The Belgian Hackers Zone - BHZ Mag n°8 - http:/www.thebhz.org TTTTTTTTTTTTTTT HHH HHH EEEEEEEEEEE TTT HHH HHH EEEEEEEEEEE TTT HHH HHH EE TTT HHH HHH EE TTT HHH HHH EEEEEEEE TTT HHHHHHHHHHHH EEEEEEEE TTT HHH HHH EE TTT HHH HHH EE TTT HHH HHH EE TTT HHH HHH EEEEEEEEEEE TTT HHH HHH EEEEEEEEEEE ZZZZZZZZZZZZZZZZZZZZZZZZ BBBBBBBBBB HH HH ZZZZZZZZZZZZZZZZZZZZZ BBB BBBBBB HH HH ZZZ BBB BBBB HH HH ZZZZZ BBB BBBBB HH HHH ZZZ BBB BBBB HH HHH ZZZZ BBB BB HH HH ZZZZ BBB BB HH HH ZZZ BBB BBB HH HHH ZZZZ BBB BBBBB HH HHH ZZZZ BBB BBBBB HH HHH ZZZZ BBB BBBB HHHHHHHHHHHHHH ZZZZZZ BBB BBBBB HHH HHH ZZZZZZ BBBBBBB HHHHHHHHHHHHHHH ZZZZZZ BBB BBBBB HHH HH ZZZ BBB BBBB HHH HH ZZZZZ BBB BBBBB HHH HH ZZZZZZZ BBB BBBBB HHH HH ZZZZZZZZ BBB BBBBB HHH HH ZZZZZZZZ BBB BBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZ BBBBBBBBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ bbbbb hh hh zzzzzzzzzzz bb bbb hh hh zzzzzzzzzz bb bb hh hh zz 8888 bb bb hh hh zz 8 8 bb bb hh hh zz m m aaaa ggg 88 88 bbbbbb hhhhhhhh zz mm mm a a g 88 88 bbbbb hhhhhhhh zz m m m m a a g 888888 bb bb hh hh zz m m m a aa a g gggggg 88 88 bb bbb hh hh zz m m a a g g 88 88 bb bb hh hh zzzzzzzzzz m m a a g g 8 8 bbbb hh hh zzzzzzzzzzzz m m a a ggggg 8888 -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ -------------- | Sommaire : | -------------- >-------------------------------------|--------------------> | ARTICLE | AUTEUR | <-------------------------------------|--------------------> | Introduction | | 1...........| Adapter CGI Scan selon ses besoins | Asmodeus | 2...........| Turorial de Cracking n°4 | GRIm@ | 3...........| Une histoire vraie | SpaceWalker | 4...........| Les SMS Bomber en une lecon | Rozwell | 5...........| Front page Bugs | GRIm@ | 6...........| Les pubs des hebergeurs gratuits | Proctor | 7...........| Main Events | Asmodeus | 8...........| La chtite pensee anarchique n°3 | GRIm@ | 9...........| Telephoner gratuitement | Switchh | 10..........| Icq tips and tricks | Rozwell | 11..........| Phreaking Overview | Asmodeus | 12..........| Social Engineering | SpaceWalker | | Mot de la fin | | <-------------------------------------|--------------------> -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ---------------- - Introduction - ---------------- Bon, là je sais vraiment pas quoi dire, je vais raconter les idioties habituelles alors. Dejà le 8eme numero de ce fabuleux, que dis-je, fantastique e-zine. Une fois, de plus, vous pourrez trouver quantites d'articles (in)interessants (c'esrt selon votre etatr d'esprit) et (peu) distrayants (c'est selon aussi). Que vous appreciez ou pas, franchement, je m'en tape. Si vous apprenez des choses en le lisant (mais franchement ca m'etonnerait ou alors faut vraiment etre con) ben tant mieux, mais y'a pas vraiment beaucoup de techniques dans ce numero, mais vous en apprendreez plus sur la mysterieuse et mystique vie des membres (et des non membres, puisque Switchh et Proctor agissent ici en "special guests" et qu'ils ne font pas partioe du groupe. Quoi qu'il en soit, amusez vous bien, fumez le plus d'herbe possible, buvez le plus de bieres (mais pas autant que moi, parce que ca c'est impossible, je suis le meilleur du monde), et fendez vous la gueule avec vos potes. C'etait ma bonne parole du jour. Amen Asmodeus - asmodeus@mail.be -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ************************************** * Adapter CGI Scan selon ses besoins * ************************************** Cet article va vous permettre de mofifier à votre guise mon scanneur de failles CGI. Vous pourrez alors rajouter vos propres failles, changez le repertoire par defaut ou le prog scanne, le faire scanner autre chose que des cgi, etc... Voilà comment se presentera cet article : je mets la source puis j'analyse des morceaux de source en expliquant les trucs (faciles) à faire. Source : #!/usr/bin/perl ################################################### # # # Scanner de failles CGI en Perl. # # Written By: Asmodeus (asmodeus@mail.be) # # Pour son groupe : le BHZ (http://www.thebhz.org)# # # # Base sur un scanner de failles CGI ecrit en C # # par Suid Shell # ################################################### use Socket; @cgi_scripts = ("GET /cgi-bin/rwwwshell.pl HTTP/1.0\n\n","GET /cgi-bin/phf HTTP/1.0\n\n", "GET /cgi-bin/Count.cgi HTTP/1.0\n\n","GET /cgi-bin/test-cgi HTTP/1.0\n\n", "GET /cgi-bin/nph-test-cgi HTTP/1.0\n\n","GET /cgi-bin/nph-publish HTTP/1.0\n\n", "GET /cgi-bin/php.cgi HTTP/1.0\n\n","GET /cgi-bin/handler HTTP/1.0\n\n", "GET /cgi-bin/webgais HTTP/1.0\n\n","GET /cgi-bin/websendmail HTTP/1.0\n\n", "GET /cgi-bin/webdist.cgi HTTP/1.0\n\n","GET /cgi-bin/faxsurvey HTTP/1.0\n\n", "GET /cgi-bin/htmlscript HTTP/1.0\n\n","GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n", "GET /cgi-bin/perl.exe HTTP/1.0\n\n","GET /cgi-bin/wwwboard.pl HTTP/1.0\n\n", "GET /cgi-bin/www-sql HTTP/1.0\n\n","GET /cgi-bin/view-source HTTP/1.0\n\n", "GET /cgi-bin/campas HTTP/1.0\n\n","GET /cgi-bin/aglimpse HTTP/1.0\n\n", "GET /cgi-bin/glimpse HTTP/1.0\n\n","GET /cgi-bin/man.sh HTTP/1.0\n\n", "GET /cgi-bin/AT-admin.cgi HTTP/1.0\n\n","GET /cgi-bin/filemail.pl HTTP/1.0\n\n", "GET /cgi-bin/maillist.pl HTTP/1.0\n\n","GET /cgi-bin/jj HTTP/1.0\n\n", "GET /cgi-bin/info2www HTTP/1.0\n\n","GET /cgi-bin/files.pl HTTP/1.0\n\n", "GET /cgi-bin/finger HTTP/1.0\n\n","GET /cgi-bin/bnbform.cgi HTTP/1.0\n\n", "GET /cgi-bin/survey.cgi HTTP/1.0\n\n","GET /cgi-bin/AnyForm2 HTTP/1.0\n\n", "GET /cgi-bin/textcounter.pl HTTP/1.0\n\n","GET /cgi-bin/classifieds.cgi HTTP/1.0\n\n", "GET /cgi-bin/environ.cgi HTTP/1.0\n\n","GET /cgi-bin/wrap HTTP/1.0\n\n", "GET /cgi-bin/cgiwrap HTTP/1.0\n\n","GET /cgi-bin/guestbook.cgi HTTP/1.0\n\n", "GET /cgi-bin/edit.pl HTTP/1.0\n\n","GET /cgi-bin/perlshop.cgi HTTP/1.0\n\n", "GET /_vti_inf.html HTTP/1.0\n\n","GET /_vti_pvt/service.pwd HTTP/1.0\n\n", "GET /_vti_pvt/users.pwd HTTP/1.0\n\n","GET /_vti_pvt/authors.pwd HTTP/1.0\n\n", "GET /_vti_pvt/administrators.pwd HTTP/1.0\n\n","GET /_vti_bin/shtml.dll HTTP/1.0\n\n", "GET /_vti_bin/shtml.exe HTTP/1.0\n\n","GET /cgi-dos/args.bat HTTP/1.0\n\n", "GET /cgi-win/uploader.exe HTTP/1.0\n\n","GET /cgi-bin/rguest.exe HTTP/1.0\n\n", "GET /cgi-bin/wguest.exe HTTP/1.0\n\n","GET /scripts/issadmin/bdir.htr HTTP/1.0\n\n", "GET /scripts/CGImail.exe HTTP/1.0\n\n","GET /scripts/tools/newdsn.exe HTTP/1.0\n\n", "GET /scripts/fpcount.exe HTTP/1.0\n\n","GET /cfdocs/expelval/openfile.cfm HTTP/1.0\n\n", "GET /cfdocs/expelval/exprcalc.cfm HTTP/1.0\n\n","GET /cfdocs/expelval/displayopenedfile.cfm HTTP/1.0\n\n", "GET /cfdocs/expelval/sendmail.cfm HTTP/1.0\n\n","GET /iissamples/exair/howitworks/codebrws.asp HTTP/1.0\n\n", "GET /iissamples/sdk/asp/docs/codebrws.asp HTTP/1.0\n\n","GET /msads/Samples/SELECTOR/showcode.asp HTTP/1.0\n\n", "GET /search97.vts HTTP/1.0\n\n","GET /scripts/iisadmin/ HTTP/1.0\n\n","GET /cgi-bin/AT-generate.cgi HTTP/1.0\n\n","GET /cgi-bin/AT-generate.cgi HTTP/1.0\n\n","GET /cgi-bin/anyform.cgi HTTP/1.0\n\n","GET /cgi-bin/aglimpse HTTP/1.0\n\n", "GET /cgi-bin/bnbform.cgi HTTP/1.0\n\n","GET /cgi-bin/campas HTTP/1.0\n\n","GET /cgi-bin/carbo HTTP/1.0\n\n","GET /cgi-bin/cgimail HTTP/1.0\n\n","GET /cgi-bin/classifieds.cgi HTTP/1.0\n\n","GET /cgi-bin/count.cgi HTTP/1.0\n\n","GET /cgi-bin/dumpenv.pl HTTP/1.0\n\n", "GET /cgi-bin/environ.cgi HTTP/1.0\n\n","GET /cgi-bin/file.pl HTTP/1.0\n\n","GET /cgi-bin/faxsurvey.cgi HTTP/1.0\n\n", "GET /cgi-bin/formail HTTP/1.0\n\n","GET /cgi-bin/guestbook HTTP/1.0\n\n","GET /cgi-bin/handler HTTP/1.0\n\n","GET /cgi-bin/httpd HTTP/1.0\n\n","GET /cgi-bin/htmlscript HTTP/1.0\n\n","GET /cgi-bin/info2www HTTP/1.0\n\n","GET /cgi-bin/nph-test.cgi HTTP/1.0\n\n","GET /cgi-bin/nph-publish HTTP/1.0\n\n","GET /cgi-bin/perl.exe HTTP/1.0\n\n","GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n","GET /cgi-bin/php HTTP/1.0\n\n","GET /cgi-bin/phf HTTP/1.0\n\n","GET /cgi-bin/Quid Pro Quo (mac os) HTTP/1.0\n\n","GET /cgi-bin/s97_cgi HTTP/1.0\n\n","GET /cgi-bin/survey.cgi HTTP/1.0\n\n","GET /cgi-bin/start HTTP/1.0\n\n","GET /cgi-bin/textcounter HTTP/1.0\n\n","GET /cgi-bin/uploader.exe HTTP/1.0\n\n","GET /cgi-bin/view-source HTTP/1.0\n\n","GET /cgi-bin/webdist HTTP/1.0\n\n","GET /cgi-bin/webgais HTTP/1.0\n\n","GET /cgi-bin/websendmail HTTP/1.0\n\n","GET /cgi-bin/websites HTTP/1.0\n\n","GET /cgi-bin/webstart HTTP/1.0\n\n","GET /cgi-bin/whois_raw.cgi HTTP/1.0\n\n","GET /cgi-bin/wwwboard HTTP/1.0\n\n","GET /cgi-bin/www-msql HTTP/1.0\n\n","GET /etc/passwd HTTP/1.0\n\n","GET /carbo.dll HTTP/1.0\n\n","GET /etc/shadow HTTP/1.0\n\n","GET /../../autoexec.bat HTTP/1.0\n\n"); @cgi_names = ("THC - backdoor ","phf ","Count.cgi ","test-cgi ","nph-test-cgi ", "nph-publish ","php.cgi ","handler ","webgais ","websendmail ", "webdist.cgi ","faxsurvey ","htmlscript ","pfdisplay ","perl.exe ", "wwwboard.pl ","www-sql ","view-source ","campas ","aglimpse ", "glimpse ","man.sh ","AT-admin.cgi ","filemail.pl ","maillist.pl ", "jj ","info2www ","files.pl ","finger ","bnbform.cgi ", "survey.cgi ","AnyForm2 ","textcounter.pl ","classifields.cgi","environ.cgi ", "wrap ","cgiwrap ","guestbook.cgi ","edit.pl ","perlshop.cgi ", "_vti_inf.html ","service.pwd ","users.pwd ","authors.pwd ","administrators ", "shtml.dll ","shtml.exe ","args.bat ","uploader.exe ","rguest.exe ", "wguest.exe ","bdir - samples ","CGImail.exe ","newdsn.exe ","fpcount.exe ", "openfile.cfm ","exprcalc.cfm ","dispopenedfile ","sendmail.cfm ","codebrws.asp ", "codebrws.asp 2 ","showcode.asp ","search97.vts ","iisadmin ","AT-Generate ", "carbo.dll ","anyform ","aglimpse ","bnbform ","campas ", "carbo ","cgimail ","classifieds ","counts ","dumpenv ", "environ ","file ","faxsurvey ","formail ","guestbook ", "handler ","httpd ","htmlscript ","info2www ","nph-test ", "nph-publish ","perl.exe ","pfdisplay ","php ","phf ", "Quid Pro Quo ","S97.cgi ","survey.cgi ","start ","textcounter ", "uploader.exe ","view-source ","web-dist ","webgais ","websendmail ", "websites ","webstart ","whois_raw.cgi ","wwwboard ","msql ","fichier passwd ","fichier shadow ","autoexec.bat "); print "CGI Scan : scanneur de failles CGI [ecrit en Perl] par Asmodeus du groupe BHZ (http://www.thebhz.com) v1.0\n\n"; print "The Belgian Hackers Zone : http://www.thebhz.org \n\n"; print "Ce scanner recherche plus de 90 failles de securite CGI connues mais il cherche aussi les fchiers /etc/passwd (mots de passe Unix) et les fichiers /etc/shadow (mots de passe Unix) et l'eventuel autoexec.bat (Windows) pour permettre d'acceder a plus d'informations. \n\n"; print "Hote : "; chomp($remote=); print "Port HTTP [80]: "; chomp($port=); if($port eq "") { $port=80; } print "Logger la session ? (o/n)"; $on=; if($on =~ /o/i) { $log = 1; $logfile="$remote".".scan"; print "Fichier log [$logfile]: "; $file=; chop($file) if $file =~ /\n$/; if($file ne "") { $logfile=$file; } open(LOG,">>$logfile") || die("Impossible d'ecrire dans $logfile!"); print LOG "Scan de $remote sur le port $port\n\n"; } print "Appuyez sur [enter] pour voir la version de httpd...\n"; $blah=; $submit = "HEAD / HTTP/1.0\r\n\r\n"; if($port =~ /\D/) { $port = getservbyname($port, 'tcp') } &error("Pas de port specifie.") unless $port; $iaddr = inet_aton($remote) || &error("erreur : $remote"); $paddr = sockaddr_in($port, $iaddr) || &error("Caca !!"); $proto = getprotobyname('tcp') || &error("protocall qui foire !!"); socket(SOCK, PF_INET, SOCK_STREAM, $proto) || &error("impossible d'ouvrir la socket: $!"); connect(SOCK, $paddr) || &error("impossible de se connecter : $!"); send(SOCK,$submit,0); while() { print $_; print LOG $_ if $log==1; } close(SOCK); print "Appuyez sur [enter] pour tester les failles CGI...\n"; $blah=; $i=0; foreach $cgi_script(@cgi_scripts) { print "recherche de @cgi_names[$i] : "; print LOG "Recherche de @cgi_names[$i] : " if $log==1; $submit=$cgi_script; &connect_n_check; $i++; } if($bad_security>0) { print "Le serveur peut presenter des failles CGI.\n"; print LOG "Le serveur peut presenter des failles CGI. Scan de failles CGI realise avec l'utilitaire CGI Scan ecrit par Asmodeus du groupe BHZ : http://www.thebhz.com \n\n" if $log==1; } else { print "Aucune faille CGI connue n'a ete trouvee...\n"; print LOG "Aucune faille CGI connue n'a ete trouvee... Scan de failles CGI realise avec l'utilitaire CGI Scan ecrit par Asmodeus du groupe BHZ : http://www.thebhz.com \n\n" if $log==1; } close(LOG) if $log==1; exit; sub connect_n_check { if($port =~ /\D/) { $port = getservbyname($port, 'tcp') } &error("pas de port specifie.") unless $port; $iaddr = inet_aton($remote) || &error("Impossible de trouver l'hote : $remote"); $paddr = sockaddr_in($port, $iaddr) || &error("Caca !!!"); $proto = getprotobyname('tcp') || &error("protocall qui foire!"); socket(SOCK, PF_INET, SOCK_STREAM, $proto) || &error("Erreur : $!"); connect(SOCK, $paddr) || &error("Erreur : $!"); send(SOCK,$submit,0); $check=; ($http,$code,$blah) = split(/ /,$check); if($code == 200) { print "FAILLE !\n"; print LOG "FAILLE !\n" if $log==1; $bad_security++; } else { print "no way...\n"; print LOG "no way...\n" if $log==1; } close(SOCK); } sub error { $error = shift(@_); print "erreur - $error\n"; print LOG "erreur - $error\n\n" if $log==1; close(LOG) if $log==1; exit; } Fin de la source. Comme vous pouvez le voir tous les fichiers que le programme recherche sont presents au debut du programme. @cgi_scripts = ("GET /cgi-bin/rwwwshell.pl HTTP/1.0\n\n","GET /cgi-bin/phf HTTP/1.0\n\n", "GET /cgi-bin/Count.cgi HTTP/1.0\n\n","GET /cgi-bin/test-cgi HTTP/1.0\n\n", "GET /cgi-bin/nph-test-cgi HTTP/1.0\n\n","GET /cgi-bin/nph-publish HTTP/1.0\n\n", "GET /cgi-bin/php.cgi HTTP/1.0\n\n","GET /cgi-bin/handler HTTP/1.0\n\n", "GET /cgi-bin/webgais HTTP/1.0\n\n","GET /cgi-bin/websendmail HTTP/1.0\n\n", "GET /cgi-bin/webdist.cgi HTTP/1.0\n\n","GET /cgi-bin/faxsurvey HTTP/1.0\n\n", "GET /cgi-bin/htmlscript HTTP/1.0\n\n","GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n", "GET /cgi-bin/perl.exe HTTP/1.0\n\n","GET /cgi-bin/wwwboard.pl HTTP/1.0\n\n", "GET /cgi-bin/www-sql HTTP/1.0\n\n","GET /cgi-bin/view-source HTTP/1.0\n\n", "GET /cgi-bin/campas HTTP/1.0\n\n","GET /cgi-bin/aglimpse HTTP/1.0\n\n", "GET /cgi-bin/glimpse HTTP/1.0\n\n","GET /cgi-bin/man.sh HTTP/1.0\n\n", "GET /cgi-bin/AT-admin.cgi HTTP/1.0\n\n","GET /cgi-bin/filemail.pl HTTP/1.0\n\n", etc...); Si vous avez bien lu mon tutorial sur le Perl dans BHZ Mag n°7 vous comprendrez la syntaxe utilisee, mais comme je suis gentil, je vais vous montrer comment faire des supers modifs sans rien connaitre au Perl ! En dessous du tableau @cgi_scripts il y a @cgi_names. C'esrt le tableau qui fait correspondre les noms aux failles presumees : @cgi_names = ("THC - backdoor ","phf ","Count.cgi ","test-cgi ","nph-test-cgi ", "nph-publish ","php.cgi ","handler ","webgais ","websendmail ", "webdist.cgi ","faxsurvey ","htmlscript ","pfdisplay ","perl.exe ", "wwwboard.pl ","www-sql ","view-source ","campas ","aglimpse ", "glimpse ","man.sh ","AT-admin.cgi ","filemail.pl ","maillist.pl ", "jj ","info2www ","files.pl ","finger ","bnbform.cgi ", etc..."); Une fois que vous savez ca, ajouter des failles à scanner n'est pas tres difficile : Dans le premier tableau, il faut ajouter "GET /cgi-bin/faille.cgi HTTP/1.0\n\n", apres une virgule pour que le scanner recherche le fichier /cgi-bin/faille.cgi Je vous conseille de rajouter les failles chaque fois à la fin. Il faut donc ajouter un nom qui correspond à cette faille. Dans le deuxieme tableau on ajoutera "faille.cgi ", en dernier aussi. Notez qu'entre les guillemets du nom il faut 15 caracteres. Celà ne change en rien le scan mais c'est mieux pour l'affichage des resultats. Si, en visitant le site que vous voulez scanner, ou si vous avez vous meme change le repertoire par defaut de votre systeme ou sont stockes les cgi, il n'est pas difficile de faire le changement dans le scanner : à la place de "GET /cgi-bin/faille.cgi HTTP/1.0\n\n", vous mettrez "GET /autre_rep/faille.cgi HTTP/1.0\n\n", si autre_rep est le repertoire ou sont stockes vops CGI. Il faut bien sur faire ca pour chaque faille. Le reste de la source nje vous sert pas à grand chose si vous voulez juste ajouter des failles CGI ou des autres fichiers à scanner. Ainsi, si vous tombez sur une belle liste de scripts cgi bugges, vous pourrez les rajouter facilement au scanner (puis vous m'enverrez la source modifiee pour que j'en profite moi aussi) :) Asmodeus asmodeus@mail.be -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ -µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ- - - - «««««««« ¡ Underground Production ¡ »»»»»»» - - LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN - - - -µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ- <------------------------------------TAILLE IDEALE, 800x600-----------------------------------> 000000000000000000000000000000000000000000000000000000000000000000000000000 011111100001111110000111111000011111100001000010000111000011000100001111110 010000000001000010000100001000010000000001001100000111000010100100001000000 010000000001111110000111111000010000000001110000000111000010100100001001110 010000000001000100000100001000010000000001001100000111000010010100001000010 011111000001000010000100001000011111100001000010000111000010001100001111110 000000000000000000000000000000000000000000000000000000000000000000000000000 CRACKING_BEGINNER n°04 by GRIm@, L'Apprenti Sorcier 0)INTRO: ££££££££ Et oui, déjà l'issue 4 de ce cour, c'est-y pas cool ? Au sommaire: Les outils, déboguage avec WDASM, compression + cryptage, structure des EXE (PE header), puis ptêt un truc sur les protec commerciales... Bon, on vas y aller ptêt... (comment ca non ?) 1)Les Outils ££££££££££££ Je vais ici vous parler de différent outils fort usité dans le monde fabuleux du cracking, pis j'vais aussi vous expliquer comment ils fonctionnent... Pour WDAsm veuillez vous reportez aux n° 1 et 2 Pour SoftIce et ses outils (Loader, IceDump, Frog'sIce) veuillez vous repporter au n°3 1.1)ProcDump µµµµµµµµµµµµ Haha, le voilà enfin, le fameux ProcDump, l'outil idilique, tant usité par les crackerz et autres reverse-engineer... La derniére version à ce jour est la 1.6 FINAL, et il a été écrit par G-RoM, Lorain et Stone (grand merci à eux...). En substance, ProcDump permet de dumper des processus en mémoire, d'éditer le PE (voir plus loin), ainsi que de décompresser/décrypter des exécutable protégé par de telles protections (voir + loin aussi)... Il posséde de nombreuse options, ainsi que des fonctions et des posibilitée presque illimitées, mais je ne documenterai ici que les plus basique (celle que je posséde lol ;-)... Quand vous lancer le programme, une liste des tâches en cour s'affiche. En cliquant sur une de celle-ci avec le bouton gauche de votre mouse, vous pouvez dumper partiellement ou completement cette tâche depuis la mémoire dans un fichier de votre choix. Vous pouvez également arréter le processus ou obtenir des infos sur sa structure PE. Le bouton Unpack permet de sélectionner une protection puis un programme et de dé-protéder l'exe. Le bouton PE Editor permet, quant à lui, de sélectionner un fichier, puis d'éditer son PE-Header ou de voir en détails les différentes section avec leurs adresses physique et en mémoire... ProcDump posséde encore de nombreuses options, mais elle dépassent de loin le cadre de ce cours, pour plus d'informations, reportez-vous sur la doc de ProcDump ou sur des tuts parlant de ce sujets... 1.2)Pe-Sniffer µµµµµµµµµµµµµµ Il s'agit d'un programme trés simple d'utilisation permettant de savoir si un prog est crypté/compressé. Il suffit d'ouvrir le fichier, puis de clicker sur les différent boutons pour tester la présence d'une protections... Que dire de plus sinon qu'il s'agit de la version 1.06 et que l'auteur en est SkymarChall... 1.3)Restorator µµµµµµµµµµµµµµ J'utilise la version 2.50 et c'est fait par Florian Bomers. Ce prog permet en sélectionnant un fichier (EXE, Dll,...) de voir toutes les resources contenues dans celui-ci. Ce qu'on appelle resource ce sont toutes les images, tous les textes, les icones, les curseurs, les menus, etc... Ce qui est surtout intéresssant c'est que vous pouvez exporter et importer des resources, et donc par exemple modifier les images ou les menus d'un prog trés facilmement.... About, c'est un prog commercial, mais à moins que vous ne soyez un cracker émerité (je me demande pkoi vous lisez ca alors...), je ne vous conseille pas de tenter vous-même de le cracker. Ce prog posséde en effet quelque protection, ..., disont piquante... (trouvez un crack sur astalavista). Le prog est trés simple d'utilisation, donc no comment... 1.4)HIEW µµµµµµµµ La version la plus connue de ce prog est la 6.16, mais derniérement, une version 2000 est sortie. Il a été fait par SEN Kemerovo. Il s'agit d'un éditeur hexadécimal assez puissant possédant des fonctionalité trés intéressantes... Outre l'édition texte et hexadécimal, le prog permet d' afficher directement le code en assembleur (comme si on était dans WDASM)... Pour switcher entre les différent modes d'édition, il vous suffit de presser la touche enter. Le prog affiche aussi automatiquement sur la droite l'adresse de la ligne (l'offset ou la RVA). Pour éditer vous pouver appuyer sur F3 et passer en mode édition. Vous pouvez même directement rentrer vos instructions en assembleur, HIEW les converti tout seul en hexa... Bref, HIEW est un indispensable je l'utilise courament et son utilité n'est plus à démontrer... 1.5)Hex WorkShop µµµµµµµµµµµµµµµµ C'est un soft éditer par la soc Breakpoint, la version que je posséde est la 3.10b. Ce prog permet d'éditer les fichiers en hexadécimal. Il permet d'avoir sur le même écran l'offset, le code hexa et le code en texte... Il est trés pratique pour insérer du nouveau code, ainsi que pour naviguer facilement d'un bout à l'autre du fichier. Il ets fourit avec une calculette hexa ainsi qu'un convertisseur de nombre qui se révélent indispensables ! Il posséde de nombreuse fonctionnalié inutile pour nous, mais dans l'ensemble, il reste un super soft... 1.6)Regmon et Filemon µµµµµµµµµµµµµµµµµµµµµ Ces programmes permettent trés simplement de logguer tous les accés à la base de registre et aux fichiers du HD... Ils sont trés simple d'utilisation, et ne servent que rarement, je ne m'épancherai donc pas plus sur ce sujet... 1.7) Microsoft Win32 API Programmer's Reference µµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµ Il s'agit d'un (gros) fichier hlp contenant toutes les APIs documentées de Windobe... A posséder absolument, mais c'est english seulement... 1.8) Les autres µµµµµµµµµµµµµµµ Quelque autres programmes pourront vous être utile dans votre quête, à savoir un patch maker, pour distribuer vos cracks, des décompilateurs (VB, Java, InstallShield,...), ... 2)Deboguage avec WDASM ££££££££££££££££££££££ Bon, je vais maintenant vous parler d'un technique permettant une alternative à SoftIce (par exemple, si vous ne voulez pas le charger à chaque démarrage...). WDAsm est en effet munis d'un déboggeur, qui je pense, est trés souvent sous-utilisé... Pour les programmes ne possédant pas de protection spéciale, il vous sera aussi utile que SoftIce tout en restant plus simple... Bon allons-y. Pour lancer le deboggeur, deux solutions, soit vous prenez un programme, vous le déssasemblez, puis vous le déboggez, soit vous chargez le programme depuis la mémoire. Pour cette derniére posibilité, il vous suffit de clicker sur "Attach to an active Process" dans le menu "Debug", puis de sélectionner le prog dans la liste qui s'affiche... Sinon, ben désasembler normalement un fichier, puis toujours dans le menu Debug, sélectionnez "Load Process" (CTRL-L). La WDAsm vous demande si vous voulez passsez des arguments en ligne de commande (comme généralment ca ne sera rien, vous pouvez aller désactiver cette option dans la configurationde Wdasm). Ensuite, WDAsm vas commencer à charger le fichier en mémoire, puis ses DLL (les Dll sont chargée en mémoire AVANT l'Entry Point), par défaut, Wdasm vas s'arretter aprés chaque module chargé, je vous conseille donc (sauf si besoin spécifique) d'aller désactiver les options suivantes dans la config (Debugger/Option): Enable Break on Create/Exit Process, Enable break on Load/Unload Dll, Enable break on Create/Exit Thread... (Sinon pour charger les différentes Dll, il suffit de faire F9 le nombre de fois nécessaire). Enfin bref, nous y voic, nou y voilà, WDasm est sur l'Entry Point (Rappel: L'EP c'est la premiére ligne de code d'un prog). L'écran est alors séparé en trois fenêtre, une contenant le code déssasemblé (celle qui est derriére, la "normale" quoi), une autre contenant l'état des registres, ainsi que plusieurs valeurs utiles, et enfin une autre contenant la ligne et le code déssasembler ainsi que des boutons servant à définir le mode de débogguage. Interresont nous d'abord à cette derniére fenêtre: Les checkbox qui sont sur la droite permmettent de faire des breakpoint sur différent évenments (comme les API, les Call). Les boutons en dessous permettent de tracer (mode rapide, mode ligne-par-ligne, etc...), sinon pas vraiment besoin d'expliquer, c'est asser clair ! La fenêtre contenant l'état des registres, quant à elle, contient toutes les valeurs de la pile et des registres (cfr n°2) (ca peut être pratique si on cherche une valeur). L'état des flag ainsi que les valeurs des opérateur en cours sont également affiché (je vous laisse découvrir un peux, puis c'est pas bien compliqué...). Pour poser des breakpoint, il vous suffit de vous placer sur la ligne ou le bp est demandé et de faire F2 (il n'est pas possible de poser des bp sur des APi spécifique...). Que dire de plus ? Ha oui, bonne chance ;-)... 3)Structure d'un EXE, PE Header £££££££££££££££££££££££££££££££ Haha, là on avance vraiment, car le PE-Header, c'est pas vraiment nécessaire en cracking (sauf cas exceptionnel), par contre ca l'est en Reverse-Engineering (on en reparlera)... Pour commencer, il faut savoir que contrairement au fichier com, les exe ont une structure bien précise (les com aussi, mais eux il commence directement leurs instructions). En effet, le code d'un exe ne commence pas au début du fichier, mais à un endroit précis spécifié dans une en-tête contenant d'autres informations, c'est ce qu'on apelle le Header. Il existe deux principaux types d'header, le MZ-Header et le PE-Header. Historiquement, c'est le MZ qui est plus ancien, mais comme il date de l'époque MS-Dos, je n'en parlerai pas. Le format PE, est lui utilisé par tous les programmes tournant sous Win32, il est donc trés répandus et il est trés intéressant de connaitre son architecture et son fonctionnement. De nombreux articles ont déjà été écrits sur ce sujet (je vous recommanderai d'ailleurs "Chérie j'ai agrandis l'EXE" écrit par Nody), et comme je dis toujours pourkoi réinventer la roue, voici un extrait de l'article écrit par Neutral et AtomX sur ceci (merci à eux...): -----------------------CUT CUT CUT-------------------------------- Loin de vouloir faire un tour exhaustif de la question, le texte qui suit se veut juste une introduction à la comprehension de l'architecture du PE HEADER. Le PE HEADER répond à une architecture de ce type: ---------- |Dos-Stub| ---------- ------------- |File-Header| ------------- ----------------- |Optional Header| ----------------- ------------------ |Data Directories| ------------------ ---------------------------------- |RVA's to directories in sections| ---------------------------------- ------------------ |Sections headers| ------------------ -------------------------- |RVA's to section borders| -------------------------- ----------- |Section 1| ----------- ... ----------- |Section n| ----------- L'exemple de Notepad.exe (version Win 95) Le PE HEADER commence en 0x00 par la compatibilité MS-DOS: le MZ Header: 00000000 4D5A 9000 0300 0000 0400 0000 FFFF 0000 MZ.............. 00000010 B800 0000 0000 0000 4000 0000 0000 0000 ........@....... 00000020 0000 0000 0000 0000 0000 0000 0000 0000 ................ 00000030 0000 0000 0000 0000 0000 0000 8000 0000 ................ 00000040 0E1F BA0E 00B4 09CD 21B8 014C CD21 5468 ........!..L.!Th 00000050 6973 2070 726F 6772 616D 2063 616E 6E6F is program canno 00000060 7420 6265 2072 756E 2069 6E20 444F 5320 t be run in DOS 00000070 6D6F 6465 2E0D 0D0A 2400 0000 0000 0000 mode....$....... MZ Header WORD e_magic; > Nombre Magique ( 4D5A ) WORD e_cblp; > Bytes on last page of file WORD e_cp; > Pages in file WORD e_crlc; > Relocations WORD e_cparhdr; > Size of header in paragraphs WORD e_minalloc; > Minimum extra paragraphs needed WORD e_maxalloc; > Maximum extra paragraphs needed WORD e_ss; > Initial (relative) SS value WORD e_sp; > Initial SP value WORD e_csum; > Checksum WORD e_ip; > Initial IP value WORD e_cs; > Initial (relative) CS value WORD e_lfarlc; > File address of relocation table WORD e_ovno; > Overlay number WORD e_res[4]; > Reserved words WORD e_oemid; > OEM identifier (for e_oeminfo) WORD e_oeminfo; > OEM information; e_oemid specific WORD e_res2[10]; > Reserved words DWORD e_lfanew; > File address of new exe header Address Values Meaning 00000000 5A4D Signature: MZ 00000002 0090 Extra Bytes 00000004 0003 Pages 00000006 0000 Reloc Items 00000008 0004 Header Size 0000000A 0000 Min Alloc 0000000C FFFF Max Alloc 0000000E 0000 Initial SS 00000010 00B8 Initial SP 00000012 0000 Check Sum 00000014 0000 Initial IP 00000016 0000 Initial CS 00000018 0040 Reloc Table 0000001A 0000 Overlay Le premier champ, e_magic est aussi appelé magic number.Ce champ est utilisé pour identifier un type de fichier compatible MS-Dos. Tous les exécutables compatibles MS-Dos placent cette valeur à 0x54AD, qui représente le caractère ASCII "MZ". Le champ le plus important pour Windows est le dernier: e_lfanew, indiquant à quel offset le PE Header est situé. PE File Header: 00000080 5045 0000 4C01 0600 8D54 F32F 0000 0000 PE..L....T./.... 00000090 0000 0000 E000 0E01 ........ WORD Machine Type ( 014C ) i386 WORD Nombre de Sections ( 0006 ) DWORD Time/Date ( 2FF3548D ) DWORD Pointeur vers la table des Symboles ( 00000000 ) DWORD Nombre de Symboles ( 00000000 ) WORD Taille de l'Optional Header ( 00E0 ) WORD Caracteristiques ( 010E ) Address Values Meaning 00000080 00004550 Signature: PE 00000084 014C Machine: 014C=I386 00000086 0005 Number of Sections 00000088 2FF3548D Time/Date Stamp 0000008C 00000000 Pointer to Symbol Table 00000090 00000000 Number of Symbols 00000094 00E0 Optional Header Size 00000096 010E Characteristics PE Optional Header: Informations données par un éditeur hexadécimal 00000090 0B01 0232 003A 0000 ...2.:.. 000000A0 004E 0000 0006 0000 0010 0000 0010 0000 .N.............. 000000B0 0050 0000 0000 4000 .P....@. Informations données par ProcDump: Header lnfos Entry Point : 00001000 Size of image : 0000D000 Image Base : 00400000 WORD Magic ( 010B ) BYTE MajorLinkerVersion ( 02 ) BYTE MinorLinkerVersion ( 32 ) DWORD SizeOfCode ( 00003A00 ) DWORD SizeOfInitializedData ( 00004E00 ) DWORD SizeOfUninitializedData ( 00000600 ) DWORD AddressOfEntryPoint ( 00001000 ) DWORD BaseOfCode ( 00001000 ) DWORD BaseOfData ( 00005000 ) DWORD ImageBase ( 00004000 ) 000000B0 0010 0000 0002 0000 ........ 000000C0 0100 0000 0000 0000 0400 0000 0000 0000 ................ 000000D0 00D0 0000 0004 0000 197B 0100 0200 0000 .........{...... 000000E0 0000 1000 0010 0000 0000 1000 0010 0000 ................ 000000F0 0000 0000 1000 0000 ........ SectionAlignment 00 10 00 00 ; 16-bytes-alignment FileAlignment 00 20 00 00 ; 32-bytes-alignment MajorOperatingSystemVersion 01 00 ; MinorOperatingSystemVersion 00 00 ; MajorImageVersion 00 00 ; version 0.0 MinorImageVersion 00 00 ; MajorSubsystemVersion 04 00 ; Win32 4.0 MinorSubsystemVersion 00 00 ; Win32VersionValue 00 00 00 00 ; SizeOfImage 00 D0 00 00 ; checksum SizeOfHeaders 00 04 00 00 ; offset de la première section CheckSum 19 7B 01 00 ; non utilisé pour les non-drivers Subsystem 02 00 ; Win32 console DllCharacteristics 00 00 ; inutilisé (pas une DLL) SizeOfStackReserve 00 00 10 00 ; 1 MB stack SizeOfStackCommit 00 10 00 00 ; 4 KB pour démarrer SizeOfHeapReserve 00 00 10 00 ; 1 MB heap SizeOfHeapCommit 00 10 00 00 ; 4 KB to start with LoaderFlags 00 00 00 00 ; NumberOfRvaAndSizes 10 00 00 00 ; constant A noter que l'alignement des sections n'est pas identique en RAM et sur le DD Informations données par un éditeur hexadécimal 000000F0 0000 0000 1000 0000 0000 0000 0000 0000 ................ 00000100 0070 0000 9A0C 0000 0080 0000 C830 0000 .p...........0.. 00000110 0000 0000 0000 0000 0000 0000 0000 0000 ................ 00000120 00C0 0000 F407 0000 0000 0000 0000 0000 ................ 00000130 0000 0000 0000 0000 0000 0000 0000 0000 ................ 00000140 0000 0000 0000 0000 0000 0000 0000 0000 ................ 00000150 0000 0000 0000 0000 0000 0000 0000 0000 ................ 00000160 0000 0000 0000 0000 0000 0000 0000 0000 ................ Informations données par procdump: PE directory informations (HEX) Export Table Import Table Resource Exception Security Relocations Debug Datas Description GIobal PTR TLS table Load Config Bound Import Import Address Table RVA 00000000 00007000 00008000 00000000 00000000 0000C000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Size 00000000 00000C9A 000030C8 00000000 00000000 000007F4 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Section Header 00000170 0000 0000 0000 0000 2E74 6578 7400 0000 .........text... 00000180 5339 0000 0010 0000 003A 0000 0004 0000 S9.......:...... 00000190 0000 0000 0000 0000 0000 0000 2000 0060 ............ ..` 000001A0 2E62 7373 0000 0000 3A04 0000 0050 0000 .bss....:....P.. 000001B0 0001 0000 0000 0000 0000 0000 0000 0000 ................ 000001C0 0000 0000 8000 00C0 2E64 6174 6100 0000 .........data... 000001D0 1202 0000 0060 0000 0004 0000 003E 0000 .....`.......>.. 000001E0 0000 0000 0000 0000 0000 0000 4000 00C0 ............@... 000001F0 2E69 6461 7461 0000 9A0C 0000 0070 0000 .idata.......p.. 00000200 000E 0000 0042 0000 0000 0000 0000 0000 .....B.......... 00000210 0000 0000 4000 0040 2E72 7372 6300 0000 ....@..@.rsrc... 00000220 0040 0000 0080 0000 0032 0000 0050 0000 .@.......2...P.. 00000230 0000 0000 0000 0000 0000 0000 4000 0040 ............@..@ 00000240 2E72 656C 6F63 0000 1E09 0000 00C0 0000 .reloc.......... 00000250 000A 0000 0082 0000 0000 0000 0000 0000 ................ 00000260 0000 0000 4000 0042 0000 0000 0000 0000 ....@..B........ BYTE Name[IMAGE_SIZEOF_SHORT_NAME] ( 2E74 6578 7400 ) DWORD PhysicalAddress DWORD VirtualSize ( 5339 0000 ) DWORD VirtualAddress ( 0010 0000 ) DWORD SizeOfRawData ( 003A 0000 ) DWORD PointerToRawData ( 0004 0000 ) DWORD PointerToRelocations DWORD PointerToLinenumbers WORD NumberOfRelocations WORD NumberOfLinenumbers DWORD Caracteristiques ( 2000 0060 ) -> 60000020 Informations données par Procdump: Sections lnformations : Name Virtual Size Virtual Off Raw Size Raw Offset Characterics .text 00003953 00001000 00003A00 00000400 60000020 .bss 0000043A 00005000 00000100 00000000 C0000080 .data 00000212 00006000 00000400 00003E00 C0000040 .idata 00000C9A 00007000 00000E00 00004200 40000040 .rsrc 00004000 00008000 00003200 00005000 40000040 .reloc 0000091E 0000C000 00000A00 00008200 42000040 Les caractéristiques: Valeur Definition 0x00000020 Code section 0x00000040 Initialized data section 0x00000080 Uninitialized data section 0x04000000 Section cannot be cached 0x08000000 Section is not pageable 0x10000000 Section is shared 0x20000000 Executable section 0x40000000 Readable section 0x80000000 Writable section (pour plus de détails voir "caractéristiques du PE Header") Notez qu'il y a une Section Header par section; "Thus". Pour le PE Header de Notepad.exe, il y aura 06 Sections Headers. Chaque section contient son nom en ASCII (ex: ".text") et un pointeur vers son emplacement; les headers ont une taille de 40 octets et il n'y a pas de "padding" entre eux. Les sections qui sont habituellement présentes dans un exécutable sont (sans être obligatoire): Executable Code Section: .text Data Sections: .data, .rdata, ou .bss Resources Section: .rsrc Export Data Section: .edata Import Data Section: .idata Debug Information Section: .debug Exécutable code section: .text ->Cette section contient le code du programme Data sections: .bss, .rdata, .data Il y a trois types de sections data: .bss, qui contient des "uninitialized data" (incluant toutes les variables déclarées et fixes), .rdata, qui contient les "read-only datas" (comme les strings, et les constantes), et .data, qui contient les variables globales ou le programme. Ces sections n'ont pas de réelle structure. Ressources section: .rsrc La section .rsrc contient toutes les ressources de l'application. Les 16 premiers octets de la section .rsrc contiennent les Ressources du "Directory Header": Resource Directory DWORD Caracteristiques DWORD TimeDateStamp WORD MajorVersion WORD MinorVersion WORD NumberOfNamedEntries WORD NumberOfIdEntries Qui est immédiatement suivie par le nombre d'entrées spécifiées dans NumberOfNamedEntries + NumberOfIdEntries: Resource Directory Entry DWORD Name; DWORD OffsetToData; Le Nom d'une entrée du Directory détermine le type de la ressource, pendant que l'Offset pointe vers une autre "Ressource Directory Entry" (la structure habituelle est une Ressource Directory contenant la Ressource type pointée par une Ressource Directory (ou subdirectory) contenant la Resource ID # et pointant vers l'entrée des Ressources Datas), ou vers l'entrée d'une Ressource Data: Resource Data Entry DWORD OffsetToData; DWORD Size; DWORD CodePage; DWORD Reserved; L'entrée de "Resource Data" contient la taille de l'actuelle Ressource data, qui sera à terme une "unicode string" pour la String Table, et l'image binaire pour une bitmap, ou une liste de valeurs et de strings pour une boite de dialogue. L'information sur le format du contenu de la ressource binaire peut être trouvée dans "Micro$oft's Win32 Binary Resource Formats.". La section Export data: .edata La section .edata contient les "exported data" et les fonctions pour une application ou une librairie (.DLL). La section commence avec le "Export Directory": Export Directory DWORD Characteristics; DWORD TimeDateStamp; WORD MajorVersion; WORD MinorVersion; DWORD Name; DWORD Base; DWORD NumberOfFunctions; DWORD NumberOfNames; DWORD *AddressOfFunctions; DWORD *AddressOfNames; WORD *AddressOfNameOrdinals; Les trois derniers champs contiennent les pointeurs vers la liste des points d'entré (Entry points) des fonctions exportées, la liste des noms des fonctions "null-seperated", et la liste des valeurs ordinales des fonctions. Ces pointeurs sont opérationnels quand le programme est chargé en mémoire. Import data section: .idata Cette section contient la liste des fonctions importées dans le programme. Elle commence avec l'Import Directory: Import Directory DWORD dwRVAFunctionNameList; DWORD dwUseless1; DWORD dwUseless2; DWORD dwRVAModuleName; DWORD dwRVAFunctionAddressList; Les deux derniers champs sont répétés pour chaque application ou librairie que le programme importe. Dans un éditeur hexadécimal vous pourrez voir en premier le nom de la section d'un module donné, le nom du module, puis toutes les fonctions importées par ce module. La liste des imports est répétée jusqu'à une entrée nulle. Relative Virtual Addresses -------------------------- La RVA (Relative Virtual Address) est utilisée pour décrire une adresse mémoire si vous ne connaissez pas l'adresse base. C'est la valeur qui additionnée à l'adresse base va vous donner l'adresse réelle telle que vous pourrez la lire dans un débuggeur ou un désassembleur. Exemple: supposez qu'un fichier exécutable soit chargé à l'adresse 0x400000 et que son exécution démarre à RVA 0x1560. L'adresse de l'Entry Point de l'exécutable sera en 0x401560. Si l'exécutable était chargé en 0x100000, l'Entry Point se situerait en 0x101560. Les choses commencent à se compliquer un peu si les sections ne sont pas alignées. Les sections d'un fichier sont souvent alignées sur 512 octets, mais l'image chargée peut être alignées sur 4096 octets... Aussi, pour trouver une adresse RVA précise dans un fichier PE, vous devrez calculer l'offset d'où le programme sera chargé. La section Debug information: .debug Cette section contient les informations de débuggage du programme, si le compilateur utilisé le permettait. Elle commence par un "Debug Directory": Debug Directory DWORD Characteristics DWORD TimeDateStamp WORD MajorVersion WORD MinorVersion DWORD Type DWORD SizeOfData DWORD AddressOfRawData DWORD PointerToRawData Modification du PE Header: -------------------------- Puisque le PE Header donne l'adresse de départ et la taille de chacune de ses différentes sections (et c'est le cas de la section .rsrc, la taille des datas), il est facile de modifier le contenu du PE Header en ajustant l'offset du champ de chaque section suivant ce qui doit être modifié. Pour ajouter du code supplémentaire vous pouvez agrandir la section .text mais vous aurez à corriger chacune des sections suivantes; pour ajouter ou changer des ressources, il faudra modifier chaque subdirectory de la section .rsrc et corriger toutes les sections qui viennent après (c'est ainsi que Borland Resources Windows et les éditeurs de ressources travaillent). Du coup il semble plus facile, plutôt que de modifier chacune des sections, de ne s'occuper que de la dernière d'entre elles en l'agrandissant (ce qui au passage modifiera la taille de l'application). Pourtant c'est la meilleurs et la plus rapide des méthodes. Caractéristiques des sections ----------------------------- Voici quelques explications rapides et très succinctes sur les attributs des sections: ================ 0x20...... : signifie eXecutable 0x40...... : signifie Readable 0x80...... : signifie Writeable exemple 0x60.. -> eXecutable + Readable 0x60... -> R-X-. 0xC0... -> R-.-W 0xE0... -> R-X-W ================= 0x......20 : signifie contains Code 0x......40 : signifie Initialized data 0x......80 : signifie Unitialized data 0x......40 : la plupart des sections peuvent avoir cette valeur excepté les sections CODE et .BSS ================= Pour en savoir plus il existe un bon article récupéré sur Microsoft.com appelé "PEERING INSIDE the PE" écrit en mars 94 par Matt Pietrek (qui travaille ou a travaillé chez.. chez... devinez: NU-MEGA TECHNOLOGIES INC.) contribution de Neutral AtomX ----------------------END CUT END CUT------------------------------ Bon aller, je crois que ca vous suffit pour l'instant non ? 4)Les Protections Avancées ££££££££££££££££££££££££££ Bon, je vais essayer de vous filer une petite vue d'ensemble avec ces protections. Mais tout d'abord qu'est ce que j'entend pas Avancées ? En fait, je veux dire par là les protections de cryptage ou de compression qui sont appliquée au programme. Ces protections en fait crypte ou compresse le code du programme (voir même toutes les sections, et même parfois le PE Header) puis "greffe" une partie de code permettant de décompresser/décrypter le programme en mémoire. Le résultat c'est qu'on ne peut plus déssasembler ou directement modifier l'exécutable (Par contre, on peut toujours débogger sous SICE). Ces protections sont souvent doublée de détection de SICE, vois d'autre joyeuseté de ce genre... Pour contourner ces protections, il existe plusieurs solutions: Soit déterminer le type de protection (ASPack, PeCrypt, etc... utiliser PESniff), puis décryptez/décompressez manuellement (ou avec ProcDump par exemple) le fichier. Une autre méthode consiste à déterminer l'endroit ou l'unpacker/uncrypter (la partie de code greffée) vas rendre la main au programme original (qu'il aura remit "en état") puis détourner vers une autre partie de code vide (le padding) ou nous pouvons nous aussi greffer un code qui se chargera de modifier en mémoire le programme (le programme s'auto patch en mémoire si vous voulez...). Il existe de nombreux articles concerant toutes sortes de protections, je vous conseille d'aller lire ceux-ci si vous êtes confronté à ces protections (ca dépasse largement le cadre de ces tut). 5)Les Protections commerciales ££££££££££££££££££££££££££££££ Les protections commerciales les plus connues sont VBox et RSAgent, mais il en existe quelques autres. A ce jour, aucune n'a réussis à tenir bien longtemp devant les nombreux crackers. Il existe de nombreux tuts traintant de ce sujets, et je vous conseillerais particuliérement ceux de christal et Xor (pour RSAgent) ainsi que ceux de TeeJI (sur VBox) et de El Caracol (sur Sentinel/InstallShield). Tout ces tus sont dispo sur le site de christal (www.multimania.com/ christalpage)... Bon je sais c'était court, mais c'était juste un mot... 6) OUTRO ££££££££ Bon, c'en est finis pour ce #4, pis je sais pas si je ferais un #5 vus que je pense pas trop pouvoir expliquer des choses au newbies... Sinon, en dernier conseil, je vous dirait de lire beaucoup, beaucoup, beaoucoup... Pis aussi, venez faire un tour sur http://www.Zone14.org et http://www.thebhz.com Qui sont les 2 groupes auquels j'appartient. J'attend aussi vos commentaires/engeulade/ félicitations à grima@zone14.org Merci de m'avoir écouté jusqu'au bout, et happy cracking... ;-) #EOF CRACKING_BEGINNER n°04 07-08-2000 -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ********************** * Une histoire vraie * ********************** Lilo boot : story_kernel single booting kernel ............. Kernel Panic : true story detected !!! Beau demarrage pour mon premier article de bhz non ? ben ce coup ci je vais raconter une chtite histoire. Meme si notre personnage (David) est virtuel (dans tous les sens du terme) elle raconte une part de vérité dans l'esprit hacker. now pourquoi j'écris ces trucs a faire pleurer, et pas une bonne fiche technique sur les buffer overflow ? C'est sans doute parce que plein de zines parlent des choses concretes, des failles de sécurité. Pas du triste sort réservé a ceux qui lèvent leur tete. Pas de ces Anti conformistent qui disent bien fort "NON !" et qui se défendent. Sois-disant pour proteger l'état, le pays, les gens, on enferme ces gens. Ils sont dangereux. En vérité, il n'y a pas plus dangereux que le mouton qui suis les autres. Il fait du mal sans s'en rendre compte. Et cela est a mes yeux l'essentiel. David se retourna.Le nouveau lit qui lui servait était bien plus inconfortable que celui qu'il avait chez lui. Ici il fesait froid, humide, inconfortable. Que c'était bien chez lui ... Il refléchit encore une fois avant de tenter de s'endormir : combien d'aventures il avait vécu...Depuis son enfance, personne ne l'a jamais compris: il était plus malin que les autres, il comprenait plus vite. A l'école, il s'ennuyait tant qu'il avait failli doubler plusieurs de ses années. Tout était si simple...Lorsqu'un jour il a decouvert un ordinateur. Au début, ca lui a parut compliqué. Mais a force de lire des documents et des fiches techniques, il en comprit exactement le fonctionnement. Il avait apris durant toute son enfance, au lieu de faire ses devoirs et de preparer ses lecons, a programmer, a comprendre les shemas de fonctionnement...Puis un jour vint, beaucoups plus longtemps apres, ou il découvrit l'internet. Au début, David fut emerveillé : comment cela peut-il bien marcher ? sa souris a la main, il fit la decouverte d'autres documents, dont il n'avait meme pas imaginé l'existence. Il avait discuté avec des amis,virtuels ,mais comprehensifs, qui l'ont aidé a comprendre ce systeme. Pendant que son voisin de classe preparait un devoir d'anglais, David, lui, fabriquait un programme. un jour il fit la connaissance d'un pirate informatique. Il en avait vaguement entendu parler, a la télé. Ces pirates qui cassent les protections des sociétés, qui rentrent dans les banques, ces criminels virtuels. Cet hacker lui expliqua que l'internet avait été fondé par les hackers, et que les hackers devaient garder le pouvoir sur celui-ci. David était emerveillé,encore une fois. Un jour vint ensuite ou il découvrit comment envoyer des mails annonymes. "C'est simple, pourquoi je n'y avais pas pensé avant ?" C'était simple en effet.David avait refléchis : il voulait devenir Hacker. Il commenca seul, aidé par les documents, de plus en plus complexes, péchés sur internet, a etudier les systemes informatiques. Lorsque son voisin de classe fesait un quake, lui tentait d'installer linux. Ses parents, voyant la situation, lui conseillerent d'arreter. Mais c'etait trop tard. La machine avait ete lancée. Sa passion le poussait a repousser chaque jour ses limites, chaque semaine a amener plus loin ses connaissances. Lorsque son voisin de classe était avec sa copine, David crackait les systemes de sécurité des sociétés. Des années avaient passé depuis ce moment. A present, PlUtOnIuM CraCk etait en prison. David s'etait fait tracer lorsqu'il achevait le piratage de la CIA. Pas de chance pour lui. Tout ce qu'il souhaitait, c'etait savoir comment étaient configures les serveurs. Pas connaitre les secrets d'etat. Lorsqu'il fut arreté, toute sa vie s'ecroula : Il croyait etre invincible; il était vaincu. Il croyait tout savoir;il ne connaissait pas la CIA. lorsque le juge donna la peine, 2 ans, David pleura. Deux ans, c'est ce qui lui aurait fallu comme temps pour terminer ses etudes d'ingenieur. Deux ans en prison, loin de ses proches, c'était la fin du monde pour lui. David s'endormis enfin. Le jeu qu'il croyait sans risque tournait a la fin ; il avait perdu. Mais en fin de compte, il aurait la revenche... exit(NO_GOOD_EXIT|NO_GOOD_END); Ce texte n'est qu'un résumé de la vie de chacun d'entre nous. chaque hacker ou newbie est a un de ces stades, meme s'il ne le remarque pas. Moralité : (on va encore dire que je preche la morale ...) Meme si tu te bats pour que ton point de vue soit accépté Meme si tu trouves que la société dans laquelle tu vis est dégueu Meme si ta passion pour tes activités illégales, aux crimes sans victimes te plait Meme si ton chien creve pasque t'as oublié de lui donner a bouffer NE TE FAIS PAS BUSTER !!!!! NE T'ATTAQUE PAS A PLUS GROS QUE TOI (si tu risques d'y laisser ta peau) Ces conseils vallent de l'or. Au debut, on croit qu'on est intracable. "bah j'ai rien fait, je suis un internaute de merde qui a tapé trois mots sur son clavier, il peut rien m'arriver" deux jours apres tu recommences. Tu deviens une élite ! Mais t'as oublié de te proteger tu as gardé ton mode de connexion hyper tracable pire ton numero de phone est dans tes infos ICQ ! Bientot les flics taperont a ta porte, mec ! bref, le crime sans victime transforme le criminel en victime. sur cette note péssimiste, je terminerai donc ce premier article. SpaceWalker (hey ca veut pas dire qu'il faut tout balancer par la fenetre ! c'est aussi dur d'arreter de hacker que d'arreter de fumer ! en plus c pas movais pour ta santé alors ...) SpaceWalker root@spacewalking.org -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ Les sms bomber en une leçon =========================== Bon cet article est plus à tendance "délire" que "hack" si mes paroles vous blessent , etc sachez qu'elles sont à prendre au second degré .Ce piti article ne refléte pas mon niveau je prétend pas etre meilleur je prétend pas etre moins bon je vous demande juste de pas m'engueuler si vous aimez pas l'article .Et comme dirait nada : "sur ce ... bonne lecture" . Voila maintenant les emails c'est plus à la mode , maintenant c'est les gsm et les sms , top cool garssssss t'as un gsm !? un quoi ? Waaaaaa un nokia 3310 , bah sonne moi , etc Et résultat quand vous voulez faire chier quelqu'un par son gsm , vous pouvez pas , sauf si vous lui envoyez des sms sans lui donner votre identité mais là le gars si il est pas con il va vous ignorer , donc probleme , comment faire chier un mongol qui a un gsm ??? Bah je sais pas moi ! Bah moi je sais ! C'est simple , on va lui SMS bomber sa gueule à ce sale nul qui nous croit pas qu'on est des elite haxor . Le truc marche surement partout mais j'ai testé qu'en Belgique (ou les admins de ecolo sont gentils et ou la biere est mon amie) First of all vous allez sur netbel.be puis sur la droite de la page y a le truc pour envoyer des SMS , bah vous en envoyez un n'importe où et la vous allez voir votre message suivi de "visit netbel" et puis "a été envoyé à 32497562144566356 puis en dessous y a nouveau message , bah cliquez dessus à tout hasard ... Bah oui on sait envoyer un sms et alors ? ben si vous etes pas content vous avez qu'a les envoyer un par un comme des cons . Autrement vous etes une elite haxor et vous savez déja ce qu'il faut faire La partie "Dure" de cette "techniqueuuuu" là ça va pas etre facile , si vous etes pas elite haxor je vous déconseille d'essayer ... Cliquez sur demarrer en bas à gauche de votre screen puis sur exécuter et là vous tapez ...... Notepad !!! "Wa putain c'est quoi ce programme , il est surpuissant je l'avais jamais vu !" Bah vous tapez votre texte que vous voulez envoyer au gars (la victime) par exemple : sale enculé de connard tu pues du cerveau et tu niques ton oncle" puis vous séléctionnez le texte que vous avez tapé et vous le collez quelque fois juste pour rire . Pour savoir combien de sms ça fera : bah vous comptez le nombre de caracteres que vous avez tapé (ou sous word outils/statistiques) puis vous divisez par 140 (nombre de caracteres "autorisés" par sms) et voila . Maintenant vous retournez sur netbel y a tjs le champ message qui est vide , ben là vous faites un click droit dans le champ et puis vous appuiez sur "coller" puis c bon vous mettez le num du pigeon , etc puis vous appuiez sur "envoyer" et là le pauvre gars il va recevoir son premier msg qui va etre : "1/nbre de msg sale enculé de connard tu pues du cerveau et tu niques ton oncle ... <== 140 caracteres et il va se dire "hé merdeeee" et il va recevoir pleins de sms et il va pleurer l'enculé . Voila c'est fini pour ces 2 articles ("2 ? comment ça y en a qu'un" ben non blérot y a "comment faire chier quelq1 qui a un gsm" et "comment dire une chose simple en pleins de lignes") Bon amusez vous bien le numéro d'asmo est 0496 / ****** <=== LA ASMO TU METS TON NUMERO DE GSM [ND Asmo : Rozwell, sale pute va, tu m'auras pas comme ca , je mettrai pas mon numero de gsm là ! T'es juste jaloux parce que tu tiens pas l'alcool et que je te prends à la biere, na ! ] Rozwell rozwell@caramail.com -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ 0000øº°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤0000 000000 _/_/_/ _/ _/ _/_/_/ 000000 00000000 _/ _/ _/ _/ _/ 00000000 0000000000 _/_/_/ _/_/_/ _/ 0000000000 000000000000 _/ _/ _/ _/ _/ 000000000000 00000000000000 _/_/_/ _/ _/ _/_/_/ 00000000000000 00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000 00000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000 0000%|-------------------------------------------------------------------|%0000 000%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo\\\|///oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%000 00%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo-(o o)-oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%00 000%|oOoOoO£___________________uUUUu__(_)__uUUUu_________________£oOoOoO|%000 0000%|oOoOo£µ\ «««««««« ¡ Underground Production ¡ »»»»»»» /µ£oOoOo|%0000 00000%|oOoO£µµ/---------------------------------------------------\µµ£oOoO|%00000 0000%|oOo£µµ/ [ FrontPage BugS ] \µµ£oOo|%0000 000%|oOo£µµ\ GRIm@, L'Apprenti Sorcier Proudly Present /µµ£oOo|%000 00%|oOoO£µµ\---------------------------------------------------/µµ£oOoO|%00 000%|oOoOo£µ/LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\µ£oOoOo|%000 0000%|oOoOoO£\___________________________________________________/£oOoOoO|%0000 00000%|-------------------------------------------------------------------|%000000 00000000000000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000000000000 00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º--º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000 000000000000 AUTEUR: GRIm@ CONTACT: grima@zone14.org 000000000000 0000000000 DATE: 15-09-00 WEB: http://www.thebhz.org 0000000000 00000000 SOURCE: Insecure IRC: #thebhz, #tipiak 00000000 000000 NIVEAU: Moyen INTERET: moyen 000000 0000º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤°º0000 Salut tous le monde, bon je vais vous parler d'un bug de frontpage qui permet de récupérer le mdp des utilisateurs de frontpage. En plus vous aurez encore un exemple de l'imbécilité profonde des programmeurs de chez mrico$oft qui laissent des données confidentielle dans des repertoire en libre accés... Ce bug n'est pas trés nouveau, puisqu'il date du 9 janvier 98, mais certain systéme y sont toujours sensible (preuve a la fin). Ce bug est est utilisable sur les versions des extensions frontpage égale à (ou en dessous de) 3.0.2.1117 ets fonctionne sous les OS Unix (et oui il existe des extensions serveur frontpage pour unix, mais on peut supposer que les systéme NT sont aussi vulnérable). Bon, le probléme vient en fait que le dossier _vti_pvt (ce dossier contient la config des extensions) est en mode 775 ou autrment dit lisible par tous. Or ce dossier contient (si l'admin ne l'a pas déplacé ou rennomer) le fichier services.pwd qui lui est en mode 664. Bon et kesk'on en a branler ? Ben en fait ce fichier contient tous les password des utilisateurs des extensions frontpage (en fait ce fichier est utlisé par frontpage pour identifier les users en remote). Mmmm ca commence à devenir intéressant. Bon, voici un exemple de ces fichier password que j'ai récupérer sur www.gesves.be, le bug y est toujours présent, donc vous pouvez roujours y aller faire un tour: # -FrontPage- fp-admin:$1$0QIUR/..$qlQxcw.1rFulG0B4W7jki1 gesves:$1$AoDe2/..$G8cu21wlTv12eiWgEHuWd0 Bon donc, on vois que chaque utlisateur est sur une ligne, puis suivis par '$1$' puis par le mdp crypté. Cela ressemble assez à des pass unix crypté, mais il ne s'agit pas d'un cryptage standard. Ce cryptage est le MD5, un procédé moderne est trés puissant (pour + d'infos sur le MD5, je vous invite à aller lire counterstrike3). Mais bon tout puissant qu'il est, il ne posera aucun probléme à John The Ripper 1.6 (LE must en matiére de brute force décrypt...). Vous me direz c'est génial, mais ca sert a koi d'avoir le pass des utilisteurs de frontpage ? Hé bien je vous dirai qu'en fait cela ne sert à rien !! A rien du tout même, mais par contre il arrive trés trés souvent que le mot de passe soit le même que celui de l'admin ou du root, et la ca peut devenir assez cool =-)... Bref, si vous arriver à décrypter ce mdp, faite en ce que vous voulez, mais si par hasard vous décidez de changer la page du site, ben mailez-moi que je voie ca ;-)... (Hum à propos, je ne vous incite à rien, vous êtes entiérement responsable de vos actes, quand à moi j'ai décidé que le site d'une commune n'était pas vraiment une cible honnéte pour un hacker comme moi... enfin, un newbies comme moi quoi ;-) ). Bon aller bon ammusement... by GRIm@, L'Apprenti Sorcier grima@zone14.org -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ************************************ * Les pubs des hebergeurs gratuits * ************************************ Les h‚bergeurs gratuits sont l… pour nous permettre de nous exprimer sur le WEB, mais ‚galement --surtout ?-- pour faire de l'argent grace aux publicit‚s. Pour certains c'est une condition de survie, pour d'autres, c'est seulement un moyen de faire du fric. Ils nous imposent donc leur publicit‚ sur nos homepages. Comment s'en d‚barrasser ? On peut trouver deux tendances : -------------------------------- 1. Ceux qui remplacent votre index.html par un autre fait de deux frames qui contiendront une votre v‚rit‚ble index.html, l'autre la pub. Ex : Xoom 2. Ceux qui ouvrent une fenetre popup dans laquelle ils placent leur pub. Ex : Multimania Technique pour la premiŠre tendance. ------------------------------------ 1. renommer le index.html en index2.html par exemple. 2. creer un index.html ne contenant que quelques lignes comme celui ci : ---CUT HERE----INDEX.HTML-------------------------------------------- Un joli titre ici ---CUT HERE----INDEX.HTML-------------------------------------------- Ainsi, lorsque le index.html est ouvert, il charge dans la fenetre le fichier index2.html en supprimant toutes les frames Passons … la seconde tendance. ------------------------------ 1. Charger une page par FTP puis la r‚cup‚rer par HTTP Donc vous mettez la page sur le site avec votre client FTP pr‚f‚r‚ (normal, quoi), puis vous lancez votre browser, ouvrez la page et faites 'Enregistrer sous'. 2. Afficher le source et rep‚rer les lignes ajout‚es par l'h‚bergeur. Parmis ces lignes, une contiendra la commande 'open(...)' ou 'window.open(...)' 3. Le premier argument est l'adresse de la page … charger, le deuxiŠme est le nom du frame. Retenir ce nom (_NomDuFrame_). (pour Multimania, c'est 'CtrlWindow') 4. Ecrire une page HTML comme celle ci dessous ---CUT HERE----CLOSE.HTML-------------------------------------------- ---CUT HERE----CLOSE.HTML-------------------------------------------- Cette page ferme la fenetre dans laquelle elle est ouverte. 5. Il ne reste plus qu'a ins‚rer … chaque page la ligne : ---CUT HERE--------------------------------------------------------- ---CUT HERE--------------------------------------------------------- juste aprŠs les script ins‚r‚s par l'h‚bergeur. Ainsi, dŠs que la fenetre est cr‚‚e, elle est d‚truite. Une autre id‚e. --------------- Au lieu de supprimer les frames on peut simplement y placer notre prore pub ou page de navigation, ou n'importe quoi d'autre qui vous passe par la tˆte. Il faut tout d'abord rep‚rer le nom du frame. Dans le premier cas, afficher le source du fichier index.html cr‚‚ par l'h‚bergeur et rep‚rer la ligne du type ' ' Dans le deuxiŠme cas, suivre la proc‚dure indiqu‚e plus haut. Ensuite , il suffit de charger dans ce frame la page voulue, au moyen d'une commande comme celle juste ici au dessus (CUT HERE). Pour terminer j'ajouterai que c'est pas forc‚ment conseill‚ de faire ce qui est expliqu‚ plus haut, et puis, si vous le faites, ayez au moins une ligne de remerciement pour l'h‚bergeur dans vos pages... A bon entendeur... the Proctor -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ *************** * Main Events * *************** Bon, dans cet article je vais parler des evenements principaux de cette rentree 2000. Ce qu'on a fait, ce qui s'est passe, etc... -Le meeting de Securax ...................... Alors, ce meeting, ca se passait les 23 et 24 septembre 2000. A Deinze, pres de Gand, nous au BHZ on y est seulement alles le 23. Qui y etait ? Les membres du groupe presents au meeting etaient Flat Eric, SpaceWalker et moi meme. Il y avait aussi PassX qui est venu avec nous et nous avons rencontre là bas 2 francophones qui connaissaient le site du BHZ. Qu'y a t-on fait de beau ? Et bien le truc le plus interessant ce samedi c'etait probablement la demonstration de Lock Picking (crochetage de serrures) faite par un "special guest" hollandais. Ce mec savait ouvrir n'importe quelle serrure (cadenas, porte de maison, etc...) en moins de 10 secondes extremement facilement. Au debut de la demonstration il a dit en riant que pour pouvoir rentre chez soi, il fallait reussir à crocheter au moins une serrure. Si vous lisez cet article c'est parce que j'ai reusiiiiii (wahooo !) (en fait on a tous reussi) :) Et à la fin de sa demonstration le mec proposait de vendre des kits de lockpicking pour 1500 balles (+- 37.18 €uros) mais comme on s'est dit que c'etait cher on en a pas achete (sauf Acinonyx, un des deux francophones qu'on a rencontre là) (moi de tt facon, j'avais pas 1500 balles sur moi) :) Sinon le samedi soir y'avait le fameux concours "Hack and Carry" : si quelqu'un arrivait à se faire une machine (j'entends par là chiopper l'acces root) il la ramenait chez lui :) :) mais malheureusement personne n'a reussi (mais c'est surement parce que nous on a du se casser 15 minutes apres le debut du concours samedi soir) :) :) En fait, je comptais publier des photos du meeting sur le site mais comme elles sont toutes ratees j'en publierai pas :( :( (c'est ce con d'appareil photo qui fait chier !!!) Le deuxieme jour (dimanche quand on etait pas là), il y a eu une arrestation : Lucifer s'est fait buster par les gendarmes qui avaient ete prevenus par Belgacom. Voici un message qu'il a poste sur un forum (la traduction en francais suit le message) Busted... a revolution in my life De meeste, zo niet alle, mensen die aanwezig waren op de Securax.org meeting zullen het nu wel weten. Zaterdag 23 september ben ik met enkele anderen door de politie van Deinze opgepakt. Ik had tot die dag geen enkel idee dat interesse je in zo'n problemen kon brengen. Problemen met gevolgen. Grote gevolgen. De klok tikt gestaag verder en het zwaard van Damocles hangt boven mijn hoofd. Ik til er zo zwaar aan dat ik tot nu toe nauwelijks geslapen heb en amper kan eten. Ik ben er helemaal ondersteboven van en heb spijt. Ik ben 20 jaar. Het wordt nu hoog tijd dat ik verantwoord ga leven en eens ga denken aan later, aan m'n toekomst. Daarom heb ik besloten om mij terug te trekken uit 'the scene'. Vanaf nu bestaat Lucifer niet meer... Ik hoop dat menig van jullie bespaard mogen blijven van de dingen die ik nu doormaak. Want alleen zou ik ze niet doorstaan. Ik heb gelukkig een lieve vriendin die me steunt en helpt in goede en in kwade dagen. Samen hebben we hoge toppen beklommen, maar ook reeds diepe dalen gekend. Telkens weer zijn we op eigen krachten, langzaam maar zeker, ieder dal weer te boven gekomen. En onze relatie bleek telkens een stuk sterker gesmeed geworden. Sterker gesmeed lijkt nu ook mijn wilskracht, mijn wil om te veranderen wat ik ben, maar ook wat ik lijk in andermans ogen. Hoe dan ook, vanaf nu hoop ik te kunnen leven als een normaal burger. Ik wens iedereen die dit nu leest het beste en een goede raad: Bezint eer ge begint! Johan Braeken. La plupart, si pas tous les gens qui etaient presents au meeting de Securax le savent. Samedi 23 septembre, j'ai ete arrete avec d'autres par la police de Deinze. Je n'avais jusqu'à ce jour aucune idee que de l'interet pouvait vous amener autan,t de problemes. Des problemes avec suite. De grandes suites. L'horloge continue de tourner et une epee de Damocles pend au dessus de ma tete. Je suis tellement stresse par cette affaire que je ne dors plus et que je ne mange plus. j'en suis tout retourne et je regrette. J'ai 20 ans. Il est vraiment temps que je change ma facon de vivre et que je pense à plus tard, à mon futur. C'est pour celà que j'ai decide de me retire de "la scene". A partir de maintenant Lucifer n'existe plus... J'espere que la plupart d'entre vous seront epargnes par ce genre de problemes que je traverse pour le moment. Parce que je ne pourrais y arriver seul. J'ai la chance d'avoir une copine aimante qui me soutient et m'aide dans les bons comme dans les mauvais jours. Ensemble nous avons grimpe jusqu'à de hauts sommets mais nous sommes aussi tombes dans des gouffres profonds. Maintenant nous devons rassembler nos forces, lentement mais surement, pour tenter de remonter la pente. Et notre relation s'endurcit grace à ces epreuves. Et ma volonte elle aussi s'endurcit, mon desir de changer ce que je suis, mais aussi ce dont j'ai l'air au yeux des autres. Enfin, à partir de maintenant, j'espere pouvoir vivre comme quelqu'un de normal. Je souhaite quelque chose à chacun de ceux qui lisent ce message : Bezint eer ge begint ! Johan Braeken. ^^^--------------------------^^ C'est le genre de choses qui fout le cafard mais bon c'est la vie... -Hacks de sites ................ Si vous avez visite le site du BHZ (http://www.thebhz.org) il y a un ptit temps vous avez remarque que l'on a pirate quelques sites : SpaceWalker 2 et moi 1 (mais ne vous inquietez pas, je vais bientot me rattraper) :) Que dire de plus là dessus ? Pour mon hack de ASA Racing j'ai utilise un bete bug dans PHORUM qui m'a permis d'acceder assez facilement aux mots de passe du serveur. Pour ses deux hacks (AllWeb.net et le Front National francais), SpaceWalker a utilise un exploit qu'il a cree qui tire profit d'un bug MySql. Il y a des miroirs de ces 3 hacks sur Attrition ou Zataz. Personellement j'ai hacker ASA Racing comme ca pour le fun et apparement ca les a pas mal aide au niveau popularite puisque leur taux de visite au augmente de 30 % azpres ma ptite visite :) Je pense que SpaceWalker a hacke le site du FN tout simplement parce qu'il ne les aime pas (ce qui est tres comprehensible...) :) Pour ce qui est d'AllWeb, c'est pour le fun aussi je pense. seconde partie de "hacks de sites" : cette seconde partie a ete ecrite apres la premiere (sans blague) mais surtout apres les hacks de ecolo.be (by GRImA and Rozwell) et rapidsite.com (by SpaceWalker). Bon, pourquoi Rozwell et GRImA ont ils hacke ecolo.be ? Premieremnt (d'apres leurs dires bien sur) parce qu'il y avait une faille presente sur le serveur, et deuxiememnt, parce qu'ils trouvent que se faire le site d'un parti politique c'est un bon moyen de faire passer un message. Pourquoi SpaceWalker a-t-il hacke rapidsite.com, parce que c'est un gros hebergeur professionel qui heberge pas mal de sites et qui se vanatait de sa securite "à toute epreuve" :-) -Mediaplanet ............ Mediaplanet est, comme vous le savez, une expo qui a pour theme le multimedia et l'informatique, cela se deroulait du 1 au 6 novembre, à Bruxelles. Nous, au BHZ on y est alle le 2 novembre. Quasiment tous les membres "actifs" etaient presents ce jour là : SpaceWalker, GRImA, nada, Rozwell, Flat Eric et moi meme. Il y avait aussi un pote de Rozwell : bangarnaud et un pote à moi. Qu'y a-t-on fait ? Ben... pas grand chose de top mega super giga interessant, mais on s'est quand meme bien amuse : Flat et moi on a rapporte ensemble : une carte Compact Flash de 15 Mo, une cart Smart Media de 32 Mo, une souris (que j'ai file à mon pote), tout plein de beaux tapis de souris, un programme de reconnaissance de caractere à 6000 balles, un gros bouquin en anglais sur Corel Linux, etc... Il n'y avait cette fois ci pas de stand Microsoft :-( contrairement à l'annee passee (dommage, j'avais achete un spray puant rien que pour eux). Il y avait en tout 2 stands consacres à Linux : le stand de Corel (d'ou j'ai ramene une superbe peluche TUX que tous les gars du groupe m'enviaient) et le stand SuSe. On voit tout de suite que chez Corel c'est un peu des touristes de Linux puisque les deux machines de demonstration etaient loggees en root. Un petit cat /etc/shadow | grep root et c'etait dans la poche puis apres j'ai change le pass du root, j'ai fais un exit, et j'ai demande au responsable de me montrer un peu les possibilites, le pauvre gars arrivait plus à se logger alors je lui ai file le nouveau pass du root... Au stand SuSe, par contre, sur les machines de demonstration, on etazit logge en tant que simple user (ca se voit que eux, ils s'y connaissent en Linux, pas comme chez Corel), mais bon, meme en user, quand on a un acces physique à la machine, y'a des vulnerabilites exploitables... Pour ce qui est des autres stands, beaucoup de trucs MP3-related c-à-d : des lecteurs, etc... On s'est aussi amuses à commander des canettes dans un distributeur via notre gsm, etc... Comme cette petite description de ce qu'on a fait n'est sans doute pas complete, je vous propose la version de tous ceux qui etaient là... : La version de Rozwell : une journée à mediaplanet avec moi . Y a quelques jours , j'ai été à mediaplanet voir les membres de bhz . Tout commence le soir pasque j'étais pas sur d'aller à mediaplanet vu que aller à la gare à pied (4 km) à 6 heures du math ça me disait pas grand chose , enfin bon en grand courageux que je suis je décide d'y aller et comme un con je me couche à 3h30 et comme un con je me releve à 5h30 je brossouille mes dents , m'habille chaudement et pars comme l'intrépide marsupilami vers la gare maudite de ******** , j'y arrive avec 15 minutes d'avances et bien sur qui je vois la bas , un gars qui habite à 100 metres de chez moi ! "salut ça va ? ouais et toi ? ouais sauf que je suis venu à pied ! bah tu m'aurais demandé je t'aurais déposé ! arghhhhhhhhh !" bon j'arrive à ne pas me gourrer , je prends le bon train puis je pars vers la gare ou je rencontrerai Grim@ , le soir il m'avait dit "je te sonnerai dés que le train est là on se trouvera facile comme ça !" , le train arrive à la gare de grima et bien sur pas de coup de fil je me dit que grima va courir dans le train en criant "mediaplanet" ou "elite-haxor" mais non bah j'attends le controleur et je lui demande si y a pas quelqu1 qui a un ticket mediaplanet et y me dit si et voila j'ai trouvé grima ! bon on discutte dans le train et on arrive vite à brux. on se gourre comme des cons dans le métro et puis pour finir on arrive à mediaplanet ou y a 3000 personnes qui font la file pour avoir des places , on rencontre un pote qui nous aide à téléphoner à space (igl00 le haxor) on le retrouve et tout et tout puis pour trouver flat ça a été + dur puis on s'est tous trouvés pour finir , meme nada qu'on a vu que dans l'aprem. Puis moi je me dit je vais taxer pleins de trucs et franchement c'était trop balese , je voulais un palm et j'ai eu que dalle a part un coca gratos :( et des tapis de souris merdiques . les stands linux étaient un peu petit mais y avait des jolis pingouins avant que asmodeus n'y passe ;) j'aurais voulu me faire le tout petit lecteur mp3 mais je m'y suis pris trop tard et y avait pas mal de monde :( En gros mediaplanet m'a un peu décu vu que je pensais que ça allait etre une source de revenus mais c'était quand meme pas mal car j'ai vu asmo , flat , grima , space , nada , bengarnaud et le copain de asmo qui doit etre en taule now vu qu'il allait se faire joystick.fr , les hotesses étaient pas terribles dans certains stands mais y suffisait de chercher pour en trouver des bonnes ;) J'ai utilisé toute ma batterie GSM sur la journée à cause de igloo ola et du fait que je me peaumais tout les quart d'heure ! y avait pas trop moyen de surfer sur les pc car on devait rester sur les sites des stands qu'on visitait ou alors y avait des mongols qui chattaient sur caramail en se faisant passer pour des gros playboys , bande de débiles on aurat du changer leurs mots de passe ! Bah j'irais au (à ?) DEFCON ça doit etre plus mieux et y doit pas y avoir autant de cops !(cette année y en avait plein à cause des cartes 32 mo pour mp3 player ...) Mediaplanet 13,7/20 en sachant que Une journée avec jupiler gratos et meufs super bonnes à volonté (gratos aussi les meufs) vaut 19,9/20 Rozwell La version de GRIm@ : HELLOOOOO EVERYBODYYYYYYY !!!!! Ben on vas un peux vous parler de MediaPlanet, ben ouais on y a été tous ensemble donc on vas un peux vous emmerder avec ca... 99% de tout ceci n'est jamais arrivé, on vous aura prévenu ! Le tout se passe le Jeudi 2 novembre. Qqpart en belgique, trop tôt le matin ------------------------------------- Aich, mail de crane bordel... ! Mais pourquoi mon reveil sonne... Ha ouais ca y est on est jeudi. Mince bordle je suis a la bourre... Bon on réveille tt le monde, on bouffe, ..., on embarque dans le train pour bruxelle. Bon si j'me rapelle bien, Rozwell (un pot avec qui on a fait qqlq trucs ;-) ) doit déjà etre dedans. Merde pas de GSM, fuck sncb... Tient mais c'est qui ce grand gars avec ue casquette qui vient vers moi ? Trop cool, c'est lui ! (n'empéche c'est marrant les rencontres IRL, on d'imagine toujours le gars différement...) Bon ben la on a causé avec Rozwell dans le train pendant l'heure et demi de voyage... Enfin arrivé a brux, on prend le métro, pis on se dirige vers Heysel... Et deviner quoi ?? Ben ouais on a réussis a se planter ;-)... Enfin ca vas, il a suffit de prendre le chemin inverse pis de changer de rame a Bekaant. Enfin on arrive a Heysel, whaaa top cool, trop grand le truc... Pis les files devant les caisses surtout (mais nous intelligent comme on est (lol) on avait déjà un ticket ;-)... Contact ------- La franchement je me suis dit qu'on retrouverais jamais les autres, mais heureusement la VMB était la !! On arrive à avoir Spacewalker au phone, il est juste a l'entrée avec un copain... Il reste la on arrive ! A l'entrée deux mecs qui attendent, ca ressemble a ca mais il bougent pas en nous voyant... Aprés une approche discréte de biais, je passe a l'attaque: "Spacewalker ???" demandais-je plein d'espoir qui fus récompensé par un grans sourire (about: Spacewalk, comment j'peux contacter arnaud ?). Bon cool mais il manque l'aute moitié de la bande. Encore un chti coup de vmb et hop ils sont déjà dedans, il vont nous guider... Counter-Strike -------------- Finalement, aprés 1/2 heure, on décide plutot que eux allais venir et qu'on les guiderait... Finalement on se retrouve prés du stand de Lipton. Le flash, enfin les seul les vrai, Asmodeus, FLAT_Eric, & cie Aprés les présentation (on se fait la bise et + si affinité,... heu... ha ouais désolé il fallait pas le dire...), on commence a visiter le tout en gros touristes qu'on est. Hooo les joli petit baladeur MP3... Hooo les jolies cartes flash dedans... Mais oupsss ou elle est passé ??? Pis la the truc de la mort qui tue, asmodeus perd la carte qu'il vient de faucher... arggg le nain !!! Bon heureusement il la retrouvera par terre plus tard... (m'enfin faut quand même pas être malin ;-p )... Veni, vedi, ... --------------- Bon ben on décide d'un commun accord de se séparer pour être plus efficace, d'un cotés les nain (asmo, flat, etc...) et de l'autre les 313373 (MOI, Space, Roz,...) ------------------ - ntdlr: CENSURE - (merci Asmo...) ------------------ (mouais encore cette crise d'egocentrisme narcissique, désolé....) Enfin bref, on visite, on explore les derniére connerie que certain on pus sortir... Pis la déception, y'a que 2 stand Linux (et encore) ! Suse et Corel... Enfin heureusement Space était la pour regarder un pti peux ;-) (whoami: root; cat etc/shadow > mail ... ) Pis on recois plein de sugus de chez tescali*** (mmmm l'empiffrage... j'ne avait mal la machoire...). Pis y'avait plein d'hotesse toutes encore trop habillée qui distribuait de CD a 2 francs... Enfin, c'était bien cool, mais y'avait quand même un probléme, NADA ! Ben ouais on s'avait pas s'il avait son G, on s'avait pas ou il était, on savait rien, nada... Et finalement qui est-ce qui nous téléphone ben ouais Nada ! On arrive a se retrouver, pis on continue de fouiller un peux... Dodo ---- C'est trop marrant d'être ensemble, franchement j'ai trouvé ca trop cool même si le salon en lui même était un peux lame (trop surveillé, trop commercial...). Gr33tZ to All for this faboulus day, greetz to igloo too for their VMB, and sorry to the operators for this helly day... ;-) La version de SpaceWalker : MediaPlanet'2k Nous eumes (qd je dis nous, c'est BHZ) un beau jour l'idee d'aller à Mediaplanet, et profiter de l'occaz pour nous rencontrer, en chair, en os et autrement qu'en cyber. Zouet alors !! enfin nous allons pouvoir nous foutre de la sale gueule de rozwell !! (non je déconne, te faches pas !!!) (nb : j'ai l'impression que j'abuse de !!! pour mettre de l'exclamation, mais putin, merde , laissez moi faire quoi !!!) bon soit on a décidé de se rencontrer le jeudi de la semaine de presentation mediaplanet. J'ai demandé à un copain pour venir avec moi, et nous sommes tous deux partis par le train, à l'aventure. Nous sommes arrivés devant l'entrée. Le temps de prendre les tickets, sous la pluie dégueulasse avec toute cette eau mouillée, on se les s'est gelées. Une fois arrivés à l'entrée, je telephone à la vmb. Pas de bol, ces idiots d'op. ils étaient pas la de la semaine mais ils decident de travailler le jeudi. pas de bol pour eux. Bref je suis tombé sur un op. J'ai a peine eu le temps de raccrocher que je reçois un coup de fil de grim@ qui était avec rozwell et qui ne me trouvait pas. Zavez deja essayé de trouver qqn que vous n'avez jamais connu qu'au moyen du telephone, dans la foule immense ??? A force de telephone, on se reconnait mutuellement... et la coup de fil d'Asmo. Il est avec Flat et un autre copain, et ils sont à l'autre bout du monde. Hé merde on a pris 50 ans à se retrouver. Ce qui est marrant qd on se perd, c qu'on hésite pas à prendre le phone et a 'télephoner' entre guillemets à l'autre groupe. Le debut de la journée se passe sans encombres sauf un ptit detail : Les mp3 players étaient présentés sur un mur, avec la possibilité d'ecouter des mp3, etc ... je place discretos ma main dessus pour faire semblant de changer le volume, mais j'essaie d'ouvrir le cache de la memoire... et la un type intervient pour me dire qu'on changeait le volume là : a 1 cm de ma main... alors j'ai abandonné, c trop dur de piquer une carte. Et ce salopard d'Asmodeus il a réussi ! j'sais pas comment mais il s'est fait suivre pendant une heure alors on l'a fuit comme la peste. L'après midi, on s'inquiétait du sort du pov' nada. Incapable de nous trouver, puisque sa mere lui avait saisi son GSM et qu'on s'était pas mis d'acc pour un lieu de rdv. Mais l'impossible eclata : coup de fil de nada, il était pres du stand creative. en 2 sauts on y était, (avec passage obligé au stand jupiler), et nous trouvons le petit nada, qui de son coté nous cherchait partout. Alors on a continué a regarder les stands, accompagné de nada, pendant toute l'apreme, on c fait jeter 5 fois des portails qui laissaient un acces internet pour qu'on aille sur leur site, et pas un autre. Pour se marrer on tapait l'url de sites hackés puis on se barrait ... tjrs son effet qd qqn tombe dessus... et là on arrive à tiscalinet. Beau stand, et un petit jeu debile pour avoir 100 heures de connect en 0800. Pas de bol pour eux, nada a gagné sans pb, et ptite discution marrante avec la bonne femme de tisca : on avait créé un compte, et on avait tapé rien que des trucs bidons dedans, jusqu'au numero de phone. La on demande comment on aura les 100heures gratos 'on vous contactera avec les infos que vs avez données, votre numero de phone..' Oups !! j'étais mort de rire, j'arrivais plus a me tenir... Nada essaye de faire comprendre a la bonne femme qu'on avait tapé des infos bidons, et finalement on a pu les changer. Enfin on a qd meme ri ! Court intermede, qui se signale par un acces root sur une becane suse (ces cons ils font tourner la session en root !!!) ou bien corel, je sais plus. Asmo pique le petit pinguin de suse ... Lorsqu'on a décidé de foutre le camp (5 min avant la fin en réalité), il s'est mit a doucher horizontalement, et on était trempé pour aller dans le metro. On a pris ensemble le metro (j'avais "oublié" de prendre un ticket) et on s'est séparé à la gare. C'était une belle journée bien enrichissante. Et encore je parle pas de l'impression de T-shirts foireuses, qui nous a couté des nerfs, et des qqes détails sans grande importance qui ont fait de cette fabuleuse journée, une journée un tout petit peu moins fabuleuse. MediaPlanet'2k1, j'y serai !!! La version de Flat Eric : Media Planet Voici ma version des faits a Media Planent bourrée de fautes (d'orthographe et de ponctuation) mais je m'en tape ce qui compte c'est l'idée générale alors les fous d'ortho et les emmerdeurs, sautez mon article... Et Asmo ne le rempli pas de commentaires pourris et ne le modifie pas... Après avoir passer plus d'une heure dans la bagnole d'Asmo dans une douce odeur d'herbe hallucinogène, on est enfin arriver. J'ai directement sonné à Rozwell (grâce à la VMB)qui nous attendait, je ne sais pas ou et nous on ne savait pas non plus on etait... On finit par trouver l'entrée, on attend à l'intérieur derrière les guichets mais on ne voit pas les autres membres du groupe... Une hôtesse vient avec un sourire très artificiel et nous file une pub, on attend toujours, on finit par se rendre compte qu'il y 2 entrées et qu'ils sont de l'autre cote... Il nous annonce par téléphone qu'ils en ont pour 20 min de file, on se dit qu'un va faire un tour en les attendant, on se prépare a partir quand la conne d'hôtesse revient pour nous filer sa pub on l'envoie balader et on a pas fait trois pas qu'une autre hôtesse veut nous refiler encore la même pub. On l'envoie chier, elle se met a tchouller quand Asmo se dit merde elle va nous griller alors il commence a shotter dedans et on se casse en courrant. On arrive sur le stand de oneweb, on se fait faire un joli T-short avec notre nom ... rose well m'annonce qu'ils sont enfin rentré, on se lance a leur recherche quand on rencontre un des amis de Passx ;-) (un des trashman de Deins). On arrive près du stand de PSX ou nous attendais Grima, Space, Rose well et leurs copains (intime ???????). on se fait un petit qui est qui genre bonjour moi c'est Grima, enchante moi c'est Asmo enfin bref et puis on commence a visiter les stand. Après 5 min Asmo taxe une carte mémoire d'un lecteur mp3 qu'il perd directement... Ce n'est rien y en on remit une dans le lecteur entre temps et Asmo va la rechercher. Après un certain temps on se ressepare avec +- les mêmes groupe moi, Asmo et le pote d'Asmo en un groupe et les autres dans l'autre. On commence a taxer des tapis de souris puis une souris puis des cds (des proz complet qui coutent tres chers et qu'on saurra pas revendre :-( )puis je voulais une carte compact flash pour mon ordi de poche. On arrive sur un stand ou on en repère une mais un mec etait devant l'ordi. On arrive on le pousse discretement puis il se rend compte qu'il ne sait plus taper et fait trois pas en arriere en ralant. C'est a se moment la que j'appuie sur le bouton eject du lecteur de carte et hoop la carte fait un bon de 30 cm et se retrouve au milieu du tapis de souris. Je l'embarque et on se casse. On fait +- 10 mètres on se retourne et on voit des mecs du stand qui se ruent sur l'ordi. On se dit merde on est cuit alors on délite. Finalement je sais pas si y nous ont suivi ou pas mais ce que je sais c'est que la carte je l'ai toujours ;-). On arrive enfin sur les stand Nux chez Corel la femme elle parlait que en english ... J'en ai profiter pour taxer un bouquin qui trainnait sur une table et j'ai piquer la broche d'un gros pinguin en pluche.... elle est pas mal... Asmo a taxer un petite pluche, pour l'arracher il a presque du pete un ecran :-) puis on va chez Suse ils nous filent des cds Asmo roote un machine... et puis om se casse ensuite on va raqueter les femmes de chez YEZZZZZZZZZZZ pour avoir des tapis de souris et des bics... On a fait chier les gens en s'asseyant dans l'escalier des toilettes, on a frappé des petites vielles (non quand même pas) et on s'est même pas fait fouiller a la sortie :-) Vivement l'annee prochaine Voilà, je tiens à signaler, que je n'ai modifie aucun des articles ecrits par les autres membres.... Asmodeus asmodeus@mail.be -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ 0000øº°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤0000 000000 _/_/_/ _/ _/ _/_/_/ 000000 00000000 _/ _/ _/ _/ _/ 00000000 0000000000 _/_/_/ _/_/_/ _/ 0000000000 000000000000 _/ _/ _/ _/ _/ 000000000000 00000000000000 _/_/_/ _/ _/ _/_/_/ 00000000000000 00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000 00000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000 0000%|-------------------------------------------------------------------|%0000 000%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo\\\|///oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%000 00%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo-(o o)-oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%00 000%|oOoOoO£___________________uUUUu__(_)__uUUUu_________________£oOoOoO|%000 0000%|oOoOo£µ\ «««««««« ¡ Underground Production ¡ »»»»»»» /µ£oOoOo|%0000 00000%|oOoO£µµ/---------------------------------------------------\µµ£oOoO|%00000 0000%|oOo£µµ/ [ La chtite pensée ananarchique 3 La Vengeance ] \µµ£oOo|%0000 000%|oOo£µµ\ GRIm@, L'Apprenti Sorcier Proudly Present /µµ£oOo|%000 00%|oOoO£µµ\---------------------------------------------------/µµ£oOoO|%00 000%|oOoOo£µ/LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\µ£oOoOo|%000 0000%|oOoOoO£\___________________________________________________/£oOoOoO|%0000 00000%|-------------------------------------------------------------------|%000000 00000000000000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000000000000 00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º--º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000 000000000000 AUTEUR: GRIm@ CONTACT: grima@zone14.org 000000000000 0000000000 DATE: 10-09-00 WEB: http://www.thebhz.org 0000000000 00000000 SOURCE: Doc originale IRC: #thebhz, #tipiak 00000000 000000 NIVEAU: Débile INTERET: Aucun 000000 0000º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤°º0000 [root@127.0.0.1]# alias clear='fdisk /hda' [root@127.0.0.1]# let's go ! load c0n3r13... DONE load N0n-53n5... DONE load h4x0R... DONE load l1nUX... DOOM uncompressing cervaux DONE check root file system ERROR -cervaux was not cleanely untmounted, check forced... ERROR: Can't check inode 02 (/), on hda, plea24&'§254... àé(!àç§èà"ç'è(é"'à(!§"'àéç§!'(!'"à§ç"é&à6543211"6§75'6(8è!4 2"'4§"5é7825'§74"é'68§7"(46§6"'877 è6768('7è6(87è68"(7è68(' [root@127.0.0.1]# delete cervaux ERROR NO CERVAUX WAS FOUND ! [root@127.0.0.1]# alias intro mode on = 'resigned mode on' | intro mode on Hé c'est reparti pour un tour...Hé oui, revoici un exemplaire d'humour navrant et désolant (a tel point que ca fait pitié). Bon re-voici donc aprés ce re-superbe ASCII dont seul j'ai le secret (je fais partie de la trés ancienne confrérie des ASCII-Graveurs, et nos secrets sont gardé jalousement.) pire que jamais, toujours aussi débile et stupide, la PETITE PENSéE ANANARCHIQUE !!! Le concept reste le même, en pire ;-) Si cette fois-ci vous ne vous suicidez pas avant la fin de la lecture de ce texte c'est que vous en êtes un vrai (con ?) ! ADISCLAIMER ----------- Ce texte contient de vrai morceaux de connerie. Ce texte est connement légal (pour autant que je sache, mais on sait jamais ;-) ) Ce texte n'est légalement et trés connement pas remboursé par la secu. Les conséquences de la lecture de ce texte ne sont légalement pas remboursée connement par la secu. Les conséquences de la lecture de ce texte sont imprévisible. Tant pis pour vous on vous aura prévenu ! --------EOF Même recette (en changeant les ingrédients), il est interdit de se branler, de gigoter, de rigoler, etc en lisant ce texte. Il est également interdit de ne pas lire l'entiéreté de ce texte. Certain aditif tel que diverses droges sont fortement conseillée si vous voulez survivre à l'épreuve. Ha oui, il est aussi interdit d'interdire, donc faite ce que bon vous semble ;-). System Rejected (or Sending signal 9) Bon de koa (salut à mes potes canard !) allons nous parler ? Bon ben pour autant que je sache, c'est l'époque des quiproquo à propos de la scéne et de la contre- culture francophone en général (cfr les nombreux et houleux comments sur madchat qui réapparaisse sporadiquement). Une sorte de crise d'adolescence, ou on remet tout (ou pas mal de chose) en cause. Hé bien soit, je vais donc livré une sorte d'avis sur l'état actuel de la scéne et les différent courant et mouvement qui la compose (hé oui, encore un texte trés chiant sur tout ca ;-). Bon tout d'abord, je ne vais pas commencer par dire que tous ce qui suit est la vérité absolue, bien au contraire. Je n'ai pas la science infuse, et tout ce que je dis aprés n'est que le résultat d'observation personelle, donc ma foi fort subjective (comprendre par la que je n'ai pas compris a moitié autant que je le voudrait mais a moitié trop que je ne le devrais, à moins que ca ne soit l'inverse, ou l'opposé, ..., ou l'opposé de l'inverse (ben oui pkoi pas aprés tout) , enfin bref comprenne qui comprendra.) ! Donc si vous êtes poa d'accord c vot droit le + légitime (d'ailleur j'éspére que fort peux sont d'accord avec moi, imaginez un monde composé de mégalomane narcissique prétentieux tel que ma petite personne chérie, mmm... ;-o). De plus, dans ce texte je m'efforce de ne juger personne, bien que tout ca soit singuliérement subjectif et que le tout ne renvoie pas à des sources ou des renseignements complémetnaire sûr, j'ai essayé de ne pas porter de jugement pour ou contre, bien ou mal. Bon tout d'abord, commencons par le début, qu'entend-je par la Contre-Culture ou le milieu underground (la contre-culture est ici à prendre comme la contre-culture informatique, il est évident qu'il existe de nombreuse forme de contre-culture autre qui n'ont rien à voir.) ? L'underground, d'aujourd'hui, découle finalement de deux principaux facteurs. Le premier est nés de la révolution micro des années 70. Ce sentiment de liberté et d'autonomie qui conduisait nos pére fondateur dans cette révolution. Le micro ordinateur est né pour libérer les hommes de la tyrannie, pour libérer et distribuer l'information. Mais la micro informatique a beaucoup évoluée depuis lors, et les dictateurs d'aujourd'hui ont compris le danger, mais aussi l'utilitée que pouvait leurs apporter l'informatique. L'industrie et l'argent a envahi ce beau monde utopique pour en faire son territoire, pour controler l'information, pour empécher cette révolution. Des géants de l'informatique tels que Microsoft et Intel (mais aussi tous ceux qui sont concerné par l'industrie informatique en général), sont souvent les boucs émissaire de cette situation, et à juste titre ! Usant de savante désinformation, du mattraquage publicitaire, ainsi que de leurs monopoles commercial, ces géants de la finance, ces banquiers de la micro, tentent (et avec un certain succés) de créer une nouvelle ére (ou plutot d'en empécher une autre), celle ou l'utilisateur lambda ne comptant qu'un minimum de connaissances sur son systéme devra entiérement se reposer sur une de ces super-sociétés pour utiliser l'information qu'on voudra bien lui laisser manipuler (autant dire trés peu). Cette main-mise sur toutes la chaine de consomation de la micro (depuis le fabriquant, jusqu'au service technique) ainsi que cette aliénation générale laisse projetter en un assez court terme des sociétés faschiste du type 1984 (à lire absolument, 1984 de G Orwell) ou Fahrenheit 451 (à lire aussi absolument, 451 degrés Fahrenheit étant la température ou commencent à bruler les livres :-O ). La connaissance étant devenue une valeur malsaine et non-désirée dans les haut millieu oligarchique de nos dirigeants, un grande part des valeurs et des idées d'autre fois ainsi que toutes les personnes pronnant ces idées sont devenue hors-la-loi. L'underground, la contre-culture technologique, est née de ce principe, lutter contre cet état des choses et tenter de renverser la vapeur. Ce qui nous améne au deuxiéme facteur, car tout ceci ne reste ques des idées, or pour agir il faut des moyens techniques et technologique important. L'Underground entier est fondé sur cette contradiction, lutter contre un systéme qui nous permet de nous organiser (quoique, on peut ne pas prendre cela comme une contradiction, puisque le but n'est pas de faire disparaitre ce systéme, mais de le faire changer). Ce systéme vous le connaissez j'en suis sur, il s'agit de Internet, le fameux INTERNET, LE résau des résaux, celui la même autour duquel s'est construit le plus grand empire financier virtuel, celui la même dont on vous rabat chaque jours les oreilles avec les (massacrantes) publicités. Mais finalement qu'est ce que le net ? Au fond le net n'appartient a personne, il n'EST pesronne, il n'existe pas en tant qu'entitée propre, il n'est pas réel, il n'existe pas. Mais alors, le net c'est quoi ? Techniquement (une valeur chére à l'underground), il s'agit d'un ensemble d'ordinateur interconnecté entre eux et s'écheangant des informations. Mais juridiquement, ce résaux internationnale n'existe pas, il n'obéit pas a une loi nationale ou territoriale, il échappe aux contrôles du pouvoir (qu'il soit législatif, moral ou judiciaire). Parcqu'il est tout et rien en même temps, l'internet est la premiére véritable anarchie mondiale fonctionnant. L'anarchie, le mot est dit, l'anarchie, concept politique ? état d'esprit ou facons de vivre ? L'anarchie c'est tout ca en même temps, et aucun aussi. L'anarchie c'est (je pense) penser et agir en fonctions du principe que toutes choses n'a pas besoin d'un systéme de controle et d'autorité pour s'autoréguler en harmonie avec son environnement (aich, ca c compliqué). Ici n'est pas le théme de ce texte, et je n'ai absolument pas le temps de parler plus de l'anarchie qui a elle seule pourrait nous occuper plusieurs heures, mais il est un fait établi, c'est que cet état anarchique du net, a favorisé les échanges d'informations entre tous, et il a permit à la communautée underground de se regrouper et de s'organiser. Ces deux facteurs historique, ont permit à l'underground de s'épanouir et de créer de toutes un univers n'appartenant qu'a lui (ou plutot qu'a eux, car l'undergroud a l'instar du net ce n'est personne, mais c'est tout le monde !). Ceci a aussi légué certaines valeurs aux membres de cette communautée, comme la connaissance, la technique, le respect et l'abstraction du millieu socio-culturel, le respect de l'autre, etc... Bien sur cette liste est longue, mais en plus elle varie trés souvent d'un sujet à l'autre, car la contre-culture technologique étant fondée par l'anarchie, presque tous ses aspects sont fondé sur une pensée anarchique ou chacun intérpréte selon sa facon les informations. Les moyens mis en oeuvres pour lutter contre l'obscurantisme du dieu argent sont multiple, et certain vont jusqu'à penser que tout les moyens sont bon. Cet êtat des choses fait que l'on peut assimiler quelque peux les membres des communautées undergrounds à des révolutionnaire, même si chaqun utilise ses propres moyen selon ses convictions (les pacifistes manifestant ou les poseurs de bombes). Pour distribuer l'information, l'undergroud a besoin d'un facade, avec des e-zines publié sur le net ainsi que des sites, ce qui constitue la principale facade extérieure. Mais la lutte ne s'arréte pas la, il y a les meetings, et les différents personne qui s'allie autour d'un groupe pour être plus forte. Finalement, on en arrive à ceux qui luttent directement contre le systéme, les hackers, les phreakers, les crackers, etc... Bien sur, cette pré-révoltution ne s'est pas déclarée partout en même temps, elle a commencé dans les pays ou la technologie etait d'abord accesible, cad les état-unis, puis le canada/quebek et de la s'est étandu en europe. Du coté francophone, l'ensemble du millieu s'apelle la scéne. Cette scéne survit depuis quelques années dans son passé, regrettant l'époque ou NeurAlien et COd4 ont veritablement fait entrer la scéne dans une phase d'expension sans précédant (l'époque de N0Way et NoRoute, les début et millieu des année 90) qui malheureusement sera sans suite. Aujourd'hui, la scéne au bord de l'écroulement, faute d'une réelle présence forte n'est plus qu'une pâle copie de cette époque glorieuse, les zines qui sortent commence tous par "Nous n'allons pas faire aussi bien que NoWay...". Malgré cela, plusieurs touches d'espoir subsistent grace à des personnes entreprenantes tels que la crew de TipiaK (CounterStike), le RTCGang (RTCMag) ainsi que les trés discutté madslash team et Cryptel crew, qui tentent de mettre des choses en oeuvre même si cela reste fort discuté (nous en reparlerons plus tard.) ! Parlons un peux de l'organisation de cette scéne, car elle fichtrement organisée et hiérarchisée, bien que cette hiérarchie n'aye rien d'officiel, et que ce n'est pas le fait de la reconaissance par autrui qui donne accés à l'échelon supérieur. On peux distingué plusieurs personne différentes dans le millieu de l'underground, je vais essayer ici une petite liste non-exaustive avec des définitions (trés) personelle: Les Newbies: C'est les ptits nouveaux, ou en fait ca devrait l'être, car aujourd'hui presque tout le monde se définit comme un newbies, même ceux qui ne le sont pas. Un vrai newbies ne le reste pas trés longtemps, il évolue vers le hack/crack/phreak et quitte ce stade définitivement (sauf s'il veut se réorienter). Personellement (mais ca n'engage que moi), je pense qu'un newbies doit avoir au moins 5 ans d'informatiques derriére lui et aussi avoir commencé sous DOS (ou a la limite Win 3.1), les autres apprentis ayant commencé l'informatique sous Winchose95/98 devrait plutot être classé dans la catégorie des wannabe. Les Lamerz: Si vous avez déjà lus qqch à propos d'eux, oublier ca, c'est n'importe quoi. Les lamers comme ils sont décrit presque partout depuis la génése du mouvement sont des légendes, il n'existe pas. En fait maintenant on peux les assimiler à toutes les personnes qui disent être des 3l33t3, ainsi que tous ceux qui croient savoir utiliser un ordinateur parcequ'il savent taper un document sous Word ou installer un logiciel sous Windows. Les 3l33t3 (ou eleete, dérivation de élite): eux aussi sont des légendes, il existe peut-être, mais ceux qui définissent comme tel sont plutot des lamer. En fait les eleete existe surement, mais justement parceque se sont des eleete, elle ne vous diront pas qu'elle en sont. Les Wannabe: Ceux la c'est presque des newbies, sauf que quand il se lance dans le "métier", il ont peux d'expérience informatique et ont trés souvent fait leur premier pas sous Winchose9*. Je ne leur en veut pas, ce n'est pas leur fautes, il sont victime d'un systéme, mais le fait est que 95% de ce personne resteront des wannabe toutes leur vies et ne pourront jamais évoluer vers un autre stade. Les Hackerz: Ceux la c'est ceux qui sont spécialisé dans le pénétrage de systéme informatique en résaux. Ils doivent particuliérement bien connaitre presques tous les systémes d'exploitation existant ainsi que les failles de sécurité qu'ils présentent. Un hacker n'est pas fondamentalement méchant, au contraire, mais il arrive qu'il deviene un cracker ou un crasher. Leurs principales actions est de redistribuer l'informations trouvée sur les serveurs (et cela discrétement) ou de modifier la premiére page de certain site "pour la cause" (ou pour le fun ?) Les phreakerz: Ceux ci sont des spécialiste des systéme de télécomunication (téléphone, pabx, shell, modem, etc...). Leurs rêve étant de trouver le moyen de téléphoner gratos. Ils sont trés souvent fort remonté contre leur société de telco locale (Belgacom, France Télécom,...). Les crackerz: Il en existe 2 sortes, l'évolution du hacker et le vrai cracker. Le vrai cracker est spécialiste de programmation assembleur et sont but et de percer les portections des logiciels tel que les limitations shareware. Ils sont souvent assimilé au Warez, bien que leur but soit fort différent. La 2éme sorte est une évolution du hacker, ce personnage a pour but de pénétrer un systéme pour y voler toutes les informations qu'il y trouve et les utiliser a son propre compte (n° de CB, etc...). Ils sont trés mal vus et en fait ne font pas partie de l'undergroud, même s'il y sont souvent rattaché par les média. Les crachserz: La pire des évolutions d'un hackerz, ce gars la n'a qu'un seul but, tout détruire ! Il floode, il smurfe, il fait de DDoS (Distribued Denial of Service) pour paralyser des parties entiére du résaux. Je ne suis pas sur que ces personnes existe réellement, mais en tout cas ils sont trés trés mal vus car il approte le discrédit sur les idéologie undergroud (certain ont même lancé des hypothése selon lesquelles ces personnes sont en fait des société telle que Microsoft qui voudrait provoquer une certaine peur de l'underground pour pouvoir intensifier la sécurité et les contrôles sur la vie privée et ainsi augmenter encore le contrôle de l'information. [Petite note de Asmodeus : pour moi ce que GRIM@ appelle des crasherz, j'appelle ca des crackers. Et ce que GRIM@ appelle des crackers... ben, je sais pas trop, à part les russes, je vois pas qui de normal s'interesse à ca, hein grim@ ? (je dis les russes, parce que les meilleurs groupes de "piratage de logiciels" sont russes (sauf le super groupe de grima, zone14 mais bon)] Il existe surement d'autre catégorie, mais elle sont minoritaire et surtout je ne les connais pas, donc si vous voulez mailez-moi. Bon tout ca c'est trés bien, on voit donc que la scéne a pus évoluer loin de contrainte, sorte de contre-société, organisée autant hiérarchiquement que socialement. Mais voilà, actuellement la scéne est déchirée par des dissension interne, qui la rende aussi incrédible aux yeux extérieur que fragile de l'intérieur. Il se trouve que justement ces dissesions reposent sur le fait que la scéne s'est peux a peux sous l'influence de certain organisée, et que donc elle a quelques part perdu son esprit d'indépendance et de pensée. Car malgré un certain délabrement de la scéne francophone, celle-ci est loin d'être vide, au contraire, elle fourmille de bonne et de moins bonne initiatives, de sites, de mags qui ne paraitrons pas à plus d'une issue ou au contraire qui en feront une 20taine. Mais de tout cela a émergé 1 ou 2 sites/mags qui ont regroupé beaucoup de monde et fait avancer pas mal de chose. Ces entitées underground sont devenue trés trés influente, et malheureusement, peut-on dire, certain ne se repose que sur elle pour posséder une opinion ou une idéologie. Tout le monde l'aura compris, je parle notamment de MadSlash, qui en moins de 2 ans aura fait plus de 2000000 de hits et aura été pendant longtemp un des seul distributeurs de mags "en gros". Cette influence a malheureusement dégénérer chez certain sujet au fanatisme, et on peut voir réguliérement des discussion assez animmée dans les comments de madslash. Ceci vient du fait que malgré bon gré, madslash est devenue une référence influente sur la scéne, et que ses membres (la madteam) exprimme volontier leur opinnion sur divers sujet. Seulement voilà, l'underground, ou cette contre-culture technologique née de l'anarchisme et basé sur la formule "pensez par vous même", plutot certain de ses membres, se sentent trahis par cet état des choses. Ainsi on en arrive a des critiques sans fond ni fin contre certain organisme alors que des contre critique fussent dans tout les coins. Le probléme est là, des sites tel que madslash, qu'ils le veuillent ou non, ont une influence énorme et participe activement à l'organisation de la scéne et de par la même a son hiérarchisation (il n'y a qu'a voir les récentes propositions d'installer un systéme de login/pass sur les infos publiée sur madchat, ainsi que les nombreuses censures), ce qui quelquepart vas à contre-sens de l'idéologie underground primale. Maintenant qu'en penser ? Je ne vous dirai surement pas, voici la vérité, adopter la ! Non, je vous inciterai plutot à réfléchir sur le sujet et pourquoi pas à participer au débat qui est lancé. Je vais tout de même vous livrer mon avis, mais celui-ci n'est qu'un parmis tant d'autre, je ne suis rien, mais je posséde tout de même une certaine influence en tant qu'écrivain. j'utiliserai donc cette influence modérément en vous mettant en garde, et en vous incitant au plus grand sens critique. Personellement, je suis assez partagé sur la question, le probléme est que ces sites à si grande influence sont des danger évident pour la scéne. Mais ce qu'il y apporte est aussi indispensable (puisque c'est de ca qu'ils tirent leur influence). Mais finalement, je pense que si cette entitée commence a utiliser son influence a des fins différent que l'underground, ou que la voie empruntée ne semble pas bonne (les moyens mis en oeuvre pour arriver à un but), la scéne s'autorégulant elle-même fera peux à peux disapraitre l'influence de ces sites au profit d'autres et d'autres encore. inévitablement, c'est La phrase écrite par the mentor (et traduite par NeurAlien) qui me revient en tête: "Vous pouvez m'attraper, mais vous ne pourrez nous attrapper tous, aprés tout nous somme tous les même !". Bien qu'elle soit adressée originellement (ou du moins on pourrait le croire) au adversaire direct de l'underground (les institutions au pouvoir), elle peut trés facilement être exportée en: "Même si certain d'entre nous s'égare, d'autre sont la pour reprendre le flambeau !". Trés bien, donc j'en arrive à la conclusion que la scéne est assez autonome pour s'auto-réguler elle même et éliminer de sa sphére les entitées qui se sont fourvoyé (sur les buts ou les moyens). Tout cela à condition bien sur que un travail critique soit toujours effectué par soi-même et par tout le monde en restant trés vigilant (le totalitarisme n'est jamais loin), ce qui semble se faire trés bien et assez sainement (même si cela implique souvent des conflits d'intérets profond et que de vive discussion anime les forums). Mais cela ne suffit pas, critiquer et mettre en garde n'est pas suffisant pour que l'auto- régulation s'opére, en effet, il faut aussi que d'autres, dans l'arriére plans, reprennent le flambeau de l'idéal underground pour le repporter vers d'autres horizon. Et la, on peux dire trés franchement que ca coince ! Beaucoup de gens sont d'accord pour dire que ca ne vas pas, mais trés peux sont d'accord pour essayer de se bouger le cul ! Tout le monde est d'accord pour dire que l'underground est malade, mais personne n'ose lui recouper certaines branches, de peur peut-être de perdre certain acquis ? Parcequ'il faut bien se dire que cette auto-régulation implique des changements autant d'habitude que d'influence, et s'il existe bien quelques chose dont l'homme à trévers les ages à toujours eu peur, c'est bien du changement (je n'ai pas le temps de vous faire un exposé de psycologie, mais en résumé, dans l'esprit humain, changer=perdre, ce qui n'a bien sur aucun sens !). Vous voulez un exemple ? Celui-la est directement tiré des comments de madchat et n'est pas écrit de moi, il s'agit de PlaixThor, le webmaster de Spydermag, qui s'exclamant, demandait d'arretter les critiques contre madslash, et de plutot agir (comme lui l'avait fait en fondant Spydermag, une des seules alternatives a MadSlash). Car selon ses propos même, beaucoup sont d'accord pour dire que madchat pue, mais peux veulent s'investir dans des solutions altrenative nouvelle ou existante (à ce jour il est le seul pour tenir un des seul sites undergroud fournissant tout les mags underground sans aucune censure. Même madslash a dus arrétter la distribution de certain mag du fait de sa popularité). En conclusion, je vous inviterai donc tous à ne pas seulement critiquer bêtement un systéme même s'il vous semble pourris. Ce systéme a au moins le mérite d'exister, si vous voulez vraiment être constructif, batissez un systéme alternatif puis critiquer l'ancien ;-)... Non mais sérieusement, profiter de tout les mags en les lisant ca n'avance a rien, essayer de vous investir un minimum, ce sera toujours ca de gagné pour la cause qui nous anime tous. Bon je crois que j'en ait finnis, je sais que c'était long, dur et réprouvant, mais j'en avait vraiment envie ;-) Si vous n'êtes pas d'accord, ou si vous voulez réagir, n'ésitez surtout pas à me mailer à grima@zone14.org, je suis ouvert à tous les commentaires (constructif et argumenté si possible ;-p ). Bref, bye bye dans un peut-être hypotétique #4.... [root@127.0.0.1]# clear fdisk complete on /dev/hda mounted root file system on / [root@127.0.0.1]# shtudown -h now Apocalypse Now ! 9, 8, 7, 6, 5, 4, 3, 2, 1, ... (bruit et image d'un écran qui s'éteint) by GRIm@, L'Apprenti Sorcier grima@zone14.org #EOF -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ************************************************** * Telephoner gratuitement avec les calling cards * ************************************************** Comment telephoner gratos: Comme tout le monde,vous en avez marre de payer pour telephoner!! Y-a justement une petite astuce pour telephoner gratos.... Tout d'abord il faut connaitre un gars possedant une numero de "Colin cart" : un petit service de belgacom qui vous permet de telephoner de n'importe ou, tout en etant facture a votre domicile. Une fois que vous avez trouvé le gars en question choppez son nom et son numero de telephone(c'est pas encore trop complique!!!). Des que vous avez ces informations,telephonez chez lui en se faisant passer pour une personne de belgacom, et là utilisez votre genie social pour lui demander de repeter son code d'acces ainsi que son code secret, si vous avez peur que le mec ne veuille pas vous donner oralement ses codes, munissez vous d'un telephone qui peut enregistrer les bruits et demandez lui de composez ses codes avec les touches de son telephone. Une fois cela fini, comparez le bruit des touches et vous obtiendrez ses codes d'acces... Magique!! lol. Et m'aintenant telephonez gratos!!! Ha oui, ne telephonez pas de chez vous ou avec votre gsm car quand le mec recevra sa facture (heheh) il aura votre numero donc soyez malin et faites cela d'une cabine !!! Bon amusement Switchh switchh@caramail.com -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ I I I I ccc qqq q I c c q qq I c q q I c q q I c q q I c q q I c q q I c c q qq I ccc qqq q q q q Salut tout le monde ici rozwell ,je vais vous conter l'histoire d'un pager ma foi fort connu : ICQ , je le trouve bien pratique et moins brouillon que l'IRC enfin bon,... 0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x x0x0x0x0 Le sommaire de l'article 0x0x0x0 0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x Dans cet article , vous allez pouvoir apprendre à 1) prendre l'identité d'un gars pour lire tout ses messages qu'il a envoyé et par exemple découvrir que c'est un gros pervers ou alors qu'il couche avec votre voisine ^__^ (avec la voisinne peut etre pas mais soyez tout de meme attentifs on ne sait jamais )vous allez me dire que c'est plus facile à dire qu'à faire mais non , c'est super simple, enfin je trouve , encore une fois faudra se montrer persuasifs. Là je vous fait confiance ce sera pas trop dur ;] 2) Mettre 2 password sur son icq , facile . 3) Envoyer des messages vides (par cladstrife www.multimania.com/hackworldclan ) encore plus facile . ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()() )()()() Maintenant , voyons comment on fait !!! ()()()()()( ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()() <>=<>=<>=<>=<> <> # <> <> ## <> <> # # <> <> # <> <> # <> <> # <> <> ##### <> <>=<>=<>=<>=<> REMARQUE: Vous ne pourrez lire les historiques et voir TOUTE la contact list seulement avec la méthode 1 ! =(:-p) dommage !il existe toutefois un moyen de récuperer un bon nombre de ses contacts , pour çà allez voir en bas du texte <>=<>=<>=<>=<>=<>=<>=<> 1ere Méthode: la plus dur des 2 à mon avis cela consiste à s'introduire sur le pc de la victime (nbtstat , troyans <== les troyans c'est seulement pour les 3l33t alors, gaffe !!!) ou alors de se faire envoyer certains fichiers.Quels fichiers vous demandez-vous ? non ? vous savez ? oui, c'est bien sur les fichiers du rep newdb (<==pour icq 99a) ou du rep db99b (<== pour icq 99b) (les 2 sont dans c:/programfiles/icq à l'origine) donc il vous faudra 4 fichiers :(1)numérodelavictime.dat (2) numérodelavictime.idx (3) numérodelavictime.tmp.dat (4) numérodelavictime.tmp.idx et parfois un 5ieme fichier: numéro.msg mais je sais pas à quoi il sert celui là . à priori (comme je m'exprime bien !)nous n'en auront aucunement probablement pas d'utilité utilitairement essentielle.Voila vous avez ces fichiers ! cool !!!mais tjs pas de password :-(. mais on va le retrouver :-() <>=<>=<>=<>=<>=<>=<>=<> SOUS ICQ 99a : ouvrez numérodelavictime.dat avec wordpad puis faites rechercher "general" vers la fin du fichier y en aura un .vous cherchez dans ces environs un mot qui devrait se présenter comme ça : des petits carrés "un tab"(un grand espacement , le meme que quand vous faites TAB !!!) un petit carré , le mot de passe puis pleins de petits carrés voila vous avez le pass , maintenant , vous ouvrez icq puis vous faites ADD another registered user puis c'est gagné , bravo !!!Il est aussi possible que vous ayez pas trouvé le mot de passe alors la pas de problèmes , reportez vous à la méthode sous ICQ 99b. <>=<>=<>=<>=<>=<>=<>=<> SOUS ICQ 99b : exécutez REGEDIT puis rechercher MIRABILIS , c'est dans HKEY_CURRENT_USER puis software .Une fois "sur" mirabilis allez sur icq puis owners là vous voyez les numéros registré sur votre icq .Clique droit sur owners et choisissez nouvelle clé .à cette clé vous donnez pour nom le numéro de la victime . Vous fermez REGEDIT puis allez sur démarrez/programmes/ICQ/ICQ DATABASE CONVERTER puis choisissez le numéro de la victime puis appuiez sur next jusqu'à ce que ce soit fini .Pour accéder à son numéro , allez sur le bouton icq puis sur add/change current user puis change the active user.Voila vous pouvez voir toute sa contact list , lire ses historiques changer ses infos , etc , HAVE FUN !!! <>=<>=<>=<>=<>=<>=<>=<> 2ème Méthode: très facile enfin ça dépent de la personne en face , si elle est conne , sympa ou associale , etc .Le but est de lui faire mettre votre email ou une qui vous apppartient à la place de la sienne .Faudra se la jouer gros leche-cul pour ça :-( mais bon apres c'est lui qui aura l'air super con !!! exemple : prétextez un pari avec un pote que y avait un bug chez icq et que vous pouvez mettre votre email à la place de celle de n'importe qui :-) ou alors un poisson d'avril , ... à vous d'inventer les pires conneries .Une fois que vous avez fait ça , allez sur www.icq.com/password et mettez son numéro dans le formulaire , appuiez sur send et dans pas longtemps , vous recevrez son pass dans votre mailbox !!!Bon pour les neuneus , je vais expliquez comment prendre un icq quand on a le pass de cet icq allez sur le bouton icq en bas à gauche puis add/change current user puis Add another registered user , voila !!!Facile non ?HAVE FUN !!! <>=<>=<>=<>=<>=<>=<>=<> REMARQUES: ---------- <ð> AAARGHHH !!!Je viens d'avoir ce problème , sous ICQ 99B , on ne peut pas prendre possession de son ICQ si celui-ci est en mode SECURITé élevé :-(( C'est la merde , si qcq trouve le moyen de décrypter ou de passer au travers de ce putain de pass crypté , qu'il me le dise SVP <ð> Je ne sais pas si on peut prendre l'icq de qcq avec le méthode 1 si on a icq 99a et que lui a icq 99b , à vérifier. <ð> Il existe bien un moyen de retrouver la majorité de ses contacts , c'est tout simplement en changant la date de son anniversaire dans ses infos , ainsi , les gars qui l'ont dans leur contact list verront : " tiens c'est son anniversaire , je vais lui souhaiter un bon anniversaire !!!" puis vous les ajouterez dans votre contact list et leur ferez des avances et le vrai utilisateur passera pour une togole ;-]]] <ð> Y a plein de trucs à faire , pensez aussi à vérifier si son site a le meme password qu'icq comme ça vous pourrez modifiez ses pages ;-) Soyez imaginatifs et pas trop vaches :-} <>=<>=<>=<>=<> <> ##### <> <> # # <> <> # <> <> ##### <> <> # <> <> # <> <> ####### <> <>=<>=<>=<>=<> Mettre 2 mots de passe differents sur son icq ? bizarre me direz vous , ben ouais mais en tout cas , ça marche et c plus cool , on est plus sécurisé comme ça. a) Tout d'abord , vous avez votre fichier "uin.dat" qui contient votre password en version cryptée si vous avez une des dernieres version icq et y a aussi le serveur mirabilis qui connait votre mot de passe et qui vous le demande quand vous vous connectez . b) First of all , copier tout votre rep database (/icq/newdb ou / db99b ou un truc comme ça) tapez vous fichiers ou vous voulez sauf dans le rep en question. c) Ensuite , lancez votre icq , mettez le en mode sécurité élevée , et changer votre pass qui par exemple était "pass1" en "pass2" . d) C'est bon , vous avez fermé icq , now , remettez les fichiers que vous aviez sauvegardé à leur place habituelle , en overwritant les autres . e) lancez ICQ et la , NORMALEMENT (sauf erreur de votre part ;)) il vous demande un pass qui est le "pass1" ensuite y va essayer de se connecter qd vous etes sur le net et là y va mettre faux password et il vous demandera le "pass2" . <>=<>=<>=<>=<> <> ##### <> <> # # <> <> # <> <> ##### <> <> # <> <> # # <> <> ##### <> <>=<>=<>=<>=<> Envoyer des messages vides , les méchant icq , y veut pas , salaud , ben , il suffit d'en voyer le caractere 'vide' comme ça , si on envoie du vide , le message ne sera plus vide vu qu'il y aura du vide dedans ?!?!? OkAYyy bon passons plutot à la pratique non ?dans le champ du message , il vous suffit de taper "alt 0160" pas taper ça mais appuier sur alt et le garder enfoncé et taper 0160 au clavier numérique . Si vous etes un débile de premiere et que vous avez pas ecore compris , je vais vous le faire en encore plus simple ! copiez l'intérieur de la parenthèse ( ) et tapez ça dans votre message . -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- -Voila , c'est déja fini pour mon premier "zine" ou plutot article qui je l'espere vous aidera un peu à faire quoi ?Heu , ben rien , car c'est interdit ;-) -please , soyez sympa , rippez pas mon article , thanx ou alors laissez le tel quel , avec mon nom en grand ;-). -si vous avez des comments ou alors que vous etes phreaker en Belgique , vla mon email : rozwell@caramail.com et mon ICQ: 21332787 -@ bientot tout le monde et bonne vacance et fuck belgacom et fuck 2 profs DUSSART(nom de jeune fille PERSOONS) et LAMBINET. FUCK BELGACON qui exploite toute la Belgique et vive la biere . +-*****$$$$$µµµµµ%%%%%ààà00ààà%%%%%µµµµµ$$$$$*****-+ |###### | |# # #### ###### # # ###### # # | |# # # # # # # # # # | |###### # # # # # ##### # # | |# # # # # # ## # # # # | |# # # # # ## ## # # # | |# # #### ###### # # ###### ###### ###### | +-*****$$$$$µµµµµ%%%%%ààà00ààà%%%%%µµµµµ$$$$$*****-+ -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ********************** * Phreaking Overview * ********************** Bon, dans cet article je ne vais pas expliquer des nouvelles techniques de phreak, premierement car ca n'en est pas le but, deuxiemement parce que le titre dit bien ce qu'il veut dire et troisiememnt parce qu'un nouveau zine/site sur le phreak en Belgique va bientot sortir et là y'aura tout plein d'infos tres utiles. Non ce que je vais faire dans cet article c'est tenter d'un peu classifier les techniques et faire des ptits commentaires dessus. Selon moi, dans le phreaking il y a deux grandes categories : le hard phreaking et le soft phreaking, la difference se situe au meme niveau qu'entre hard ware et soft ware (et qu'entre hard porn et soft porn) :) Pour le hard phreak celà implique generalement des besoins en materiels et des deplacements. Pour le soft il faut juste un telephone, souvent un PC avec un modem et c'est tout. Je place dans le hard phreak toutes les techniques dites de "boxes" c'est à dire des montages (generalement electroniques) à placer sur une ligne telephonique, dans un telephone, sur la tete de votre voisin (pour capter les ondes que son oreille transmet à son cerveau), etc... Dans le soft phreak et bien il y a toutes les methodes de hacks de VMB (hacks, de boites, prises de controle de systemes tout entiers (hein nada) :),emmerdement des operatrices (la specialite de SpaceWalker),etc...), les methodes de hacks de PABX, les derives des hacks de VMB (ring back, c'est à dire appeler gratuitement où on veut, fax, modem, etc...) Il y a les shells distants sur lesquels on doit se connecter en terminal et grace auxquels on peut parfois se connecter à internet, etc... Dans le soft phreak il est ainsi assez facile de telephoner gratuitement (vive le ring back) et de se connecter au net gratuitement (avec les shells en 0800) Avec le hard phreak bien sur il suffit de faire des boxes de toutes les couleurs (hop une black chez mon pote, une beige sur mon mechant voisin avec le gros chien, une blotto à l'ecole, etc...) mais celà implique un deplacement et la fabrication de ces putains de boxes. L'humain etant paresseux de nature, il preferera le soft phreak puisque, theoriquement, c'est faisable tout en restant dans son lit (à moins d'avoir de bonnes connaissances en electronique, le soft phreak est une assez bonne solution) Merde j'ai oublie l'essentiel : à quoi sert le phreaking : le butt premier est de telephoner gratuitement (on opeut considerer qu'au niveau interne, on l'a tous dejà atteint dans le BHZ), surfer gratuitement (on a eu droit à une demonstration de SpaceWalker), changer son numero de telphone soit de maniere definitive (jamais reussi) soit de maniere dynamique(c'est à dire le spoofer sans utiliser une beige box) (on a jamis reussi non plus), electrocuter ses voisins à distance en utilisant juste la ligne telephonique (moi j'ai jamais reussi mais c'est parce que je n'ai jamais essaye) :), intercepter les communications de quelqu'un d'autre qui utilise un telephone portable (faisable mais j'ai jamais essaye) ou un telephone normal (sans beige box bien sur sinon c'est trop facile) :), etc.... etc... y'a plein de trucs à faire avec le phreaking ! (comme par exemple detecter les radars sur l'autoroute avec son telephone portable) (ca marche je l'ai teste !), bref on trouve de nouvelles applications tous les jours. Les grandes activites du soft phreaker : -le scan de numeros verts (c'est chiant qaund c'est manuel mais bon) -les prises de controle de VMB toute entieres (en choppant la boite 0 de l'admin) ou en accedant directement au systeme (difficile à distance mais certaines sont mal configurees) -les Echecs-VMB : le jeu ou j'ai EXPLOSE GRImA !! -les VMB-Live : ca se fait minimum à trois et c'est une bonne solution quand on a pas de fonction ring back sur sa VMB et qu'on veut pas payer pour parler à ses potes. -le Ring Back : la fonction ULTIME de toute VMB, surtout quand le n° appele est modifiable via une petite manipulation ou via la redirection automatique d'un gsm ---> ce qui veut dire telephoner gratuitement à n'importe quel numero dans le mooooooooonde ! (mais quand les gars de la vmb recoivent la facture le mois apres, on l'a dans le cul et soit ils coupent le service soit ils appellent nos potes les Bust-Men du CCU, soit ils ferment nos boites, soit ils nous retelphonent quand on a pas cache notre n° d'appel en nous engueulant avec un accent parce qu'ils savent pas parler francais) -les shells en 0800 : quand t'as vraiment RIEN à faire, que t'as envie de voire comment marche un mini-OS d'il y a 30 avec 10 fonctions à la con, ben tu sors ton PC de poche ou ton gros pc, tu vas en terminal et tu t'amuses bien (surtout quand le root met comme pass "")(ou qu'il cree un user "test" avec comme pass "test") :) ---> aaah vive les admins.... Voilà c'est à peu pres tout mais bon un bon phreaker doit aussi etre fort en hard phreak (ce qui signifie que je ne suis pas un bon phreaker parce que le hard phreak je suis juste bon à faire une black box ou brancher ma "beige box amelioree" sur les cabines belgacon... Vous remarquerez que les activites dont je parle un peu plus haut ne sont pas expliquees... et qu'il n'y a aucun numero ni rien, je vous l'ai dejà dit, cet article ne parle pas de techniques, pas parce que je n'ai pas envie mais tout simplement parce que ca n'en est pas le theme (pour les ptits blaireuax qui disent que je ne mets pas de techniques parce que je suis une lame en phreak, et bien attendez quelques emaines et là vous aurez tout plein de techniques, tout plein de numeros, plein de photos, plein de conneries, etc...) Voilà j'ai plus grand chose à dire... si vous voulez me laissez un message, faites le 0800 99 707 puis quand la femme parle le * puis 6729 et à la fin de votre message #, etc... si vous voulez que je vous rappelle pour parler un peu, appelez ce numero à partir d'un gsm sans utiliser la fonction anonymat (vive le ring back) Allez amusez vous bien et phreakez bien, mais n'abusez pas !! Asmodeus asmodeus@mail.be 080099707,,,*,,6729 (les virgules, ca veut dire qu'il faut attendre un chtit peu !) -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ************************* * Le Social Engineering * ************************* Le social Engineering a la portée du simple plouc "Pigeon, Oiseau à la grise robe dans l'enfer des grandes villes A mon regard tu te dérobes vraiment tu es le plus agile" < Les artistes anonymes, "C'est arrivé près de chez vous" (pour les connaisseurs, si vs connaissez le nom du poete initial ...) 1) question de base : Qu'est-ce que le Social Engineering (abrégé SE): Si le hacking de base est l'exploitation des failles materielles et logicielles de sites, le SE est l'exploitation morale de l'ignorance et de la crédulité de ses utilisateurs. (Def made in SpaceWalker ;-} ) L'astuce du Social Engineering est de profiter de ce que l'utilisateur ne sait pas, ou croit , a tort, savoir. Le but du SE est souvent d'obtenir des passwords, ou des infos permettant d'en obtenirs (ou de temps en temps pour le fun d'en faire).Bien entendu, -c'est interdit par la loi -c'est pas moi qui dirait le contraire, meme si ca devrait l'etre -je vous ai rien appris, c'est pas moi qui vous ai incité a voler au supermarché. 2)Comment ? Pour recupérer des infos sur ses victimes, le cracker tentera d'abord de voir ce qu'il peut savoir tout de suite sur celle-ci : *finger sur le systeme *nom,prenom, que l'on peut obtenir facilement sur certains systemes mails 'hyper mega super sophistiqués' genre caramail *Adresse, numero de phone, que l'on peut obtenir en utilisant le nom et la ville de l'interressé (en belgique j'utilise Belcast.be :-) ) Ces infos permettront de pratiquer les différentes formes de SE ci dessous : -1 La plus conne : vous envoyez un mail a la victime, lui demandant de retourner a telle adresse mail son mot de passe et les questions lui concernant, sous pretexte d'un quelconque probleme. Ca ne marche plus tres souvent -2 vous envoyez un mail a l'interressé, avec un script qui le deconnectera de son systeme de mail favoris, et qui l'amenera sur une page aménagée par vos soins :-) dont le msg d'erreur affiché est celui par defaut : mot de passe incorrect et dans lequel vous mettez comme cible au formulaire un script php ou cgi hebergé sur une machine, ou un provider quelconque lorsque la personne se rendra compte de l'arnaque, ca sera trop tard ... -3 vous lui telephonez, en se fesant passer pour le provider. Dans ces cas la il vaut mieux bien connaitre la victime, et savoir lui répondre au tac au tac. Pas question de faire des 'heeuuuuu' qui feront perdre la confiance de la victime. -4 Telephonez au service dont vous desirez avoir le pass et faites vous passer pour la personne embarrassée qui a perdu son pass, et qui n'a pas le moyen de le recuperer ... tant que vous y etes, si c pour un compte de bonne femme utilisez un prog ou un appareil qui donne une voix feminine (si ce n'est déjà le cas ..), ça fera beaucoup plus crédible.. -5 le Snail Mail : envoyez une ptite enveloppe (par la poste, avec si possible un timbre non pas collé mais imprimé ...utilisez l'imprimante de votre société :-) ) dans laquelle il y a une carte avec un formulaire d'infos quelconques (promettez une chance sur dix de gagner un GSM par exemple) mais qui demande des infos ...genre 'nom de famille de votre mère' && date de naissance && numero de sécu ... tres pratique n'exagerez pas les prix et les chances de gagner, sinon personne ne vous croira (tant que vs y etes soigniez la présentation et evitez les fotes d'ortaugrafh, ca fait plus crédible) -6 SE Pur : Visitez la société en question, habillé en Costar cravatte, mallette a la main. ne hackez pas sur place mais regardez discrettement en dessous des claviers, des ecrans ... notez le caractere de l'administrateur reseau si vous le croisez...ca pourait vous etre utile. Si qqnn demande ce que vs cherchez, dites que vous faites un tour dans les bureaux avant d'aller au rendez-vous de mr Cruspotsky. Si vous etes demasqués, cassez vous vite fait sans courir, et en passant par les ascenseurs (si il y en a plusieurs, arretez vous en descente et prenez un autre, montez d'etage et prenez les escaliers, qu'on ne vous suive pas ...) les cameras cachées sur les lunettes sont utiles pour observer les claviers et autres ...(hey non c pas de la science fiction !!!) Si la police vous attrape, moi je vous connais pas, et si vous etes en groupe, niez vos copains qd vous passerez menottes aux poignets devant eux ... -7 SE de l'admin systeme Prenez une voix de femme et telephonez a l'admin, et dites que votre pass ne marche pas (hesitez pas a dire que vs l'avez trouvé mignon en passant dans le couloir ...). vous etes madame crapabelle, ou une autre bonne femme qui ne s'est plus logguée sur le serveur depuis 3 mois, et qui n'y connait rien en info. vu que l'admin ne saura resister a un charme feminin delicat (evitez de parler a la schwarzy) ca devrait aller ... tient n'hesitez pas a lui demander la permission d'utiliser tel prog qui n'est qu'en acces 700 :-( mais qui pourait soi-disant etre utile ... Allez bonne merde ... et ...Osez :-) participez a la raccroche sur fun radio et apprenez a debiter vos conneries dernier detail : telephonez pas de chez vous, mais d'une cabine publique, ou d'un portable a carte, ou encore mieux, en beige box ou de chez qqn que vous n'aimez pas bon SE ! "Faut que je le fasse moi-meme ? Avec mon cou ??? " Artistes Anonymes ("C arrivé pres de chez vous"), encore une fois SpaceWalker root@spacewalking.org -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] -----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][] ***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________ ----------------- - Mot de la fin - ----------------- Fin, voilà c'est fini pour BHZ Mag n°8, il etait bien hein ? nan, je deconne, il etait pareil que d'habitude, à vous de juger si vous avez apprecie ou pas. Sinon, vous avez dejà essaye de vous branler apres avoir fume de l'herbe ou du shit ? C'est genial, franchement si vous l'avez jamais fait, faites le (ou baisez votre copine, c'est encore mieux) Oui je sais ca a rien à voir mais voilà je voulais le dire. Sinon ben les prochains articles ds bhz mag 9, y'aura surement un truc sur la failles iis unicode de canonicalization, un articles sur les php de Space, l'un ou l'autre tut de crack de nada, etc... Que dire de plus ? Aujourd'hui je ne suis pas (une fois de plus) en bon etat (aie aie aie quelle vie...) alors j'ai pas envie de me faire chier à ecrire des trucs chiants. Si vous voulez parler avec des membres, le meilleur moyen de nous joindre c'est le chan du groupe #thebhz sur Undernet, ou de nous laisser un message sur notre vmb (080099707)à pour lers nums de boites, regardez sur le site... Ou alors envoyez nous des zimails. C'est cool, maintenant je recois plein de zimails de plein de gens que je connais pas, ca m'excite ! Bon allez fini de deconner, je ne dirai decidement aucune bonne parole aujourd'hui... c'est meme pas la peine que j'essaie, allez dormez bien et vivez en paix. Asmodeus