3D13


LUNDI 20 AVRIL 1999
ISSUE #1


Salut à tous,
je vous présente 3D13, un nouvel e-zine.
Pourquoi j'ai utilisé le format HTML pour ma page ? c'est parce que l'e-zine est mieux présenté et permet d'être porté sur le maximum de plateformes, les caractères passent aussi bien sous windows que sous linux et en plus, ça me permettra de mettre des images, qui seront certainnement plus compréhensibles que des schémas faits en ASCII-art :-)
Je suis sur que ce mag' vous plaira, car nous parlerons de tout. J'éspère que je serais le plus clair possible, en tout cas pour les newbies. Je n'ais rien contre les newbies : "Les newbies sont les elites de demain".
Je vais essayer d'être le plus créatif possible, j'éviterais donc de reprendre les article d'autres e-zines (et si jamais ça arrive, je demanderais l'avis de l'auteur et je ne mettrait pas mon nom dessus, comme pour l'exemple de crack de The yAcC), la seule chose que je "repomperais" sera la source de programmes en C ou autre langage quand c'est pas moi qui l'aurait fait (ex.: Satan, Juggernaut, à venir), mais je vous dirais où je l'ais prit.
J'ai pas envie de faire un disclamer car je sait très bien ce que je fait et si je me fait choper, eh ben tant pis pour moi !
3D13

SOMMAIRE

Nom de l'article
Auteur
Pourquoi je suis un cracker et un hacker ?
3D13
Initiation au TCP/IP
3D13
Initiation au Turbo Pascal
3D13
Initiation au cracking
3D13
Le SE (Social Engeenering)
3D13
Attaque d'un sitez, ma méthode, sans SE
3D13
Failles de sécurité
3D13
Le nucléaire
3D13
Le mot de la faim
3D13


Pourquoi je suis un cracker et un hacker? pourquoi j'écris cet e-zine ? qui je suis ?

Je hack pour une seule et bonne raison, prouver aux autres que je suis plus malin qu'eux. Si je cracke des sites, c'est non pas pour le détruire, ce qu'il ne faut jamais faire (sauf si c'est un site xénophobe, pédophile, nécrophile, secte, ...), mais par "jeu", il n'y a vraiment que ça qui m'amuse. Par exemple, la page internet de votre université, franchement, tout le monde veut se la faire!, changer la photo de l'école par une madame légèrement vêtue !, modifier le contenu, ... à vous d'avoir de l'imagination.
Si j'écrit cet e-zine, c'est pour diffuser mes idées (qui ne sont pas parfois très claires), envoyer un max de monde en prison, et rendre au maximum les gens aussi dingue que moi !!! que d'innovations, mais si tu ne veux pas devenir fou, NE LIS PAS LA SUITE.
Moi, je suis un informaticien fou, le genre de mec qui préfère un ordinateur à une femme, vous voyez ce que je veux dire ?
Je m'intéresse très nettement à la sécurité informatique ;-), donc, en diffusant un maximum de failles, vous les exploiterez et moi, j'aurais du boulot, vous saisissez ?, vous faîtes les conneries, et moi, je doit vous trouver, super comme jeu.
J'aime pas bien les échecs, mais là, quand on fait echec et mat, on est très mal.

Initiation au TCP/IP

Transmission Control Protocol / Internet Protocol
Le protocole TCP est celui qui est le plus employé sur internet, il permet aux machines de communiquer entre-elles, s'il a du succès, c'est parce qu'il est un protocole de transfert fiable (mais plus lent que l'IPX/SPX). Ses transmissions sont bassées sur la transmission d'un flux. Mais il se peu que les données arrivent incorrectement : dans le cas d'un livraison non-fiable, il se peut que les données arrivent dans un état critique. Par exemple, les données reçues peuvent être illisibles par gzip, winzip, ...
Une fois que le circuit est ouvert, les données peuvent voyager simultanément dans les deux sens (client/serveur), c'est le type de transmission appellé "full-duplex". Ainsi, quand il y a un transfert de fichier en cours, le client peut envoyer un message d'erreur au serveur.
Pour tout bloc correctement reçu, le client envoye un message au serveur, indiquant que le transfert à été correctement terminé. Sinon, deux évenements peuvent se produire :
  • Le serveur reçoit une ou plusieurs erreurs
  • Le serveur ne reçoit rien
  • Sauf cas d'erreur fatale, quand le serveur reçoit une erreur, il essaye de renvoyer une nouvelle fois les données.

    Le protocole IP assure la livraison des paquets pour les protocoles de la suite TCP/IP.

    Nous allons voir maintenant une petite liste de ports, pour cracker un sitez, il faut avant tout trouver le bon port, c'est pour cela que vous aurez besoin d'un scanner de ports :
     

    Service ou application Port
    FTP (File Transfert Protocol) 21
    Telnet 23
    SMTP (Simple Mail Transfert Protocol) 25
    Gopher 70
    finger 79
    HTTP (Hypertext Transfert Protocol) 80
    NNTP (Network News Transfert Protocol) 119
    Si vous souhaitez obtenir une liste détaillée des assignations de tous les ports, visitez la page : ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers

    Telnet est une application très répandue, elle doit normalement être inclue avec votre OS (Unix, Microsoft, VAX,...), elle n'est pas graphique, il s'agit d'un application qui tourne en mode texte, mais qui reste très populaire. Si un jour un lamer vous enoye un mail-bomb, vous pourrez supprimer tous ses messages en 10 secondes, je pense que je consacrerais un peu plus tard un article entier sur telnet.

    TCP/IP contitue le fondement d'internet. TCP/IP est un ensemble complexe de protocoles, dont certains sont invisibles pour l'utilisateur.

    J'ai un peu repris une partie du livre "Sécurité optimale", aux éditions S&SM (http://www.ssm.fr), pour vous donner des informations correctes, claires et précises. Si vous voulez en savoir plus sur le TCP/IP, vous pouvez lire l'ouvrage Le Macmillan TCP/IP de Karanjit S. Siyan, S&SM.


    Initiation au Turbo Pascal

    Nous allons commencer facilement, à créer des tous petits programmes de merde, mais il faut bien commencer par ça, ensuite, à l'avenir de cet e-zine, je pense qu'on programmera un petit jeu sympa (il faudra tuer un agent de la DST!)...
    Au début (je me met à votre place pour mieux expliquer), quand j'ai commencé à programmé en turbo pascal (ça devait être en CM2 ou en 6e, je sais plus, et vous vous en foutez), j'avais lu un bouquin, j'avais compris quelques trucs, mais c'était pas terrible, j'ai donc relu le livre 3 ou 4 fois, et j'ai commencé à modifier quelques programmes et enfin, à créer les miens, donc si vous voulez vraiment apprendre le turbo pascal (compilateur DOS disponible en téléchargement sur mon site), il faudra faire pareil, "c'est en forgeant que l'on devient forgeron".
    Un programme pascal est structuré, si vous avez déjà fait du basic, OUBLIEZ TOUT!, sinon, si vous connaissez déjà un autre langage structuré (C pour ne citer que lui), ça sera bon. Autrement, si vous n'avez jamais fait de programmation, ça sera un peu plus dur que pour les autres, mais avec de la patience et de l'acharnement, tu devrais y arriver, tu devras acquérir une certainne logique (t'en fait pas, j'étais pas très fort en maths).
    Le programme le plus simple que l'on puisse faire en pascal est :
    PROGRAM simple;
    BEGIN
    END.
    Au contraire du C, le pascal ne fait pas la différence entre majuscules et minuscules, si j'ai écrit les mots program, begin ou end en majuscule, c'est uniquement pour un problème de lisibilié.
    Le mot simple est un identificateur, il possède quelques règles très simples, qui sont chiantes à relire si on connait déjà :
    - IL NE DOIT PAS COMMENCER PAR UN CHIFFRE : 0,1,2,3,4,5,6,7,8 ou 9
    - IL NE DOIT PAS CONTENIR DE CARACTERES SPECIAUX : &éè~"#'{([-`\^çà@)]°=+}^¨$£¤ù%*µ, ....
    - IL NE DOIT PAS CONTENIR D'ESPACES
    - REMPLACEZ LES ESPACE PAR LE CARACTERE UNDELINE _

    Exemples d'identificateurs valides :
    simple, dur, la_vie_est_dure, elephant, ...
    Exemples d'idetificateurs invalides :
    1chien, éléphant, la vie en rose, jean&jacques, ...

    Après le mot clé program, nous avons mis l'identificateur "simple", et terminé par un ;
    on met des point-virgules partout, sauf devant les mot-clés (exceptions : program, procedure, function, uses, et quelques autres que je n'ais pas tout de suite en tête, ...)
    le end final, et seulement lui, se termine par un point.
    Maintenant, on va écrire une petite phrase tout simple, en respectant la tradition "Hello, world!" :
     

    PROGRAM Hello;
    BEGIN
      WriteLn('Hello, world!');
    END.
    Maintenant, je vais l'expliquer en détail : j'ai écrit WriteLn, mais j'aurais très bien put aussi écrire writeln ou WRITELN, ok ? Ensuite, je met le texte entre parenthèses et apostrophes, et si jamais j'avais une apostrophe dans mon texte, je devrais en mettre deux à la suite : WriteLn('aujourd''hui');, et je finis par un ;
    Comme un exemple vaut toujours mieux qu'un long discours, je continue :
    PROGRAM LePrenom;
    VAR
      prenom : string[30];
    BEGIN
      WriteLn('Salut, quel est ton prénom ?');
      ReadLn(prenom);
      Writeln('Bonjour, ',prenom);
    END.
    Pourquoi j'ai écrit LePrenom devant programme et pas tout simplement Prenom ? c'est vrai qu'en C ça aurait marché car il fait la différence minuscules/majuscules, ça aurait donc été deux identificateurs différents, mais pas ici. Var sert à déclarer les variables, comme le pascal est un langage structuré, on doit déclarer ses variables avant. Ici, string indique une chaine de caractère ne pouvant pas dépasser 30 lettre. Si je n'aurais pas mis [30] après string, la limite aurait été de 255 caractères,
    ReadLn demande de taper la variable et de terminer la saisie avec entrée, pour séparer le texte de la variable, on met l'apostophe pour finir le texte, une virgule, puis, la variable et on referme la parenthèse avec son ;
    Maintenant, pour finir, je vais vous montrer un programme que va calculer 2 nombres rentrés au clavier :
    PROGRAM Nombres;
    VAR
      nombre1, nombre2, somme : integer;
    BEGIN
      WriteLn('Bonjour, ceci est l'exmple d'un programme simple de calcul...');
      WriteLn;
      WriteLn('Veuillez taper un 1e nombre :');
      ReadLn(nombre1);
      WriteLn('Veuillez taper un 2e nombre :');
      ReadLn(nombre2);
      WriteLn;
      somme:=nombre1+nombre2;
      WriteLn('somme de ces nombres : ',somme);
    END.
    Les variables nombre1, nombre2 et somme sont définies en tant qu'integer, nombres entiers. De tête, la limite que l'on puisse rentrer est à peu près -32 000 et 32 000, sinon, le programme execute une erreur. Il permet de calculer des nombres, c'est pour ça qu'on aurait pas mis string ici, il y aurait eu une erreur avant la compilation. Ensuite, vous pouvez mettre un point-virgule directement après WriteLn; ce que saute une ligne automatiquement. Enfin, la ligne la plus intéressante est sans doute somme:=nombre1+nombre2; le := joue le rôle d'affectateur, la somme des deux nombres est affecté à la variable somme.
    Maitenant, essayez de faire cet exercice, et voyez si le compilateur ne fait pas d'erreurs, sinon, chercher, c'est comme ça que l'on apprend, moi, j'ai commencé par lire un gros bouquin et après, je faisait ça sur le tas, ça m'a permis de faire des jeux pas trop mal.
    Exercice : Le programme demande le nom de la personne, lui demande d'introduite deux nombres à soustraire et lui rend la réponse : "Nom_du_type, tu veux savoit le résultat de nb1 - nb2, eh ben c'est somme"
    Les noms mis en italique sont des variables que nous avons déjà rencontré. Réponse dans le prochain numéro.

    Initiation au cracking

    Il faut avoir un minimum de connaissances en assembleur, connaitre le plus de fonctions possibles, posséder des programmes tels que Win32DASM, SoftICE (dommage qu'il plante votre PC assez souvent), Turbo debugger (pratique des fois) et un éditeur hexadécimal pour effectuer les modifications. Vous n'aurez pas d'exemples pratiques pour aujourd'hui, avalez donc déjà la théorie, il faut passer par là.
    Bon, par quoi je vais commencer ? d'abord, cracker un programme n'est pas réservé aux Yaankees du net ou de la programmation, certes, il vaut mieux savoir bien programmer. Aussi, si vous voulez cracker du Visual Basic, arrêtez vous ici car c'est un langage qui compilé hyper-mal les programmes et donc, le code fait sans arrêt appel à ces *ù*^$¨%$ de DLL (vbrunxxx, vbxxxxx, ....), et en plus, la majorité des programmes faits en VB sont merdiques, et l'auteur ne sait pas progarmmer (ou pas beaucoup), on ne pourras rien faire de ce langage.
    Il va donc falloir décompiler le programme, c'est à dire, le remettre sous sa forme de code source, mais il y a un problème, si on a écrit et compilé son programe avec turbo pascal, on ne verra pas la source en turbo pascal, mais en assembleur, car le programme est déjà compilé et donc, chaque instruction en hexadécimal correspond à une instruction en assembleur, par exemple, dans un programme que vous regardez avec votre éditeur hexadécimal, vous pouvez apperçevoir le nombre 90, il correspond à l'instruction NOP en assembleur, donc, le debugger ne fait que traduire toutes ces valeurs en instructions assembleur. Voici quelques instructions assembleurs :
    Jne : cette instruction sert à aller à un emplacement quand la valeur est fausse, son code hexadécimal est 75.
    Je : cette instruction sert à aller à un emplacement quand la valeur est correcte, son code hexadécimal est 74.
    Jmp : cette instruction est à aller à un emplacement dans tous les cas, son code hexadécimal est EB.
    donc, dans le code, quand vous verrez :
    75xxx  Jne xxx, vous vous direz : "Quand la valeur sera fausse, le programme ira sur xxx, j'ai donc qu'à remplacer Jne par Je"
    C'est bon, vous pourrez faire ça, mais le programme calculera peut être ici des déplacements de variables en mémoire, et pas forcément le calcul d'un password. Essayez toujours, après, avec votre éditeur hexadécimal, recherchez la valeur 75xxx, et remplacez par 74, car nous avons vu plus haut que 74 correspond à Je.
    Bon, c'est en fait assez compliqué à expliquer sans exemple, et j'ai pas trop le temps d'en faire un, alors, je vais mettre un très bon exemple, que j'ai demandé à un ami, le voici :

    Code.exe : Programme très simple permettant d'apprendre à cracker.
    A la base, quand on tape 1, le programme écrit "Bon code" et pour tout le reste, il écrit "Mauvais code".

    Amusons nous avec un debugger, dans cet exemple, j'utilise Turbo Debugger pour DOS.
    Je repère, assez rapidement dans le programme une comparaison :

      cs:005B 9A91028560     call   6085:0291
      cs:0060 803E520001     cmp    byte ptr [0052],01   <-- ici, comparaison
      cs:0065 751E                 jne    0085  <----------------- ici, saut si faux
      cs:0067 BF5401            mov    di,0154
      cs:006A 1E                   push   ds

    Je me rappelle :
    Jne : cette instruction sert à aller à un emplacement quand la valeur est fausse, son code hexadécimal est 75
    Je : cette instruction sert à aller à un emplacement quand la valeur est correcte, son code hexadécimal est 74.
    Jmp : cette instruction est à aller à un emplacement dans tous les cas, son code hexadécimal est EB.

    Il faut donc remplacer 75 (Jne) par 74(Je), ce qui donnera :

      cs:005B 9A91028560     call   6085:0291
      cs:0060 803E520001     cmp    byte ptr [0052],01
      cs:0065 741E                 je    0085
      cs:0067 BF5401            mov    di,0154
      cs:006A 1E                   push   ds

    avec un éditeur hexadécimal, on cherchera donc :
    80 3E 52 00 01 75 1E BF 54 01  et on remplace par
    -- -- -- -- -- 74 -- -- -- --

    Maintenant, quand on tape 2, le programme ‚crira Bon code et quand on tape 1, le programme écrit : Mauvais code.
    Approfondissons un peu, le programme doit écrire "Bon code", que l'on tape 1 ou n'importe quel autre nombre.

    Je vais vous montrer une erreur à éviter mais qui nous en apprend :

    "Si on remplace jne 0085 par jmp 0085, comme ça, il saute tout de suite sur 0085"

      cs:005B 9A91028560     call   6085:0291
      cs:0060 803E520001     cmp    byte ptr [0052],01
      cs:0065 EB1E                jmp    0085   <------------ ici
      cs:0067 BF5401            mov    di,0154
      cs:006A 1E                   push   ds

    avec un éditeur hexadécimal, on cherchera donc :
    80 3E 52 00 01 74 1E BF 54 01  et on remplace par
    -- -- -- -- -- EB -- -- -- --

    mais maintenant, tout est mauvais, quoi que l'on tape, eh ben, on réfléchit :
    "Si le code est faux (Jne), il va à l'emplacement 0085, ça veux dire que si il est juste, il ne lit pas cette instruction et continue à lire la suite du programme"
    On dira alors au programme de sauter à l'instruction juste après : 0067

      cs:005B 9A91028560     call   6085:0291
      cs:0060 803E520001     cmp    byte ptr [0052],01
      cs:0065 EB00                 jmp    0067
      cs:0067 BF5401             mov    di,0154
      cs:006A 1E                    push   ds

    avec un éditeur hexadécimal, on cherchera donc :
    80 3E 52 00 01 EB 1E BF 54 01  et on remplace par
    -- -- -- -- -- -- 00 -- -- --

    Eh voilà le travail, maintenant, le programme écrit "Bon code", quoi
    qu'il arrive. Amusez vous bien.

    The yAcC.

    Merci The yAcC pour ton exemple, t'es sympa, il permet de bien apprendre le crack, on fabrique le programme et on le cracke, ce qui permet de tout voir étape par étape.


    Le SE (Social Engeenering)

    C'est là qu'il faut jouer vos talents de menteur professionnel, cela va vous permettre d'obtenir des informations sur le mot de passe de la personne en lui demandant le plus simplement du monde : vous vous faîtes passer pour son webmaster, vous lui demandez tout, mais il est préférable d'avoir déjà un maximum d'informations sur la personne afin d'être plus crédible. Il est aussi vivement conseillé d'écrire une page sur un hébergeur gratuit comme http://citeweb.net, www.multimania.fr, ...
    Il faut d'abord avoir un crayon et un papier pour faire du SE, afin de noter les renseignements qui vous seront fournis, et les votres, car n'oubliez pas que vous ne serez pas vous pendant une certainne période. Le SE exploite la faille principale d'une entreprise : le personnel, on commence toujours par là, après on s'attaque ailleurs, mais on commence d'abord par le SE.
    Exemple de conversation que j'ai fait avec un fournisseur d'accès assez connu, afin d'avoir le mot de passe d'un gars :
    Je m'étais auparavant renseigné de son login, c'est simple, c'est ce qu'il y a écrit sur son adresse e-mail, avant le nom de son fournisseur, exemple : Dupont@bouboule.com
    <MOI> Bonjour, je vous appelle car j'ai perdu la feuille que vous m'aviez envoyé, et je ne peut plus me connecter...
    <BOUBOULE.COM> Oui, veuillez me donner votre login.
    <MOI> Dupont, D.U.P.O.N.T.
    <BOUBOULE.COM> Attendez, je vous passe le service concerné
    ... musique ... 5 minutes d'attentes et...
    <MOI> Oui, je vous appelle car j'ai perdu mon mot de passe
    <BOUBOULE.COM> Veuillez me donner votre login.
    <MOI> Dupont, D.U.P.O.N.T.
    <BOUBOULE.COM> Vous êtes monsieur ?
    <MOI> Jean Dupont
    <BOUBOULE.COM> Vous avez fait quel type d'enregistrement ?
    <MOI> Prélèvement automatique (c'est le plus courant)
    <BOUBOULE.COM> Veuillez me donner les 5 derniers chiffres de votre carte de crédit.
    <MOI> (merde), euh... je n'ais pas ma carte sur moi, attendez ... non, elle doit être en bas.
    <BOUBOULE.COM> Désolé, je ne peux pas répondre à votre demande.
    <MOI> Oui, je comprends, au revoir.
    J'avais un peu les boules, 1h 30 plus tard, je me décide de rappeller, (je résume l'attente de 5 minutes)
    <BOUBOULE.COM> alors monsieur Dupont, vous avez retrouvé votre carte de crédit ?
    <MOI> (merde encore) oui.
    <BOUBOULE.COM> Veuillez me donner les 5 derniers numéros.
    <MOI> 5.6.7.8.4. (j'improvise)
    <BOUBOULE.COM> Ce n'est pas ça, mais bon, si ce n'était pas vous, vous n'auriez pas rappellé, je vais vous donner votre mot de passe :
    <MOI> oui, allez-y.
    <BOUBOULE.COM> G.A.G.N.É.


    Eh voilà le travail, cette technique a bien marché.


    Attaque d'un sitez, ma méthode, sans SE

    Il y a plusieurs méthodes, la première, le SE, mais ça a déjà été évoqué plus haut.
    La deuxième, récuppérer le fichier password, qui se trouve dans le répertoire /etc/passwd du serveur (ftp://ftp.serveur.com)
    mais ça ne marche pas tout le temps car souvent les sites sont protégés. mais dans le cas contraire, vous devrez avoir deux types de données :
    1°) infoman:jJS2NcqXf4h6E:500:100:Utilisateur:/home/infoman:/bin/bash
    2°) infoman:x:500:100:Utilisateur:/home/infoman:/bin/bash
    Dans le premier cas, il va falloir utiliser un cracker de mots de passe comme CrackerJack, PaceCrack, QCrack, John the ripper, ... là, c'est facile
    Sinon, dans le deuxième cas, le mot de passe crypté a été remplacé par un x, donc c'est plus dur (il est caché). Vous pouvez toujours tenter le SE, en relevant l'identifiant (ici, infoman), et appeller l'entreprise, demander l'administrateur sytème, mais là, c'est chaud, car je serais étonné que l'administrateur vous donne le mot de passe comme ça, ou alors, il est vraiment con. Il faut donc essayer autrement, et puis j'ai dit : Sans SE.
    Vous pouvez récuppérer l'utilitaire Unsecure pour windows (www.sniperx.net), c'est un programme qui fait des attaques à la brute force, ok, c'est la plus longue, mais la plus efficace et la plus facile (de toutes façons, j'aime pas bien hacker à l'aide d'utilitaires). Je sais qu'il existe des programmes en C qui permettent de retrouver ces mots de passe cachés par de x ou *, mais je n'en ais pas ici, sinon, vous pensez bien que je l'aurais mis, mais ça existe, c'est sûr.

    Cracker un mot de passe est moins compliqué que l'on peut imaginer :
    1. La première étape est de prendre une copie du fichier passwd
    2. La seconde étape est de trouver le mot de passe, à l'aide d'un cracker et d'un générateur de dictionnaire. Les programmes les plus utilisés ici sont : Cracker Jack, John the Ripper, Brute Force Cracker ou Jack the Ripper
    Un générateur de dictionnaire trouve toutes les lettres possibles avec l'alphabet choisi.
    3.Vous lancer le cracker et attendez la réponse qu'il vous donnera

    Il existe aussi une technique très connue, pour avoir le fichier passwd, il s'agit de la technique PHF :
    cette technique ne marche quasiment plus actuellement, car elle est très répandue, mais vous pouvez toujours l'essayer, on ne sait jamais, et puis, qui ne tente rien n'a rien :
    remplacez domainecible.com par le site que vous comptez hacker :
    http://domainecible.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

    Aussi, parmis tous les utilisateurs, il y a des privilèges, plus le nombre est petit, plus l'utilisateur à des privilèges, par exemple, pour infoman, on aperçoit le chiffre 500, c'est le numéro de privilège d'infoman, donc, ça ne vaudra pas le coup d'essayer de prendre son compte, il est trop nul, vous devrez essayer à tout prit de vous emparer du root ou superuser, lui, son numéro de compte est 0 et il a le droit de tout faire, même d'accéder aux données des autres utilisateurs.

    Maintenant, si vous essayer de hacker une plus grande page, d'accéder à des ressources via FTP, ça devient vite plus compliqué car le site est protégé, mais il n'y a aucune sécurité 100 % fiable, toutes les sécurités peuvent être percées, mais si vous essayez d'attaquer le gouvernement, vous allez essayer d'aller dans le répertoire /etc/passwd, et là, soit on vous demande un mot de passe (que l'on cracke avec un utilitaire de type Claymore), soit il y a écrit "/etc/passwd acces denied", mais on verra comment y accéder tout de même, si je ne dit pas tout maintenant, c'est parce que je suis en train de finir de dévellopper une technique que je crois avoir trouvé, mais c'est assez dur, car leur sécurité est assez bien foutue, résultat des mon enquête pour le numéro 2,3 ou 4, mais je ne suis pas sur d'y arriver, en tout cas, n'oubliez pas que leur technologie date d'il y a 20 ans et qu'il l'ont presque pas changée depuis, c'est quand même assez dur d'y arriver, et en plus, il va falloir naviguer de façon anonyme, et il y a de très grands risques de vous faire chopper, c'est donc à vos risques et périls !!!, par contre, aux States, c'est différent, car il y a le fbi, la nasa et leur sécurité est époustouflante, essayez d'aller sur : ftp.fbi.gov, vous verrez ... aux States, le gouvernement a 250 000 attaques par an, et à peu près 1/2 réussie à s'infiltrer dans le réseau !!!, faut vraiment être un dieu pour niquer le fbi, ce que je ne suis pas.
    Et si vraiment vous arrivez à niquer le gouvernement, vous êtes bien balèzes et vous n'avez pas besoin de lire d'e-zines comme celui-ci. Je vous rappelle que je bosse dans la sécurité, donc, je vous donnerais quelques trucs intéressants au fil du temps, pour que je puisse continuer à bosser contre des hackers comme vous, et comme vous utiliserez mes techniques, je serais vous contre-attaquer, et donc mon patron sera content de moi :-) = augmentation.


    Failles de sécurité

    Pour trouver une faille de sécurité, il est bon de se procurer SATAN (pour unix), ce petit programme exploite toutes les failles que peuvent contenir un système (http://www.trouble.org/~zen/satan/satan.html)
    Sinon, si vous avez linux, il faut aller sur le site de Sun (sunsite.unc.edu) et le récuppérer à /pub/Linux/system/Network/admin/satan-linux.1.1.1.diff.gz
    Mais c'est très difficile, et si vous y arrivez, vous serez assez bon. C'est juste pour vous dire que de tels utilitaires existent, je pense parler très prochainement des failles spécifiques aux OS (windows, mac, unix, ...)

    Le nucléaire

    Les armes nucléaires sont des engins explosifs conçus pour produire instantanément une très grande quantité d'énergie nucléaire et utilisés initialement comme arme de guerre.
    Elles servent à détruire de très grandes superficies, ce sont des bombes des dégâts inimaginables.
    Exemples : bombe atomique (A), bombe à hydrogène (H), bombe fission-fusion-fission...
    L'énergie est tirée de la transformation de noyaux atomiques. La bombe A obtient sa puissance de la rupture, ou fission, des noyaux des atomes d'uranium ou de plutonium. Elle produit, pour une sphère de la taille d'une orange une explosion équivalente à la détonnation de 20 000 t de trinitrotoluène (TNT).
    La bombe H a été mis au point après la 2nd guerre mondiale, elle exploite d'énergie d'éléments légers tels que l'hydrogène. La puissance de ces bombes peuvent aller jusqu'à l'équivalence d'1 million de tonne de TNT. En plus, les dimensions de la bombe sont considérablement réduites.
    Selon la loi de la relativité établie par Albert Einstein, 1 kg de matière serait équivalent à l'énergie libérée par l'explosion de     22 Mt de TNT.
    Pour ce type d'opérations, on utilise les atomes uranium-238, uranium-235 et la plutonium-239.
    Voilà, c'est tout, je ne veux pas en expliquer trop long, car après ça devient compliqué, cette énergie est très intéressante et très complexe, ne n'arrive pas encore à tout comprendre moi-même, on verra au fil du temps différents explosifs, ce sera plus simple à expliquer qu'ici, car j'utiliserais des des exemples pratiques ( :-) ), vous pensez bien que pour le nucléaire on peut pas trop en faire !

    Le mot de la faim

    Voilà, c'est fini pour aujourd'hui, vous vous appercevrez sans doute que je n'ais pas dévelloppé tous les sujets, c'est normal, je tient à me faire comprendre par les débutants, j'ai donc évité d'employer du vocabulaire "technique", cela dit, cet e-zine devient meilleur au fil du temps, nous nous intéresserons aux attaques par divers moyens, on fera des exemples très pratique, si vous tenez à écrire un article, vous pouvez, je vous dirais si je l'accepte où pas car je veux des articles clairs et de qualité, ce que je ne veux surtout pas, c'est que vous fassiez des articles de lamerz, comme : apprendre à se servir d'un nuke, troyen ou mail-boom, ...
    Sinon, les articles qui tiennent la route seront acceptés, et n'ékR1vé p4 kM3 ç4, c4R s1N0n, 0n p1G3 p@, ok ?
    envoyez moi toute remarque, suggestion, critique ou article à 3D13@usa.net (mais je ne la relève pas tous les jours, alors patientez pour la réponse)

                          °~-_-~°
                        T   o  o   T
                               ^
                          (   O   )
                           ------
                      I'll be back !

                               -.                       .-
                           _..-'(                       )`-.._
                        ./'. '||\\.       (\_/)       .//||` .`\.
                     ./'.|'.'||||\\|..    )o o(    ..|//||||`.`|.`\.
                  ./'..|'.|| |||||\`````` '`"'` ''''''/||||| ||.`|..`\.
                ./'.||'.|||| ||||||||||||.     .|||||||||||| ||||.`||.`\.
               /'|||'.|||||| ||||||||||||{     }|||||||||||| ||||||.`|||`\
              '.|||'.||||||| ||||||||||||{     }|||||||||||| |||||||.`|||.`
             '.||| ||||||||| |/'   ``\||``     ''||/''   `\| ||||||||| |||.`
             |/' \./'     `\./         \!|\   /|!/         \./'     `\./ `\|
             V    V         V          }' `\ /' `{          V         V    V
             `    `         `               V               '         '    '