[\ /] [ \ / ] [ \--__--__--__--__--__--__--__--__--__--__--__--/ ] [ \|http://www.altern.org/underwayy/INDEX.HTML|/ ] {=======> | UnderWayy n°2 xx/yy/1998 | <=======} ( / |THINK DIFFERENT, THINK UNDERGROUND !!!| \ ) ( /__--__--__--__--__--__--__--__--__--__--__--__\ ) ( / ecrit conjointement et dans la joie avec \ ) (/ le groupe PsYkO cOrP (www.altern.org/psyko) \) ARRRRRGGGGG!!!! UnderWayy (ancien #h/p/c/l/p) est de retour !!!!! Mais c la mort de l'UNDERGROUND CA !!!!!!!!!!!! __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ {Disclaimer=Disclaimer=Disclaimer=Disclaimer=Disclaimer=Disclaimer:} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Eh op le truc ke tout le monde connait et ki nous fait chier bon, les auteurs ne sont pas responsable de ce ke vs ferez avec ses infos pour les textes contre ms et le gouvernement fr ... c est legale alors ci vous encules de notre putain de gouvernement ca vs derange on s en fou pake c est pas en supriomant tout ce ki vous derange ke vous allez faire avance notre putain de pays pis tiens si vs voulez supprimez keke chose suprimer le FN et envoyez le pen et ses putain de disciples . __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ {Introduction=Introduction=Introduction=Introduction=Introduction :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Ben l'intro, puisqu'il faut la fair... Go!!! Apres un premier numero digne de lamer land un second digne de big lamer land!!!=)) On revient en force avec le groupe psyko pour vous sortir un zine qui ne plaira certainement poa a tout le monde (spe bonjour au V, et a "l'elite" (fuck U lame !!!!)). Mais l'important c qu'il sorte, et pour une fois on a fait le paquet pour qu'il sorte... Le paquet??? Ouep! Le manque de liberte d'expression s'accroit en france : pour exemple on ne pourra que reprendre la censure de notre site par altern qui se dit pourtant une entreprise anti-monopole, qui prone que le www appartient a tout le monde !!!! Le gouvernement joue l'hypocrisie : devant le publique il admet les raves du style technoparade (ca sent bon les $$$$$$), mais interdit les freerave (c a dire completement sans enjeu commerciale) voir meme va jusqu'a la violence!!! Combien de raver se sont il fait matraquer??? ET GO POUR LE POSTE, LA NUIT voir 48 HEURE SANS BOUFFER SANS DORMIR CORRECTEMENT!!! Ne riez poa, c tout ce qu'il y a de plus vraix (cf les different cod@)... Les emmigres : on accorde 5000 papiers devant les cameras et on en refoule 500000 derriere... Ces emmigre que le FN aime temps... Ce FN qui pour une fois c dernier temps nous a bien fais rigoler. Entre Lepen et Megret, qui va gagne la partie ?? Les paries sont ouvert... Mais peut etre que Brigitte Bardot et les femmes des deux homme vont calmer l'affaire ??? :)))(hehehe) Bref si UnderWayy parait aujourd'hui ce n'est qu'ephemere... Parcequ' aujourd'hui on prefere jouer sur la menace contre les hacker que d'ammeliore le systeme de securite. Bref si UnderWayy parait aujourd'hui c pour montrer une autre voie. Une voie ou la liberte de penser et d'expression sont les premier mots d'ordre. Car contrairement aux lame qui hantent l'irc, nous savons pertinament que seul les connaissances sauveront l'ame humaine. Les connaissances entrainant inexorablement le desire de liberte. Ici, nous pronons la kulture et la connaissance, le reste ne nous interresse pas. Ce qui ne comprenne pas cela n'ont pas a lire la suite, elle n'est pas fais pour eux... Pour finir on vas quand meme rappeller plusieur chose : 1-: l'equipe psyko corp s'est join avec nous pour la creation de ce mag... Ce mag qui porte le nom du groupe underwayy aurait tres bien pu etre le zine psyko corp... Ramenons donc les chose a leur juste valeurs... 2-: nous sommes interresse par tout arts. Loin de dire que tout sera publie biensur, mais tout sera lu avec le plus grand interre. Et on pourra aussi vous donner quelque conseil si vous le voulez... 3-: notre chan a fait ca premiere apparition le 18/12/1998. Ce ne sera qu'un chan occasionnel, on definira des dates de rendez vous sur la page du groupe. en attendant vous pouvez toujour rejoindre #psyko , #cryptel , #CRCF etc, sur irc net. 4-: on pense biento faire une rubrique "le courrier", dans laquelle on essaira de repondre a vos question. Bonne lecture, et bonne annee quand meme... underwayy team. __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- ___________________________________________________________________________ !~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~! !Titre : ][Auteurs: ][Ko : ! !~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~! !disclaimer |UnderWayy team |tres peu:)! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Intro |UnderWayy team |tres peu:)! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !sommaire |UnderWayy team |tres peu:)! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Bases de programmation |Basc |1.81 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !netwHACKing sous UnIx |hAckirA |6.53 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Programmation du shell 1 |stealthyx |18.9 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Scan de numero vert |Sckuud |2.94 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Black Box |CODE-BAR |3.58 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !sniff, crack et ssh... |stealthyx |50.8 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !windows security |Skuud |8.42 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !PgP 2... |stealthyx |9.23 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !hack infonie |Skuud |1.60 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Comment la cyberculture | |6.69 ! !devient une mode?? |Kulturallight | ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Coktail molotof |Sckuud |1.22 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Les cadenas |HeWarD |2.26 ! !-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-! !Les mots de la fin |UnderWayy team |indefini ! !-------------------------|------------------------------------|----------! ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Bases de programmation |Basc :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- ______________________ //Bases de programmation\\ \\------By Basc---------// ---------------------------------------------------------------------------- Ben non, je vais pas donner des cours de prog, uniquement quelques bonnes adresses pour les débutants qui veulent se lancer... Ces pages sont en français. Cours de C: ----------- http://www.ltam.lu/ourpages/staff/fabfr/cours-c/ http://www.polytechnique.fr/poly/~levy/poly/mainB/node1.html http://www.inf.enst.fr/~charon/CFacile/ http://www.multimania.com/dliard/Sciences/Informatique/Langages/Imperatifs/C/c.html news:fr.comp.lang.c Cours de c++: ------------- http://www.multimania.com/jebdoun/ http://perso.club-internet.fr/gaudyf/index.htm http://pages.infinit.net/@@85v69hYAJCwg803d/directx/ news:fr.comp.lang.c++ Cours de Pascal: ---------------- http://www.al.lu/pascal/pascal.html http://candix1.fsa.ucl.ac.be/langages/Pascal/tutoriel/default.htm http://www.multimania.com/jmy51/ http://www.polytechnique.fr/poly/~levy/poly/mainA/node1.html news:fr.comp.lang.pascal Cours d'ASM: ------------ http://perso.club-internet.fr/phylyp/asm/ASM_FR.HTM http://www.multimania.com/croustib/fmenu.html Cours de Basic -------------- http://www.multimania.com/slasky12/ news:fr.comp.lang.basic Plusieurs languages traités: ---------------------------- http://www.programmers.org/ http://www-sv.cict.fr/licinfo/ http://perso.club-internet.fr/dupoux/langages/index.htm news:fr.comp.lang.general __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { netwHACKing sous UnIx |hAckirA :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- /*********************\ -= netwHACKing sous UnIx =- | by [hAckirA] | \*********************/ -==========================================================================- Bah tiens un article sur le C en réso c'est poa mal non? ;-) Ok ici on va donc voir comment on se connecte à une bécane pour y faire plein de truc plus tard! Allez go! :-) O dieu C language suprême parmis les languages laisse moi montrer ta force quand on veux hacker une box! :-)) Bon trêve de c... passons aux choses sérieuses: j'suppose pour cette rubrique que vous connaissez bien le C de base (unix évidemment hehe :-)) Ok alors go... Bon j'résume pour ceux qui connaissent vraiment que dalle au net: pour communiquer avec une bécane, y faut une adresse IP, un port distant & bien sur un protocole (ici le TCP/IP). Bon! Donc pour faire un prog qui se log sur un becane y faut d'abord gérer l'host (DNS ou IP) et ensuite y faut gérer le port qu'on veut entrer en contact avec (???): Donc dans un premier temps on appelle les librairies qui vont nous fournir tout ça (standards): sys/types.h sys/socket.h unistd.h netinet/in.h netdb.h Ces libs contiennet les fonctions spéciales de connexion (connect(), socket(), et les defs des structures utilisees entre autres...) Bon ensuite y faut definir une structure sockaddr_in pour la gestion de l'host, qui contient les champs: sin_family (domaine) sin_addr (adresse de l'host) sin_port (port) Ensuite faut une aut' structure pour la gestion du port, qui s'apelle hostent (attention c'est un pointeur vers structure qui faut definir!!!); celle la a les champs: h_addrtype (domaine) h_addr (adresse du port) Voilà. Maintenant faut remplir les structures: On fait un gethostbyname(host) pour remplir hostent avec les renseignements de host: ainsi les champs h_addrtype et h_addr sont remplis automatiquement; on a donc le domaine dans h_addrtype et l'adresse de l'host dans h_addr. Ensuite faut mettre l'host et le port en relation (ben ouais y'a pas de raison qu'le compilo pige que le port appelé est sur l'host qui traîne 10 lignes au-dessus! ;-)) sin_family prend la valeur de h_addrtype pour mettre en relation le domaine. sin_addr prend la valeur de h_addr pour la relation avec l'adresse de l'host. enfin, sin_port prend la valeur de htons(port) où port est le port à appeler : on utilise htons() pour pas qu'y est de problèmes au niveau des ENDIANS, pac'que un sparc et un pentium c'est pas la même organisation de bits (organisation des poids faibles et forts pas pareil dans la mem)... Vla; maintnant y reste plus qu'à interconnecter le tout ce qu'on fait à l'aide d'un socket: en gros un socket ç'est une espèce de protocole de communication entre deux trucs. Ici ca sert pour établir une sorte de channel entre ta bécane et l'host distant (c'est surtout utilisé dans la communication inter-processus). Y'a principalement deux types de socket: les STREAM et les RAW; ici on utilise un STREAM mais faut un RAW si on veut avoir accès à plein de trucs internes à la bécane (ba tiens ca sert pour un snifffffer ça ;-)) Bon en gros les fonctions marche comme ça: descripteur=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); /\ /\ /\ | | | unix protocol deja vu tcp protocol descripteur=connect(sok,&adrs,sizeof(adrs)); /\ /\ /\ | | | socket struct taille de la struct sockaddr_in sockaddr_in Bon allez on voit tout d'suite un exemple bidon histoire de concrétiser tout ça... -==========================================================================- /* connexion sur le port 25 de victim.com */ #include #include #include #include #include #include main() { char *host="www.victim.com"; int sok, port=25; struct sockaddr_in adrs; struct hostent *hst; /* on recup les infos de l'host dans hst et on verifie qu'il est atteignable */ if (!(hst=gethostbyname(host))) exit(0); /** on met les relations en place **/ /* d'abord le domaine */ adrs.sin_family=hst->h_addrtype; /* puis l'adress */ adrs.sin_addr=*(struct in_addr *)hst->h_addr; /* enfin on remplit le port */ adrs.sin_port=htons(port); /* la on cree un socket: faut toujours mettre les même champs c'est pour dire que c'est une connexion unix sur ip en stream*/ sok=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); /* on etablit la connec */ connect(sok,&adrs,sizeof(adrs)); } -==========================================================================- Boilà en gros comment on fait du networking sous sys unix! :-)) Bref; ben avec ça y faut lire les man, potasser le tout, (matter les fonctions avoisinantes style recv() et send() pour gerer du data...) Et après y'a plus qu'à ecrire des outils! ;-)) Allez un chtit scanner de port livré avec; j'explik rapide comment ca marche : * on demande un port de fin en parametre (pas plus que 65635 sinon c plus code! :-)) * on fait une boucle sur tous les ports de 0 à port_max (en parametre donc) en faisant c'qu'on a vu plus haut: remplissage champs, creation socket, connexion au port. Si ca echoue c'est que le port est ferme sinon il est ouvert! ;-) * Bon et pis c'est assez commente dans le prog; donc c du tout cuit... -==========================================================================- -==========================================================================- Bon les greetz y'a poa grand chose à dire pac'que j'ai la flemme (hehe); bon allez greetz aux PsYkO cOrP en particulier! Et pis greetz à tous les developpers sous sys UNIX, à tous les hackers et viiiiive linux/a mort microsoft et pis vive la prog tiens... ;-)) Hep dont forget d'aller sur not page ! :-)) Bah oui si t'as un pb ou des remarks pas de probs si c'est bien mail hackira@hotbot.com < ckeTAaDIR sinon ckeTAaDIR > /dev/null; bon allez maintnant HACKira > /dev/lit... |-() __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Programmation du shell. |stealthyx :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- On parle souvent de hacker les UNiX en prenant les fichiers passwd du style ftp>get etc/passwd... Le probleme c que g remarque que l'on ne parle que de ca... Et on en parle sans commencer par expliquer la base : c'est a dire le systeme UNiX lui meme... Pour comprendre l'article qui suit (si vous n'y connaissez rien aux UNiX), il vous faudra d'abord allez voir mes deux precedant article dans #h/p/c/l/lp n°1. La programmation du shell est un sujet difficile a aborder. Sans doute parceque c un sujet tres vaste. En fait apprendre la programmation du shell se revele etre un veritable apprentissage d'un language a pars entiere. Plus complique que le HTML (de loin), mais indispensable car tout hacker qui se respecte doit connaitre a fond le systeme et les possibilites du systeme qu'il hack. Intro : ~~~~~~~~ Ne croyez pas que la programmation du shell est quelque chose dese a comprendre et donc a expliquer. Les language qu'utilise le shell sont du niveau de la programmation... Pour apprendre ce language nous aurons besoin de savoir les commandes du shell. (note : je n'ais pas dit toutes les commandes, mais j'essairais dans l'article qui suit de d'ecrire le maximum de commande en etant le plus court possible...) Avant de commencer je v vous donner quelque commandes que je ne vous avais pas donner dans le precedant art, et les connaissances importantes a connaitre. Je rappelle que ce txt est fait pour toutes personnes n'ayant aucune connaissance d'UNiX/LiNUX, ca fait donc malheuresement pas mal de people... Mais surtout pour les personnes ayant un account sur une machine UNiX (le root serais le mieux) pour executer ses programmes... _--__--__--__--__--__--__--__- { Introduction } ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Canaux : ~~~~~~~~ Le canal d'entre sous UNiX est attache au clavier par default, le canal de sortie est attache a l'ecran par default. On peut redirectionner ses canaux en un tour de mains comme ceci : redirection du canal de sortie et d'entre : $ ls / /bin /etc /tmp /user .... $ ls / > file // le > sert a envoyer le resultat de ls dans file on a donc redirectionne la sortie. $ ls / /bin /etc /file /tmp /user $ cat file line 1 /bin line 2 /etc line 3 /tmp line 4 /user $ ls-l / >> file line 1 /bin line 2 /etc line 3 /tmp line 4 /user line 5 rwxr----- 1 root group 4201 november 12 13:34 bin line 6 rwx------ 1 root group 750 november 03 23:55 etc line 7 rwx------ 1 root group 126 november 25 8:12 tmp line 8 rwx------ 1 root group 8510 november 20 1:56 user $ ls / /bin /etc /tmp /user ... $ wc /user // la commande wc sert a savoir combien y'a de ligne et non pas de fichier comme je l'avais dit dans le dernier numero, de mots et de lettre (-l,-w,-c). 5442 15000 346321user $ wc < /user // le < sert a redirectionne le canal d'entre, au lieu de sortir les info du clavier la machine vas la sortir du file user. 5442 15000 346321 $ rm /fichier $ wc < /user > /fichier 5442 15000 346321 $ redirection des erreurs vers la poubelle : UNiX a en fait trois canaux en default et les numerote ainsi : 0 : canaux d'entre 1 : canaux de sortie 2 : canaux d'erreur (ou de sortie de chaque programme). Il arrive que malgre la redirection du canal de sortie vers un file, vous receviez vers votre screen (ecran pour les neuneux) des messages d'erreurs. Pour eviter cela tape $ [toute la commande] 2>poubelle commandes de filtre : ~~~~~~~~~~~~~~~~~~~~~ -sort : elle lit tout les donnes ligne par ligne du canal d'entre et les renvoie au canal de sortie. -more : lit toute les donnees du canal d'entre et les renvoies a l'ecran. En appuyant sur la touche "enter" vous sautez une ligne, ou plus exactement vous ne pourrez pas lire une ligne... Seul la ligne suivante apparaitra. "?" vous donnera des informations sur cette commande. -pg : comme more, mais en appuyant sur "enter" vous lirez la page suivante, quand aux informations vous devrez appuyer sur "h" et "enter". La commande find : ~~~~~~~~~~~~~~~~~~ comme son nom l'indique cette commande sert a trouver un certain nombre de fichier (tres utilise par les administrateur reseau). Ainsi find recherche les fichies en "scannant" les repertoires. Elle vous sera assez utile de maniere general, quand vous aurez a faire a un reseau que vous ne connaissez pas. Voici comment utiliser find : $ find [fichier][criteres de selection][options] |--->ce n'est pas obligatoire Les options Pour afficher le chemin d'acce vous devez vous servir de -print: $ find / -print // ou / est le repertoire principal /users /etc /bin /tmp etc... $ Une autre option est -exec : $ find / -exec ls {} \; /users /etc /bin /tmp etc... $ -exec est une option definissable comme vous pouvez le voir, -exec ls=-print , vous pouvez mettre d'autre commande du shell apres -exec.... \; est obligatoire apres la commande -exec; enfin {} permet d'acceder a des fichier dans le cadre de la commande apres -exec (ici ls). L'option -ok : Elle ressemble a l'option -exec mais elle demandera pour chaque fichier s'il faut executer la commande apres -ok : $ find users -ok rm {} \; //rm = pour supprimer les fichiers. ? n //voulez vous supprimer /users/x ? no ? y //voulez vous supprimer /users/y ? yes $ Les options de critieres selection de la commande find sont -name : recherche par nom de fichier -type : recherche par type de fichier -user : recherche par propietaire -group : recherche par groupe -size : recherche par taille de fichier -atime : recherche par date de dernier acces -mtime : recherche par date de derniere modification -ctime : recherche par date de creation -perm : recherche par autorisations d'acces -links : recherche par nombre de liens. exeple : -name : $ find /etc -name passwd -print /etc/passwd $ -type : on trouve plusieur type de fichier : f:fichier normal d:repertoire c:fichier gestionnaire oriente caracteres b:fichier gestionnaire oriente block p:tube nommes ou FIFO (fist in first out), sert a la communication entre les processus... $ find / -type d -print /etc /users /tmp /bin etc... $ -user et -group: $ find / -user x -print 2>dev/null |--->renvoie les messages d'erreurs vers la corbeille. /user/x/game /user/x/work /user/x/profile /user/lastlogin /dev/ttyp0 /etc/fuser /etc/filesave /etc/unlink etc... $ $ find / -group sys -print 2>dev/null /bin/mkdir /bin/tty /bin/rldir /etc/log /etc/opt /usr/sys etc... $ -size: $ find / -size +400 -print //la commande vas rechercher les fichiers de plus de 400 ko et vas les afficher a l'ecran $ find / -size -100 -print //la commande vas rechercher les files de moins de 100 ko et vas les afficher a l'ecran -atime ; -mtime et -ctime: $ find / -atime -2 -print // la commande va chercher les files accedes il y'a moins de 48 h $ find / -atime +2 -print // la commande va chercher les files accedes il y a plus de 48 h et vas les afficher a l'ecran -perm : (revoir UNiX 2 sur les droits d'acce) $ find / -perm 777 -print //la commande va chercher tout fichier ayant pout type de droit d'acce: rwxrwxrwx et vas les afficher a l'ecran $ find / -perm 700 -print // la commande vas chercher les files ayant pour type de droit d'acce: rwx------ et vas les affiche a l'ecran $ find / -type d -perm 474 -print //la commande va chercher tout les repertoire ayant pour type de droit d'acce r--rwxr--, et va les afficher a l'ecran. -links: $ find /etc -type f -links +2 -print //ici on va chercher les fichier ordinaire dont le compteur de refernece est plus grand que 2 et le shell vas les afficher a l'ecran. liens logique: -a=et -o=ou ex : $ find /etc \(-type f -a -name "*thyx"\) -print // va recherche tout les fichier normaux et qui fini par thyx dans /etc, et vas les afficher a l'ecran... herescripts : ~~~~~~~~~~~~~ Pour fixer du texte dans la ligne de commande on utilise "<<". ex : $ wc /user/x/alphabet/alphabet<< fin a b c d e f g h fin //ici fin ne fait pas partie du fichier, mais bien du script 2 8 16 //il y a 16 caracteres en contant les espaces Dans le cadre d'un herescript les caractere speciaux devront etre verouille avec un "\" . Les herescript servirons beaucoup a l'elaboratio de shellscripts. Reunion de canaux : ~~~~~~~~~~~~~~~~~~~ Pour reunir les cannau 1 et 2 vous ferez ceci : 2>&1 ou 1>&2 Dans le premier k le canal d'erreur est redirectionne vers le canal de sortie. Dans le deuxieme k le canal de sortie est redirectionne vers le canal d'erreur. Ouverture de canaux : ~~~~~~~~~~~~~~~~~~~~~ pour ouvrir d'autre canaux que les canaux standart vous pouvez utliser la commande grep qui ouvre les canaux de 3 a 9. $ grep 3>moi Le canal 3 se dirige vers le fichier moi, $ ls-l / 1>&3 $ who >&3 Pour fermer ce canal tapez : & grep 3>&- Groupement de commandes : ~~~~~~~~~~~~~~~~~~~~~~~~~ pour grouper les commande on tape toutes les commandes separes d'un point virgule et entre parenthese : $ (ls-l ; cat ;who) > Listing 2>&1 & Chaînage de commandes : ~~~~~~~~~~~~~~~~~~~~~~~ Les commande peuvent etre liees les unes aux autres. Si une commande a ete traite sans erreur la valeur retourne sera 0, si il y'a erreur la valeur retourne sera differente de zero... Vous emploirez deux type de syntaxe pour lier deux commandes : 1-:"&&" : la seconde commande n'est execute que si la valeur retournee pour la premiere = 0 2-:"||" : la seconde comande n'est execute que si la valeur retournee pour la premiere est different de 0. exemple : $ grep "steal" /users >/users/steal/listning 2>&1 && echo "file steal found" $ grep "stear" /users >/users/steal/listning 2>&1 || echo "file stear not found" Avant de passer a la programmation du shell en lui meme, un petit recapitulatif... Si vous arrivez poa a comprendre et bien sautez d'article celui la n'est poa fait pour vous... $ ls-l / rwxr--r-- 1 root group 4201 november 12 13:34 bin rwxr--r-- 1 root group 750 november 03 23:55 etc rwxr--r-- 1 root group 126 november 25 8:12 tmp rwxr--r-- 1 root group 8510 november 20 1:56 user $ ls-l /etc rwxr--r-- 1 root group 12 oktober 21 12:03 group rwxr--r-- 1 root group 23 november 12 03:04 passwd ... $ grep 3> /etc/passwd $ 0>&3 $ more root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null bin:*:2:2:System Tools Owner:/bin:/dev/null sys:*:4:0:System Activity Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box Experience:/usr/people/tour:/bin/csh guest::998:998:Guest Account:/usr/adm/guest:/bin/csh nobody:*:60001:60001:Nobody:/dev/null:/dev/null noaccess:*:60002:60002:uid no access:/dev/null:/dev/null nobody:*:-2:-2:original nobody uid:/dev/null:/dev/null www:*:20:10:The Web Slinger:/web/www:/bin/csh webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh testact::1000:10:Test Account:/:/bin/sh ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null joe:9c/vsd.Fasws:0:0:Joe Bradmark:/home/joe:/bin/ksh ben:v74f.MwsfY.qA:1001:10:Benjamin Gnuyen:/home/ben:/bin/csh Command $ who login terminal logontime x - tty12556 03:12 y + tty12004 21:58 z + tty4525 23:45 $ cp etc/passwd tty12556 /passwdfound/ $ chmod etc/passwd o-r $ find -atime +2 -print > /root/listing $ cat /root/listning /etc/group/cdt /etc/passwd /etc/users /bin /users/x/game /users/y/mail /users/z/work ... $ ls-l /etc/group/cdt ------rwx 1 other none 148 june 03 04:15 cdt $ rm /etc/group/cdt $ cat /usr/adm/lastlog x tty12556 november 28 03:12 y tty12004 november 28 21:58 z tty4525 november 28 23:45 $ rm /usr/adm/cdt && echo "le fichier /usr/adm/cdt a bien ete efface." le fichier /usr/adm/cdt a bien ete efface. $ __--__--__--__--__--__--__--__--__--__ { Programmtion du shell : le bases } ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Composantes du language : ~~~~~~~~~~~~~~~~~~~~~~~~~~ Quant on programme le shell on peut faire appell a plusieur variable : -celle que vous definissez vous meme; -les variables deja definies; -et les variables speciales. Puis il y a une difference entre IF et CASE (qui sont des "decisions") et FOR, WHILE, et UNTIL (qui sont des "boucles"). Enfin il existe des saut controlle comme BREAK et CONTINUE. Creation du script : ~~~~~~~~~~~~~~~~~~~~ Pour faire un script on peut rassembler les differentes commandes dans un fichier, pour ca vous les ecrivez soit en sautant des lignes soit en separant chaque commandes par un point virgule dans vi par exemple. Apres avoir fait se fichier, vous devrez le doter (avec la commande CHMOD) d'une permission d'execution. Si votre fichier se nomme "commandes" : $ chmod o+x commandes (On vous conseille le o (other) comme ca vous pourrez toujour lancer ce fichier en o quand vous utiliserez votre programme.) Bon imaginons que vous ayez mis dans le fichier "commandes" : $ chmod etc/passwd o+w,o+r,o+x (euh pour cela faudra d'abord etre root quand meme :)) Maintenant le nom du fichier est le nom d'une commande, sauf qu'il sera executable en o et pas seulement en u... Bon pour executer cette commande il vous faut tapez : ./ commandes (==>./ demande au shell de rechercher le fichier commandes partout dans le repertoire actif) On peut aussi utiliser la commande PATH. Interpretation des commandes par le shell : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ le shell interprete les commandes une à une, voici comment la bete bosse : il arrive sur une commande, son premier geste est de regarder si c une command interne (ls-l, chmod, rm ,etc) ou externe (le script que vous avez ecrit par exemple). Si c une commande externe il cherche donc le nom dans le hd et quand il le trouve il regarde si c un script ou un file binaire. Un nouveau shell est lance pour l'execution des commandes externe, et ce nouveau shell fait comme l'ancien shell avec la commande mere, il l'analyse commandes par commandes... Commantaires : ~~~~~~~~~~~~~~ on place les commentaires apres les # . echo : ~~~~~~ Je me suis deja servi de cette commande... Comme vous l'avez compris echo transmet au canal de sortie (1) ce qu'on lui donne a transmettre. Voici les characteres speciaux qu'elle reconnait : \n = saut de ligne \b = retour arriere \t = marque de tabulation \c = fin de la sortie et annulation du saut de ligne \\ = echappement du backslash \0n = indication d'un nombre de base 8 sur une, deux ou trois positions, pour sortie de caractere speciaux. Variables : ~~~~~~~~~~~ Il existe trois types de variables que le shell reconnait : -: les variables definies par l'utilisateur -: les variables systemes (variables predefinies) -: les variables speciales Variables definies par l'utilisateur : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ nomenclature : 1-: on peut nomer une variables avec des lettres minuscule, majuscule, des chiffres, et des caracteres de soulignement. 2-: on ne peut poa utiliser un chiffre comme premier caractere. 3-: il ny'a poa de limites a un nom de variable (theoriquement). 4-: pour differencier les noms de variables definies par l'utilisateur et les noms de variables systeme, on ecris les noms de variable d.u en minuscule. Declaration de variables, affectations de valeur: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ En affectant une valeur a une variable ou la declare. Une affectation de valeur se fait avec "=". [nomdevariable]=[valeur] // il ne faut aucun espace entre le "=". referencement des variables : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Pour appeler ou acceder a une variable il faut placer "$" devant le nom de la variable. Le shell vas voir le nom derriere "$" et vas chercher la variable. S'il ne trouve pas la variable, sa reference sera supprimer. ex : $ r=/etc $ ls $r /etc/passwd /etc/group ... $ affichage de variables : ~~~~~~~~~~~~~~~~~~~~~~~~ La commande set affiche la liste des variables definies dans le shell. La commande echo peut aussi servir a visualiser les commandes dans le shell. $ echo $[nomdevariable] $ set variable definie et variable vide : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Unde variable peut tres bien ne rien contenir en etant defini. Ainsi le shell fait la difference entre variables definies/indefinies et vides/non-vides. Pour creer une variable vide : $ njhdguk= caracteres speciaux : ~~~~~~~~~~~~~~~~~~~~~ Pour mettre des caracteres speciaux il suffit de foutre le contenu de cette variable entre guillemet ou entre "\" ou encore entre " ' ". On utilise peu le "\" car il permet de verouiller un caractere unique... Difference entre les guillemet et " ' " : quelque exemple : $ a="bandes de kons:)))" $ b="arretez de dire des conneries $a" $ echo $b arretez de dire des conneries bandes de kons :))) $ b='arretez de dire des conneries $a' $ echo $b arretez de dire des conneries $b $ Supressions & protection de variables : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ utilisation de unset : (suprimme) $ a="merde!" $ b="shit!" $ c="sheissee!" $ d="putana!" $ set a="merde!" b="shit!" c="sheissee!" d="putana!" $ unset a $ set b="shit!" c="sheissee!" d="putana!" $ utilisation de readonly : (protege) $ readonly b $ unset b b : is read only $ readonly readonly b $ Commande d'exportation : ~~~~~~~~~~~~~~~~~~~~~~~~ A quoi ca sert ??? Les variables ne sont presentes que dans le shell ou elle on ete cree. Seulement certain sous-shell peuvent avoir besoin de cette variable. D'ou la commande export. Quand une variable est exporte tout les sous shell cree pourront l'utiliser par la suite. $ e= $export // sans variable apres la commande export nous montre les commandes expotees. $export e $export export e $ Pour des raisons de temps et des problemes techniques (je vais changer mon 60 mgh pour un 300mgh :))) je fini cet art vite fais... Une seconde partie seras biensur faites... L'apprentissage est loin d'être fini . :-))) stealthyx ---------------------------------------------------------------------------- commentaire, menaces de mort et autre a stealthyx@yahoo.com ---------------------------------------------------------------------------- __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Scan de numero vert |Sckuud :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Scan de Numero Vert : (---- = Non attribue PC = pas accecible) -------------------------------------------------------- Scan fait entre 18 H et 19 H -------------------------------------------------------- 0800 10 10 10 : voix //// 11 11 11 : voix //// 12 12 12 : racrroche //// 13 13 13 : non accesible //// 14 14 14 : sonne //// 15 15 15 : voix //// 16 16 16 : ---- //// 17 17 17 : ---- //// 18 18 18 : voix //// 19 19 19 : ---- //// 20 20 20 : FT (reserve au personnel) //// 21 21 21 : voix //// 22 22 22 : ---- //// 23 23 23 : ---- //// 24 24 24 : voix //// 25 25 25 : ---- //// 26 26 26 : sonne //// 27 27 27 : FT //// 28 28 28 : sonne //// 29 29 29 : sonne //// 30 30 30 : voix ----------------------------------------------------- 0800 100 100 : ---- //// 200 200 : voix //// 300 300 : voix //// 400 400 : ---- //// 500 500 : PC //// 600 600 : sonne //// 700 700 : ---- //// 800 800 : voix //// 900 900 : ---- ----------------------------------------------------- 0800 00 00 00 : plusieur voix en meme temp =) //// // 10 10 : VMB //// // 20 20 : PC //// // 30 30 : sonne //// // 40 40 : voix //// // 50 50 : voix //// // 60 60 : ---- //// // 70 70 : FT //// // 80 80 : PC //// // 90 90 : voix ------------------------------------------------------ 0800 00 00 10 : voix //// // // 20 : voix //// // // 30 : voix //// // // 40 : voix //// // // 50 : voix (Mec mal poli au telephone) //// // // 60 : ---- //// // // 70 : ---- //// // // 80 : ---- //// // // 90 : sonne ------------------------------------------------------- 0800 111 111 : voix //// 222 222 : ---- //// 333 333 : sonne //// 444 444 : ---- //// 555 555 : racroche //// 666 666 : sonne puis racroche //// 777 777 : voix (cegetel) //// 888 888 : ---- //// 999 999 : ---- -------------------------------------------------------- 0800 10 00 00 : sonne //// 20 // // : ---- //// 30 // // : voix //// 40 // // : demande un code d autorisition =) //// 50 // // : voix //// 60 // // : racroche //// 70 // // : ---- //// 80 // // : FT service Primo //// 90 // // : Numero Anglais -------------------------------------------------------- 0800 00 10 00 : PC //// // 20 // : voix (Butagaz) //// // 30 // : demande un code d autorisition =) //// // 40 // : PC //// // 50 // : ---- //// // 60 // : VMB !!!!! //// // 70 // : ---- //// // 80 // : ---- //// // 90 // : ---- -------------------------------------------------------- 0800 40 40 40 : voix //// 50 50 50 : ---- //// 60 60 60 : voix (opel) //// 70 70 70 : ---- //// 80 80 80 : voix //// 90 90 90 : ---- -------------------------------------------------------- Divers : -------- Numero de VMB : 0800 299 300 Tape Etoile avant le signal sonnore pour avoir acces a un menu . Sckuud __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Black Box |CODE-BAR:} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Fonctionement : Une Black Box, c'est franchement pas compliqué. Elle est composée d'une resistance et d'une LED. Quand l'Interrupteur est : Le courrant de la Ligne (~ 35 volts) passe d'abord par la résistance ensuite par la LED et enfin arrive au Téléphone. La Résistance et la LED font effet de résistance (Non sans Blague ! =o) ce qui affaibli les impulsions. Résultat, quand le téléphone sonne et que l'on décroche, l'impulsion envoyée à la centrale signalant le décrochement est trop faible pour démarrer le Compteur de Taxe. Quand l'Interrupteur est : Le courrant ne passe plus par la resistance et la LED. Il passe tout simplement tout droit. ------------------------------------------------------------------------ Utilisation : 1: Brancher le montage comme indiqué sur le schéma. 2: Mettre l'interrupteur sur . 3: Quand la sonnerie du téléphone se fait entendre, pousser l'interrupteur sur . 4: Décrocher le combiné. 5: Et voilà ! Votre correspondant ne paye pas la communication. Vous Enculez donc les Telecoms. C'est pas COOL ? ¦o) ------------------------------------------------------------------------ Matériel : - 1x Resitor 1.8k Ohm & 1/2 Watt. - 1x LED 1.5 Volts (Diode) - 1x Interrupter SPST / - Fil Electrique - Fer à Souder - Téléphone C'est au moin pas trop cher. J'en ai eu pour 2.50 Frs. suisse (10 Frs. français) ------------------------------------------------------------------------ Montage : < LEGENDE > | = Fils Verticaux --- = Fils Horizontaux /// = LED (Diode) = Interrupteur SPST -o- = Resitor < SCHEMA > Ligne >-----------------FIL-VERT-----------------> Téléphone Ligne >---FIL-BLEU-- --FIL-BLEU---> Téléphone | | |-----o---///----| | | |-------------| Notes : - La couleur des fils sur le schéma si dessu est celle du système Suisse. Pour les systèmes téléphoniques Français, le FIL VERT est BLEU et le FIL BLEU est BLANC. - Sur les Lignes actuelles, 4 fils de couleur différente sont présents. Seul les 2 fils du schéma sont indispensable à l'établissement d'une connexion. Vous pouvez donc vous passer des 2 autres. L'un je crois est une mise à terre et l'autre un fil utilisé pour l'ISDN (RNIS). - Faire très très GAFFE avec le fer à souder, ca BRULE !!! =o) Oui, je sais je suis maladroit ! - Pour fixer le Montage, j'ai coulé de la colle chaude avec un pistolet à colle. Le Montage se trouve ainsi pris dans un bloc de "silicone" et ne bouge plus. ------------------------------------------------------------------------ Hypothèses : 1: J'émets l'hypothèse suivante : L'Impulsion de décrochement est trop faible pour démarrer le compteur de taxes. Ne serait elle donc pas également insuffisante pour déclancher l'enregistreur d'une table d'écoute ? Si la réponse est oui, celà veut dire que la Black Box permet de se protéger des écoutes téléphoniques. Chose très pratique pour Nous Hackers & Phreakers. ;o) 2: Je suppose qu'une Black Box ne fonctionnera pas sur une Ligne ISDN (RNIS). Je n'ai pas eu l'ocasion de tester. Si quelqu'un pouvait m'éclairer sur ces points. ------------------------------------------------------------------------ Bon Montage à Tous ! CODE-BAR __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Sniffing, cracking, spoofing et ssh... |stealthyx :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Apres beaucoup d'attente je devoile le secret de ssh (nouvelle version) ici. Pour comprendre l'enjeu majeur de ssh, il faut deja avoir des connaissances en ce qui concerne le sniffing et le cracking... Je vais tenter de faire une courte explication de ces deux notions rapidement pour aborder le sujet qui nous interrese le plus, c a dire ssh... SNNNNIIIFFF !!! Le sniffing permet d'intercepter les paquets destines a une autre machine sur le reseau... Ou plutot de matter les paquets sur le reseau... Expliquation, quand on envoie un packet d'info sur le net a une machine, le messeage binaire de ce que l'on envoie contient l'ip du destinataire. Je ne vais pas vous expliquer le TCP/IP dans cet art ce n'est po l'objectif. Comment ca marche??? eh bien c plutot simple, l'information circule sur tout le reseau. Votre machine va lire a qui les paquets sont destines, et par consequent il lit le paquet qui contient l'information voulu !!! Mais si l'ip ne correspond pas a la votre il renvoie ce paquet... Par consequent il vous suffit d'annuler cette fonction pour lire tout les paquet qui circule sur le reseau... On peut trouver plusieur sniffer sur le net notemment a cette adresse http://sniffit.rug.ac.be/~coder/sniffit/sniffit.html. Voici le faq de sniffit pour les gens qui veulent en savoir plus, c en anglais biensur... : ------[ The Sniffit-FAQ V.0.2]---------------------------------------------- As the same questions keep popping up in my mailbox, I decided to write a Sniffit-FAQ. ------[ The Questions ]----------------------------------------------------- 0. Why do we have to wait so long for a new version? 1. 'sniffit -i' doesn't work. It says unknown option. 1.b. I'm sure I have NCURSES, but I still have that problem! 2. I can only see packets to/from my own computer, what is wrong? (BTW: I'm on PPP). 3. I have e.g. to ethernetcards, but 'sniffit -F /dev/eth1' doesn't work, why? 4. How can I find the device names? 5. Why can't my LINUX capture packets? 6. I'm on a BSD/BSDi/FreeBSD/... , When starting Sniffit I get: "Couldn't open device", what is wrong? ------[ The Answers ]------------------------------------------------------- 0. Why do we have to wait so long for a new version? Simple... Those of you who were at HIP 97 have a preview version (0.3.6 alpha). I didn't have time to finish and clean it up yet. This is due to the fact that this is my last year of electronic engineering and that I'm up to my neck in project work. It's now official ;) after my finals I will have time again for Sniffit work! But don't worry, I'm not going to stop development!! 1. 'sniffit -i' doesn't work. It says unknown option. Prior to 0.3.5 you had to configure Sniffit manual, that was a drag, so I made it configure itself. Problem now is that it is too automatic. When running the 'configure' script, it looks for 'ncurses' (which is needed for the interactive mode), when it does not find 'ncurses', it just excludes interactive mode, so '-i' becomes an unknown option. Solution: if you haven't got 'ncurses', install it (to be found at any sunsite mirror). If you are sure you have it, well it probably isn't in the right directories, maybe use some symbolic links. These are the dirs 'configue' looks in: /usr/include:/usr/include/ncurses:/usr/include/curses /usr/local/include:/usr/local/include/ncurses: /usr/local/include/curses and as of 0.3.6 Sniffit also looks in: ./:./ncurses (BTW: it looks for a file 'ncurses.h') 1.b. I'm sure I have NCURSES, but I still have that problem! Sometimes you have NCURSES, but no 'ncurses.h' file. Simple, just link (soft) 'ncurses.h' to 'curses.h'. 2. I can only see packets to/from my own computer, what is wrong? (BTW: I'm on PPP) PPP: Point to Point connection. Per defenition, this protocol will only carry packets that contain information for the connected computer. As a consequence on your side, you see only things that got to/come from your computer, so Sniffit works fine. To see traffic of whole subnets, you need protocols like ethernet (the coax cable). 3. I have e.g. to ethernetcards, but 'sniffit -F /dev/eth1' doesn't work, why? Don't put any path in front of the devices. These names aren't even listed in /dev/. The correct line would be: 'sniffit -F eth1' 4. How can I find the device names? Well in case Sniffit doesn't find the correct name itself, you will have to find it, and use the '-F' parameter. The devices can be found by using the 'ifconfig' or 'route' commands. 5. Why can't my LINUX capture packets? You should upgrade the kernel. Normally Sniffit should work on all kernels older then 2.0.0. But I advise using a kernel older then 2.0.25. (You could also downgrade the libpcap version to that used wityh Sniffit 0.3.3 if all else fails) 6. I'm on a BSD/BSDi/FreeBSD/... , When starting Sniffit I get: "Couldn't open device", what is wrong? Just recompile your kernel with BPF support and all will be fine. (Packet Filter support) ------[ The End ]----------------------------------------------------------- Cracking : Le crack de passwd est l'une des methodes les plus simple a appliquer pour hacker une machine, mais il n'empeche qu'elle est tres aleatoire et que par consequent elle ne beneficie po d'une qualite maximal. Tous ceux qui ont essaille cette methode le savent... Pour cracker les passwd il faut deja avoir un file passwd. Generalement on peut obtenir les fichier passwd a cette adresse sur les UNiXs : etc/passwd Mais cela depend des UNiXs. En effet si le fichier passwd est shadowe le fichier passwd ne se trouvera pas dans etc/passwd. Le passwd shadowing est un systeme de securité ou le domaine encrypted passwd de /etc/passwd est replacé avec une marque spéciale et le passwd crypté est attaché dans un fichier séparé qui n'est pas lisible par un syteme normale d'utilisateur. 2600 donnait ce source dans son faq pour se debarrasser du probleme. ------------------------cut here-------------------- #include main() { struct passwd *p; while(p=getpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } ------------------------cut here--------------------- Voici donc les differents fichier ou l'on peut trouver ces fichiers passwd : --------------------------------------------------------------------| --------------------------------------------------------------------| Unix | fichier |Marque|| --------------------------------------------------------------------| AIX 3 | /etc/security/passwd | ! || ou bien | /tcb/auth/files// | || --------------------------------------------------------------------| A/UX 3.Os | /tcb/files/auth/?/* | || --------------------------------------------------------------------| BSD4.3-RENO | /etc/master.passwd | * || --------------------------------------------------------------------| ConvexOS 10 | /etc/shadpw | * || --------------------------------------------------------------------| ConvexOS 11 | /etc/shadaw | * || --------------------------------------------------------------------| DG/UX | /etc/tcb/aa/user/ | * || --------------------------------------------------------------------| EP/IX | /etc/shadow | x || --------------------------------------------------------------------| HP-UX | /.secure/etc/passwd | * || --------------------------------------------------------------------| IRIX 5 | /etc/shadow | x || --------------------------------------------------------------------| Linux 1.1 | /etc/shadow | * || --------------------------------------------------------------------| OSF/1 | /etc/passwd[.dir|.pag] | * || --------------------------------------------------------------------| SCO Unix #.2.x | /tcb/auth/files// | || --------------------------------------------------------------------| SunOS4.1+c2 | /etc/security/passwd.adjunct |##username --------------------------------------------------------------------| SunOS 5.0 | /etc/shadow | || | | || --------------------------------------------------------------------| System V Release 4.0 | /etc/shadow | x || --------------------------------------------------------------------| System V Release 4.2 | /etc/security/* database | || --------------------------------------------------------------------| Ultrix 4 | /etc/auth[.dir|.pag] | * || --------------------------------------------------------------------| UNICOS | /etc/udb | * || --------------------------------------------------------------------| --------------------------------------------------------------------| De maniere general les fichier passwd servent a delimiter sept domaines, voire plus dans certain cas : 1-:le nom d'utilisateur 2-:le passwd crypte 3-:le numero d'utilisateur 4-:le numero de groupe 5-:information sur le GECOS 6-:le repertoire principal 7-:le shell chaque domaine est separe par ":" . ex d'un fichier passwd : root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null bin:*:2:2:System Tools Owner:/bin:/dev/null sys:*:4:0:System Activity Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box Experience:/usr/people/tour:/bin/csh guest::998:998:Guest Account:/usr/adm/guest:/bin/csh nobody:*:60001:60001:Nobody:/dev/null:/dev/null noaccess:*:60002:60002:uid no access:/dev/null:/dev/null nobody:*:-2:-2:original nobody uid:/dev/null:/dev/null www:*:20:10:The Web Slinger:/web/www:/bin/csh webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh testact::1000:10:Test Account:/:/bin/sh ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null joe:9c/vsd.Fasws:0:0:Joe Bradmark:/home/joe:/bin/ksh ben:v74f.MwsfY.qA:1001:10:Benjamin Gnuyen:/home/ben:/bin/csh Command Certain fichier passwd sont beaucoup plus long (cf cryptel n°1 :))) Parfois les UNiX tourne sur NIS. Je ne reviendrais pas non plus sur ce genre de systeme, il y a assez de doc la dessus. J'en ferais une si c'a ce fait sentir. Quand UNiX tourne avec NIS le fichier passwd ressemble a ceci : +::0:0::: Pour voir le fichier passwd réel utilisez cette commande : "$ ypcat passwd" (yp comme comme yellow page, NIS s'appellait souvent les pages jaunes avant... ) Bon une fois que vous avez ce file vous prenez un cracker comme cracker jack ou john the ripper et vous le crackez... Pour ceux qui ne savent po cracker ou qui deteste l'anglais (il y a des doc avec les programmes) vous pouvez lire la doc de vaToo qui est a votre disposition sur le site de UnderWayy... Qu'est ce que c ssh dans tous ca ??? Si depuis 4 page au moins je vous parle des differentes maniere de ce procurer les passwd, c parceque ssh va bouleverser ces techniques, et vas nous mettre en difficulte (mais on ne demande pas mieux n'est ce pas ????). Bref ssh est le nouveau systeme de securite des UNiX qui essaille de prendre en compte les failles que la communaute underground a devoile et dont on se sert actuellement... En particulier les failles qui font intervenir les crackers et les sniffers. Mais pour l'instant ssh n'en est qu'a ces balbutiement (du point de vus de l'utilisation), et il nous est pas encore possible d'en devoiler les trous de securite (car il y en aura c'est certain) parceque peut d'admin l'utilise actuellement, donc on peut poâ tres bien tester le log. Je peux tout de fois vous en donner les bases : ces bases partent des default de securite de l'ancien systeme, premierement les passwd sont code d'accord, mais lorsque le root se logue sur le systeme il donne son passwd et login en clair, par consequent il passe par la rame tcp/ip en clair (d'ou le sniffing). De plus les passwd sont code sur un systeme "one way cripting" ce qui empeche le decodage, mais pas la reconstitution (cf les cracker). ssh est en fait un logiciel serveur/client, c'est a dire que le serveur ne peut etre atteint quand ssh . De plus les systeme ssh ne fonctionne plus sur le modele de codage unixien, le client devra generer sa cle publique et sa cle prive sur ssh en mode RSA, en la creant ssh elaborera un fichier de droits lecture/ecriture precis etc... En ce qui concerne le sniff a present, et bien avant d'envoyer la passphrase au serveur le ssh client la codera par un algorhytme 3DES, le paquet une fois arriver sur le serveur, celui ci le decodera de la meme maniere... En plus de cela ssh a une parade contre le spoofing en manipulant les fichiers /etc/hosts.equiv, j'expliquerais dans un prochain art. le spoofing. Maintenant il nous appartient de trouver les default de ce logiciel de securite gonfle a bloc... Mais je peut deja filer quelques idees : 1-:ssh est un logiciel qui securise extremement les UNiX, jusqu'a ce demander comment un simple visiteur pourra ce loge sur le reseau de l'entrepise... En effet ssh ne favorise pas la communication exterieure puisque il faut que le root autorise l'acces au client ssh, or du point de vue des entreprises celle-ci est importante. Des erreurs ce trouverons peut etre dans cette portion de configuration de la part des admin... 2-:On peut imaginer un programme qui puisse decoder les passphrase envoyees sur le reseau (apres sniff) a l'aide de la meme algorythme (3DES) que le serveur... 3-:Enfin, il est tout a fait possible de detourner la securite a l'aide d'un default de configuration (on peut tout esperer)... Mais pour cela il nous faudrais le source de ce fantastique programme ou/et beaucoup de temps... 4-:Le fait d'utiliser ssh n'en reviens pas à supprimer les commande r des connections entrante utilise pour le spoofing. Il faut que l'admin le supprime explicitement. Je vous file un FAQ comlet sur ssh (en anglais biensur) vous pourrez remarquer que des bugs (de securite) on deja ete remarque :)))... %->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%-> SSH (Secure Shell) FAQ - Frequently Asked Questions Archive-name: computer-security/ssh-faq Url: http://www.uni-karlsruhe.de/~ig25/ssh-faq/ Posting-frequency: every 28 days -----BEGIN PGP SIGNED MESSAGE----- Ssh (Secure Shell) FAQ - Frequently asked questions by Thomas Koenig Thomas.Koenig@ciw.uni-karlsruhe.de $Date: 1997/06/06 17:19:04 $ This document is a list of Frequently Asked Questions (plus hopefully correct answers) about the Secure Shell, ssh. ______________________________________________________________________ Table of Contents: 1. Meta-questions 1.1. Where do I get this document? 1.2. Where do I send questions, corrections etc. about this document? 2. Ssh basics 2.1. What is ssh? 2.2. Why should I use it? 2.3. What kinds of attacks does ssh protect against? 2.4. What kind of attacks does ssh not protect against? 2.5. How does it work? 3. Obtaining and installing ssh 3.1. What is the latest version of ssh? 3.2. May I legally run ssh? 3.3. What about commercial use of ssh? 3.4. Where can I obtain ssh? 3.5. How do I install it? 3.6. Does it make sense to install ssh as non-root under UNIX? 3.7. Where do I get help? 3.8. Are there any versions for other operating systems than UNIX? 3.9. What about administration of ssh? 4. Ssh Applications 4.1. Can I run backups over ssh? 4.2. Should I turn encryption off, for performance reasons? 4.3. Can I use ssh to communicate across a firewall? 4.4. Can I use rdist with ssh? 4.5. Can I use ssh to securely connect two subnets across the Internet? 4.6. Can I use ssh to securely forward UDP-based services, such as NFS or NIS? 4.7. Can I forward SGI GL connections over ssh? 4.8. Can I use ssh to protect services like ftp or POP? 4.9. Can I use ssh across a Socks firewall? 4.10. Is there ssh support for AFS/Kerberos? 5. Problems 5.1. ssh otherhost xclient & does not work! 5.2. Ssh fails with "Resource temporarily unavailable" for Solaris 5.3. Sshd hangs under Solaris 2.5! 5.4. X11 forwarding does not work for an SCO binary with the iBCS2 emulator under Linux. 5.5. Ssh is doing wrong things for multi-homed hosts! 5.6. Userid swapping is broken under AIX! 5.7. ssh-keygen dumps core on Alpha OSF! 5.8. ssh-keygen dumps core on Solaris or SunOS 5.9. On Linux, compilation aborts with some error message about libc.so.4 5.10. X authorization sometimes fails. 5.11. Ssh asks me for passwords despite .rhosts! 5.12. Why does ssh loop with "Secure connection refused'? 5.13. ssh-agent does not work with rxvt! 5.14. X authorization always fails. 5.15. ssh hangs when forwarding multiple TCP connections. 5.16. What does Warning: remote host denied X11 forwarding mean? 5.17. I still see cleartext packages on the net when I run ssh! 5.18. I have problems with RSAREF, something to do with too many bits! 5.19. Compiling fails with some error messages from the assembler. 5.20. Compiling with Solaris 2.5 fails! 5.21. Ssh suddenly drops connections! 5.22. Connections are forwarded as root by ssh! 6. Miscellaneous 6.1. What known security bugs exist in which versions of ssh? 6.2. How widespread is use of ssh? 6.3. I don't like the commercial aspects of ssh. 6.4. Credits ______________________________________________________________________ 1. Meta-questions 1.1. Where do I get this document? The latest version of this document is available from http://www.uni- karlsruhe.de/~ig25/ssh-faq/. It will also be posted, on a regular basis, to the Usenet newsgroups comp.security.misc, comp.security.unix, sci.crypt, comp.answers, sci.answers and news.answers. This version is PGP-signed, and will be available from ftp://rtfm.mit.edu/pub/usenet/news.answers/computer-security/ssh-faq and from http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.faq. The original SGML file is at http://www.uni-karlsruhe.de/~ig25/ssh- faq/ssh-faq.sgml. You can download a gzipped PostScript version from http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.ps.gz. If your link to Germany is slow, you might get better connectivity at http://aleph1.mit.edu/ssh-faq/. Also of interest is the ssh home page, at http://www.cs.hut.fi/ssh/. 1.2. Where do I send questions, corrections etc. about this document? Please send them to the maintainer, Thomas.Koenig@ciw.uni-karlsruhe.de 2. Ssh basics 2.1. What is ssh? To quote the README file: Ssh (Secure Shell) is a program to log into another computer over a network, to execute commands in a remote machine, and to move files from one machine to another. It provides strong authentication and secure communications over unsecure channels. It is intended as a replacement for rlogin, rsh, and rcp. Additionally, ssh provides secure X connections and secure forwarding of arbitrary TCP connections. 2.2. Why should I use it? The traditional BSD 'r' - commmands (rsh, rlogin, rcp) are vulnerable to different kinds of attacks. Somebody who has root access to machines on the network, or physical access to the wire, can gain unauthorized access to systems in a variety of ways. It is also possible for such a person to log all the traffic to and from your system, including passwords (which ssh never sends in the clear). The X Window System also has a number of severe vulnerabilities. With ssh, you can create secure remote X sessions which are transparent to the user. As a side effect, using remote X clients with ssh is more convenient for users. Users can continue to use old .rhosts and /etc/hosts.equiv files; changing over to ssh is mostly transparent for them. If a remote site does not support ssh, a fallback mechanism to rsh is included. 2.3. What kinds of attacks does ssh protect against? Ssh protects against: o IP spoofing, where a remote host sends out packets which pretend to come from another, trusted host. Ssh even protects against a spoofer on the local network, who can pretend he is your router to the outside. o IP source routing, where a host can pretend that an IP packet comes from another, trusted host. o DNS spoofing, where an attacker forges name server records o Interception of cleartext passwords and other data by intermediate hosts. o Manipulation of data by people in control of intermediate hosts o Attacks based on listening to X authentication data and spoofed connection to the X11 server. In other words, ssh never trusts the net; somebody hostile who has taken over the network can only force ssh to disconnect, but cannot decrypted or play back the traffic, or hijack the connection. The above only holds if you actually use encryption. Ssh does have an option to use encryption of type "none" this is only for debugging purposes, and should not be used. 2.4. What kind of attacks does ssh not protect against? Ssh will not help you with anything that compromises your host's security in some other way. Once an attacker has gained root access to a machine, he can then subvert ssh, too. If somebody malevolent has access to your home directory, then security is nonexistent. This is very much the case if your home directory is exported via NFS. 2.5. How does it work? For more extensive information, please refer to the README and RFC files in the ssh directory. The proposed RFC is also available as an Internet Draft from ftp://ftp.ietf.org/internet-drafts/draft-ietf-tls- ssh-00.txt. All communications are encrypted using IDEA or one of several other ciphers (three-key triple-DES, DES, RC4-128, TSS, Blowfish). Encryption keys are exchanged using RSA, and data used in the key exchange is destroyed every hour (keys are not saved anywhere). Every host has an RSA key which is used to authenticate the host when RSA host authentication is used. Encryption is used to protect against IP-spoofing; public key authentication is used to protect against DNS and routing spoofing. RSA keys are also used to authenticate hosts. 3. Obtaining and installing ssh 3.1. What is the latest version of ssh? The latest officially released version is is 1.2.20. Ssh currently runs on UNIX or related systems, plus under OS/2. Ports have been successful to all "mainstream" UNIX systems. There are two versions for MS-Windows. There is a free beta version by Cedomir Igaly, which can be obtained from http://public.srce.hr/~cigaly/ssh or, preferably, from a mirror at ftp://hotline.pvt.net/pub/win_utils/winsock/ssh/. There's also a commercial version by Tatu Yloenen, the original author of ssh. There's also a beta version for the Mac, available from Datafellows. 3.2. May I legally run ssh? The UNIX version of ssh 1.2.20 may be used and distributed freely, but must not be sold commercially as a separate product, as part of a bigger product or project, or otherwise used for financial gain without a separate license. Earlier versions of ssh had a less restrictive license; see the file COPYING in the accompanying source distributions. Tatu Yloenen's MS-Windows version of ssh is a commercial product, which requires licensing. In some countries, particularly France, Russia, Iraq, and Pakistan, it may be illegal to use any encryption at all without a special permit. If you are in the United States, you should be aware that, while ssh was written outside the United States using information publicly available everywhere, the US Government may consider it a criminal offence to export this software from the US once it has been imported, including putting it on a ftp site. Contact the Office of Defence Trade Controls if you need more information. The algorithms RSA and IDEA, which are used by ssh, are claimed as patented in different countries, including the US. Linking against the RSAREF library, which is possible, may or may not make it legal to use ssh for non-commercial purposes in the US. You may need to obtain licenses for commercial use of IDEA; ssh can be configured to work without it. Ssh works perfectly fine without IDEA, however. For more detail, refer to the file COPYING in the ssh source distribution. For information on software patents in general, see the Leauge for Programming Freedom's homepage at http://lpf.org/. 3.3. What about commercial use of ssh? Ssh has been freely available in the Unix environment, and almost certainly will remain to be so in future. Tatu Yloenen, the original author of ssh, has started a company, SSH Communications Security Oy, that will provide commercial support and licenses for ssh. This company is working together with Data Fellows, who are the sole contact for licensing ssh. More information can be found at http://www.europe.datafellows.com/ and http://www.ssh.fi/. 3.4. Where can I obtain ssh? The central site for distributing ssh is ftp://ftp.cs.hut.fi/pub/ssh/. Official releases are PGP-signed, with the key ID DCB9AE01 1995/04/24 Ssh distribution key Key fingerprint = C8 90 C8 5A 08 F0 F5 FD 61 AF E6 FF CF D4 29 D9 The latest development version is available from ftp://ftp.cs.hut.fi/pub/ssh/snapshots/. Ssh is also available via anonymous ftp from the following sites: Australia: ftp://coombs.anu.edu.au/pub/security/tools Chile: ftp://ftp.inf.utfsm.cl/pub/security/ssh Finland: ftp://ftp.funet.fi/pub/unix/security/login/ssh Germany: ftp://ftp.cert.dfn.de/pub/tools/net/ssh Hungary: ftp://ftp.kfki.hu/pub/packages/security/ssh Ireland: ftp://odyssey.ucc.ie/pub/ssh Poland: ftp://ftp.agh.edu.pl/pub/security/ssh Portugal: ftp://ftp.ci.uminho.pt/pub/security/ssh Russia: ftp://ftp.kiae.su/unix/crypto Slovenia: ftp://ftp.arnes.si/security/ssh United Kingdom: ftp://ftp.exweb.com/pub/security/ssh United States: ftp://ftp.net.ohio-state.edu/pub/security/ssh United States: ftp://ftp.gw.com/pub/unix/ssh Some mirrors may not have the most recent snapshots available. 3.5. How do I install it? Get the file from a site near you, then unpack it with gzip -c -d ssh-1.2.20.tar.gz | tar xvf - then change into the directory ssh-1.2.20, read the file INSTALL, and follow the directions in it. 3.6. Does it make sense to install ssh as non-root under UNIX? You can install and run a ssh binary, which you can use to log into another system on which sshd is running. If you want to log in to the remote system without typing in your password, you'll have to generate a private key in your home directory using ssh-keygen, then put your public key into $HOME/.ssh/authorized_keys. You can also start up sshd yourself as non-root, supplying the -p option so it binds to a non-privileged port (>1024), and then connect from another system with ssh -p. This will only allow connections to your own account, and sshd will, as a rule, not be restarted when your machine reboots. You will have to decide wether this is useful for you or not. 3.7. Where do I get help? First of all, read the documentation, this document :-) and the ssh home page, at http://www.cs.hut.fi/ssh/. For users, there is an introduction at http://www.tac.nyc.ny.us/~kim/ssh/. If these resources don't help, you can post to the Usenet newsgroup comp.security.ssh or send mail to the gatewayed mailing list for ssh users at ssh@clinet.fi. To subscribe, send mail to majordomo@clinet.fi with subscribe ssh in the body of the message. Before subscribing, you might like to take a look at the archives of the mailing list, at http://www.cs.hut.fi/ssh/ssh-archive. 3.8. Are there any versions for other operating systems than UNIX? Heikki Suonsivu (hsu@clinet.fi) and Michael Henits (moi@dio.com) each offered a US$ 100 reward for the first stable, freely redistributable version for either MS-Windows or MacOS. There was a preliminary version for MS-Windows by Cedomir Igaly. Unfortunately, it does not appear to be available any more. You can try out archie; look for the filename ssh-1-2-.zip. The commercial version by Tatu Yloenen, the original author of ssh, is available from http://www.europe.datafellows.com/f-secure/fssh- reg.htm. Bernt.Budde@udac.uu.se is working on a Mac port. A port to VMS, by Mark Martinec (Mark.Martinec@nsc.ijs.si), is being worked on. A port to OS/2 can be obtained from ftp://ftp.cs.hut.fi/pub/ssh/os2/. There is a special mailing list for the OS/2 version of ssh. To subscribe, send mail to majordomo@clinet.fi with subscribe ssh-os2 in the body of the message. 3.9. What about administration of ssh? The central problem of administering ssh is the management of host keys. To allow a client to connect to a remote host with RSA host authentication, the server needs to know the client's public key. You can collect these automatically each night using either make-ssh- known-hosts.pl (distributed with the ssh source distribution) or with the much faster ssh-keyscan, from ftp://cag.lcs.mit.edu/pub/dm/ (also available from ftp://ftp.cs.hut.fi/ssh/contrib/). Thomas Koenig has written a script to process output from one of these utilities, check for new keys, warn about hosts which have changed their keys (which could be an indication of a man in the middle attack) and generate a complete new file. This script is available from http://www.uni-karlsruhe.de/~ig25/ssh-faq/comp-host-list. With these utilities, you can write scripts to verify public keys on a regular basis. When new machines are running ssh or people have changed public keys, you may want to contact the people in question directly, to make sure there were no man in the middle attacks (to which these utilities are vulnerable). A fingerprint scheme (equivalent to PGP fingerprints) has been proposed to make this easier; it will probably be implemented in the next release. 4. Ssh Applications 4.1. Can I run backups over ssh? Yes. Since ssh is a drop-in replacement for rsh, backup scripts should continue to work. If you use rdist, see below. 4.2. Should I turn encryption off, for performance reasons? No; you should keep it turned on, for security reasons. Today's CPUs are fast enough that performance losses (if any) only are noticable for local Ethernet speeds, or faster. You might want to specify blowfish encryption instead of the default, IDEA, with -c blowfish, for faster operation. Following are some measurements where the different encryption methods were applied between a P5/90 and a 486/100, both running Linux, for copying files with scp across a lightly loaded Ethernet. The model chosen was t=a+x/b; a is the startup time in seconds, and b the sustainable transfer rate in kB/s. Also given are the 68.3% confidence intervals for the data, as determined by the Levenberg- Marquardt algorithm as implemented a pre-3.6 version of gnuplot. Encryption a[s] da[s] b[kB/s] db[kB/s] none 2.37 0.37 386.1 5.8 rc4 1.96 0.27 318.2 2.9 tss 2.33 0.37 298.5 3.5 des 2.07 0.19 218.8 1.0 idea 2.25 0.45 169.6 1.3 3des 1.92 0.11 118.2 0.2 Across a heavily loaded Ethernet, rc4 encryption together with compression may actually be faster than using rcp. If you don't encrypt your sessions, you are vulnerable to all the attacks which are open on the "r" suite of utilities, and you might as well not use ssh. 4.3. Can I use ssh to communicate across a firewall? Yes; you can use TCP forwarding for that, by using its secure TCP forwarding features. 4.4. Can I use rdist with ssh? Stock rdist 6.1.0 does not work together with ssh, due to bugs in it. The 6.1.1 versions of rdist and later versions are believed to work. If you use rdist, don't forget to compile the path to ssh into it. Alternatively, you may specify the -P option so rdist uses ssh, and not rsh. If you use password authentication with rdist 6.1.2 or 6.1.3, you will need to apply the following patch to rdist to make it work: --- src/rshrcmd.c.orig Tue Jun 11 16:51:21 1996 +++ src/rshrcmd.c Tue Jun 11 16:52:05 1996 @@ -63,7 +63,7 @@ /* child. we use sp[1] to be stdin/stdout, and close sp[0]. */ (void) close(sp[0]); - if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0 || dup2(0, 2) < 0) { + if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0) { error("dup2 failed: %s.", SYSERR); _exit(255); }

This also applies if you get a "Warning: Denied agent forwarding because the other end has too old version." error (which occurs if your client is 1.2.17 or later, and it connects to an older server). Another alternative would be to use rsync, a rdist replacement, which was designed to work with ssh, and makes better use of bandwidth. More information can be found at ftp://samba.anu.edu.au/pub/rsync or ftp://sunsite.auc.dk/pub/unix/rsync. 4.5. Can I use ssh to securely connect two subnets across the Inter- net? You can run PPP over a regular ssh connection. See http://www.inka.de/~bigred/sw/ssh-ppp-new.txt for a working solution. It's a good idea to enable compression for this. However, this may cause problems for forwarding TCP connections, because both the TCP connection over which ssh runs and a TCP connection forwarded over the PPP/ssh tunnel may retransmit at the same time. In this case, it is better to use encrypted IP tunneling via UDP. A possible implementation of this is http://www.inka.de/~bigred/devel/cipe.html. 4.6. Can I use ssh to securely forward UDP-based services, such as NFS or NIS? There is a general working solution for RPC-based services, such as NIS. You can download it from ftp://ftp.tu- chemnitz.de/pub/Local/informatik/sec_rpc/. NIS, in particular, is working. In principle, this could also be adapted for NFS; this has not been done yet. Services which are based purely on UDP, such as DNS, have not been secured with ssh yet, although it is possible in principle. 4.7. Can I forward SGI GL connections over ssh? It is not likely that this will be implemented. GL uses a totally different protocol from X, and at least gld would have to be replaced. OpenGL, when run as an X server extension, should pose no problem. You may need to set the environment variable GLFORCEDIRECT=no. 4.8. Can I use ssh to protect services like ftp or POP? If you want to avoid sending ftp passwords in cleartext over the net, you can use ssh to encrypt your command channel. This will still leave your data channel open to all attacks on TCP, and will not work through a firewall. Suppose you are on a host called myhost and want to initiate a ftp connection to ftphost. On myhost, you do myhost$ ssh -L 1234:ftphost.do.main:21 ftphost This logs you on to ftphost and also forwards connections to 1234 on myhost to ftphost. Then, in another window, you do myhost$ ftp mymachine 1234 220 ftphost FTP server (Foonix 08/15) ready. Name: (myhost:yourname): 331 Password required for yourname Password: 230 User yourname logged in. This works if the remote ftp daemon accepts PORT commands which specify a different host from the one the command channel appears to come from, and if the ftp client always uses PORT. This is true for vanilla UNIX ftp client and ftpd servers; it may not work for more advanced ftpds, such as wu-ftpd. For servers which do not accept this, you can see wether you ftp client supports passive mode, and wether the ftp server accepts PASV. For POP, Stephane Bortzmeyer (bortzmeyer@pasteur.fr) has written a script which protects the mail transfer and passwords ussing ssh. It requires no modification to existing POP servers or clients, and is available from ftp://ftp.pasteur.fr/pub/Network/gwpop/. Other services could be secured by similar means. Note, however, that unencrypted ftp data connections are still vulnerable to session hijacking and snooping. 4.9. Can I use ssh across a Socks firewall? Socks 5 support should work in 1.2.16 or later. 4.10. Is there ssh support for AFS/Kerberos? At the moment, not in the main sources. There's an AFS patch available from http://www-personal.umich.edu/~dugsong/ssh-afs- kerberos.html which should make it into the contrib directory shortly. 5. Problems If you don't find your problem listed below, please submit a bug report to ssh-bugs@clinet.fi giving full details of o Version number of ssh and (if different) sshd o What you expected ssh to do o What ssh did instead (including all error messages) o The system you use (for example, the output of uname -a), and the output of config.guess. o For a compilation problem, the contents of the file config.log (generated by configure) o The compiler you used, plus any compilation flags o The output of ssh -v o The output of the sshd daemon when run in debug mode, as sshd -d Please try the latest snapshot from ftp://ftp.cs.hut.fi/pub/ssh/snapshots/ before reporting any bug. 5.1. ssh otherhost xclient & does not work! No, it doesn't. Use "ssh -f otherhost xclient" instead, or "ssh -n otherhost xclient &" if you want a script to be compatible with rsh. 5.2. Ssh fails with "Resource temporarily unavailable" for Solaris For Solaris 2.4, this s a kernel bug. Get the patch 101945-37 to fix it. Please note that at least one earlier version, 101945-36, seems to have reintroduced the bug. If you experience the same problem with Solaris 2.5.1, upgrade to ssh 1.2.14 or later, which should have solved the problem. 5.3. Sshd hangs under Solaris 2.5! This is a problem with the Solaris shared library code, which causes a hang with some name server functions. Get Patch 103187-02 (for x86, 103188-02) to fix this. This problem may or may not be fixed in Solaris 2.5.1. 5.4. X11 forwarding does not work for an SCO binary with the iBCS2 emulator under Linux. You need to set the hostname to the fully qualified domain name for this to work. Some Linux distributions set the hostname to the first part of the FQDN only. 5.5. Ssh is doing wrong things for multi-homed hosts! Check whether gethostbyname() really returns the complete lists of possible IP addresses (you might, for example, have your system configured to search /etc/hosts first, which might contain only one of the IP addresses). 5.6. Userid swapping is broken under AIX! This is a bug in AIX 3.2.5, reported as APAR IX38941, and fixed by patches U435001, U427862, U426915, and a few others. Contact your IBM representative for details. 5.7. ssh-keygen dumps core on Alpha OSF! For Alpha OSF/1 1.3.2, this is due to a bug in the vendor-supplied compiler with maximum optimization. Turn off all optimization for ssh-keygen, or use gcc. Gcc 2.7.2 is known to have problems on the Alpha, however. 5.8. ssh-keygen dumps core on Solaris or SunOS This is a bug in gcc 2.7.0, which causes it to generated incorrect code without optimization. Supply the "-O" or "-O -g" options to gcc when compiling. Alternatively, upgrade to gcc 2.7.2. 5.9. On Linux, compilation aborts with some error message about libc.so.4 This is an incorrectly configured Linux system; do a "cd /usr/lib; ln -s libc.sa libg.sa" as root to remedy this. 5.10. X authorization sometimes fails. This is believed to be a bug in HP-UX 9 xauth, SR 5003209619. Patch PHSS_5568 is believed to fix this problem. If this occurs for any other platform, please mail details to ssh-bugs@clinet.fi. 5.11. Ssh asks me for passwords despite .rhosts! There are several possibilities why this could be the case; common ones include o The client host key is not stored in the known_hosts file. Note that this has to be the canonical (usually, the fully qualified) domain name. o The client host does not have a reverse mapping in the name servers. Note that ssh requires that it has both a reverse mapping, and a forward mapping that contains the original IP address. o A multi-homed client or host does not have all of its IP addresses listed in the DNS entry. Note that versions prior to 1.2.12 have bugs in handling multi-homed hosts. o User's home directory or ~/.rhosts is world or group-writable (see StrictModes server configuration option). o On some machines, if the home directory is on an NFS volume, ~/.rhosts and your home directory may need to be world-readable. o The root account has to use ~/.rhosts or ~/.shosts; /etc/shosts.equiv and /etc/hosts.equiv are disregarded for root. o Confusion between RhostsRSAAuthentication and RSAAuthentication. RhostsRSAAuthentication is a functional replacement for the 'r' utilities; this requires the ssh program to be setuid root, a secret key in /etc/host_key file on the client, a corresponding public key entry in /etc/ssh_known_hosts, plus entries in ~/.[sr]hosts or /etc/[s]hosts.equiv. RSAAuthentication is done on a per-user basis and requires a ~/.ssh/identity file on the client side (to be generated with ssh- keygen), plus a matching ~/.ssh/authorized_keys on the server side. 5.12. Why does ssh loop with "Secure connection refused'? This is a configuration problem. Ssh attempts to fall back to the "r" commands when it cannot connect to an ssh daemon on the remote host. It does this by execing your old rsh to use the old protocol. There are two possibilities why this could be: o You probably have installed ssh as rsh, and forgotten to give the --with-rsh=PATH option to configure the second time. When ssh is looking for rsh, it keeps executing itself (or an older version of itself). To solve this, recompile ssh with the correct place for rsh. o You moved the old rsh and rlogin into a different directory and correctly are calling the old rsh. The old rsh has a hard-coded path to the old rlogin program, so you wind up execing the old rsh which in turn execs the new replacement (ssh)rlogin. In that case, you might want to move the old rsh and rlogin binaries into /usr/old, patch the old rsh binary by running the Perl script perl -pi.orig -e 's+/usr/(bin|ucb)/rlogin+/usr/old/rlogin+g ;' usr/old/rsh which will generate a patched version of rsh and save the old one in /usr/old/rsh.orig. Reconfigure ssh with --with-rsh=/usr/old/rsh. 5.13. ssh-agent does not work with rxvt! rxvt closes all file descriptors when starting up, including the one used by ssh-agent. Use xterm, or look at the mailing list archives at http://www.cs.hut.fi/ssh/ssh-archive/ for Timo Rinne's rxvt patch. 5.14. X authorization always fails. This can happen if the xauth program was not found at configure time. Correct the path, reconfigure and recompile. 5.15. ssh hangs when forwarding multiple TCP connections. This is due to a known race condition in the ssh protocol before 1.2.13. Some changes have been made to the protocol in 1.2.14 to prevent this. Unfortunately, these changes may also cause hangs when using TCP forwarding between 1.2.14 and earlier versions. In these cases, upgrade to 1.2.14 or later at both ends is recommended. 5.16. What does Warning: remote host denied X11 forwarding mean? Either the remote end has disabled X11 forwarding (ForwardX11 No in the config file), or either the xauth command or the X11 libraries were not found when compiling the server. 5.17. I still see cleartext packages on the net when I run ssh! It is very likely that you are looking at a telnet, rlogin or X session to the machine that you run ssh on. Check that those packets really are ssh packets (for example by checking their port number; sshd listens on port 22). 5.18. I have problems with RSAREF, something to do with too many bits! This is a limitation in the RSAREF library. You should set a host key with at most 896 bits. 5.19. Compiling fails with some error messages from the assembler. For several operating systems there were bugs in the gmp assembler routines. Try make distclean configure --disable-asm to compile. 5.20. Compiling with Solaris 2.5 fails! Set the CPP environment variable to "cc -E -Xs" before running configure. 5.21. Ssh suddenly drops connections! This is a problem which has been reported by several people for SunOS 4, Solaris 2, Linux, and HP-UX 9 and 10, with 1.2.16 and 1.2.17. It happens with scp, when transferring large amounts of data via ssh's stdin, or when forwarding an X connection which receives a large amount of graphics data (such as a MPEG movie). Try to apply the following patch to 1.2.16 or 1.2.17 for a fix. This is in 1.2.18 or later. --- serverloop.c.orig Tue Jan 21 14:38:25 1997 +++ serverloop.c. Tue Jan 21 14:37:54 1997 @@ -405,7 +405,7 @@ buffer_len(&stdin_buffer)); if (len <= 0) { - if (errno != EWOULDBLOCK) + if ((errno != EWOULDBLOCK) && (errno != EAGAIN)) { if (fdin == fdout) shutdown(fdin, 1); /* We will no longer send. */ 5.22. Connections are forwarded as root by ssh! When a client connects, sshd forks a child that does the protocol handling, and this child forks a second child for the user shell or command. The problem is that the setuid() call to the correct user appears only in the second child, so the first child keeps running as root. Among other potential problems this means that connections redirected with -Lx:host:port will be made from the root uid to host:port, since the first child does them. This means that when the target host does an ident query, it gets back only "root" and no indication of the actual user. This has been reported as a bug; it is not known wether this will be fixed in a future release. 6. Miscellaneous 6.1. What known security bugs exist in which versions of ssh? All versions of ssh prior to 1.2.12.92 had a security flaw which allowed local users to get access to the secret host key. This is fixed in 1.2.13 and later. If you run ssh 1.2.13 on Alpha OSF 1.3 or SCO in C2 security mode, local users can gain root access. This is fixed by applying ftp://ftp.cs.hut.fi/pub/ssh/ssh-osf1-c2-setluid.patch or by upgrading to 1.2.14 or later. Versions of ssh prior to 1.2.17 had problems with authentication agent handling on some machines. There is a chance (a race condition) that a malicious user could steal another user's credentials. This should be fixed in 1.2.17. The arcfour cipher is used in a way which makes it susceptible in version 1 of the ssh protocol. Therefore, its use has been disabled in 1.2.18 and later. 6.2. How widespread is use of ssh? As with every piece of freely available software, this is difficult to find out. The best current estimates are that at least 1000 insitutions in 40 countries use it. This estimate is based on o The number of people on the ssh mailing list, around 600, from 40 different countries and several hundred domains o Each week, the ssh home pages are accessed from roughly 5000 different machines, many of them web caches; also, these machines often are different from week to week. 6.3. I don't like the commercial aspects of ssh. The protocols ssh uses are freely available. There are no restrictions if anybody wants to write a version that is available under different conditions and is interoperable with existing ssh installations. Ssh is also on the Internet Standards Track. This means that a second, independent implementation is required. You will have to be aware of patent (RSA, IDEA) and export control issues before writing a second implementation. 6.4. Credits Most of the credit, of course, goes to Tatu Yloenen for writing ssh and making it available to the public. I have also used parts of his text from the documentation accompanying the ssh source distribution. Thanks also for his corrections for this FAQ. Also of invaluable help were corrections and additions from members of the ssh mailing list and the Usenet newsgroups, by Mark Martinec, Pedro Melo, Michael Soukas, Adrian Colley, Kenneth J. Hendrickson, Adam Hammer, Olaf Titz, David Mazieres, Axel Boldt and Wayne Schroeder. -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: noconv iQCVAwUBM5hHefBu+cbJcKCVAQHSYgQApNeQZNsnycO79/S6hTjzPEs69U2SglTZ jYMe57kh3sDamnXoMJEh/XpHFSRm1G3BXqcNkwsZhrOxExXKjMlxwRhPSNI5BZnn 4qMIYY7zHauhbMdvfIrj5nsfiLN1v1tQJc5txAo5//WNJ6Q5PMe+jAWzCuiwiIBb /jlkYJGJFr0= =VsnS -----END PGP SIGNATURE----- -- Thomas Koenig, Thomas.Koenig@ciw.uni-karlsruhe.de, ig25@dkauni2.bitnet. The joy of engineering is to find a straight line on a double logarithmic diagram. %->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%-> Il est à noter que ssh est INTERDIT en France. En effet comme tout logiciel de cryptage (ssh utilise le cryptage), l'etat pense pense qu'il est dangereux pour la securite interieur du pays. Voila c a peu pres tout... Ceux qui ont des infos sur ssh en plus ca serait sympa qu'ils me les maillent... Merci et @+++ ---------------------------------------------------------------------------- commentaires, menaces de mort et autre a stealthyx@yahoo.com ---------------------------------------------------------------------------- __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Windows Security |Skuud :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- /----------------\ Windows Security \----------------/ par sckuud yop yop la =) Bon nous allons traite un important sujet today la securite sous windaubes. si sa lanteur plantage .... est une chose ca securite en est une autre. 1 Comment bien se proteger ? pour bien se proteger il est necessaire d avoir un tres bon firewall comme nuke nabber mais il est extrement important de bien le configurer ce ke nous verrons ultelieurement il vous faut aussi les derniere version de winsock. mais la plus importante des chose a mon avi est de ne faire confiance en personne ex : n accepte jamais un DCC sous IRC a part si elle vous vien de sources sures. a)configurer Nuke Nabber Lancez Nuke Nabber puis aller dans le menu File cliker sur options puis la aller dans Advanced. cliquez sur ADD/MODIFY PORT et entrez le numero du port ke vous voulez proteger specifiez bien aussi si c est un port utilisant le protocole ICMP ou TCP ou UDP . apres clique sur OK votre ecran de demmarage de Nuke Nabber devrait ressemble a ca : [03/31/1998 13:10:16.570 GMT+0200] Serveur prêt sur le port 5001 (tcp). [03/31/1998 13:10:16.570 GMT+0200] Serveur prêt sur le port 5000 (tcp). [03/31/1998 13:10:16.570 GMT+0200] Serveur prêt sur le port 1080 (tcp). [03/31/1998 13:10:16.620 GMT+0200] Serveur prêt sur le port 1032 (tcp). [03/31/1998 13:10:16.620 GMT+0200] Serveur prêt sur le port 1029 (tcp). [03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 1027 (tcp). [03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 139 (tcp). [03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 138 (tcp). [03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 137 (tcp). [03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 129 (tcp). [03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 53 (tcp). [03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 19 (udp). [03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 30303 (tcp). [03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 12345 (tcp). [03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 12346 (tcp) . [03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 31337 (tcp). [03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 666 (tcp). [03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 21 (tcp). la je n ai pas specifier de port ICMP si ca vous mait ca aussi : [03/31/1998 13:10:16.400 GMT+0200] Cette version de Winsock ne peut détecter l'ICMP. c est k il faut updater votre winsock. si ca vous mait ca : [03/31/1998 13:10:16.730 GMT+0200] Port 30303 (tcp) est déjà utilisé c est k un autre application utilise ce port donc faite Ctrl-Alt-Suppr puis fermer les applications ke vous ne connaissez pas. A chaque fois k une nouvelle faille ou trojan apparait reconfigurez Nuke Nabber. Pour ca allez voir sur www.anti-hack.org . b)Autre programme nesecaire Bon tout d abord il faut aussi ke vous updatiez votre Kernel (oui oui on peut) sur the shot address :www.microsoft.com beurk ! Dowloader le prog d install et voila. apres il vous faut aussi un bonne anti-virus comme AVP. Et aussi l anti-virus 2.5 de the little fucker jc'zic. c) vous etes infectez par BO et merde..... le taupe de BO se logge dans c:\windaubes\sytem\ la vous devriez trouve un programme portant ke nom : .exe oui il na pas de nom ni d icone pour l enlever : rebooter taper F8 et passez en mode sans echec lance l explorateur win puis aller dans le rep : c:\windaubes\sytem\ et supprimez .exe . et repassez en mode normal et a partir de la vous ne serez plus infectez de BO. 2 maitre en place le services FTP en securite Si vous voulez maitre en place le service FTP en toute securite il est tres utile de posseder un programme comme : server U ou krosoft internet server (un truc comme sa) ou autre veillez a bien specifier ou les utilisateurs on le droit d aller et de cree des acccomptes a des personnes de confiances. Pour bien configurer tout ca lizez les *.hlp fournit avec. 3 les emails bon la je ne vais pas refaire un truc extrement bien fait par mon ami protek alors pour cel referrez vous a Cryptel N°2 . 4 ses donnes Si jamais vous n aviez pas reuusi ou pas mis a jour la securite est ke vous ayez d importante donne a proteger il est utile de posseder PGP (lire article sur PGP dans ce zine). Mais ce st vrais ke c est un peu chiant alors la meilleur solution et de posseder un lecteur omega .... . mais ceci peut etre tres onereux pour certain (comme moa =) ) le mieux est de maitres ces donnes dans le rep c:\windows\sytem ou dans c:\windows\temp ou meme c:\windows\font . ki irez cherchez dans ces repertoire la mais il existe d autre fichier komme infonie.ini et si vous utilisez club-internet ou HOL le fichier regserv.sr ki contien votre nom et numero de telephone . avec club-internet vous pouvez tres bien supprimez ce fichier il se trouve dans c:\club-internet\program\regserv.sr ou c:\HOL\program\regserv.sr . mais pour l infonie.ini ? editer ce fichier a l aide de notepad et faite ce ke je vais vous dire : vous devriez trouve les ligne suivantes : Ville=lyon Telephone=0477589623 (se n est k1 exemple) Codepostal=69003 remplacez les par : Ville=terre Telephone=012345789 Codepostal=12345 il reste quand meme votre numero d abonnement mais bon la si kk1 le prend je ne pense guere ke vous risquiez quelque chose mais protegez vous quand meme . il y a une autre facon : Cacher son rep Windaubes pour cela editer le fichier Winboot.ini ki se trouve dans la racine ce ts a dire pour moi "C:\" Vous devriez voir kkchose komme ca : [Paths] WinDir=C:\WINDOWS <-- repertoir de Win WinBootDir=C:\WINDOWS <--rep du boot de win HostWinBootDrv=C <-- nom du disque ou win boot remplacez le par ca : [Paths] WinDir=C:\Epson <-- c est un exemple WinBootDir=C:\Epson <--c est un exemple HostWinBootDrv=C <-- la touchez a rien Windir et WinBootDir doivent etre les meme repertoire . si on vous a hacker il vous verifiez un fichier : le fichier autoexec.bat certain lamer suprimme ce fichier ce ki n a aucun interet ou certain ki ont un peu plus de QI aller 25 <--- je suis trop gentil moa =) rajoutent cette ligne : format c: y des choses comme ca suprimait la ! verifier aussi : le fichier win.ini [windows] load= <-- verifier ki l n ai rien sur ces 2 lignes run= 5 IRC Sur certain channel de grosse lamer il n y a ke se terme pour les qualifier vous DCC des scripts Mirc c est script peuvent avoir plein de but different : CTCP 1:REMOTE: /$$2- <-- cette fonction permet de prendre le controle de votre Mirc on 1:INPUT:*: /msg Votre_nick $$1 <--- cette fonction elle permet de voir vos converstaion Telecharger tout le temp les nouvelles version de Mirc car des personnes pour s amuse (huuuu'mmm) peuvent vous le faire planter . il y a un truc embetant aussi ki persiste on peux vous spoofer ou meme vous nuker pour le nuke nuke nabber sufit mais pour le spoof c est plus dure car toute personne ayant Linux peut vous spoofer tres facilement ce ki n a d ailleur aucun interret a part si ce "Hacker" veut hacker la ou vous travailler mais bon . je ne vois pas beaucoup de solution a part une ! spoofer vous aussis la facon la plus facile et de se connecter a un Gate pour savoir comment se connecter a un Gate voir Underwavy 1 ou meme Cryptel 1. 6 Conclusion Ce texte nous montre enkore une fois ke win a de serieux probleme de securite et ke tout simplement C Est De La Merde !! les conseilles donne ne marcherons pas toujours malheureusement . c est pour ca ka chaque numero je donnerai de nouvel tech de securite pour win mais la meilleur solution est de ne faire confiance a personne et ne chercher d emmerde a personne . une autre solution s ouvre a vous LINUX ! meme si il a d importantes failles a chake fois k une failles apparait le patch apparait aussi. pour consielle info ... : sckuud@altern.org note : underwayy 1 n'a jamais existe et donc vous ne le trouverez pas meme sur notre site. Le prmier zine que le groupe UnderWayy a publier s'appelle #h/p/c/l/p par analogie a son ancien nom. Et oui tout le monde a le droit de changer de nom !!!! __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { PgP 2 |stealthyx :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Les gens ne savent vraiment plus lire l'anglais, et meme le francais d' ailleur, puisqu'un art etait sorti dans npc ou anarchia je ne sais plus traitant du meme sujet... Je vous le conseille d'ailleur. Bon c la dernier fois que j'explique le fonctionnement de pgp, parceque ca commence serieusement a me faire chier... Windows deviendrait il aussi abrutissant que la TV ??? ------------------------------------>begin disclaimer : L'utilisation de PGP est interdit en france, en aucun cas je n'insite les lecteurs à l'utiliser. ------------------------------------>end disclaimer : Le premier art. sur PGP etait un art. theorique, maintenant on passe a la pratique... Bon vous prenez pgp 6.0, sous windaube (parceque tout les lamer qui savent pas se servir de pgp sont sous windaube) vous l'installez et vous creer votre paire de cle. Je conseille a tous les utilisateur habitant hors des frontiere francaise de prendre la protection la plus avance c a dire 4096 bit. Votre cle est en format DH/DSS, curieusement pgp 6 n'offre plus la possibilite de creer des paires RSI comme son precedateur pgp 5.5 et autres... Mais bon on s'en fou pas mal. Votre paire cree vous pouvez coder des fichiers a l'aide de votre paire et le decoder. Exemple : Creons la cle bluf, vous avez pas besoin de foutre de mail pour la creation et on vas prendre une securite peut importante, soit 768 bits, never expire (vous pourrez la supprimer plus tard), et la passphrase est : je suis le meilleur. PGP va generer la cle... imaginon un fichier : jslm.txt qui contient ceci : "je suis le meilleur." Apres codage avec la cle bluf vous aurez normalement un file jslm.txt.pgp. Vous le renommez en .txt et vous obtenez ceci : ùPGP-+ä„'FM6s  ¥S'BUí?N‰+ÝF¥ó?1ùE5la~úf_+TqôôgJ=ã{qSuD-?íSEíB.G?– ?"+ídã-b"+Q{æH„í9f¦kDX -äzœ|f"â1«j% ?"'+ÿ+"U†H…!WT½6-?­Î~‰£'ÿ \í ð¥í™T?O'ÐÐ+œ¤,¾3-TYDYaSV¡"X rô –œc%Ouí –$£í5JK+?íUäz- ++1w6' T,+ysÎ _èƒ"np+ìs2…?-"?-Q,I˜®'V6Œ©Š+_ŒOí_ä Bon, selon la securite que vous prenez soit 4096 le max, le txt que vous obtiendrez sera plus ou moin important... Vous pouvez ensuite decode en rentrant la passphrase de la cle... En ce qui concerne les cle publique et leur diffusion, c ce qui apparemment a pose le plus de probleme, pour obtenir votre cle publique en format .asc il vous suffit d'exporter votre cle sur un autre file. Exemple : Toujour avec la cle bluf, vous selectionnez cette paire de cle dans la pgp window et et vous cliquez sur l'icone qui est dans le menu "export selected key to a file". Vous avez a present votre cle publique en format .asc. vous obtiendrez ceci : -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use mQFCBDZPDYwRAwDZKSNF7bfFK3m/FI1Nj4Vy8XqofCWqMsvcpSZCzOyNM9gXSfu7 57L3LSRlnpARMxZjvzweG83ycJ2WsY2RCRQwzXdplIO6L8jNf237uyVXDJycqAkE vlk8hPkJUiir390AoP/9k67b79fXHfnYWcVxzILVecW7Av9N9ZFQSoMAbZt0kmRL nug5G6xvIEx9VITDY5O0Uy68NzFrcWiVa16DlFg8JcfCnX94tNcKDs7KE6RQikHb 210BDgq7hXR6vFeNCSmcCtMrXFE0jroHIJnPt9hwzzlrG7YC/3DaAv2IM7DkI2SA 9CMImpTVdPlPgg60a1MdjQot2qQRVfgRHd04Q+4rSbGBALYIdPItUpAX1Nrg5CdX 4fgqEPG7SdFZDZIYCBJ+fEFN9vP2ccBUWSkzc6M51nf6XyEdBrQEYmx1ZokASwQQ EQIACwUCNk8NjAQLAwIBAAoJENs0BSAalST6/SMAniHYkXK1XOalqlKJ27f3scaq 1KZpAKDnXhDb+BwCwJk3Gwemb1GwyNpx+LkAzQQ2Tw2xEAMA/TR7ey16RyZawoOz w4PrMyIHGHn1aPq+v9zaOllkHWKqBhCVPUP04Y2fN8MULZdslGBto+MOu2UcOLW2 +IyDhvD9vvvLf6ZJEEg+SrXjhQscDbRM1FlAXCVp11fhDy/1AAICAv0QjiKkCYPo v+ZizkjY5sbD8+loBg8xPhwWJ2Mt5pVWFSxpZ730AbcseN2GmZfUvSuR3Rx6VzuK SmNRInLS015x65NIvgh5i03eezPSEGSOoY/Ck/dUXILqBd2vNJI4be2JAEYEGBEC AAYFAjZPDbEACgkQ2zQFIBqVJPpstACg3fBCM+4yKUAeBkjw1SgdDTJWOcUAn07j Ho4+IlFf0Q/kfZDIJxRE3bWU =RU6F -----END PGP PUBLIC KEY BLOCK----- Voila g tout dit, pour le reste (la theorie) reportez vous au precedant art sur pgp... A titre d'exemple ma cle publique est : -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use mQGiBDZl3J0RBADYIXbQAwAUd10FYK+WSuwMLXrTetCVbN3d9d3JbsUEJgpJzqYd VLGNnKKJdpnvwgzZZswSFlb/pEKnl3cYxtQUS4pmyFhRlJn2nwjUetSaOt2k05e3 Pk/lgIF8rOmX2YDQCCbWBh9iX+k9EAC+Drqq1Kd6HlDlbe5hr3krnzYgCQCg//n3 Lk0oCDhcXtwh2TMtZonZ3v8EAJ2rFpevxQs4C40zZDIhJ3xM2fRsPKDlomc7tP3C EunxeVtnaLAUpLy66Isqncx+TXced2jW5+pOxSf+1STw88N8kA/NAw9II5Y+oc4J NzbUkvct69suUJp6LKtlrTUqAqhC3Lp+hQlb/ZUCw3QfZTBLGJkrmzbcmRomY8DI SVwRBADUy9v2So9xAiNXXTJi2GMgo7ZEeEZUIMScOIO0qAtcpgDTv0ZXxTzk88X7 WNgaglOZ1n3OzJ+/ldcGXw6fjK86M3QpXuW9slzmDkae8uJEne5Ntk7Gh9cly3Rm Ocsb78hPb27Kw/TEe5UrXvhkgOJec3jISv+PbA7KxVYy8cShXLQfc3RlYWx0aHl4 IDxzdGVhbHRoeXhAeWFob28uY29tPokASwQQEQIACwUCNmXcnQQLAwIBAAoJEM+b +Ok6qnyS+x8An1hvI3/7vkiqBy0tgYz0ATDqcYuDAJ9UCruL4Xey03Irp3+LZ2ee ghwQDbkEDQQ2ZdygEBAA+RigfloGYXpDkJXcBWyHhuxh7M1FHw7Y4KN5xsncegus 5D/jRpS2MEpT13wCFkiAtRXlKZmpnwd00//jocWWIE6YZbjYDe4QXau2FxxR2FDK IldDKb6V6FYrOHhcC9v4TE3V46pGzPvOF+gqnRRh44SpT9GDhKh5tu+Pp0NGCMbM HXdXJDhK4sTw6I4TZ5dOkhNh9tvrJQ4X/faY98h8ebByHTh1+/bBc8SDESYrQ2DD 4+jWCv2hKCYLrqmus2UPogBTAaB81qujEh76DyrOH3SET8rzF/OkQOnX0ne2Qi0C NsEmy2henXyYCQqNfi3t5F159dSST5sYjvwqp0t8MvZCV7cIfwgXcqK61qlC8wXo +VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D4 9Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNb no2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbz ySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLW hsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVes91hcA AgIP+wXsP7Ygrs4DoLEiJzgXOKD2Re4B9tAi3uAVGQJuryV6xvVzFOYaHcV+lwqI z/zkQLeXajkzuU3v0BzPpvImPtZeo/piY/q63HW6BDC8lHhqoni9yNZsqipWSJe1 RpV5MN0kkrlFX+vBeAvsFuToepRB1w7sHiwHU3A0+SKR/Y6a0yBp6jfhEUSfVIX+ oZNcleiL5Nk02tEzu+cGHDmoGpA4H3k5eLzs+XeCwjmIwS1ZvHa5d3SWGn6bjBSg OXj/30lrkeIAqtdqfkmxXF3OwxCgHvdtWghFOzSyo6YA4rilkKt2B1JMYNtdCQfd upEDovWsQPJmSLH709fzlIkjaSUB1suarVC1rWUruDbIv7zPvUB2LEOMNho0OG1j egnCgrBl6sWRw2XDEAYGLxm2hDLJvP+YuW++8tMjoiR1r7SGOKdipbAK/rPA0eU+ IGU7KWoUf/TB2jiF+oBM++iHfd+6BKMUYDTSswgw1zsXa/hWCKEO6unO8CIDMfCr h+uvqw2j+dPzWZ80xwITLFBXbvBWK0SSvPdZ+lSwEiHBfWEdoevmOzlb3QzUxi0H sr5w/u3bqyEl9tpfEPHCedj8pxbyYpoyo0OzxMQCZAx35o5wcZvpp7b8AjDPBNaQ PRKOYJdQ4Wh8WZ3f2HbMoTY7v6hO0ZTK7uhYP//yBBOzYbW1iQBGBBgRAgAGBQI2 ZdygAAoJEM+b+Ok6qnySSCAAn1Vg3jLtiNRF5HUqSiJiJz6iPjyqAKCLX+W/FfOp l7YHrNgKjvTYc7wcvA== =yOol -----END PGP PUBLIC KEY BLOCK----- La cle publique de code-bar est : -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use mQGiBDYjxIIRBAD5UGAFxdkcIIm8xG3gL2OBuf2jhjiS3bv4PfyklqIaBmAFqeXz IOeP5ibZrRJfYASVElZ+5ewphGIJE9U515xxiad5u6JxwLDQcy5+2tyQ/6U7WOGy Nqr3rYlUaU4PkE0w38jijDpo6tPreRTXqqew4Tr+reo6x71b8VpiWtAvzwCg/6Ws wwe5MnYsmJt3XjJKBccMQJ0EAMG98+gRujX8cBlyQQ9PP4NQsvdx8DRmYyEAHyAA 1WdWjtbXPjqrgJWjVxtxf3G0O5TGWuYru7DoQqCXMmrbY6K4/6IokvspDnrh8Dv2 qPp648Nvpk/6qldn4lOC2c3BiXn0VnRrcgl9vJFecceHf9b58KfnPZL3DTut9pnY MJaGBAC7GL7QKb6W90Va78+OQc1goPUi8fF7ARel55ofeZMMZX8AMe85Py0PRhYl lNj5F+mI2crmeJeLfWY3HkD+RM5Lxt20O3aMkf5wbQowhkspaHbn6AVLZamYQTrZ ApAH0lWa7wgadQqZwMPOXa+1yd26zWC7MaeEehcGkC6WmWS8l7QhQ09ERS1CQVIg PGNvZGUtYmFyQGluZm9tYW5pYWsuY2g+iQBLBBARAgALBQI2I8SCBAsCAwEACgkQ ijXq120xTfGmSACfZaww7klJKSEd/x4lj5079UvKXREAoKbKDmMEVlbP7RsNfhXa O9e1h+IWuQQNBDYjxIMQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6 C6zkP+NGlLYwSlPXfAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHY UMoiV0MpvpXoVis4eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YI xswdd1ckOErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitD YMPj6NYK/aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZC LQI2wSbLaF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULz Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq 01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O 9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3W FwACAg/+JhWgIqNdzgfa8Mg+g1oQ1SADYeIdvsH4J4rTngVii7wyzaLk/S2bBo4K etLF/RmmC/gdCD3grD8opRQGbR9Z2SyManbe7ZXWUQyjzEhHpp6MFALxJeyLwH/T 58uVyulDC5L67Zp5EjIy0mxjlGgxoVAVVDvZOhc8MVWIDoFW8sgguSdDIuVw4i4+ QMK6TYJsI+j5hGrjKbCU+Gm5ZWKDpRzit5rLQewXBq0ZTb0s5E1NPloo9nvthQ3g R/QrQRfYa1sQyW/OUL+P7BMbm0meeqoRkYVFTEV69v4VFhpylBkVu+4v3VJXKnOh MRzsHKHul4mDRqHiobhcG/StXHAtAv9SbOjEMg02zjWJDuqu9/gPPc1J4DAOgiTw SY1Oq3fWM8f1my+17jCJIahzIN80KAzNONYilz3rka7RSqUPiePB2oxftgU4s4Fe MskhM04K3/OTPot0M8XzoduUSAjOX4T/GAA5YTNJ04LvT51Sn8ddfvFFA8cAieiM n7g4/KUkNc6gIleflRIw9z8IYHtjeAUJMZSPdG/CdIVrA+LsSDxHWYmEJirTig0s 3I3H3bgOWuEpSxhmguBGCfjqg1GrgmxltQUVMStf2QNav/lqQD4a4K+nyyDkygG6 HxoPO70+5985eejxhT1hiA+OdDv5mV/id/QhWSCidjS7I4MCHQuJAEYEGBECAAYF AjYjxIMACgkQijXq120xTfGgegCg3tQr4kscROt4QFzLJ3V31WGO9QcAnRk9k+7b LHTheuY0veBo56XogUFd =582U -----END PGP PUBLIC KEY BLOCK----- Je repete que l'utilisation de pgp ou autre moyen de cryptage est interdit en FRANCE, a moins que vous ne deposiez votre passphrase chez qqun qualifie pour ca... Voila, c finit cette fois, plus facile TU MEURT!!! stealthyx ---------------------------------------------------------------------------- commentaires, menaces de mort et autre a stealthyx@yahoo.com ---------------------------------------------------------------------------- __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { HaCk InFoNiE |Skuud :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- /------------\ HaCk InFoNiE \------------/ 1 Intro ------- Yallah =) bon la je vois deja vote tete encore une lamer ki fait un copier coller de nofutur psff =) ah ben non ca reprend en peu le principe mais la c est plus simple =) 2 on a besoin de ? ------------------ -un PC -des mains avec 1 ou plusieurs doigts -euh un cerveau <-non pas besoin 3 Fonctionnement ---------------- Alors bon sous daube : acces reseau a distance --> nouvelle connection le numero d infonie (plus savoir c est koa ) alors le login : inf1/@infonie.fr (pas besoin de 1997.....) et pas besoin de pass sous Nux : modifie ton /etc/ppp/options Login : inf1/@infonie.fr password : (rien) Fin ce ce texte cours ki vas simplifier la vie a de nombreuse personne . ---------------------------------------------------------------------------- Remarque : g essaille cette technique, on peut croire qu'elle ne marche poa pour toute les connections. Enfin, g la solution pour ceux qui on un prob.. Pour l'applique il vous faut un numero de compte sur infonie et vous faites comme on vous a dit sou win et unix sauf que vous metter le numero ainsi : inf1/numerodecompte@infonie.fr ; la encore vous n'aurez poa besoin de pass pour vous connecter. Si vraiment ca marche poa faite peter le SE, et prenez les infos sur les fichier infonie.ini des victimes pour recuperer les passwd. Mais normalement ca doit marcher. numero de tel d'infonie : numero local pour tous : 0836061317 steal ---------------------------------------------------------------------------- __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Comment la cyberkulture devient une mode |Kulturallight :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Phenomene de fin de XXeme siecle la cyber kulture designe toutes les cultures se servant d'ordinateurs, de machines en general. La mode, elle, a toujour exite dans notre societe actuelle capitaliste : la mode se definie a parir du moment ou on commence a faire du ble sur un produit... Un produit a la mode attirera toujour plus de consommateurs abruti que les autres produits, meme si celui ci sera de qualite superieur.. L'outil pour faire la mode est en particulier la pub a la TV, a la radio... Si on reprend l'histoire de la cyber kulture ou kulture electronique, et bien on peut dire qu'elle debute avec l'apparition des premiers ordinateurs personnels, c'est a dire au debut des annees 1980. En particulier avec des marque comme amiga, atari, apple, et IBM... Mais a cet epoque les ordinateurs etaient tres basiques, et leur aspect peu convivial n'en fesaient pas un produit de grande consommation... Puis au fure et a mesure des progres est arrive l'ecran couleur et les jeux... On avait parallelement des consoles de jeux, Nintendo et sega, entre autre... Tout ce jolie monde a continue a evoluer, avec entre autre l'apparition de jeu culte comme DOOM(un autre jeu 3D etaient sortie au paravant "wolfenstein 3D" qui etait le premier jeu en 3d et ou on s'amusait a tuer des nazies). De l'autre cote se devellopait de Detroit et de Chicago une musique electronique que l'on a respectivement nomme techno et house music... Ce qui caracterisent ces deux milieux, en fait, c'est que la beaute des productions et donc leur interet croissaient au fure et a mesure des progres effectues... Bref cette kulture devenait de plus en plus mature... A l'autre rive le public averti s'engouffrait dans des raves parties le soir, pour n'en revenir qu'au petit matin... Generalement ce public avait la vingtaine d'annees, et le but principale des ces raves etait d'oublier les angoisse du boulot, le chomage, la merde dans laquelle on trampait les bras jusqu'aux coudes tous les jours... Mais a l'epoque on ne pretait pas attention a la musique qui envahissait les raves ou tres peu, en effet qui le lundi matin allait faire tout les disquaires de la ville pour chercher le son qu'il avait entendu pendant la nuit??? Peu. En fait seul les personnes doter d'une certaine oreille musical pouvait percevoir quelque chose d'interressant dans ce bruit du tonaire, les autres n'etaient que des simple fetards... En fait le devellopement de la musique electronique se fera dans l'evolution des fetes et du progres technique... Les ordinateurs se democratisent eu grace au jeux... Et ce malgre les consoles... Il parait evidant aujourd'hui que le grand publique n'a ete attire par cette kulture que grace a l'aspect divertissant qu'elle engendrait... La techno parade par exemple a fait un veritable succe... Mais ce n'est pas pour autant que les compositions d'auteurs de musique electronique augmentent leur ventes... Seul les grosse compilation a grosse campagne publicitaire se vendent. De meme pour les ordinateurs, qui ne vous a pas deja dit posseder un super ordi.....sous windows??? Et qu'avec ca il possedait de super jeux!!! Et meme si linux devient a la mode aujourd'hui, ce n'est que parceque Billou a ete attaque en justice... Mais s'il s'en sort tout reviendra comme avant. Pourkoi ??? Parceque la mode comme l'opinion publique elle se construit avec le ble... Mais il y'a un paradox dans tous ca... Les principaux acteurs de la cyberkulture pure et dur ne sont pas attirer par le ble... En effet depuis la teckno parade on ne trouve que de rare exeption qui font la pub de leur production artistique (et qui ont pourtant potentiel commercial de plus en plus important apres la derniere fete a Paris)... Peu d'artiste teckno sont sur de grand label, type sony, virgin (si ce n'est aucun). En fait la culture electronique n'est pas a la mode... Elle n'est pas a la mode parceque ce n'est pas sa philosophie qui l'est... Seulement ca face exterieure... C'est a dire le delire (les jeux, les raves voir meme l'ecstasy). Mais qu'elle est donc cette philosophie ??? Un bien, c'est la qu'est le probleme... On en trouve aucune officielle... A part faire la fete et s'amuser peut etre (c'est ce qui ressort dans la mode actuelle d'ailleur)??? Mais est ce vraiment une philosophie??? Non, parcequ'elle existe chez tout le monde... En fait c un veritable probleme d'ailleur, parceque les politiques reprennent cette kulture... Ex : des neo-nazis allemand on concu un jeu ou comment torture au mieux les juifs, au contraire de wolfenstein 3d ou l'on tu un maximum de nazi... Da hool n'est rien d'autre qu'un neonazi aussi, un hooligan plus exactement, et qui a ete beaucoup jouer (il a quand meme fait l'hymne de la love parade) au contraire de Jeff Miles, Carl Cox, et les musiciens afro... Bref, si le rock a eu un mouvement punk qui en grande majorite a crie le maintenant celebre "peace and love", la techno n'a eu aucun grand mouvement politique si ce n'est a la dernier Love Parade "one world, one future" mais qui a ete tout de suite discredite dans la scene par l'aspect commercial et politique de cette party... Malgre tout ceci on peut essailler de reconstituer des valeurs essentiels de n'importe quel personnage impregne par cet kulture . Si on reprend le fait que l'art electronique s'est devellope avec le progre electronique on peut en deduire que tous simplement sa philosophie est d'une part l' utilisation à la perfection des nouvelles machines et par consequent l'entente totale avec la machine et l'homme, d'autre part la beaute maximal que l'on peu avoir avec les machines actuel, des productions, qui croissent au fure et a mesure des avances techniques... Il est aussi important de rappele que le noyau dur des artistes electroniques ne semblent pas trops interresses par la gloire et l'argent... Et que par consequent cette kulture se demarque de la kulture kapitalist. Enfin, il ne faut pas oublier que la kulture electronique est une sorte de livre sf en elle meme, par consequent meme si la love parade a te une grosse merde vis a vis de la moral electronique (en particulier en ce qui concerne le cote business de cette organisation) il est bon de rappeler que l'art elektronique est par definition une des voix qui prone l'esperence quant au future... Enfin pour finir, on peut repeter que si la techno perd c valeurs, elle perdra son ame et par consequent toute sa candeure... comme l'a fait il y a quelque mois la love parade de berlin... __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Coktail molotof |sckuud :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- /****Coktail molotof****\ Je vous invite vraiment pas a faire ca pake c est tres dangereux. alors si vs faites flambes votre maison bah j y suis pour rien=) ------------------------------------------------------------------ I Composant ----------- -une bouteille de verre d un 1 litre -500 ml de petrole ou un likide ki brule -un fil ki brule ou du papier journal des truc ki brulent koa... -un Bouchon -un cuter -un briket ou des allumettes -------------------------------------------------------------------- II Fabrication -------------- alors prenez le bouchon et faite un petit trou pour glisser le fil. puis versez les 500 ml de petrole dans la bouteille verifiez ke le fil trempe bien dans le liquide. Mettez le bouchon . Allumez le fil puis lancer la puis Pchhhhhhhh... --------------------------------------------------------------------- III Fin ------- Bon voila Fin de cette petite mais vraiment petite recette explosive --------------------------------------------------------------------- __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Les cadenas |HeWarD :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Tous d'abors nessayé pas cette teknike sur tous les cadenas ca marche pas sur tous. Cette teknike fonctionne sur les cadenas a codes numerike mecanike a roulettes ki font click kan on tourne les roulettes : Prendre une source lumineuse (lampe, torche etc... ) mettre le cadenas a 30° a l' envert nde façon a voir (en utilisant la torche) l' interieur des roulette (la boucle doit etre vers le bas) . Tourne la rondelle et chouffe la bille ki apparaît ensuite tu la positionne sur l axe ou dois s' affiché les chiffres signalé generalement par 2 fleches une fois la bille positionné tu tourne la rondelle de 5 crans ensuite tu repette ca pour les autre roulettes celle(s) du millieu est souvent la plus dure a trouvé il faut la fais en denier si ta du mal a trouvé la bille car tu pourra toujour utilissé les 9 possibilités. La teknike suivante est pour les cadenas ki son generalement a code a lettre ki fais pas click kan on tourne les roulettes : Prendre le cadenaas entre ses 2 main agiles et repérer le petit cliké ki retient la parti en forme de boucle le cliké est lui méme retenu par les roulettes. Sur ses roulettes il y a un endrois (kon vois poa :o( ) ki comporte une petite encochure ki permet au cliké de se deplacé et donc de libéré le croché du cadenas. Les fabrikan de se cadenas de marke FTH ont fais une marge d erreur sur ce cliké pour ke lon puisse le rentrer avec essance entre les roulette lors d un changement de code ou pour ca simple fabrikation. Il faut donc joué sur ce fait et le tiré le plus possible vers la droite et tourner les rondelle dés ke une rondelle se bloke cé ke elle est bien placé faire ca avec les 4 autres roulettes et le cadenas s' ouvrira . ;o) Attention sur les cadenas neuf ce beaucoup plus dur mais on y arrive mais par contre sur les vieux c très simple. Il doit existé surement d ' autre technike pour ouvrir les cadenas mais je n ai pas la science infuse et je ne sais pas tous donc a toa d en trouvé d' autre et de men faire part merci d' avance ;o) . Article par : HeWarD __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__ { Les mots de la fin :} --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__-- Voila, FINITO !!!! Si vous avez n'import quel probleme, vous pouvez nous maillez a nos adresse respective : stealthyx : stealthyx@yahoo.com Skuud : sckuud@altern.org HACKira : hackira@hotbot.com HeWarD : heward@altern.org CODE-BAR : BASC_ : Kulturallight : no mail. Vous pouvez aussi mailler le groupe a underwayy@yahoo.com On peut retrouver les auteur de ce zine sur les irc suivant sur irc.grolier.net (port 6667): #banane #CRCF // le chan du groupe CRCF (http://www.altern.org/CRCF) #cryptel // Le chan du groupe CRYPTEL (http://www.altern.org/cryptel) #psyko // Le chan du groupe psyko corp dont certains auteurs font partie (http://www.altern.org/psyko) #underwayy // le chan du groupe qui publie ce zine qui n'est ouvert qu' occasionnelement. (http://www.altern.org/underwayy/INDEX.HTML , vous pouvez aussi prendre http://www.altern.org/underwayy si vous ne voulez pas d' interface graphique). Voila c tout. A la prochaine.