Rapport de sécurité publique

By CyberBobJr for Galaad - le 11/02/1999

Ce texte est surtout écrit pour les gros newbies


Ce texte est dédié à toutes mes victimes ... >:->

Ok les 'tits gars, La_crapule nous a prévenu de la sortie imminente de notre ezine, pas le temps de comprendre ... faut se lancer ... nuits blanches en perspectives (avec coca, chips, clopes, techno et tutti quanti ;)

On va s'attaquer à un truc rigolo : la sécurité personnelle sur Internet ! keskon se marre !!! Combien de fois des pov' boeufs n'y captant rien se sont fait avoir ??? Peut-être même twa petit lecteur, tu as du te faire prendre à ton insu ...

Mais alors comment qu'on se fait avoir ??? Bein la réponse est simple, on procède par élimination :

Sous Windows, le vieux coup du nbtstat ne fonctionne plus, inutile de chercher à continuer, tu passe plus pour un con que pour autre choz
Sous Linux, à moins que tu ne configure très très mal ton système (genre pas de mot de passe, ou mot de passe par défaut, ou daemons inutiles et/ou buggés...), tu ne risque rien.

Nan, le seul truc "viable" (aujourd'hui) et rigolo comme tout, ce sont les Trojans Horses (chevaux de Troie pour les puristes), mais attention, te prétend pas "hacker" sous prétexte que t'a réussi à pinger avec BOgui, nanan 'tit scarabé, il te reste du chemin à faire pour te prétendre à posséder ce titre honorifique (moi même je ne le possède pas !!! ;)

Mais comme je te vois avec tes yeux envieux d'en savoir plus, je vais répondre à tes 'tites questions :

1) C'est quoi un cheval de Troie ?
2) Comment qu'on s'en sert ?
3) Et mwa alors ??? comment que je me protège ???


C'est quoi un cheval de Troie ???

Bon, on va quand même procéder par étape :

Un cheval de Troie, ce N'EST PAS UN VIRUS ! Ok ? t'a compris ca ??? bon, on peut passer au point suivant, je vais t'expliquer schematiquement le fonctionnement de tout ca (euh ... je conseille aux mecs qui savent faire la différence entre un socket et une ip de passer ce qui suit) :

Alors voilà, t'es connecté à Internet, t'es content comme tout, avec ton bô ch'tite modem 56K tu surfe à fond les gamelles sur le oueb, en chattant avec ta copine située en Alaska, tout ca pendant un big download de MP3 sur un site WareZ... ok, c bien, mais ce que tu ne sais peut-être pas, c'est que pendant que tu es connecté, ton système à besoin d'ouvrir des "ports" de communication pour tout ce que tu fais, lorsque tu envoie des messages à ta copine, ton système découpe ton message en paquets, et ces paquets transitent sur ta ligne, jusqu'a ton destinataire... mais seulement ca ne part pas n'importe comment, chaque programme que tu utilise va ouvrir une "voie" sur ta communication, et cette voie ouverte (que l'on appelle un port, ou socket pour les techniciens) va permettre à ton programme de chat de communiquer en direct vers le programme qui se trouve à l'autre bout de la planète.

Donc chaque programme que tu utilise ouvre un socket (ICQ, IRC, FTP, WEB, CDDB, Proxy, etc ...). 1er point.

2eme point : Lorsque tu te connectes sur Internet, tu passes par ton provider chéri, celui ci te donne un numéro, ce numéro t'es attribué à twa tout seul, personne d'autre ne peut avoir le même numéro, c'est ce numéro qui t'identifie sur le réseau, bon, on va pas tourner autours du pot pendant 107 ans : je te parle içi de ton adresse IP.
Note qu'a chaque connection, ton adresse IP change, c'est une allocation IP Dynamique, certains providers te fournira une IP dynamique avec un délai plus ou moins grand ... Sous NT, lorsqu'un serveur DCHP est installé, il y'a la possibilité de modifier la durée des baux (bail au pluriel, ignare !) pour chaque IP.
Ce système d'allocation IP n'est pas valable lorsque tu te connectes via le cable, ou là tu possède une IP fixe, ou encore si tu t'arrange avec ton provider local pour qu'il te fournisse une ip fixe, mais je ne te le conseille pas, tu verras plus tard pourkoi ...

Donc on résume, si t'a bien compris :

Tu as des ports d'ouverts lorsque tu utilise des programmes.
Tu possède une IP qui t'identifie sur le résô.

Imagine maintenant que tu possède sur ta bécane un logiciel qui t'ouvre un port : il crée une brèche dans ton système, et tout ca sans que tu t'en rende compte ... Nous appelerons ce logiciel le serveur
A l'autre bout de la planète, un type, normal, sans histoire, connecté lui aussi, lance un logiciel qui va communiquer avec le logiciel sur ce port qui est ouvert, nous appelerons ce logiciel le client.
Bein voilà, c'est tout le principe des chevaux de Troie, t'a tout compris, tu vois c'est pas compliqué hein ?

Pour résumer : un cheval de Troie est un programme qui va ouvrir un port de communication sur ta bécane, ce programme va accepter toutes les requètes qui viennent de l'extérieur. Un cheval de Troie peut être un Virus, mais ce n'est pas un Virus, je m'explique : l'objectif premier d'un virus est de se propager pour survivre, pour employer l'expression de Marc A. Ludwig : c'est du "code auto propagable" (ACP), un cheval de Troie à pour objectif de créer une brêche dans ton système, il peut éventuellement s'auto-propager mais ce n'est pas son but premier, d'autant plus qu'avec les petits outils qui vont bien on peut detecter les trojans qui tourne en process, alors que les virus non.

Au niveau des chevaux de Troie (on va les appeler CDT, ca me gave de tout marquer à chaque fois !), ca ne manque pas, il existe même des générateurs de CDT !!! Les lauréats selectionnés pour leur réputations sont :
BackOrifice
NetBus
Socket23 (Made by a french guy : JC'zic)
Mais il en existe pleins d'autres : MasterParadise, Millenium, NetRex, GirlFriend, etc ...

Si tu cherches une bonne 'tite URL bien sympa va faire un tour là : http://www.multimania.com/cdc
t'y trouvera ton bonheur ...

En bref, si tu veux te lancer dans les CDT, il faut que le mec en face soit infecté par un serveur CDT, il faut que le bonhomme soit connecté, que le client CDT soit identique au CDT serveur (une idée : faire un client unique pour tous les CDT serveurs recensés ... pô con nan ?), il faut également que ton possède son IP ainsi que le socket ou se trouve le CDT serveur, tu vois ca fait beaucoup de chozs mais j'vais


Comment qu'on s'en sert ???

C bien 'tit gars, on va voir tout ca en détail ... mais avant il te faut des 'tits outils, tu va pas te lancer comme ca les mains dans les poches !?!? Je te conseille les choses suivantes :

- Un scanner d'IP spécial CDT (il y'en a que 2 en fait : IPSnooper et "la moulinette", mais ce dernier est en cours de réalisation ;), à la limite les clients de chaque CDT devrait suffire mais c chiant à gérer...
- Un 'tit disque tout prêt pour placer le résultat de tes attaques
- Un grand cahier bleu petit carreaux à spirale pour noter les IP de tes victimes
- Une nuit devant twa
- Eventuellement quelques potes pour te filer un coup de main
- Plus les outils de protections classiques, j'en reparlerai dans la dernière partie
- Et ... bien sur ... un maximum de clients CDT... ainsi que les serveurs, je t'expliquerait pourkoi ...

Si tu veux bien faire les choses il faut que tu puisse choper les IP des mecs infectés, c'est quasiment la partie la plus délicate de l'opération, le reste n'etant que de l'enfantillage.

Alors pour les IPs à scanner, pour l'instant c'est au petit bonheur la chance, mais je te conseille fortement de scanner les sous-réseaux frenchies, ne t'emmerde pas à scanner au Japon, ca pourrait marcher mais lorsque tu jouera avec la machine du mec ca risque de ne pas etre super super...
Pour le scan des IPs tu peux utiliser le scanner intégré au client CDT.

Pour BO par exemple, tu place l'adresse d'un réseau, en remplacement le dernier chiffre par *, tu peux éventuellement remplacer les 2 derniers chiffres par *, mais bon, ca risque d'etre long quand meme.

Idem pour NetBus, la version 1.70 et la version 2.0 permettent le scan d'IPs, chose que la version 1.20 ne faisait pas, le principe est le même que Bo, tu place le numéro du réseau avec * en remplacement du dernier chiffre (qui correspond à l'ip de l'hote).

Quand à Socket23, tu as l'option également de scan avec un niveau de recherche + ou - elevé, il faut savoir que Socket23 (la version 2.5) peut se placer tout à fait aléatoirement sur n'importe quel port libre... donc le scan peut etre hasardeux.

Je viens tout juste d'obtenir la version 2.0 de Deep Throat, le principe est encore ici identique. putain que ce programme est bô ! :) un subtil mélange de Netbus et de Bo, quel bonheur !!! :) Et apparemment NAV avec la MAJ du 01/02/1999 ne le detecte pô...

Ou alors il te reste la solution d'utiliser Netsnoop, qui te permet de scanner pour BO et NB, ou alors "la moulinette", c'est un petit programme qui scanne les adresses réseaux à la recherche de BO et NB, ce programme est en cours de développement, je sais qu'il doit circuler une version pré-alpha-release-0.000001x dans un coin d'Internet, mais j'y bosse dessus z'inquiètez pas, en ce moment je recense les ports et les protocoles utilisés par les autres CDT ... mais d'içi 1 semaine ou deux ca devrait pas tarder à arriver ...

N'oublie surtout pas de logger tout ce que tu fais, de cette façon tu pourra t'y reporter un peu plus tard.

Donc une fois que tu sais les techniques de Scan, il ne reste plus qu'a te trouver une IP valable...

En gros ma technique se résume à 2 choses : IRC et ICQ.

Patche ton ICQ pour qu'il t'affiche les IP du gars même lorsqu'il les hide, patche le également pour les add to contact list authorization. Et protège twa ICQ aussi, ce serait bête de maitriser les trojans pour se faire flood pager !!! ;)
Idem pour mIRC, tu devrait trouver un 7th sphere ou un CyberneticDream qui devront faire l'affaire au niveau protect, de toute façon on est pas là pour takeover les chan's, mais uniquement pour faire mumuse avec nos jouets ... :)

Une fois que tu es bien prêt,tu te prend un bon gros chan IRC de newbies, tu repère un nick bebete (genre moumoune ou blaireau, scanne surtout les nanas, tu peux pas savoir le nombre de nanas qui sont infectées !!! :) et tu fais un /dns nickdumec pour avoir son IP, logiquement tu devrait avoir un retour de ce style : 194.51.23.12, si t'a bien suivi la leçon tu met 194.51.23.* dans la zone IP et là il tu scanne ...
Oh bien sur tu peux tomber (gros coup de bol) sur le mec que tu voulais, mais tu as une chance sur un million, par contre de temps en temps tu tomberas sur une IP infectée, voire deux, il m'es arrivé de scanner un sous-réseau et de tomber sur 5 IPs infectées ! :) c la joie quand c comme ca !!! Mais bien souvent ton scanne ne donne rien, alors tu continue tes recherches, tu chope les IPs au hasard et tu scannes leur réseau.
La technique sous ICQ est aussi simple, un clic bouton droit sur un UIN (attention, pour avoir l'ip du mec il faut que l'uin soit dans ta contact list, d'ou l'intéret du patch), te donnera son IP ... et tu fais comme plus haut, tu scanne ...

CA Y'EST CA MARCHE !!!!

Ok, tu as gaulé une IP infectée !!! tu saute partout dans ta 'tite chambre, tu préviens toute ta bande sur ton tatoo, c'est bien, c'est bien, mais qu'est ce que tu va faire maintenant ???
Ahhh la bonne question !!! Alors écoute mes conseils, et tu verras que tu seras efficace ...
Tout d'abord ne cherche pas à te prendre la tête, premier point :

Pique lui ses passwords de connections, c hyper important, c la première chose à faire, je t'expliquerai un peu plus loin pourquoi.


Une fois ses password piqués, débrouille toi pour controler son disque dur, evite les gros de trucs de lame genre reboot, blocage système, inversion de souris et autres trucs débile, on est pas la pour ca, on est la pour maitriser la machine au plus vite et pour longtemps ... Alors reste discret et ne fait pas voir que tu es sur son poste.


Donc controle du disque, ca veut dire quoi ? il te faut les fichiers vitaux du système, les fichiers qui te permettront de retrouver le mec partout il se trouve, même lorsqu'il se reconnectera plus tard, et oui ! au cas ou tu aurais oublié les IPs se modifient entre chaque connection, il te faut donc toujours garder toujours un oeil sur le bonhomme lorsqu'il se reconnectera, de tel sorte que tu sache toujours son IP.


Pour cela, je te conseille d'aller direct dans le dossier programs files, regarde s'il possède ICQ, si c le cas alors go dans le rep DB (version ICQ98) ou newDB (Version ICQ99a), de cette facon tu fais une pierre deux coups : tu possède son UIN donc tu es sur de le retrouver (tu l'ajoute dans ta contact list, tu sauras quand il est ligne de cette façon) et en plus tu possède tous ses logs !!! Toutes ses conversations se trouve dans un fichier du type : uin_du_mec_msg.dat, bref pique tous ce qu'il y'a dans le rep, ca te sera utile, lis le fichier uin_du_mec_msg.dat avec un éditeur hexa (je sais c chiant, j'avais pensé à programmer un lecteur de log ICQ mais pas le temps), tu peux y trouver des pass, des conversations rigolotes, enfin bref tout pour s'amuser... J'ai même vu un programme circulant sur Internet qui te permettait de trouver le password dans toute la base db d'ICQ (mais c con j'ai oublié l'url et le nom du prg :((

Deuxième étape, go et cherche si le mec va sur IRC, regarde voir dans les rep sphere/cyber/mIRC ou tout ce qui concerne IRC, choppe tous les logs de conversations, des fois tu y vois des choses intéressantes ... ;) de cette façon, tu sais quel channel il fréquente, avec qui il discute, tu garde le contrôle, tu peux savoir un tas de truc, ce qu'il aime, ce qu'il aime pas, ses copains, ses copines, son boulot, etc ... et ca c kewl, ca te servira le jour ou tu le chat avec le gars, tu peux te faire passer pour un pote à lui :)

Il peut arriver que le mec ne possède ni ICQ, ni IRC, mais ca ne m'est encore jamais arrivé ... il reste ancore Yahoo Pager, Pow WoW, etc ... s'il effectivement il n'a rien du tout pour garder le contrôle , il te faudra utiliser les plugins de BO pour recevoir par email son IP lorsqu'il se connecte, mais la procédure est assez hasardeuse, et ca sous entend que tu check ta mail box toute les 2 sec pour voir si t'a pas reçu d'IPs !

Ok, tu peux garder le contrôle ? impec' , comme ca si le mec se deconnecte, tu pourra toujours le retrouver lui et son IP.


Maintenant, on va passer à la deuxième étape : la sécurité ...

Bein ouaip, on sait jamais, imagine que le gars découvre qu'il est infecté, keskil va faire ??? il va se décontaminer, et fini les 'tites ballades clandestines sur son disque dur, snif :'-( ... ouaip, mais nous on veut pas ca ... au contraire ... alors il faut préparer le plan d'attaque en plusieures phases :

Kill les process d'Antivirus ... Windows plantant assez souvent, le mec n'y verra que du feu, merci Windows ;)

Si tu vois des trucs genre lockdown, bospy, nobo kill les aussi, ce sont des outils de sécurité, et on en veut pas ! si tu vois que le gars possède nobo ou bospy, tu kill les deux process, et aussitot tu fais executer un boserv sur le poste.


Upload un max de serveurs sur sa bécane, débrouille twa pour que les serveurs ne soient pas facilement reconnus par les Antivirus, j'ai remarqué que les AV ne détectait pas les CDT en mémoire, uniquement sur disque et encore pas tous ... Donc upload les serveurs sur son disque avec des noms "communs" genre programme windows, evite de donner des noms genre "lancezmoi_jesuis_unvirus.Exe" ca fait un peu gros ;), des 'tits noms sympas genre "modem.Exe", "quake3.exe".
Si tu peux utilise le programme "silkrope.exe", ce 'tit utilitaire sympathique te servira à encapsuler une application "normale" par un CDT, ni vu ni connu le mec lance un programme qui va s'executer normalement, et dans le meme temps il infectera sa bécane ... :) Tu auras toujours une porte de sortie en cas de pépins, n'oublie pas toujours garder le contrôle!

Troisième étape : le maintien du contrôle

Fait une capture des entrées du clavier du bonhomme. ca pourra te servir pour chopper ses passwords.

Ok, tu a préparé tes arrières, maintenant trouve le gars et engage la conversation, il faut à tout prix que tu le garde le plus longtemps possible connecté, histoire de faire un 'tit tour tranquille, alors trouve le sur IRC ou sur ICQ ... pour savoir sur quel chan il se trouve sur IRC, regarde dans ses fichiers log d'IRC, si tu vois un fichier log de taille 0 alors il y'a de forte chance pour qu'il se trouve sur ce chan.

Pendant que tu discute de la pluie et du bô temps, vas-y lache toi !!! :)

Voiçi les genres de fichiers qui sont intéressants à chopper :

/programs files/netscape/users/compte_user_du_gars/mail/ - La tu tombe pile dans la boite aux lettres du gars s'il utilise
Netscape, pique tous (prend pas les fichiers de 20Mo si t'a pas une bonne ligne !)
/Windows/Application Data/Microsoft/Outlook Express/Mail - idem mais pour Microsoft Outlook - pareil : pique tout.
/Windows/Application Data/Microsoft/Outlook Express/adress book - carnet d'adresse du bonhomme
/programs files/icq/received files - La tu retrouvera tous les fichiers que des potes au type lui ont envoyés
/mes documents - Indispensable, keskon peut y retrouver comme trucs chouettes ! :) j'ai meme vu des mecs qui enregistrait des fichiers sensibles sous le nom "secret", "perso", ou des dossiers comme "ne pas effacer", MdR ! c'est la première chose que je regarde !!! :))
Recherche bien les fichiers ini de clients FTP (ws_ftp.ini, cuteftp) il peut arriver que tu tombes sur les pass...
Idem pour le mail, généralement, les gars gardent toujours les courriers avec leur mot de passe, au cas ou ils oublieraient
Pique tous les fichiers log de conversation
Pique tous les fichiers .doc, .xls, .mny, il faut que tu sache un max d'info sur le mec
Fait un tour dans les repertoires "bizarres" comme "perso", "nouveau dossier", etc ...
Va fait un tour dans /windows/recent, tu y verra les derniers fichiers ouverts
Tu peux aussi aller dans /Windows/bureau histoire de voir les fichiers et/ou dossiers sur le bureau
Fait une petite capture d'écran pendant que tu y est
Fait un tour du coté des fichiers ini dans /windows
Beaucoup de personnes possèdent deux disques, n'oublie pas de vérifier s'il n'y a pas deux disques dans la bécane, combien de fois ai je pu trouver un max d'info sur le deuxième disque.
Au niveau des images, je connais plein de mecs qui n'ont qu'une seule idée en tête : chopper le plus d'images de cul ... :( KESKONSENFOUT !!! C pas ca le but, du cul tu va sur les newsgroups et hop, tu as ce que tu veux !!! si tu choppe des images prend celles qui nous serviront : lui, sa famille, ses amis, tout ce qui le concerne kwa !
Le truc kewl aussi, c'est la capture d'un fichier AVI sur la Webcam du mec... il n'ya que Bo qui te permet ca, pour faire ca tu liste deja les devices presents sur la bécane (MM list capture devices), si le mec à une periphérique de capture vidéo, il t'affichera device xx : nom du device, ou xx représente le numéro du device. Ensuite, une fois que tu as le numéro du device, tu fais un Capture AVI (MM Capture AVI) avec comme paramètre : le nom du fichier AVI (qui se trouvera sur la machine du mec et non sur ta machine !) que tu veux créer (n'oublie pas le chemin, pour trouver le file plus vite), et comme deuxième paramètre : la durée en seconde,le numéro du device, la hauteur, la largeur et le nombre de pixel, mes préférences sont plutot pour 10 sec, en 160x120 et 16bits ca te créer un fichier de 1.8Mo environ, donc c encore potable.

Pour la sauvegarde des données, je te conseille de créer un repertoire par mec attaqué, avec l'uin ou le nick du type comme nom de dossier.

Surtout ne laisse pas de trace ! reste discret, c la meilleure façon de pouvoir continuer en toute impunité >:->>

Eh ? t'a pas oublié quelque chose ??? bein si, stoppe la capture clavier, et récupère le fichier du keylog

Quand tu auras tout enregistré, passe a quelqu'un d'autre, ne perd pas ton temps, remercie le gars, dis lui que tu es fatigué, demain t'a des partiels et blablabla ... rescanne à nouveau, recherche des IPs infectées et recommence la procédure jusqu'a ce que tu en ai marre, ca peut durer longtemps, il m'est arrivé de perpréter mes mauvaises actions jusqu'a des heures tardives de la nuit sans que je m'en rende compte !

Une fois que tu as fini, va te coucher, repus de tes actions malhonnetes !

On verra le reste demain ...

Le jour est levé depuis longtemps...

Il est Midi ...

Il est beau, il fait chaud, le soleil brille, les oiseaux chantent, une brise fraiche fait legerement frissoner les feuilles des arbres ...

Une super journée pour mettre en route sa bécane, j'adore ca, surtout quand il fait bô :))

Maintenant, tu peux te monter tes 'tits dossiers, je te fait confiance pour ton sens de l'organisation : Nom, prénom, adresse, num's de tel, profession, amis, familles, nick, uin, password, url, tout tout tout ... tu fais un bô ch'tite dossier avec les photos que tu as gaulés ... ca fait propre hein ? :))
Ca te sert à kwa tout ca ??? bein rien, si, à faire croire au mec qu'on est un copain à lui (coz' t'auras lu tous les logs de chat, et tel mission impossible, tu sauras resimuler la frappe au clavier de son pote, avec les memes accents, les memes fôtes, les mêmes conneries, la meme intonation de la voix, et tout et tout ... un vrai agent tu sera !).
Enfin je laisse libre court à ton imagination... tu es un vrai pro.
Petit conseil : reste discret, n'en parle pas trop autours de twa, ca risque d'être dangereux pour twa.

Petite chose : une fois que tu auras choppés les passwords de connection RNA du type, note tout ca, et SURTOUT, la prochaine fois connecte toi avec le login et le pass d'un autre gars ... pourkoi ????

Tout simplement parce que de plus en plus de balances (je pense à NoBo) préviennent de tes attaques, et les gars qui possèdent NoBo se font un plaisir de te balancer à ton provider :( , d'ou petit mail gentil, ensuite fermeture de compte, et meme plus s'ils réussissent à prouver que c twa (ce qui est très très loin d'être facile pour eux, à moins que tu ne sois assez bête pour le leur dire).Donc règle n°1 si tu ne veux pas avoir de soucis, ne te connecte jamais avec ton compte si tu veux faire des attaques CDT, utilise toujours un compte "piraté".

Dernier conseil, et là écoutez moi attentivement, ce message s'adresse à tous le monde, aussi bien aux lames, qu'aux "elites" et aux newbies :

NE DITES JAMAIS AUX MECS INFECTES COMMENT FAIRE POUR SE PROTEGER !!!

Pourquoi ? me dira tu en me regardant de tes grands yeux narquois ...

C'est simple : TOUS DES ENCULES, MEME TWA.
Je m'explique, et je profite de ces quelques lignes pour exprimer mes sentiments, attention certains mots vont choquer :
"Vous n'etes (à 95% du temps, désolé pour les 5% qui restent) qu'une grosse bande de faux cul, de trous du cul de première, de minables crétins qui n'ont pas l'once d'une quelconque reconnaissance"
Voilà c'est dit, au départ, je me balladais sur les bécanes des autres, pis, sympa que j'etais je les prévenais, je leur envoyais un petit message par ICQ, ah ca la, pas de problèmes, ils chattent avec twa, ils se mettent à genoux, ils te demandent les outils de protection, ils te demandent de les aider, et patati et patata... ils te flattent, te remercie, toi tu es trop bon, tu te laisse berner, tu passe trois heures à leur filer tous les trucs, les meilleurs kill le process CDT à distance, nettoie la base de registre, bref, font tout le boulot que l'aut' en face comprend à peine... Sympa, tout, il te remercie, "ouais, vachement sympa, je te remercie, je t'oublierais jamais ... blablabla....", ton ego gonfle et tu te dit que tu as fait ta BA de la soirée... et une journée passe...
Le lendemain, tu vois le mec qui se logge, tu lui envoie un 'tit message ... rien ... tu renvoie un deuxième message, les moins cons te renverrons un "salut.", tu veux faire un chat request .... refusé.... ou le mec t'envoie boulez pour un private message ... le plus drole c'est quand les mecs (sur ICQ) se mettent en privacy histoire de te faire croire qu'ils se sont barrés ... ca c amusant... mais pas de bol pour eux, je sais quand il sont offline ou online (Note perso : n'est-ce pas Fabie ...).

Tout ca pour dire, que les mecs ils en ont rien à foutre de ta gueule, tu peux crever qu'ils te laisseront moisir, pourrir, ca sert à rien de les aider, ils te laisseront tomber :(

Alors voilà le pourquoi de ce texte, je vous donne à vous newbies les techniques pour foutre le maximum de bordel à tous ces PDs, toutes ces raclures du Minitel, levez vous !!! et attaquez !!! Essayez un maximum de CDT, laissez vous emportez, aidez vous entre vous, apprenez et si vous avez besoin d'aide, venez nous voir sur #galaad, y'aura toujours un membre pour t'aider 'tit scarabée ...

Dernier point :
Il pourra arriver que tu tombes sur des PC de Pédo ... :( la meilleure chose que tu puisse faire c'est de chopper un max d'info sur le mec, le plus possible, accumule le plus de preuves que tu peux prendre, et donne tout ca aux flics (anonymement bien sur) du SEFTI ou de la BRCI si possible, parce qu'un flic normal ca sait déja à peine taper avec un doigt, alors pour leur expliquer comment lire un .log ... ;)
Ca sert à rien de formater le disque du mec, tu risque de perdre sa trace, le gars se douterait de quelque chose, et en plus ce ne l'arretera pas dans ses activités, alors qu'entre plusieurs barreaux, il est neutralisé (j'ai un meilleur moyen pour les neutraliser mais bon ...)


Et moi alors ??? komment que je me protège ???

Nan, mais attend je crois que t'a pas bien compris, ce texte t'explique pour attaquer, pas pour te protéger, si tu veux en savoir plus, tu n'a qu'a venir sur #galaad (IRCnet) ou tu me mail à cette adresse : cyberbobjr@yahoo.com ...

PAr contre, pour la création d'un CDT, ca on peut le voir, tout le truc consiste à ouvrir un port, deux choix : port UDP et/ou TCP, en utilisant les composants VCL de Delphi 4 tu peux déja bricoler une sorte de mini serveur qui écoutera les requetes des clients, mais si tu veux te lancer dans ce monde merveilleux de la création des CDT, je te conseille les composants VCL internet de F. Piette, très kewl et très flexible dans les paramètres...

Pour le reste, pas d'icone, pas d'affichage du process dans la barre des taches, modification de la base de registre, je te conseille un bon bouquin sur la programmation API windows ainsi que sur les ressources systèmes de l'OS.

Mais il faut surtout maitriser les protocoles d'ouverture, de reception et d'emission au travers des sockets, avec des classes Stream qui te permettront d'assimiler les commandes du clients.

J'envisage serieusement l'écriture d'un tut sur la programmation d'un CDT, mais avant je dois sortir "la moulinette", et continuer mes activités de cracker (qui ont serieusement chutées depuis la vague des CDT !!! ;), plus la réponse aux mails, bref tu comprendra que mon temps est court !!!

Voilà, voilà, tout bon texte ne pourrait se terminer sans les greetZ finaux :

Thanx to :

+Frog's Print / U'r the best French Cracker !

CyberGhost / Keep the job, you'll reach the goal

JoziO / Love kill spirit

TaZ / I hope tou see you again in the french world of cracking

Artex / Pysché / Move your Ass !!! ;) In other words : what do you do ???

Pass' partout / Acid Flag / Simon Tête creuse / You are the new hope of the french scene

La_Crapule / Le_Magicien / Allright ??? This filez is g00d ? ;)

Damocles / Eheh ... When do we go now ? #lyon ? ;)

And All Other members of GalaaD ... Hope to see you soon ... :))