HACKER 2020
(SPECIALE VERSION)
 
 
 
 
 
 
 

1°/ Introduction. --> By Clad Strife
2°/ Introduction aux modèles OSI. --> By Clad Strife
3°/ Les fonctions des couches OSI et le réseau. --> By Clad Strife
4°/ les Routeurs et leurs hacking. --> By Clad Strife
5°/ L'IP spoofing. --> By Bond introduit par Clad Strife
6°/ Le social engeneering. --> By Clad Strife
 

1°/ INTRODUCTION
   Alors ce que vous allez trouver dans ce zine vous n'allez pas devoir l'appliquer etc... Pour preuve: un de mes potes travaille au SCSSI (Service Central de la Sécurité des Systèmes d'Information ), d'ailleurs le jour ou il va lire ce fichier il va m'déchirer et j'vais m'faire coffrer, et donc ce gars j'peux vous dire qu'il va pas s'f'aire chier si vous faites des bidouilles... Bon j'vais pas vous faire chier avec mes conneries...
Tout ce que je vousconseille c de ne pas appliquer ce qui est écrit ci dessous... d'ailleurs je donnerais plus d'informations techniques que d'astuces de hacking... Va falloir apprendre à s'demmerder... d'ailleurs si tu lis ce txt c que z'êtes déjà pas mal avancé.
Courte intro... au fait (j'dis ça histoire de meubler la place qui m'reste de place), ci ce texte est en français c parce que les francophone en ont ras-l'bol de devoir lire des txt en english: la moitié des gens pigent rien (j'en sais quelquechose). Bon ce txt est  protégé par le copyright: tu peux le modifier, écrire dessus, gribouiller, même chier dessus si ça t'amuses, mais tu mets mon nom ok??? Nan parce que sinon ça vous f'rais pas chier vous d'savoir que votre boulot n'est pas reconnu? *comment ça non???* :))
Putain... j'vous emmerde avec mes paroles de merde alors que j'parle même pas de trucs intéressants??? Ok bon, c'est partii!
2°/ Introduction aux modèles OSI
   Bon sang: faut que je r'devienne sérieux là... Nan parcequ'en fait ça va devenir corsé!!! Qu'est-ce qu'un modèle OSI... C'est un plan de base misau point par l'ISO (International Standard Organization), qui définit comment seront envoyés les packets d'informations... Ce modèle est composé de 7 couches: la couche d'application, de présentation, de session, de transport, la couche réseau, la couche liaison et la couche physique! J'vais pas décrire à quoi sert chaque couche sinon t'en as pour des heures à l'finir ce txt. Alors on va juste s'intéresser aux 3 couches les plus basses (la 1, la 2 et la 3), donc la couche reseau, la couche liaison, la physique. Chacune de ces trois couches est en communication avec les autres couches de même nom d'un autre modèle OSI. Voilà comment se présente le modèle OSI en liaison avec un autre modèle OSI:

=================             =================
| 7 APPLICATION     |               |   APLICATION           |
=================             =================
| 6 PRESENTATION  |               |   PRESENTATION     |
=================             =================
|   SESSION   5           |               |   SESSION                  |
=================             =================
|   TRANSPORT 4       |               |   TRANSPORT           |
=================             =================
|   RESEAU    3        |------------|   RESEAU                    |
=================             =================
|   LIAISON   2        |------------|   LIAISON                   |
=================             =================
|   PHYSIQUE  1     |------------|   PHYSIQUE                |
=================             =================

Bon, un packet d'information va passer par chaque couche avant d'être envoyé via les couches de communications... Ces informations seront encapsulées (=enfermées), dans une "enveloppe"... Le protocole (le protocole X25 en fait) va définir la façon dont l'adresse va être écrite sur l"enveloppe"... En fait un protocole définit les règles d'adressage du packet de données.
 

3°/ Les fonctions des couches OSI et le réseau
Bon je voulais passer les fonctions des couches mais mon pote me gueule dessus pour que j'te raconte leurs fonctions.
on va même définir celle RESEAU, même que ça a été fait ci-haut. Mais abrégeons ^_^:  
4°/ les Routeurs et leurs hacking
   OUEEEEE! enfin du pur de dur! Le routeur... Comme expliqué ci-haut il permet d'indiquer par ou va passer le réseau... (Cependant certaines entreprises offres d'autres services que vous pourrez consulter sur le net...) du moins c'est cette info qui nous intéresse car en devenant l'administrateur d'un routeur il est évident qu'on peut changer l'adressage du réseau, et ainsi de récupérer les informations de la plus haute importance * fantasmez pas là! :) *, mais en devenant l'administrateur du réseau on est quasiment le MASTER DU SYSTEME!!!
YEAH!!! TU KIFFES CA HEIN? Hehem... bon le tout pour trouver l'adresse d'un routeur est d'abord de trouver le réseau nan? très simple... z'avez l'url: www.perdu.com, merde comment avoir la liste des routeurs de perdu.com? Vous tracez sous dos www.perdu.com de manière à avoir l'adresse IP du site: 207.181.252.100. Sur cette IP seul 207.181.252 nous intéresse: c ça qui définit l'adresse du réseau... Ainsi on va scanner tout ce qui est sur ce réseau. De nombreux programmes font ça (le meilleur: WS PING PRO PACK sur http://www.ipswitch.com), et on en scannant uniquement ce qui est SNMP on a:
207.181.252.095 SNMP
207.181.252.161 SNMP
207.181.252.191 SNMP
207.181.252.192 SNMP
207.181.252.193 SNMP
207.181.252.223 SNMP
 

Pas trop puissant ça? Bien sur j'vous déconseille encore une fois de déconner avec ça... enfin:  vous voilà prévenu. Maint'nant si vous vous en pétez les couilles :)) Eh oui car chaque connexion OU tentative de connexion est enregistrée avec votre IP... Rien n'est simple... C'est pour ça qu'il existe le spoofing!!! Kézako??? Vous voulez l'savoir??? Bof, c simple, mais j'vais vous expliquer ça à la fin de ce chapitre. Now je vais vous expliquer:
- comment te connecter à un routeur.
- sous quel environnement.
- que faire sur le routeur.
 

BON... On s'connait bien maintenant: j'vais vous tutoyer!
Comment se connecter à un routeur: c simple. Une fois que t'as trouvé l'adresse d'un routeur: tu te connectes à lui via telnet sur le port SNMP. Ensuite tu vas devoir utliser TES méthodes (chacun ses méthodes) pour trouver les passwords et les pass. Moi pour les logins je fais un lookup de l'adresse IP, pour les pass utilisez l'art du sniffing. Sous quel environnement??? (j'lavais oublié cette question là!) telnet bien sur!
Que faire sur le routeur, bah ce que t'as envie... en fait j'pensais inclure ici une partie du texte de NeurAlien, mais il préfère qu'on l'oublie alors j'mets rien du tout (le mieux est de taper help pour avoir la liste d'options).
 

5°/ L'IP spoofing
Bon l'IP spoofing ça consiste en koi? Prenons "Marcel" qui a un compte sur la Machine A, et "René" un compte sur la Machine B. "René" arrive à se connecter à la Machine B sans procédure d'indentification car celle-ci reconnait son IP! donc si "Marcel" veut s'ramener sur la Machine B va falloir qu'il se fasse identifier comme étant "rené", prendre son IP koi. Now, c à ton tour Bond!!!

ADD-On de "Comment hacker les routeurs"
     ||//¬By Bond¬\\||

Intro:
Bon, dans ce txt, je vais vous parlez de cette technique!
 

IP Spoofing:
Oky, alors c quoi l'IP spoofing?
Et bien c une méthode "d'agression" très dangereuses pour les réseaux!
Un paquet d'IP contient, outre son véritable msg (mail, telnet, ...), tout plein de donnée
nécessaires au transfert de données entre 2PC. Donc si je veux m'attaquer
à un ordi dans un réseau protégé par un firewall, je vais envoyer un
paquet IP, mais je vais y donner l'adresse IP d'un poste qui se trouve
dans le meme réseau. (j'vais vous expliquer comment on fais ca plus tard)
Alors quand le paquet arrive vers le firewall, ce dernier va vérifier
l'adresse de l'éxpéditeur, et comme l'adresse que g "falcifiée" est celle
d'un PC dans le réseau, ben le firewall va les laisser passer!
 

voici un exemple de spoofing de mail, mais ça ne marche probablment plus (Note de Clad)

--------------------------------------------------------------------------------

To inet-access@earth.com
From "Philip J. Nesser II" <pjnesser@martigny.ai.mit.edu>
Date Fri, 18 Apr 1997 01:34:41 -0400 (EDT)
In-Reply-To <199704180202.TAA11037@rgate.metricom.com> from "Matthew James Gering" at Apr 17, 97 06:59:58 pm
Phone (206)481-4303
Reply-To inet-access@earth.com
Sender inet-access@earth.com
Us-Nail 13501 100th Ave NE, Suite 5202, Kirkland, WA 98034

--------------------------------------------------------------------------------

Matthew James Gering supposedly said:
>
> Would not filtering the outgoing packets on a particular network such that
> only packets that have source addresses that originate on that network
> would be allowed to pass, prevent the spoofing of outside addresses?
>
> Is there any negative impact of doing so? If not, why is this not common
> practice?
>
> ie. If I own xyz/24 and my upstream connection(s) filters to permit only
> xyz/24 through my link(s), I could not hide the souce network of my
> packets.
>
>       Matt
>
 

Matt,

Its a good idea in general.  You might even say its a network friendly
practice.    You can see Paul Ferguson's draft at
ftp://ds.internic.net/internet-drafts

If you happen to use IP mobility support its a problem, but other than that
go for it.
 

--->  Phil

============================== ISP Mailing List ==============================
Email ``unsubscribe'' to inet-access-request@earth.com to be removed.
Changed email addresses? Use the ``unsubscribe <my_old_address@foo.dom>''
form.
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------

Ok c compris?

GREETINGS!!!!
Enfin le truc que all people veut voir!!!
Special Thanks to: Thorgal, Bond, H117.
Je t'embrasse bien fort Nejda!
Salut à Mickey the screamer, facker adidas < qui a pas fait grand chose pour m'aider :))))) >, wanadoo et Bill gates (t'y as cru hein????)!
 

6°/ Le social engeneering
   Ouais, on a déjà vu ce mot plein de fois mais on sait ni ce que c'est ni comment faire hein? Ben j'suis là pour ça! Le social engeneering consiste en gros à se faire passer pour quelqu'un dans le but d'obtenir de bonnes informations. Un exemple: Vous faites un lookup du site de la société Daoum, alors vous vous dites: chic! j'vais essayer de m'amuser avec cette société rentrer sur leurs ordis etc...
Donc vous allez prendre le tel de l'administrateur (appelons le Mr Bilbao) de tout ce petit monde et vous allez vous faire passer pour un autre administrateur, ou quelqu'un d'autre que Mr Bilbao pourrait connaitre. Voilà à quoi devrait ressembler la conversation au téléphone:
Vous - Allô, Mr Bilbao?
Mr Bilbao - OUI?
- Voilà Mr Teteau (l'autre administrateur) m'a chargé de vérifier la sécurité du routeur dont l'IP est: 154.154.154.154, et il a cependant omis de me remettre les passwords... Auriez vous l'obligence de me les donner pour que je puisse me mettre au travail?
- Vous ne pouvez pas les demander à monsieur Teteau lui-même?
- J'ai essayé mais il est absent voilà bientôt plus d'un jour. Hors j'ai un délai imparti, comme écrit dans mon contrat, comprenez donc.
- d'accord notez...

Et c'est dans la poche, sinon sachez que ça peut se gâter, on pourra vous répondre:
- On ne m'en a jamais parlé
- Mr Teteau qui est à coté de moi nie ces faits
- rappelez le...
- Ecoutez je sais très bien que ce ne sont que des mensonges.
- Je vous passe monsieur Teteau
Ca c'est les réponses qui vont vous niquer!!!
A chaque chose son astuce: une fois vous serez le stagiaire ou vous travaillerez au SCSSI, faites marcher votre imagination... La réussite de votre projet ne tient qu'à vous... dernière indication, si vous ne voulez pas vous faire repérer par le boitier France Telecom qui indique votre N° de tel tapez le 3651 avant de taper le tel du gars, ayez une voix d'adulte et... Soyez convaincants!

Il est fini mon zine!! Court mais bel et bien fini!!! Si vous voulez m'écrire: clad_strife@hotmail.com
N'oubliez jamais ceci: NE COMMENCE JAMAIS A T'ARRÊTER ET NE T'ARRÊTE JAMAIS DE COMMENCER (BY THORGAL).