**************************************************** HACKVIEWER 1 - AVRIL 1997 - By Cerbi **************************************************** Cet E-Mag est strictement r‚serv‚ aux Hackviewers L'auteur d‚cline toutes responsabilit‚s envers la mauvaise utilisation de ces informations ci-dessous. Le hacking n'est pas un mal, c'est une passion. 1) ARTICLE SUR LE HACKING ( PC Team No11 ) *************************************** Pirate. Ce terme d‚finit toute personne qui commet des m‚faits avec son ordinateur. Qui sont-ils ? Des f‚rus d'informatique qui ont eu un contact trŠs t“t avec l'ordinateur. Ce sont des solitaires, un peu surdou‚s, qui s'int‚ressent aux jeux de r“les et lisent les livres de Sciences fictions et sont … un ƒge o— tout n'est encore qu'un jeu. Ils sont en quˆte de leur personnalit‚, cherchent … se diffŠrencier des autres ados. Les actes qu'ils accomplissent sont condamnables aux yeux de la loi. Ils considŠrent qu'il s'agit d'exploits lorsqu'ils d‚plombent un logiciel qui co–te des milliers de francs ou lorsqu'ils se promŠnent clandestinement dans les r‚seaux priv‚s. L'attrait de l'interdit titille les imaginations. Aussi, plus la mission paraŒt impossible (logiciel ou r‚seau r‚put‚s inviolables), plus ils font preuve d'ing‚niosit‚ et de pers‚v‚rance … la tƒche. C'est en quelque sorte le combat de David et Goliath. D'un c“t‚ de l'‚cran le pirate, autodidacte, tenace, d'une intelligence sup‚rieure, qui ne dispose que d'un ordinateur de monsieur tout le monde, et de l'autre, une ‚quipe d'ing‚nieurs, des sp‚cialistes, hautement dipl“m‚s disposant de machines incomparables. En cas de succŠs, la satisfaction personnelle est grande. Au d‚part, il est vrai, ils n'ont aucune mauvaise intention, le piratage est avant tout un exercice intellectuel. Puis de jour en jour, las de leurs prodiges, ils explorent de nouveaux territoires, plus difficiles, plus dangereux, plus d‚lictueux... Taux de piratage en 1994 : ( Utilisation de copies ill‚gales ) France 62% Chine 98% Russie 95% Tha‹lande 92% USA 25% Pologne 81% Espagne 76% Canada 25% Chez moi 100% Organisme de lutte contre le piratage (beuhh): BSA: Business software alliance SPA: Software publishers association APP: Agence pour le protection des programmes L'autre aspect des activit‚s li‚es au piratage, se rapporte … l'intrusion dans les divers r‚seaux priv‚s mondiaux. Rien ne leur r‚siste, ni les grandes banques, ni le pentagone, ni la NASA. Ils maŒtrisent les distances avec les connexions t‚l‚phoniques. LES FLIBUSTIERS DU NET John Robins est agent de s‚curt‚ informatique dans la c‚lŠbre soci‚t‚ de composants ‚lectroniques : XXXXXX inc. Il est 22h30, et John s'installe comme tous les vendredis devant sa console de surveillance de l'ordinateur central. AprŠs deux heures et trois caf‚s cors‚s de calme absolu, un d‚tail ‚trange ‚veille l'attention de John : un fichier systŠme est enregistr‚ avec une ‚tonnante date r‚cente. En deux temps trois mouvements, il consulte la liste des personnes connect‚es mais il n'y a l… que les habitu‚s du r‚seau : les couche-tard du labo. Ce n'est que deux jours plus tard que John Robins saura que c'est bien un pirate qui avait modifi‚ ce fichier systŠme en utilisant un ancien compte de maintenance du systŠme. Mais il est d‚sormais trop tard pour intervenir, le hacker s'est d‚lib‚r‚ment fait connaŒtre en innondant le systŠme de fichiers parasites : System.Hacked, c'est un signe qu'il ne reviendra plus et qu'il faut revoir toute la strat‚gie de protection du systŠme. Heureusement, John ne sera pas blƒm‚ car ceci n'est qu'une fiction invent‚e par un journaliste … l'imaginaire d‚bordant. Pourtant, ce sc‚nario ressemble aux nombreuses affaires r‚elles de piratages de systŠmes informatiques : un petit d‚tail avec de grosses cons‚quences. LE HACKING La forme la plus connue de piratage informatique est le hacking : l'infiltration d'un systŠme informatique prot‚g‚. La premiŠre question que l'on peut se poser est : "Pourquoi p‚n‚trer un systŠme informatique ?". Je pense que vous le savez, les r‚ponses sont multiples mais nous pouvons d‚gager deux grandes cat‚gories : 1 . Le piratage d'un systŠme par "challenge" 2 . Les actes d'espionnage ou de sabotage Aujourd'hui, dŠs qu'une affaire de ce genre est m‚diatis‚e, on en revient toujours au "petit g‚nie" de l'informatique qui ne sait pas ce qu'il fait. Ces jeunes hackers existent (ils sont mˆme nombreux) et leur objectif est bien plus souvent de montrer leur savoir-faire plut“t que d'aller r‚cup‚rer ou d‚truire des informations confidentielles. Or, les actes de piratages de systŠme de haute-s‚curit‚ (systŠmes militaires, industriels, banques, etc.) sont de plus en plus nombreux et il est trŠs difficile de parler de petit pirate isol‚ dans ces cas-l…. Nous avons plut“t affaire … des v‚ritables r‚seaux d'espionnage qui utilisent l'informatique comme une arme mais qui ne font s–rement pas ‡a par passion. LES "SECURITY HOLES" Le systŠme d'exploitation le plus utilis‚ par les gros r‚seaux informatiques (dont les hackers sont friands) est bien s–r Unix. Sa puissance n'a d'‚gale que sa complexit‚ et comme tous les programmes informatiques de cette taille et de cette complexit‚, il n'est pas infaillible. Pourtant, Unix contient tout un ensemble de mesures de s‚curit‚ car c'est un systŠme trŠs ouvert (systŠme multi-utilisateur). Pour pr‚ciser encore un peu plus les choses, disons qu'Unix n'est en fait qu'un critŠre de compatibilit‚ entre plusieurs systŠmes d'exploitations (SunOS, AiX, Linux, etc.). Ces diff‚rents programmes ne sont pas identiques et comportent donc chacun leur propres d‚fauts (erreurs d'impl‚mentation ou parfois, plus grave, de conception). Les d‚fauts qui concernent la s‚curit‚ sont appel‚s les trous de s‚curit‚ ("security holes" en anglais) et aucun systŠme ne peut se targuer d'ˆtre 100% s–r. Les pirates qui utilisent ces d‚fauts de programme ne sont pas l‚gions et comptent parmi les meilleurs (et parfois les plus dangereux), car le degr‚ de comp‚tence exig‚ pour intervenir … ce niveau est trŠs ‚lev‚. Il existe donc d'autres moyens pour p‚n‚trer les systŠmes. Revenons encore quelques instants sur les mesures de s‚curit‚. La plus importante est qu'en g‚n‚ral, on se connecte au systŠme par le fameux login o— il s'agit d'entrer son nom d'utilisateur et son mot de passe. Il existe de plus un statut particulier : le super-user (super-utilisateur) portant le petit nom de "root", qui possŠde un mot de passe donn‚ et qui est seul capable d'acc‚der … l'int‚gralit‚ du systŠme. L'objectif principal du hacker est d'obtenir par diff‚rents moyens ce statut de super-user. LES DIFFERENTS NIVEAUX D'ATTAQUE D'UN SYTEME Dans un premier temps, le hacker, qu'il soit qualifi‚ ou novice essaie de r‚cup‚rer au moins un accŠs standard au systŠme. Il peut facilement d‚nicher une liste de personnes poss‚dant un compte sur le sytŠme (mais sans les mot de passe, ‚videmment). Ensuite, on peut tester des mots de passe au hasard pour entrer sur le systŠme. Cette m‚thode a trŠs peu de chance d'aboutir (… part si le pirate dispose d'un ou deux siŠcles devant lui) mais certains mots de passe sont trŠs souvent employ‚s : "paix, 12345, sexe" tout simplement parce que les utilisateurs veulent se souvenir du mot de passe (on les a bassin‚s pour ne pas noter ce dernier quelque part). Une fois cet accŠs trouv‚, le pirate confirm‚ passera … la phase deux (exploiter une faille du systŠme pour obtenir le statut de super-user) tandis que le pirate d‚butant sera d‚j… bien content de pouvoir consulter des fichiers qui ne sont pas … lui! Voici une anecdote amusante … ce sujet : certains systŠmes Unix quand ils sont livr‚s, associent le mot de passe root au super-user (dont le nom est aussi root). Certaines soci‚t‚s achŠtent ces systŠmes pr‚configur‚s et n'utilisent ce statut de super-user que pour, par exemple, d‚marrer le r‚seau. Ainsi, le mot de passe du root est encore root et mˆme le pirate le moins qualifi‚ pourrait ais‚ment effacer tout le systŠme ! Souvent, un seul accŠs ne suffit pas au pirate car il est ais‚ment rep‚rable s'il utilise toujours le mˆme compte. Pour r‚cup‚rer une ribambelle de mots de passe, la m‚thode la plus connue et la plus amusante est le cheval de Troie (Trojan horse). La plupart des systŠmes dispose d'un r‚pertoire public o— les utilisateurs peuvent d‚poser des programmes et donn‚es disponibles pour tous les utilisateurs. Sur les systŠmes prot‚g‚s, cette zone est ‚troitement surveill‚e mais d'autres systŠmes laissent une grande place pour ces programmes publics. Le pirate ayant un accŠs standard pourra y d‚poser un programme au nom trŠs attractif (Topsecret ou Gagner.au.loto) qui demandera d'abord son nom … l'utilisateur et son mot de passe pour afficher des informations qui ont juste l'air d'ˆtre int‚ressantes. Ensuite, le pirate r‚cupŠre les mots de passe, efface le fichier et le tour est jou‚ ! (HiHiHi õ) Le deuxiŠme niveau d'attaque du systŠme est la d‚couverte d'un trou de s‚curit‚ pour passer de l'utilisateur simple au statut de super-user. C'est ici qu'est le vrai challenge pour le pirate amateur et le d‚but des problŠmes pour l'espion. Mais les cas de piratage au niveau syrtŠme sont bien moins nombreux que les infractions suite … une diffusion du mot de passe du root ou d'un moyen simple pour p‚n‚trer le systŠme "sans se prendre la tˆte". LES PHREAKERS Une autre pratique trŠs courante outre-Atlantique (moins en France) est le phreaking. Le but recherch‚ dans ce cas n'est pas de percer les d‚fenses d'un systŠme informatique mais de contourner le r‚seau t‚l‚phonique pour ne pas payer la communication. Dans les m‚thodes exigeant des comp‚tences, il s'agira en g‚n‚ral de trouver un moyen d'accŠs … une ligne de maintenance via un num‚ro vert (et donc gratuit). La commutation des lignes utilise des fr‚quences vocales que l'on peut reproduire avec un ordinateur et une carte sonore (mat‚riel du phreaker qualifi‚). La l‚gende veut que dans les ann‚es 60, aux Etats-Unis, le premier phreaker ait utilis‚ un sifflet distribu‚ dans une boŒte de c‚r‚ales Captain crunch. Une autre l‚gende parle d'un aveugle sifflant … la mˆme fr‚quence que ce sifflet, soit 2600 Hz. Le premier v‚ritable outil des phreakers fut la blue-box, une petite boŒte remplie de composants ‚lectroniques qui permettait de reproduire exactement un son de cette fr‚quence. Pour les petits malins sans scrupules, il sera beaucoup plus facile de trouver une calling-card (‚quivalent de notre carte pastel nationale) pour t‚l‚phoner au frais d'une autre personne. Cette forme de d‚linquance informatique est v‚ritablement l'ancˆtre du piratage et reste encore aujourd'hui une composante forte de la communaut‚ pirate, les notions de hacking et de phreaking sont d'ailleurs intimement li‚es. Les magazines sp‚cialis‚s dans le piratage qui existent aux Etats-Unis sont trŠs explicites sur cette relation entre phreakers et hackers. Le plus connu (car imprim‚) est 2600, toujours en rapport avec la premiŠre fr‚quence de commutation d‚couverte. L'autre journal c‚lŠbre dans le domaine est Phrack (contraction de phreak et hack) qui n'existe qu'en fichier texte (ou sur le Web). En France, le plus discret No way fait le point sur toutes ces pratiques et n'h‚site pas … divulguer certains moyens d'accŠs et autres informations int‚ressantes pour les pirates. A titre d'exemple, les m‚thodes de phreaking sont utilis‚es pour brouiller les pistes qui permettraient de remonter jusqu'au hacker qui s'attaque … un systŠme distant (comme il sait se d‚placer librement de lignes en lignes, il peut composer un chemin complexe). ET INTERNET DANS TOUT CA ? Avant Internet, beaucoup de r‚seaux "propri‚taires" existaient d‚j… et un simple modem suffisait pour devenir hacker. En ce sens, rien n'a vraiment chang‚ except‚ le fait que d‚sormais, les pirates disposent de ce nouvel outil qui relie une multitude de r‚seaux entre eux. La plupart des systŠmes mˆme sensibles ont une porte d'entr‚e sur Internet et les pirates de tous bords d‚couvrent ainsi de nouvelles opportunit‚s. Il faut pourtant savoir que ces portes sont extrˆmement prot‚g‚es, en ce qui concerne par exemple les r‚seaux militaires. Mais cette surveillance co–te cher et de nombreux systŠmes (comme les systŠmes universitaires) ne peuvent se l'offrir. Internet est aussi un formidable moyen de communication et donc une importante source d'‚changes entre les pirates de toutes nations (et dont les objectifs sont trŠs vari‚s), il remplace d'ailleurs de plus en plus les BBS sp‚cialis‚s, tout simplement parce que sur Internet, on ne paie souvent qu'une communication locale (Pour la bombe ANTI-FT !!!) et que l'audience est internationale. Les lieux les plus fr‚quent‚s par les pirates sont l'Irc (discussions en temps r‚el) et les newsgroups (messageries … thŠmes). Certains newsgroups ont des noms explicites (alt.2600, alt.crack) mais les plus rus‚s utilisent d'autres thŠmes beaucoup moins parlants. Les hackers n'h‚sitent pas non plus … cr‚er et fr‚quenter certains sites Web ou gopher (hypertextes). Enfin, les utilitaires et autres fichiers d'informations sont facilement d‚nichables sur des serveurs Ftp (transferts de fichiers). Il faut savoir que les lois n'interdisent pas explicitement la diffusion d'informations ou de logiciels destin‚s aux actes illicites (cela irait contre les principes de la libert‚ d'expression et ce serait de plus pratiquement impossible … mettre en place). Par contre, c'est l'utilisation de ces informations qui est interdite dans tel ou tel pays (ex. PGP). Enfin, sachez que si Internet apporte de nouvelles opportunit‚s aux pirates, il repr‚sente aussi un risque pour ces derniers car il est trŠs difficile de ne pas laisser de traces sur le r‚seau. FIN DE L'ARTICLE de PC Team No11. 2) AccŠs pour le hacking ********************* No vert intenationnal : De 0800900000 … 0800909999 parmi lesquel un accŠs par modem: 0800901900 0800901920 0800901186 0800901195 0800900307 No vert Minitel : De 36050000 … 36059999 Si vous arrivez … trouver un login, contactez-moi !!! No de BBS pour avoir la liste de plein d'autres BBS : ACME (Belfort) 0384268606 Et le No du FBI en France : Cod‚ en PGP version 2600 ;-) X!õ$*e^—dsldrqÛÓ‘öÝ¥ Et le No de ta maman : 17 Et la recette de ma grand-mŠre : Chlorate de soude (66%) et sucre (33%) ATTENTION … ce m‚lange explosifs !!! It's finish... Peut-ˆtre … la prochaine pour le No2. If freedom is outlawed, only outlaws will have freedom Pour la gratuit‚ d'internet, Vive le hacking !!! EMail: brey@hol.fr **** By Cerbi ****