Golio
===============================================
|| LE HACKING/CRACKING/PHREAKING POUR LES GOLIOS ||
===============================================
OU PANORAMA GENERAL SUR LE HACKING EN FRANCE
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Ecrit par Doude
doude@worldnet.fr
http://www.geocities.com/SiliconValley/Park/1703/
http://www.geocities.com/SiliconValley/Park/1719/
http://www.worldnet.fr/~doude/crack.shtml
Le 14 juillet 1996
Version Bêta 0.13
Si vous n'êtes pas un vieil emmerdeur vous pouvez sauter ce paragraphe !
Maintenant passons aux lecteurs des Newsgroups Français. Dans fr.network.internet (ou dans les autres newsgroups Français) il y a plein de r‚leurs ; j'aimerais bien que ceux qui vont m'engueuler (je sais c'est interdit le Hacking en France ; mais c'est aussi interdit aux States et ils peuvent poster ce genres d'articles...) arrêtent de se la jouer petits chefs (une psychanalyse s'impose les gars); il y en a marre, la netiquette çà me paraît être le célèbre adage " la liberté des uns s'arrête la o˘ commence celle des autres " dans toute splendeur et non " faites chier votre voisin pour vous la jouer redresseur de torts et vous faire une répute genre je m'y connais , respectez moi et j'engueule tout le monde dès que çà me plaît pas ". Sincèrement je ne pense pas que je vous emmerde trop quand je poste çà une fois de temps en temps dans quelques newsgroups Français du genre fr.misc.divers (çà veut dire quoi misc.divers au fait ?...Bon alors...). O˘ je le poste sinon ? De plus je tiens à signaler que la culture du Hacking fait partie intégrante du Net ; et qu'elle fait évoluer souvent celui-ci de façon favorable ; d'autant plus que les Hackers ne cherchent pas à foutre le bordel partout o˘ ils passent mais ceux sont bien des bidouilleurs qui cherchent à utiliser un maximum toutes formes de technologie. On va sûrement aussi me reprocher de faire l'apologie du cracking ;mais comme vous le verrez par la suite ( si vous lisez ce texte jusqu'au bout) c'est pas une recette du genre " devenez root en 47 secondes " ; parce qu'avant de pouvoir cracker des programmes il faut se mettre sérieusement à la programmation (utiliser un déboggueur sans connaître l'ASM bonjour....) et qu'au moins peut être que çà va engendrer quelques vocations tout à fait respectable (il y a quand même pas mal de providers qui ont dans leurs rangs d'anciens Hackeurs; ben la sécurité çà compte ) . Enfin si vous voulez me reprocher que ce doc est vraiment mal écrit et qu'il y a plein de fautes, je vous signifierai juste que c'est une Bêta ; et qu'il y a souvent des maladresses dans les Bêtas (cf Nestcape ou Linux, par exemple...).
Moralité : Si vous n'aimez pas ce texte ou son esprit ne me faîtes pas chier (ben oui je parle mal ...mais çà m'énerve vraiment...en plus je viens de me faire larguer alors vos gueules...Alexandra salope d'abord...) et ne le lisez pas ! Arrêtez vous tout de suite, c'est pas bon pour ce que vous avez (mais si vous voulez guerir, je vous propose une méthode choc ; allez donc voir l'excellentissime Trainspotting !). En revanche si finalement vous trouvez çà pas trop golio eh bien je m'excuse que çà tourne au pamphlet mais je suis sûr qu'il y a des gros cons qui vont me faire chier et ce que je viens d'écrire ne va probablement pas les arrêter malheureusement. A bon entendeur salut et passons aux festivités !
J'ai longtemps été à la recherche d'un document sur le piratage qui soit à la fois actuel, accessible et utilisable pour les Français mais je ne l'ai jamais trouvé (j'en connais même pas en Anglais). Maintenant que je m'y connaîs un petit peu mieux dans le H/C/P/V (Hacking/Cracking/Phreaking/Viruses) je me suis décidé à écrire un document qui j'espère comblera les petits nouveaux (dont je fait encore partie) qui s'intéressent à l'Underground sur le Net. Evidemment j'ai du boulot et j'espère que j'améliorerai ce document (n'hésitez pas à me donner des conseils par ailleurs - mailto:doude@worldnet.fr - afin qu'il devienne relativement complet, voire intéressant ; surtout n'hésitez pas,et merci à ceux qui m'ont déjà écrit ) . Ne vous inquiétez pas je vais approfondir le truc, parce qu'il y a des trucs qui nous laissent largement sur notre faim ! Laissez moi le temps d'apprendre ! Je tiens à signaler pendant que j'y suis que le titre n'est qu'une parodie de la série de bouquin sur l'informatique qui s'appelle " Bidule pour les Nuls " (enfin si vous êtes pas trop con vous devez avoir compris tout seul) et que je me la joue pas : Moi je suis Hacker ,vous vous êtes des merdes. Parce que je suis pas un vrai Hacker, j'ai juste fait quelques recherches que je fais partager Mon but est seulement d'informer les gens qui s'y connaissent moins que moi, et que les gens qui en connaissent plus me donnent des conseils (allez soyez cools .... ;-) ). Sur ce.
Le Sommaire
I- Définitions (Pour faire sérieux and Co)
II- O˘ trouver des informations et des proggies ? (URLs & Co)
III- Le Cracking (Warez & Co)
IV- Le Hacking (Net & Co)
V- Le Phreaking (FT & Co)
VI- Petits trucs à savoir. (Pour mieux utiliser le Net & Co)
VII- Hacker IRC (Scripts & Co)
VIII- Et la loi dans tout çà ? (J'en sais rien & Co-> cherche info)
IX- Comment Hacker une gonz (meufs & Co)
X- Bibliographie (e-zines & Co)
XI- Copyright (On s'en bat les couilles and Co)
Le Carding ?
Les Virus ?
Les Progs AOHell ?
Le Mac ?
I- DEFINITIONS
Il est impossible de traduire exactement le mot " pirate " en Anglais, car il existe de nombreuses formes de piratages. N'allez jamais traiter un " Hacker " de " Cracker "... Donc pour faire la part des choses voici quelques définitions :
[Hacker] : Tout bon petit gars qui s'intéresse à la technologie et veux connaître à fond les outils qu'il utilise. Le Hacker cherche toujours à optimiser ce qu'il entreprend. De plus le Hacker a une éthique. C'est en gros un bidouilleur.
[Cracker] : En revanche lui il fait des trucs vraiment pas bien, les crackers sont la partie " illégale " des hackers, c'est eux qui foutent la merde et on dit qu'ils discréditent les gentils hackers.
[Warez] : Sous-ensemble des crackers, ce sont eux qui piratent les softs.
[Phreaking] : Sous-ensemble des crackers, ceux qui s'intéressent aux communications téléphoniques, principalement comment en avoir gratos.
[2600] : Fréquence (2600Hz) qui est utilisée en phreaking, mais le newsgroup alt.2600 traite du H/C/P en général (c'est un des seuls newgroups du genre accessible en France depuis la censure).
Comment se la jouer Hacker ? (différent de : Comment être un Hacker ! ! ! !)
Tout d'abord il faut se la jouer, c'est à dire, ne pas répondre aux questions des " wannabes " et les injurier dans les newsgroups. De plus il faut haÔr Microsoft et AOL, et ne jurer que par Unix. Enfin il faut écrire d'une façon particulière avec une orthographe propre (ex : Gamez, Philez etc.) et intercaler les majuscules et les minuscules (excellent pour faire un login très " warez " sur IRC, style genre FrEnchWaREz, çà fait très pro).
C'est si bon d'être reconnu parmi les siens !
II- OU TROUVER DES INFOS ET DES PROGGIES
Il existe de nombreuses pages sur le web qui traitent du hacking, donc faites une recherche à Hacking, Cracking ou Warez par exemple dans les différents chercheurs (www.yahoo.com ou www.altavista.digital.com). Mais attention la durée de vie de ces pages est très courte et souvent c'est que du repiqué, en fait bien qu'il doit y avoir plusieurs milliers de pages H/C/P/V seules une petite centaine ont un certain contenu (Un petit peu de pub pour ma page :
http://www.geocities.com/SilliconValley/Park/1703; c'est pas la plus nulle m'a-t-on dit ! -Tiens çà fait un peu petite annonce :
" On me dit jolie, ...cherche homme viril pour gang bang endiablé " -Un bon point de départ en tout cas). En fait 80% des pages ne sont que des links vers d'autres pages (qui elles mêmes qui n'ont que des links ... souvent pas à jours) et 19% des pages ont des fichiers qui ont été péchos sur une autre page !
Bon allez je vous donnes tout de même quelques pages qui fonctionnaient le 05/07/96 :
http://www.10pht.com 10th Heavy Industry (Sympa mais vraiment lent)
http://www.intersurf.com/~materva/ Materva's Hideout ! ! (Plein de bon proggies... largement copiée partout sur le net)
http://www.geocities.com/SiliconValley/2619/filez.html The Lark's New H/P/A/V/C Fil3z Homepage (Du cracking)
http://www.mindspring.com/~ufo/hacking/ Moonrider's Hacking (Pas mal de liens)
http://www.newreach.net/~pyre/ (The Mindphuck Allez-y absolument)
http://www.netwalk.com/~silicon/hack-fil.html Silicon Toad's Underground Files (Vraiment bien)
http://www.ecnet.net/users/mumbv/pages/crack/dos.html Hacks & Cracks DOS Files (Plein de fichiers, de textes, et des liens notés...excellent)
http://ccnux.utm.my/edison/cracking.html ED !SON's Homepage Excellent (Pour le cracking surtout) ; il y a les versions crackées de Soft-Ice pour Dos, Win31 , et Win95 sur ce cite.
Il existe bien sûr quelques bonnes pages sur le Hacking en France;
mais elles se comptent vraiment sur les doigts de la main parce que la plupart des providers refusent de les héberger! Entre autre: http://www.micronet.fr/~darcelf (vous y trouverez entre autre Noway 1 2 3 , Hack 25 1 2 3 et NPC 1 et 2) Moi on m'a enfin refilé mon url chez worldnet: http://www.worldnet.fr/~doude (puis cliquez sur Hacks&Cracks, le reste est probablement sans intérêt pour vous).
Vous pouvez trouver de nombreux proggies sur ces pages mais si vous cherchez un proggie en particulier (dont vous connaissez le nom) je vous conseille FTP SEARCH ( http://ftpsearch.unit.no/ftpsearch ) largement plus complet et rapide qu'Archie ( c'est possible de trouver des softs piratés avec Archie, mais plutôt en Asie.) Il faut naturellement aussi consulter souvent les newsgroups (notamment alt.2600 et alt.hacker mais aussi des trucs du genre alt.unix.security comp.security... çà peut toujours servir !) mais malheureusement censurées en France (et les serveurs anonymes étrangers sont vraiment trop lents ! Au fait si vous en avez trouvé un rapide n'hésitez pas à me l'envoyer !) Un autre endroit o˘ il faut souvent trainer est IRC, (#warez950 ,#warez- waldo, #fatefiles, #dok_files, #m8files, #warez+, #cracking, #ucf96, #thcfiles, #hacking, #bluebox par exemple) mais malheureusement beaucoup de channels intéressantes (entre autre #warez) sont privées (" invite only "). Pour les vraiment novices je tiens à vous dire (car on m'a souvent posé la question) que çà ne change pratiquement rien que l'on se connecte sur un serveur irc ou sur un autre (sauf s'il est splité naturellement mais çà dure pas longtemps, enfin on vera çà plus tard). Enfin il n'y a pas que l'Internet et il y a de nombreux BBS de Hacking, en France je n'en connais qu'un seul et il s'appelle " THE ONE ". Moralité : Comme on a l'habitude de dire " Knowledge is Power " donc téléchargez le plus de fichiers que pouvez et lisez lisez lisez ; c'est le seul moyen.
III- LE CRACKING - WAREZ
Il s'agit ici de pirater les softs. Il est très intéressant de pirater des softs parce que l'on apprend beaucoup sur la programmation. Cependant il faut pour pouvoir cracker déjà connaître correctement la programmation et si possible l'assembleur (ou encore langage machine) et/ou le C. En général une bonne proie sont les sharewares, ils arrivent en général en version complète mais bridée, et il suffit de connaître le mot de passe pour que tout rentre dans l'ordre (Parfois il affiche juste ce que l'on appelle un " Nag Screen " ; mais çà a justement le don d'énerver donc autant le virer !) . Alors le but n'est pas de trouver le mot de passe (bien qu'il existe de nombreuses listes de mots de passe - assez exhaustives- sur le Net) mais d'annuler le test du mot de passe en changeant le programme.
Pour cela en général il suffit d'un programme appelé debugger qui " analyse en direct " le programme et la mémoire ( le Debugger le plus connu, le meilleur et le plus utilisé est Soft-Ice dont il existe une version Dos, Win 3.X, et Win 95 ! Cependant on peut aussi recommander Turbo Debugger qui est excellent pour les débutants). Alors on regarde le programme à l'endroit clé (en général là o˘ il teste si c'est la version registered ou shareware) et il suffit souvent de changer quelques offsets ; notamment qui changent " si password=faux alors nag screen sinon ok " en " si password= faux alors ok sinon ok ". Enfin bon je crois que vous avez pigé le truc. Evidemment parfois c'est plus compliqué et il faut faire du " reverse ingeneering " c'est à dire démonter un maximum le programme, ce qui est très long et à éviter au maximum. Enfin on change le programme avec un éditeur Hexe ou mieux on file un " patch " qui s'en charge tout seul et que l'on peut facilement refiler. Il y a une version plus " brute " c'est de télécharger les versions registered des sharewares ou carrément des applications ou des jeux sur FTP. Et il existe beaucoup de FTP warez. Cà met du temps de télécharger les 25Meg de Adobe Pagemaker mais çà peut valoir le coup. Le problème avec ces FTP c'est qu'ils changent tout le temps et ne sont pas toujours ouverts 24H/24. De plus il faut souvent un mot de passe pour pouvoir y rentrer et pour pouvoir télécharger (download) il faut télécharger (upload) ; et il existe souvent un ratio. Alors comment faire ? Il faut se ballader sur IRC et faire des échanges (trades), ainsi on fini par en avoir de plus en plus.
En France on peut aller échanger des sites warez sur quelques channels IRC dédiées (#fra-warez, #fra_warez, #french-warez) cependant ces channels ne fonctionnent souvent que le soir, et d'après ce que j'en ai vu ne vous attendez pas à tomber sur des hackers mais plutôt sur des gens qui échangent tout simplement des sites ! Quoique en cherchant bien y a moyen...) Voilà un dialogue typique sur une channel telle que celles-ci :
Billy c'est vous!
Billy>Salut
Billy>Quelqu'un pourrait pas me refiler une 0 day (NDLR : 0 day list ;
liste de sites vérifiée le jour
même...indispensable)
Si vous êtes plutôt connu :
[Rob-War||> je te la DCC
*DoudeWarez offre à qui veut la beta 0.0000001 du " Haking pour Les Golios "
Si vous êtes pas connu :
_Blue|Box_>t'as quoi en échange ?
si vous avez rien :
Billy> Euh ben je suis nouveau j'ai rien, juste un crack de iphone4 Pesonne vous répond en général là !
sinon :
Billy> J'ai une preview de NT4 sur un site ultra rapide Et vous passez en cession privée avec plein de gens...
Billy> Ok j'ai reçu ta 0day, tiens 115.258.233.1 (NDLR: celui là je l'ai mis au hasard mais c'est juste pour montrer que 90% des sites qu'on refile sont sous forme d'IP - ce sont des gars qui foutent juste leur ordinateur en FTP quand ils se connectent, n'importe qui peut le faire, mais avec le prix des coms en France c'est pas pratique pour nous...
On peut aussi trouver des warez dans les directory /incoming de FTP tout à fait respectables, en général ces directories servent plus à déposer MS Explorer 3 plutôt que Quake registered)
Mega_> cé koi le u/d? Billy>1/5 (NDLR : ratio du upload/download) Billy>l : warez p :warez
(NDLR : login et password pour se connecter, il est assez courant d'avoir effectivement l :warez p :warez)
Bibliograhie :
- _Le meilleur Didacticiel qui existe et de loin (c'est le plus complet en tout cas): +ORC Cracking Tutorial (En plus les leçons sont récentes et il y en a constamment des nouvelles. Vous pouvez trouver les versions les plus récentes sur la page de Fravia ( Meilleure page pour apprendre à déplomber à mon avis) http://ourworld.compuserve.com/homepages/FraVia/orc.htm. (il y a même tous les proggies nécessaires pour apprendre à cracker) (D'ailleurs +ORC a l'air d'être Français, " Bonjour +ORC "). Cependant le style a l'air de prendre la tête à certains.
- _Il existe plein d'autres didacticiels comme le " Windows Cracking Tutorial " de Ed !Son qui explique coment utiliser un débugger sous Windows ou " The Uncle Joe Crack Book ", excellent pour cracker les programmes Dos surtout. (et bientôt un texte en Français m'a-t-on dit....)
- _Lisez aussi les didacticiels d'ASM (Assembleur) et de C. (On peut trouver tout çà sur ma page normallement)
IV- LE HACKING - ACCES RESEAU
Le but du jeu là c'est d'avoir accès à des fichiers auquel on ne peut accéder normalement et ce dans des environnements " multi-utilisateurs ", en ce qui concerne le Net principalement sous Unix. Soit on se contente de trouver le mot de passe d'un compte (un compte=un utilisateur en général) soit on devient superutilisateur (root) et on a accès à TOUS les fichiers (quand on est un simple " user " on ne peut modifier que les fichiers qui sont dans son propre répertoire en général). Il existe beaucoup de moyens pour hacker des comptes. Déjà il faut pouvoir rentrer sur la machine et donc trouver un login et un password (pour un ftp on peut mettre anonymous en login et e-mail en password) et à partir de là hacker. On peut par exemple utiliser un proggy qui enregistre les touches frappées sur le clavier et les enregistre dans un buffer qu'on regarde àprès (évidemment sur le net çà sert à rien...tandis que pour choper les mots de passe des copains à l'université çà peut toujours servir !) ; mais. sinon on prend dans etc/bin un fichier qui s'appelle passwrd (ou équivalent) et on le déplombe avec un logiciel dédié. Les mots de passe sont indécryptable (to cypher= crypter), le programme (le meilleur est Cracker Jack ) se contente de tester des mots qu'il a dans son dictionnaire (il fait aussi les assemblages de tous les mots qui sont dans ce dico), c'est à dire qu'il les crypte, et les compare avec ce qu'il y a dans le fichier passwrd. Mais attention çà mais tout de même un certain temps et il ne les trouve naturellement pas tous (on m'a parlé d'un ratio de 1/5). Mais si vous voulez vraiment utiliser ce moyen et que vous avez une machine hyper puissante (genre pentium pro 200Mhz multiprocesseurs -au moins 4- et encore ...) vous pouvez tenter ceci avec CrackerJack : vous créez votre propre dico avec à l'intérieur toutes les lettres de l'alphabet (en majuscule et en minuscule) les chiffres de 0 à 9 ; et il va tester toutes les possibilités. Au fait çà en fait combien des possibilités ? Bon si il y a 7 " entrées " dans le mot de passe ; çà fait tout de même 69^7 ( 69= 24 (lettres de l'alphabet) *2 (majuscules et minuscules) + 10 (les chiffres) + un blanc ! et encore on a pas mis les trucs du genre { ou _ ou @ ), au bas mot 7446353252589 possibilités. Donc bon c'est presque peine perdue ;)
Cependant la plupart des " attaques " ne peuvent se faire qu'à partir d'un Unix. Quoi vous avez pas Unix! Ben c'est pas cher. Vous péchoez un Linux (c'est gratos) dans un mag qui l'a refilé (ou vous l'achetez par correspondance - il parait que la distribution de Moonrider est la meilleure car il y a des utils pour hacker -ou vous le télécharger ... enfin pas tout çà prendrait 5 Gigas....) . Une fois acheté vous l'intaller sur un bout de votre partition DOS (pas besoin de rapartionner, mais c'est quand même plus rapide sur une vrai partition Linux) et vous installer le minimum (çà vous prend dans les 20 Megs max, pas plusque n'importe quel jeux correct...)
Bientôt:
Faire une cession Telnet sans qu'on ait le droit
L'IP spoofing
Bibliographie :
- _ Improving security by breacking into it. Pas Mal pour les débutants. (il y a une version en Français et mise à jour qui circule...)
V- LE PHREAKING
«à consiste à utiliser à fond les lignes de téléphone. Il faut savoir qu'il y a pleins de docs sur le phreaking en Anglais, mais beaucoup des trucs ne marchent pas parce que France Télécom fait vraiment gaffe. Les Boxes sont en général des " plans " pour bricoler son téléphone ; par exemple quelqu'un vous appelle vous décrochez et France Télécom croit que vous n'avez pas décroché et donc, coms gratos (pour celui qui vous appelle, mais si vous vous renvoyez l'ascenseur çà peut être sympa !). Les Boxes se reconnaissent par leurs couleurs (Beige, Red, Blue... ). Certains programmes émettent des fréquences (notamment 2600Hz) qui sont censé donner des coms gratos (le Prog CyberPhreak par exemple) mais ne marchent pas en France (Il y en a qui disent que si! ). C'est assez difficile de faire du Phreaking en France (et très réprimendé) mais il y a quand même des moyens.
Un bon truc ce sont les VMB. Une VMB (Voice Mail Box) est donc une messagerie vocale. Le but c'est de se prendre un Bal soit en en trouvant une vide soit en trouvant le mot de passe de la bal. C'est un bon moyen d'avoir un outil de communication performant et pas cher (les VMB des grosses boites sont souvent sur des Numéros Verts donc l'appel est gratos). Mais comment fait-on pour trouver les numéros de tel ? Eh bien on scan (on peut quand même s'aider du 3611) soit à la main soit avec un " War-Dialer ". Après pareil il faut essayer et essayer les mots de passe des Bals.
Mais parfois les VMB sont couplées avec des PBX (Autocommutateurs qu'on apppele parfois des PaBX) et là çà permet d'avoir des coms gratos. En effet on appelle on donne le code du poste qu'on appelle et c'est comme si on appelait à partir de ce poste , donc à la charge de l'entreprise. Comme il n'y a pas besoin de modem appelez plutôt d'une cabine ; c'est pus sûr. Tout çà marchait surtout il y a 5 6 ans mais il y a toujours moyen !
VI- QUELQUES TRUCS (Pas forcément du Hacking)
_Le Mail Anonyme :
Il y a deux moyens.
On peut choisir un mail anonyme qui nous donne une autre adresse e-mail (la mienne est an629925@anon.penet.fi. par exemple) et comme çà peut faire des mails ou poster dans les news à la cool. Si vous voulez avoir vôtre adresse là bas envoyez un mail vide à ping@anon.penet.fi et pour avoir plus de renseignements help@anon.penet.fi (çà met quand même un ou deux jours à arriver). Si vous envoyez un mail à une adresse anon.penet.fi vous aurez automatiquement une adresse là bas ! Il y a d'autres remailers, renseignez vous, mais celui-ci est réputé pour être le plus simple !
(Cependant rien n'est tout à fait sûr donc méfiance)
Sinon on peut faire des mails en pipotant complètement l'adresse.
Comment faire ?
Il faut faire un telnet sur le port 25 d'un serveur tel que mail.airmail.com
Attendez un peu entre les commandes c'est plutôt lent.
Puis tapez :
MAIL FROM : qui@vousvoulez.nimporte
RCPT TO : l'adresse de la personne que vous voulez joindre
DATA
Là vous mettez votre texte
et puis pour finir vous tapez " . " dans une ligne vide
et " QUIT " est censé s'afficher sur l'écran.
(Là a priori on peut se faire tracer que si on a une IP fixe.)
En ce qui concerne le mail on peut s'amuser à " bomber " quelqu'un c'est
à dire à lui envoyer en une seule fois autant de fois que l'on veut un message,
souvent afin de lui faire exploser sa boîte aux lettres.
(Mais attention aux vengeances, méfiance ....)
_Le FTPMail
Il est possible de télécharger des fichiers de FTP à la vitesse de son mail.
Pour cela on écrit à des FTP remailers tels que ftpmail@doc.ic.ac.uk.
On écrit dans le Body :
Open " nom du FTP " login password
cd directory
mode binary (ou ASCII) ou Bin
get " nom du fichier "
quit
Et on reçoit rapidement dans son mail son fichier UUENCODED. Mais ce qui est chiant c'est que l'on reçoit pleins de petits fichiers il faut absolument avoir un programme (genre ESSCODE) qui UUDECODE et assemble les fichiers tout seul, car le faire à la main c'est vraiment galère.
_Les NewsGroups.
Comme vous le savez les Newsgroups sont censuré en France, comment avoir des accès aux Newsgroups de Hacking ? En trouvant un serveur sur lequel on puisse se loguer en anonyme (il existe des listes sur le web dont j'ai pas vérifié les adresses depuis un bon bout de temps -
http ://www.lipsia.de/~michael/sonstiges.servers.html ou
http ://netspace.net.au/~jdn/censorship/nntp.servers.html ; faîtes une request du genre " Public NNTP (Usenet) News Servers dans votre indexeur préféré) mais c'est tellement lent que c'est presque inutilisable (sauf news.iol.it que je vous conseille); sinon on peut avoir les newsgroups par le mail (d'ailleurs on peut avoir tout l'Internet - le Web, les Gophers, Veronica ... - par le mail !)
_Geocities ? (http ://www.geocities.com)
C'est une société qui héberge des Homepages aux Etats-Unis. Quel intérêt de parler de çà dans un doc sur le hacking ? Et bien c'est que c'est gratos et que ces personnes s'engage à ne pas révéler vôtre identité à quiconque, donc pour mettre des pages sur le hacking (et si vôtre prestataire ne veut pas les héberger en France) c'est bonnard. Cependant votre page devra se limiter à 1 Mega par adresse email que vous avez. Mais en prenant une adresse en plus à anon.penet.fi on peut avoir 2 comptes , donc 2 Megs, mais c'est assez difficile à gérer car s'est vraiment galère de déposer ses fichiers sur le FTP de Geocities.
_PGP (Pretty Good Privacy)
Ce logiciel sert à envoyer des mail sans que personne ne puisse les décrypter (pour l'instant), pas même les gouvernements, et c'est justement ce qui pose problème et fait que ce soit interdit en France. Cependant on peut trouver ce programme un peu partout sur le Web. Cependant son utilisation n'est pas si simple. Cela marche par clés. Je vous conseille donc de lire les FAQs à ce sujet, de plus il existe un petit didacticiel en Anglais qui est très instructif.
VII- HACKER IRC
(écrit par le grand Gold) C'est prévu, j'attends ;-)
VIII- ET LA LOI ?
No Idea ; : ? ? ?
Si quelqu'un pouvait me dire exactement les risques çà arrengerait tout le monde !
IX- HACKER LES MEUFS
Les hackers savent en général excessivement bien maîtriser la téchnologie de pointe mais aussi la gente féminine. Ferru en social engeneering le hacker arrivera toujours à ses fins. Je vais vous décrire une technique extrèmement usitée dans le monde des hackers en France. Je l'ai moi même utilisée de nombreuses fois et je peux guarantir un taux de réussite atteignant les 87% en été pour les meufs non macquées, en revanche ce taux se casse la gueule quand on attaque les nanas casées entre le 12 décembre et le 17 février (moins de 27%).
Je vous signalerait que cette technique n'est à mettre en oeuvre que dans les cas vraiment désépérés. Car c'est un labourage en profondeur et les résultats ne se font sentir qu'au bout du 13eme jour du deuxième cycle des menstruations (probabilité effectué sur un panel de 6 jeunes filles).
Il faut donc avoir du temps!
Voilà comment çà se passe: il faut choisir une proie méga bonne (sinon çà vaut pas le coup); une demi-semaine àprès la rencontre on lui dit qu'on est macqué (même si c'est faux, il faut inventer des faux rendez-vous pour faire crédible) mais on insiste pas; on se la joue hyper sympa mais bien genre je suis macqué (comme çà on peut faire une approche sans qu'elle ne se doute de rien); on essaye de lui plaire. Après 13 à 15 jours de tchatche non acharnée, il faut passer au test; y-a-t-il possibilité d'ouverture (et oui après quinze jours on n'en est que là; mais je rappelle que cette technique de pointe n'est à utiliser qu'en dernier recour!); un bon test est de tenter de lui parler d'Info (ne pas encore révéler qu'on hacke!) et voire çà réaction, si elle vous jette il y a peu de chances que çà marche recommencez le boulot vous avez perdu quinze jours! En revanche si elle vous écoute c'est que c'est bon vous êtes sur le bon chemin, continuez comme çà. Si elle en redemande (j'ai vu une meuf lire en entier les FAQs de PGP sous mes yeux!!!!) alors passez directement à la prise de bouche; elle prête. En revanche si vous avez vraiment une victime de choix, elle vous écoutera sans plus! Alors on continue pendant quelques jours encore!
Maintenant il faut passer à l'attaque final. Je vous rappelle que jusque là on est passé por un mec droit et sensible, sur lequel on pouvait compter; c'est hyper important pour la suite! Vous connaissez l'épée magique de X-OR le shérif shérif de l'espace eh bien c'est le même genre; pure et puissante cette attaque ne laisse pas de traces et est définitive. Là vous arrivez un matin dans le p‚té; elle vous dit "Mais qu'est ce qui va pas?", là vous prenez un air dépité et meurtri et vous dîtes "Ben je me suis fait largué hier". Là il faut embrayer relativement vite et sortir des trucs du style "tu comprends je pensait qu'on allait construire quelquechose et puis voilà je lui fait confiance, je lui ouvre mon coeur, et ...". Là c'est un moment délicat elle va demander à tous les coups "mais elle t'a donné des explications?"; là il faut pas chier en disant des trucs du genre " Ben on se voyait pas assez" (pourquoi auriez vous le temps de voir l'autre?) ou pire "je l'ai trompé, elle a pas apprécié, alors qu'elle m'avait dit qu'on était un couple libéré" mais plutôt "ben je la comprends elle voulait être libre pous les vacances". Essayez de passer pour une victime (mais pas trop)qui essaye de comprendre, faites le gars sentimental mais pas la larve non plus. Là elle va vous consoler c'est sur (evidemment vous la jouez pas style genre chabat "mon chien est mort! Je peux dormir chez toi" "çà fait 3 fois" "oui mais il a beaucoup souffert" ou "j'ai perdu ma mère" "elle est morte?" "ben non j'étais avec elle et puis Pouf elle était plus là") et vous attaquez "on peut prendre un verre ensemble ce soir!" elle vous ne le refusera jamais; et puis vous l'.......
Voilà vous venez de hacker vôtre première meuf!
X- BIBLIOGRAPHIE
Phrack Magazine (Un peu Vieux -remonte à 89- et pas simple ; une zine très lu )
Noway (Relativement vieux -1994- mais Français)
XI- COPYRIGHT
Pas de Copyright sur les versions électroniques . Je vous demande juste de pas foutre des grosses conneries en disant que c'est moi merci.
En revanche e-mailez moi si , fou que vous êtes (quel intérêt ?), vous voulez le diffuser sur papier.
Allez rendez-vous dans la prochaine Bêta!
A+