION:
-----------
Le Stack Smashing est une technique plutot kewl , vous pouvez
prendre un root tres facilement, mais il reste que cela est
plutot pour ceux qui save un rudiment de programmation... Vous
pourrez frapper quelques obstacles, il existe un packet de
petit truc pour contourner ses obstacles, je vous laisses y
reflechir , voici donc les obstacles classiques:
1 - Trouver le debut de la stack dans la memoire
2 - Trouver la grosseur de la stack
3 - Trouver combien long vous avez ecrit dans la stack
4 - Trouver un BUFFER OVERFLOW :-)
Je tiens a remercier personnalement QDERF qui ma bcoup aider a comprendre
cette technique et avec qui jai souvent fabuler des theories :-)
__2.Smash my HeadStack
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
Voici une petite intermede... par Qwzykx dut a la vision du film Matrix:
Maîtresse du vrai, prêtresse du faux,
sous l'étrangeté amère de ces signaux Vignycient exemple de ta Trinity.
Libéré de ce vaste monde illusoire,
libéré de ces sommets ensoleillés.
T'ennuies-tu de Sydney ?
Âme humaine sous cet intrigant personnage,
tes profonds sentiments, je ne peux qu'entrevoir.
Je ne sais ou trouver, je ne sais quand chercher.
Ces 6 mois passés à South Wales, ces 6 mois ajoutés à ta vie,
m'ont permit de plonger dans ce gouffre nostalgique,
nostalgie des époques passés, nostalgie de tes moments sous-estimés.
Souvient toi ce lieu ou tu es née,
souvient toi Vancouver, Paris, Toronto et cette Los Angeles de malheur.
Rappelle-toi ces plus beaux jours de ta charmante vie en ces lieux exotiques,
je les traquerais dans ma mémoire ces endroits ou,
comme mon pays, comme notre pays, seule l'histoire me sert de vaisseau temporel.
La pureté des " Je t'aime " ne saurait être assez distillés
pour noyés tes si jolis yeux aquas.
Ta présence m'ennuie, tes absences me détruisent,
chaque fois que je lis cet écrit, j'aimerai te savoir en ce moment,
tel un pointeur dans cette matrice.
Ton nom je ne cesse de crier entre les murs ternes du 303 de ma cervelle,
ou je me dois de fermer les portes
pour ne pas que souffle sur ta flamme le vent du temps.
Il est déjà tard en ces villes statique,
puisse ta lueur continuer d'illuminer,
même après le générique.
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
-------------------------------------------------------------------------
[013] Les info pub [Wyzeman]
-------------------------------------------------------------------------
insert disclaim here :)
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
PC no-where :P
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
Heye le flow, ta pas de vie, tu est ecoeurer de lire ton IGA
sur ton 486 dx 33? et bien voici la solution.
A vendre P166 MMX, 48 meg ram EDO, matrox millenium 4 meg 2d/3d,
sound blaster 16 bit, HD 1,2 gig seagate, cd-rom 4x, ecran, clavier,
souris, somme kind of win98, cd win95,
wow vous dites vous, ou puis-je me procurer cette war machine?
facille, en contactant IGA (GRC, I_G_A@hotmail.com) hehe, non pas besoin
dengager un detective privee.
comment ma payer ca ??? jme suis acheter des beignes avec les
bottles que j'ai ramasser ( DOH ), et bien IGA offre un mode de
financement ( trouve de largent au plus criss, sinon jle vend a quelqu'un
dautre ). c un principe plutot simple, il sagit daller voir vos parent et
de les gosser jusqua ce qu'il disent oui:P
heu au fait comment ca coute????
prix imbatable, pour la modique somme de ( put price here ) $$$$
vous pouvez repartire les mains pleines de c e merveilleux pc qui dort.
( 700$ negociable :P )
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
M A T R I X
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
Ce film va faire la chronique cinema du IGA #10, non pas par
sa grandeur, mais par sa simpliciter, personnellement je suis aller
le voir 2x, __2 la vue 3x ainsi que Qwzykx.
quote:
-Blacksmurf (before): ouin jonnhy mnemonique 2, on sait bien
(after): une chance tu ma convaincu daller le voir
jaurais manquer un foutu bon film.
-Ryo_ohky : 2x 3x 4x, ma aller le revoir encore et encore.
bref, une seul chose a dire, sur se film, aller le voir. aller
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
quand on donne dla drogue a nos iguane
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
preface, from Wyzeman: jai ressement demande a quelqu'un de nous ecrire
un text sur ca vision de la vie. A la suite de la lecture de se texte
a nature anarchique, je me suis demander si je devais le mettre. J'ai
pris ma decision sous la reflexion suivante. Ce text reprensente, lavis
d'une personne de notre generation, donc n'est pas a negliger, je ne
suis pas daccord avec certain moyen ou resultat envisager, mais tout le
monde on droit a leur opinion et meme a la partager, alors je vous prix
d'analyser d'un oeil avertie ce texte car il exprime asser bien
certaine realiter de notre systeme economique et politique actuelle,
a vous den juger.
Fuck les berger d un peuple de mouton
Vous oui Vous ! Vous qui nous juger de fou ou de terroristes
psychopathes, Vous navez pas encore compris un petit principe très
simple, On aime ce que lont fais, on est hacker et nous en somme
très fière. Nous fesont du hacking par pur plaisir et pour un avenir
Peut-être très proche mais vous, vous qui jouer au Golf ou à la
pétanque Quesque cela vous apporte t il?? Oui cela vous donne du
plaisir Mais bref vous ne survivré pas à une guerre nucléaire en
fessant birday Au 18e trou. Je me trompe? Voyer, imaginer qu'un jour
vous vous lever un matin Et vous faite votre lamentable petite
routine qui ne dépasse jamais de loin lordinaire, Vous regarder le
pointage du dernier match de votre équipe favorite et Buvez votre
café de marque populaire, vous vous habiller de façons rudimentaires
Pour ne pas attirer lattention sur vous et aller travailler mais
lorsque vous Ouvré la porte de votre petite maison pour aller à
votre voiture de seconde main Vous vous rendez soudain compte que la
ville est mise à sac! Les édifices s'écroulent devant Vous , votre
voisin gît égorgé sur le trottoir, les bureaux gouvernementaux sont
assiégés Votre petit paradis de vie copieuse chute c est fini,
lanarchie (Pour ne pas dire enfin) règne sur la terre cest la
course à lArmement. Mais quesque vous aller faire? Vous éte dans un
monde ou lont peut compter que sur sois. Vous aller sûrement mettre
sa sur notre faute.. mais quesquon n'en n'a à foutre de vos paroles
Un jour nous régnerons et briseront votre maigre empire de
Capitalisme à la con. Sachez que vous éte déjà en retard beaucoup
trop. lorsque enfin le jour arrivera Il sera trop tard pour
apprendre vous aimer surment mieux aller touts les samedis Jouer
dans votre modique club de golf et montré à vos imbéciles de
collègues que vous Éte bon golfeur et bien bonne chance l'avenir
n'est pas loin.
Voilas! Sale petit peuple dinsoucieux vous vous croyez peut être à
labri de tout Parce que vous avez votre petite police dassurance
et que vous éte syndiquer Mais grâce a vous nous somme persécuté
nous somme dépouiller de tout droit Nous avons droit a la liberté et
nous devrons la prendre de force! Létat nous écrase Dimpôt nous
somme coincer par des loi denfant gâter qui rêve dun monde parfait
En ne fessant que jurer dun avenir sans impôt et sans guerre mais
cest une belle Supercherie monter par le monde autoritaire. Nous ne
devons pas nous conformer Nous ne devons pas plier nous devont
appliqué nos intérêt puisque nous sommes des Hackers et que lont
doit défendre nos droit.
Vous ne savez peut-être pas mais le gouvernement vien de sortir sont
nouveau Système dimpôt! Haha vous ne trouverai sûrement pas sa très
drôle de savoir Quaprès une augmentation de salaire le gouvernement
va prélevé de 106 a 107% de votre augmentation ce qui en d autre
mots veut dire Quaprès avoir reçus une augmentation vous vous
retrouver avec Moin dargent qu'au départ. Alors vous aller me dire
que si votre patron Vous offre une augmentation vous éte mieux de
dire non pour ne pas perdre de L'argent mouin c'est une façons de
voir la chose mais demander lui donc de Vous la donner au noir...
apres tout on serai épais de dire non a de largent facile Pour la
simple raison du ``c est mal`` puisque de tout façons cette argent
la se Retrouveras dans les poches du gouvernement quand même (une de
1000 cause)
Le gouvernement veut arranger ses tort dans le style du message
publicitaire Qui dit non a l évasion fiscale pfff quel merde si le
travail au noir existe C'est bien de votre faute.
Mais un jour oui un jour vous regretterez de nous avoir voller,
mentis, depouiller Parce qu'un jours chers gouvernement nous
prendront le pouvoir Mais comment!? Sachez messieurs que nous somme
plus nombreux et Beaucoup plus puissant que votre misérable police
et votre imposant système Judiciaire. Tout commencera par une simple
grève et lorsqui auras plus de monde On continuera vers l'émeutes et
quand il y aura encore plus de monde On poussera jusqua la guerre
civile et assiégeront les bureau politique Pour enfin obtenir
lanarchies et alors vous nous ferez encore de belle Promesse pour
recouvrer votre misérable pouvoir mais nous dirons NON! NON cest
trop nous somme tanné nous somme tanné du Capitalisme Nous somme
tanné de la conformité nous agonisons dans votre monde dit
de parfait Chaque jour nous nous levons dans une ville obscure pour
voir d un fil noir Le néant de votre oeuvre.
Nous ne somme que des moutons Mais un jour quand lanarchie triomphera
Seront les bergés.
HACKER DE LA TERRE UNNISSER VOUS LE TEMPS EST À LA REVOLUTION
Gandalf (TSA)
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
------------------------------------------------------------
[014] Setting litestep with eases [SeOp]
------------------------------------------------------------
Litestep? Mais qui est cet intrus se cachant sur mon desktop?
Et bein cé simple comme tout. Litestep est un explorer (sort
of..) tout comme explorer.exe sauf ke la cé litestep.exe ..
Les avantage davoir litestep c'est qu'avec une bonne
configuration c'est génial et que les graphiques de Litestep
sont changeablent en tout temps! LiteStep redefinis la vision
quon peut avoir du BUREAU habituel , cest biensur penser pour
ceux qui aiment le changement. A noter que LITESTEP a ete
developper par les createurs de AFTERSTEP sous Linux.
Il existe deja plein de theme pour litestep a l'adresse
suivante = www.litestep.com (site officiel) vous pourrez aussi
y downloader la derniere version du programme (wm).
Ceux ki l'on downloader pis qui savent pas comment le
configurer et bien je vais tous vous expliquer cela:
1-primo downloader litestep(last version) ensuite son upgrade
2 -secondo .lire se ki suit....
--
°0 faite vous un boot disk de system.ini
°1 installer litestep ..dans le répertoire dont vous vouler...
preference: c:\litestep.exe
°2 si vous avez installer litestep dans x:/litestep ouvrer
sysedit (/run sysedit dans mirc) ensuite aller dans
system.ini et aller a la ligne shell....ensuite effacer
explorer.exe et remplacer le par x:/litestep.exe ( x =
etant le drive ou ta installer litestep)
°3 rebooter et vous aller constater par vous meme :}
°3.1 familiariser vous un peu avec l'interface.
°4 directement apres ouvrer step.rc (répertoire de litestep)
[[ step.rc contien toute la configuration de litestep ]]
°5 bon la vous aller voir tout plein de chose écrite..mais
les plus importantes sont les wharfs et les popups...
les wharfs cest la configuration graphique et le popup
cé kand vous peser sul 2e piton de votre souris sul
desktop..
EX: pour ajouter un wharf jeux jais tapper ca
*Wharf "Jeux Folder"<--(le nom du wharf) b24_toys.bmp Folder
*Wharf Quake2 <--(le nom du jeux et son icone -->) q2.bmp "D:\Quake2\quake2.exe"
*Wharf ~Folder
voyer? jai mis le non du bmp pour ajouter un graphik( aller voir dans
votre rep de litestep yen a full) et le repertoire du lien.
Si par exemple vous vouler pus utiliser cette ligne vous naver
ka mettre ; au début de la ligne .
EX:
;*Wharf "Jeux Folder" b24_toys.bmp Folder
;*Wharf Quake2 q2.bmp "D:\Quake2\quake2.exe
;*Wharf ~Folder
]]P.S[[ *Wharf ~Folder c'est pour dire ke le wharf ne contien plus dautre chose..(fermeture)
LES POPUPS
Les popups sont encore plus faciles a configurer. Vous navez ka faire
la meme chose kavec les wharf et le tour est jouer!
EX: *Popup dadlididoo(nom du popup) Folder
*Popup caca(nom du prog) "D:\Program Files\caca\caca.exe"
*Popup iga "D:\Program Files\iga\iga.exe"
*Popup ~Folder(fermeture du popup)
Voyez? cé tres simple de configurer a sa guise litestep.. pis pour
ceux ki veulent changer les wharfs bin faite vous un new file dans
adobe photoshop en 64 pixels et apres écriver le nom du fichier ...
supossons que cé leet.bmp ..bin metter:
*Wharf "(le nom du wharf)" leet.bmp Folder
Sauvez vos modifications du step.rc et faire RECYCLE, PAF Vous voila
avec le resultat. Amusez-vous bien...
SeOp
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
------------------------------------------------------------------
[015] lexical for dummies [Wyzeman]
so called
quand on se pense pour
larousse
------------------------------------------------------------------
Pourquoi un lexique??? et bien tout simplement parce qu'on
c'est rendu compte dernierement que bien des gens ( so called vous)
ne savais pas la signification de quelque mots de notre vocabulaire
usurier. Alors pour votre biensceance, je vais vous offrire, ici en
primeur le petit IGA pas illustrer. Veuillez noter que jai inclue
les mots que nous avons inventer meme s'il ne reprensente pas
toujours des definitions tres technique.
il est a noter qu'il ne sagit crissement pas des definition du
dictionnaire, n'y de l'utilisation professionnel que certain
puisse en faire, il sagit de la signification pour laquelle,
nous (IGA) utilisont ces mots
IGA, we create world
lexique: partie d'un livre ( souvent a la fin ) ou l'on explique
le vocabulair non courant que l'auteur a pu employer.
Artifac : objet antique de valeur unique ( sovent utiliser de
facon ironique dans les text de Qwzykx )
bouncing : art de changer son identiter. Le nom vient de la
technique dutiliser les bounce (BNC) que l'on peut
fabriquer a partir d'un shell. L'expression bouncing
peut aussi servir a representer lutilisation de wingate
ou tout autre facon de changer son identiter. Vous
pouvez aussi dire spoofer mais il sagit la d'un mots
de nature plus low level.
BBS : bulletin board system
bnc : abreviation de bounce ( ne pas melanger avec faire son lavage )
Gibson : fantasme programastique de __2
Gumpz : porte la meme signification que LAME, vient de forest
gump.
Ironique : humour jouant sur lenvert de ce que lon desire vraiment
dire.
leeche : signifie, prendre de, so called, copier sur son voisin.
llamah : meme signification que lame, vient d'on ne sais ou dans
le cerveau a __2
Murphy : type qui a emuler la loi sur la malchance
neo-zombie : 99% de la population
Shadowed : password list encrypter en linux ( linux n'est pas le
mode dencryption bien entendu .
Slick and the outlag : Non d'un groupe espagnol figurant sur un
cadre au kamarad. nom emprunter par IGA
pour designer sont projet dexploitation
des banners. ce nom a ete choisi simplement
car le cadre etais acrocher sur le mur
de notre banquette habituelle. bon, vous
voilla dans le secret.
Smaching stack : utilise le buffer overflow pour re-inscrire dans
la memoir un exploit.
So called : expression que vous pouvez voir dans pratiquement
chaque titre darticle de IGA. Signification : ou bien.
et sert generalement a inpliquer un 2e titre plus
imager a l'article
suxx : suck, you suck, dans le sens de tu suce, pas tres compliquer
a comprendre. populariser par lexpression DO YOU SUXX BOTTLE?
je ne vous expliquerais pas le sens de cette phrase, car le
sens reel est qu'elle n'en a pas dutout.
xx : remplace le ck des expression anglaise, suxxessfull, suxx, tk,
vous voyez le genre.
bon, il sagit des mots les plus nebuleux que jai ressencer
dans nos 9 precedent E-zine. Ne vous genez pas a poser des questions
s'il y a dautre chose que vous ne comprenez pas.
Wyzeman.little.robert.com
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
.----------------------------------------------------------------.
| [016] "Memory Register" [Qwzykx] |
; so called: ;
: "Philosophus of a cortex base on human spices edition of 99"
. `
Les lignes qui vont suivent sont et seront des lors de simples
opinions qui émergeront encore une fois de mon cerveau.
Et justement parlons en de ce cerveau, et parlons du cerveau de
l'individu moyen (celui qui achète le Dano Améliore). Tous et
chacun avons plus de mémoire qu'il n'en faut mais est-ce vraiment
utile? Et si on comparait notre cerveau à l'animal le plus près
de nous soit, bien sur, l'ordinateur! Bein oui, après tout, quand
ye neuf vous le dompter, lui montrer des tours, ensuite vous lui
montrer "THE GOOD WAY TO FOLLOW" mais crédule comme il est, le
pauvre petit, tel un Chiwawa envers un étranger,il ne tiendra pas
compte des mauvaises intentions étrangères, car en lui la
conscience du bien et du mal n'existe point. En fait c'est un
paradoxe, plus vous enfermer votre chien dans une cage, plus il
sera prêt a tout pour en sortir tout comme si vous priviez votre
compute de se plugger sur un réseau, plus celui-ci cherchera a
s'évader(ya de ces trucs qui requiert plein de patch de nos jours!).
Mais oh attention, sa serait plate que le dominer domine après,
tout, sa ne serait qu'une ironie de plus qu'il porte le nom
d'ordinateur (celui qui donne des ordres),mais ca,j'en reparlerai
plus loin.
Donc comparons :
This is a Human Way of life:
Okay, jamais de problèmes de configuration, pas besoin de
chercher des drivers pour le foie et l'appendice. Bon la vous
allez me parler des psychologues.. ha eux autres je les aimes ya
vraiment rien de mieux que quelqu'un d'autre pour vous dire qui
vous êtes et sur ces mots rappelons-nous Socrate: Connais-toi
toi-même!
Super cerveau full hot qu'on comprend pas, et voyons pourquoi.
Ha le mystère est la, selon moi, on n'oublie rien et non,
tout est recorder dans une espace mémoire bien sur, vous n'avez
même pas accès a toutes les mémoires de votre propre cerveau,mais
dans un état de dodo vous arriveriez sûrement à trouver à l'aide
de votre Subconscient ce qui vous est interdit. Rappelez-vous
cette douce et belle fille que vous avez vu pour la première fois,
rappelez-vous lors de vos 5ans ne serai-ce qu'une seule journée
d'été ou le Soleil de 10hAM frappait la rue, ou les feuilles
vertes ne pouvaient plus verdir,rappelez-vous la senteur de gazon
presque brûlé par la chaleur,le bruit des criquets dans les bois,
le bruit des oiseaux qui semble toujours jouer en backround et
finalement, rappelez vous le titre de cet article !
Mais tout le paradoxe est encore la, des souvenirs si vieux
restent à tout jamais, des souvenir si récent se perdent si vite.
Comme pour votre examen de math ou de physique, afin de bien
mémoriser toutes ces différantes formules, ces algorithmes et ces
nomenclatures il vous aura prit une bonne heure de mémorisation à
cette vitesse on se demande bien ce qu'il a de si rapide ce
cerveau? Ce n'est pas temps sa rapidité de mémorisation qui en
fait une arme si élaboré mais bien sa capacité à pouvoir mémoriser
différantes données. Alors allons voir de plus près.. Quand vous
mémorisez une image et prenons ici un exemple concret:par exemple
vous allez au cinéma et vous apprécié la découverte d'une actrice
et, ici, encore une fois, pronons comme exemple .. tien.. vite
dememe.. Carrie-Anne Moss.Donc après ce 2h de film,vous retourner
chez vous et afin d'admirer d'avantage cette personne, vous vous
plonger dans un processus de remémoration. Mais comme cette
mémoire est vache.. vous avez bien une bonne idée du visage de
cette demoiselle mais rien de clair, c'est un peu comme regarder
un écran en mode Interlace. Et pourquoi ce phénomène? Je ne suis
pas biochimiste.. encore moins médecin mais j'ai quand même ma
petite théorie..Si notre cerveau irait écrire ces informations un
peu partout sans ordre précis, ca pourrait expliquer le lag et la
flouidité d'une information, surtout si y faut toujours faire un
Get d'infos, un peut comme un refresh à chaque millièmes de
secondes. Mais dans ce cas admettez que quand vous penser à ces
événements du passe, il ne suffit que d'un événement pour en
reconstituer plusieurs autres, un peu comme un pointeur en C qui
pointe sur une adresse, rappeler vous un pointeur (Event) et
incrementer le, vous obtenez une des évents suivante. Mais cette
dernière option ne devrait pas trop allower un phénomène de
flouidité des informations.. Voyons donc comment est composer une
image par exemples: couleurs, position, agencement.. toutes ces
informations qui devraient se trouver dans un espèce de fichier
biologique un peut comme un .gif mais avec en prime des
commentaires à perte de vues, prenons encore l'exemple choisit
plus haut : Beauté, formes, détermination, critique, mensonge,
vérité, intellect, actions etc... Finalement joint à votre
fichier se trouvent tous les sentiments que vous avez recorder
quand vous avez choisit d'écrire sur votre HD biologique. Et si
toutes nos cellules cervicales ne fonctionnait pas tous, si la
norme humaine était de 8/10 et pourquoi pas 6/10 ? Non mais
j'avoue qui a beaucoup d'infos de stocker, mais j'avoue aussi que
je ferais pas confiance en un ordi qui garde 6/10 des données que
je lui fourni..et encore moins s'il s'agit d'une image cher à mes
yeux.. Et si le cerveau n'était pas multi-tread en fait, si le
cerveau serait comme le CPU de votre ordi, en allant chercher une
image, vous devriez arrêter le phénomène de Refresh d'on j'ai
parler plus haut, ne serai-ce que d'un millièmes de seconde pour
que celui-ci s'occupe de "runner" les programmes qui vous
maintiennent en vie. Et si c'est le cas,on voit bien pourquoi les
souvenirs seraient corrupter mais ca explique pas plus pourquoi
vous voyez le derrière de votre char sans vous rappeler la plaque!
Et si on fabulait, comme toujours, si on pouvait, un peu comme
dans le film Matrix (ici je rip aucune idée, aller voir le iGA
spécial Xmas j'en ai déjà parler) donc si on pouvait transférer
des données directement dans notre cerveau,un peut comme la passe
de how driving helicopter in 5 sec, l'humanité serait changer à
jamais, tout les métier de technologie ou qui requiert le moins
d'effort serait vouer à la disparition; pourquoi aller faire
réparer votre voiture quand vous êtes mécanicien ou encore,
pourquoi aller à l'école si vous savez tout du calcul intégral?
Seuls les métiers contemporains (les métier de misère) comme mineur,
bûcherons et le gars de l'hydro qui passe voir votre compteur
resterait en vie mais pour combien de temps, car ici ce n'est pas
la connaissance qui est la limite mais la productivité et peuple
capitaliste que l'on est, point de vue productivité, on remplace
le tout par des machines! Donc, on va subir un effet swap : Tous
ceux qui travaillent, travailleront pus pis tous ceux qui
travaillent pas bein vont travailler dans le genre : 80% 10% -->
10% 80%. Pis la le monde vont se mettent à passer plus de temps à
rien faire donc mon ami l'ordinateur vas encore être la pour plus
d'entertainement.. Sa serait l'occasion idéale pour de grandes
constructions, l'élaboration de vassaux spatiaux, de technologie
encore plus nouvelles (auquel tous le monde pourrait avoir accès
via un genre de ADD-ON mémoriel) mais l'économie ne serait plus
au centre de cette société, c'est le défie qui serait le joyau
de cette quête. Et quelle est la prochaine étape, la destruction
bien sur! Je suppose que pus personne pourrait se venter d'être
meilleur qu'un autre après ca, si tout le monde à la même
connaissance. Et justement, cette universalité des connaissances
serait la perte de l'individu car celui-ci seraient englober comme
qui conque dans un monde ou tout le monde est semblable.Et quelle
est la force d'une société homogène? C'est la différence qui est
au centre des nouvelles idées.Et tout ce début de Borg-anisations
ne pourrait faire autrement que nous retomber dans la face, face
à des personnes aux mentalités différentes.
Et la machine elle?
J'avoue que c'est plate de devoir tout dire à cette machine,
et c'est pourquoi on a droit a tous ces programmes d'installation
si simples.Mais on sait pas plus ce qui font! On ne sait même pas
comment fonctionnes cette machine et le danger est la, je parle
à tous ceux qui pense tous savoir car ils savent installer un
disque dur ou encore un Cd-Rom ou encore qui se prétendent
technicien sans savoir le fond même des pensées que cette machine
traite. Il viendra bien le jour ou le chien domestique parlera,
il viendra bien le jour ou Cookie voudra sortir et il viendra
bien le jour ou de maître vous passerez à esclave! Et une machine
qui pense, pourquoi pas, et cette machine issue de l'homme fera
des erreurs car la perfection n'est pas de se monde! La question
c'est; vas t-elle faire de grosses erreurs? J'avoue que je me
sentirais mal de me voir escorter par deux espèces de véhicule
d'on je ne connais rien.Et j'ai en tête que cet esprit électrique,
pas si diffèrent du n'autre, devra être vu comme un peuple et non
comme un esclave après tout,cette jolie liberté pour la quel tant
sont morts pourrait encore faire des victimes! Mais, le vrai
danger ce cette monstruosité, c'est que partout au monde, un seul
langage est utilise, et que toutes les connaissances acquises
seront envoyer à chaques machines pouvant les interpréter. Et
cette pensé global et uniforme qui ne laissera pas la place aux
idées différantes et nouvelles sera, elle aussi, vouer à la
défaite faces à de nouvelles contestations.
On peut très bien voir la similitude entre les deux grands
peuples qui peupleront la terre a la moitié du 21e siècle, soit
l'homme et la machine, d'un cote l'être physique et de l'autre
l'être purement abstrait. Et s'il devait avoir une guerre, il n'y
a évidement peu de différence entre les besoins agressifs humains
et sa création; son pareil, ce que l'homme vise à crée. Et sur
un fondement Jurassic Park je dirais même que Dieu créa l'homme
à son image, l'homme tua Dieu, l'homme créa l'ordinateur à son
image. Mais quel ironie, qui aurait cru à un tel dénoument...
Le problème de cette guerre, ou plutôt le résultat serait facile
à deviner : L'échec de l'espèce humain en premier lieu et l'échec
de la civilisation humaine en second lieu. Au début de cette
guerre l'homme se battra avec quoi, des machines? Un peu
paradoxal.. Et même si on détruit ses robots tueurs, il sera
toujours plus facile d'en recrée. Et je crois vraiment qu'il sera
plus facile de tuer un homme que de neutraliser un être abstrait.
Car comme un fantôme il sera partout sans que vous le sachiez.
De plus, cette être n'a besoin que d'électricité pour vivre, elle
serait 1km sous terre vous ne pourriez la détruire et bien sur
elle serait aussi etre dans l'espace et,encore une fois, vous ne
pourriez la détruire. Vous seriez limiter par votre corps, corps
qui serait plus grand que votre esprit..(ici on sens le Nietchz)
L'homme s'éteindra donc, la machine se retrouverait seule pour la
première fois (c'est dur la solitude), et aimera t-elle jouer
avec soi-même? Elle tombera donc dans un sommeil profond et qui
peut prédire la fin de ce sommeil?
Donc préparons nous à appliquer les lois de Asimov :
1-Un Robot ne doit jamais nuire/tué un Humain il doit même tenter
de sauver un humain en danger.
2-Un Robot doit toujours obéir à son maitre sauf si cette obéisance
vas a l'encontre de la loi #1.
3-Un Robot doit tenter de rester opérationnelle aussi longtemps que
possible.
Oublions ces lois, et servons de HD pour notre meilleur ami...
Et dans un tout autre ordre d'idée, j'en suis venu à la conclusion
(après avoir vu le film Matrix)que si je me fis à un monde virtuel
dans lequel un humain pourrait vivre, l'humanité pourrait avoir
une espérance de vie plus longue.. En fait c'est simple, grâce à
un système de communication du genre "Direct Cervical Link" notre
cerveau n'aurait plus besoin d'attendre après chaques informations,
un peu comme quand on parle, car la parole est un moyen de
communication série et qui dit série dit un multiplexing de
données et bien sur qui parle de multiplexeur parle d'une perte
de vitesse, et non d'une accélération comme on pouvait le lire
dans un certain #3 de je ne sais quel groupe "On-the-ground"!
Mais si cette perte de temps pourrait être bypasser par une
communication plus rapide, nous n'aurions plus le sentiment
d'attendre des informations, imaginez-vous dans un monde irréel
mais ou votre encéphale est synchronisé à disons 4 Mhz donc pour
recevoir un bit de donnée ca va vous prendre 0,25 uS en parallèle
et environ 3 uS sur un lien série (tout dépend de votre protocole).
En somme, vous auriez transmit votre donnée (exemple simple :
un nombre hexadécimal sur deux chiffres) alors que vous auriez
mit au moins une seconde verbalement (et pour les hots 0.5 sec)
Vous voyez l'avantage? Mais dans un univers synchroniser à cette
vitesse, pour vous 50 uS deviendrait une seconde. Et comme votre
support physique (corps) serait dans un monde "réel" son
vieillissement se ferait au même rythme le hic c'est que votre
développement intellectuel lui serait de genre 4000 fois plus rapide!
Et tout le danger est la, si vous devez vous deplugez afin de
concrétisez un projet dans un univers réel, dès votre retour en
mode matrice, il se serait écouler, pour une journée,4000 jours
sois près de 11 ans. Mais ca vous fait pas chier ca, non mais
c'est vrai, avec cette théorie, ya pus personne qui va pouvoir
se penser hot dans la vraie vie, juste le fait de la dire votre
découverte ca va vous prendre un bon 5 minutes mais dans ce monde
rapide de la Matrice il se sera écoulé 13.89 jours sois près de
deux semaines. La technologie évoluerait à un rythme d'enfer mais
aucune réalisation ne serait faite car il suffirait d'attendre
une semaine pour que la recherche "virtuel" soit rendue à 77 ans
d'évolution de plus. J'aime bien cette théorie, j'avoue qu'avec
une telle technologie,les écarts technologiques entre les peuples
serait vraiment mais vraiment indiscutable.. Imaginez si une
autre civilisation a déjà passé par la, vas-tu falloir faire de
l'Over-clocking au point de vue de la synchronisation cervical ?
Moi qui pensais voir des chars volants pour l'an 2000.. j'espère
bien voir des colonies spatiales dans toute la galaxie d'ici 5
ans (20020 ans virtuels) peut t'ont parler d'immortalité si 65 ans
réel se convertisse en 260260 ans virtuels ?, et je vous rappelle
qu'il y à 15000 ans l'homme inventait le feu et la roue!
P.S. Vous trouvez pas que mes textes on l'air de cubes Borg?
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
--------------------------------------------------------------------
[017] HLhacking informations [__2]
--------------------------------------------------------------------
Qui n'est jamais entrer sur un site de type "MEMBERS AREA"? Ou l'on
voyais une boite de dialogue vous demandez votre nom d'usager et
votre mot-de-passe? Et Bien voici que meme ca c'est crackable. Vous
pouvez facilement vous piquer des acces + elever, 2 choses sont
requises( ou 1 finalemnet);
1 - Avoir deja un access meme si cest pas gros gros
ou/or
1 - Etre assez guesseur pour trouver sans access
Mais avant de continuer quest-ce que c'est le HL ? c'est un standart
qui est compris et utiliser par les serveurs HTTP, nimporte qui peut
installer un systeme HL pour proteger un repertoire complet de tout
les informations en etablissant une requete d'usager/password :-) Ca
coute rien d'essayer. Les repertoires proteger sont souvent les fameux
/members des sites de cul. Ici je tiens a dire que spa tout les sites
de cul qui fonctionne avec le HL mais plusieurs le font par exemple..
Utiliser un access et checker si vous avez le fichier
.htaccess dans ce meme repertoire. Exemple :
http://www.sexwithmydog.com/members/.htaccess
Vous devriez trouver un fichier contenant ceci :
AuthUserFile /members/protection/.htpasswd
AuthGroupFile /dev/null
AuthName ByPassword
AuthType Basic
<Limit GET>
require group user
</Limit>
Par exemple, on se fout bien de se que ca dit , sauf pour la premiere
ligne. Apres vous faites dans ce cas-ci par exemple:
http://www.sexwithmydog.com/members/protection/.htpasswd
Et PAF! vous avez toute la liste, complete de tout les access.
Petit probleme :-) Les mots-de-passes sont encrypter. Et puis ?
Rien de tel quun peu de cracking avec John the Ripper 1.6, qui permet
de cracker en LOCAL [Donc extrement rapide] , attapez-vous le programme
dans la section cracking de www.system7.org ...
Vous trouvez les access avec une bonne wordlist et cest fait :-)
Aussi simple que ca. Il se peut que vous trouverez pas le file dans
le repertoire, vous n'avez qua checker dans d'autres repertoires par
exemple :-)
__2.htaccess
.----.
|__ __| -------------------- --------------- -----
<o_><o_> [iGA Ezine #10 : www.undernetsuxx.org]
< |. > -->Undernet #GRC : I_G_A@Hotmail.com
| o | ------------------- --------------- -----
'---'
W O R L D --- O F --- T H E --- E N D
Et oui, deja finis. Certains ont surement aimer ce magazine?
Nous avons essayez de moins deconner et detre plus centrer sur
se qui est vraiment important...! Bon soit tout est dit, alors
soyez la le mois prochain :-)
Prochain mois :
---------------
- La suite du HACK tutorial par __2
- Un exploit Solaris pas encore connu
- Un exemple compilable d'exploit en fonction du smashing stack
- Encore du C [__2:lamentable :-)] (wyzeman: merci __2)
- Preview , intro de l'architecture Gibson
- Introduction sur ce quest en fait le Boxing
- Encore un packet de nasty programmes par __2
- et Plus encore...
{EOF} -- 26 avril 99 -- CIH.win95! not found in this file