___________ __________ (_ _) ( ______ ) | %%o | \ \ / / ; %o | \ \ / / | % ; \ `` / | o | .----` '---. ____| |___________ / .---------. \ (________________________) . | / \ | . ___________________ | \|/ . . \|/ | (_________ _) |\ | /_\ /_\ | /| /``\ | o% | | || \@/ ___ \@/ || | / \ | o | | ;|/ ` (``_) ` \|; | / /\__\___| |_____ \,`. |.o.\ .',/ (_________________________) .`---\___/---'-. \ \ / \ \.' /; ;\ _______________ / ; i - g - a ; \ (______ \ / / \ \ / /`\ o \ / / /`/|``_| |``| \ \ / /___\ % \_____ .-` / / / | |-. | o| \ `-. / /______ o% ____) \ | /_/ |__`| |_|| | / / / \ o \ |_; ;_| __/ /____ \ \__ \ #10 / (___________) \______) \ `-----------' / \ | | / __\ | | /__ TEN for the best (___________) (__________) _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ Disclaimer so called le debut de la fin ... (o.o) Yeah! .-\v/-. /(_iGa_)\ _\_|_/_ IGA 10, Dejas en kiosque. Bon javoue l'attente a ete longue pour vous, mais pour nous, le mois a passer crissement vite. Fondation d'une filliale IGA a victoriaville, but: tester sil est possible de reproduire un IGA vivable a partire d'une eprouvette. Si le test savere positif, nous allons nous cloner un peu partout a travers la province. Ils seraient dure aussi de passer a coter de la nouvelle qui a fait tant de vagues dans le monde de l'underground,Celle de notre Fusion avec TSA. Pourquoi un groupe aussi puissant que IGA, fusionnerais avec un groupe au succes mitiger telle que TSA ma ton demander tout au cour de la semaine. Et bien il semblerais que IGA se soit donner une voie humanitaire. Apres avoir detruit systematiquement UHA, #pirate et Evrsee, nous avons ouvert les yeux et constater l'etat de la scene underground, et nous nous sommes dit qu'il etais temps de commencer a construire. Construire pour lavenir, C'est pourquoi, a partir du #10, IGA se donne pour objectif de reunir la scene underground du Quebec. __2 a commencer a coder son Gibson, et dautre programme IGA veront le jour dans les mois qui suivent, si vous vollez joindre notre equipe de codeur envoyer nous un email au I_G_A@hotmail.com . Le printemps est arriver et avec le printemps IGA va revenir en force, avec un tas de projet ( du genre faire notre propre #stonecash, sur une base moin rudimentaire. Projet qui sera batiser, SLICK AND THE OUTLAG II. Et nous commencerons a nous faire actif, sur la scene au niveau du H/P. JOIN US NOW, devenez citoyen. sur ce je vous laisse, avant que vous ne vous tanniez de me lire. a oui joubliais, ce magazine n'est la qua but informatif, et ne cherche aucunement a vous influencer a commettre des actes qui pourrait se reveller nocif a votre liberter, donc ne liser se zine que ......... .................................A PIS FUCK, GO AND HAVE FUN ps: cher agent au interet federal ( so called messieur de la GRC ) je me vois heureux de savoir que une fois de plus mes impots risque de servire a quelque chose de totalement inutil ( so called lanalyse de ce E-zine ). Aussi bien dire que jaurais garder volontier mon 800 de contribution financiere a cette oeuvre abstraite qu'est le Canada. C'est un peu ironique de savoir que en quelque sorte je paye du monde (la GRC dans le cas present, et ce a laide de mes impots) pour qu'ils lisent mon magazine. Non mais ne vous sentez pas forcer de le faire. Si vous lisez ce magazine. Lisez le pour votre plaisir personnelle.ET non pour une raison aussi frugale que le fait que vous (je vous) ete payer (paye) pour. la GRC vous surveilles??? 10 truc pour les decouvrirs. 1) apres la parution de votre 10e E-zine ya une echafaudage pour netoyer vos vitre alors que vous demeurer au sous-sol 2) apres la parution de votre 10e E-zine, Un technitien vien verifier votre telephone et y insert un micro. 3) apres la parution de votre 10e E-zine, Un plombier vient verifier le PH de votre eau de toillette. 4) apres la parution de votre 10e E-zine, vous appercevez une caravane avec une skin de truck de poubelle venir fouillez vos dechet quotidien. 5) apres la parution de votre 10e E-zine, on vous livres une pizza, vous decider daller au depaneur en sortant par en arriere et en revenant, vous appercevez le livreur avec son stetoscope ecouter a votre porte/ 6) apres la parution de votre 10e E-zine, des temoins jehova se presente a votre porte a tout les 10 min. 7) apres la parution de votre 10e E-zine, le bar dans lequelle vous allez toujours veillez est maintenant vide mi a par le type au lunette fumer assis dans le fond. 8) apres la parution de votre 10e E-zine, on construit un dunken donut a coter de chez vous. 9) apres la parution de votre 10e E-zine, on fait un gros champs de construction deriere chez vous ou tout les travailleurs porte un skin de veston cravate. 9.5) pendant la redaction de ce 10e E-Zine, ya 2 gros policier poilu qui se presente a votre porte avec des menotes. 10) apres la parution de votre 10e E-zine, binf vous revele sa reel orientation sexuelle [so scarred] enjoy Wyzeman p.p.s: au fait, si quelqu'un voit le cretin qui a fait le CIH, et bien veuillez lavertir qu'il me doit 300$. Dont enjoy Wyzeman IGA CREW Par spécialités Unix/linux Windows & technology Programation - __2 (IGA) - __2 (IGA) - __2 (IGA) - DataX (IGA) - Bozzo (IGA) - Qderf (IGA) - Agarwal (ind) - Wyzeman (IGA) - Agarwal (ind) - Number- (ind) - {Awaken-} (ind) - number- (ind) - Datacrash (IGA) - Qderf (IGA) - datacrash (IGA) - Qderf (IGA) - Werewolf (ind) - Blaksmurf (ind) - Onyx (TSA) - Nitr0gen (TSA) Phreaking Electronique - number- (ind) - Qwyzkx (IGA) - DECdeamon (TSA) - Zentrody (ind) - Number- (ind) Gr4fx Web design Anarchie et philosophie - __2 (IGA) - __2 (IGA) - Klinick (ind) - H3||G0D (TSA) - Qwzykx (IGA) - FreeQ (IGA) - Wyzeman (IGA) Administration [domain name, ftp, warez, etc] - Lefurotte (IGA) TSA MEMBER - ONYX - WaR^lOrDz - Nitrogen - |Gandalf| - |jideel| - MarshaLL - DECdeamon - HeCatomb - H3||GOD - {Sliver} - |{night - BiduleX - BenG ----------->BE STUNED FOR MORE TO CUM! [oulalah quel exitation] .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ------------------ --------------------- ---------- - Dut a d'ancienne comparutions un ami nous a ecrit un de ses poemes et comme de fait nous le postons dans notre magazine, beau cadeau n'est ce pas? Il vous aidera a vous promenez dans le topic, tiens :} ------------------ --------------------- ---------- - _____________________ (_ _) | o) | __/ iGA E-Zine |__|_o_|__|'|__|___\ #10 <----- ./\-----------------------------------------------. Jardin de pleurs | | | ```````````````` |1 | Irc WebProxy Trick by __2 | Ici le silence |2 | Providers informations by Wyze/NuAge | Qui frole la demence |3 | WinASM,the beginning by _rix | Perdu avec moi-meme |4 | Lopht Crack 2.5 review by __2 | J'y aire sans espoir |5 | C crazy tutorial by Wyzeman | Plonger dans mes pensées |6 | Desjardins pas encore toe by Qwzykx | le coeur briser |7 | Another faker like SCANDISK by |JaCKeL| | l'esprit troublé |8 | Hacking tutorial Part #1 by __2 | Un corps a bout de souffle |9 | Money for all #548390848 by War_G0d/Gz | Qui ne demande qu'a respirer |10| Strike vs les usines a merde by {NuAGe} | Un malheur en attire plusieur |11| Another way to hack WWW by GrimZ | Dans son chemin laisse des |12| Stacks Smashing explained by __2 | pleurs |13| INFOPUB again and again by Wyzeman | En ce jour j'ai trouver |14| Setting litestep by SeOp | L'ennemi de l'homme cacher |15| Glossary of weirdos terms by Wyzeman | dans mon coeur il ces refugier |16| Qwzykx, la degeneration by Qwzykx | De son nom je les nommer regret |17| HL Hacking by __2 | Dans mes pleurs je me suis noyer | | | `\/-----------------------------------------------' A un point ou plus rien ne vient On s'appitoie sur son sort iGA rejoignable a: Versant ainsi toutes les larmes de son corps Puisse ces pleurs attennuer ma peine I_G_A@hotmail.com Toujours autent je l'adore www.undernetsuxx.org Mais des nuits j'ai pleurés Undernet #GRC De folie je me suis pris A jamais espoir demeure dans mon coeur... jean-francois [x] antoine belanger .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' --------------------------------------------------------------- [001] WebProxy Irc spoofing [__2] --------------------------------------------------------------- Conformement a mon autre article parlant du hack de facon globale j'ai separer quelques composants dans d'autre article pour mieux les faires comprendre au gens. Dans celui-ci donc je vais vous expliquez comment utiliser facilement des WEBPROXYS pour vous spoofer sur le NET. L'avantage est que les proxies sont moins checker que les wingates et qu'ils sont permanents (on ne voit jamais un webproxy sur un IP dynamique). Un webproxy est identique dans sa fonctionnalité a un wingate, il ne fonctionne quavec des entetes de requettes http par contre. Les webproxys ont ete inventer pour pouvoir sortir sur le net en web sans etre retracer par exemple, mais certains webproxys sont bugger et nous permettes de nous branchez sur autre chose que le web. Il faut donc commencer par les trouver. Scanner les ports suivant: 8000 8080 8081 8080 , s'ils sont ouvert cest que ce sont surement des proxys :-) Il se peut quils se trouve sur le port 80 (www) aussi. Voici quelques proxies qui fonctionnent avec ma technique de bouncage sur irc. ns.vlc.servicom.es:8080 einstein.cs.rhbnc.ac.uk:3128 cvs2.kyunghee.ac.kr:8080 rena.zfn.uni-bremen.de:3128 magicall2.dacom.co.kr:8080 sunsite.icm.edu.pl:8080 Maintenant vous avez 2 facons de pouvoir le faire ,par MIRC en dcc ou avec mon programme PROX.EXE , prox.exe est mieux concu pour pas avoir a taponner. MIRC: ---- Dans MIRC nous avons l'avantage du fait quil possede un SCRIPT bien a lui, vous allez devoir utiliser les SOCKETS, ici je ne peux pas vous dire plus que les informations a mettre dans votre socket pour que le proxy fonctionne, vous devriez etre capable si vous vous donnez un peu la peine :-) sockwrite $$1 POST HTTP:// $+ $sock.serveur( $$1 ) $+ : $+ $sock.port( $$1 ) $+ / HTTP/1.0 $+ $chr(13) $+ $chr(10) sockwrite $$1 Proxy-Connection: Keep-Alive $+ $chr(13) $+ $chr(10) sockwrite $$1 User-Agent: Mozilla/4.5 [en] (Win98; I) $+ $chr(13) $+ $chr(10) sockwrite $$1 Host: $sock.serveur( $$1 ) $+ : $+ $sock.port( $$1 ) $+ $chr(13) $+ $chr(10) sockwrite $$1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* $+ $chr(13) $+ $chr(10) sockwrite $$1 Accept-Encoding: gzip $+ $chr(13) $+ $chr(10) sockwrite $$1 Accept-Language: en $+ $chr(13) $+ $chr(10) sockwrite $$1 Accept-Charset: iso-8859-1,*,utf-8 $+ $chr(13) $+ $chr(10) sockwrite $$1 $chr(13) $+ $chr(10) sockwrite $$1 $chr(13) $+ $chr(10) PROX.EXE -------- C'est un petit terminal que j'ai fait a la derniere minute, il est semblable a TELNET mais offre de passer via un proxy. Il y a deja un proxy par defaut qui fonctionne bien. Donc vous vous connectez et quand le proxy est connecter vous tapez : USER A B C D suivi de ENTER et NICK unNick suivi de ENTER aussi Vous devriez arriver sur UNDERNET, attendez 10 secondes environs. Tapez JOIN #canal et vous vous retrouverez sur le canal de votre choix. Si certain le veulent, ils pourront programmer une panoplie de petit tool qui fonctionnera avec :} Thats All. __2 .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ---------------------------------------------------------------- [002] addon for internet leecher [wyze/nuage] so called dont be more stupid than a dead cat ---------------------------------------------------------------- Hehe oui, encore une article sur les accomptes internet. ya tu juste ca qu'on sait faire coudonc??? ba la reponse est dans les autres articles de ce zines. cette article n'est rien d'autre qu'une simple liste des providers qui offre des access de type illimite au quebec. Pourquoi je vous balance ca ici? Et bien pour 2 raison, choisisser, celle qui vous convient le plus. 1) vous etes un bon citoyen, et apres avoir payer vos impots, il ne vous reste plus une criss de cenne pour payer internet. alors vous desirez savoir la compagnie la plus cheap qui correspond a vos pas de moyen. 2) vous rammasser des access via BO ou carding ( quelqu'un sait c'est quoi?? si oui, msg wannabe.@hotmail.com) et vous etes ecoeurer de vous faire chiez a hacker des con qui non meme pas la descence de prendre des access chez une compagnie qui noffre meme pas des service daccompte illimite ( mais dans qu'elle monde somme nous rendu. pour ma part, je fais parti de la categorie A ( heureux, pas tant que ca, travailleur quebecois, qui donne 300% de sa paye de mai a des voleur que l'on nomme percepeteur d'impot). Si vous faites partie de la categorie B, je ne vois vraiment pas a quoi pourrais vous servire une liste de provider qui offre des accompte illimiter. Accès Communications Internet Inc. 28.00$ par mois pour un temps illimité Ratio : 8 utilisateurs par ligne Frais de branchement : Aucun E-mail : information@acica.com No. de téléphone : (418) 524-5458 ClicNet Télécommunications Inc. 24.95$ par mois pour un temps illimité Ratio : 9 utilisateurs par ligne Frais de branchement : Aucun E-mail : info@qbc.clic.net No. de téléphone : (418) 686-2542 Digital Design Inc. 35.00$ par mois pour un temps illimité Ratio : 4 utilisateurs par ligne Frais de branchement : Aucun E-mail : webmaster@ddi.qc.ca No. de téléphone : (418) 688-4242 Mega-Québec Inc. 24.95$ par mois pour un temps illimité Ratio : 6 utilisateurs par ligne Frais de branchement : Aucun E-mail : webmaster@megaquebec.com No. de téléphone : (418) 821-1180 Total Net Plan A :26.95$ par mois pour un temps illimité Ratio : 10 utilisateurs par ligne Frais de branchement : 29.95$ No. de téléphone : (418) 527-7120 ou 1-800-920-7873 *Montréal, Québec, Granby* Plan B :23.95$ par mois pour un temps illimité Ratio : 7 utilisateurs par ligne Frais de branchement : 15.00$ E-mail : admin@total.net No. de téléphone : (514) 481-2585 ou 1-800-920-7873 Oricom Internet Inc. 24.95$ par mois pour un temps illimité Ratio : 7 utilisateurs par ligne Frais de branchement : Aucun E-mail : info@oricom.ca No. de téléphone : (418) 683-4557 NetRover Inc. *Chicoutimi, Hull, Montréal, Québec, Sherbrooke, Trois-Rivières* 26.95$ par mois pour un temps illimité Ratio : 10 utilisateurs par ligne Frais de branchement : Aucun E-mail : info@netrover.com No. de téléphone : (514) 877-4262 ou 1-800-605-4445 Sprint Canada 22.95$ par mois pour un temps illimité Ratio : 7 utilisateurs par ligne Frais de branchement : Aucun (Premier mois gratuit) E-mail : info@sprintcanada.ca No. de téléphone : 1-888-814-3279 Vidéotron Ltée *Bromont, Chicoutimi, Hull, Montréal, Québec, Sherbrooke, Trois-Rivières* 26.95$ par mois pour un temps illimité Ratio : Frais de branchement : E-mail : serviceclient@videotron.ca No. de téléphone : (514) 281-6661 ou 1-888-281-6661 Modem-Câble Vidéotron Ltée Plan D : si non abonné au service de Vidéotron de la télévision 39.95$ par mois pour un temps illimité Frais de branchement : 69.95$ Frais de location : 19.95$ par mois Plan F : si abonné au service de Vidéotron de la télévision 29.95$ par mois pour un temps illimité Frais de branchement : 69.95$ Frais de location : 14.95$ par mois Plan E : 39.90$ par mois pour un temps illimité Frais d'achat : 399.00$ E-mail : serviceclient@videotron.ca No. de téléphone : (514) 281-6661 ou 1-888-281-6661 Plan D Plan E Plan F 1 788.75$ 877.80$ 608.75$ 2 1507.55$ 1356.60$ 1147.55$ 3 2226.35$ 1835.40$ 1686.35$ 4 2945.15$ 2314.20$ 2225.15$ 5 3663.95$ 2793.00$ 2763.95$ 6 4382.75$ 3271.80$ 3302.75$ je me suis permit de vous offrire, un peu plus d'information. gracieuseter de ma recherchiste ( so called {nuage}, je lui dit un gros merci, dailleur, je vais la remiercier comme chaque patron remerci sa sercretaire priver ). jespere que ces infomation usefull (liste de provider), et useless (les prix et tout ca, puisque nous tout ce qu'on veut, cest de les avoir gratuis ( quote for policeman : tout le monde a droit de rever)) bon, je disais que jespere que ces information pourrons dune maniere ou dune autre vous etres utils. enjoy Wyzeman ( and {nuage} ) .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' --------------------------------------------------------------- [003] Winasm, the beginning [_rix] --------------------------------------------------------------- Hello ! Voilà, je vais vous parler un petit peu de la programmation assembleur sous Windows... A QUOI CA SERT ? ================ Tout d'abord, avant de commencer, vous allez me dire: - a quoi ca sert ? - y a tellement de bons languages sous windows (visual c++,visual basic, delphi,...) - déjà l'assembleur sous dos, c'est vachement compliqué, alors l'assembleur windows ? Et là je vous répond: - l'assembleur windows est selon moi plus facile que l'assembleur sous dos (jvai vous montrer ;) - l'assembleur windows permet d'accéder de facon très puissante à toute une série de fonctions particulières. Ca va nous permettre de programmer directemment le système (programmer des drivers par exemple), de faire des trojans, de programmer des dlls appelables par un autre language... - l'assembleur windows crée du code ultra-ultra compact ! On peut par exemple avoir un programme .exe de 10K ! Oui, pour un programme windows ! On croit rêver :) - l'assembleur windows permet de créer des programmes ultra rapides ! - l'assembleur windows peut servir à patcher ou à cracker des programmes ou des jeux windows. - ...pas convaincus? SKIL FAUT POUR PROGRAMMER EN ASSEMBLEUR WINDOWS =============================================== Qu'est-ce qu'il faut ? Ben là, y a pas mal de choses à aller chercher avant de s'y mettre, hehe. Tout d'abord, il faut aller chercher les trucs suivants: *** MASM32 : macro-assembleur de microsoft 32bits -> les librairies de déclaration des APIS : pour pouvoir faire appel à toutes les APIs (fonctions) windows -> L2INC : pour créer les fichiers d'include (déclarations) de ces librairies -> WINDOWS.INC : un fichier de définitions de pleins de constantes WINDOWS -> et puis éventuellement (c'est quand même vachement conseillé ;) WIN32.HLP (fichier de référence de toutes les APIs windows) -> OPCODES.HLP (fichier de toutes les instructions asm 16bits et 32bits) -> MASM32.HLP (fichier de toutes les nouvelles macros et instructions définies dans MASM32) -> Ceci est facilement trouvable sur le net. INSTALLATION ============ Maintenant que vous avez été chargé tout ces beaux zips, va s'agir de les installer convenablement :)))) D'abord, tu vas créer un beau répertoire MASM, par exemple C:\MASM32 :))) Là dedans, tu dézip le fichier zip de masm32. Il va créer toute une série de répertoires, comme par exemple C:\MASM32\BIN (le compilateur, etc...), C:\MASM32\LIB, C:\MASM32\INCLUDE ,etc.. Une fois que c'est fait, tu vas dans le répertoire C:\MASM32\LIB, et tu dézip le fichier zip des librairies. Ca va créer tout pleins de fichiers .LIB dans ce répertoire. Après ca, tu copies le pti programme L2INC.EXE dans le répertoire C:\MASM32\BIN, puis tu vas dans le répertoire C:\MASM32\INCLUDE et tu lances ceci: C:\MASM32\BIN\L2INC /M C:\MASM32\LIB\*.LIB Ca va créer toute une série de fichiers .inc dans le répertoire C:\MASM32\INCLUDE. Puis enfin, tu peux copier le fichier WINDOWS.INC dans le répertoire C:\MASM32\INCLUDE aussi. LES BASES ========= Qu'est-ce que l'assembleur windows a de différent par rapport a l'assembleur dos ? Ben déjà, il est en 32bits, alors que l'assembleur DOS est en 16bits ! Ca veut dire quoi ? Ben ca veut dire en gros que tout les nombres avec lequels ont va chipoter vont plus être limité de 0 à 65535, mais de 0 à 65535*65535 (jmen fout du résultat exact du calcul hehe, mais je sais que ca fait beaucoup ;) Bon vous allé me dire "nous on veut pas faire de calcul" ! Ok ok ! hehe :) Mais C'est pas parce que vous voulez pas en faire que votre chti processeur en fait pas quand il exécute vos programmes ;) Par exemple, si vous connaissez déjà un ti peu l'assembleur sous DOS, vous savez qu'il faut souvent chipoter avec les "segments". Ben sous Windows, c'est terminé. En fait c'est pas vraiment terminé, mais c'est le système qui le fait pour nous automatiquement ;) Les APIs... Qu'est-ske c'est encore que ce mot tordu ? :) Ben les APIs, c'est toutes les fonctions que Microsoft a codé dans Windows, pour faciliter la vie aux programmeurs. Ca fait quoi ? Ben quasi tout ske vous voyez quand vous lancer des programmes: l'affichage des fenêtres, la saisie de données, l'affichage de belles images et de belles couleurs, mais aussi l'ouverture de connections vers Internet, l'écriture sur votre disque dur, jouer des fichiers sur votre carte sons, sortir un beau listing sur votre imprimante, ... :)) Et c'est ptêt pour ca que l'assembleur Windows est plus facile que l'assembleur Dos. Parce que justement y a des kgs de fonctions toutes prêtes à l'emploi, et le programme en assembleur n'a pas tellement à faire de plus que de les appeler dans le bon ordre :) Pour savoir quelles APIs utiliser, ben il faut souvent aller zieuter dans le fichier WIN32.HLP que je vous ai conseillé ! Alors maintenant on va parler un ti peux plus en détail de la manière de programmer en assembleur windows. Tout d'abord, il faut retenir ceci: L'assembleur (Windows ou Dos), travaille avec les instructions et les registres du processeur. C'est quoi un registre ? C'est une petite case dans le processeur, ou on peut mettre une valeur (une variable "physique" quoi :))) En assembleur windows, on va principalement utiliser les registres suivants: EAX,EBX,ECX,EDX,ESI,EDI (c'est en fait les principaux registres 16bits du DOS (AX,BX,CX,DX,SI,DI) mais avec un E devant). Si vous connaissez déjà un petit peur l'assembleur DOS, vous savez que les registres ressemblent à ceci: Par exemple, le registre AX(16bits), qui se compose de 2 parties (AH(8bits), et AL(8bits)) <------- AX ------> +--------+--------+ | AH | AL | +--------+--------+ Ben en assembleur 32bits (Windows), il y a encore une 3ème partie, et ca donne ceci: <--------------- EAX ---------------> <------- AX ------> +-----------------+--------+--------+ | | AH | AL | +-----------------+--------+--------+ Chacun de ces registres a une fonction particulière, pour lequel il est "optimisé": EAX sert comme valeur de retour des APIs, et comme registre pour les multiplications EBX sert à recevoir des adresses de variables ECX sert le plus souvent de compteur EDX sert à un peut tout le reste ;) ESI sert à recevoir des adresses sources (d'ou on va aller chercher des données) EDI sert à recevoir des adresses cibles (ou on veut copier, déplacer, des données) Tout ces registres peuvent être utilisé dans les instructions assembleur, qui sont décrites en détails dans le fichier OPCODES.HLP. Maintenant parlons un petit peu de MASM32. Ben ouaip. C'est un programme de Microsoft, et pour une fois il est rudement bien fait ;) MASM32 permet en effet de faciliter la programmation, grâce à toutes une série de macro-commandes Par exemple, MASM32 permet maintenant d'utiliser des instructions comme ceci .if EAX=0 ;exécute les instructions si EAX=0 .else ;exécute les instructions si EAX<>0 .endif C'est quand même vachement proche d'un language comme le Basic ou le C hein ;))) Pour le détail de toutes ces nouvelles instructions, je vous conseille de looker un ti peu le fichier MASM32.HLP ;) 1ER PROGRAMME ============= On va maintenant faire un beau pti programme tout con, pour afficher une petite boîte de dialogue à l'écran hehe :) Voici l'explication de toutes les commandes, puis le listing par après:) .386 ;à mettre chaque fois, vous connaissez qqun qui a un 286 ET windows 95/98 dessus ? :) ;Ca permet au compilateur de savoir qu'il peut utiliser les instructions des 386; ;C'est principalement parce qu'on utilise les registres 32bits. .model flat, stdcall ;"flat", c'est une manière d'organiser la mémoire pour ne plus qu'il y aie de segments, et juste ;des adresses mémoire 32bits. ;"stdcall", c'est pour annoncer au compilateur la manière dont on doit passer les paramètres à ;des fonctions: sous windows, c'est toujours cette valeur, car les APIs utilisent ce format. includelib c:\masm32\lib\kernel32.lib includelib c:\masm32\lib\user32.lib ;on déclare dans includelib toutes les librairies qui contiennent les APIs windows qu'on va ;utiliser. Kernel y en a besoin chaque fois (fonctions de bases dans tout les programmes Windows) ;et User, c'est toutes les fonctions qui concernet les APIs d'interfaces (affichage de fenêtres, ;boites de dialogues, etc...). Le compilateur va utiliser ces fichiers .lib pour créer notre ;programme assembleur. include c:\masm32\include\windows.inc include c:\masm32\include\kernel32.inc include c:\masm32\include\user32.inc ;on déclare ici tout les fichiers d'ou on va aller chercher les syntaxes d'appels au APIs. ;Ce n'est pas nécessaire, mais c'est vachement plus pratique et ca ne coute rien. ;Si tu vas voir dans le répertoire c:\masm32\include, et que tu édites un des fichiers, tu verras ;la syntaxe de chaque API avec ses paramètres. .const NULL equ 0 ;la section .const permet de définir des constantes. ;par exemple, ici, MASM32 saura que partout dans le programme ou il trouvera le mot "NULL", il ;devra le remplacer par le caractère 0. .data TITRE db "Titre de ma fenêtre",0 H HINSTANCE ? COMMANDLINE LPSTR ? ;la section .data permet de définir les variables globales (connues partout dans le programme) ;Par exemple, je définit TITRE comme étant une suite la bytes (caractères) "Titre de ma fenêtre" ;ATTENTION, il faut toujours mettre un ",0" à la fin des chaînes de caractères, car c'est le ;caractère 0 qui indique la fin de la chaîne aux APIS, à Windows, etc... ;ensuite, je définit HI comme étant une variable de type HINSTANCE (on va s'en servir plus loin) ;et dont je ne connait pas le contenu ("?"), et je définit COMMANDLINE comme étant un pointeur ;sur une chaîne de caractères (on va aussi s'en servir plu loin ;) .code ;maintenant voilà les instructions proprement-dites du programme Main: ;Main est une étiquette, et ici c'est l'endroit ou notre programme va commencer. ;A la fin de notre programme, il faut qu'on ajoute une commande "end Main", qui indique la fin ;de notre programme au compilateur. invoke GetModuleHandle,NULL ;Voici ton premier appel à une API Windows ! hehe :) ;Donc, pour appeler une API, on met une commande invoke, puis on met derrière le nom de l'API, ;et tout ses paramètres avec une ",". Notre programme va donc appeler l'API GetModuleHandle, que ;Microsoft conseille toujours d'appeler au début d'un programme Windows par compatibilité avec ;les anciens programmes Windows 16bits (Windows 3.1 ;) ;Cette API, comme toutes les APIs windows, renvoie une valeur dans le registre EAX (on stape de ;de la valeur c'est juste par compatibilité ;) mov H,eax ;Si on regarde dans la documentation des APIs Windows, on voit que l'API GetModuleHandle renvoie ;une valeur de type HMODULE. Microsoft Windows a maintenant défini un type HINSTANCE équivalent, ; c'est donc pour ca que j'ai déclaré la variable H de type HINSTANCE ;) ;Donc ici, je prend le contenu du registre eax, et je l'envoie dans ma variable H (c'est pas ;nécessaire, c'est juste pour montrer comment ca fonctionne en 32bits ;) ;Donc l'instruction mov recoit toujours 2 paramètres, le 1er c'est la destination, le 2ème c'est ;la source de la copie. Il faut souvent employer cette instruction après une API, car il nous ;faut souvent stocker le résultat de l'API quelque part (dans une variable) hehe ;))) invoke GetCommandLine mov COMMANDLINE,eax ;Ici, j'appelle maintenant l'API GetCommandLine, qui me renvoie l'adresse ou se trouve la ligne ;de commande de mon beau pti programme. Sous windows, toutes les adresses sont d'office 32bits. ;Puis je sauve cette adresse (retournée par l'API dans EAX) dans la variable COMMANDLINE, qui a ;été définie du type LPTSTR puisque c'est mentionné comme ca dans WIN32.HLP ! :)))) invoke MessageBox,NULL,COMMANDLINE,addr TITRE,MB_OK ;Maintenant, j'appelle l'API MessageBox, qui ouvre une belle petite fenêtre, avec un titre, et ;belle phrase dedans, et un beau bouton "OK" :)))) ;Le paramètre NULL est ici utilisé, parce que dans WIN32.HLP, on mentionne que le 1er paramètre ;doit être NULL s'il n'y a pas de fenêtre dans laquelle doit apparaître notre boite de dialogue, ;ce qui est le cas ici puisqu'on a pas créé de fenêtre ! ;Ensuite l'API doit recevoir une adresse d'une chaîne qui contient la phrase à afficher. ;Nous on va afficher ici la ligne de commande de notre programme, donc on donne comme paramètre ;la variable COMMANDLINE. ;Puis le paramètre suivant doit être l'adresse d'une chaîne qui contient le titre de la boîte de ;dialogue. ;ATTENTION ! L'API nécessite une adresse. Or nous avons définit une variable TITRE. Pour fournir ;son adresse, on doit mettre l'identificateur "addr" devant. ;Enfin, le dernier paramètre est une constante qui indique le type du bouton de la boite de ;dialogue. Ici on veut seulement un bouton "OK", donc on utilise la constante MB_OK définie dans ;le fichier WINDOWS.INC. invoke ExitProcess,NULL ;Enfin, pour terminer notre programme, on doit TOUJOURS appelé cette fonction (un peu comme sous ;DOS, on doit appeler une fonction de l'interruption 21h). On doit lui donner comme paramètre un ;code de retour, ici on donne un code de retour = à 0. end Main ; indique au compilateur qu'il n'y a plus rien après ! ;ATTENTION: même s'il y a des instructions après, le compilateur ne les lira pas ! Voici le listing du programme sans les commentaires: .386 .model flat, stdcall includelib c:\masm32\lib\kernel32.lib includelib c:\masm32\lib\user32.lib include c:\masm32\include\windows.inc include c:\masm32\include\kernel32.inc include c:\masm32\include\user32.inc .const NULL equ 0 .data TITRE db "Titre de ma fenêtre",0 H HINSTANCE ? COMMANDLINE LPSTR ? .code Main: invoke GetModuleHandle,NULL mov H,eax invoke GetCommandLine mov COMMANDLINE,eax invoke MessageBox,NULL,COMMANDLINE,addr TITRE,MB_OK invoke ExitProcess,NULL end Main Pour compiler ce petit programme et créer l'exécutable, il ne nous reste plus qu'a lancer les commandes suivantes: C:\MASM32\BIN\ML /c /coff /Cp exemple1.asm (pour assembler notre programme et créer un .obj) C:\MASM32\BIN\LINK /SUBSYSTEM:WINDOWS exemple1.obj (pour créer l'exécutable exemple1.exe) Regardons tout d'abord la taille de notre exécutable: 2560 octets ! Qu'est-ce que je vous disais que c'était compact ;) Vous pouvez toujours essayer de créer le même programme avec Visual C++ en 2,5K ;) Nous pouvons lancer ce petit programme, par exemple en tapent 'EXEMPLE1 paramètre' Et tu devrais avoir une petite boite de dialogue qui s'ouvre, avec comme titre 'Titre de ma fenêtre', et comme message '"répertoire\exemple1.exe" paramètre', et un petit bouton OK. Voici maintenant quelques conseils, pour programmer en assembleur. L'assembleur permet facilement de créer de petits programmes, par contre, si vous voulez créer un super éditeur ou un client IRC, je ne vous conseille pas de le faire en assembleur ;) En fait, tout ce qui concerne l'interface est assez difficile à réaliser en assembleur. C'est beaucoup plus facile de réaliser cela avec des clicks de souris dans Delphi,Visual Basic ou Visual C++. Par contre, si tu désires coder un petit programme ne nécessitant pas beaucoup d'interface, mais faisant appel au fonctions systèmes de Windows, il devient très avantageux d'utiliserl'assembleur Windows. Je te conseille aussi de faire un petit fichier .bat permettant d'assembler et de compiler en même temps, car ca permet de gagner pas mal de temps et de faciliter la mise au point. Pour debugger (trouver les erreurs dans le programme), je te conseille de charger W32DASM, un excellent desassembleur-debugger qui permet tout ou kasi ;) Quelles APIs utiliser ? Il faut d'abord savoir que Windows contient une infinité de fonctions ! :)))) Le meilleur moyen pour se renseigner est d'avoir le fichier WIN32.HLP, qui fournit les paramètres, les valeurs de retour, la syntaxe, et les explications pour toutes les APIs documentées de Windows, et ca fait déjà pas mal :) Par exemple, windows contient des APIs pour gérer des chaines (lstrcpy, lstrcmp,...), donc pas besoin de reprogrammer ca en assembleur, des APIs pour gérer des sockets (programmation Winsock, Internet,...) des APIs systèmes (pour lancer d'autres exécutables, pour créer des Services, pour accéder aux données d'autres programmes, accéder au fichiers,...), des APIs GUI (pour créer des fenêtres, des boîtes de dialogues,etc...) Pour ceux qui connaissent déjà un peu d'assembleur sous DOS, il faut savoir que toutes les instructions assembleur 16bits, fonctionnent parfaitement, mais que vous pouvez aussi utiliser toutes ces instructions avec les registres 32bits, ce qui fortement conseillé. De plus, toutes les instructions faisant appel aux segments sont quasiment inutiles sous Windows. Par exemple, la séquence suivante sous DOS: mov cx,65000 mov ds,segment SOURCE mov es,segment CIBLE mov si,offset SOURCE mov di,offset CIBLE rep movsb ,qui copie 65000 octets de l'adresse SOURCE vers l'adresse CIBLE, peut être remplacée par la séquence suivante sous WINDOWS: mov ecx,65000*65000 ;taille de 32 bits ;)))) mov esi,offset SOURCE mov edi,offset CIBLE rep movsb qui copie quelques millions d'octet de l'adresse SOURCE vers l'adresse CIBLE, sans chipoter avec les registres de segments ;) FONCTIONNEMENT INTERNE DE WINDOWS ================================= Nous avons maintenant créer un petit programme, mais c'est vrai qu'il ne fait pas grand chose d'utile ;)))) Je vais maintenant vous expliquer les grands principes de bases de la programmation sous Windows. En fait, Windows et DOS sont très différents, parce que sous DOS, un programme tourne seul en mémoire, et il n'a pas besoin de se préoccuper de l'exécution d'autres programmes éventuels en même temps. Donc le programme fait ce qu'il veut, quand il veut, ou il veut ! :))) Sous Windows, les choses sont moins simples. Un programme Windows recoit lors de son exécution une zone mémoire dans lequel il doit travailler , et doit respecter un certain nombre de règles pour avoir une exécution "convenable". Tout d'abord, Windows est un interface graphique, et donc, le système gère beaucoup de choses au niveau de l'interface. Le programme Windows habituel se contente de collecter les informations renvoyées par des boîtes de dialogues ou des fenêtres, et de les traiter.Pou cela, Windows utilise un principe de "messages". Un programme Windows bien concu doit donc s'initialiser, déclarer ses variables etc, puis le plus souvent créer une fenêtre, et enfin rendre la main à Windows. C'est ensuite Windows qui gère cette fenêtre, et qui exécute une procédure spéciale de gestion d'évènement (messages), associée à la fenêtre du programme, selon que l'utilisateur a appuyé sur une touche, déplacé la souris, ou encore fermé la fenêtre. Le programme récupère alors la main, exécute au plus vite l'action nécessaire, puis rend de nouveau la main à Windows. Ensuite, windows est un système multitâche,ce qui signifie que non seulement plusieurs programmes peuvent tourner simultanément sur la machine (un programme est appelé Process), mais que un programme lui même peut faire plusieurs actions simultanément (une tâche, appelée Thread). Voilà, j'espère que cette toute petite introduction vous a donné l'eau à la bouche, et que vous allez tous vous mettre à programmer de bons chtis programmes sous Windows en assembleur.Je vous conseille une dernière adresse, http://win32asm.cjb.net, ou j'ai moi-même été cherché la plupart des informations qui m'ont apprit à programmer sous Windows !!! C'est en anglais, mais c'est très très bien écrit et vous avez toute une série de tutorials sur les concepts fondamentaux et puissants de la programmation Windows. Bye bye, et a+ ptêt pour un autre programme un peu plus consistant ;) Rix--Agressor-Shogun .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' --------------------------------------------------------- [004] Review of Lopht Crack 2.5 [__2] --------------------------------------------------------- Lopht Crack 2.5 ? Whats the hell is it ? Il s'agit du nouveau programme ou plutot de la nouvelle version du programme de la compagnie Lopht Heavy Industry qui se specialise depuis deja longtemps en detection de trou de securité sous machines Windows NT. Donc on peut tout de suite comprendre que l'application en tant que tel sert sous windows-nt. Vous connaisez les fichiers PWL ? Se sont des fichiers dans votre repertoire Windows Racine (IE: c:\windows) qui contiennent les mots de passe d'acces a votre ordinateur. Sous windows les pwl sont pas tres important mais sous Windows-NT elles permettent plus de manoeuvre interessante. Donc sous windows-nt on a tout simplement remplacer les .pwl par des .sam qui sont en quelque sort fait dans le meme objectif. un .sam contient des access/mot-de-passes, mais l'encryption est plus severe. Vous vous rappeliez le fameux SCANDISK du precedent magazine? On pouvait picker des .pwl? Si votre ecole run en Windows-NT vous ne trouverez pas de .pwl mais des .sam dans le repertoire /foobar/ , vous les copiers et vous les crackers, mais ho! Spa Windows 95/98, ca se crack pas comme ca :-) Voila ou intervient ce programme fort utile. Le programme est seulement une 30days only mais bon cest a vous de savoir si vous pourriez cracker le prog, dites vous que ca vient dun groupe de cracker en quelque sorte alors ca risque detre hardus. Bon enumerons les possibilités du programme: -------- 1-> SMB Sniffing 2-> Registry Dumping 3-> .SAM Cracking [BruteForce/Passwords-list] --------- 1-> SMB Sniffing, ca c'est pratique si vous testez vous meme votre reseau. En fait le programme a ete concu pour les admins afin de verifier votre securité. Rien nous empeches de nous en servirs pour sniffer le reseau. le SMB est plus difficile a cacher mais ca sert a ecouter se qui se dit sur le reseau ETHERNET, ca ne fonctionne que sous Windows NT, on peut appeler ca du buttsniffing... 2-> Registry Dumping est identique a ce quon trouve sur win95 il affiche tout simplement tout ski est en registre, les passwords internet ou tout autre choses qui pourrait etre interessante, le seul prob. Runner ca sur le serveur cible sinon je vois pas l'utiliter.. 3-> Le bout interessant, le .SAM cracking. Il y a 2 types de cracking, le BruteForcing et le Passwords-list. Brute Forcing: ------------- Essaie de cracker l'encryption en essayant tout les posibilités, chances de reussite 100% , temps : indeterminer. Et oui ca peut aussi bien prendre 8h ou 3 semaines ;-) Mais rassurez-vous ce crackeur est le plus rapide sur le marcher :-) En passant quand vous cracker en bruteforce runner rien sur votre ordi ca coupe dans la vitesse ;] Passwords-List: --------------- Vous permet de scanner tout les possibilites a partir dune liste de mots, reussite : Tout dependament de votre choix de mot, temps: tout dependament du nombre de mot. C'est plus vite mais cest pas sure a 100%. Vous alelz obtenir les codes administrateurs ainsi que tout les autres.. le prog va tout trouver les acces possibles. Resumer: -------- Et bien que dire de plus? C'est sans aucun doute un programme de reference dans ce monde [cracking nt] et anyway y a pas ben ben d'autres compagnies qui offrent le service n'est ce pas ? :-) Downloader se programme? Biensur: ---> www.lopht.com __2.Thats-All .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ---------------------------------------------------------- [005] ou "C" qu'on en etais rendu? [Wyzeman] so-called "Le fils de Paul Houde?" ---------------------------------------------------------- ___ .-` | | |`.| ; | ____ ____ | | _ |__ _| |__ _| | |/ ; | | [ben oui C--] `----' Bon maintenant que vous avez balbutier vos premier "Hello world", on va aller dans le un peu plus continer ( et oui, encore 2 mois de cegep en "C" reliser par IGA en un seul mois ). C'est juste domage qu'on est pas certifier ISO 9002, vous allez vous ramasser avec votre diplome IGA 69, ca vaut rien et ce n'est pas approuvez par le gouvernement ( tien donc!! ). Mais c'est toujours mieu qu' une claque ca gueulle comme dirait surement quelqu'un d'autre que moi ( vos parents par exemple, vos grand parent, vos oncle vos tante, bref tout le monde que vous revez de ne plus jamais voir noel prochain, puisque vous etes rendu assez vieu pour qui bypass les cadeaux). Donc pour en revenir a notre programation, vous allez aprendre a faire des boucle ( sans fin :P ) et dautre chose d'un peu plus pratique coter j'veu faire de quoi qui fait quelque chose de plus que des simple printf. Knowledge is power comme dirait DeAmOn et son defun UHA, j'me demande bien ou ya pu prendre une connerie pareille alors que tout le monde sait tres bien que c'est l'argent qui mene tout. plaigner vous pas gang de moron, yaurais pas de bar de danseuse, si l'argent servait a rien, a moin que la race feminine soit plus vicieuse que je ne le croyait, mais bon comme vous etes des hackers, la moitier d'entre vous prefere leur clavier au sein d'une fille (vive les prejugers sociaux :P ) sur ce bonne lecture et essayer au moin dapprende quelque chose bon sang. un peu de revision ne nous ferons pas de tord, histoire de voir un peu ou nous en etions rendu. Si ma memoire est bonne ( comme si javais pas juste a reouvrire le IGA009 pour le voir :P ). nous etions rendu a faire des petits traitement dinformation comme l'exemple qui suis: #include #include main("Chicoman") { char fille[20]; char reponse[50]; printf("quel est ton nom?\n"); scanf("%s", fille); printf("veut tu coucher avec moi %s\n",fille); scanf("%s",reponse); if (strcmp(reponse,"oui") == 0) { printf("je t'aime, on va chez nous ou chez vous?\n"); } else { printf("%s, tu est une saloppe",fille); } return 0; } bon on voit ici comment a ete programmer le cerveau de Chicoman, c'est un peu basic, vous touvez pas, genre que si la fille repond salut il va la traiter de saloppe. Voici comment on pourrait regler partiellement le probleme, question de le rendre un peu plus inteligent: #include #include main("chicoman") { char sexe; Char nom[20]; char reponse[10]; printf("salut, mon nom est chicoman\n"); printf("je suis un gars, quel est ton sexe?\n"); printf("svp repond par M ou F mon cerveau est pas encore asser inteligent") <---- je saute une ligne pour les besoin du texte, faite pas ca scanf("%c",sexe); if (strcmp(sexe, "m") == 0) { printf("jtais pas dejas vu dans un bars gay toi?"); } else { printf("quelle est ton nom ma jolie?") scanf("%s",nom); printf("%s, aimerais tu coucher avec moi?",nom); scanf("%s",reponse); switch(reponse) { case(oui): printf("vient'en pouper"); break; case(o): printf("quesque tatend pour me sucer?"); break; case(non): printf("comment ca non?, kriss de salope"); break; case(n): printf("tu sais pas cest quoi tu manque"); break; case(peu-etre ): printf("pourquoi pas?"); break; default: { printf("svp input a new reponse, jpeu pas traiter celle la\n"); } } } return 0; } bon, nous venons ainsi dameliorer de 200% la capaciter de traitement du cerveau de Chicoman. Comme vous avez pu remarquez dans la nouvelle configuration du cerveau de chicoman, nous avons ajouter la commande switch, qui permet de traiter une question donc l'on connais dejas lensemble des choix de reponse avec faciliter. le break apres chaque possibiliter de reponse dit au programme darreter de chercher pour rien cette possibiliter, ce qui optimise positivement un programme comparer a un qui n'utiliserai pas la commande "break". Je vais laisse de coter pour quelque instant le cerveau de chicoman, afin de vous sortir un petit code, avec un operation mathematique simple a linterieur, un genre de petit Qwiz ou vous aurez des heure et des heures de plaisir. #include ; main(scene) { int reponse = 0, note = 0; float resultat = 0; Printf("salut les amis, on va faire un qwiz\n"); printf("vous allez devoir repondre au question qui ont rapport a la scene/n"); printf("qui est __2?\n\n); printf("1-> le quart arriere des broncos de denver\n"); printf("2-> un membre d'IGA\n"); printf("3-> popeye deguiser\n"); printf("4-> un rhinoceros affamer\n"); scanf("%d",reponse); switch(reponse) { case(1): { printf("faut toujours ben pas exagerer"); break; } case(2): { printf("wow, impressive, very impressive"); note = note +1 break; } case(3): { printf("tes tu vraiment epais ou tu fais semblant"); break; } case(4): { printf("non pas vraiment, bon affamer jte laccorde :P"); break; } default: { printf("peu etre qu'un chiffre de 1 a 4 irais mieu\n"); break; } } printf("2e question\n\n"); printf("qui est snowcrash\n"); printf("1-> un gars qui va paniquer en lisant son nom ici\n"); printf("2-> le frere de roger rabbit\n"); printf("3-> le maire de trois riviere\n"); printf("4-> un employer de bell canada\n"); scanf("%d",reponse); switch(reponse { case(1): { printf("felicitation vous avez retrouver le snowcrash\n"); note = note + 1; break; } case(2): { printf("ya pas assez le sens de l'humour pour ca\n"); break; } case(3): { printf("si c'etais le cas, trois riviere fermerais a chaque mois, sans vraiment de raison\n"); break; } case(4): { printf("c pas ca, mais jai rien a dire, desoler\n"); break; } default: { printf("allo le cerveau t ou??????\n"); break; } } printf("question #3/n"); printf("qui est le pere de Eric Cartman?\n"); printf("1-> L'officier Barbradi?\n"); printf("2-> lenculeur de poule?\n"); printf("3-> Chef?\n"); printf("4-> Elle memme parce qu'elle est hemaphrodite\n"); scanf("%d",reponse); switch(reponse) { case(1): { printf("mauvaise reponse\n"); break; } case(2): { printf("non spas lui, stun enculeur lui\n"); break; } case(3): { printf("non\n"); break; } case(4): { printf("bravo\n"); note = note + 1; break; } default: { printf("do you suxx bottles?\n"); break; } } resulta = (note /3) * 100; printf("vous avez obtenu un resultat de %3,2f pourcent\n"); if (resulta <= 60); { printf("chicoman serai plus inteligent que toi\n"); } else { printf("tu es p-e doter dinteligence apres tout\n"); } return o; } bon, vous comprenez le principe des switch je crois, y pas de quoi fabuler, ca demeure plutot limiter. Revenons en a notre chicoman, tout le monde sais que chicoman est un tres grand amateur de produit vegetal :P, alors voici ce qui arive dans son cerveau lorsqu'il consome ce que sont jardinier lui a apporter. #include #include main(dope) { int phclevel = 0 for(phclevel = 1; phclevel <=5 phclevel = phclevel + 1) { if(phclevel >= 3) { printf("heye man, laisse moi buser correcte\n"); } else { printf("on se tape tu une tite pof?\n"); } } return 0; } Il existe 2 autre methode de faire des loops, while et Dowhile, les 2 ont leur utiliter particuliere. Il sagit des commandes "while" et " do while" . Leur fonctionnement est semblable au "for" pour la simple raison qu'il donne un resulta sensiblement semblable. WHILE #include main() { int chiffre = 5,choix = 0; printf("deviner comment il faut de join a chicoman pour etre gelez"); while(chiffre != choix) { printf("aller dis un nombre entre 1 et 10.\n"); scanf("%d", &choix); if(choix > chiffre) { printf("moin que ca tout de meme\n"); } if(choix < chiffre) { printf("aublie pas que chico est toxico"); } } printf("bravo, ta trouve la reponse\n"); return 0; } bon ceci est un tres petit exemple, de la boucle While. neanmoin, vous pouvez aisement comprendre le fonctionnement de celle ci et pouvoir le reproduire de facon plus significative dans des codes qui seront je lespere un peu plus complexe. DO WHILE commande tres ressemblante a WHILE ( d'ou le nom casi identique) par manque de temps, je vous en donne une impression, je parlerais plus des possibiliter coffre, reelement while et do while, dans la partie #3 de ce didactitiel sur le language C. DO WHILE main() { int chiffre = 5,choix = 0; printf("combien chicoman fume t-il de join a lheure?\n"); do { printf("dites un nombre de 1 a 10"); scanf("%d", &choix); if(choix > chiffre) { printf("ne pas exagere toujours\n"); } if(choix < chiffre) { printf("noubliez pas kil est toxico\n"); } } while(choix != chiffre); return 0; } bon voici qui termine ce tutorial #2 sur le C, jespere que vous serez avec nous pour le #3. comme tout bon cour de C a un projet, jai en tete, de produire un chicoman ( like tamagoshie ). alors si vous voullez embarquer dans le projet et produire vos propre partie de notre chicoman, ne vous faite pas prier. enjoy // Wyzeman .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ---------------------------------------------------------- [006] Desjardins system sniffing theorie #1 {beta} (IGA) ---------------------------------------------------------- A l'achat d'un packet de Presto-Pack nous pourrions recevoir ce jolie cadeau, tout a fait gratuitement biensur: |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | | | RELEVE DE TRANSACTION/TRANSACTION RECORD | | | | TPV0009651 MARCH57430801 | | PROVI SOIR #465 | | 1280 RUE DES 4 JEUDIS | | QUEBEC QC | | Debit: 7791 5964 2228 4040 12/81 | <-- ps: Bug de l'an 2000 | Compte/Account: cheque/chequing | | Seq.: 0017 Lot/Batch: 022 | | 81/10/10 FU1 | | ACHAT/PURCHASE 02.90 | | AUTOR./AUTHOR.: 24716D | | | | 00 APPROUVE | | | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Et oui il ne s'agit pas ici d'un nouveau piano a queue mais bien d'un simple packet de cigarette presto-pak {cigarettes formelles de tout hacker cheap [on est pas commanditer, encore] }. Donc de ce depart nos cerveaux ont emuler une theorie ou plutot un packet de theorie que nous allons appeler THEORIE GENERALE :-) Avertissements -------------- Ce present texte ne , je l'esperera favoriserait les vols de banque ou tout autre fraude monaitaire, c'est purement a but fabulatif ou techniquement parlant Knowledge pumping. Introduction ------------ Et voila, on va parler de nos fameuses caisses DESJARDINS ou plutot leurs fabuleux systemes de transaction qu'on apelle Mononcle Guy ou plutot encore Mr.INTERAC. Mais ici cest Mr.INTERAC qui nous interesse, pas tout specialement pour son charme ou encore ses 2 points noirs mais par son systeme assez vague de securité. Se qui va suivre n'a pas ete tester, tout simplement concus mentalement. Donc, contrairement a se que vous pourriez croire nous n'allons pas prendre d'assaut le parlement a l'aide de piolets mais on va vous expliquez une technique voir THEORIE GENERALE sur ce fameux monsieur. Tout ce qu'on fait finalement en therme simple, c'est penser pour quelqu'un qui pense pas ou encore un Brainstorming sur la securité de ce reseau (INTERAC) Si tout skon ecrit ici est vrai, dites-nous le au moins :-) Mais surtout ca va surement creer de l'emploi pour nos amis du secteur defavoriser intellectuellement {pas nous autre la} Le But? ------- Pick one: 1- Payer avec de la monnaie de singe 2- Achetez maintenant et ne payez pas plus tard, ne payez jamais en fait 3- Achetez maintenant et payez rendu en prison 4- Utiliser le rabais a 5 doigths 5- Piquer c'est virtuellement voler 6- 00 APPROUVE <- c'est tout skon veut 7- LE BUG RANDOM 2000 va surement vous sauvez d'une peine. 8- Mon chien marche pus! modit an 2000 {Divaguation ici de la part de |JaCKeL| } Vous avez pas encore compris? Admettons que vous soyez dans le genre a vivre sur le BS parce que vous avez concacrez votre vie a etre sur IRC, vous fumez des cigarettes trouvez dans rue par manque d'argent. Ce soir tout est permis, payez-vous se que vous voulez. Vous entrez dans un depaneuur vous prenez 12 cartoons en special biensur, vous payez avec votre carte qui possede un total de (-5$ : Ben oui sti, faut payez pour l'inactivité!) et wow , votre fabuleuse ardoise est : |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | 00 APPROUVE | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Mais OH MONDIEUX ! {appelez nous IGA ca peut suffire} Comment cela est-il possible? Ben dans les termes a Qwzykx je dirais que c'est paradoxallement impossible a la possibiliter qui ai des chances de comprendre ses articles a 15%. Comme on vous disait plus haut il ne sagit plutot que de theories, certaines valent la peine detre lus. THEORIES: --------- Principe de base de Mr.Telephone [cest le telephon qui son tadam, dadam] <--- Vous etes ici, ou encore la --------------------------------------> _____ | | Telephone nord-americain (ligne incluse) | xxx | | xxx | | xxx | - Frequence voice ~4hz (vive le multiplex) | | - Voltage 48 approx en mode offline \ / - Voltage 10 approx en mode online |123| - Hertz respectif de chaque tone-button |456| .------------------------------------. |789| |Low\High|1209Hz|1336Hz|1477Hz|1633Hz| | |*0#| |697Hz | 1 | 2 | 3 | A | | | |770Hz | 4 | 5 | 6 | B | / \ |825Hz | 7 | 8 | 9 | C | | | |941Hz | * | 0 | # | D | | ooo | `------------------------------------' | ooo | 4 branches dont 2 utiliser {rouge/vert} | ooo | |_____| les TONES vous savez le petit BURP! BURP! quand vous composez ben c'est ca. Le systeme telephonique fonctionne avec ce systeme standart {oh bondieux epargner moi les PULSES} Donc si vous pourriez enregistrer la serie de TONE {composition} de quelquun qui signale vous pourriez refaire possiblement jouer la sequence sur la ligne telephonique se qui aurait pour pouvoir de signaler pour vrai. Bah ca tout le monde le sait, ou presque. Voici comment on record la ligne, en theorie: Un lecteur/recordeur casette banal avec un fil RCA MONO denuder {contient 2 branches} que vous allez twister sur un autre bout de fil telephonique denuder aussi, vous connecter les 2 RCAS sur le rouge et le vert: ..___.. __ROUGE_ \=.=.=/ <- RaTON-LAVEUR {bell} ___ / \ _<( _o_ )> _ _ -|RCA|---`. .--CABLE-TELEPHONE---(_)-|_|_|--(_)---|_| <- Prise Telephone ``` \_VERT__/ Vous saissisez? Le raton est biensur accessoire, anyway on peut pas s'empecher de s'attendrir a son regard :-) Si tout est bien fait, vous ne devriez pas voir le raton decaller :] mais surtout vous devriez etre capable d'enregistrer sur la ligne a l'insue du systeme lui-meme, ca peut etre un truc pour SEOP afin d'ecouter les blablateries de sa soeur. Si par exemple vous enregistrer l'appel de quelqu'un qui appelait par hasard, et si vous la faite rejouer sur la ligne ben ca va encore sonner chez-vous et encore une fois vous allez voir le numero de l'autre sur l'afficheur. La ligne ne possede pas de son lorsque personne ne l'utilise. Si quelquun appelle on entend au debut un Ring puis un bruit bizarre qui correspond au numero pour l'afficheur suivi encore une fois du RINGELING que vous entendez d'habitude. Maintenant parlons de la suite. MR.INTERAC <-- .------. |.-. .-.| == o o == .. .' '' `. BONJOUR JE VEUX VOTRE ARGENT... / \/| ( \______/ ) '. /\ \__________/ DANS LE SAC A TERRE, ALLEZ! \/ \==/ \__/ \==. \ \ / \ / \ \ \ | | / | \/ \| |/ | | | \\__// |___| _ _ | __ \__/ (_ | \`---'/ | ; | |___) .-' '-. |_______|________| / $ \ | | | | | .--\______|______/--. | | `---------`---------' ----------- Bah oui, mr.INTERAC passe par les nobles services de Mr.BELL-CANADA! qui soit-dit en passant vous rapelle de payer votre compte en retard dici les plus brefs delais. VOILA DONC... Ok, donc back to the reality, mr.INTERAC avec sa belle bouche a facture est "pluggé" directement sur notre autre BELL amis (petit calembourd ici) _________ _________ | MR | | | | INTERAC |---------------./\/\/\/\/\/\/`--------------------| CAISSE | | | | | --------- `- reseau cahoteux de BELL --------- | | Mr.INTERAC CAISSE (au cas ou vous lauriez pas remarqué) Donc l'idée est d'enregistré la petite conversation que nos deux petits monsieurs ont ensemble pour ensuite s'amusé avec... {Ne jamais laissez |JaCKeL| ecrire une partie de cette article} Imaginons encore une fois que vous avez un depanneur dans le meme bloque que vous, du genre premiere etage et vous la 2-eme. Le contraire est assez rare bien entendu. Et imaginez encore plus que la couette de fil telephonique passe dans un de vos murs pour monter sur le toit et que par hasard, la derniere crise d'histerie de votre blonde a percer ce dit-mur a l'aide d'un objet contondant so called un rouleau a patte. Donc devant tant d'emerveillement vous allez surement admirer le packet de petits fils qui somme-toute n'est pas dut au travail artistique d'un araigner. Vous utilisez le truc mensionner plus haut, je ne crois pas personnellement qu'un raton-laveur apprecierais vivre entre vos murs. Pluggez-vous sur tout les lignes. [en passant cest pas un ordre, car si ca le serait on aurait l'air de vous forcez a commettre quelque chose qui pourrait etre considerer comme une entrave au code penal canadien , mais ne vous inquietez pas , y saves pas ski disent :-) ] Okay, vous etes brancher sur un des fils et vous entendez la caissiere parler de sa nouvelle marque de rouge-a-levre a sa grosse amie pathetique qui vit sur le chomage depuis deja 8 ans. Quelque fois vous entendez un equivalent de )$#*TOERJOITUEO%U*WE(RJSF(U&%#($%&*#$(TE*(T&%(#&*%(#%&#(EUJGTIOGJD(R*%^#$ Ca c'est MR.INTERAC! okay vous me direz que cest pas comprenable? Que voulez-vous dans la vie certains n'ont pas la chance d'allez a l'ecole finir leurs 6-eme annee. Par contre cette meme portion est tres importante a vos fins educatives. Enregistrez donc un peu le bruit , ne vous inquietez pas vous n'y comprendrez rien. Alors envoyez un ami allez faire un achat de 10$ pile et enregistrer se que MR.INTERAC DIT, apres re-envoyer la meme personne pour 10$ encore en essayant de voir si cest identique. Le but de tout ca est biensur de faire rejouer comme vous avez vu en haut une bonne string en coupant se que la CAISSE dit a Mr.Interac en vous fesant passer pour lui. Si vous reussisez a trouver une sequence standart pour un: |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | 00 APPROUVE | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| L'idee cest de faire croire a Mr.INTERAC quil parle avec la caisse, se qui n'est pas vrai. On peut bien se foutre de se que la caisse dit a mr.INTERAC limportant est qu'avec cette methode tout se que vous pourriez achetez sera: |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | 00 APPROUVE | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Il y aurait quelque probleme, semble-til du genre que la date et le numero de compte serait toujours le meme. Ca reste a voir biensur. C'est comme apprendre l'espagnole. On ne comprend pas l'espagnole au debut , on ne fait que repeter se que l'on entend sur une casette a 15$ au WalMart, on a pas idee de se quon dit pour vrai mais l'interlocuteur comprend. Voici un exemple: BAR en republique dominicaine: VOUS: UNA CERBEZA POR FAVOR Barman: Vous donne une biere {que vous devrez payer .18sous} Donc vous ne savez pas parler vraiment espagnole mais vous avez eu se que vous vouliez pareil. Dans le cas present cest pareil tout skon veut cest : |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | 00 APPROUVE | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Sans avoir a donner sa couleur preferer ou encore son sport favoris :] En somme on vas faire no petit douanier des frontieres téléphoniques en prenant en note de ce que Mr Interac transporte, et des son retour, nous lui demanderons ce qu'il a à déclarer. Si Mr Interac apres quelques voyages outremer, semble toujours transporter avec lui vos infos (10$ + nip) et que ces infos son invariables, bon doinnier que vous etes, vous allez savoir ce que Mr Interac devrait transporter en revenant de son voyage. Et la tout est le centre de cette théorie; si Vous voyez Mr Interac quitter le pays avec vos infos, (sachant bien qu'il vas en voyage afin de rapporter un message semblable a : |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | 00 APPROUVE | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Donc comme vous savez ce qu'il vien chercher, vous devrez lui remettre au poste de doine afin d'eviter a celui-ci de rouler encore atravers un 20e de kilométre de fils et lui éviter du meme coup de faire une malheureuse rencontre avec notre raton. Mr Interac sera des lors tres heureux de cette attention et s'en retournera vers son Sweet Home voir sa femme avec le message suivant : |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | | | 00 APPROUVE | | | | | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Mais avant de fabuler dans un extaze a la F(x)=x(carre) comme on semble le faire.. ou simplement afin de cervé cette magnifique bulle de reve qu'on vous a encore une fois fait avaler, il faut aussi tenir compte des problemes! Par exemple, si chaques transactions etait encrypté(pas serieux) mais c'est pas temps l'encryption le probleme (si on refait jouer la séquence on fait rejouer aussi le msg encrypter) le probleme c'est que de un, je crois pas qu'un Tape ordinaire soit capable de rejouer un signial qui transfere a 2400 bps. Va donc faloire un ordi pour enregistrer ca. Si le message est encrypter avec l'heure de l'achat.. et que pour avoir le message APPROUVE, il faut le réenvoyer, la aussi ya un probleme, faudrait que vous recordier la sequence, modifier le signal de renvoie en y ajoutant le signal extrait la partie TIME du signal emit Mr Interac. Et vous savez pas plus ou y est ce foutu signal... surement emtre un start bit et un stop bit c'est sur ! .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' -------------------------------------------------------------- [007] Une autre facon, tjour un autre.. [|JaCKeL|] -------------------------------------------------------------- -------------------------------------------------------------- Attention, Attention, le programme donné dans ACCESS.ZIP est donné dans un but éducationnel, je ne suis nulement resposable des problèmes que peuvent engendré le VOL d'acces internet. -------------------------------------------------------------- Le reve de bien des MALHONNETES gens et bien sur de naviguer sur INTERNET gratuitement. Tout aussi ILLEGAL et NON-RECOMANDER que cela puisse l'etre, il existe maintenant un moyen plutot rapide et insoupsonable de se procurer des accès Internet. Mais n'oubliez pas une chose, ne le faites pas, mais si vous êtes MALHONÊTES et voulez le faire, vous accepter TOUTE responsabilité de votre acte. Dans le précédent mag (#9) __2 avait donné un prog recopiant l'interface SCANDISK (en fake) et qui en background pouvait effectuer des applications configurable dans le .cfg de son programme. Comme j'ai vue que ce petit programme n'a pas eu tous le succes que j'attendais qu'il recoive, j'ai donc décidé de programmé un utilitaire semblable mais qui est préconfigurer pour déchiffrer les login et mots-de-passes des acces internet sur un pc, tout en étant très soucieux de faire ce travail sans éveiller les moindres soupçons. ce programme est compris avec le magazine dans le fichier ACCESS.zip donné avec le magazine. Contenue de ACCESS.ZIP : pkunzip.exe (un fake du bon vieux pkunzip.exe bien connu) test.zip (un fake d'un zip, ATTENTION ce zip est essentiel au fonctionnement de cet utilité. ) Guide de la parfaite UTILISATION : Attention : Ce programme fonctionne seulement SOUS WIN95 et WIN98 Portabilité : Bien entendu pour pouvoir prendre les acces internet d'un ordi a l'autre (ne le faites pas), il faut que le programme soit portable. Solution : Une disquette !!! Donc copiez le Pkunzip.exe et le test.zip sur une disquette. Utilisation : Il suffit de partir la fausse application pkunzip.exe sur l'ordinateur ciblé pour qu'un fichier pkunzip.txt contenant les informations se crée sur la disquette. Particularité : Vous pouvez partir l'application sur autant d'ordinateur que vous voulez car AUTOMATIQUEMENT les informations vont se mettre a la suite dans le fichier pkunzip.txt. Remerciment spécial a VITAS pour son programme de décodage utilisé dans ce programme. - \JaCKeL\ - .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' --------------------------------------------------------------- [008] Tutorial complet sur le hacking par __2 part#1 [__2] --------------------------------------------------------------- Preface: -------- Ce present article n'est PAS une vision globale ou une methode officiel sur le hacking et encore moins la seule facon de pratiquer se cyber-hobby. Il ne sagit en fait que de comment moi je m'y prendrais pour faire une tel chose. J'ai ainsi donc ecrit cette article pour eclaicir le paquet de personne qui m'arasse a chaque jour d'une tonne de question sur le sujet. Lisez donc ceci et vous saurez tout se que vous devrez savoir sur le sujet ou plutot tout se que vous auriez comme reponse de ma part si vous me le demanderiez. Il se peut que cette article contienne des informations deja parus dans des precedents magazines quel qu'il soit. Si c'est le cas , cela sera pour but de mieux eclairsir le probleme. Introduction: ------------- Le hacking, quest-ce que cest? Le hacking est a mon avis une science qui consiste a sa base a l'intrusion simple et directe de tout systeme "securitaire" pour le bienfait d'apprendre et d'eloigner de plus en plus les limites que l'on nous constraint chaque jour. Le hacking dont nous parlerons ici n'est peut-etre pas celui que vous croyez. Je ne tiens pas a parler de comment infiltrer un ordinateur personnel mais plutot un serveur. Les serveurs sont en fait les vrais challenges. Pourquoi de toute facon infiltrer une personne quand vous pourriez en infiltrer des milliers en 1 seul coup ? Les choses que je ne ferez pas ici: -------------------------------------- -Lister tout les exploits = Tout simplement parce quil en a trop, 2-emememnt parce que cette article si remplis a 90% de code C va devenir tres boring. -Vous tenir par la main -Resumer autre chose que les techniques generales Ethique Intelligente: --------------------- Quand un ethique se fait trop complexe on ne la suit pas mais quand celle si est purement logique et tres simple a comprendre il en va autrement. C'est pourquoi j'aimerais deja specifier quelques petites lois intelligentes avec vous: - Ne jamais effacer ou detruire l'information directement sur un serveur. : Pourquoi? Parce que vous ne devez pas etre la pour detruire mais pour apprendre a vous faufilez entre les systemes. Si par megarde on vous attraperais, un intrusion est tjour mieux vu qu'une destruction casi-complete et je parle surtout du point de vue legale. - Ne jamais parler de vos exploits comme etant quelquun qui les a fait. : Bizarre me diriez-vous? Prenez IGA par exemple. On vous donne des trucs mais tres rarement vous verrez quelquun AFFIRMEZ avoir fait quoi que ce soit. Tant que vous ne vous incriminez pas personnellement, tout baigne. - Ne pas se forcer a avoir l'air h0t pour infiltrer un systeme : Dans certaines ethiques de groupe on dit que le hacking doit etre penible, doit etre travailler et de haut niveau. Si vous avez la chance, utiliser les moyens les + simples d'acceder a vos requetes. C'est moins beau, moins professionel mais tout aussi efficace. - Ne jamais faire de hacking sans protection : Ici je parle pas de firewall ou de anti-nuke mais plutot de moyens pour pas etre retracable. Il serait stupide de prendre tel systeme ou autre legerement. L'histoire nous a mainte et mainte fois montrer des hackers pogner sur le fait de cette facon. - Ne jamais jouer les regles dun serveur : Beaucoups de facon de hacker reside dans se qu'un systeme n'a pas prevu, donc de ce fait meme utiliser que LES COMMANDES ou les PRINCIPES dun systeme ne vous laissera jamais vraiment exploiter les entieres possibilités. Pourquoi? --------- Oui ? Pourquoi hacker des systemes? Bah on pourrait dire facilement que cest pour apprendre, se renseigner sur les systemes, fournir les informations gratuitement sur toute la planete en suivant un espece de mouvement underground. Briser les chaines ..blablablabla mais en fait je crois pas que ca soit vraiment la raison. Plusieurs vont le faire pour se sentir puissant dans leurs petits mondes, d'autres pour pouvoir s'en vanter ou encore d'autre par soucis d'apprendre mais seulement pour leurs petites personnes bien a eux. Si l'information serait si liberale on ne vous bannierais pas de #hack lorsque vous demandez a connaitre des trucs. On ne rierait pas de vous lorsque vous seriez intriger par NETBUS ou Back Orifice. Donc soyez sure de pas vous gourrez, de pas hacker pour une cyberculture qui en fait est bien moindre que ce quon peut en croire. Certains hack pour l'argent (crackers) est-ce si mal que ca? J'apelle ca joindre l'utile a l'agreable cest tout. Tant pis pour ceux qui ont des problemes de conscience. Mais cest deja pas mal discutable. Imaginons par exemple que Mr.Bob utilise un acces internet pirater depuis 2 ans, un acces qui vaut environs 15$ US , donc apres 2 ans il a plafonner 360$ US De "hack" et si il se fait pogner on va tout simplement l'avertir de pas recommencer sans jamais vraiment avoir de gros recours legale. Si par contre vous volez un televiseur de 360$ dans une maison et que vous vous faites pogner, vous allez etre un sataner voleur, nuisible et qui devra rendre des comptes a la cours de plus vous allez avoir un cassier. Mais ou est la difference entre les deux? Certains me diront que le televiseur a bien ete voler dans une maison privé, infraction dans une propriété, intrusion illicite... Voler un acces internet en n'est pas autant reprimable? Vous volez se qui ne vous appartient pas et encore du moins, la facon d'en trouver une est souvent d'infecter directement la personne et d'avoir acces au contenu de son ordinateur (maison?) de facon illicite et par la suite avec votre nouvelle acces vous pouvez avoir tres facilement le maximum d'information personnelle sur la personne en appelant au support technique d'une cabine telephonique ou encore en lisant ses emails. Tout ca pour en revenir au fait que defoncer la morale sa se pratique tres souvent sur le NET mais jamais on ne fait reelement la difference, un hacker pourrait etre en quelque sort un filou felin, un voleur banale tout simplement. Donc sachez des maintenants le POURQUOI De la chose. Moi je vois la chose comme suit: - Apprendre et louez mes services par la suite. : Nous creons le probleme et nous somme l'antidote et tout ca en 1. Sans les hackers, la securité n'existerait pas, les grosses compagnies ne gaspierait pas tant d'argent a chaque annee sur de l'equipement pour vous empechez d'enfraindre leur systeme. Ceux qui proteste contre le fait que les journaux parles de nous en mal, sont bien mal disposer pour parler, vous ne trouvez pas ? Je crois que vous avez saisis... Le debut de tout, le motif: --------------------------- Plus haut je parlais du POURQUOI mais ce pourquoi doit biensur etre flexible tout dependemnet a qui vous voulez avoir affaire. On peut avoir dans l'idee de s'essayer a entrer dans son ecole pour modifier ses notes, mais pourquoi le faire? Si vous modifiez vos notes et quil ont vent de laffaire [dans un ecole ca se stool vite] et que vous avez un gros 99% dans tout vos matieres, qui penserez-vous quils vont attrapez. Donc pour bien des raisons hacker son ecole pour faire ca ne sert a rien! C'est dans le non viable. Pkoi vouloir hacker www.lafindumonde.com par exemple? Parce que leurs emissions sont droles? Il s'agit d'une drole de facon pour exprimer son plaisir, sa reconnaisance non ? le motif personnel est primordiale sinon vous aurez tot fait de vous tannez, hacker peut devenir laborieux et long... le defi personnel nous amenes souvent a le faire. Prenons par exemple ceci: Profil #1: Petite page web albanaise ou l'on peut lire quelques articles d'un journal communautaire, il y a 5 click-tru par jour comme trafic. Le lien de la page prend 120 caracteres de long et contient une majorité de K et de J. le systeme est vieux et la page est rafraichis une fois par mois. Profil #2: Gros site Web Americain dans la vente des CD/k7 musicales partout dans le monde, avec environs 2,300 clicks par jours, le lien de la page est directe, seulement un domaine de 4 lettres. Le systeme est tres rescent et la page est rafraichis a tout les 30 minutes. Profil #3: Site Web du Gouvernement Americain sur le systeme economique. Ils ne comptes pas les clicks, le lien est de moyenne grosseur et contient un .gov . Le systeme est moyen et peu connu de nous. La page ne se refresh a tout les 2 jours. Quel est la cible ideale? Quand je parle de la cible ideale c'est celle qui vous attire et qui serait potentiellement fesable selon votre champ de connaisance? Profil #1? Vous manquez reelement d'ambition, il s'agit en fait dune page-type pour debutez avec un risque mininum. Ce genre de site roule sous un systeme ancien et depasser depuis longtemps. Aucun filtrage, rien. LE seule probleme reside dans une chose, OU EST LE DEFIS ? un peu comme essayer de trouver le gout dans des frittes McKain se qui est tres difficile voir impossible. Profil #3? Un GOUVERNEMENT? Tiens donc... Ca c'est l'erreur des sots. Wow le gouvernement on va hacker ca!.. Vous croyez que les gens qui travaille pour un pays comme le votre vont surement vous laissez entrer et si on vous attrape vous croyez quils ne vont pas faire d'histoire? Ne vous laissez pas berner par les traces d'ancien systeme. Prenons le cas classique de la page web du gouvernement. Que croyez-vous? D'habitude ont barre les portes, mais sa se debarre. Dans le cas de se serveur ont a fait la maison mais ont pas mis de porte! Juste une petite fenetre par ou on peut comtempler se qui nous est permis de le faire. Et a moins d'etre un nain nain, vous ne pourrez pas passer par la fenetre. Cela n'est pas une regle generale mais bien souvent oui.. Profil #2? Je trouve qu'il s'agit d'un bon challenge, cest tres visiter, ils vous est plus facile de passer inapercue, une page web de service de commande par carte de credit offre souvent plusieurs alternatives de penetration en passant par les fameux CGI(que nous verrons plus tard). Le systeme est rescent et offre donc bcoup de nouvelles choses a apprendre. Le Motif, il est donc important den avoir un et aussi du meme coup pouvoir cibler quel type de systeme vous allez essayer d'exploiter pour y entrer. Sonder le systeme , savoir a qui on a affaire: ---------------------------------------------- Dans la toute logique divine, se quon apelle lintelligence, jamais nous allons nous attaquez de plein fouet a une chose d'on nous connaisons rien? Cest normal, cest pourquoi qu'avant tout nous devrions faire quelques verifications. Pour ce qui est des verifications vous pouvez les faires sans vraiment avoir a vous cachez [IP] mais ne faite pas une intrusion tout de suite apres [meme sous un autre IP] car ils vont faire le lien. Plus loint dans ce present article nous verrons un truc simple pour scanner sans se faire reperer. La premiere etape reside dans Le PORT SCANNING. Le port scanning va vous donnez un premier relever du type de systeme a lequel vous avez affaire. 2 types de portscanning, un qui est relativement cour mais incomplet ou un autre qui est + long [voir une nuit de scanning] mais qui vous donnera tout les informations que vous avez besoins. le premier consiste a scanner tout les ports dun IP FIXE [le IP du systeme] mais bien des fois on doit penetrer un ordinateur proche de celui ci pour acceder a la cible. C'est pourquoi la methode #2 est mieux fait. Scanner tout la CLASSE C [tout les ports]. Une CLASSE C est en fait la forme de IP 1.2.3.* si par exemple vous voulez hacker le serveur au IP 207.46.130.14 il s'agit de faire un portscan sur 207.46.130.1 a 207.46.130.255. Aggressor Exploit fournis son PortScanner = www.aggressor.net ou encore UltraScan . Trouvez tout bonnement un scanneur de CLASSE C. Avec le temps vous pourrez meme definir les ports exactes a verifier se qui vous ameneras a gagner de la vitesse. DATA-X avait deja lister tout les ports succeptibles d'etre penetrable dans un precedent magazine IGA. Vous pouvez aussi faire un WHOIS du domaine. Avec un programme ou encore j'utilisait http://domain.altern.org pour trouver. Vous tapez le nom du domaine (ie: undernetsuxx.org) et vous vous retrouviez avec tout les informations du proprietaire [telephone, adresse...] On peut voir des le moment si cest une compagnie ou une personne qui fait fonctionner le systeme. Quand vous aurez un rapport complet de tout les ports OUVERTS ainsi que les informations sur le DNS il ne restera plus qu'a faire 1 chose. Vous connectez sur chacun des ports ouverts et verifier le contenu. Utiliser TELNET et connectez-vous avec un peu de chance vous obtiendrez les versions des programmes utilisers. Logger ou transcrivez tout vos resultats dans un fichier texte pour pouvoir y revenir plus tard. Un 3-eme type de port-scanning existe, il n'est pas tres utiliser et je ne sais pas si il est encore safe . Voila donc le principe. Il se basse sur une sequence de connection SYN-ACK-NOACK. C'est quoi? Simple en fait, a chaque fois que vous initiez une connection TCPIP votre ordinateur envoie une requete SYN [Synchronisation] , le server vous renvoie un ACKNOWLEDGMENT reply et vous vous renvoyer a la fin un SYNCHRONISATION ACKNOWLEDGMENT pour debuter la connection. Le NOACK cest tout simplement la meme phase sans la derniere etape. Donc un SYN-ACK dans le fond. L'avantage cest que si vous scannez des PORTS avec cette technique [Linux seulement] les ACKS vont vous dire que le PORT est connectable mais il n'y aura pas de VRAIS connections, donc rien de logger, voir stealthed. Mais certains FIREWALLS log les SYNs donc je ne sais plus si cest encore bien bien viable. Intrusion masquer, ne pas vous faire attraper --------------------------------------------- Maintenant voici venu le temps de pouvoir se cacher. Il ne faudrait tout de meme pas vous faire attraper surtout que vous n'etes la que pour apprendre. Il existe 2 facons. La premiere consiste a changer son IP ou plutot a ne pas utiliser celui qui vous incriminerais ou encore effacer vos traces, mais dans bien des cas effacer vos traces est plus hardus pour debuter. Voila donc pour commencer comment on sy prendrais pour modifier son IP. %4 facons de faire: - Wingate - WebProxy - Redirection - BNC - Acces internet - Ftp Bounce -> WINGATE: ------- Le WINGATE est le + vieux truc de la terre je crois, un wingate est souvent un systeme qui permet a plusieurs usagers d'un meme reseau d'acceder a Internet avec un seul IP: Reseau Locale: -------------- POSTE1 --. `-. _______ POSTE2 -----.| | |WINGATE| --> INTERNET POSTE3 -----`|_______| .-` POSTE4 --' Biensur, le serveur WINGATE qui permet d'acceder a INTERNET est souvent proteger sous le systeme: UTILISATEUR/MOT-DE-PASSE mais pas tous, meme que certains sont tout simplement bugger a vous laissez passer pareil. le WINGATE server est sur le port 23 par habitude est des que vous etes connectez en TELNET vous voyez apparaitre WINGATE> apres vous tappez par exemple www.yahoo.com:80 et paf vous etes connectez sur la page WEB de yahoo mais vous prenez le IP du WINGATE a la place du vautre. Vous pouvez utiliser des wingates serveurs en SCANNAT le port 23 d'une CLASSE C De IP avec un programme tel que WingateScan trouvable sur www.hack.cc Le seul probleme reside dans le fait que certain WINGATE sont insecuritaire pour vous pognez, et oui! Certains wingates LOG tout se que vous y faite, l'heure de connection, l'adresse-victime... Vous comprenez que ca peut etre risquer. Souvent le wingate fonctionne sur des modems, donc ca vous ralentis pas mal. Les serveurs WINGATE haute rapidité sont pas mal tout LOGGER, cest pour ca que les gens s'en servent souvent sur IRC seulement pour se sauvez d'un BAN de canal ou de serveur. -> WEBPROXY: -------- Le WEBPROXY est un peu comme un Wingate a l'exception pres qu'il est tout simplement prevus pour les PAGES WEB! Ca permet de visionner les pages web en prenant le IP DU WEBPROXY. Dans ce magazine un autre article en parle Pour vous bouncer sur l'undernet. Voici la forme a utiliser pour se brancher sur www.yahoo.com en web.. POST HTTP://www.yahoo.com:80/ HTTP/1.0 Proxy-Connection: Keep-Alive User-Agent: Mozilla/4.5 [en] (Win98; I) Host: www.yahoo.com:80 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Encoding: gzip $+ $chr(13) $+ $chr(10) Accept-Language: en $+ $chr(13) $+ $chr(10) Accept-Charset: iso-8859-1,*,utf-8 (2 ENTERS) Vous pouvez modifier ceci grosso-modo pour allez ailleurs, mais le probleme reside encore quil se pourrait que le WEBPROXY Soit logger. Pour trouver des webproxys vous n'avez qua chercher sur yahoo ou ailleurs, beaucoup de WEBPROXY anonyme sont lister. --> Redirections: ------------ La methode est simple, facile et pas tres diffice. Je l'utilise sous BACKORIFICE ou les plus rescentes versions de NETBUS. Il y a un option de REDIRECTION inclus qui permet d'ouvrir un port et un bounce port. Exemple: INPORT: 333 OutHost/port: www.yahoo.com:80 Donc si je veux allez sur www.yahoo.com:80 je tape http://IPDELAPERSONNE:333 mais www.yahoo.com n'enregistre que le IP de la personne. Lors de GROS hacks je vous conseil d'utiliser cette methode car elle consiste en la + simple et la plus efficace. Il est quand meme conseiller de faire 2 redirections avec 2 personnes. Seul inconvenient, tout doit etre refait a chaque fois car les usagers du net ne reste jamais vraiment longtemps ONLINE (1-2h). --> BNC: --- Le BNC... Vous avez surement deja vu sur IRC des gens avoir des DNS assez bizarre, jme rapelle encore data-x et son les.filles.sont.tous.des.salopes.net il sagissait en fait dun BNC qui switch des VHOSTS [Virtual HOST] LE BNC est prevu pour IRC a priori mais il existe des versions TCPIP generale aussi. Si vous avez des acces shell sur un serveur distant vous pouvez des lors y installer un serveur BNC sur le port que vous voulez avec un mot-de-passe de votre choix ou pas. C'est pratique mais n'oubliez pas quil y ait de force chance que le serveur garde les LOGS de vos connections a votre insu. --> ACCES INTERNET: -------------- Ca cest dans le + simple, utiliser un acces internet voler pour faire vos petits trucs. Vous allez me parler des fameux afficheurs de numero? Il y a une regle d'or a ne pas oublier. Un fournisseur internet ne Log pas les numeros sauf sur demande cest a dire que si vous hacker 1 fois avec un account vierge et que vous le faite a 3h du matin vous risquez de pas etre retracer, si par la suite vous vous reservez de la meme account, il y aura surement un "popup" qui prendra votre numero. Alors ne vous servez jamais du meme access pour faire autre chose. Il se peut aussi que si un administrateur recoit la plainte en direct il pourrait vous retracez tant et aussi longtemps que vous etes connecter. --> FTP BOUNCE: ---------- Le FTP BOUNCE? Vous en avez deja entendu parler? Voici donc a quoi cela sert et comment ca marche, ou plutot comment le faire. Le FTP BOUNCE est une technique rendu possible grace a une erreur implementer dans le protocole FTP, que nous pourront tirer a profis. Le seul probleme cest que cette technique ne vous permet pas de faire du bidirectionnel. Mais ca peut etre surtout pratique pour passer outre les routeurs/firewalls. Cela peut donc servir de portscanner [tres rapide] et de pseudo-nuker [possiblement]. Voila donc la theorie: Vous avez surement deja une fois dans votre vie ete avec CUTEFTP ou encore a la main (FTP DIRECT} pour downloader ou uploader dequoi (voir ftp warez). Vous vous connectez sur le port21 de la machine, par la suite vous entrez votre USER et votre PASSWORD... Vous aurez access au FTP sous votre account par la suite. Donc vous utilisez une connection TCP sur le victimftp:21 les commandes direct sont : USER username PASS password Utiliser TELNET Et faite ceci: connect to: ftp.cdrom.com:21 ---------------------------- USER anonymous PASS a@a.com ** Vous serez par la suite a linterieur du FTP, mais 3 commandes ne sont pas directement acheminer par le tcp connection courant. Il s'agit des cas suivants: - Uploader un fichier - Downloader un fichier - Lister un repertoire Quand une de ses trois commandes est appeler, il se créer une 2-eme connection TCP ou l'information, la donnee passe. Le FTP BOUNCING est rendu possible grace a cette possibilité. Separons dabord les 3 commandes en 2 groupes. 1. Les connections Serveur-->CLIENT 2. Les connections Client-->SERVEUR Uploader un fichier est dans le groupe 2 Downloader un fichier est biensur du groupe 1 et lister et le resultat de renvoyer a vous les fichiers du repertoire, donc cest le groupe 1. Connections client-->SERVEUR ---------------------------- Dans votre connection TCP generale vous devez tapez la commande, PASV pour fixer les parametres de l'"upload". Vous tapez PASV par exemple et le serveur vous redonne une commande PORT . Voici un exemple: Send: PASV Reply: PORT 1,10,2,30,10,23 Il ne vous restes plus qua vous connecter en tcp sur le IP 1,10,2,30 au port (10*256+23). En fait la commande port est sous le format: Port xxx,xxx,xxx,xxx,yyy,yyy xxx etant ton IP, et yyy,yyy etant le port en high,low . Pour resolver le port en format decimal normal voici la formule standart: yyy*256+xxx Des que la connection est etablis vous uploader le fichier et il est automatiquement placer :-) Mais cette commande n'est pas importance a se stade. Parlons plutot du 2-eme groupe. Connection serveur-->CLIENT --------------------------- Ca devient plus interessant dans cette partie, parce que la connection se fait du SERVEUR A un CLIENT (qui par defaut est le votre). Certains serveurs ne sont pas proteger et voici donc le proceder: - Vous appeler une commande PORT sur vous a un port donner: PORT 1,2,3,4,10,10 = IP 1,2,3,4 PORT: (10*256+10} = 2570 - Downloader un fichier a laide de la commande retr RETR fichier.ext Ca cest le proceder standart que CUTEFTP ou tout autre client ftp fait a votre ainsi, le port nest sans doute pas le meme mais bon ca ne change rien. Voici ou est l'erreur. Certains serveurs ne verifies pas si le IP ou le PORT entrer est valide? Certain serveurs bien fait vont verifier si le IP est le votre et sinon il nacceptera pas la commande, il pourrait aussi verifier si le port est dans le RANGE des PORT TEMPORAIRES qui se trouve entre 2000 et 5000 sinon il n'accepte pas la demande. Mais certains serveurs ne le sont pas :-) Donc si on voudrait par exemple, entrer sur le port 5000 de quelquun est le faire REBOOTER sans quils vous retrace [exemple lame pas mal] [SOCKET DE TROIE]. Vous pourriez uploader un fichier texte contenant la commande : // REBOOT [accepter par le SOCKET] et faire comme suit: PORT IP,DE,LA,VICTIME,19,136 = 19*256+136=5000 Par la suite tapez RETR lefichier.txt Et paf vous venez de le faire, si son firewall LOG les connections, le IP du FTP va apparaitre mais pas le votre, qui n'a jamais rever de se spoofer en microsoft.com :-) Mais pour faire une commande de se genre y faut avoir un access ecriture, soit sur un FTP anonyme qui permet lecriture dans un repertoire public ou encore un FTP WAREZ qui le fait dans un repertoire UPLOAD ou vous pouvez tjour sur un account fait pour vous par un ISP, voir des serveurs tel que xoom.com [xoom.com est patcher mais bon...] Vous avez saisis? Voici donc que plus haut nous parlions de scanner les ports sans se faire retracer? Et bien nous le pouvons grace au FTP BOUNCING... voila comment faire. ps: L'avantage du portscan en ftpbounce cest quil ne vous faut qu'un acces anonyme meme sans ecriture pour le faire, se qui devient bcoup plus facile a faire. -> FTP BOUNCE SCAN: La commande LIST renvoie au IP/PORT (selectionner par le PORT command) la liste du present repertoire. Tout se que vous n'avez qu'a faire cest un programme, voir un script en MIRC qui va se connecter sur quelques FTP bouncable , se logger en anonyme et ouvrir des connections TCP a l'aide de PORT. Si par megarde le PORT en question est fermer, le FTP retourne un msg d'erreur, si la connection est prise en charge il vous le dit aussi, alors de cette facon vous pouvez effectivement savoir si oui tel ou tel port est ouvert. Ce proceder est bon a condition de scanner sur plusieurs FTP a la fois parce qu'un PORT connection peut prendre 5 secondes minimum a repondre, en resumer donc: 1- SEND: PORT IP,VICTIME,ICI,LA,PORT,ASCANNER 2- SEND: LIST 3- REPLY: RESULTAT DE CONNECTION APPARAISANT PAR LA SUITE Effacez vos traces ------------------ J'ai fait pas mal le tour des moyens de se cacher voici maintenant se que vous pourriez faire pour annuler toute possibiliter ou en grande partie de vous retrouvez en effacant vos traces. Mais ne perdez pas de vue que c'est jamais vraiment pareil et que sur certains systemes les TRACES sont sortis sur papier a l'instant se qui empeche l'effacage des traces. Des que vous avez cracker le ROOT {super user} par exemple vous devriez effacer vos traces en fesant comme suit. Il ne sagit pas des "logs location" a 100% , car cela change sur chaque OS. Tout dependant du protocole aussi. LES FTP sont pas logger comme les TELNET ni comme les PROXIES. Par defaut je dirais que les systemes sous Linux sont bcoup moins bien fait pour logger tout se qui se fait, tandis que les versions UNIX commerciales se specialisent dans cela. Je ne peux que vous referez a un bout d'article parus dans le IGA #5 par LeSAINT: -------------------------------------------------------------------- La commande de base pour voir les logs est last. Faites un essaie, en tapant last root. Les fichiers logs varie selon la version du système unix. Répertoire Informations /usr/adm Ancienne version d’Unix /var/adm Cette partie est générallment en mount read only. /var/log Utilisés seulement par Solaris, Linux, BSD Fichiers Informations acct ou pacct Enregistre toutes les commandes éxécutées par tous les utilisateurs aculog Enregistre toutes les connexion dial (Modem) lastlog Enregistres les logins récent loginlog Enregistre les erreur au mot de passe messages Enregistre les messages délivrés par la console et les syslog. sulog Enregistre toutes les utilisation de la commande su utmp Enregistre le login courrant de l’utilisateur utmpx Version améliorée de utmp wtmp Enregistre les login et logout vold.log Enregistre les erreurs sur un périphérique (Disk, CD-Rom ...) xferlog Enregistre les accés FTP Après ça vous devez vous doutez donc que rentrer sur un systéme unix peut paraître facile quelques fois mais ne pas laisser de traces risque d’être d’un niveau un peu plus élevés. --------------------------------------------------------------------- Voila, tout est dit poru cette section ------------------------------ Entrer par les voies communes: ------------------------------ **** J'ai nommer TELNET PORT (23) - TELNETD - SHELL BOX **** Ici je vais vous demontrez les types standart d'intrusion sans aucun taponnage special pour entrer. Je parle pas de reussir mais d'entrer et dessayer de defoncer la porte. Un seul moyen, les BRUTE-FORCE so called ALL THE PASSWORDS TRY. Utiliser TELNET et connectez-vous sur le port 23 si le scanner la detecte. Vous pourriez voir quelque chose comme: -> Linux 2.0.36 (manhattan) -> -> Login: le LOGIN est le nom de l'usager, par defaut l'usager SUPER UTILISATEUR(ADMIN) est "root" (sans les ") mais maintenant la mode veut que certains la change par un autre nom se qui la rend difficile a trouver. A vous de guesser... Apres avoir tappez root vous voyez ceci: -> Password: Cest la parti la plus chiante du proceder , trouvez le mot-de-passe et oubliez les conneries comme "god, sex".. Les plus rescentes versions de Linux demande 1-2 chiffres ainsi que 6 lettres en montant. 2 facons sont possibles a mon avis, le BRUTEFORCING ou encore les WORDLISTS. BRUTEFORCING: ------------ Je ne sais pas pkoi mais les gens se trompent tout le temps entre le BRUTEFORCING et les WORDLISTS, le bruteforcing est simple. Ca peut etre un programme qui va essayer tout les possibilites de mot-de-passe en un temps definis, les resultats peuvent etre de 100% successfully mais ca peut vous prendre des annees :-) Admettons que vous guesser pour hacker un mot-de-passe de 8 lettres ne contenant pas de chiffre, le bruteforcing va commencer par ceci: AAAAAAAA AAAAAAAB AAAAAAAC AAAAAAAD AAAAAAAE AAAAAAAF 8 ans + tard BDFFACDA BDFFACDB BDFFACDC BDFFACDD Bon jexagere un peu mais bon, ca ressemble a ca en gros, je crois que vous comprenez :-) Cest pas tjour incrementale comme ca mais cest lassant WORDLISTS: ---------- Vous savez que bien des gens prennent des mots-de-passes stupides, ca sert a confirmer le fait. vous creez un fichier texte qui contient tout les possibilites de mot-de-passe souvent vu et vous les pitcher un par un. les wordlists sapellent aussi les dictionnary files, on en trouve sur le net passant de 50ko a 50megs. Une technique interessante que j'ai pus remarquer sur un ISP rendait le wordlist possiblement interessant, les USERS avait des USERNAME numerique de 6 chiffres sans aucune lettres, donc tu scannais tout les users avec le meme mot-de-passe, le mot-de-passe INTERNET par exemple, donc tu scannais: 1- User: 000001 : Password: internet ..FAIL 1- User: 000002 : Password: internet ..FAIL 1- User: 000003 : Password: internet ..FAIL 1- User: 000004 : Password: internet ..FAIL 1- User: 000005 : Password: internet ..FAIL 1- User: 000006 : Password: internet ..FAIL 1- User: 000007 : Password: internet ..FAIL 1- User: 000008 : Password: internet ..FAIL ... Sur 99999 essaies je presume quune centaine etaint trouver :-) Problemes vis-a-vis le password-cracking: - AUTO-DISCONNECTION: Certain serveurs disconnectent apres 3-5 essaies qui ne fonctionne pas et apres 3 connections dememe y vous ignore pour 15 minutes. Truc: Ce que j'avais deja fait etait une technique plutot simple, j'avais deja un acces base sur le systeme, j'essayais 3 essaies et si ils marchaient pas , je loggais sur l'acces, apres je tapais LOGIN et j'essayais encore 3 autres, en loop continuel. - LE DELAI: Maintenant le 3/4 des linux dernierements sortient ainsi que des distributions UNIX commerciales attendent de 2 a 10 secondes apres chaque essaie qui ne fonctionne pas. Ca rend le PASSWORD CRACKING impossible ou tres laborieux. Anyway le password cracking consiste encore et tjours a quelquun de vraiment desesperer a mon avis, en tout ca se genre de brute forcing. Si vous n'avez aucun acces via le TELNET va falloir les trouver d'une autre facon. Je parlerez plus loint de se que vous pouvez faire quand vous avez acces a la machine, c'est-a-dire que vous etes entrer par le telnet. ****** LES FTP (port21) Files Transfer Protocol Le FTP est un protocole des plus anciens qui reste quand meme tres largement utiliser dans le monde un peu partout, il contient quand meme des bugs apparents vous permettant soit de prendre le ROOT ou encore de lire des informations pas tres publiques. le FTP , tout dependant de votre niveau d'acces vous donne acces a certain repertoires/fichiers et commandes. C'est donc a vous de jouer avec cela. N'oubliez pas que tout bon FTP est la version FILE-TRANSFER ORIENTED du port 23(telnet). Donc comment entrer par la ? Comme dans le dernier cas vous pouvez cracker l'entrer , plein de programme dont un qui vient avec ce present magazine va vous le permettre. Utilisation de mon programme: ----------------------------- Vous le decompresser dans un repertoire like C:\orgy&dog\hacking\hackftp et vous executez FTPKISS.EXE [seulement pour les OS win3.1/95/98] et vous avez quelques parametres a configurer :-) Hostname : Le IP/DNS du ftp cible Port : Le Port du FTP cible [defaut=21] Username : Le nom d'usager a cracker [Start Cracking] : Bouton qui declanche l'action 0/0 : Compteur d'essaies [tres pratique] Wordlist_File : Le fichier txt qui contient la liste de mot a essayer Settings.Granted String : Se que le FTP retourne si vous reussisez Settings.too_many_str : Se que le FTP retourne si vous floodez trop Settings.MS_Interval : Temps en miliseconde entre les essaies Last_Word : Le dernier mot essayer Password_found : Le dernier password trouver Max_tries : Le nombre dessaie par connection Il va donc scanner a l'infinis. :-) Peut-etre tres pratique pour cracker un FTP, cette version est pas mal beta surtout quelle n'utilise qu'un seul socket a la fois, se qui ralentis un peu le tout. Je presume sortir une version plus aboutis de ce programme dans le prochain mag. Anonymous Login: ---------------- Si vous pouvez entrer en anonymous ca devient dangereux :-) Surtout si en + vous pouvez ecrire sur le FTP [uploader des fichiers] et que le FTP est bouncable. :-) Truc#1 ftpbounce attack ----------------------- Simplement uploader un file qui contient ceci par exemple: ---------------------------------------------------------- XXXXXXXXXX USER anonymous XXXXXXXXXX PASS a@a.com XXXXXXXXXX DELE /pub/tmp/test1.txt ----------------------------------------------------------- A condition davoir test1.txt dans le repertoire dont je parle. Vous faites un FTPBOUNCE LOCAL sur le IP 21 et vous envoyez le fichier en question, si par la suite /pub/tmp/test1.txt n'existe plus c'est que vous pouvez peut-etre faire quelques trucs a distance comme replacer le passwd file ou whatever ;] La technique se base sur le fait que quand la connection se fait en LOCALHOST vous pouvez avoir un privilege ecriture :-) L'autre technique populaire est le Buffer Overflow, allez voir mon article sur le sujet pour comprendre d'avantage. En dernier lieux, sur un FTP j'essayerais de downloader se qui est interessant, le password file ou les logs de connection par exemple. Il se peut que la machine vous empeches d'entrer et de prendre se qui vous sembles important {passwd file par exemple} . Dans bien des cas un FTP BOUNCE ATTACK aura le privilege requis mais sur certains FTP tel que les vieilles versions de SERV-U on pouvait y voir un bug predominant: Si je tapais RETR /etc/passwd Ca me disais ACCESS DENIED Alors je fesais PWD et je voyais mon Current Dir: /E:/Server/Serv-u/ftp/ alors je fesais par exemple: RETR /E:/Server/Serv-u/ftp/etc/passwd et .. CA FONCTIONNAIT :-) A vous de guesser a little bit. Si vous obtenez une password file en vieux standart, voir sans shadow vous pouvez utiliser JOHN THE RIPPER 1.6 pour les crackers en local par exemple. Apres imaginez le reste ;-) essayez de downloader le /etc/shadow si y est viable. Sinon ca devient a little bit plus compliquer. Il y a des techniques pour deshadower des accounts mais le probleme cest que ca se fait pas par FTP. le fichier GROUP peut aussi etre interessant :-) un password shadow est ceux qui ont des X apres les usernames :[ Une peur a faire si vous voulez, c'est de rester sur la connection FTP pendant 30 minutes sans rien faire , juste a typer des lettres et a les effacers au 30 secondes pour pas vous faire disconnecter en TIMEOUT et vous direz au ADMIN que vous avez hacker son site, et d'allez voir ses LOGS, y va voir que rien a ete logger pendant 30 minutes et va croire que vous avez effacer vos traces. Okay Okay javoue cest pas mal wannabe comme technique :} Okay, voici deja la fin du premier tutorial qui sera biensur suivi dans le prochain magazine ou nous vous l'avons laissez, avec encore plus de truc et ainsi de suite. Nous ferons le tour de tout les facons de penetrer un systeme ainsi que comment entrer de facon de plus en plus complexe ;-) Que de joie finalement ... __2.To be continued lates .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ---------------------------------------------------------------------------- [009] Argent facile trike back for the 4039409 time [War_G0d/Gandalf] ---------------------------------------------------------------------------- Bonjour tous le monde. Vous aimeriez vous faires du cash facile et légalement sur le net? Vous connaissez déjà les trucks de bannière mais pour ça, ca vous prend une page web et vous n'avez pas juste ça à faire? Et bien j'ai la solution!! Ce petit truck toute-à-fais écologique, ne poulu pas et ne cause aucun de cancer du rectum ou tous t'autres maladie indésirable, apars peut-être bien sur, la follie de l'argent. Fonctionnement: Entraide. Vous clickez automatiquement, sans ouvrir à chaques fois internet exploseur ou netscrape, sur les bannières de vos chères amis et ceux-ci font la même chose pour vous. Ceux qui click et font clicker son tous ceux qui on un voice ou qui son opérateur (apars peut-être mon chère amis X, le bot). Interessant, non? Les règlement à suivre: - Pas de flood, comme un peu partout. - Pas de clone, en fais on peut mais non-recommender. - Timer a 300 (5 minutes) minimums! Première étape et non la moindre, allez cherche le script source sur IRC. Allez sur #StoneCash (Channel officiel de cette merveilleuse crosse) et vous n'avez qu'à faire /CTCP C3rv3au SCRIPT et si C3rv3au n'est pas là, attendez de 2 à 5 minutes 34 secondes MAXIMUM que celui-ci revienne. Prochaine étape, qui est la deuxième, soie dit en passant... Installez le script de façon à ce que tous les fichier (Ex.: banner.mrc) sois dans le même répertoire que mIRC32.exe et ensuite, vous faites /load -rs banner.mrc ce qui loaderas le script automatiquement (Faites YES a la question demander). Next, vous allez joindre #StoneCash automatiquement et si tous c'est bien dérouler jusqu'ici vous devriez vous faires voice automatiquement par C3rv3au (à moins que celui-ci ne soie pas op, #StoneHelp et faites !+) Troisièmement, maintenent que vous avez downloader et installer le script allez sur vous faires des acconts sur des sites de bannières payante (Ex.: un classique, Private Gold www.rawcash.com et sans oublier Most Cash à l'URL suivant, www.mostcash.com). Remplissez les formulaires en donnant vos vrai informations si vous voulez recevoir votre argent. Ensuite, revenons à IRC, faites pour Private Gold la commande spécifique pour cette compagnie, !privategold [account name] [URL de votre site] et pour les autres comme Most Cash, !Click [Domaine name (Ex.:www.mostcash.com] [image] [CGI counter (Ex.: /cgi-bin/click.cgi?666)] [URL de votre site] Et voilà! Votre cash monte de plus en plus! Astuce: - Ne jamais, pour Private Gold par example, avoir beaucoup plus de raws clicks que de uniques clicks car autrement vous vous ferez acuser de fraude. - Encore pour Private Gold, faites vous plusieurs comptes! - Recherchez les meilleurs bannières - Amenez vos amis sur rawcash. (+ de monde, + de cash) Quelques autres petites trucks: - Si vous avez plusieurs bannières comme sur Most Cash par example, faites a place de plusieur fois !Click, !Clickall les même codes, mais en répétant pour chaque abnnière a partir du Domaine name. - Faites vous aussi si vous avez plusieurs acconts, des site du genre .../moi/1/index.html et .../moi/2/index.html .../moi/3/index.html et sur c'est site ne faites que mettres les bannières sans rien d'autres. - Inscrivez vous au TOP50 (www.top50.com) et faites plus de votes avec !t50 Voici quelques petites liens de bannières payantes (à vous de trouvez mieu!): - http://www.rawcash.com - http://www.mostcash.com - http://www.cashthis.com - http://www.pennyweb.com - http://www.click2net.com - http://www.linktrade.net Merci à: - C3rv3au pour s'avoir creusé la tête avec son script. - Afterlife pour #StoneHelp - Moi parce que c'est ça. - Merci aussi à WaR_G0D pour m'avoir donner son article pleins de fautes et écrie un peu... voici un extrais. "DU CASH COLISSE!!!!" alors vous voillez... =]] P.S. Amenez tous vous chum internautes! Plus de monde, Plus de cash! =] GrimZ & WaR_G0D .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ----------------------------------------------------------------------- [010] L'abstinence sa toff pas ! [{NuAGe}] ----------------------------------------------------------------------- oo ||__________________ .---. || ...|\ | |======||----`BoNHEUR``` | ()-------- `---' ||__________________|/ || oo À la demande générale de plusieurs gars, j'ai pas ben ben eu le choix de faire cet article. C'est mon chum, la grande trappe(wyzeman), qui a dit à ses copains que lui, il n'était po obligé de se priver de sexe pendant une semaine par mois. Ils ont voulu savoir comment ça. Alors ils venaient me demander mon truc infaillible :P Ma recette miracle c'est le Depo-Provera. Les gars, recommendez-le à votre copine et les filles, empressez-vous d'aller consulter votre médecin. Mais je vais plutot commencer par vous dire à quoi vous attendre avec cette méthode de contraception. Le Depo-Provera est une méthode de contrôle des naissances ( préservatif ) sous forme d'injection 4fois par année dans une fesse de 150mg de l'hormone "acétate de médroxyprogestérone". Ça, c'est un produit chimique similaire à la progestérone naturelle produite par les ovaires pendant la seconde moitié du cycle menstruel. Une injection dure 3mois ( maximum 13semaines ) , c'est pourquoi on doit recevoir quatre injections par année. Le Depo-Provera empêche l'ovulation. Il rend aussi le revêtement de l'utérus non-réceptif à l'implantation d'un ovule fécondé. Il provoque également l'épaississement des sécretions du col de l'utérus, ce qui rend le passage du sperme dans l'utérus plus difficile. Alors, lorsque vous ferez l'amour et que le gars éjacule, les filles attendez-vous à juter et les gars, si vous êtes en dessous, attendez-vous d'être aspergés de sperme. :P Aussi, à cause qu'il empêche l'ovulation, il n'y a plus de P.M.M.F ( période mensuelle menstruelle féminine ). Pour ce qui est de l'efficacité, le Depo-Provera est efficace à 99.7%. En fait, le Depo-Provera est légèrement plus efficace que "la pilule", car les femmes oublient parfois de la prendre cette fameuse "pilule". Méthode Taux d'echec Depo-Provera 0.3% Stérilisation féminine 0.4% Stérilisation masculine 0.15% "La pilule" 3.0% Stérilet 3.0% Condom 12% Diaphragme 18% Retrait du pénis 18% Abstinence périodique 20% Hasard (pas de contraceptif) 85% Si votre copine souffre de un ou plusieurs de ces symptômes, elle ne devrait pas utiliser le Depo-Provera: 1-Si elle est enceinte ou si elle pense l'être. 2-Si elle souhaite tomber enceinte dans un avenir proche. 3-Si elle présente des saignements vaginaux inhabituels ou inexpliqués. 4-Si elle présente des grosseurs ou masses des seins, si elle a les seins gonflés ou si elle souffre d'hypersensiblité des seins. 5-Si elle a une maladie du foie. 6-SI elle utilise actuellement un anticoagulant ( médicament rendant le sang plus fluide, comme la wafarine ). 7-Si elle est allergique à l'acétate de médroxyprogestérone ou à l'un quelconque des autres ingrédients du Depo-Provera (polythylène glycol, polysorbate80, chlorure de sodium, méthylparaben, propylparaben, eau pour injection) 8-Sort avec __2 [et oui ceci est un synthome] Informez le médecin si elle ou un des membres de sa famille directe a déjà eu un des problèmes médicaux suivants : 1-Cancer du sein, examen ou radiographie mammaire anormale (mammogramme). 2-Diabète. 3-Attaques, convulsions, épilepsie. 4-Migraines (maux de tête). 5-Asthme. 6-Problèmes cardiaques, crises cardiaques. 7-Ictus, caillots sanguins (troubles de la coagulation). 8-Problèmes rénaux. 9-Hypertension artérielle. 10-Dépression mentale. 11-Périodes menstruelles irrégulières ou saignotements. Un examen à long terme des données relatives aux femmes utilisant le Depo-Provera a démontré un effet protecteur contre le cancer de l'endomètre (enveloppe de l'utérus). Si l'utilisatrice est enceinte, le produit n'empêchera pas la grossesse de se poursuivre, mais peut interférer avec le développement normal du foetus. Il est peu probable qu'elle ait des menstruations régulières. Pendant les trois à six premiers mois, la plupart des femmes ont des saignements irréguliers, imprévisibles et parfois même continus. Les saignements peuvent être aussi abondants qu'une période menstruelle typiques, mais ils peuvent aussi être plus légers. En effet, le revêtement de l'utérus ne s'épaissit plus chaque mois et, par conséquent, il n'a pas besoin d'être évacué de façon aussi abondante sous forme de flux menstruel. Au fur et à mesure que l'on utilise le Dépo-Provera, les saignements diminuent généralement et la plupart des femmes n'ont plus de périodes menstruelles mensuelles vers la fin de la première année d'utilisation. L'absence de saignements menstruels n'est donc pas un signe de grossesse. Et c'est peut-être mieux d'informer les parents de la jeune fille puisque s'il découvre qu'elle n'utilise plus de tampons ou de serviettes sanitaires, et bien...watch out la crise de nerfs... :) Un des problèmes que les femmes ne pensent pas lorsqu'elles commencent à utiliser le Dépo-Provera et bien c'est le retour à la fécondité. C'est bien beau ne pas vouloir d'enfants pour l'instant, mais il faut prévoir à long terme. Mois consécutifs à l'intérruption de la contraception 6 12 24 Utilisatrices de Depo-Provera 54% 76% 92% Utilisatrices de "la pilule" 75% 85% 95% Utilisatrice d'un stérilet 60% 76% 93% Voici quelques effets secondaires que peut provoquer l'utilisation du Depo-Provera : 1-Maux de tête 2-Gain de poids 3-Nausées 4-Vomissements 5-Nervosité 6-Crampes d'estomac 7-Maux de dos 8-Ballonnement de l'estomac 9-Décharge et sensibilité des seins 10-Taches plus foncées de la peau 11-Éruptions cutanées 12-Sentiments de dépression 13-Fatigue 14-Étourdissements 15-Perte de cheveux 16-Augmentation des poils 17-Sécheresse vaginal pendant les rapports sexuels 18-Augmentation ou diminution de la libido 19-Augmentation ou diminution de la pression artérielle 20-Intelligence Tant qu'à moi, je trouve que ces symptômes sont, pour la plupart, faux. J'en ai resenti aucun. J'ai une amie qui l'a essayé pendant 6 ou 9 mois, et elle l'a arrêté parce qu'elle trouvait qu'elle avait pris trop de poids. Mais chaque fille est différente. by {NuAGe} .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ----------------------------------------------------------------------------- [011] Another try for WWW hacking [GrimZ] ----------------------------------------------------------------------------- Bonjour tous le monde. Vous vous demandez comment quelques personne font pour hacker des pages web et bien, il y a plusieurs façon en voici une, la plus lame mais qui fonctionne quand même asser bien avec certain serveur. =] Fonctionnement: Mentir. Vous vous faites passer pour le webmaster de la page et vous faites un sénario du genre que vous avez formater votre disque dure au grand complet et vous n'avez plus le même fournisseur internet. Règlement à suivre: - Être bon menteur. - Savoir mentir. - Mentir. Pour commencer, commencons par la première étape. L'ocalisez votre victime ce qui n'est pas trop dure habituellement apars peut-être pour quelques personnes qui ne compraine pas ce que je dis présentement... =] Deuxième étape, étant celle qui suit la première... Essaillez de savoir l'e-mail avec le nom et prenom de votre victime, quelques fois impossible à trouver mais habituellement, vous pouvez trouver tous c'est informations en bas le la page d'acceuil. Troisième étape. Envoillez un e-mail au server qui héberge la page de votre victime et inventent un sénario du genre: Bonjour. Je suis "Nom de la victime" le webmaster du compte "le nom de compte" sur votre serveur. Je ne suis pas avec mon e-mail normal puisque j'ai décider de changer de fournisseur internet et même temps que je formatais completement mon disk-dure pour repartir à 0. Puisque j'ai formater mon disk-dure, je n'est plus mes anciens e-mails et je ne peux pas avoir mon password de mon compte sur votre site, si vous pouriez changer mon acienne e-amil par elle en m'envoillant mon password sa serais gentil de votre par. Merci beaucoup. "Nom de la victime" "Votre e-mail" / "e-mail de votre victime". Vous envoillez un message du genre (celui-ci est un peu batare) et vous devriez recevoir votre e-mail avec votre password! (Si sa ne marche pas cest que la compagnie ne donne pas d'information du genre comme ça par e-mail)... Voici quelques server que ça marche, dumoins que j'ai réusie a convaincre: - Angelfire - Multimania - Tripod - MyWeb - chez.com P.S. Je sais ce truck est lame au bout et marche seulement à 40% alors il est probable que vous aurez quelques échecs de temps à autres. S.V.P dites moi le si vous trouvez d'autres servers lame qui donne c'est informations aussi facilement. Xoom est en assaie mais je crois qu'il ne marche pas. =| N'assaillez pas avec Hypermart ou encore Serveur.net ça ne marche pas... Déso .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' --------------------------------------------------------- [012] Stacks Smashing [__2] --------------------------------------------------------- Ce texte vient en rapport a mon autre huge article sur le hacking en generale. Il s'agit d'un article qui explique donc une technique qui est tres utiliser partout dans le monde pour obtenir un access ROOT par exemple. La technique demande une bonne connaisance en programmation, savoir jouer avec la memoire par exemple. En echange, il permet un tres puissant hack envers le serveur a introduire. Beaucoups d'exploits sont basés a partir du Stack Smashing dut a un GROS defaut de Unix/Unix clone(Linux). Vous savez peut-etre que tout est compiler en GNU C sous cette plateforme, le probleme vient donc de cela. Le C est tres puissant mais a peut-etre aussi ses lacunes. Notion du BufferOVerflow: ------------------------- Le buffer overflow est l'element qui declanche le smashing stack technical :-) Mais quest-ce que c'est un buffer overflow? Le Nom le dit, Depassement dun champ par exemple. Voici un exemple un peu ketaine: -> Entrer 12 dans un char 2 portes. Le fameux C de Linux plante carrement quand on creer un de ses overflows. Les overflows se font aux niveaux des variables appeler. Si par exemple nous possedons une variable de type char-array comme dans cette exemple: #include char buffer[4028]; void main() { int i; for (i=0; i<=4028; i++) buffer[i]='A'; syslog(LOG_ERR, buffer); } Le programme creer une variable buffer de longueur de 4028 caracteres et y place des A, apres il deplace la variable dans un autre buffer, tampon qui ne prend pas + que 4028 caracteres... Qu'arrives-til ? SEGMENTATION FAULT... le programme plante.. En fait cest se quon croit. Stack ----- Qu'est-ce que c'est le stack? C'est simple et tres low-level, il s'agit d'une partie de memoire definis par le programme qui sera occuper par celui ci lors de quelques fonctions. Prenons par exemple en compte que STACK signifie PILE comme dans pile de papier. La stack marche sur le meme modele qu'une pile de papier donc. Quand le programme creer un emplacement memoire dune certaine grosseur appeler STACK il prend en charge la notion de pile de papier. Comment ca marche ? Admettons que nous avions 2 functions function A(); // Aucun call de variables et vous avez function B(); // aucun call de variables La difference est que la function A call la function B a son interieur: Funtion A() { b() } La Stack sert principalement pour faire dialoguer les fonctions entre eux sans avoir a vivre un chiard... C'est dailleurs un standart. Voici comment la stack utilise ses informations et vous comprendrez que cela est utile pour tout le programme... admettons que la fonction A contient ceci: Function A() { printf("A1"); B(); printf("B2"); } Et que le programme est rendu juste avant de caller B(), A() prend l'adresse du code apres B() (dans ce cas ci, printf("B2")), le met sur une feuille de papier et met cette feuille sur la pile ou autrement dit, stocke l'adresse 32 bits sur le dessus de la stack par une operation PUSH pis tusuite apres, elle call B(); Pis a la toute fin de B, quand c fini, B va lire la valeur 32 bits qui se trouve sur le dessus de la pile et fait confiance que c l'adresse de retour en fesant un POP. Une stack c special, c le genre d'affaire que c un peu magique comment ca marche :) parce que imagine que B call une fonction C que va faire B? Elle va stocker une adresse sur le dessus de la stack.... et a la fin de C, C va faire un POP et retrouver cette adresse... et lors de la fin de B, il va faire un POP aussi et va encore retrouver l'adresse que A a mis la. Passque la partie full flash s'en vient tusuite apres (donc on a 2 valeurs dans la pile). Disons que la fonction B a besoin d'un parametre,disons que c B(parametre:int), la fonction A le sait donc elle va faire PUSH (adresse-retour) et ensuite PUSH (valeur pour le parametre) et B au debut va faire POP parametre et a la fin comme avant POP adresse-retour. N'oubliez pas que par PUSH. Vous devez imaginer qu'on rajoute une feuille sur la pile et par POP on enleve cette feuille (et lis l'information ecrit dessus). Okay tjour la plus vieille en dessous dla pile. Ok alors y'a un ptit detail technique tres important a savoir, la pile dans l'ordinateur est a l'enver, disons qu'on faisait une stack dans un array[1..256] of byte, disons: pile : array[1..256] of byte Quand on va faire le premier PUSH sur un byte il va aller dans pile[256] et le deuxieme dans pile[255] c comme si on empilait des objets sur le plafond :) en descendant :)ben dans la logique informatique je dirais que ca se voit partout.C pas vraiment logique mais ca permet a l'algorithme de PUSH et POP d'etre plus rapide.... mais c pas important de discuter de ca. Quand tu declare des variables dans une fonction, ils sont cree sur la pile par la fonction au lieu de les creer a un endroit plus efficace sur le heap (peu importe :) Disons que ta fonction B. Non mieux que ca, disons qu'on a la pile de 256 octects que je vient de definir; A a mis les 32 bits de son adresse de retour dedans, (disons que y'a pas de parametre cette fois) donc les octets pile[253..256] sont oqp par cette adresse. Alors disons que la fonction B a deux variable, un byte et un longint (en parlant en pascal) qu'il declare petit:byte; et ensuite grand:longint; pour chaque variable, il va faire un PUSH de grandeur aproprier et sauvegarder l'adresse et apres quand tu utilise la variable il utilise pas push et pop, il y va direct. Y stocke l'adresse de reference a "quelquepart" qui n'est pas dans la stack. (temporairement).Y stocke l'adresse "quelquepart" et ensuite il se sert de cette adresse pour savoir ou se trouve le contenu.Le PUSH y sert juste a reserver un espace finalement. Et a la fin de la fonction il fait un POP (et flush ce qu'il recoit) pour liberer l'espace. On arrive au gros showdown :) Disons qu'on est au milieu de la fonction, quel est le contenu de la stack: pile[253] = adresse-retour pile[252] = variable petit pile[248] = variable grand Admettons qu'on ecrit dans la variable petit et qu'au lieu d'ecrire 1 octet, on ecrit comme par hasard hmm disons 3 octets :) ou vont aller les 2 octets en trop? le premier va aller dans pile[252], deuxieme (le premier en trop) dans pile[253], le troisieme (le deuxieme en trop) dans pile[254]. Quand vous creez la variable "petit", le compileur s'est souvenu qu'en realite cette variable est stockee a l'endroit pile[252] donc si vous ecrivez dequoi dans "petit" il va aller a pile[252]. A la fin de B, 4 choses vont arriver: 1) POP grand (et flush la valeur) 2) POP petit (et flush la valeur) 3) POP adresse-retour 4) JMP adresse-retour RAPPEL: Qand tu *cree* la variable 8bit, il fait un PUSH, le PUSH se fait quand vous faites "var 8bit:byte;" et il met un zero dedans et il stocke l'adresse a "quelquepart" si plus tard tu fais: "8bit=42;" il va aller chercher cette adresse en faisant des POP dans le vide jusqu'a la bonne emplacement. STACKS Smashing --------------- Le stacks smashing est une technique qui permet d'executer du code a distance ou en local a partir dun buffer overflow. L'exemple typique cest le FTP-Daemon, donc vous trouver le buffer overflow, par exemple CWD XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX [exploit from warftp 1.66x4] Et tout ski depasse de trop est en fait un pointeur d'adresse 32bits et ton code source en assembleur .. Bon disons qu'on a une fonction qui a juste une string de 10 chars que on a trouver l'adresse du debut de la stack [32bits] et que dans l'ordi la stack commence a l'adresse 1000, et occupe les octets 1000 - 1255, on fait notre buffer overflow comme ceci: ------> BLABLABLABzzzzxxxxxxxxxxxxxxxxxxxxxxxxxxxxx -> zzzz = 1256 (en 32 bits) -> xxxxxxxxxxxxxxxxxxxxx = code assembleur de l'exploit Que va faire B a la fin? 1 - POP adresse-retour 2 - JMP adresse-retour si il JMP a l'adresse 1256, il va executer le code qui suit que vous avez placer dans votre buffer overflow (xxxxxx...). RAPPEL2: La premiere chose que tu PUSH dans une stack de 100 bytes se retrouve a la position 100.Donc le dessous de la stack est a la fin de l'espace-memoire qu'occupe la stack c'est pour ca qu'on dit que la stack "croit vers le bas". CONCLUSION: ----------- Le Stack Smashing est une technique plutot kewl , vous pouvez prendre un root tres facilement, mais il reste que cela est plutot pour ceux qui save un rudiment de programmation... Vous pourrez frapper quelques obstacles, il existe un packet de petit truc pour contourner ses obstacles, je vous laisses y reflechir , voici donc les obstacles classiques: 1 - Trouver le debut de la stack dans la memoire 2 - Trouver la grosseur de la stack 3 - Trouver combien long vous avez ecrit dans la stack 4 - Trouver un BUFFER OVERFLOW :-) Je tiens a remercier personnalement QDERF qui ma bcoup aider a comprendre cette technique et avec qui jai souvent fabuler des theories :-) __2.Smash my HeadStack .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' Voici une petite intermede... par Qwzykx dut a la vision du film Matrix: Maîtresse du vrai, prêtresse du faux, sous l'étrangeté amère de ces signaux Vignycient exemple de ta Trinity. Libéré de ce vaste monde illusoire, libéré de ces sommets ensoleillés. T'ennuies-tu de Sydney ? Âme humaine sous cet intrigant personnage, tes profonds sentiments, je ne peux qu'entrevoir. Je ne sais ou trouver, je ne sais quand chercher. Ces 6 mois passés à South Wales, ces 6 mois ajoutés à ta vie, m'ont permit de plonger dans ce gouffre nostalgique, nostalgie des époques passés, nostalgie de tes moments sous-estimés. Souvient toi ce lieu ou tu es née, souvient toi Vancouver, Paris, Toronto et cette Los Angeles de malheur. Rappelle-toi ces plus beaux jours de ta charmante vie en ces lieux exotiques, je les traquerais dans ma mémoire ces endroits ou, comme mon pays, comme notre pays, seule l'histoire me sert de vaisseau temporel. La pureté des " Je t'aime " ne saurait être assez distillés pour noyés tes si jolis yeux aquas. Ta présence m'ennuie, tes absences me détruisent, chaque fois que je lis cet écrit, j'aimerai te savoir en ce moment, tel un pointeur dans cette matrice. Ton nom je ne cesse de crier entre les murs ternes du 303 de ma cervelle, ou je me dois de fermer les portes pour ne pas que souffle sur ta flamme le vent du temps. Il est déjà tard en ces villes statique, puisse ta lueur continuer d'illuminer, même après le générique. .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ------------------------------------------------------------------------- [013] Les info pub [Wyzeman] ------------------------------------------------------------------------- insert disclaim here :) _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ PC no-where :P _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ Heye le flow, ta pas de vie, tu est ecoeurer de lire ton IGA sur ton 486 dx 33? et bien voici la solution. A vendre P166 MMX, 48 meg ram EDO, matrox millenium 4 meg 2d/3d, sound blaster 16 bit, HD 1,2 gig seagate, cd-rom 4x, ecran, clavier, souris, somme kind of win98, cd win95, wow vous dites vous, ou puis-je me procurer cette war machine? facille, en contactant IGA (GRC, I_G_A@hotmail.com) hehe, non pas besoin dengager un detective privee. comment ma payer ca ??? jme suis acheter des beignes avec les bottles que j'ai ramasser ( DOH ), et bien IGA offre un mode de financement ( trouve de largent au plus criss, sinon jle vend a quelqu'un dautre ). c un principe plutot simple, il sagit daller voir vos parent et de les gosser jusqua ce qu'il disent oui:P heu au fait comment ca coute???? prix imbatable, pour la modique somme de ( put price here ) $$$$ vous pouvez repartire les mains pleines de c e merveilleux pc qui dort. ( 700$ negociable :P ) _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ M A T R I X _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ Ce film va faire la chronique cinema du IGA #10, non pas par sa grandeur, mais par sa simpliciter, personnellement je suis aller le voir 2x, __2 la vue 3x ainsi que Qwzykx. quote: -Blacksmurf (before): ouin jonnhy mnemonique 2, on sait bien (after): une chance tu ma convaincu daller le voir jaurais manquer un foutu bon film. -Ryo_ohky : 2x 3x 4x, ma aller le revoir encore et encore. bref, une seul chose a dire, sur se film, aller le voir. aller le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir le voir. aller le voir. aller le voir. aller le voir. aller le voir _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ quand on donne dla drogue a nos iguane _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ preface, from Wyzeman: jai ressement demande a quelqu'un de nous ecrire un text sur ca vision de la vie. A la suite de la lecture de se texte a nature anarchique, je me suis demander si je devais le mettre. J'ai pris ma decision sous la reflexion suivante. Ce text reprensente, lavis d'une personne de notre generation, donc n'est pas a negliger, je ne suis pas daccord avec certain moyen ou resultat envisager, mais tout le monde on droit a leur opinion et meme a la partager, alors je vous prix d'analyser d'un oeil avertie ce texte car il exprime asser bien certaine realiter de notre systeme economique et politique actuelle, a vous den juger. Fuck les berger d un peuple de mouton Vous oui Vous ! Vous qui nous juger de fou ou de terroristes psychopathes, Vous n’avez pas encore compris un petit principe très simple, On aime ce que l’ont fais, on est hacker et nous en somme très fière. Nous fesont du hacking par pur plaisir et pour un avenir Peut-être très proche mais vous, vous qui jouer au Golf ou à la pétanque Quesque cela vous apporte t il?? Oui cela vous donne du plaisir Mais bref vous ne survivré pas à une guerre nucléaire en fessant birday Au 18e trou. Je me trompe? Voyer, imaginer qu'un jour vous vous lever un matin Et vous faite votre lamentable petite routine qui ne dépasse jamais de loin l’ordinaire, Vous regarder le pointage du dernier match de votre équipe favorite et Buvez votre café de marque populaire, vous vous habiller de façons rudimentaires Pour ne pas attirer l’attention sur vous et aller travailler mais lorsque vous Ouvré la porte de votre petite maison pour aller à votre voiture de seconde main Vous vous rendez soudain compte que la ville est mise à sac! Les édifices s'écroulent devant Vous , votre voisin gît égorgé sur le trottoir, les bureaux gouvernementaux sont assiégés Votre petit paradis de vie copieuse chute c est fini, l’anarchie (Pour ne pas dire enfin) règne sur la terre c’est la course à l’Armement. Mais quesque vous aller faire? Vous éte dans un monde ou l’ont peut compter que sur sois. Vous aller sûrement mettre sa sur notre faute.. mais quesquon n'en n'a à foutre de vos paroles Un jour nous régnerons et briseront votre maigre empire de Capitalisme à la con. Sachez que vous éte déjà en retard beaucoup trop. lorsque enfin le jour arrivera Il sera trop tard pour apprendre vous aimer surment mieux aller touts les samedis Jouer dans votre modique club de golf et montré à vos imbéciles de collègues que vous Éte bon golfeur et bien bonne chance l'avenir n'est pas loin. Voilas! Sale petit peuple d’insoucieux vous vous croyez peut être à l’abri de tout Parce que vous avez votre petite police d’assurance et que vous éte syndiquer Mais grâce a vous nous somme persécuté nous somme dépouiller de tout droit Nous avons droit a la liberté et nous devrons la prendre de force! L’état nous écrase D’impôt nous somme coincer par des loi d’enfant gâter qui rêve d’un monde parfait En ne fessant que jurer d’un avenir sans impôt et sans guerre mais c’est une belle Supercherie monter par le monde autoritaire. Nous ne devons pas nous conformer Nous ne devons pas plier nous devont appliqué nos intérêt puisque nous sommes des Hackers et que l’ont doit défendre nos droit. Vous ne savez peut-être pas mais le gouvernement vien de sortir sont nouveau Système d’impôt! Haha vous ne trouverai sûrement pas sa très drôle de savoir Qu’après une augmentation de salaire le gouvernement va prélevé de 106 a 107% de votre augmentation ce qui en d autre mots veut dire Qu’après avoir reçus une augmentation vous vous retrouver avec Moin d’argent qu'au départ. Alors vous aller me dire que si votre patron Vous offre une augmentation vous éte mieux de dire non pour ne pas perdre de L'argent mouin c'est une façons de voir la chose mais demander lui donc de Vous la donner au noir... apres tout on serai épais de dire non a de l’argent facile Pour la simple raison du ``c est mal`` puisque de tout façons cette argent la se Retrouveras dans les poches du gouvernement quand même (une de 1000 cause) Le gouvernement veut arranger ses tort dans le style du message publicitaire Qui dit non a l évasion fiscale pfff quel merde si le travail au noir existe C'est bien de votre faute. Mais un jour oui un jour vous regretterez de nous avoir voller, mentis, depouiller Parce qu'un jours chers gouvernement nous prendront le pouvoir Mais comment!? Sachez messieurs que nous somme plus nombreux et Beaucoup plus puissant que votre misérable police et votre imposant système Judiciaire. Tout commencera par une simple grève et lorsqui auras plus de monde On continuera vers l'émeutes et quand il y aura encore plus de monde On poussera jusqua la guerre civile et assiégeront les bureau politique Pour enfin obtenir l’anarchies et alors vous nous ferez encore de belle Promesse pour recouvrer votre misérable pouvoir mais nous dirons NON! NON c’est trop nous somme tanné nous somme tanné du Capitalisme Nous somme tanné de la conformité nous agonisons dans votre monde dit de parfait Chaque jour nous nous levons dans une ville obscure pour voir d un fil noir Le néant de votre oeuvre. Nous ne somme que des moutons Mais un jour quand l’anarchie triomphera Seront les bergés. HACKER DE LA TERRE UNNISSER VOUS LE TEMPS EST À LA REVOLUTION Gandalf (TSA) .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ------------------------------------------------------------ [014] Setting litestep with eases [SeOp] ------------------------------------------------------------ Litestep? Mais qui est cet intrus se cachant sur mon desktop? Et bein cé simple comme tout. Litestep est un explorer (sort of..) tout comme explorer.exe sauf ke la cé litestep.exe .. Les avantage davoir litestep c'est qu'avec une bonne configuration c'est génial et que les graphiques de Litestep sont changeablent en tout temps! LiteStep redefinis la vision quon peut avoir du BUREAU habituel , cest biensur penser pour ceux qui aiment le changement. A noter que LITESTEP a ete developper par les createurs de AFTERSTEP sous Linux. Il existe deja plein de theme pour litestep a l'adresse suivante = www.litestep.com (site officiel) vous pourrez aussi y downloader la derniere version du programme (wm). Ceux ki l'on downloader pis qui savent pas comment le configurer et bien je vais tous vous expliquer cela: 1-primo downloader litestep(last version) ensuite son upgrade 2 -secondo .lire se ki suit.... -- °0 faite vous un boot disk de system.ini °1 installer litestep ..dans le répertoire dont vous vouler... preference: c:\litestep.exe °2 si vous avez installer litestep dans x:/litestep ouvrer sysedit (/run sysedit dans mirc) ensuite aller dans system.ini et aller a la ligne shell....ensuite effacer explorer.exe et remplacer le par x:/litestep.exe ( x = etant le drive ou ta installer litestep) °3 rebooter et vous aller constater par vous meme :} °3.1 familiariser vous un peu avec l'interface. °4 directement apres ouvrer step.rc (répertoire de litestep) [[ step.rc contien toute la configuration de litestep ]] °5 bon la vous aller voir tout plein de chose écrite..mais les plus importantes sont les wharfs et les popups... les wharfs cest la configuration graphique et le popup cé kand vous peser sul 2e piton de votre souris sul desktop.. EX: pour ajouter un wharf jeux jais tapper ca *Wharf "Jeux Folder"<--(le nom du wharf) b24_toys.bmp Folder *Wharf Quake2 <--(le nom du jeux et son icone -->) q2.bmp "D:\Quake2\quake2.exe" *Wharf ~Folder voyer? jai mis le non du bmp pour ajouter un graphik( aller voir dans votre rep de litestep yen a full) et le repertoire du lien. Si par exemple vous vouler pus utiliser cette ligne vous naver ka mettre ; au début de la ligne . EX: ;*Wharf "Jeux Folder" b24_toys.bmp Folder ;*Wharf Quake2 q2.bmp "D:\Quake2\quake2.exe ;*Wharf ~Folder ]]P.S[[ *Wharf ~Folder c'est pour dire ke le wharf ne contien plus dautre chose..(fermeture) LES POPUPS Les popups sont encore plus faciles a configurer. Vous navez ka faire la meme chose kavec les wharf et le tour est jouer! EX: *Popup dadlididoo(nom du popup) Folder *Popup caca(nom du prog) "D:\Program Files\caca\caca.exe" *Popup iga "D:\Program Files\iga\iga.exe" *Popup ~Folder(fermeture du popup) Voyez? cé tres simple de configurer a sa guise litestep.. pis pour ceux ki veulent changer les wharfs bin faite vous un new file dans adobe photoshop en 64 pixels et apres écriver le nom du fichier ... supossons que cé leet.bmp ..bin metter: *Wharf "(le nom du wharf)" leet.bmp Folder Sauvez vos modifications du step.rc et faire RECYCLE, PAF Vous voila avec le resultat. Amusez-vous bien... SeOp .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' ------------------------------------------------------------------ [015] lexical for dummies [Wyzeman] so called quand on se pense pour larousse ------------------------------------------------------------------ Pourquoi un lexique??? et bien tout simplement parce qu'on c'est rendu compte dernierement que bien des gens ( so called vous) ne savais pas la signification de quelque mots de notre vocabulaire usurier. Alors pour votre biensceance, je vais vous offrire, ici en primeur le petit IGA pas illustrer. Veuillez noter que jai inclue les mots que nous avons inventer meme s'il ne reprensente pas toujours des definitions tres technique. il est a noter qu'il ne sagit crissement pas des definition du dictionnaire, n'y de l'utilisation professionnel que certain puisse en faire, il sagit de la signification pour laquelle, nous (IGA) utilisont ces mots IGA, we create world lexique: partie d'un livre ( souvent a la fin ) ou l'on explique le vocabulair non courant que l'auteur a pu employer. Artifac : objet antique de valeur unique ( sovent utiliser de facon ironique dans les text de Qwzykx ) bouncing : art de changer son identiter. Le nom vient de la technique dutiliser les bounce (BNC) que l'on peut fabriquer a partir d'un shell. L'expression bouncing peut aussi servir a representer lutilisation de wingate ou tout autre facon de changer son identiter. Vous pouvez aussi dire spoofer mais il sagit la d'un mots de nature plus low level. BBS : bulletin board system bnc : abreviation de bounce ( ne pas melanger avec faire son lavage ) Gibson : fantasme programastique de __2 Gumpz : porte la meme signification que LAME, vient de forest gump. Ironique : humour jouant sur lenvert de ce que lon desire vraiment dire. leeche : signifie, prendre de, so called, copier sur son voisin. llamah : meme signification que lame, vient d'on ne sais ou dans le cerveau a __2 Murphy : type qui a emuler la loi sur la malchance neo-zombie : 99% de la population Shadowed : password list encrypter en linux ( linux n'est pas le mode dencryption bien entendu . Slick and the outlag : Non d'un groupe espagnol figurant sur un cadre au kamarad. nom emprunter par IGA pour designer sont projet dexploitation des banners. ce nom a ete choisi simplement car le cadre etais acrocher sur le mur de notre banquette habituelle. bon, vous voilla dans le secret. Smaching stack : utilise le buffer overflow pour re-inscrire dans la memoir un exploit. So called : expression que vous pouvez voir dans pratiquement chaque titre darticle de IGA. Signification : ou bien. et sert generalement a inpliquer un 2e titre plus imager a l'article suxx : suck, you suck, dans le sens de tu suce, pas tres compliquer a comprendre. populariser par lexpression DO YOU SUXX BOTTLE? je ne vous expliquerais pas le sens de cette phrase, car le sens reel est qu'elle n'en a pas dutout. xx : remplace le ck des expression anglaise, suxxessfull, suxx, tk, vous voyez le genre. bon, il sagit des mots les plus nebuleux que jai ressencer dans nos 9 precedent E-zine. Ne vous genez pas a poser des questions s'il y a dautre chose que vous ne comprenez pas. Wyzeman.little.robert.com .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' .----------------------------------------------------------------. | [016] "Memory Register" [Qwzykx] | ; so called: ; : "Philosophus of a cortex base on human spices edition of 99" . ` Les lignes qui vont suivent sont et seront des lors de simples opinions qui émergeront encore une fois de mon cerveau. Et justement parlons en de ce cerveau, et parlons du cerveau de l'individu moyen (celui qui achète le Dano Améliore). Tous et chacun avons plus de mémoire qu'il n'en faut mais est-ce vraiment utile? Et si on comparait notre cerveau à l'animal le plus près de nous soit, bien sur, l'ordinateur! Bein oui, après tout, quand ye neuf vous le dompter, lui montrer des tours, ensuite vous lui montrer "THE GOOD WAY TO FOLLOW" mais crédule comme il est, le pauvre petit, tel un Chiwawa envers un étranger,il ne tiendra pas compte des mauvaises intentions étrangères, car en lui la conscience du bien et du mal n'existe point. En fait c'est un paradoxe, plus vous enfermer votre chien dans une cage, plus il sera prêt a tout pour en sortir tout comme si vous priviez votre compute de se plugger sur un réseau, plus celui-ci cherchera a s'évader(ya de ces trucs qui requiert plein de patch de nos jours!). Mais oh attention, sa serait plate que le dominer domine après, tout, sa ne serait qu'une ironie de plus qu'il porte le nom d'ordinateur (celui qui donne des ordres),mais ca,j'en reparlerai plus loin. Donc comparons : This is a Human Way of life: Okay, jamais de problèmes de configuration, pas besoin de chercher des drivers pour le foie et l'appendice. Bon la vous allez me parler des psychologues.. ha eux autres je les aimes ya vraiment rien de mieux que quelqu'un d'autre pour vous dire qui vous êtes et sur ces mots rappelons-nous Socrate: Connais-toi toi-même! Super cerveau full hot qu'on comprend pas, et voyons pourquoi. Ha le mystère est la, selon moi, on n'oublie rien et non, tout est recorder dans une espace mémoire bien sur, vous n'avez même pas accès a toutes les mémoires de votre propre cerveau,mais dans un état de dodo vous arriveriez sûrement à trouver à l'aide de votre Subconscient ce qui vous est interdit. Rappelez-vous cette douce et belle fille que vous avez vu pour la première fois, rappelez-vous lors de vos 5ans ne serai-ce qu'une seule journée d'été ou le Soleil de 10hAM frappait la rue, ou les feuilles vertes ne pouvaient plus verdir,rappelez-vous la senteur de gazon presque brûlé par la chaleur,le bruit des criquets dans les bois, le bruit des oiseaux qui semble toujours jouer en backround et finalement, rappelez vous le titre de cet article ! Mais tout le paradoxe est encore la, des souvenirs si vieux restent à tout jamais, des souvenir si récent se perdent si vite. Comme pour votre examen de math ou de physique, afin de bien mémoriser toutes ces différantes formules, ces algorithmes et ces nomenclatures il vous aura prit une bonne heure de mémorisation à cette vitesse on se demande bien ce qu'il a de si rapide ce cerveau? Ce n'est pas temps sa rapidité de mémorisation qui en fait une arme si élaboré mais bien sa capacité à pouvoir mémoriser différantes données. Alors allons voir de plus près.. Quand vous mémorisez une image et prenons ici un exemple concret:par exemple vous allez au cinéma et vous apprécié la découverte d'une actrice et, ici, encore une fois, pronons comme exemple .. tien.. vite dememe.. Carrie-Anne Moss.Donc après ce 2h de film,vous retourner chez vous et afin d'admirer d'avantage cette personne, vous vous plonger dans un processus de remémoration. Mais comme cette mémoire est vache.. vous avez bien une bonne idée du visage de cette demoiselle mais rien de clair, c'est un peu comme regarder un écran en mode Interlace. Et pourquoi ce phénomène? Je ne suis pas biochimiste.. encore moins médecin mais j'ai quand même ma petite théorie..Si notre cerveau irait écrire ces informations un peu partout sans ordre précis, ca pourrait expliquer le lag et la flouidité d'une information, surtout si y faut toujours faire un Get d'infos, un peut comme un refresh à chaque millièmes de secondes. Mais dans ce cas admettez que quand vous penser à ces événements du passe, il ne suffit que d'un événement pour en reconstituer plusieurs autres, un peu comme un pointeur en C qui pointe sur une adresse, rappeler vous un pointeur (Event) et incrementer le, vous obtenez une des évents suivante. Mais cette dernière option ne devrait pas trop allower un phénomène de flouidité des informations.. Voyons donc comment est composer une image par exemples: couleurs, position, agencement.. toutes ces informations qui devraient se trouver dans un espèce de fichier biologique un peut comme un .gif mais avec en prime des commentaires à perte de vues, prenons encore l'exemple choisit plus haut : Beauté, formes, détermination, critique, mensonge, vérité, intellect, actions etc... Finalement joint à votre fichier se trouvent tous les sentiments que vous avez recorder quand vous avez choisit d'écrire sur votre HD biologique. Et si toutes nos cellules cervicales ne fonctionnait pas tous, si la norme humaine était de 8/10 et pourquoi pas 6/10 ? Non mais j'avoue qui a beaucoup d'infos de stocker, mais j'avoue aussi que je ferais pas confiance en un ordi qui garde 6/10 des données que je lui fourni..et encore moins s'il s'agit d'une image cher à mes yeux.. Et si le cerveau n'était pas multi-tread en fait, si le cerveau serait comme le CPU de votre ordi, en allant chercher une image, vous devriez arrêter le phénomène de Refresh d'on j'ai parler plus haut, ne serai-ce que d'un millièmes de seconde pour que celui-ci s'occupe de "runner" les programmes qui vous maintiennent en vie. Et si c'est le cas,on voit bien pourquoi les souvenirs seraient corrupter mais ca explique pas plus pourquoi vous voyez le derrière de votre char sans vous rappeler la plaque! Et si on fabulait, comme toujours, si on pouvait, un peu comme dans le film Matrix (ici je rip aucune idée, aller voir le iGA spécial Xmas j'en ai déjà parler) donc si on pouvait transférer des données directement dans notre cerveau,un peut comme la passe de how driving helicopter in 5 sec, l'humanité serait changer à jamais, tout les métier de technologie ou qui requiert le moins d'effort serait vouer à la disparition; pourquoi aller faire réparer votre voiture quand vous êtes mécanicien ou encore, pourquoi aller à l'école si vous savez tout du calcul intégral? Seuls les métiers contemporains (les métier de misère) comme mineur, bûcherons et le gars de l'hydro qui passe voir votre compteur resterait en vie mais pour combien de temps, car ici ce n'est pas la connaissance qui est la limite mais la productivité et peuple capitaliste que l'on est, point de vue productivité, on remplace le tout par des machines! Donc, on va subir un effet swap : Tous ceux qui travaillent, travailleront pus pis tous ceux qui travaillent pas bein vont travailler dans le genre : 80% 10% --> 10% 80%. Pis la le monde vont se mettent à passer plus de temps à rien faire donc mon ami l'ordinateur vas encore être la pour plus d'entertainement.. Sa serait l'occasion idéale pour de grandes constructions, l'élaboration de vassaux spatiaux, de technologie encore plus nouvelles (auquel tous le monde pourrait avoir accès via un genre de ADD-ON mémoriel) mais l'économie ne serait plus au centre de cette société, c'est le défie qui serait le joyau de cette quête. Et quelle est la prochaine étape, la destruction bien sur! Je suppose que pus personne pourrait se venter d'être meilleur qu'un autre après ca, si tout le monde à la même connaissance. Et justement, cette universalité des connaissances serait la perte de l'individu car celui-ci seraient englober comme qui conque dans un monde ou tout le monde est semblable.Et quelle est la force d'une société homogène? C'est la différence qui est au centre des nouvelles idées.Et tout ce début de Borg-anisations ne pourrait faire autrement que nous retomber dans la face, face à des personnes aux mentalités différentes. Et la machine elle? J'avoue que c'est plate de devoir tout dire à cette machine, et c'est pourquoi on a droit a tous ces programmes d'installation si simples.Mais on sait pas plus ce qui font! On ne sait même pas comment fonctionnes cette machine et le danger est la, je parle à tous ceux qui pense tous savoir car ils savent installer un disque dur ou encore un Cd-Rom ou encore qui se prétendent technicien sans savoir le fond même des pensées que cette machine traite. Il viendra bien le jour ou le chien domestique parlera, il viendra bien le jour ou Cookie voudra sortir et il viendra bien le jour ou de maître vous passerez à esclave! Et une machine qui pense, pourquoi pas, et cette machine issue de l'homme fera des erreurs car la perfection n'est pas de se monde! La question c'est; vas t-elle faire de grosses erreurs? J'avoue que je me sentirais mal de me voir escorter par deux espèces de véhicule d'on je ne connais rien.Et j'ai en tête que cet esprit électrique, pas si diffèrent du n'autre, devra être vu comme un peuple et non comme un esclave après tout,cette jolie liberté pour la quel tant sont morts pourrait encore faire des victimes! Mais, le vrai danger ce cette monstruosité, c'est que partout au monde, un seul langage est utilise, et que toutes les connaissances acquises seront envoyer à chaques machines pouvant les interpréter. Et cette pensé global et uniforme qui ne laissera pas la place aux idées différantes et nouvelles sera, elle aussi, vouer à la défaite faces à de nouvelles contestations. On peut très bien voir la similitude entre les deux grands peuples qui peupleront la terre a la moitié du 21e siècle, soit l'homme et la machine, d'un cote l'être physique et de l'autre l'être purement abstrait. Et s'il devait avoir une guerre, il n'y a évidement peu de différence entre les besoins agressifs humains et sa création; son pareil, ce que l'homme vise à crée. Et sur un fondement Jurassic Park je dirais même que Dieu créa l'homme à son image, l'homme tua Dieu, l'homme créa l'ordinateur à son image. Mais quel ironie, qui aurait cru à un tel dénoument... Le problème de cette guerre, ou plutôt le résultat serait facile à deviner : L'échec de l'espèce humain en premier lieu et l'échec de la civilisation humaine en second lieu. Au début de cette guerre l'homme se battra avec quoi, des machines? Un peu paradoxal.. Et même si on détruit ses robots tueurs, il sera toujours plus facile d'en recrée. Et je crois vraiment qu'il sera plus facile de tuer un homme que de neutraliser un être abstrait. Car comme un fantôme il sera partout sans que vous le sachiez. De plus, cette être n'a besoin que d'électricité pour vivre, elle serait 1km sous terre vous ne pourriez la détruire et bien sur elle serait aussi etre dans l'espace et,encore une fois, vous ne pourriez la détruire. Vous seriez limiter par votre corps, corps qui serait plus grand que votre esprit..(ici on sens le Nietchz) L'homme s'éteindra donc, la machine se retrouverait seule pour la première fois (c'est dur la solitude), et aimera t-elle jouer avec soi-même? Elle tombera donc dans un sommeil profond et qui peut prédire la fin de ce sommeil? Donc préparons nous à appliquer les lois de Asimov : 1-Un Robot ne doit jamais nuire/tué un Humain il doit même tenter de sauver un humain en danger. 2-Un Robot doit toujours obéir à son maitre sauf si cette obéisance vas a l'encontre de la loi #1. 3-Un Robot doit tenter de rester opérationnelle aussi longtemps que possible. Oublions ces lois, et servons de HD pour notre meilleur ami... Et dans un tout autre ordre d'idée, j'en suis venu à la conclusion (après avoir vu le film Matrix)que si je me fis à un monde virtuel dans lequel un humain pourrait vivre, l'humanité pourrait avoir une espérance de vie plus longue.. En fait c'est simple, grâce à un système de communication du genre "Direct Cervical Link" notre cerveau n'aurait plus besoin d'attendre après chaques informations, un peu comme quand on parle, car la parole est un moyen de communication série et qui dit série dit un multiplexing de données et bien sur qui parle de multiplexeur parle d'une perte de vitesse, et non d'une accélération comme on pouvait le lire dans un certain #3 de je ne sais quel groupe "On-the-ground"! Mais si cette perte de temps pourrait être bypasser par une communication plus rapide, nous n'aurions plus le sentiment d'attendre des informations, imaginez-vous dans un monde irréel mais ou votre encéphale est synchronisé à disons 4 Mhz donc pour recevoir un bit de donnée ca va vous prendre 0,25 uS en parallèle et environ 3 uS sur un lien série (tout dépend de votre protocole). En somme, vous auriez transmit votre donnée (exemple simple : un nombre hexadécimal sur deux chiffres) alors que vous auriez mit au moins une seconde verbalement (et pour les hots 0.5 sec) Vous voyez l'avantage? Mais dans un univers synchroniser à cette vitesse, pour vous 50 uS deviendrait une seconde. Et comme votre support physique (corps) serait dans un monde "réel" son vieillissement se ferait au même rythme le hic c'est que votre développement intellectuel lui serait de genre 4000 fois plus rapide! Et tout le danger est la, si vous devez vous deplugez afin de concrétisez un projet dans un univers réel, dès votre retour en mode matrice, il se serait écouler, pour une journée,4000 jours sois près de 11 ans. Mais ca vous fait pas chier ca, non mais c'est vrai, avec cette théorie, ya pus personne qui va pouvoir se penser hot dans la vraie vie, juste le fait de la dire votre découverte ca va vous prendre un bon 5 minutes mais dans ce monde rapide de la Matrice il se sera écoulé 13.89 jours sois près de deux semaines. La technologie évoluerait à un rythme d'enfer mais aucune réalisation ne serait faite car il suffirait d'attendre une semaine pour que la recherche "virtuel" soit rendue à 77 ans d'évolution de plus. J'aime bien cette théorie, j'avoue qu'avec une telle technologie,les écarts technologiques entre les peuples serait vraiment mais vraiment indiscutable.. Imaginez si une autre civilisation a déjà passé par la, vas-tu falloir faire de l'Over-clocking au point de vue de la synchronisation cervical ? Moi qui pensais voir des chars volants pour l'an 2000.. j'espère bien voir des colonies spatiales dans toute la galaxie d'ici 5 ans (20020 ans virtuels) peut t'ont parler d'immortalité si 65 ans réel se convertisse en 260260 ans virtuels ?, et je vous rappelle qu'il y à 15000 ans l'homme inventait le feu et la roue! P.S. Vous trouvez pas que mes textes on l'air de cubes Borg? .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' -------------------------------------------------------------------- [017] HLhacking informations [__2] -------------------------------------------------------------------- Qui n'est jamais entrer sur un site de type "MEMBERS AREA"? Ou l'on voyais une boite de dialogue vous demandez votre nom d'usager et votre mot-de-passe? Et Bien voici que meme ca c'est crackable. Vous pouvez facilement vous piquer des acces + elever, 2 choses sont requises( ou 1 finalemnet); 1 - Avoir deja un access meme si cest pas gros gros ou/or 1 - Etre assez guesseur pour trouver sans access Mais avant de continuer quest-ce que c'est le HL ? c'est un standart qui est compris et utiliser par les serveurs HTTP, nimporte qui peut installer un systeme HL pour proteger un repertoire complet de tout les informations en etablissant une requete d'usager/password :-) Ca coute rien d'essayer. Les repertoires proteger sont souvent les fameux /members des sites de cul. Ici je tiens a dire que spa tout les sites de cul qui fonctionne avec le HL mais plusieurs le font par exemple.. Utiliser un access et checker si vous avez le fichier .htaccess dans ce meme repertoire. Exemple : http://www.sexwithmydog.com/members/.htaccess Vous devriez trouver un fichier contenant ceci : AuthUserFile /members/protection/.htpasswd AuthGroupFile /dev/null AuthName ByPassword AuthType Basic require group user Par exemple, on se fout bien de se que ca dit , sauf pour la premiere ligne. Apres vous faites dans ce cas-ci par exemple: http://www.sexwithmydog.com/members/protection/.htpasswd Et PAF! vous avez toute la liste, complete de tout les access. Petit probleme :-) Les mots-de-passes sont encrypter. Et puis ? Rien de tel quun peu de cracking avec John the Ripper 1.6, qui permet de cracker en LOCAL [Donc extrement rapide] , attapez-vous le programme dans la section cracking de www.system7.org ... Vous trouvez les access avec une bonne wordlist et cest fait :-) Aussi simple que ca. Il se peut que vous trouverez pas le file dans le repertoire, vous n'avez qua checker dans d'autres repertoires par exemple :-) __2.htaccess .----. |__ __| -------------------- --------------- ----- [iGA Ezine #10 : www.undernetsuxx.org] < |. > -->Undernet #GRC : I_G_A@Hotmail.com | o | ------------------- --------------- ----- '---' W O R L D --- O F --- T H E --- E N D Et oui, deja finis. Certains ont surement aimer ce magazine? Nous avons essayez de moins deconner et detre plus centrer sur se qui est vraiment important...! Bon soit tout est dit, alors soyez la le mois prochain :-) Prochain mois : --------------- - La suite du HACK tutorial par __2 - Un exploit Solaris pas encore connu - Un exemple compilable d'exploit en fonction du smashing stack - Encore du C [__2:lamentable :-)] (wyzeman: merci __2) - Preview , intro de l'architecture Gibson - Introduction sur ce quest en fait le Boxing - Encore un packet de nasty programmes par __2 - et Plus encore... {EOF} -- 26 avril 99 -- CIH.win95! not found in this file