3D13
-
2
3d13@usa.net
JEUDI 22 AVRIL 1999
ISSUE #2
Voilà j'ai sortit 3D13#1 et j'en écrit
un deuxième,
Vous avez sans doute pu remarquer dans le précédent
numéro qu'il y avait le fichier californi.exe, c'est un petit programme
rigolo qui peut vous amuser, utilisez le en le plaçant au démarrage
de l'ordinateur, ça fera une bonne surprise pour vos parents ou
collègues de bureau.
J'ai trouvés des petites failles dans
certains réseaux, amusez-vous vite, car dans 5 ans, internet sera
encore plus sécurisé, surtout que pour l'instant, ce n'est
pas toutes les entreprises qui se soucient de leur propre sécurité.
Les sites à hacker pendant le mois de
juin : www.kkk.com, www.front-nat.fr, le deuxième n'est pas très
bien sécurisé.
Ensuite, je vous avait promis de vous expliquer
comment attaquer un système informatique, je vais tout vous expliquer,
mais ça sera plus long que je le croyais, car je vais essayer de
vous éduquer, vous partez en ne connaissant rien de rien dès
le premier numéro, et vous devenez le moins en moins con au fils
des numéros, donc, on va commencer par le début : je vais
vous filer les bases d'unix (et pas de linux, mais c'est à peu près
pareil, alors vous pourrez tester sur cette plate forme ce que je vous
dirait). On innove, je vais essayer de vous parler du fake avec Paint Shop
Pro 5.0, autant profiter du format HTML pour y exposer les images :-) On
va continuer sur la formation Turbo Pascal, je sais, je pourrais commencer
par enseigner le C, mais non, il faudra encore attendre, mais il faudra
bien y venir, surtout pour s'amuser avec unix.
On m'a critiqué le format HTML, je comprends,
je vais changé pour le format texte sans caractères accentués,
mais je le fait pas pour ce numéro car j'ai déjà crée
des tableaux que j'ai pas envie de retaper, mais pour le prochain, c'est
promis, je vais en tout cas essayer d'être très créatif
(enfin, tout ce que je pourrais) :-).
J'attend de vos articles, n'hésitez pas
à écrire, soyez créatif, c'est à dire que je
ne veux pas d'articles déjà écrits dans d'autres e-zines,
n'essayez pas de me berner car je connais tous les e-zines français
et américains existants, et comme dirait lutin : "J'ai un détecteur
de lamerz chez moi", j'aime bien cette phrase.
J'ai pas envie de faire un disclamer car je sait
très bien ce que je fait et si je me fait choper, eh ben tant pis
pour moi !
3D13
SOMMAIRE
Le hacker modèle
Le hacker modèle est quelqu'un que vous connaissez très bien
depuis votre plus tendre enfance, mais que vous ne soupçonnerez
jamais, en gros, il ne dit rien à personne et il a raison, il faut
être parano dans ce biz', j'ai lu l'histoire d'un type qui avait
rendez-vous avec une personne qu'il avait rencontré sur le chat
et, à l'arrivé de l'avion, dans l'aéroport, il a été
acceuilli par le fbi, menottes au poignet, donc ne faites confiance à
personne ! c'est le gros conseil. Aussi, un hacker est quelqu'un de correct,
quelqu'un à qui l'on peut faire confiance, il ne vous dira jamais
qu'il hack. Personnellement, je fait la distinction lamer/newbie par le
fait que le mot lamer veut dire boîteux, c'est donc une brebis galeuse,
un ramolis du cerveau, quelqu'un qui hack pour frimer devant ses potes,
tandis qu'un newbie est quelqu'un qui débute dans les métier
et qui respècte les codes du hack mais qui peut faire quelques erreurs
parfois, ce que l'on a tous fait un jour ou l'autre. Personnellement, personne
ne savait que je hackait, sauf sur irc quand je débutait et que
je voulais avoir des contacts, on a tous eu un jour besoin du coup de pouce
de quelqu'un d'autre, mais dans mon entourage, personne ne pouvait me soupçonner.
Ma mère a du l'apprendre quand j'avais fait une connerie et que
les flics allaient venir, et ils sont venus, ce qui a limité les
pots cassés. Maintenant, je bosse dans la sécurité,
ce qui me permet de partiquer mon art mais légalement =8-).
En gros, il faut fermer sa gueule, ne pas avoir une adresse e-mail
du type : groshacker666@hotmail.com, elite666@hotmail.com, hackman@usa.net,
..., choisissez plus subtil, utilisez votre cerveau, par exemple, 3d13,
c'est mon nickname, il vient des premières lettres des noms des
grecques qui ont émis en premier l'hypothèse atomique : Empédocle,
Démocrite, Leucippe et Epicure, on transforme ça en écriture
chifrée (qui est souvent utilisée par les lamerz), et ça
donne 3d13, en plus, j'aime bien les jeux en 3d (wolfensteing, doom, duke,
quake2, unreal, halflife, ...) et j'aime bien le chiffre 13, ça
ne pouvais pas mieux tomber !
Bon, on continue, faut pas trop s'éloigner du sujet...
Les lamerz ont pour coutumez dez mettrez toutz lez tempz dez zzz après
les nom, il est bien de le faire que dans certains cas, mais pas tout le
temps, il m'arrive de mettre des z après les noms au pluriel (comme
crackz), c'est tout. Aussi, (bon, d'accord, mon nickname 3d13) je ne mets
jamais (ou presque jamais) des 3 pour des E, des 1 pour des L ou I, ...
c'est pas les hackers qui écrivent comme ça.
Pour finir, les bon hackers ne détruisent jamais rien (et ils
ont raison), ils font ça pour le fun de trouver des failles dans
un réseau, ils prennent quelques documents (sans les effacer), ils
modifient quelques trucs, histroire d'en rire, mais c'est tout, ça
ne va rarement plus loin, et ça ne vaut pas la peine si l'on ne
veut pas avoir trop d'ennuis.
Le lamer type vous dira : "Je suis fiché par la DST", "Je me
suis introduit dans tous les ordi du fbi et je me suis jamais fait choppé"
(j'ai connu un gars, un génie qui l'avait fait, mais il s'est fait
choppé, maintenant, il crée son entreprise, c'était
un ami et je n'ai jamais su ce qu'il faisait :-). Aussi, le lamer type
pensera que hacker, c'est envoyer un mailboom à quelqu'un qui le
fait chier, nuker des types sur irc, envoyer un troyen à un auter
gars, ... pour lui, hacker se limite à ça. Il n'aime pas
Kro$oft, mais navigue sous windows avec internet® explorer®. Ce
sont les rats d'internet. je vais vous faire un schéma, plus c'est
bas, plus c'est pourris.
Nous sommes sur un bateau :
/_____________________________________\ <- sociétés
sécurisées
| hackers (qui percent la sécurité )
|
|------------------------------------------------ --|
| utilisateur (qui consultent des pages intéressantes) |
|------------------------------------------------- -|
| vicieuxxxx (qui aime les sites de cul uniquement) -|
|--------------------------------------------- -----|
| rats lamers (qui consultent les sites de hack, de
|
|
cul, qui n'en tire pas profit (du hack) |
|
il dit que c'est pas bien mais il le fait) |
|------------------ -------------------------------|
| sites racistes, pédophiles, nécrophiles, sectes...)
| <- eux faut les nicker, fuck à tous ces connards de merde
|_____________________________________|
C'est la fin de cet article, en gros : discretion, discretion et discretion
(ainsi que courtoisie :-)
TCP/IP, liste détaillée des ports
Voilà, j'ai tout récuppéré sur un site officiel,
cherchez les infos voulues, la liste est longue mais très complète.
Les newbies auront du mal à comprendre, mais les autres, je
pense que vous devrez vous en sortir.
Info aux lamers : "A quoi ça sert ?" -> "Hmff, tu me fait rire
car tu te dis hacker et tu sait pas ce que c'est qu'un port..., bon, c'est
ce qui va te permettre de faire une intrusion en interne dans un système,
tu observeras les failles de ces ports afin de tenter une attaque, la plus
connue : 80 affecté au root, ça veut dire que le système
est sous windows, avec le root, c'est aussi la première faille que
j'ai trouvé et qui m'a permis de continuer plus loin, mais maintenant,
c'est dépassé, quasiment plus aucun serveur n'a cette faille
aussi énorme, c'est un gros trou, mais ça existe encore..."
N'hésitez pas à faire Edition/rechercher...
Comme la liste est très longue, prennez le lien vers "ports.txt"
Turbo Pascal, on continue (Partie 2)
Pour commencer, je vais vous redonner l'énoncer du précédent
numéro et le corriger sous vos yeux ébahis.
Exercice : Le programme demande le nom de la personne, lui demande
d'introduite deux nombres à soustraire et lui rend la réponse
: "Nom_du_type, tu veux savoit le résultat de nb1 - nb2, eh ben
c'est somme"
Les noms mis en italique sont des variables que nous avons déjà
rencontré. Réponse maintenant...
PROGRAM Exercice1_correction;
VAR prenom : string; nombre1, nombre2 : integer;
BEGIN
WriteLn('Salut, c''est quoi donc qu''ton prénom ?');
ReadLn(prenom);
WriteLn('Entre un premier nombre à soustraire...');
ReadLn(nombre1);
WriteLn('..et un deuxième');
ReadLn(nombre2);
WriteLn(prenom,' tu veux savoir le résultat de ',nombre1,' - ',nombre2,', eh ben c''est ', nombre1-nombre2);
END.
C'était pas bien compliqué.
En turbo pascal, un peu comme en C, pour avoir un programme +mieux
bien, on utilise des unités, qui ont des fonctions définies
et que l'on peut programmer soi-même, mais avant d'en programmer
d'autres, on va déjà utiliser celles qui nous sont fournies.
Exemple :
PROGRAM Efface;
USES Crt;
BEGIN
ClrScr;
Write('Vous avez vu, l''écran s''est éffacé !');
ReadLn;
END.
No comment - c'est compréhensible,
en parlant de commentaires, on peut en mettre en pascal de deux façons
:
{ commentaire ici } et (* commentaire ici *), les plus employés
sont les accolades {}
Donc, je reprend le programme précédent que je commente
:
PROGRAM Efface; {identificateur nommant le programme}
USES Crt; { nom de l'unité utilisée, ici : Crt, utilisée pour les affichages }
BEGIN { début du programme }
ClrScr; {effacement de l'écran, équivalent de CLS sous dos}
Write('Vous avez vu, l''écran s''est effacé !'); { écrit la phrase, ne pas oublier de doubler
les apostrophes ' pour qu'il y en ait }
ReadLn; { attend que l'utilisateur appuye sur <ENTREE> }
END. {fin du programme}
On peut aussi utiliser Crt pour jouer un peu de musique, je vous donne
d'abord les correspondances note/fréquence
OCTAVE 1
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
16
|
17
|
18
|
19
|
21
|
22
|
23
|
25
|
26
|
28
|
29
|
31
|
OCTAVE 2
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
33
|
35
|
37
|
39
|
41
|
44
|
46
|
49
|
52
|
55
|
58
|
62
|
OCTAVE 3
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
65
|
69
|
73
|
78
|
82
|
87
|
93
|
98
|
104
|
110
|
117
|
123
|
OCTAVE 4
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
131
|
139
|
147
|
156
|
165
|
175
|
185
|
196
|
208
|
220
|
233
|
247
|
OCTAVE 5
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
262
|
277
|
294
|
311
|
330
|
349
|
370
|
392
|
415
|
440
|
466
|
494
|
OCTAVE 6
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
523
|
554
|
587
|
622
|
659
|
698
|
740
|
784
|
831
|
880
|
932
|
988
|
OCTAVE 7
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
1047
|
1109
|
1175
|
1245
|
1319
|
1397
|
1480
|
1568
|
1661
|
1760
|
1865
|
1976
|
OCTAVE 8
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
2093
|
2217
|
2349
|
2489
|
2637
|
2794
|
2960
|
3136
|
3322
|
3520
|
3729
|
3951
|
OCTAVE 9
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
4186
|
4435
|
4699
|
4978
|
5274
|
5588
|
5920
|
6272
|
6645
|
7040
|
7559
|
7902
|
OCTAVE 10
DO
|
DO#
|
RE
|
RE#
|
MI
|
FA
|
FA#
|
SOL
|
SOL#
|
LA
|
LA#
|
SI
|
8732
|
8870
|
9397
|
9956
|
10548
|
11175
|
11840
|
12544
|
13290
|
14080
|
14917
|
/
|
Aussi, vous allez programmer la durée de la note, voici les correspondances
(durée note/millisecondes)
double-croche |
250 |
croche |
500 |
noire(1 seconde) |
1000 |
blanche |
2000 |
ronde |
4000 |
ronde-carrée |
8000 |
Exemple, si vous devez jouer un sol pendant la durée d'une blanche
(2 secondes), vous taperez le code suivant :
PROGRAM Sol;
USES Crt;
BEGIN
Sound(392);
Delay(2000);
NoSound;
END.
Maintenant vous pourrez faire jouer "Au clair de la lune" par votre
speaker...
Votre belle mère a un corps de mec !
Qui n'a jamais rêvé de voir sa prof de gym avec un monsieur
légèrement vêtus et l'afficher de partout dans votre
école, votre ami(e) qui fait du vélo alors qu'il ne peut
pas marcher, et... votre belle mère avec un corps dénudé
et musclé :-), eh ben moi je me suis bien amusé avec ça.
On m'a même raconté l'histoire d'un type qui a prit son prof
de maths en photo et le prof de maths l'a poursuivi après dans les
couloirs de l'école et il a quand même pu faire le montage!!!
Je vais d'abord vous donner les premières notion :
- La peau peut être crée (de façon BD) avec les
couleurs rouge, jaune et blanc.
- Mon outil préféré : Paint Shop Pro, n'hésites
pas à te le procurer, n'importe quelle version, je vous livre le
crack dans le prochain numéro.
- Il faut bien repérer les échantillons de couleur, faire
attention aux ombres car la peau a des nuances, des reliefs...
Je ne vous livre pas de photos car je tient à vous enseigner
la technique.
Votre outil sera le
double pinceau, il va vous permettre de reprendre des zones de votre dessin
et de le copier sur la même image ou sur une autre, ici, ce sera
sur la même image. Par exemple, vous avez une photo de vous et vous
voulez enlevez voter bouton de peau que se trouve sur votre oeuil droit,
appuyez sur shift et cliquez sur cet outil, maintenant, cliquez sur le
bouton de peau et...* disparu *...
Vous voyez que c'est facile, pour votre belle mère, si le corps
du mec musclé est bronzé et qu'elle a son visage pâle,
vous devrez foncer la peau de votre belle-mère.
C'est tout, désolé si c'était un peu court mais
ça devrait vous permettre de débuter sur de bonnes bases,
n'hésitez pas à m'envoyer vos créations (donnez moi
les 2 originaux et la photo finale en zip).
Unix, initiation : je veux vite apprendre
Vite apprendre, c'est vite dit ! et puis pour bien apprendre, il faut pratiquer...
Au démarrage, si c'est vous qui avez installé le système,
vous voyez
login :
vous taperez root, puis, après avoir appuyé sur entrée,
on vous demande le mot de passe :
password :
tapez ici le mot de passe que vous avez choisi à l'installation,
mais attention, il est normal qu'il ne s'affiche pas (même en *)
maintenant, on dit que vous êtes "logé" [prononcez l'eau-gué].
Vous voyez apparaître (normalement, à peu près)
:
$ ou dans certains cas %, on peu à peu près dire que
c'est l'équivalent dos de C:\>, mais faites pas attention au disque
dur, il s'agit du prompt, donc, vous êtes prêt(e) à
saisir les commandes.
Aussi, quand vous taperez les commandes, faites bien attention aux
minuscules/majuscules, par exemple, pour créer un répertoire,
il faut faire : mkdir et pas MkDir ou MKDIR..., si vous êtes pressé(e)
de voir l'arborescence, tapez "ls".
par défaut, la combinaison de touches pour l'interruption est
Ctrl+Z, mais vous pouvez le redéfinir avec la commande "stty -a".
vous voules connaitre le calendrié, c'est simple, tapez "cal"
ou pour connaitre le mois de mai de cette année, tapez "cal 5 1999"
bon, vous voulez démarrer l'interface pour faire joujou ou parce
que vous êtes blasé du mode ligne de commande et vous avez
acheté linux alors tapez "startx".
pour visionner un fichier TEXTE seulement et pas de type data ou executable,
tapez "cat [nom de fichier]", mais vous pouvez aussi le faire suivre, parce
que ça défile trop vite, alors tapez "cat [fichier] |more",
ça ne vous rappelle rien ? sous dos ?
en fait, Unix est LE PREMIER système d'exploitation, donc M$
s'est servi d'Unix pour faire son système d'exploitation, et pour
faire style, il a remplacé les /, utilisé pour l'arborescence
d'unix par des \, pour celle du dos.
Don't forget : / = slash (slache) et \ = anti-slash
pour aller dans un répertoire, tapez "cd" (pour change directory).
et pour aller au répertoire précédent, tapez "cd .."
(avec l'espace au milieu) et pour aller directement à la racine
: " cd / " (et pas \)
pour créer un fichier vide, tapez "touch [fich1] [fich2]", par
exemple, si je veux créer un fichier vide qui s'appellera cerise,
il faudra taper "touch cerise" et pour en créer plusieurs "touch
cerise compote pomme".
Aussi, pour supprimer un répertoire VIDE, il faut taper "rmdir"
et pour un fichier "rm [fichier(s)]"-> cette commande accepte les jokers
(*).pour copier un fichier, tapez "cp [source] [destination]" et pour déplacer
ou renommer un fichier, tapez "mv", par exemple, pour copier le fichier
durand dans le répertoire home, tapez "mv durand /home/durand" et
pour renommer durand en durant, tapez "mv durand durant".
voilà pour les commandes les plus utiles, mais si vous voulez
de plus amples informations, tapez "man mv" si vous voulez de l'aide sur
la commande "mv".
Nous allons aborder l'éditeur de texte, vi
il fonctionne un peu comme edit avec les paramètres, il est
moins beau, mais qu'est-ce qu'il est pratique et plus fonctionnel qu'edit
sous dos.
tapez par exemple "vi banane", vous créer donc un fichier banane
dans le répertoire courant, mais vous vous rendez sans doute compte
que vous pouvez rien taper, c'est normal car il faut pour cela rentrer
dans le mode insertion, pressez la touche inser sur votre clavier, vous
pouvez aussi être en mode replace, tapez encore sur inser et pour
revenir au premier mode, pressez encore inser.
Tapez le texte suivant :
Les bananes sont bonnes à la santé,
mangez en donc.
Signé : Fondération des Mangeurs de Banane.
pressez deux fois la touche inser, de sorte qu l'on voit : en bas à
gauche.
pour enregistrer, il faut taper le commande w et pour quitter, tapez
q!
liste des commandes de vi
:w Nom de fichier |
Le contenu de la mémoire tampon est enregistré dans le
fichier indiqué derrière la commande w. Si ce fichier
n'existe pas encore, il sera crée. S'il existe, son contenu sera
écrasé par la mémoire tampon. |
:3,7w Nom de fichier |
Les lignes 3 à 7 sont enregistrées dans le fichier indiqué. |
:r Nom de fichier |
Le contenu du fichier indiqué est inséré dans
la ligne active. |
:!commande |
La commande indiquée est executée. Après son traitement,
vous revenez à l'éditeur. |
:r! commande |
Le résultat de la commande exécutée est placé
derrière la ligne active dans la mémoire tampon. Ainsi :r!
date Entrée insère la date du jour derrière la ligne
active. |
:f |
Le nom du fichier actif et le numéro de ligne sont affichés. |
:e Nom de fichier |
Le fichier spécifié est chargé dans la mémoire
tampon. Si cette mémoire contenait des éléments non
encore enregistrés, un message vous en avertira. Avec la commande
:e!
Nom de fichier, le message est passé sous silence et le contenu
de la mémoire directement écrasé. |
:e # |
Le dernier fichier chargé est appelé en mémoire.
C'est une méthode simple pour commuter entre plusieurs fichiers. |
C'est à peu près tout ce qu'il faut savoit pour l'éditeur.
Vous pouvez aussi faire des redirections de sortie dans la ligne de
commande, il faut pour cela taper le commande, espace, caractère
">", espace et taper le nom de fichier sur lequel on veut enregistrer les
données, pas exemple, pour lister le contenu d'une arborescence
sous unix dans le fichier liste, tapez "ls > liste", maintenant, si le
fichier est déjà crée et que vous voulez ajouter,
mettez deux >, ">>".
Maintenant, vous avez acquis quelques notions d'unix, pour vous amuser
plus, lisez le chapitre suivant...
Comment pirater le vrai fbi en 3 secondes !!!
Je sais pas, c'était juste un titre pour attirer les lamers :->>>
Source de identTCPscan
à quoi sert IdentTCPscan ?
à scanner les ports, il peut être utilisé sur un
système Unix, c'est personnellement mon outil préféré.
Pour les lamers, "C'est pas parce que vous reprenez le source et mettez
votre nom dessus que vous êtes l'auteur de cet outil, la source est
mise à disposition pour étudier en profondeur de quel façon
il fonctionne, quelles traces il pourrait laisser sur les disques attaqués"
Aussi, l'auteur de ce programme n'est pas un cracker, donc ne lui écrivez
pas pour lui demander des trucs sur le crack.
-------------- <8 coupe ici 8> ---------------------------------------------------------------------
/*
* ident-scan [v0.15]
* This TCP scanner has the additional functionality
of retrieving
* the username that owns the daemon running on the
specified port.
* It does this by by attempting to connect to a TCP
port, and if it
* succeeds, it will send out an ident request to
identd on the
* remote host. I believe this to be a flaw
in the design of the
* protocol, and if it is the developers intent to
allow 'reverse'
* idents, then it should have been stated clearer
in the
* rfc(rfc1413).
*
* USES:
* It can be useful to determine who is running daemons
on high ports
* that can be security risks. It can also be
used to search for
* misconfigurations such as httpd running as root,
other daemons
* running under the wrong uids.
*
* COMPILES: Compiles fine under Linux, BSDI
and SunOS 4.1.x.
*
* Dave Goldsmith
* <daveg@escape.com>
* 02/11/1996
*/
#include <stdio.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <errno.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <netdb.h>
#include <unistd.h>
enum errlist
{
BAD_ARGS,BAD_HOST,NO_IDENT,SOCK_ERR
};
void
usage(error)
enum errlist error;
{
fprintf(stderr,"ident-scan: ");
switch(error)
{
case BAD_ARGS: fprintf(stderr,"usage: ident-scan
hostname [low port] [hi port]\n");
break;
case BAD_HOST: fprintf(stderr,"error: cant resolve
hostname\n");
break;
case NO_IDENT: fprintf(stderr,"error: ident isnt
running on host\n");
break;
case SOCK_ERR: fprintf(stderr,"error: socket() failed\n");
break;
}
exit(-1);
}
struct hostent *
fill_host(machine,host)
char *machine;
struct hostent *host;
{
if ((host=gethostbyname(machine))==NULL)
{
if ((host=gethostbyaddr(machine,4,AF_INET))==NULL)
return(host);
}
return(host);
}
int
main(argc,argv)
int argc;
char **argv;
{
struct sockaddr_in forconnect,forport,forident;
int i,sockfd,identfd,len=sizeof(forport),hiport=9999,loport=1,curport;
struct servent *service;
struct hostent *host;
char identbuf[15], recieved[85], *uid;
if ((argc<2) || (argc>4))
usage(BAD_ARGS);
if (argc>2)
loport=atoi(argv[2]);
if (argc>3)
hiport=atoi(argv[3]);
if ((host=fill_host(argv[1],host))==NULL)
usage(BAD_HOST);
forconnect.sin_family=host->h_addrtype;
forconnect.sin_addr.s_addr=*((long *)host->h_addr);
forident.sin_family=host->h_addrtype;
forident.sin_addr.s_addr=*((long *)host->h_addr);
forident.sin_port=htons(113);
if ((identfd=socket(AF_INET,SOCK_STREAM,0))== -1)
usage(SOCK_ERR);
if ((connect(identfd,(struct sockaddr *)&forident,sizeof(forident)))!=0)
usage(NO_IDENT);
close(identfd);
for(curport=loport;curport<=hiport;curport++)
{
for(i=0;i!=85;i++)
recieved[i]='\0';
forconnect.sin_port=htons(curport);
if ((sockfd=socket(AF_INET,SOCK_STREAM,0))==
-1)
usage(SOCK_ERR);
if (connect(sockfd,(struct sockaddr *)&forconnect,sizeof(forconnect))==0)
{
if (getsockname(sockfd,(struct
sockaddr *)&forport,&len)==0)
{
if ((identfd=socket(AF_INET,SOCK_STREAM,0))==
-1)
usage(SOCK_ERR);
if (connect(identfd,(struct
sockaddr *)&forident,sizeof(forident))==
{
sprintf(identbuf,"%u,%u",htons(forconnect.sin_port),
htons(forport.sin_port));
write(identfd,identbuf,strlen(identbuf)+1);
read(identfd,recieved,80);
recieved[strlen(recieved)-1]='\0';
uid=strrchr(recieved,' ');
service=getservbyport(forconnect.sin_port,"tcp");
printf("Port: %3d\tService: %10s\tUserid: %s\n",curport,
(service==NULL)?"(?)":service->s_name,uid);
}
}
}
close(sockfd);
close(identfd);
}
}
-------------- <8 coupe ici 8> ---------------------------------------------------------------------
Les explosifs pratiques :-)
Je vais vous expliquer comment faire un truc qui est 10 fois plus puissant
que la poudre noire :
la nitrocellulose :
Il faut :
- Un coton
- De l'acide nitrique (interdit à la vente, alors faites une
descente dans une usine de chimie)
- De l'eau
° : acide nitrique
___
/ \
( ) : coton
\___/
1°) Trempez le coton dans l'acide nitrique :
|°°°___ °°°|
|° / \ ° |
|° ( ) °°|
|°° \____/ °°|
|°°°°°°°°°°°°|
|°_°_°_°_°_|
Arf, pas top le schémas
2°) Sortez le coton de l'acide nitrique et rincez le sous l'eau
:
BBBB OOOOO
OOOOO MMMMM
BB BB OO OO
OO OO M M
M
BBBB OO
OO OO OO
M M M
BB BB OO OO
OO OO M
M
BBBB OOOOO
OOOOO M
M
C'est tout pour l'instant car je voulais faire un recette inédite
(au moins en france je crois), je n'allais pas vous rabacher sucre+désherbant=BOOM
car tout le monde le sait, je vous donne quand même la formule pour
ce mélange archi-connu car je l'ai jamais vu :
ClO3 + C6H12O6 -> 2Cl2 + 6CO2 + 6H2O
Le mot de la faim
C'est fini, j'espère que vous avez au moins appris quelques chose
ou que vous n'êtes pas mort(e) à cause des explosifs pratiques.
Aussi, si t'es une hackeuse, tu m'intéresse vraiment, mais je suis
méfiant (logique), donc, tu peux m'écrire, mais si tu veux
un rendez-vous, n'y compte pas, car tu pourrais très bien être
une V.
Si vous tenez à écrire un article, vous pouvez, je vous
dirais si je l'accepte où pas car je veux des articles clairs et
de qualité, ce que je ne veux surtout pas, c'est que vous fassiez
des articles de lamerz, comme : apprendre à se servir d'un nuke,
troyen ou mail-boom, ...
Sinon, les articles qui tiennent la route seront acceptés, et
n'ékR1vé p4 kM3 ç4, c4R s1N0n, 0n p1G3 p@, ok ?
envoyez moi toute remarque, suggestion, critique ou article à
3D13@usa.net
(mais je ne la relève pas tous les jours, alors patientez pour la
réponse)
°~-_-~°
T o o T
^
( O )
------
I'll be back !
-. .-
_..-'( )`-.._
./'. '||\\. (\_/) .//||` .`\.
./'.|'.'||||\\|.. )o o( ..|//||||`.`|.`\.
./'..|'.|| |||||\`````` '`"'` ''''''/||||| ||.`|..`\.
./'.||'.|||| ||||||||||||. .|||||||||||| ||||.`||.`\.
/'|||'.|||||| ||||||||||||{ }|||||||||||| ||||||.`|||`\
'.|||'.||||||| ||||||||||||{ }|||||||||||| |||||||.`|||.`
'.||| ||||||||| |/' ``\||`` ''||/'' `\| ||||||||| |||.`
|/' \./' `\./ \!|\ /|!/ \./' `\./ `\|
V V V }' `\ /' `{ V V V
` ` ` V ' ' '
"And all the girls says I'm pretty fly for a whyte guy" (The
Offspring)