20.01.99 - - H@CKOFF No9 - * Les Deux tours * - By Tobozo & YopYop - - <---------------------------- . . . this size . . . -------------------------------> ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø _/ _/ _/_/ _/_/_/ _/ _/ _/_/ _/_/_/_/ _/_/_/_/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/_/_/_/ _/_/_/_/ _/ _/_/ _/ _/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/_/_/ _/ _/ _/_/ _/ _/ ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø ********************************************************************* * Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk. * * agh burzum-ishi krimpatul! * * Un Hackoff pour administrer, un Hackoff pour les scanner et un * * hackoff pour les reunir dans l'obscurite de l'underground. * * Ce hackoff sera consacre au dialecte des hackers, un langage * * vieux de plusieurs millenaires, et a l'aventure palpitante qu'est * * la penetration des deux tours firewall et proxy a l'aide des * * anneaux internet. Avec l'aide de Gandalf le blanc, nous allons * * passer en revue toute la panoplie de sorts dont disposent les * * chevaliers de nazgul gardiens des firewalls contre les pauvres * * petits hobbits que nous sommes. En intro pour ce numero : un * * vieux parchemin qui nous est parvenu par incantation de * * l'au-dela et nous informant de l'etat captif d'une ame avide * * de savoir. * ********************************************************************* ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø Date: Mon, 25 Jan 1999 +0400 From: ******* (*******@emirates.net.ae) Subject: censure To: tobozo@biosys.net v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v Salut, Comme le laisse supposer l'adresse de l'Email je vis dans un pays inondé de soleil. Mais qu'on ne s'y laisse pas prendre, ce côté paradisiaque a son revers qui s'exprime pour moi sous la forme d'une censure de l'information. En effet le proxy du seul pourvoyeur de connexion à Internet de ce pays refuse l'accès à toute page provenant de sites sensibles et envoie sa triste page toute grise en remplacement indiquant qu'il refuse la liaison à l'objet demandé. On peut penser aux sites X mais c'est aussi ceux encourageant ouvertement tout forme de piratage, les opinions contraires aux règles locales,... Du coup les fameuses ailes de la liberté sur le réseau proclamées par certains sont sévèrement rognées ici. La question, c'est: comment by-passer ce p..... de proxy et retrouver la liberté de naviguer accordée aux résidents des démocraties occidentales? Merci d'avance ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø Cher Mouloud; Salut et merci pour ton courrier grace auquel le hackoff9 est né. As tu essayé la connexion par telephone satellite ? Il te reste aussi la possibilite de te connecter en appel international sur le numero transpac d'AOL (héhéhé). Bon, on va partir du principe que tu n'es pas aussi riche que ton email le montre tout en esperant que tes autorites locales sont moins vaches que celles de Chine (d'ailleurs on fait tous une minute d'idle pour la memoire de nos martyrs du syndrome chinois). Avant de penser qu'un hackoff te permettra de passer au travers de ton provider, reflechis bien a ces choses: -Ces informations sont fournies ici a titre purement educatif et ne forcent en rien le lecteur a les utiliser dans le but de s'introduire, forcer, agir ou modifier un systeme qui n'est pas le sien. -Si les systemes de securite existent, c'est parce qu'il y a des hackers; s'il y a des hackers, c'est pour donner une raison d'exister aux systemes de securite. -Comprendre la securité ne veut pas dire la forcer. -S'il y a un disclaimer a ce hackoff, c'est juste pour DECORER. Il faut aussi tenir compte du fait que les obstacles entre toi et les informations que tu recherches sont difficilement contournables a mois d'avoir un acces administrateur sur la machine de ton fournisseur d'acces. Il y a deux difficultes a contourner: A-Le proxy B-Le firewall ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø A-Les serveurs proxy Le serveur proxy peut etre utilise comme un moyen non depensier de connecter un reseau complet au travers d'une seule adresse IP. Il peut aussi etre utilise pour ajouter plus de securite aux connexions entrantes depuis l'internet sur votre reseau. En utilisant un serveur proxy, le reseau est plus securisable contre les intrusions. Il peut etre configure pour autoriser l'acces internet a tout le reseau tout en bloquant les connexions entrantes. Le serveur proxy peut aussi etre utilise pour booster les performances du traffic en utilisant les techniques de "cache". Le cache peut etre configure pour enregistrer localement des copies des objets demandes sur l'internet. Si l'objet est redemande ulterieurement, il est recupere depuis le cache sans avoir a se connecter a la source originale, ce qui peut faire gagner un laps de temps enorme, sans parler de l'economie de bande passante. -Securite : Si on l'associe avec d'autres produits, le serveur proxy peut fournir une securite "firewall" en prevention d'acces eventuels a votre reseau interne. -Connexion simple : Un serveur proxy aura toujours au moins deux cartes reseau. L'une etant connectee vers le reseau exterieur (untrusted) et l'autre etant connectee sur le reseau interieur (trusted). Le but etant de fournir une meilleure securite contre les intrus sur le LAN. -Protection de l'infrastructure IP interne : Quand le routage d'IP est desactive sur certains serveurs proxy, la seule adresse ip visible de l'exterieur sera celle du proxy. Cette protection evite les intrus qui pourraient trouver des potentielles failles sur votre reseau. -Filtrage de paquets par couche : Certains proxy peuvent ajouter un filtrage dynamique des paquets a sa liste de capacites. Cela vous aide a bloquer ou a autoriser la reception de certains types de paquets, et offre egalement une panoplie interminable de controles sur toute la securite du reseau. *A quoi sert le LAT? Le LAT (Local Address Table), est un ensemble de paires d'adresses IP qui definissent le reseau interne. Chaque paire definit une ensemble ou une seule paire d'adresses IP. Ce LAT est généré pendant l'installation du proxy. Il définit les adresses IP internes. Par Exemple : Les serveurs proxy Microsoft utilisent la table de routage de windows NT pour auto-générer le LAT, ce qui a pour effet de produire des erreurs. Information interessante quand on sait que les paquets IP routés via ce chemin ne seront pas soumis aux regles. A noter aussi: des adresses de sous-reseaux entiers peuvent etre dans le meme cas. Un petit coup d'oeil sur la machine Proxy permet d'editer ce fichier : msplat.txt logé dans le dossier \Mspclnt. Il contient le LAT. Attention! Ce fichier est régulierement mis a jour. Chaque fois qu'une partie client tentera d'utiliser la couche winsock pour etablir une connexion, le LAT sera consulté pour déterminer si l'adresse IP que le client essaye de joindre est interne ou externe. Si l'adresse IP est interne, le serveur Proxy est CONTOURNE et la connexion est etablie directement. Si l'adresse IP que le client veut joindre N'APPARAIT PAS dans le LAT, le client est reconnu comme distant et la connexion s'établit au travers du proxy. Avec cette information, n'importe qui placé sur le réseau interne peut modifier la table LAT et contourner le proxy. Certains administrateurs ne peuvent pas voir le problème du fait que le LAT soit régulièrement mis à jour par le serveur, donc chaque changement est periodiquement écrasé. Qu'importe, car si l'utilisateur enregistre ses infos LAT sous le nom de locallat.txt (fichier qui d'ailleurs ne peut etre écrasé que par l'utilisateur lui meme), qui avec le msplat.txt sont les deux fichiers de reference pour le routeur et qui indiquent si oui ou non l'adresse est distante ou locale. Donc en utilisant la méthode locallat.txt, on peut contourner un Proxy Server Microsoft. Pour plus d'exemples sur des exploits, se référer a la bibliotheque de http://www.l0pht.com B-Les stratégies des Firewalls Un firewall est un systeme qui renforce les methodes de controles d'acces. Ce bouclier s'etablit entre la partie interne 'trusted' et externe 'untrusted' des réseaux. Le firewall peut etre réglé sur plusieurs niveaux de sécurité selon les besoins et la sensibilité des données a protéger. En général utilisé pour faire bouclier entre les réseaux privés et les intrusions depuis l'internet ou depuis un autre réseau privé. Construction logique La fonction de base du firewall est de bloquer tout acces non autorisé entre un systeme "ami" et un systeme "ennemi". Le principe utilisé est celui du Filtrage. Le filtrage peut etre percu comme la dérogation d'une permission ou d'un refus d'acces au traffic d'un réseau. Le firewall sait quels paquets bloquer quand il est configuré en conséquence. Ces informations sont connues sous le nom de code: Regles de Controle d'Acces (Access Control Policy). Les possibilites d'edition des Regles de Controle d'Acces dependront des objectifs de sécurité dudit firewall et de l'administrateur réseau. Différents types de firewalls Aux origines des firewalls ( il y a quelques millions d'années), on n'en rencontrait que deux especes. Depuis ce temps les choses ont évolué et les especes se sont diversifiées a un point qu'il devient difficile de faire la distinction. Nous allons explorer les différences entre ces deux types et parler de la topologie de construction des firewalls. 1-Firewalls a niveau réseau Les firewalls de type réseau operent au niveau des paquets IP. Ils possedent en general deux interfaces (cartes réseau), une vers le réseau "ami" et l'autre vers le réseau "ennemi". Le filtrage s'établit par examination et comparaison des paquets sur la table des Regles de Controle d'Acces. Ces firewalls sont capables de filtrer un trafic composé de n'importe quelle combinaison d'IP source et destination, type de paquet ou assignement de port TCP. Normalement spécialisés comme des routeurs d'IP, ils sont rapides et efficaces et transparents a toute opération réseau. Les firewalls d'aujourd'hui deviennent de plus en plus complexes. Ils peuvent conserver des informations sur les statistiques des paquets qui les traversent, y compris certaines données. Les exemples qui sont decrits plus bas sont ceux de : -Bastion Host -Screened Host -Screened Subnet -Bastion Host Firewall ---------------------- *Communément rencontré sur les réseaux, le terme bastion réfere a la structure d'un vieux chateau, principalement pour la notion du pont-levis. C'est un ordinateur avec au moins deux interfaces (cartes réseau), une vers le réseau "ami" et l'autre vers le réseau "ennemi". Quand le premier acces réseau est autorisé depuis l'interieur vers la partie "ennemi" par le Bastion Host, tous les autres acces le sont également. Physiquement, les Bastion Host se place entre l'intérieur et l'exterieur du réseau, sans autre intervenant. Ils sont normalement utilisés comme une partie d'un autre firewall -plus grand et plus sophistiqué-. *Les désavantages : Une fois qu'un intrus a les droits d'acces, il a un acces direct a la totalité du réseau. Ce type de protection n'est pas assez sophistiqué pour les applications réseau. -Screened Host Firewall ----------------------- *Déjà plus poussé au niveau technique, ce firewall utilise un routeur intégré avec au moins deux interfaces (cartes réseau), une vers le réseau "ami" et l'autre vers un Bastion Host. Le routeur intégré sert d'intermédiaire avec Bastion Host. Ainsi les paquets sont routés apres avoir été filtrés selon des regles prédéfinies. Ces regles peuvent décider quelles adresses IP sont autorisées ou refusées. Tous les autres examens de paquets sont effectués par les "Bastion Host". Le routeur fait baisser le traffic vers le bastion host et allege le travail en diminuant le nombre d'algorithmes a éxécuter. Physiquement, le Screened Host est un routeur avec une connexion sur l'exterieur et une connexion vers un "Bastion Host". Le Bastion Host a une connexion avec le routeur et une connexion sur le réseau interne. *Les désavantages : S'il est seul, il peut devenir un goulot d'étranglement. Si le systeme hote tombe, la passerelle entiere tombe avec. -Screened Subnet Firewalls -------------------------- Avec plusieurs autres routeurs et Bastion Hosts, on forme une batterie de pont-levis a un réseau. Physiquement plus difficile a représenter, mais un résultat plus sécurisé dans un environnemt robuste. Normalement il se constitue comme suit : Un routeur avec une connexion sur le reseau exterieur et une autre sur un Bastion Host. Le bastion Host a une connexion sur le routeur le plus proche de la sortie et une connexion sur un autre bastion host, avec une connexion réseau adressable au milieu. Le bastion host le plus proche de l'intérieur a une connexion vers le bastion host le plus proche de la sortie et une autre connexion sur un routeur interne. Le routeur interne a une connexion vers le Bastion host le plus proche de l'entrée du réseau interne. Le résultat de cette configuration tortueuse est que les composants de sécurité ne bogguent jamais, et toutes les adresses ip internes sont invisibles de l'exterieur, évitant ainsi toute possibilité de "mapping". *Les désavantages : Le prix (deux a trois fois plus cher). L'implémentation doit etre faite par un professionnel de la sécurité. A déconseiller au newbies. 2-Firewalls a niveau application Du point de vue client, un serveur proxy est une application qui se substitue aux ressources réseau en se faisant passer pour l'émetteur/récepteur. Du point de vue réseau, le serveur proxy accede aux ressources en se faisant passer pour le client. Les firewall a niveau applicatif peuvent aussi controler un traffic entre deux réseaux. Ils sont aussi capable de proposer des fonctions comme les mesures d'audit et de logging avancé. Les statistiques sont plus détaillées mais généralement ne le font pas si bien que ca. C'est avant tout un programme qui s'éxécute sur une machine qui est attaquable et plantable; le cas échéant, vous crashez le firewall avec. A utiliser en complément avec des firewalls network level. Comme d'hab la suite des infos au prochain numero. Tobozo ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø Kailas est un monde dont l'acces n'est trouvable qu'après avoir atteint l'état ",4" et la recherche est la clef de la porte. Alors en gros si la savate est en toi tu es sur le bon chemin. Extrait et traduction du Jargon file : :hacker: /n./ [Mot anglais, traduction littérale : fabricant de haches] -------- 1. Une persone qui adore explorer les détails des systemes et découvrir comment augmenter leurs capacités, à l'opposé des utilisateurs qui préfèrent n'apprendre que le minimum necessaire. 2. Une personne qui programme avec enthousiasme (voire obsession) et qui aprecie plus la pratique que la théorie. 3. Une personne capable d'apprecier {hack value}. 4. Une personne bonne et rapide en programmation. 5. Un expert avec un programe en particulier fréquemment travaillant avec ou dessus; tel `a Unix hacker'. (Les définitions 1 et 5 se recoupent, et les concernés se regroupent.) 6. Un expert et enthousiaste à tout et n'importe quoi. 7. Une personne qui aime se donner des defis en resolvant des problemes qui lui permettent de depasser ses limites. 8. [mal interpreté] petit malin qui essaye de decouvrir des infos a caractere sensible en penetrant a gauche et a droite. Tels `password hacker', `network hacker' pour qui le terme correct devrait etre : {cracker}. Le terme 'hacker' tend aussi a connoter l'appartenance à une "comunauté" de personnes dont les liens sont définis par le réseau internet (ou par des adresses IP). Cela implique aussi l'appartenance de cette personne a une volonté du respect de l'étique des hackers {hacker ethic}. Il est préférable d'être considéré comme un hacker plutôt que de se proclamer. Les Hackers se considèrent comme une élite (une méritocratie basée sur les capacités), et acceuillent donc chaleureusement les nouveaux condisciples. C'est ainsi qu'existe un certain sentiment d'auto-satisfaction chez celui qui se fera identifier comme un hacker (ceux qui s'en vantent mais ne le sont pas sont vite évincés). Voir aussi {wannabee}. :hacker ethic: /n./ [Mot anglais, traduction littérale : Nétik Hate] -------------- 1. La croyance selon laquelle le partage de l'information est un bien puissament positif, et que c'est un droit et une obligation d'ethique de partager leur niveau d'expertise en ecrivant des programmes gratuitement (coucou JcZic) en facilitant l'acces aux informations et aux codes sources quand c'est possible. 2. La croyance selon laquelle l'intrusion systeme "pour le plaisir" est éthiquement OK tant qu'il ne commet pas de vol, vandalisme, ou viol de confidentialité. Ces deux principes d'ethique sont largement mais pas universellement acceptes parmi les hackers. La pluspart adherent au sens 1 de l'ethique, et diffusent leur savoir. D'autres revendiquent le droit de savoir sur TOUS les autres types d'informations tout en condamnant les droits d'auteurs (philosophie GNU). Le deuxieme sens est plus controversant: certaines personnes considerent le fait de s'introduire, "cracker", contre l'ethique. Le fait d'adherer a cette ethique a au moins le mérite de modérer le comportement de ces gens qui se considerent comme des crackers 'bénins'. De ce point de vue, on peut etablir une comparaison avec une haute forme de courtoisie du hacking quand a) il pénetre le systeme et b) explique au sysop, de préférence par email d'un compte superuser, comment il est entré et comment fermer la breche -- agissant bénévolement et sans sollicitation. Le point commun a cette étique est que tous les hackers expriment le voeux de partager leurs trucs et astuces, software, et (quand c'est possible) leurs ressources avec d'autres hackers. C'est grace a un tel traité que des monstrueux réseaux de coopération tels que Usenet, Fidonet et internet peuvent fonctionner sans contrôle central. Ils sont tout les deux reliés et renforcent le sens de la communauté; ce peut être un des biens les plus inestimable offert par la communauté des hackers. :hacker humor: [Mot anglais, traduction littérale : humour du hacker] une notion -------------- de partage bien particulière. Humour intellectuel rencontré chez les hackers et ayant les caractéristiques suivantes: 1. Fasciné par les blagues du style opposition forme/version, paradoxes, et autres formes d'humour intervenant sur des méta-niveaux. Une maniere efficace de faire rire un hacker: montrez lui une carte avec marqué VERT sur fond rouge, ou vice-versa (ne marche qu'une fois). 2. Eriger des interminables parodies de grands travaux intellectuels, telles les specifications, les documents standards, les descriptions traduites, et meme des theories scientifiques entieres. 3. Les blagues qui impliquent tortueusement des techniques de raisonnement bizarres, ridicules, ou tirees par les cheveux. 4. Les jeux de mots 5. Une sympathie pour les formes d'humour apparemment simpliste mais manifestement subversif tels : Tex Avery cartoons, les Marx brothers, B-52s, et les Monty Python's. Les hackers sont friands de toute forme d'humour similaire. (voir: Louis de Funes) 6. Références a l'objet-symbole antinomique et a ses idées homologues dans la philosophie Zen-Boudhiste et (moins souvent) Taoiste. Si avez le sentiment que ces 6 caracteristiques reunies en une seule chose sont difficilement descriptibles vous a) avez raison et b) repondez comme un hacker. Elles sont néanmoins connues sous le nom de : science-fiction fandom. Vous retrouverez sur le prochain numero la suite des aventures de YopYop au pays du jargon file. YopYop ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø Des commentaires, des questions, des insultes, ecrivez aux membres du gang : cakeii@yahoo.com tobozo@biosys.net sniffdoz@yahoo.com nums@rocketmail.com yopyop@softhome.net Et n'oubliez pas de visiter les sites : --------------------- http://come.to/legang ---------------------