3D13
LUNDI 20 AVRIL 1999
ISSUE #1
Salut à tous,
je vous présente 3D13, un nouvel e-zine.
Pourquoi j'ai utilisé le format HTML pour ma page ? c'est parce
que l'e-zine est mieux présenté et permet d'être porté
sur le maximum de plateformes, les caractères passent aussi bien
sous windows que sous linux et en plus, ça me permettra de mettre
des images, qui seront certainnement plus compréhensibles que des
schémas faits en ASCII-art :-)
Je suis sur que ce mag' vous plaira, car nous parlerons de tout. J'éspère
que je serais le plus clair possible, en tout cas pour les newbies. Je
n'ais rien contre les newbies : "Les newbies sont les elites de demain".
Je vais essayer d'être le plus créatif possible, j'éviterais
donc de reprendre les article d'autres e-zines (et si jamais ça
arrive, je demanderais l'avis de l'auteur et je ne mettrait pas mon nom
dessus, comme pour l'exemple de crack de The yAcC), la seule chose que
je "repomperais" sera la source de programmes en C ou autre langage quand
c'est pas moi qui l'aurait fait (ex.: Satan, Juggernaut, à venir),
mais je vous dirais où je l'ais prit.
J'ai pas envie de faire un disclamer car je sait très bien ce
que je fait et si je me fait choper, eh ben tant pis pour moi !
3D13
SOMMAIRE
Pourquoi je suis un cracker et un hacker? pourquoi j'écris
cet e-zine ? qui je suis ?
Je hack pour une seule et bonne raison, prouver aux autres que je suis
plus malin qu'eux. Si je cracke des sites, c'est non pas pour le détruire,
ce qu'il ne faut jamais faire (sauf si c'est un site xénophobe,
pédophile, nécrophile, secte, ...), mais par "jeu", il n'y
a vraiment que ça qui m'amuse. Par exemple, la page internet de
votre université, franchement, tout le monde veut se la faire!,
changer la photo de l'école par une madame légèrement
vêtue !, modifier le contenu, ... à vous d'avoir de l'imagination.
Si j'écrit cet e-zine, c'est pour diffuser mes idées
(qui ne sont pas parfois très claires), envoyer un max de monde
en prison, et rendre au maximum les gens aussi dingue que moi !!! que d'innovations,
mais si tu ne veux pas devenir fou, NE LIS PAS LA SUITE.
Moi, je suis un informaticien fou, le genre de mec qui préfère
un ordinateur à une femme, vous voyez ce que je veux dire ?
Je m'intéresse très nettement à la sécurité
informatique ;-), donc, en diffusant un maximum de failles, vous les exploiterez
et moi, j'aurais du boulot, vous saisissez ?, vous faîtes les conneries,
et moi, je doit vous trouver, super comme jeu.
J'aime pas bien les échecs, mais là, quand on fait echec
et mat, on est très mal.
Initiation au TCP/IP
Transmission Control Protocol / Internet Protocol
Le protocole TCP est celui qui est le plus employé sur internet,
il permet aux machines de communiquer entre-elles, s'il a du succès,
c'est parce qu'il est un protocole de transfert fiable (mais plus lent
que l'IPX/SPX). Ses transmissions sont bassées sur la transmission
d'un flux. Mais il se peu que les données arrivent incorrectement
: dans le cas d'un livraison non-fiable, il se peut que les données
arrivent dans un état critique. Par exemple, les données
reçues peuvent être illisibles par gzip, winzip, ...
Une fois que le circuit est ouvert, les données peuvent voyager
simultanément dans les deux sens (client/serveur), c'est le type
de transmission appellé "full-duplex". Ainsi, quand il y a un transfert
de fichier en cours, le client peut envoyer un message d'erreur au serveur.
Pour tout bloc correctement reçu, le client envoye un message
au serveur, indiquant que le transfert à été correctement
terminé. Sinon, deux évenements peuvent se produire :
Le serveur reçoit une ou plusieurs erreurs
Le serveur ne reçoit rien
Sauf cas d'erreur fatale, quand le serveur reçoit une erreur, il
essaye de renvoyer une nouvelle fois les données.
Le protocole IP assure la livraison des paquets pour les protocoles
de la suite TCP/IP.
Nous allons voir maintenant une petite liste de ports, pour cracker
un sitez, il faut avant tout trouver le bon port, c'est pour cela que vous
aurez besoin d'un scanner de ports :
Service ou application |
Port |
FTP (File Transfert Protocol) |
21 |
Telnet |
23 |
SMTP (Simple Mail Transfert Protocol) |
25 |
Gopher |
70 |
finger |
79 |
HTTP (Hypertext Transfert Protocol) |
80 |
NNTP (Network News Transfert Protocol) |
119 |
Si vous souhaitez obtenir une liste détaillée des assignations
de tous les ports, visitez la page : ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers
Telnet est une application très répandue, elle doit normalement
être inclue avec votre OS (Unix, Microsoft, VAX,...), elle n'est
pas graphique, il s'agit d'un application qui tourne en mode texte, mais
qui reste très populaire. Si un jour un lamer vous enoye un mail-bomb,
vous pourrez supprimer tous ses messages en 10 secondes, je pense que je
consacrerais un peu plus tard un article entier sur telnet.
TCP/IP contitue le fondement d'internet. TCP/IP est un ensemble complexe
de protocoles, dont certains sont invisibles pour l'utilisateur.
J'ai un peu repris une partie du livre "Sécurité optimale",
aux éditions S&SM (http://www.ssm.fr),
pour vous donner des informations correctes, claires et précises.
Si vous voulez en savoir plus sur le TCP/IP, vous pouvez lire l'ouvrage
Le Macmillan TCP/IP de Karanjit S. Siyan, S&SM.
Initiation au Turbo Pascal
Nous allons commencer facilement, à créer des tous petits
programmes de merde, mais il faut bien commencer par ça, ensuite,
à l'avenir de cet e-zine, je pense qu'on programmera un petit jeu
sympa (il faudra tuer un agent de la DST!)...
Au début (je me met à votre place pour mieux expliquer),
quand j'ai commencé à programmé en turbo pascal (ça
devait être en CM2 ou en 6e, je sais plus, et vous vous en foutez),
j'avais lu un bouquin, j'avais compris quelques trucs, mais c'était
pas terrible, j'ai donc relu le livre 3 ou 4 fois, et j'ai commencé
à modifier quelques programmes et enfin, à créer les
miens, donc si vous voulez vraiment apprendre le turbo pascal (compilateur
DOS disponible en téléchargement sur mon site), il faudra
faire pareil, "c'est en forgeant que l'on devient forgeron".
Un programme pascal est structuré, si vous avez déjà
fait du basic, OUBLIEZ TOUT!, sinon, si vous connaissez déjà
un autre langage structuré (C pour ne citer que lui), ça
sera bon. Autrement, si vous n'avez jamais fait de programmation, ça
sera un peu plus dur que pour les autres, mais avec de la patience et de
l'acharnement, tu devrais y arriver, tu devras acquérir une certainne
logique (t'en fait pas, j'étais pas très fort en maths).
Le programme le plus simple que l'on puisse faire en pascal est :
PROGRAM simple;
BEGIN
END.
Au contraire du C, le pascal ne fait pas la différence entre majuscules
et minuscules, si j'ai écrit les mots program, begin ou end en majuscule,
c'est uniquement pour un problème de lisibilié.
Le mot simple est un identificateur, il possède quelques règles
très simples, qui sont chiantes à relire si on connait déjà
:
- IL NE DOIT PAS COMMENCER PAR UN CHIFFRE : 0,1,2,3,4,5,6,7,8 ou 9
- IL NE DOIT PAS CONTENIR DE CARACTERES SPECIAUX : &éè~"#'{([-`\^çà@)]°=+}^¨$£¤ù%*µ,
....
- IL NE DOIT PAS CONTENIR D'ESPACES
- REMPLACEZ LES ESPACE PAR LE CARACTERE UNDELINE _
Exemples d'identificateurs valides :
simple, dur, la_vie_est_dure, elephant, ...
Exemples d'idetificateurs invalides :
1chien, éléphant, la vie en rose, jean&jacques, ...
Après le mot clé program, nous avons mis l'identificateur
"simple", et terminé par un ;
on met des point-virgules partout, sauf devant les mot-clés
(exceptions : program, procedure, function, uses, et quelques autres que
je n'ais pas tout de suite en tête, ...)
le end final, et seulement lui, se termine par un point.
Maintenant, on va écrire une petite phrase tout simple, en respectant
la tradition "Hello, world!" :
PROGRAM Hello;
BEGIN
WriteLn('Hello, world!');
END.
Maintenant, je vais l'expliquer en détail : j'ai écrit WriteLn,
mais j'aurais très bien put aussi écrire writeln ou WRITELN,
ok ? Ensuite, je met le texte entre parenthèses et apostrophes,
et si jamais j'avais une apostrophe dans mon texte, je devrais en mettre
deux à la suite : WriteLn('aujourd''hui');, et je finis par un ;
Comme un exemple vaut toujours mieux qu'un long discours, je continue
:
PROGRAM LePrenom;
VAR
prenom : string[30];
BEGIN
WriteLn('Salut, quel est ton prénom ?');
ReadLn(prenom);
Writeln('Bonjour, ',prenom);
END.
Pourquoi j'ai écrit LePrenom devant programme et pas tout simplement
Prenom ? c'est vrai qu'en C ça aurait marché car il fait
la différence minuscules/majuscules, ça aurait donc été
deux identificateurs différents, mais pas ici. Var sert à
déclarer les variables, comme le pascal est un langage structuré,
on doit déclarer ses variables avant. Ici, string indique une chaine
de caractère ne pouvant pas dépasser 30 lettre. Si je n'aurais
pas mis [30] après string, la limite aurait été de
255 caractères,
ReadLn demande de taper la variable et de terminer la saisie avec entrée,
pour séparer le texte de la variable, on met l'apostophe pour finir
le texte, une virgule, puis, la variable et on referme la parenthèse
avec son ;
Maintenant, pour finir, je vais vous montrer un programme que va calculer
2 nombres rentrés au clavier :
PROGRAM Nombres;
VAR
nombre1, nombre2, somme : integer;
BEGIN
WriteLn('Bonjour, ceci est l'exmple d'un programme simple de calcul...');
WriteLn;
WriteLn('Veuillez taper un 1e nombre :');
ReadLn(nombre1);
WriteLn('Veuillez taper un 2e nombre :');
ReadLn(nombre2);
WriteLn;
somme:=nombre1+nombre2;
WriteLn('somme de ces nombres : ',somme);
END.
Les variables nombre1, nombre2 et somme sont définies en tant qu'integer,
nombres entiers. De tête, la limite que l'on puisse rentrer est à
peu près -32 000 et 32 000, sinon, le programme execute une erreur.
Il permet de calculer des nombres, c'est pour ça qu'on aurait pas
mis string ici, il y aurait eu une erreur avant la compilation. Ensuite,
vous pouvez mettre un point-virgule directement après WriteLn; ce
que saute une ligne automatiquement. Enfin, la ligne la plus intéressante
est sans doute somme:=nombre1+nombre2; le := joue le rôle d'affectateur,
la somme des deux nombres est affecté à la variable somme.
Maitenant, essayez de faire cet exercice, et voyez si le compilateur
ne fait pas d'erreurs, sinon, chercher, c'est comme ça que l'on
apprend, moi, j'ai commencé par lire un gros bouquin et après,
je faisait ça sur le tas, ça m'a permis de faire des jeux
pas trop mal.
Exercice : Le programme demande le nom de la personne, lui demande
d'introduite deux nombres à soustraire et lui rend la réponse
: "Nom_du_type, tu veux savoit le résultat de nb1
- nb2, eh ben c'est somme"
Les noms mis en italique sont des variables que nous avons déjà
rencontré. Réponse dans le prochain numéro.
Initiation au cracking
Il faut avoir un minimum de connaissances en assembleur, connaitre le plus
de fonctions possibles, posséder des programmes tels que Win32DASM,
SoftICE (dommage qu'il plante votre PC assez souvent), Turbo debugger (pratique
des fois) et un éditeur hexadécimal pour effectuer les modifications.
Vous n'aurez pas d'exemples pratiques pour aujourd'hui, avalez donc déjà
la théorie, il faut passer par là.
Bon, par quoi je vais commencer ? d'abord, cracker un programme n'est
pas réservé aux Yaankees du net ou de la programmation, certes,
il vaut mieux savoir bien programmer. Aussi, si vous voulez cracker du
Visual Basic, arrêtez vous ici car c'est un langage qui compilé
hyper-mal les programmes et donc, le code fait sans arrêt appel à
ces *ù*^$¨%$ de DLL (vbrunxxx, vbxxxxx, ....), et en plus, la
majorité des programmes faits en VB sont merdiques, et l'auteur
ne sait pas progarmmer (ou pas beaucoup), on ne pourras rien faire de ce
langage.
Il va donc falloir décompiler le programme, c'est à dire,
le remettre sous sa forme de code source, mais il y a un problème,
si on a écrit et compilé son programe avec turbo pascal,
on ne verra pas la source en turbo pascal, mais en assembleur, car le programme
est déjà compilé et donc, chaque instruction en hexadécimal
correspond à une instruction en assembleur, par exemple, dans un
programme que vous regardez avec votre éditeur hexadécimal,
vous pouvez apperçevoir le nombre 90, il correspond à l'instruction
NOP en assembleur, donc, le debugger ne fait que traduire toutes ces valeurs
en instructions assembleur. Voici quelques instructions assembleurs :
Jne : cette instruction sert à aller à un emplacement
quand la valeur est fausse, son code hexadécimal est 75.
Je : cette instruction sert à aller à un emplacement
quand la valeur est correcte, son code hexadécimal est 74.
Jmp : cette instruction est à aller à un emplacement
dans tous les cas, son code hexadécimal est EB.
donc, dans le code, quand vous verrez :
75xxx Jne xxx, vous vous direz : "Quand la valeur sera fausse,
le programme ira sur xxx, j'ai donc qu'à remplacer Jne par Je"
C'est bon, vous pourrez faire ça, mais le programme calculera
peut être ici des déplacements de variables en mémoire,
et pas forcément le calcul d'un password. Essayez toujours, après,
avec votre éditeur hexadécimal, recherchez la valeur 75xxx,
et remplacez par 74, car nous avons vu plus haut que 74 correspond à
Je.
Bon, c'est en fait assez compliqué à expliquer sans exemple,
et j'ai pas trop le temps d'en faire un, alors, je vais mettre un très
bon exemple, que j'ai demandé à un ami, le voici :
Code.exe : Programme très simple permettant d'apprendre à
cracker.
A la base, quand on tape 1, le programme écrit "Bon code" et
pour tout le reste, il écrit "Mauvais code".
Amusons nous avec un debugger, dans cet exemple, j'utilise Turbo Debugger
pour DOS.
Je repère, assez rapidement dans le programme une comparaison
:
cs:005B 9A91028560 call 6085:0291
cs:0060 803E520001 cmp
byte ptr [0052],01 <-- ici, comparaison
cs:0065 751E
jne 0085 <-----------------
ici, saut si faux
cs:0067 BF5401
mov di,0154
cs:006A 1E
push ds
Je me rappelle :
Jne : cette instruction sert à aller à un emplacement
quand la valeur est fausse, son code hexadécimal est 75
Je : cette instruction sert à aller à un emplacement
quand la valeur est correcte, son code hexadécimal est 74.
Jmp : cette instruction est à aller à un emplacement
dans tous les cas, son code hexadécimal est EB.
Il faut donc remplacer 75 (Jne) par 74(Je), ce qui donnera :
cs:005B 9A91028560 call 6085:0291
cs:0060 803E520001 cmp
byte ptr [0052],01
cs:0065 741E
je 0085
cs:0067 BF5401
mov di,0154
cs:006A 1E
push ds
avec un éditeur hexadécimal, on cherchera donc :
80 3E 52 00 01 75 1E BF 54 01 et on remplace par
-- -- -- -- -- 74 -- -- -- --
Maintenant, quand on tape 2, le programme ‚crira Bon code et quand on
tape 1, le programme écrit : Mauvais code.
Approfondissons un peu, le programme doit écrire "Bon code",
que l'on tape 1 ou n'importe quel autre nombre.
Je vais vous montrer une erreur à éviter mais qui nous
en apprend :
"Si on remplace jne 0085 par jmp 0085, comme ça, il saute tout
de suite sur 0085"
cs:005B 9A91028560 call 6085:0291
cs:0060 803E520001 cmp
byte ptr [0052],01
cs:0065 EB1E
jmp 0085 <------------
ici
cs:0067 BF5401
mov di,0154
cs:006A 1E
push ds
avec un éditeur hexadécimal, on cherchera donc :
80 3E 52 00 01 74 1E BF 54 01 et on remplace par
-- -- -- -- -- EB -- -- -- --
mais maintenant, tout est mauvais, quoi que l'on tape, eh ben, on réfléchit
:
"Si le code est faux (Jne), il va à l'emplacement 0085, ça
veux dire que si il est juste, il ne lit pas cette instruction et continue
à lire la suite du programme"
On dira alors au programme de sauter à l'instruction juste après
: 0067
cs:005B 9A91028560 call 6085:0291
cs:0060 803E520001 cmp
byte ptr [0052],01
cs:0065 EB00
jmp 0067
cs:0067 BF5401
mov di,0154
cs:006A 1E
push ds
avec un éditeur hexadécimal, on cherchera donc :
80 3E 52 00 01 EB 1E BF 54 01 et on remplace par
-- -- -- -- -- -- 00 -- -- --
Eh voilà le travail, maintenant, le programme écrit "Bon
code", quoi
qu'il arrive. Amusez vous bien.
The yAcC.
Merci The yAcC pour ton exemple, t'es sympa, il permet de bien apprendre
le crack, on fabrique le programme et on le cracke, ce qui permet de tout
voir étape par étape.
Le SE (Social Engeenering)
C'est là qu'il faut jouer vos talents de menteur professionnel,
cela va vous permettre d'obtenir des informations sur le mot de passe de
la personne en lui demandant le plus simplement du monde : vous vous faîtes
passer pour son webmaster, vous lui demandez tout, mais il est préférable
d'avoir déjà un maximum d'informations sur la personne afin
d'être plus crédible. Il est aussi vivement conseillé
d'écrire une page sur un hébergeur gratuit comme http://citeweb.net,
www.multimania.fr, ...
Il faut d'abord avoir un crayon et un papier pour faire du SE, afin
de noter les renseignements qui vous seront fournis, et les votres, car
n'oubliez pas que vous ne serez pas vous pendant une certainne période.
Le SE exploite la faille principale d'une entreprise : le personnel, on
commence toujours par là, après on s'attaque ailleurs, mais
on commence d'abord par le SE.
Exemple de conversation que j'ai fait avec un fournisseur d'accès
assez connu, afin d'avoir le mot de passe d'un gars :
Je m'étais auparavant renseigné de son login, c'est simple,
c'est ce qu'il y a écrit sur son adresse e-mail, avant le nom de
son fournisseur, exemple : Dupont@bouboule.com
<MOI> Bonjour, je vous appelle car j'ai perdu la feuille que vous m'aviez envoyé, et je ne peut plus me connecter...
<BOUBOULE.COM> Oui, veuillez me donner votre login.
<MOI> Dupont, D.U.P.O.N.T.
<BOUBOULE.COM> Attendez, je vous passe le service concerné
... musique ... 5 minutes d'attentes et...
<MOI> Oui, je vous appelle car j'ai perdu mon mot de passe
<BOUBOULE.COM> Veuillez me donner votre login.
<MOI> Dupont, D.U.P.O.N.T.
<BOUBOULE.COM> Vous êtes monsieur ?
<MOI> Jean Dupont
<BOUBOULE.COM> Vous avez fait quel type d'enregistrement ?
<MOI> Prélèvement automatique (c'est le plus courant)
<BOUBOULE.COM> Veuillez me donner les 5 derniers chiffres de votre carte de crédit.
<MOI> (merde), euh... je n'ais pas ma carte sur moi, attendez ... non, elle doit être en bas.
<BOUBOULE.COM> Désolé, je ne peux pas répondre à votre demande.
<MOI> Oui, je comprends, au revoir.
J'avais un peu les boules, 1h 30 plus tard, je me décide de rappeller, (je résume l'attente de 5 minutes)
<BOUBOULE.COM> alors monsieur Dupont, vous avez retrouvé votre carte de crédit ?
<MOI> (merde encore) oui.
<BOUBOULE.COM> Veuillez me donner les 5 derniers numéros.
<MOI> 5.6.7.8.4. (j'improvise)
<BOUBOULE.COM> Ce n'est pas ça, mais bon, si ce n'était pas vous, vous n'auriez pas rappellé, je vais vous donner votre mot de passe :
<MOI> oui, allez-y.
<BOUBOULE.COM> G.A.G.N.É.
Eh voilà le travail, cette technique a bien marché.
Attaque d'un sitez, ma méthode, sans SE
Il y a plusieurs méthodes, la première, le SE, mais ça
a déjà été évoqué plus haut.
La deuxième, récuppérer le fichier password, qui
se trouve dans le répertoire /etc/passwd du serveur (ftp://ftp.serveur.com)
mais ça ne marche pas tout le temps car souvent les sites sont
protégés. mais dans le cas contraire, vous devrez avoir deux
types de données :
1°) infoman:jJS2NcqXf4h6E:500:100:Utilisateur:/home/infoman:/bin/bash
2°) infoman:x:500:100:Utilisateur:/home/infoman:/bin/bash
Dans le premier cas, il va falloir utiliser un cracker de mots de passe
comme CrackerJack, PaceCrack, QCrack, John the ripper, ... là, c'est
facile
Sinon, dans le deuxième cas, le mot de passe crypté a
été remplacé par un x, donc c'est plus dur (il est
caché). Vous pouvez toujours tenter le SE, en relevant l'identifiant
(ici, infoman), et appeller l'entreprise, demander l'administrateur sytème,
mais là, c'est chaud, car je serais étonné que l'administrateur
vous donne le mot de passe comme ça, ou alors, il est vraiment con.
Il faut donc essayer autrement, et puis j'ai dit : Sans SE.
Vous pouvez récuppérer l'utilitaire Unsecure pour windows
(www.sniperx.net), c'est un programme qui
fait des attaques à la brute force, ok, c'est la plus longue, mais
la plus efficace et la plus facile (de toutes façons, j'aime pas
bien hacker à l'aide d'utilitaires). Je sais qu'il existe des programmes
en C qui permettent de retrouver ces mots de passe cachés par de
x ou *, mais je n'en ais pas ici, sinon, vous pensez bien que je l'aurais
mis, mais ça existe, c'est sûr.
Cracker un mot de passe est moins compliqué que l'on peut imaginer
:
1. La première étape est de prendre une copie du fichier
passwd
2. La seconde étape est de trouver le mot de passe, à
l'aide d'un cracker et d'un générateur de dictionnaire. Les
programmes les plus utilisés ici sont : Cracker Jack, John the Ripper,
Brute Force Cracker ou Jack the Ripper
Un générateur de dictionnaire trouve toutes les lettres
possibles avec l'alphabet choisi.
3.Vous lancer le cracker et attendez la réponse qu'il vous donnera
Il existe aussi une technique très connue, pour avoir le fichier
passwd, il s'agit de la technique PHF :
cette technique ne marche quasiment plus actuellement, car elle est
très répandue, mais vous pouvez toujours l'essayer, on ne
sait jamais, et puis, qui ne tente rien n'a rien :
remplacez domainecible.com par le site que vous comptez hacker :
http://domainecible.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Aussi, parmis tous les utilisateurs, il y a des privilèges, plus
le nombre est petit, plus l'utilisateur à des privilèges,
par exemple, pour infoman, on aperçoit le chiffre 500, c'est le
numéro de privilège d'infoman, donc, ça ne vaudra
pas le coup d'essayer de prendre son compte, il est trop nul, vous devrez
essayer à tout prit de vous emparer du root ou superuser, lui, son
numéro de compte est 0 et il a le droit de tout faire, même
d'accéder aux données des autres utilisateurs.
Maintenant, si vous essayer de hacker une plus grande page, d'accéder
à des ressources via FTP, ça devient vite plus compliqué
car le site est protégé, mais il n'y a aucune sécurité
100 % fiable, toutes les sécurités peuvent être percées,
mais si vous essayez d'attaquer le gouvernement, vous allez essayer d'aller
dans le répertoire /etc/passwd, et là, soit on vous demande
un mot de passe (que l'on cracke avec un utilitaire de type Claymore),
soit il y a écrit "/etc/passwd acces denied", mais on verra comment
y accéder tout de même, si je ne dit pas tout maintenant,
c'est parce que je suis en train de finir de dévellopper une technique
que je crois avoir trouvé, mais c'est assez dur, car leur sécurité
est assez bien foutue, résultat des mon enquête pour le numéro
2,3 ou 4, mais je ne suis pas sur d'y arriver, en tout cas, n'oubliez pas
que leur technologie date d'il y a 20 ans et qu'il l'ont presque pas changée
depuis, c'est quand même assez dur d'y arriver, et en plus, il va
falloir naviguer de façon anonyme, et il y a de très grands
risques de vous faire chopper, c'est donc à vos risques et périls
!!!, par contre, aux States, c'est différent, car il y a le fbi,
la nasa et leur sécurité est époustouflante, essayez
d'aller sur : ftp.fbi.gov, vous verrez
... aux States, le gouvernement a 250 000 attaques par an, et à
peu près 1/2 réussie à s'infiltrer dans le réseau
!!!, faut vraiment être un dieu pour niquer le fbi, ce que je ne
suis pas.
Et si vraiment vous arrivez à niquer le gouvernement, vous êtes
bien balèzes et vous n'avez pas besoin de lire d'e-zines comme celui-ci.
Je vous rappelle que je bosse dans la sécurité, donc, je
vous donnerais quelques trucs intéressants au fil du temps, pour
que je puisse continuer à bosser contre des hackers comme vous,
et comme vous utiliserez mes techniques, je serais vous contre-attaquer,
et donc mon patron sera content de moi :-) = augmentation.
Failles de sécurité
Pour trouver une faille de sécurité, il est bon de se procurer
SATAN (pour unix), ce petit programme exploite toutes les failles que peuvent
contenir un système (http://www.trouble.org/~zen/satan/satan.html)
Sinon, si vous avez linux, il faut aller sur le site de Sun (sunsite.unc.edu)
et le récuppérer à /pub/Linux/system/Network/admin/satan-linux.1.1.1.diff.gz
Mais c'est très difficile, et si vous y arrivez, vous serez
assez bon. C'est juste pour vous dire que de tels utilitaires existent,
je pense parler très prochainement des failles spécifiques
aux OS (windows, mac, unix, ...)
Le nucléaire
Les armes nucléaires sont des engins explosifs conçus pour
produire instantanément une très grande quantité d'énergie
nucléaire et utilisés initialement comme arme de guerre.
Elles servent à détruire de très grandes superficies,
ce sont des bombes des dégâts inimaginables.
Exemples : bombe atomique (A), bombe à hydrogène (H),
bombe fission-fusion-fission...
L'énergie est tirée de la transformation de noyaux atomiques.
La bombe A obtient sa puissance de la rupture, ou fission, des noyaux des
atomes d'uranium ou de plutonium. Elle produit, pour une sphère
de la taille d'une orange une explosion équivalente à la
détonnation de 20 000 t de trinitrotoluène (TNT).
La bombe H a été mis au point après la 2nd guerre
mondiale, elle exploite d'énergie d'éléments légers
tels que l'hydrogène. La puissance de ces bombes peuvent aller jusqu'à
l'équivalence d'1 million de tonne de TNT. En plus, les dimensions
de la bombe sont considérablement réduites.
Selon la loi de la relativité établie par Albert Einstein,
1 kg de matière serait équivalent à l'énergie
libérée par l'explosion de 22 Mt
de TNT.
Pour ce type d'opérations, on utilise les atomes uranium-238,
uranium-235 et la plutonium-239.
Voilà, c'est tout, je ne veux pas en expliquer trop long, car
après ça devient compliqué, cette énergie est
très intéressante et très complexe, ne n'arrive pas
encore à tout comprendre moi-même, on verra au fil du temps
différents explosifs, ce sera plus simple à expliquer qu'ici,
car j'utiliserais des des exemples pratiques ( :-) ), vous pensez bien
que pour le nucléaire on peut pas trop en faire !
Le mot de la faim
Voilà, c'est fini pour aujourd'hui, vous vous appercevrez sans doute
que je n'ais pas dévelloppé tous les sujets, c'est normal,
je tient à me faire comprendre par les débutants, j'ai donc
évité d'employer du vocabulaire "technique", cela dit, cet
e-zine devient meilleur au fil du temps, nous nous intéresserons
aux attaques par divers moyens, on fera des exemples très pratique,
si vous tenez à écrire un article, vous pouvez, je vous dirais
si je l'accepte où pas car je veux des articles clairs et de qualité,
ce que je ne veux surtout pas, c'est que vous fassiez des articles de lamerz,
comme : apprendre à se servir d'un nuke, troyen ou mail-boom, ...
Sinon, les articles qui tiennent la route seront acceptés, et
n'ékR1vé p4 kM3 ç4, c4R s1N0n, 0n p1G3 p@, ok ?
envoyez moi toute remarque, suggestion, critique ou article à
3D13@usa.net (mais je ne la relève pas tous les jours, alors patientez
pour la réponse)
°~-_-~°
T o o T
^
( O )
------
I'll be back !
-. .-
_..-'( )`-.._
./'. '||\\. (\_/) .//||` .`\.
./'.|'.'||||\\|.. )o o( ..|//||||`.`|.`\.
./'..|'.|| |||||\`````` '`"'` ''''''/||||| ||.`|..`\.
./'.||'.|||| ||||||||||||. .|||||||||||| ||||.`||.`\.
/'|||'.|||||| ||||||||||||{ }|||||||||||| ||||||.`|||`\
'.|||'.||||||| ||||||||||||{ }|||||||||||| |||||||.`|||.`
'.||| ||||||||| |/' ``\||`` ''||/'' `\| ||||||||| |||.`
|/' \./' `\./ \!|\ /|!/ \./' `\./ `\|
V V V }' `\ /' `{ V V V
` ` ` V ' ' '