Copy Link
Add to Bookmark
Report

The Belgian Hackers Zone Issue 08

eZine's profile picture
Published in 
The Belgian Hackers Zone
 · 21 Aug 2020

  

The Belgian Hackers Zone - BHZ Mag n°8 - http:/www.thebhz.org



TTTTTTTTTTTTTTT HHH HHH EEEEEEEEEEE
TTT HHH HHH EEEEEEEEEEE
TTT HHH HHH EE
TTT HHH HHH EE
TTT HHH HHH EEEEEEEE
TTT HHHHHHHHHHHH EEEEEEEE
TTT HHH HHH EE
TTT HHH HHH EE
TTT HHH HHH EE
TTT HHH HHH EEEEEEEEEEE
TTT HHH HHH EEEEEEEEEEE


ZZZZZZZZZZZZZZZZZZZZZZZZ
BBBBBBBBBB HH HH ZZZZZZZZZZZZZZZZZZZZZ
BBB BBBBBB HH HH ZZZ
BBB BBBB HH HH ZZZZZ
BBB BBBBB HH HHH ZZZ
BBB BBBB HH HHH ZZZZ
BBB BB HH HH ZZZZ
BBB BB HH HH ZZZ
BBB BBB HH HHH ZZZZ
BBB BBBBB HH HHH ZZZZ
BBB BBBBB HH HHH ZZZZ
BBB BBBB HHHHHHHHHHHHHH ZZZZZZ
BBB BBBBB HHH HHH ZZZZZZ
BBBBBBB HHHHHHHHHHHHHHH ZZZZZZ
BBB BBBBB HHH HH ZZZ
BBB BBBB HHH HH ZZZZZ
BBB BBBBB HHH HH ZZZZZZZ
BBB BBBBB HHH HH ZZZZZZZZ
BBB BBBBB HHH HH ZZZZZZZZ
BBB BBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZ
BBBBBBBBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________



bbbbb hh hh zzzzzzzzzzz
bb bbb hh hh zzzzzzzzzz
bb bb hh hh zz 8888
bb bb hh hh zz 8 8
bb bb hh hh zz m m aaaa ggg 88 88
bbbbbb hhhhhhhh zz mm mm a a g 88 88
bbbbb hhhhhhhh zz m m m m a a g 888888
bb bb hh hh zz m m m a aa a g gggggg 88 88
bb bbb hh hh zz m m a a g g 88 88
bb bb hh hh zzzzzzzzzz m m a a g g 8 8
bbbb hh hh zzzzzzzzzzzz m m a a ggggg 8888





-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________


--------------
| Sommaire : |
--------------



>-------------------------------------|-------------------->
| ARTICLE | AUTEUR |
<-------------------------------------|-------------------->
| Introduction | |
1...........| Adapter CGI Scan selon ses besoins | Asmodeus |
2...........| Turorial de Cracking n°4 | GRIm@ |
3...........| Une histoire vraie | SpaceWalker |
4...........| Les SMS Bomber en une lecon | Rozwell |
5...........| Front page Bugs | GRIm@ |
6...........| Les pubs des hebergeurs gratuits | Proctor |
7...........| Main Events | Asmodeus |
8...........| La chtite pensee anarchique n°3 | GRIm@ |
9...........| Telephoner gratuitement | Switchh |
10..........| Icq tips and tricks | Rozwell |
11..........| Phreaking Overview | Asmodeus |
12..........| Social Engineering | SpaceWalker |
| Mot de la fin | |
<-------------------------------------|-------------------->





-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________





----------------
- Introduction -
----------------

Bon, là je sais vraiment pas quoi dire, je vais raconter les idioties habituelles alors. Dejà le 8eme numero de ce fabuleux, que dis-je, fantastique e-zine. Une fois, de plus, vous pourrez trouver quantites d'articles (in)interessants (c'esrt selon votre etatr d'esprit) et (peu) distrayants (c'est selon aussi). Que vous appreciez ou pas, franchement, je m'en tape. Si vous apprenez des choses en le lisant (mais franchement ca m'etonnerait ou alors faut vraiment etre con) ben tant mieux, mais y'a pas vraiment beaucoup de techniques dans ce numero, mais vous en apprendreez plus sur la mysterieuse et mystique vie des membres (et des non membres, puisque Switchh et Proctor agissent ici en "special guests" et qu'ils ne font pas partioe du groupe. Quoi qu'il en soit, amusez vous bien, fumez le plus d'herbe possible, buvez le plus de bieres (mais pas autant que moi, parce que ca c'est impossible, je suis le meilleur du monde), et fendez vous la gueule avec vos potes. C'etait ma bonne parole du jour.

Amen


Asmodeus - asmodeus@mail.be




-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________





**************************************
* Adapter CGI Scan selon ses besoins *
**************************************

Cet article va vous permettre de mofifier à votre guise mon scanneur de failles CGI. Vous pourrez alors rajouter vos propres failles, changez le repertoire par defaut ou le prog scanne, le faire scanner autre chose que des cgi, etc...
Voilà comment se presentera cet article : je mets la source puis j'analyse des morceaux de source en expliquant les trucs (faciles) à faire.

Source :

#!/usr/bin/perl
###################################################
# #
# Scanner de failles CGI en Perl. #
# Written By: Asmodeus (asmodeus@mail.be) #
# Pour son groupe : le BHZ (http://www.thebhz.org)# # #
# Base sur un scanner de failles CGI ecrit en C #
# par Suid Shell #
###################################################

use Socket;

@cgi_scripts = ("GET /cgi-bin/rwwwshell.pl HTTP/1.0\n\n","GET /cgi-bin/phf HTTP/1.0\n\n",
"GET /cgi-bin/Count.cgi HTTP/1.0\n\n","GET /cgi-bin/test-cgi HTTP/1.0\n\n",
"GET /cgi-bin/nph-test-cgi HTTP/1.0\n\n","GET /cgi-bin/nph-publish HTTP/1.0\n\n",
"GET /cgi-bin/php.cgi HTTP/1.0\n\n","GET /cgi-bin/handler HTTP/1.0\n\n",
"GET /cgi-bin/webgais HTTP/1.0\n\n","GET /cgi-bin/websendmail HTTP/1.0\n\n",
"GET /cgi-bin/webdist.cgi HTTP/1.0\n\n","GET /cgi-bin/faxsurvey HTTP/1.0\n\n",
"GET /cgi-bin/htmlscript HTTP/1.0\n\n","GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n",
"GET /cgi-bin/perl.exe HTTP/1.0\n\n","GET /cgi-bin/wwwboard.pl HTTP/1.0\n\n",
"GET /cgi-bin/www-sql HTTP/1.0\n\n","GET /cgi-bin/view-source HTTP/1.0\n\n",
"GET /cgi-bin/campas HTTP/1.0\n\n","GET /cgi-bin/aglimpse HTTP/1.0\n\n",
"GET /cgi-bin/glimpse HTTP/1.0\n\n","GET /cgi-bin/man.sh HTTP/1.0\n\n",
"GET /cgi-bin/AT-admin.cgi HTTP/1.0\n\n","GET /cgi-bin/filemail.pl HTTP/1.0\n\n",
"GET /cgi-bin/maillist.pl HTTP/1.0\n\n","GET /cgi-bin/jj HTTP/1.0\n\n",
"GET /cgi-bin/info2www HTTP/1.0\n\n","GET /cgi-bin/files.pl HTTP/1.0\n\n",
"GET /cgi-bin/finger HTTP/1.0\n\n","GET /cgi-bin/bnbform.cgi HTTP/1.0\n\n",
"GET /cgi-bin/survey.cgi HTTP/1.0\n\n","GET /cgi-bin/AnyForm2 HTTP/1.0\n\n",
"GET /cgi-bin/textcounter.pl HTTP/1.0\n\n","GET /cgi-bin/classifieds.cgi HTTP/1.0\n\n",
"GET /cgi-bin/environ.cgi HTTP/1.0\n\n","GET /cgi-bin/wrap HTTP/1.0\n\n",
"GET /cgi-bin/cgiwrap HTTP/1.0\n\n","GET /cgi-bin/guestbook.cgi HTTP/1.0\n\n",
"GET /cgi-bin/edit.pl HTTP/1.0\n\n","GET /cgi-bin/perlshop.cgi HTTP/1.0\n\n",
"GET /_vti_inf.html HTTP/1.0\n\n","GET /_vti_pvt/service.pwd HTTP/1.0\n\n",
"GET /_vti_pvt/users.pwd HTTP/1.0\n\n","GET /_vti_pvt/authors.pwd HTTP/1.0\n\n",
"GET /_vti_pvt/administrators.pwd HTTP/1.0\n\n","GET /_vti_bin/shtml.dll HTTP/1.0\n\n",
"GET /_vti_bin/shtml.exe HTTP/1.0\n\n","GET /cgi-dos/args.bat HTTP/1.0\n\n",
"GET /cgi-win/uploader.exe HTTP/1.0\n\n","GET /cgi-bin/rguest.exe HTTP/1.0\n\n",
"GET /cgi-bin/wguest.exe HTTP/1.0\n\n","GET /scripts/issadmin/bdir.htr HTTP/1.0\n\n",
"GET /scripts/CGImail.exe HTTP/1.0\n\n","GET /scripts/tools/newdsn.exe HTTP/1.0\n\n",
"GET /scripts/fpcount.exe HTTP/1.0\n\n","GET /cfdocs/expelval/openfile.cfm HTTP/1.0\n\n",
"GET /cfdocs/expelval/exprcalc.cfm HTTP/1.0\n\n","GET /cfdocs/expelval/displayopenedfile.cfm HTTP/1.0\n\n",
"GET /cfdocs/expelval/sendmail.cfm HTTP/1.0\n\n","GET /iissamples/exair/howitworks/codebrws.asp HTTP/1.0\n\n",
"GET /iissamples/sdk/asp/docs/codebrws.asp HTTP/1.0\n\n","GET /msads/Samples/SELECTOR/showcode.asp HTTP/1.0\n\n",
"GET /search97.vts HTTP/1.0\n\n","GET /scripts/iisadmin/ HTTP/1.0\n\n","GET /cgi-bin/AT-generate.cgi HTTP/1.0\n\n","GET /cgi-bin/AT-generate.cgi HTTP/1.0\n\n","GET /cgi-bin/anyform.cgi HTTP/1.0\n\n","GET /cgi-bin/aglimpse HTTP/1.0\n\n",
"GET /cgi-bin/bnbform.cgi HTTP/1.0\n\n","GET /cgi-bin/campas HTTP/1.0\n\n","GET /cgi-bin/carbo HTTP/1.0\n\n","GET /cgi-bin/cgimail HTTP/1.0\n\n","GET /cgi-bin/classifieds.cgi HTTP/1.0\n\n","GET /cgi-bin/count.cgi HTTP/1.0\n\n","GET /cgi-bin/dumpenv.pl HTTP/1.0\n\n",
"GET /cgi-bin/environ.cgi HTTP/1.0\n\n","GET /cgi-bin/file.pl HTTP/1.0\n\n","GET /cgi-bin/faxsurvey.cgi HTTP/1.0\n\n",
"GET /cgi-bin/formail HTTP/1.0\n\n","GET /cgi-bin/guestbook HTTP/1.0\n\n","GET /cgi-bin/handler HTTP/1.0\n\n","GET /cgi-bin/httpd HTTP/1.0\n\n","GET /cgi-bin/htmlscript HTTP/1.0\n\n","GET /cgi-bin/info2www HTTP/1.0\n\n","GET /cgi-bin/nph-test.cgi HTTP/1.0\n\n","GET /cgi-bin/nph-publish HTTP/1.0\n\n","GET /cgi-bin/perl.exe HTTP/1.0\n\n","GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n","GET /cgi-bin/php HTTP/1.0\n\n","GET /cgi-bin/phf HTTP/1.0\n\n","GET /cgi-bin/Quid Pro Quo (mac os) HTTP/1.0\n\n","GET /cgi-bin/s97_cgi HTTP/1.0\n\n","GET /cgi-bin/survey.cgi HTTP/1.0\n\n","GET /cgi-bin/start HTTP/1.0\n\n","GET /cgi-bin/textcounter HTTP/1.0\n\n","GET /cgi-bin/uploader.exe HTTP/1.0\n\n","GET /cgi-bin/view-source HTTP/1.0\n\n","GET /cgi-bin/webdist HTTP/1.0\n\n","GET /cgi-bin/webgais HTTP/1.0\n\n","GET /cgi-bin/websendmail HTTP/1.0\n\n","GET /cgi-bin/websites HTTP/1.0\n\n","GET /cgi-bin/webstart HTTP/1.0\n\n","GET /cgi-bin/whois_raw.cgi HTTP/1.0\n\n","GET /cgi-bin/wwwboard HTTP/1.0\n\n","GET /cgi-bin/www-msql HTTP/1.0\n\n","GET /etc/passwd HTTP/1.0\n\n","GET /carbo.dll HTTP/1.0\n\n","GET /etc/shadow HTTP/1.0\n\n","GET /../../autoexec.bat HTTP/1.0\n\n");

@cgi_names = ("THC - backdoor ","phf ","Count.cgi ","test-cgi ","nph-test-cgi ",
"nph-publish ","php.cgi ","handler ","webgais ","websendmail ",
"webdist.cgi ","faxsurvey ","htmlscript ","pfdisplay ","perl.exe ",
"wwwboard.pl ","www-sql ","view-source ","campas ","aglimpse ",
"glimpse ","man.sh ","AT-admin.cgi ","filemail.pl ","maillist.pl ",
"jj ","info2www ","files.pl ","finger ","bnbform.cgi ",
"survey.cgi ","AnyForm2 ","textcounter.pl ","classifields.cgi","environ.cgi ",
"wrap ","cgiwrap ","guestbook.cgi ","edit.pl ","perlshop.cgi ",
"_vti_inf.html ","service.pwd ","users.pwd ","authors.pwd ","administrators ",
"shtml.dll ","shtml.exe ","args.bat ","uploader.exe ","rguest.exe ",
"wguest.exe ","bdir - samples ","CGImail.exe ","newdsn.exe ","fpcount.exe ",
"openfile.cfm ","exprcalc.cfm ","dispopenedfile ","sendmail.cfm ","codebrws.asp ",
"codebrws.asp 2 ","showcode.asp ","search97.vts ","iisadmin ","AT-Generate ", "carbo.dll ","anyform ","aglimpse ","bnbform ","campas ",
"carbo ","cgimail ","classifieds ","counts ","dumpenv ",
"environ ","file ","faxsurvey ","formail ","guestbook ",
"handler ","httpd ","htmlscript ","info2www ","nph-test ",
"nph-publish ","perl.exe ","pfdisplay ","php ","phf ",
"Quid Pro Quo ","S97.cgi ","survey.cgi ","start ","textcounter ",
"uploader.exe ","view-source ","web-dist ","webgais ","websendmail ",
"websites ","webstart ","whois_raw.cgi ","wwwboard ","msql ","fichier passwd ","fichier shadow ","autoexec.bat ");


print "CGI Scan : scanneur de failles CGI [ecrit en Perl] par Asmodeus du groupe BHZ
(http://www.thebhz.com) v1.0\n\n"
;
print "The Belgian Hackers Zone : http://www.thebhz.org \n\n";
print "Ce scanner recherche plus de 90 failles de securite CGI connues mais il
cherche aussi les fchiers /etc/passwd (mots de passe Unix) et les fichiers
/etc/shadow (mots de passe Unix) et l'eventuel autoexec.bat (Windows) pour
permettre d'acceder a plus d'informations. \n\n"
;
print "Hote : ";
chomp($remote=<STDIN>);

print "Port HTTP [80]: ";
chomp($port=<STDIN>);

if($port eq "")
{
$port=80;
}

print "Logger la session ? (o/n)";
$on=<STDIN>;

if($on =~ /o/i)
{
$log = 1;
$logfile="$remote".".scan";

print "Fichier log [$logfile]: ";
$file=<STDIN>;
chop($file) if $file =~ /\n$/;

if($file ne "")
{
$logfile=$file;
}
open(LOG,">>$logfile") || die("Impossible d'ecrire dans $logfile!");
print LOG "Scan de $remote sur le port $port\n\n";
}

print "Appuyez sur [enter] pour voir la version de httpd...\n";
$blah=<STDIN>;

$submit = "HEAD / HTTP/1.0\r\n\r\n";
if($port =~ /\D/) { $port = getservbyname($port, 'tcp') }
&error("Pas de port specifie.") unless $port;
$iaddr = inet_aton($remote) || &error("erreur : $remote");
$paddr = sockaddr_in($port, $iaddr) || &error("Caca !!");
$proto = getprotobyname('tcp') || &error("protocall qui foire !!");

socket(SOCK, PF_INET, SOCK_STREAM, $proto) || &error("impossible d'ouvrir la socket: $!");
connect(SOCK, $paddr) || &error("impossible de se connecter : $!");
send(SOCK,$submit,0);
while(<SOCK>)
{
print $_;
print LOG $_ if $log==1;
}
close(SOCK);

print "Appuyez sur [enter] pour tester les failles CGI...\n";
$blah=<STDIN>;

$i=0;

foreach $cgi_script(@cgi_scripts)
{
print "recherche de @cgi_names[$i] : ";
print LOG "Recherche de @cgi_names[$i] : " if $log==1;
$submit=$cgi_script;
&connect_n_check;
$i++;
}

if($bad_security>0)
{
print "Le serveur peut presenter des failles CGI.\n";
print LOG "Le serveur peut presenter des failles CGI.
Scan de failles CGI realise avec l'utilitaire CGI Scan ecrit par Asmodeus du groupe BHZ : http://www.thebhz.com \n\n"
if $log==1;
}
else
{
print "Aucune faille CGI connue n'a ete trouvee...\n";
print LOG "Aucune faille CGI connue n'a ete trouvee...
Scan de failles CGI realise avec l'utilitaire CGI Scan ecrit par Asmodeus du groupe BHZ : http://www.thebhz.com \n\n"
if $log==1;
}
close(LOG) if $log==1;
exit;

sub connect_n_check
{
if($port =~ /\D/) { $port = getservbyname($port, 'tcp') }
&error("pas de port specifie.") unless $port;
$iaddr = inet_aton($remote) || &error("Impossible de trouver l'hote : $remote");
$paddr = sockaddr_in($port, $iaddr) || &error("Caca !!!");
$proto = getprotobyname('tcp') || &error("protocall qui foire!");

socket(SOCK, PF_INET, SOCK_STREAM, $proto) || &error("Erreur : $!");
connect(SOCK, $paddr) || &error("Erreur : $!");
send(SOCK,$submit,0);

$check=<SOCK>;
($http,$code,$blah) = split(/ /,$check);
if($code == 200)
{
print "FAILLE !\n";
print LOG "FAILLE !\n" if $log==1;
$bad_security++;
}
else
{
print "no way...\n";
print LOG "no way...\n" if $log==1;
}
close(SOCK);
}

sub error
{
$error = shift(@_);
print "erreur - $error\n";
print LOG "erreur - $error\n\n" if $log==1;
close(LOG) if $log==1;
exit;
}

Fin de la source.

Comme vous pouvez le voir tous les fichiers que le programme recherche sont presents au debut du programme.

@cgi_scripts = ("GET /cgi-bin/rwwwshell.pl HTTP/1.0\n\n","GET /cgi-bin/phf HTTP/1.0\n\n",
"GET /cgi-bin/Count.cgi HTTP/1.0\n\n","GET /cgi-bin/test-cgi HTTP/1.0\n\n",
"GET /cgi-bin/nph-test-cgi HTTP/1.0\n\n","GET /cgi-bin/nph-publish HTTP/1.0\n\n",
"GET /cgi-bin/php.cgi HTTP/1.0\n\n","GET /cgi-bin/handler HTTP/1.0\n\n",
"GET /cgi-bin/webgais HTTP/1.0\n\n","GET /cgi-bin/websendmail HTTP/1.0\n\n",
"GET /cgi-bin/webdist.cgi HTTP/1.0\n\n","GET /cgi-bin/faxsurvey HTTP/1.0\n\n",
"GET /cgi-bin/htmlscript HTTP/1.0\n\n","GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n",
"GET /cgi-bin/perl.exe HTTP/1.0\n\n","GET /cgi-bin/wwwboard.pl HTTP/1.0\n\n",
"GET /cgi-bin/www-sql HTTP/1.0\n\n","GET /cgi-bin/view-source HTTP/1.0\n\n",
"GET /cgi-bin/campas HTTP/1.0\n\n","GET /cgi-bin/aglimpse HTTP/1.0\n\n",
"GET /cgi-bin/glimpse HTTP/1.0\n\n","GET /cgi-bin/man.sh HTTP/1.0\n\n",
"GET /cgi-bin/AT-admin.cgi HTTP/1.0\n\n","GET /cgi-bin/filemail.pl HTTP/1.0\n\n", etc...);

Si vous avez bien lu mon tutorial sur le Perl dans BHZ Mag n°7 vous comprendrez la syntaxe utilisee, mais comme je suis gentil, je vais vous montrer comment faire des supers modifs sans rien connaitre au Perl !

En dessous du tableau @cgi_scripts il y a @cgi_names. C'esrt le tableau qui fait correspondre les noms aux failles presumees :

@cgi_names = ("THC - backdoor ","phf ","Count.cgi ","test-cgi ","nph-test-cgi ",
"nph-publish ","php.cgi ","handler ","webgais ","websendmail ",
"webdist.cgi ","faxsurvey ","htmlscript ","pfdisplay ","perl.exe ",
"wwwboard.pl ","www-sql ","view-source ","campas ","aglimpse ",
"glimpse ","man.sh ","AT-admin.cgi ","filemail.pl ","maillist.pl ",
"jj ","info2www ","files.pl ","finger ","bnbform.cgi ",
etc...");

Une fois que vous savez ca, ajouter des failles à scanner n'est pas tres difficile :
Dans le premier tableau, il faut ajouter
"
GET /cgi-bin/faille.cgi HTTP/1.0\n\n",
apres une virgule pour que le scanner recherche le fichier /cgi-bin/faille.cgi
Je vous conseille de rajouter les failles chaque fois à la fin. Il faut donc ajouter un nom qui correspond à cette faille. Dans le deuxieme tableau on ajoutera
"
faille.cgi ",
en dernier aussi. Notez qu'entre les guillemets du nom il faut 15 caracteres. Celà ne change en rien le scan mais c'est mieux pour l'affichage des resultats.
Si, en visitant le site que vous voulez scanner, ou si vous avez vous meme change le repertoire par defaut de votre systeme ou sont stockes les cgi, il n'est pas difficile de faire le changement dans le scanner : à la place de "
GET /cgi-bin/faille.cgi HTTP/1.0\n\n", vous mettrez "GET /autre_rep/faille.cgi HTTP/1.0\n\n", si autre_rep est le repertoire ou sont stockes vops CGI. Il faut bien sur faire ca pour chaque faille. Le reste de la source nje vous sert pas à grand chose si vous voulez juste ajouter des failles CGI ou des autres fichiers à scanner. Ainsi, si vous tombez sur une belle liste de scripts cgi bugges, vous pourrez les rajouter facilement au scanner (puis vous m'enverrez la source modifiee pour que j'en profite moi aussi) :)

Asmodeus

asmodeus@mail.be


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________



-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-
- -
- «««««««« ¡ Underground Production ¡ »»»»»»» -
- LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN -
- -
-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-
<------------------------------------TAILLE IDEALE, 800x600----------------------------------->


000000000000000000000000000000000000000000000000000000000000000000000000000
011111100001111110000111111000011111100001000010000111000011000100001111110
010000000001000010000100001000010000000001001100000111000010100100001000000
010000000001111110000111111000010000000001110000000111000010100100001001110
010000000001000100000100001000010000000001001100000111000010010100001000010
011111000001000010000100001000011111100001000010000111000010001100001111110
000000000000000000000000000000000000000000000000000000000000000000000000000
CRACKING_BEGINNER n°04 by GRIm@, L'Apprenti Sorcier


0)INTRO:
££££££££
Et oui, déjà l'issue 4 de ce cour, c'est-y pas cool ?
Au sommaire: Les outils, déboguage avec WDASM, compression + cryptage, structure des EXE
(PE header), puis ptêt un truc sur les protec commerciales...
Bon, on vas y aller ptêt... (comment ca non ?)

1)Les Outils
££££££££££££
Je vais ici vous parler de différent outils fort usité dans le monde fabuleux du cracking, pis
j'vais aussi vous expliquer comment ils fonctionnent...
Pour WDAsm veuillez vous reportez aux n° 1 et 2
Pour SoftIce et ses outils (Loader, IceDump, Frog'sIce) veuillez vous repporter au n°3

1.1)ProcDump
µµµµµµµµµµµµ
Haha, le voilà enfin, le fameux ProcDump, l'outil idilique, tant usité par les crackerz et autres
reverse-engineer... La derniére version à ce jour est la 1.6 FINAL, et il a été écrit par G-RoM,
Lorain et Stone (grand merci à eux...). En substance, ProcDump permet de dumper des processus en
mémoire, d'éditer le PE (voir plus loin), ainsi que de décompresser/décrypter des exécutable
protégé par de telles protections (voir + loin aussi)... Il posséde de nombreuse options, ainsi
que des fonctions et des posibilitée presque illimitées, mais je ne documenterai ici que les
plus basique (celle que je posséde lol ;-)... Quand vous lancer le programme, une liste des
tâches en cour s'affiche. En cliquant sur une de celle-ci avec le bouton gauche de votre mouse,
vous pouvez dumper partiellement ou completement cette tâche depuis la mémoire dans un fichier de
votre choix. Vous pouvez également arréter le processus ou obtenir des infos sur sa structure PE.
Le bouton Unpack permet de sélectionner une protection puis un programme et de dé-protéder l'exe.
Le bouton PE Editor permet, quant à lui, de sélectionner un fichier, puis d'éditer son PE-Header
ou de voir en détails les différentes section avec leurs adresses physique et en mémoire...
ProcDump posséde encore de nombreuses options, mais elle dépassent de loin le cadre de ce cours,
pour plus d'informations, reportez-vous sur la doc de ProcDump ou sur des tuts parlant de ce
sujets...

1.2)Pe-Sniffer
µµµµµµµµµµµµµµ
Il s'agit d'un programme trés simple d'utilisation permettant de savoir si un prog est
crypté/compressé. Il suffit d'ouvrir le fichier, puis de clicker sur les différent boutons
pour tester la présence d'une protections... Que dire de plus sinon qu'il s'agit de la version
1.06 et que l'auteur en est SkymarChall...

1.3)Restorator
µµµµµµµµµµµµµµ
J'utilise la version 2.50 et c'est fait par Florian Bomers. Ce prog permet en sélectionnant un
fichier (EXE, Dll,...) de voir toutes les resources contenues dans celui-ci. Ce qu'on appelle
resource ce sont toutes les images, tous les textes, les icones, les curseurs, les menus, etc...
Ce qui est surtout intéresssant c'est que vous pouvez exporter et importer des resources, et donc
par exemple modifier les images ou les menus d'un prog trés facilmement....
About, c'est un prog commercial, mais à moins que vous ne soyez un cracker émerité (je me demande
pkoi vous lisez ca alors...), je ne vous conseille pas de tenter vous-même de le cracker. Ce prog
posséde en effet quelque protection, ..., disont piquante... (trouvez un crack sur astalavista).
Le prog est trés simple d'utilisation, donc no comment...

1.4)HIEW
µµµµµµµµ
La version la plus connue de ce prog est la 6.16, mais derniérement, une version 2000 est sortie.
Il a été fait par SEN Kemerovo. Il s'agit d'un éditeur hexadécimal assez puissant possédant des
fonctionalité trés intéressantes... Outre l'édition texte et hexadécimal, le prog permet d'
afficher directement le code en assembleur (comme si on était dans WDASM)... Pour switcher entre
les différent modes d'édition, il vous suffit de presser la touche enter. Le prog affiche aussi
automatiquement sur la droite l'adresse de la ligne (l'offset ou la RVA). Pour éditer vous pouver
appuyer sur F3 et passer en mode édition. Vous pouvez même directement rentrer vos instructions
en assembleur, HIEW les converti tout seul en hexa... Bref, HIEW est un indispensable je
l'utilise courament et son utilité n'est plus à démontrer...

1.5)Hex WorkShop
µµµµµµµµµµµµµµµµ
C'est un soft éditer par la soc Breakpoint, la version que je posséde est la 3.10b. Ce prog
permet d'éditer les fichiers en hexadécimal. Il permet d'avoir sur le même écran l'offset, le
code hexa et le code en texte... Il est trés pratique pour insérer du nouveau code, ainsi que
pour naviguer facilement d'un bout à l'autre du fichier. Il ets fourit avec une calculette hexa
ainsi qu'un convertisseur de nombre qui se révélent indispensables ! Il posséde de nombreuse
fonctionnalié inutile pour nous, mais dans l'ensemble, il reste un super soft...

1.6)Regmon et Filemon
µµµµµµµµµµµµµµµµµµµµµ
Ces programmes permettent trés simplement de logguer tous les accés à la base de registre et aux
fichiers du HD... Ils sont trés simple d'utilisation, et ne servent que rarement, je ne
m'épancherai donc pas plus sur ce sujet...

1.7) Microsoft Win32 API Programmer's Reference
µµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµ
Il s'agit d'un (gros) fichier hlp contenant toutes les APIs documentées de Windobe... A posséder
absolument, mais c'est english seulement...

1.8) Les autres
µµµµµµµµµµµµµµµ
Quelque autres programmes pourront vous être utile dans votre quête, à savoir un patch maker,
pour distribuer vos cracks, des décompilateurs (VB, Java, InstallShield,...), ...

2)Deboguage avec WDASM
££££££££££££££££££££££
Bon, je vais maintenant vous parler d'un technique permettant une alternative à SoftIce (par
exemple, si vous ne voulez pas le charger à chaque démarrage...). WDAsm est en effet munis d'un
déboggeur, qui je pense, est trés souvent sous-utilisé... Pour les programmes ne possédant pas de
protection spéciale, il vous sera aussi utile que SoftIce tout en restant plus simple... Bon
allons-y. Pour lancer le deboggeur, deux solutions, soit vous prenez un programme, vous le
déssasemblez, puis vous le déboggez, soit vous chargez le programme depuis la mémoire. Pour cette
derniére posibilité, il vous suffit de clicker sur "
Attach to an active Process" dans le menu
"
Debug", puis de sélectionner le prog dans la liste qui s'affiche... Sinon, ben désasembler
normalement un fichier, puis toujours dans le menu Debug, sélectionnez "
Load Process" (CTRL-L).
La WDAsm vous demande si vous voulez passsez des arguments en ligne de commande (comme
généralment ca ne sera rien, vous pouvez aller désactiver cette option dans la configurationde
Wdasm). Ensuite, WDAsm vas commencer à charger le fichier en mémoire, puis ses DLL (les Dll sont
chargée en mémoire AVANT l'Entry Point), par défaut, Wdasm vas s'arretter aprés chaque module
chargé, je vous conseille donc (sauf si besoin spécifique) d'aller désactiver les options
suivantes dans la config (Debugger/Option): Enable Break on Create/Exit Process, Enable break on
Load/Unload Dll, Enable break on Create/Exit Thread... (Sinon pour charger les différentes Dll,
il suffit de faire F9 le nombre de fois nécessaire). Enfin bref, nous y voic, nou y voilà, WDasm
est sur l'Entry Point (Rappel: L'EP c'est la premiére ligne de code d'un prog). L'écran est alors
séparé en trois fenêtre, une contenant le code déssasemblé (celle qui est derriére, la "
normale"
quoi), une autre contenant l'état des registres, ainsi que plusieurs valeurs utiles, et enfin
une autre contenant la ligne et le code déssasembler ainsi que des boutons servant à définir le
mode de débogguage. Interresont nous d'abord à cette derniére fenêtre: Les checkbox qui sont sur
la droite permmettent de faire des breakpoint sur différent évenments (comme les API, les Call).
Les boutons en dessous permettent de tracer (mode rapide, mode ligne-par-ligne, etc...), sinon
pas vraiment besoin d'expliquer, c'est asser clair ! La fenêtre contenant l'état des registres,
quant à elle, contient toutes les valeurs de la pile et des registres (cfr n°2) (ca peut être
pratique si on cherche une valeur). L'état des flag ainsi que les valeurs des opérateur en cours
sont également affiché (je vous laisse découvrir un peux, puis c'est pas bien compliqué...).
Pour poser des breakpoint, il vous suffit de vous placer sur la ligne ou le bp est demandé et de
faire F2 (il n'est pas possible de poser des bp sur des APi spécifique...). Que dire de plus ?
Ha oui, bonne chance ;-)...

3)Structure d'un EXE, PE Header
£££££££££££££££££££££££££££££££
Haha, là on avance vraiment, car le PE-Header, c'est pas vraiment nécessaire en cracking (sauf
cas exceptionnel), par contre ca l'est en Reverse-Engineering (on en reparlera)... Pour
commencer, il faut savoir que contrairement au fichier com, les exe ont une structure bien
précise (les com aussi, mais eux il commence directement leurs instructions). En effet, le code
d'un exe ne commence pas au début du fichier, mais à un endroit précis spécifié dans une en-tête
contenant d'autres informations, c'est ce qu'on apelle le Header. Il existe deux principaux types
d'header, le MZ-Header et le PE-Header. Historiquement, c'est le MZ qui est plus ancien, mais
comme il date de l'époque MS-Dos, je n'en parlerai pas. Le format PE, est lui utilisé par tous
les programmes tournant sous Win32, il est donc trés répandus et il est trés intéressant de
connaitre son architecture et son fonctionnement. De nombreux articles ont déjà été écrits
sur ce sujet (je vous recommanderai d'ailleurs "
Chérie j'ai agrandis l'EXE" écrit par Nody),
et comme je dis toujours pourkoi réinventer la roue, voici un extrait de l'article écrit par
Neutral et AtomX sur ceci (merci à eux...):

-----------------------CUT CUT CUT--------------------------------

Loin de vouloir faire un tour exhaustif de la question, le texte qui suit se veut juste une
introduction à la comprehension de l'architecture du PE HEADER.

Le PE HEADER répond à une architecture de ce type:

----------
|Dos-Stub|
----------
-------------
|File-Header|
-------------
-----------------
|Optional Header|
-----------------
------------------
|Data Directories|
------------------
----------------------------------
|RVA's to directories in sections|
----------------------------------
------------------
|Sections headers|
------------------
--------------------------
|RVA's to section borders|
--------------------------
-----------
|Section 1|
-----------
...
-----------
|Section n|
-----------


L'exemple de Notepad.exe (version Win 95)
Le PE HEADER commence en 0x00 par la compatibilité MS-DOS: le MZ Header:

00000000 4D5A 9000 0300 0000 0400 0000 FFFF 0000 MZ..............
00000010 B800 0000 0000 0000 4000 0000 0000 0000 ........@.......
00000020 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000030 0000 0000 0000 0000 0000 0000 8000 0000 ................
00000040 0E1F BA0E 00B4 09CD 21B8 014C CD21 5468 ........!..L.!Th
00000050 6973 2070 726F 6772 616D 2063 616E 6E6F is program canno
00000060 7420 6265 2072 756E 2069 6E20 444F 5320 t be run in DOS
00000070 6D6F 6465 2E0D 0D0A 2400 0000 0000 0000 mode....$.......

MZ Header

WORD e_magic; > Nombre Magique ( 4D5A )
WORD e_cblp; > Bytes on last page of file
WORD e_cp; > Pages in file
WORD e_crlc; > Relocations
WORD e_cparhdr; > Size of header in paragraphs
WORD e_minalloc; > Minimum extra paragraphs needed
WORD e_maxalloc; > Maximum extra paragraphs needed
WORD e_ss; > Initial (relative) SS value
WORD e_sp; > Initial SP value
WORD e_csum; > Checksum
WORD e_ip; > Initial IP value
WORD e_cs; > Initial (relative) CS value
WORD e_lfarlc; > File address of relocation table
WORD e_ovno; > Overlay number
WORD e_res[4]; > Reserved words
WORD e_oemid; > OEM identifier (for e_oeminfo)
WORD e_oeminfo; > OEM information; e_oemid specific
WORD e_res2[10]; > Reserved words
DWORD e_lfanew; > File address of new exe header


Address Values Meaning

00000000 5A4D Signature: MZ
00000002 0090 Extra Bytes
00000004 0003 Pages
00000006 0000 Reloc Items
00000008 0004 Header Size
0000000A 0000 Min Alloc
0000000C FFFF Max Alloc
0000000E 0000 Initial SS
00000010 00B8 Initial SP
00000012 0000 Check Sum
00000014 0000 Initial IP
00000016 0000 Initial CS
00000018 0040 Reloc Table
0000001A 0000 Overlay




Le premier champ, e_magic est aussi appelé magic number.Ce champ est utilisé pour identifier un
type de fichier compatible MS-Dos. Tous les exécutables compatibles MS-Dos placent cette valeur
à 0x54AD, qui représente le caractère ASCII "
MZ". Le champ le plus important pour Windows est
le dernier: e_lfanew, indiquant à quel offset le PE Header est situé.

PE File Header:

00000080 5045 0000 4C01 0600 8D54 F32F 0000 0000 PE..L....T./....
00000090 0000 0000 E000 0E01 ........

WORD Machine Type ( 014C ) i386
WORD Nombre de Sections ( 0006 )
DWORD Time/Date ( 2FF3548D )
DWORD Pointeur vers la table des Symboles ( 00000000 )
DWORD Nombre de Symboles ( 00000000 )
WORD Taille de l'Optional Header ( 00E0 )
WORD Caracteristiques ( 010E )
Address Values Meaning
00000080 00004550 Signature: PE
00000084 014C Machine: 014C=I386
00000086 0005 Number of Sections
00000088 2FF3548D Time/Date Stamp
0000008C 00000000 Pointer to Symbol Table
00000090 00000000 Number of Symbols
00000094 00E0 Optional Header Size
00000096 010E Characteristics



PE Optional Header:

Informations données par un éditeur hexadécimal

00000090 0B01 0232 003A 0000 ...2.:..
000000A0 004E 0000 0006 0000 0010 0000 0010 0000 .N..............
000000B0 0050 0000 0000 4000 .P....@.

Informations données par ProcDump: Header lnfos

Entry Point : 00001000
Size of image : 0000D000
Image Base : 00400000


WORD Magic ( 010B )
BYTE MajorLinkerVersion ( 02 )
BYTE MinorLinkerVersion ( 32 )
DWORD SizeOfCode ( 00003A00 )
DWORD SizeOfInitializedData ( 00004E00 )
DWORD SizeOfUninitializedData ( 00000600 )
DWORD AddressOfEntryPoint ( 00001000 )
DWORD BaseOfCode ( 00001000 )
DWORD BaseOfData ( 00005000 )
DWORD ImageBase ( 00004000 )

000000B0 0010 0000 0002 0000 ........
000000C0 0100 0000 0000 0000 0400 0000 0000 0000 ................
000000D0 00D0 0000 0004 0000 197B 0100 0200 0000 .........{......
000000E0 0000 1000 0010 0000 0000 1000 0010 0000 ................
000000F0 0000 0000 1000 0000 ........


SectionAlignment 00 10 00 00 ; 16-bytes-alignment
FileAlignment 00 20 00 00 ; 32-bytes-alignment
MajorOperatingSystemVersion 01 00 ;
MinorOperatingSystemVersion 00 00 ;
MajorImageVersion 00 00 ; version 0.0
MinorImageVersion 00 00 ;
MajorSubsystemVersion 04 00 ; Win32 4.0
MinorSubsystemVersion 00 00 ;
Win32VersionValue 00 00 00 00 ;
SizeOfImage 00 D0 00 00 ; checksum
SizeOfHeaders 00 04 00 00 ; offset de la première section
CheckSum 19 7B 01 00 ; non utilisé pour les non-drivers
Subsystem 02 00 ; Win32 console
DllCharacteristics 00 00 ; inutilisé (pas une DLL)
SizeOfStackReserve 00 00 10 00 ; 1 MB stack
SizeOfStackCommit 00 10 00 00 ; 4 KB pour démarrer
SizeOfHeapReserve 00 00 10 00 ; 1 MB heap
SizeOfHeapCommit 00 10 00 00 ; 4 KB to start with
LoaderFlags 00 00 00 00 ;
NumberOfRvaAndSizes 10 00 00 00 ; constant

A noter que l'alignement des sections n'est pas identique en RAM et sur le DD

Informations données par un éditeur hexadécimal

000000F0 0000 0000 1000 0000 0000 0000 0000 0000 ................
00000100 0070 0000 9A0C 0000 0080 0000 C830 0000 .p...........0..
00000110 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000120 00C0 0000 F407 0000 0000 0000 0000 0000 ................
00000130 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000140 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000150 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000160 0000 0000 0000 0000 0000 0000 0000 0000 ................

Informations données par procdump:

PE directory informations (HEX)

Export Table
Import Table
Resource
Exception
Security
Relocations
Debug Datas
Description
GIobal PTR
TLS table
Load Config
Bound Import
Import Address Table

RVA

00000000
00007000
00008000
00000000
00000000
0000C000
00000000
00000000
00000000
00000000
00000000
00000000
00000000


Size

00000000
00000C9A
000030C8
00000000
00000000
000007F4
00000000
00000000
00000000
00000000
00000000
00000000
00000000



Section Header

00000170 0000 0000 0000 0000 2E74 6578 7400 0000 .........text...
00000180 5339 0000 0010 0000 003A 0000 0004 0000 S9.......:......
00000190 0000 0000 0000 0000 0000 0000 2000 0060 ............ ..`
000001A0 2E62 7373 0000 0000 3A04 0000 0050 0000 .bss....:....P..
000001B0 0001 0000 0000 0000 0000 0000 0000 0000 ................
000001C0 0000 0000 8000 00C0 2E64 6174 6100 0000 .........data...
000001D0 1202 0000 0060 0000 0004 0000 003E 0000 .....`.......>..
000001E0 0000 0000 0000 0000 0000 0000 4000 00C0 ............@...
000001F0 2E69 6461 7461 0000 9A0C 0000 0070 0000 .idata.......p..
00000200 000E 0000 0042 0000 0000 0000 0000 0000 .....B..........
00000210 0000 0000 4000 0040 2E72 7372 6300 0000 ....@..@.rsrc...
00000220 0040 0000 0080 0000 0032 0000 0050 0000 .@.......2...P..
00000230 0000 0000 0000 0000 0000 0000 4000 0040 ............@..@
00000240 2E72 656C 6F63 0000 1E09 0000 00C0 0000 .reloc..........
00000250 000A 0000 0082 0000 0000 0000 0000 0000 ................
00000260 0000 0000 4000 0042 0000 0000 0000 0000 ....@..B........

BYTE Name[IMAGE_SIZEOF_SHORT_NAME] ( 2E74 6578 7400 )

DWORD PhysicalAddress
DWORD VirtualSize ( 5339 0000 )
DWORD VirtualAddress ( 0010 0000 )
DWORD SizeOfRawData ( 003A 0000 )
DWORD PointerToRawData ( 0004 0000 )
DWORD PointerToRelocations
DWORD PointerToLinenumbers
WORD NumberOfRelocations
WORD NumberOfLinenumbers
DWORD Caracteristiques ( 2000 0060 ) -> 60000020

Informations données par Procdump: Sections lnformations :

Name Virtual Size Virtual Off Raw Size Raw Offset Characterics

.text 00003953 00001000 00003A00 00000400 60000020

.bss 0000043A 00005000 00000100 00000000 C0000080

.data 00000212 00006000 00000400 00003E00 C0000040

.idata 00000C9A 00007000 00000E00 00004200 40000040

.rsrc 00004000 00008000 00003200 00005000 40000040

.reloc 0000091E 0000C000 00000A00 00008200 42000040

Les caractéristiques:

Valeur Definition

0x00000020 Code section

0x00000040 Initialized data section

0x00000080 Uninitialized data section

0x04000000 Section cannot be cached

0x08000000 Section is not pageable

0x10000000 Section is shared

0x20000000 Executable section

0x40000000 Readable section

0x80000000 Writable section

(pour plus de détails voir "
caractéristiques du PE Header")
Notez qu'il y a une Section Header par section; "
Thus". Pour le PE Header de Notepad.exe,
il y aura 06 Sections Headers. Chaque section contient son nom en ASCII (ex: "
.text") et un
pointeur vers son emplacement; les headers ont une taille de 40 octets et il n'y a pas de
"
padding" entre eux. Les sections qui sont habituellement présentes dans un exécutable sont
(sans être obligatoire):

Executable Code Section: .text

Data Sections: .data, .rdata, ou .bss

Resources Section: .rsrc

Export Data Section: .edata

Import Data Section: .idata

Debug Information Section: .debug

Exécutable code section: .text ->Cette section contient le code du programme

Data sections: .bss, .rdata, .data

Il y a trois types de sections data: .bss, qui contient des "
uninitialized data" (incluant toutes
les variables déclarées et fixes), .rdata, qui contient les "
read-only datas" (comme les strings,
et les constantes), et .data, qui contient les variables globales ou le programme. Ces sections
n'ont pas de réelle structure.

Ressources section: .rsrc
La section .rsrc contient toutes les ressources de l'application. Les 16 premiers octets de la
section .rsrc contiennent les Ressources du "
Directory Header":

Resource Directory

DWORD Caracteristiques

DWORD TimeDateStamp

WORD MajorVersion

WORD MinorVersion

WORD NumberOfNamedEntries

WORD NumberOfIdEntries

Qui est immédiatement suivie par le nombre d'entrées spécifiées dans NumberOfNamedEntries +
NumberOfIdEntries:

Resource Directory Entry

DWORD Name;

DWORD OffsetToData;

Le Nom d'une entrée du Directory détermine le type de la ressource, pendant que l'Offset pointe
vers une autre "
Ressource Directory Entry" (la structure habituelle est une Ressource Directory
contenant la Ressource type pointée par une Ressource Directory (ou subdirectory) contenant la
Resource ID # et pointant vers l'entrée des Ressources Datas), ou vers l'entrée d'une Ressource
Data:

Resource Data Entry

DWORD OffsetToData;

DWORD Size;

DWORD CodePage;

DWORD Reserved;

L'entrée de "
Resource Data" contient la taille de l'actuelle Ressource data, qui sera à terme
une "
unicode string" pour la String Table, et l'image binaire pour une bitmap, ou une liste de
valeurs et de strings pour une boite de dialogue. L'information sur le format du contenu de la
ressource binaire peut être trouvée dans "
Micro$oft's Win32 Binary Resource Formats.".

La section Export data: .edata
La section .edata contient les "
exported data" et les fonctions pour une application ou une
librairie (.DLL). La section commence avec le "
Export Directory":

Export Directory

DWORD Characteristics;

DWORD TimeDateStamp;

WORD MajorVersion;

WORD MinorVersion;

DWORD Name;

DWORD Base;

DWORD NumberOfFunctions;

DWORD NumberOfNames;

DWORD *AddressOfFunctions;

DWORD *AddressOfNames;

WORD *AddressOfNameOrdinals;

Les trois derniers champs contiennent les pointeurs vers la liste des points d'entré
(Entry points) des fonctions exportées, la liste des noms des fonctions "
null-seperated", et la
liste des valeurs ordinales des fonctions. Ces pointeurs sont opérationnels quand le programme
est chargé en mémoire.

Import data section: .idata
Cette section contient la liste des fonctions importées dans le programme. Elle commence avec
l'Import Directory:

Import Directory

DWORD dwRVAFunctionNameList;

DWORD dwUseless1;

DWORD dwUseless2;

DWORD dwRVAModuleName;

DWORD dwRVAFunctionAddressList;

Les deux derniers champs sont répétés pour chaque application ou librairie que le programme
importe. Dans un éditeur hexadécimal vous pourrez voir en premier le nom de la section d'un
module donné, le nom du module, puis toutes les fonctions importées par ce module.
La liste des imports est répétée jusqu'à une entrée nulle.

Relative Virtual Addresses
--------------------------
La RVA (Relative Virtual Address) est utilisée pour décrire une adresse mémoire si vous ne
connaissez pas l'adresse base. C'est la valeur qui additionnée à l'adresse base va vous donner
l'adresse réelle telle que vous pourrez la lire dans un débuggeur ou un désassembleur.
Exemple: supposez qu'un fichier exécutable soit chargé à l'adresse 0x400000 et que son
exécution démarre à RVA 0x1560. L'adresse de l'Entry Point de l'exécutable sera en 0x401560.
Si l'exécutable était chargé en 0x100000, l'Entry Point se situerait en 0x101560.
Les choses commencent à se compliquer un peu si les sections ne sont pas alignées. Les sections
d'un fichier sont souvent alignées sur 512 octets, mais l'image chargée peut être alignées sur
4096 octets... Aussi, pour trouver une adresse RVA précise dans un fichier PE, vous devrez
calculer l'offset d'où le programme sera chargé.

La section Debug information: .debug

Cette section contient les informations de débuggage du programme, si le compilateur utilisé le
permettait. Elle commence par un "
Debug Directory":

Debug Directory
DWORD Characteristics

DWORD TimeDateStamp

WORD MajorVersion

WORD MinorVersion

DWORD Type

DWORD SizeOfData

DWORD AddressOfRawData

DWORD PointerToRawData


Modification du PE Header:
--------------------------
Puisque le PE Header donne l'adresse de départ et la taille de chacune de ses différentes
sections (et c'est le cas de la section .rsrc, la taille des datas), il est facile de modifier
le contenu du PE Header en ajustant l'offset du champ de chaque section suivant ce qui doit
être modifié. Pour ajouter du code supplémentaire vous pouvez agrandir la section .text mais
vous aurez à corriger chacune des sections suivantes; pour ajouter ou changer des ressources,
il faudra modifier chaque subdirectory de la section .rsrc et corriger toutes les sections qui
viennent après (c'est ainsi que Borland Resources Windows et les éditeurs de ressources
travaillent). Du coup il semble plus facile, plutôt que de modifier chacune des sections, de ne
s'occuper que de la dernière d'entre elles en l'agrandissant (ce qui au passage modifiera la
taille de l'application). Pourtant c'est la meilleurs et la plus rapide des méthodes.



Caractéristiques des sections
-----------------------------

Voici quelques explications rapides et très succinctes sur les attributs des sections:
================
0x20...... : signifie eXecutable
0x40...... : signifie Readable
0x80...... : signifie Writeable

exemple 0x60.. -> eXecutable + Readable
0x60... -> R-X-.
0xC0... -> R-.-W
0xE0... -> R-X-W
=================
0x......20 : signifie contains Code
0x......40 : signifie Initialized data
0x......80 : signifie Unitialized data

0x......40 : la plupart des sections peuvent avoir cette valeur excepté les sections CODE et .BSS
=================
Pour en savoir plus il existe un bon article récupéré sur Microsoft.com appelé
"
PEERING INSIDE the PE" écrit en mars 94 par Matt Pietrek
(qui travaille ou a travaillé chez.. chez... devinez: NU-MEGA TECHNOLOGIES INC.)


contribution de Neutral AtomX

----------------------END CUT END CUT------------------------------

Bon aller, je crois que ca vous suffit pour l'instant non ?

4)Les Protections Avancées
££££££££££££££££££££££££££
Bon, je vais essayer de vous filer une petite vue d'ensemble avec ces protections. Mais tout
d'abord qu'est ce que j'entend pas Avancées ? En fait, je veux dire par là les protections
de cryptage ou de compression qui sont appliquée au programme. Ces protections en fait crypte ou
compresse le code du programme (voir même toutes les sections, et même parfois le PE Header) puis
"
greffe" une partie de code permettant de décompresser/décrypter le programme en mémoire. Le
résultat c'est qu'on ne peut plus déssasembler ou directement modifier l'exécutable (Par contre,
on peut toujours débogger sous SICE). Ces protections sont souvent doublée de détection de SICE,
vois d'autre joyeuseté de ce genre... Pour contourner ces protections, il existe plusieurs
solutions: Soit déterminer le type de protection (ASPack, PeCrypt, etc... utiliser PESniff),
puis décryptez/décompressez manuellement (ou avec ProcDump par exemple) le fichier. Une autre
méthode consiste à déterminer l'endroit ou l'unpacker/uncrypter (la partie de code greffée)
vas rendre la main au programme original (qu'il aura remit "
en état") puis détourner vers une
autre partie de code vide (le padding) ou nous pouvons nous aussi greffer un code qui se chargera
de modifier en mémoire le programme (le programme s'auto patch en mémoire si vous voulez...).
Il existe de nombreux articles concerant toutes sortes de protections, je vous conseille d'aller
lire ceux-ci si vous êtes confronté à ces protections (ca dépasse largement le cadre de ces tut).

5)Les Protections commerciales
££££££££££££££££££££££££££££££
Les protections commerciales les plus connues sont VBox et RSAgent, mais il en existe quelques
autres. A ce jour, aucune n'a réussis à tenir bien longtemp devant les nombreux crackers. Il
existe de nombreux tuts traintant de ce sujets, et je vous conseillerais particuliérement
ceux de christal et Xor (pour RSAgent) ainsi que ceux de TeeJI (sur VBox) et de El Caracol (sur
Sentinel/InstallShield). Tout ces tus sont dispo sur le site de christal (www.multimania.com/
christalpage)... Bon je sais c'était court, mais c'était juste un mot...

6) OUTRO
££££££££
Bon, c'en est finis pour ce #4, pis je sais pas si je ferais un #5 vus que je pense pas trop
pouvoir expliquer des choses au newbies... Sinon, en dernier conseil, je vous dirait de lire
beaucoup, beaucoup, beaoucoup... Pis aussi, venez faire un tour sur
http://www.Zone14.org et
http://www.thebhz.com
Qui sont les 2 groupes auquels j'appartient. J'attend aussi vos commentaires/engeulade/
félicitations à grima@zone14.org
Merci de m'avoir écouté jusqu'au bout, et happy cracking... ;-)

#EOF CRACKING_BEGINNER n°04 07-08-2000


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________



**********************
* Une histoire vraie *
**********************

Lilo boot : story_kernel single
booting kernel .............
Kernel Panic : true story detected !!!

Beau demarrage pour mon premier article de bhz non ? ben ce coup ci je vais
raconter une chtite histoire. Meme si notre personnage (David) est virtuel
(dans tous les sens du terme) elle raconte une part de vérité dans l'esprit
hacker.
now pourquoi j'écris ces trucs a faire pleurer, et pas une bonne fiche
technique sur les buffer overflow ? C'est sans doute parce que plein de
zines parlent des choses concretes, des failles de sécurité. Pas du triste
sort
réservé a ceux qui lèvent leur tete. Pas de ces Anti conformistent qui
disent bien fort "
NON !" et qui se défendent. Sois-disant pour proteger
l'état, le pays, les gens, on enferme ces gens. Ils sont dangereux.
En vérité, il n'y a pas plus dangereux que le mouton qui suis les autres.
Il fait du mal sans s'en rendre compte. Et cela est a mes yeux l'essentiel.



David se retourna.Le nouveau lit qui lui servait était bien plus inconfortable que celui qu'il avait chez lui. Ici il
fesait froid, humide, inconfortable. Que c'était bien chez lui ...
Il refléchit encore une fois avant de tenter de s'endormir : combien
d'aventures il avait vécu...Depuis son enfance, personne ne l'a jamais
compris: il était plus malin que les autres, il comprenait plus vite. A
l'école, il s'ennuyait tant qu'il avait failli doubler plusieurs de ses
années. Tout était si simple...Lorsqu'un jour il a decouvert un ordinateur.
Au début, ca lui a parut compliqué. Mais a force de lire des documents et
des fiches techniques, il en comprit exactement le fonctionnement.
Il avait apris durant toute son enfance, au lieu de faire ses devoirs et de
preparer ses lecons, a programmer, a comprendre les shemas de
fonctionnement...Puis un jour vint, beaucoups plus longtemps apres, ou il
découvrit l'internet.
Au début, David fut emerveillé : comment cela peut-il bien marcher ?
sa souris a la main, il fit la decouverte d'autres documents, dont il
n'avait meme pas imaginé l'existence. Il avait discuté avec des
amis,virtuels ,mais comprehensifs, qui l'ont aidé

  
a comprendre ce systeme.
Pendant que son voisin de classe preparait un devoir d'anglais, David, lui,
fabriquait un programme.
un jour il fit la connaissance d'un pirate informatique. Il en avait
vaguement entendu parler, a la télé. Ces pirates qui cassent les protections
des sociétés, qui rentrent dans les banques, ces criminels virtuels.
Cet hacker lui expliqua que l'internet avait été fondé par les hackers, et
que les hackers devaient garder le pouvoir sur celui-ci. David était
emerveillé,encore une fois.
Un jour vint ensuite ou il découvrit comment envoyer des mails annonymes.
"C'est simple, pourquoi je n'y avais pas pensé avant ?"
C'était simple en effet.David avait refléchis : il voulait devenir Hacker.
Il commenca seul, aidé par les documents, de plus en plus complexes, péchés
sur internet, a etudier les systemes informatiques.
Lorsque son voisin de classe fesait un quake, lui tentait d'installer linux.
Ses parents, voyant la situation, lui conseillerent d'arreter. Mais c'etait
trop tard. La machine avait ete lancée. Sa passion le poussait a repousser
chaque jour ses limites, chaque semaine a amener plus loin ses
connaissances.
Lorsque son voisin de classe était avec sa copine, David crackait les
systemes de sécurité des sociétés.
Des années avaient passé depuis ce moment.
A present, PlUtOnIuM CraCk etait en prison. David s'etait fait tracer
lorsqu'il achevait le piratage de la CIA.
Pas de chance pour lui. Tout ce qu'il souhaitait, c'etait savoir comment
étaient configures les serveurs. Pas connaitre les secrets d'etat. Lorsqu'il
fut arreté, toute sa vie s'ecroula : Il croyait etre invincible; il était
vaincu. Il croyait tout savoir;il ne connaissait pas la CIA.
lorsque le juge donna la peine, 2 ans, David pleura. Deux ans, c'est ce qui
lui aurait fallu comme temps pour terminer ses etudes d'ingenieur. Deux ans
en prison, loin de ses proches, c'était la fin du monde pour lui.
David s'endormis enfin. Le jeu qu'il croyait sans risque tournait a la fin ;
il avait perdu.
Mais en fin de compte, il aurait la revenche...
exit(NO_GOOD_EXIT|NO_GOOD_END);

Ce texte n'est qu'un résumé de la vie de chacun d'entre nous. chaque hacker
ou
newbie est a un de ces stades, meme s'il ne le remarque pas.
Moralité : (on va encore dire que je preche la morale ...)
Meme si tu te bats pour que ton point de vue soit accépté
Meme si tu trouves que la société dans laquelle tu vis est dégueu
Meme si ta passion pour tes activités illégales, aux crimes sans
victimes te plait
Meme si ton chien creve pasque t'as oublié de lui donner a bouffer
NE TE FAIS PAS BUSTER !!!!!
NE T'ATTAQUE PAS A PLUS GROS QUE TOI (si tu risques d'y laisser ta peau)

Ces conseils vallent de l'or. Au debut, on croit qu'on est intracable.
"bah j'ai rien fait, je suis un internaute de merde qui a tapé trois mots
sur son clavier, il peut rien m'arriver"
deux jours apres tu recommences. Tu deviens une élite ! Mais t'as oublié de
te proteger
tu as gardé ton mode de connexion hyper tracable
pire ton numero de phone est dans tes infos ICQ !
Bientot les flics taperont a ta porte, mec !

bref, le crime sans victime transforme le criminel en victime.

sur cette note péssimiste, je terminerai donc ce premier article.

SpaceWalker
(hey ca veut pas dire qu'il faut tout balancer par la fenetre ! c'est aussi
dur d'arreter de hacker que d'arreter de fumer ! en plus c pas movais pour
ta santé alors ...)

SpaceWalker

root@spacewalking.org



-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________




Les sms bomber en une leçon
===========================

Bon cet article est plus à tendance "délire" que "hack" si mes paroles vous blessent , etc sachez qu'elles sont à prendre au second degré .Ce piti article ne refléte pas mon niveau je prétend pas etre meilleur je prétend pas etre moins bon je vous demande juste de pas m'engueuler si vous aimez pas l'article .Et comme dirait nada : "sur ce ... bonne lecture" .

Voila maintenant les emails c'est plus à la mode , maintenant c'est les gsm et les sms , top cool garssssss t'as un gsm !? un quoi ? Waaaaaa un nokia 3310 , bah sonne moi , etc
Et résultat quand vous voulez faire chier quelqu'un par son gsm , vous pouvez pas , sauf si vous lui envoyez des sms sans lui donner votre identité mais là le gars si il est pas con il va vous ignorer , donc probleme , comment faire chier un mongol qui a un gsm ???
Bah je sais pas moi !
Bah moi je sais ! C'est simple , on va lui SMS bomber sa gueule à ce sale nul qui nous croit pas qu'on est des elite haxor .
Le truc marche surement partout mais j'ai testé qu'en Belgique (ou les admins de ecolo sont gentils et ou la biere est mon amie)
First of all vous allez sur netbel.be
puis sur la droite de la page y a le truc pour envoyer des SMS , bah vous en envoyez un n'importe où et la vous allez voir votre message suivi de "visit netbel" et puis "a été envoyé à 32497562144566356 puis en dessous y a nouveau message , bah cliquez dessus à tout hasard ...
Bah oui on sait envoyer un sms et alors ?
ben si vous etes pas content vous avez qu'a les envoyer un par un comme des cons .
Autrement vous etes une elite haxor et vous savez déja ce qu'il faut faire
La partie "Dure" de cette "techniqueuuuu" là ça va pas etre facile , si vous etes pas elite haxor je vous déconseille d'essayer ...
Cliquez sur demarrer en bas à gauche de votre screen puis sur exécuter et là vous tapez ...... Notepad !!!
"Wa putain c'est quoi ce programme , il est surpuissant je l'avais jamais vu !"
Bah vous tapez votre texte que vous voulez envoyer au gars (la victime) par exemple : sale enculé de connard tu pues du cerveau et tu niques ton oncle" puis vous séléctionnez le texte que vous avez tapé et vous le collez quelque fois juste pour rire .
Pour savoir combien de sms ça fera : bah vous comptez le nombre de caracteres que vous avez tapé (ou sous word outils/statistiques) puis vous divisez par 140 (nombre de caracteres "autorisés" par sms) et voila .
Maintenant vous retournez sur netbel y a tjs le champ message qui est vide , ben là vous faites un click droit dans le champ et puis vous appuiez sur "coller" puis c bon vous mettez le num du pigeon , etc
puis vous appuiez sur "envoyer" et là le pauvre gars il va recevoir son premier msg qui va etre :
"1/nbre de msg sale enculé de connard tu pues du cerveau et tu niques ton oncle ... <== 140 caracteres
et il va se dire "hé merdeeee" et il va recevoir pleins de sms et il va pleurer l'enculé .
Voila c'est fini pour ces 2 articles ("2 ? comment ça y en a qu'un" ben non blérot y a "comment faire chier quelq1 qui a un gsm" et "comment dire une chose simple en pleins de lignes")

Bon amusez vous bien le numéro d'asmo est 0496 / ****** <=== LA ASMO TU METS TON NUMERO DE GSM

[ND Asmo : Rozwell, sale pute va, tu m'auras pas comme ca , je mettrai pas mon numero de gsm là ! T'es juste jaloux parce que tu tiens pas l'alcool et que je te prends à la biere, na ! ]


Rozwell

rozwell@caramail.com



-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________







0000øº°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤0000
000000 _/_/_/ _/ _/ _/_/_/ 000000
00000000 _/ _/ _/ _/ _/ 00000000
0000000000 _/_/_/ _/_/_/ _/ 0000000000
000000000000 _/ _/ _/ _/ _/ 000000000000
00000000000000 _/_/_/ _/ _/ _/_/_/ 00000000000000
00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000
00000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000
0000%|-------------------------------------------------------------------|%0000
000%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo\\\|///oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%000
00%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo-(o o)-oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%00
000%|oOoOoO£___________________uUUUu__(_)__uUUUu_________________£oOoOoO|%000
0000%|oOoOo£µ\ «««««««« ¡ Underground Production ¡ »»»»»»» /µ£oOoOo|%0000
00000%|oOoO£µµ/---------------------------------------------------\µµ£oOoO|%00000
0000%|oOo£µµ/ [ FrontPage BugS ] \µµ£oOo|%0000
000%|oOo£µµ\ GRIm@, L'Apprenti Sorcier Proudly Present /µµ£oOo|%000
00%|oOoO£µµ\---------------------------------------------------/µµ£oOoO|%00
000%|oOoOo£µ/LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\µ£oOoOo|%000
0000%|oOoOoO£\___________________________________________________/£oOoOoO|%0000
00000%|-------------------------------------------------------------------|%000000
00000000000000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000000000000
00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º--º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000
000000000000 AUTEUR: GRIm@ CONTACT: grima@zone14.org 000000000000
0000000000 DATE: 15-09-00 WEB: http://www.thebhz.org 0000000000
00000000 SOURCE: Insecure IRC: #thebhz, #tipiak 00000000
000000 NIVEAU: Moyen INTERET: moyen 000000
0000º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤°º0000

Salut tous le monde, bon je vais vous parler d'un bug de frontpage qui permet
de récupérer le mdp des utilisateurs de frontpage. En plus vous aurez encore
un exemple de l'imbécilité profonde des programmeurs de chez mrico$oft qui
laissent des données confidentielle dans des repertoire en libre accés...

Ce bug n'est pas trés nouveau, puisqu'il date du 9 janvier 98, mais certain
systéme y sont toujours sensible (preuve a la fin).

Ce bug est est utilisable sur les versions des extensions frontpage égale à
(ou en dessous de) 3.0.2.1117 ets fonctionne sous les OS Unix (et oui il existe
des extensions serveur frontpage pour unix, mais on peut supposer que les systéme
NT sont aussi vulnérable).

Bon, le probléme vient en fait que le dossier _vti_pvt (ce dossier contient
la config des extensions) est en mode 775 ou autrment dit lisible par tous.
Or ce dossier contient (si l'admin ne l'a pas déplacé ou rennomer) le fichier
services.pwd qui lui est en mode 664. Bon et kesk'on en a branler ? Ben en
fait ce fichier contient tous les password des utilisateurs des extensions
frontpage (en fait ce fichier est utlisé par frontpage pour identifier les
users en remote). Mmmm ca commence à devenir intéressant. Bon, voici
un exemple de ces fichier password que j'ai récupérer sur www.gesves.be,
le bug y est toujours présent, donc vous pouvez roujours y aller faire un
tour:

# -FrontPage-
fp-admin:$1$0QIUR/..$qlQxcw.1rFulG0B4W7jki1
gesves:$1$AoDe2/..$G8cu21wlTv12eiWgEHuWd0

Bon donc, on vois que chaque utlisateur est sur une ligne, puis suivis par
'$1$' puis par le mdp crypté. Cela ressemble assez à des pass unix crypté,
mais il ne s'agit pas d'un cryptage standard. Ce cryptage est le MD5, un
procédé moderne est trés puissant (pour + d'infos sur le MD5, je vous invite
à aller lire counterstrike3). Mais bon tout puissant qu'il est, il ne posera
aucun probléme à John The Ripper 1.6 (LE must en matiére de brute force
décrypt...).
Vous me direz c'est génial, mais ca sert a koi d'avoir le pass des utilisteurs
de frontpage ? Hé bien je vous dirai qu'en fait cela ne sert à rien !! A rien
du tout même, mais par contre il arrive trés trés souvent que le mot de passe
soit le même que celui de l'admin ou du root, et la ca peut devenir assez cool
=-)...
Bref, si vous arriver à décrypter ce mdp, faite en ce que vous voulez, mais
si par hasard vous décidez de changer la page du site, ben mailez-moi que je
voie ca ;-)... (Hum à propos, je ne vous incite à rien, vous êtes entiérement
responsable de vos actes, quand à moi j'ai décidé que le site d'une commune
n'était pas vraiment une cible honnéte pour un hacker comme moi... enfin, un
newbies comme moi quoi ;-) ).

Bon aller bon ammusement...
by GRIm@, L'Apprenti Sorcier
grima@zone14.org


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________




************************************
* Les pubs des hebergeurs gratuits *
************************************

Les h‚bergeurs gratuits sont l… pour nous permettre de nous exprimer sur le
WEB,
mais ‚galement --surtout ?-- pour faire de l'argent grace aux publicit‚s.
Pour certains c'est une condition de survie, pour d'autres, c'est seulement
un moyen de faire du fric. Ils nous imposent donc leur publicit‚ sur nos
homepages. Comment s'en d‚barrasser ?

On peut trouver deux tendances :
--------------------------------

1. Ceux qui remplacent votre index.html par un autre fait de deux frames
qui contiendront une votre v‚rit‚ble index.html, l'autre la pub.
Ex : Xoom
2. Ceux qui ouvrent une fenetre popup dans laquelle ils placent leur pub.
Ex : Multimania

Technique pour la premiŠre tendance.
------------------------------------

1. renommer le index.html en index2.html par exemple.
2. creer un index.html ne contenant que quelques lignes comme celui ci :

---CUT HERE----INDEX.HTML--------------------------------------------

<HTML>
<HEAD>
<TITLE> Un joli titre ici </TITLE>
</HEAD>
<BODY>
<SCRIPT Language=JavaScript>
window.open('index2.html', '_top', "'scrollbars=yes,status=yes'");
</SCRIPT>
</HTML>

---CUT HERE----INDEX.HTML--------------------------------------------

Ainsi, lorsque le index.html est ouvert, il charge dans la fenetre le
fichier index2.html en supprimant toutes les frames

Passons … la seconde tendance.
------------------------------

1. Charger une page par FTP puis la r‚cup‚rer par HTTP
Donc vous mettez la page sur le site avec votre client FTP pr‚f‚r‚
(normal, quoi), puis vous lancez votre browser, ouvrez la page et
faites 'Enregistrer sous'.
2. Afficher le source et rep‚rer les lignes ajout‚es par l'h‚bergeur.
Parmis ces lignes, une contiendra la commande 'open(...)' ou
'window.open(...)'
3. Le premier argument est l'adresse de la page … charger, le deuxiŠme est le
nom du frame. Retenir ce nom (_NomDuFrame_). (pour Multimania, c'est
'CtrlWindow')
4. Ecrire une page HTML comme celle ci dessous

---CUT HERE----CLOSE.HTML--------------------------------------------

<HTML> <HEAD> </HEAD> <BODY>
<SCRIPT Language=javascript> close() </SCRIPT> </BODY>

---CUT HERE----CLOSE.HTML--------------------------------------------

Cette page ferme la fenetre dans laquelle elle est ouverte.
5. Il ne reste plus qu'a ins‚rer … chaque page la ligne :

---CUT HERE---------------------------------------------------------

<SCRIPT Language=JavaScript>
window.open('close.html', '_NomDuFrame_', "'scrollbars=yes,status=yes'");
</SCRIPT>

---CUT HERE---------------------------------------------------------

juste aprŠs les script ins‚r‚s par l'h‚bergeur. Ainsi, dŠs que la fenetre
est cr‚‚e, elle est d‚truite.

Une autre id‚e.
---------------

Au lieu de supprimer les frames on peut simplement y placer notre prore pub
ou page de navigation, ou n'importe quoi d'autre qui vous passe par la tˆte.
Il faut tout d'abord rep‚rer le nom du frame.
Dans le premier cas, afficher le source du fichier index.html cr‚‚ par
l'h‚bergeur et rep‚rer la ligne du type ' <FRAME name=_NomDuFrame_> '
Dans le deuxiŠme cas, suivre la proc‚dure indiqu‚e plus haut.
Ensuite , il suffit de charger dans ce frame la page voulue, au moyen d'une
commande comme celle juste ici au dessus (CUT HERE).


Pour terminer j'ajouterai que c'est pas forc‚ment conseill‚ de faire ce qui
est expliqu‚ plus haut, et puis, si vous le faites, ayez au moins une ligne
de remerciement pour l'h‚bergeur dans vos pages...

A bon entendeur...

the Proctor



-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________


***************
* Main Events *
***************

Bon, dans cet article je vais parler des evenements principaux de cette rentree 2000. Ce qu'on a fait, ce qui s'est passe, etc...

-Le meeting de Securax
......................

Alors, ce meeting, ca se passait les 23 et 24 septembre 2000. A Deinze, pres de Gand, nous au BHZ on y est seulement alles le 23. Qui y etait ? Les membres du groupe presents au meeting etaient Flat Eric, SpaceWalker et moi meme. Il y avait aussi PassX qui est venu avec nous et nous avons rencontre là bas 2 francophones qui connaissaient le site du BHZ. Qu'y a t-on fait de beau ? Et bien le truc le plus interessant ce samedi c'etait probablement la demonstration de Lock Picking (crochetage de serrures) faite par un "special guest" hollandais. Ce mec savait ouvrir n'importe quelle serrure (cadenas, porte de maison, etc...) en moins de 10 secondes extremement facilement. Au debut de la demonstration il a dit en riant que pour pouvoir rentre chez soi, il fallait reussir à crocheter au moins une serrure. Si vous lisez cet article c'est parce que j'ai reusiiiiii (wahooo !) (en fait on a tous reussi) :) Et à la fin de sa demonstration le mec proposait de vendre des kits de lockpicking pour 1500 balles (+- 37.18 €uros) mais comme on s'est dit que c'etait cher on en a pas achete (sauf Acinonyx, un des deux francophones qu'on a rencontre là) (moi de tt facon, j'avais pas 1500 balles sur moi) :)
Sinon le samedi soir y'avait le fameux concours "Hack and Carry" : si quelqu'un arrivait à se faire une machine (j'entends par là chiopper l'acces root) il la ramenait chez lui :) :) mais malheureusement personne n'a reussi (mais c'est surement parce que nous on a du se casser 15 minutes apres le debut du concours samedi soir) :) :)
En fait, je comptais publier des photos du meeting sur le site mais comme elles sont toutes ratees j'en publierai pas :( :( (c'est ce con d'appareil photo qui fait chier !!!)
Le deuxieme jour (dimanche quand on etait pas là), il y a eu une arrestation : Lucifer s'est fait buster par les gendarmes qui avaient ete prevenus par Belgacom. Voici un message qu'il a poste sur un forum (la traduction en francais suit le message)

Busted... a revolution in my life


De meeste, zo niet alle, mensen die aanwezig waren op de Securax.org meeting zullen het nu wel weten. Zaterdag 23 september ben ik met enkele anderen door de politie van Deinze opgepakt. Ik had tot die dag geen enkel idee dat interesse je in zo'n problemen kon brengen. Problemen met gevolgen. Grote gevolgen. De klok tikt gestaag verder en het zwaard van Damocles hangt boven mijn hoofd. Ik til er zo zwaar aan dat ik tot nu toe nauwelijks geslapen heb en amper kan eten. Ik ben er helemaal ondersteboven van en heb spijt. Ik ben 20 jaar. Het wordt nu hoog tijd dat ik verantwoord ga leven en eens ga denken aan later, aan m'n toekomst. Daarom heb ik besloten om mij terug te trekken uit 'the scene'. Vanaf nu bestaat Lucifer niet meer... Ik hoop dat menig van jullie bespaard mogen blijven van de dingen die ik nu doormaak. Want alleen zou ik ze niet doorstaan. Ik heb gelukkig een lieve vriendin die me steunt en helpt in goede en in kwade dagen. Samen hebben we hoge toppen beklommen, maar ook reeds diepe dalen gekend. Telkens weer zijn we op eigen krachten, langzaam maar zeker, ieder dal weer te boven gekomen. En onze relatie bleek telkens een stuk sterker gesmeed geworden. Sterker gesmeed lijkt nu ook mijn wilskracht, mijn wil om te veranderen wat ik ben, maar ook wat ik lijk in andermans ogen. Hoe dan ook, vanaf nu hoop ik te kunnen leven als een normaal burger. Ik wens iedereen die dit nu leest het beste en een goede raad: Bezint eer ge begint! Johan Braeken.

La plupart, si pas tous les gens qui etaient presents au meeting de Securax le savent. Samedi 23 septembre, j'ai ete arrete avec d'autres par la police de Deinze. Je n'avais jusqu'à ce jour aucune idee que de l'interet pouvait vous amener autan,t de problemes. Des problemes avec suite. De grandes suites. L'horloge continue de tourner et une epee de Damocles pend au dessus de ma tete. Je suis tellement stresse par cette affaire que je ne dors plus et que je ne mange plus. j'en suis tout retourne et je regrette. J'ai 20 ans. Il est vraiment temps que je change ma facon de vivre et que je pense à plus tard, à mon futur. C'est pour celà que j'ai decide de me retire de "la scene". A partir de maintenant Lucifer n'existe plus... J'espere que la plupart d'entre vous seront epargnes par ce genre de problemes que je traverse pour le moment. Parce que je ne pourrais y arriver seul. J'ai la chance d'avoir une copine aimante qui me soutient et m'aide dans les bons comme dans les mauvais jours. Ensemble nous avons grimpe jusqu'à de hauts sommets mais nous sommes aussi tombes dans des gouffres profonds. Maintenant nous devons rassembler nos forces, lentement mais surement, pour tenter de remonter la pente. Et notre relation s'endurcit grace à ces epreuves. Et ma volonte elle aussi s'endurcit, mon desir de changer ce que je suis, mais aussi ce dont j'ai l'air au yeux des autres. Enfin, à partir de maintenant, j'espere pouvoir vivre comme quelqu'un de normal. Je souhaite quelque chose à chacun de ceux qui lisent ce message : Bezint eer ge begint ! Johan Braeken.
^^^--------------------------^^

C'est le genre de choses qui fout le cafard mais bon c'est la vie...

-Hacks de sites
................

Si vous avez visite le site du BHZ (http://www.thebhz.org) il y a un ptit temps vous avez remarque que l'on a pirate quelques sites : SpaceWalker 2 et moi 1 (mais ne vous inquietez pas, je vais bientot me rattraper) :) Que dire de plus là dessus ? Pour mon hack de ASA Racing j'ai utilise un bete bug dans PHORUM qui m'a permis d'acceder assez facilement aux mots de passe du serveur. Pour ses deux hacks (AllWeb.net et le Front National francais), SpaceWalker a utilise un exploit qu'il a cree qui tire profit d'un bug MySql. Il y a des miroirs de ces 3 hacks sur Attrition ou Zataz. Personellement j'ai hacker ASA Racing comme ca pour le fun et apparement ca les a pas mal aide au niveau popularite puisque leur taux de visite au augmente de 30 % azpres ma ptite visite :) Je pense que SpaceWalker a hacke le site du FN tout simplement parce qu'il ne les aime pas (ce qui est tres comprehensible...) :) Pour ce qui est d'AllWeb, c'est pour le fun aussi je pense.

seconde partie de "hacks de sites" :

cette seconde partie a ete ecrite apres la premiere (sans blague) mais surtout apres les hacks de ecolo.be (by GRImA and Rozwell) et rapidsite.com (by SpaceWalker).
Bon, pourquoi Rozwell et GRImA ont ils hacke ecolo.be ?
Premieremnt (d'apres leurs dires bien sur) parce qu'il y avait une faille presente sur le serveur,
et deuxiememnt, parce qu'ils trouvent que se faire le site d'un parti politique c'est un bon moyen de faire passer un message.
Pourquoi SpaceWalker a-t-il hacke rapidsite.com, parce que c'est un gros hebergeur professionel qui heberge pas mal de sites et qui se vanatait de sa securite "à toute epreuve" :-)



-Mediaplanet
............

Mediaplanet est, comme vous le savez, une expo qui a pour theme le multimedia et l'informatique, cela se deroulait du 1 au 6 novembre, à Bruxelles. Nous, au BHZ on y est alle le 2 novembre. Quasiment tous les membres "actifs" etaient presents ce jour là : SpaceWalker, GRImA, nada, Rozwell, Flat Eric et moi meme. Il y avait aussi un pote de Rozwell : bangarnaud et un pote à moi.
Qu'y a-t-on fait ?
Ben... pas grand chose de top mega super giga interessant, mais on s'est quand meme bien amuse : Flat et moi on a rapporte ensemble : une carte Compact Flash de 15 Mo, une cart Smart Media de 32 Mo, une souris (que j'ai file à mon pote), tout plein de beaux tapis de souris, un programme de reconnaissance de caractere à 6000 balles, un gros bouquin en anglais sur Corel Linux, etc...
Il n'y avait cette fois ci pas de stand Microsoft :-( contrairement à l'annee passee (dommage, j'avais achete un spray puant rien que pour eux). Il y avait en tout 2 stands consacres à Linux : le stand de Corel (d'ou j'ai ramene une superbe peluche TUX que tous les gars du groupe m'enviaient) et le stand SuSe. On voit tout de suite que chez Corel c'est un peu des touristes de Linux puisque les deux machines de demonstration etaient loggees en root. Un petit
cat /etc/shadow | grep root et c'etait dans la poche
puis apres j'ai change le pass du root, j'ai fais un exit, et j'ai demande au responsable de me montrer un peu les possibilites, le pauvre gars arrivait plus à se logger alors je lui ai file le nouveau pass du root...
Au stand SuSe, par contre, sur les machines de demonstration, on etazit logge en tant que simple user (ca se voit que eux, ils s'y connaissent en Linux, pas comme chez Corel), mais bon, meme en user, quand on a un acces physique à la machine, y'a des vulnerabilites exploitables... Pour ce qui est des autres stands, beaucoup de trucs MP3-related c-à-d : des lecteurs, etc...
On s'est aussi amuses à commander des canettes dans un distributeur via notre gsm, etc... Comme cette petite description de ce qu'on a fait n'est sans doute pas complete, je vous propose la version de tous ceux qui etaient là... :



La version de Rozwell :

une journée à mediaplanet avec moi .

Y a quelques jours , j'ai été à mediaplanet voir les membres de bhz .
Tout commence le soir pasque j'étais pas sur d'aller à mediaplanet vu que aller à la gare à pied (4 km) à 6 heures du math ça me disait pas grand chose , enfin bon en grand courageux que je suis je décide d'y aller et comme un con je me couche à 3h30 et comme un con je me releve à 5h30 je brossouille mes dents , m'habille chaudement et pars comme l'intrépide marsupilami vers la gare maudite de ******** , j'y arrive avec 15 minutes d'avances et bien sur qui je vois la bas , un gars qui habite à 100 metres de chez moi !
"salut ça va ? ouais et toi ? ouais sauf que je suis venu à pied ! bah tu m'aurais demandé je t'aurais déposé ! arghhhhhhhhh !"
bon j'arrive à ne pas me gourrer , je prends le bon train puis je pars vers la gare ou je rencontrerai Grim@ , le soir il m'avait dit "je te sonnerai dés que le train est là on se trouvera facile comme ça !" , le train arrive à la gare de grima et bien sur pas de coup de fil je me dit que grima va courir dans le train en criant "mediaplanet" ou "elite-haxor" mais non bah j'attends le controleur et je lui demande si y a pas quelqu1 qui a un ticket mediaplanet et y me dit si et voila j'ai trouvé grima !
bon on discutte dans le train et on arrive vite à brux. on se gourre comme des cons dans le métro et puis pour finir on arrive à mediaplanet ou y a 3000 personnes qui font la file pour avoir des places , on rencontre un pote qui nous aide à téléphoner à space (igl00 le haxor) on le retrouve et tout et tout puis pour trouver flat ça a été + dur puis on s'est tous trouvés pour finir , meme nada qu'on a vu que dans l'aprem.
Puis moi je me dit je vais taxer pleins de trucs et franchement c'était trop balese , je voulais un palm et j'ai eu que dalle a part un coca gratos :( et des tapis de souris merdiques . les stands linux étaient un peu petit mais y avait des jolis pingouins avant que asmodeus n'y passe ;) j'aurais voulu me faire le tout petit lecteur mp3 mais je m'y suis pris trop tard et y avait pas mal de monde :(
En gros mediaplanet m'a un peu décu vu que je pensais que ça allait etre une source de revenus mais c'était quand meme pas mal car j'ai vu asmo , flat , grima , space , nada , bengarnaud et le copain de asmo qui doit etre en taule now vu qu'il allait se faire joystick.fr , les hotesses étaient pas terribles dans certains stands mais y suffisait de chercher pour en trouver des bonnes ;)
J'ai utilisé toute ma batterie GSM sur la journée à cause de igloo ola et du fait que je me peaumais tout les quart d'heure !
y avait pas trop moyen de surfer sur les pc car on devait rester sur les sites des stands qu'on visitait ou alors y avait des mongols qui chattaient sur caramail en se faisant passer pour des gros playboys , bande de débiles on aurat du changer leurs mots de passe !
Bah j'irais au (à ?) DEFCON ça doit etre plus mieux et y doit pas y avoir autant de cops !(cette année y en avait plein à cause des cartes 32 mo pour mp3 player ...)
Mediaplanet 13,7/20
en sachant que
Une journée avec jupiler gratos et meufs super bonnes à volonté (gratos aussi les meufs) vaut 19,9/20

Rozwell


La version de GRIm@ :



HELLOOOOO EVERYBODYYYYYYY !!!!!

Ben on vas un peux vous parler de MediaPlanet, ben ouais on y a été
tous ensemble donc on vas un peux vous emmerder avec ca...
99% de tout ceci n'est jamais arrivé, on vous aura prévenu !
Le tout se passe le Jeudi 2 novembre.

Qqpart en belgique, trop tôt le matin
-------------------------------------
Aich, mail de crane bordel... ! Mais pourquoi mon reveil sonne...
Ha ouais ca y est on est jeudi. Mince bordle je suis a la bourre...
Bon on réveille tt le monde, on bouffe, ..., on embarque dans
le train pour bruxelle.
Bon si j'me rapelle bien, Rozwell (un pot avec qui on a fait qqlq trucs
;-) ) doit déjà etre dedans. Merde pas de GSM, fuck sncb...
Tient mais c'est qui ce grand gars avec ue casquette qui vient vers moi ?
Trop cool, c'est lui ! (n'empéche c'est marrant les rencontres IRL, on
d'imagine toujours le gars différement...)
Bon ben la on a causé avec Rozwell dans le train pendant l'heure et demi
de voyage... Enfin arrivé a brux, on prend le métro, pis on se dirige vers
Heysel... Et deviner quoi ?? Ben ouais on a réussis a se planter ;-)...
Enfin ca vas, il a suffit de prendre le chemin inverse pis de changer de
rame a Bekaant.
Enfin on arrive a Heysel, whaaa top cool, trop grand le truc... Pis
les files devant les caisses surtout (mais nous intelligent comme on est
(lol) on avait déjà un ticket ;-)...

Contact
-------
La franchement je me suis dit qu'on retrouverais jamais les autres, mais
heureusement la VMB était la !! On arrive à avoir Spacewalker au phone,
il est juste a l'entrée avec un copain... Il reste la on arrive !
A l'entrée deux mecs qui attendent, ca ressemble a ca mais il bougent pas
en nous voyant... Aprés une approche discréte de biais, je passe a
l'attaque: "Spacewalker ???" demandais-je plein d'espoir qui fus
récompensé par un grans sourire (about: Spacewalk, comment j'peux
contacter arnaud ?). Bon cool mais il manque l'aute moitié de la bande.
Encore un chti coup de vmb et hop ils sont déjà dedans, il vont nous
guider...

Counter-Strike
--------------
Finalement, aprés 1/2 heure, on décide plutot que eux allais venir
et qu'on les guiderait...
Finalement on se retrouve prés du stand de Lipton. Le flash, enfin
les seul les vrai, Asmodeus, FLAT_Eric, & cie
Aprés les présentation (on se fait la bise et + si affinité,... heu...
ha ouais désolé il fallait pas le dire...), on commence a visiter le
tout en gros touristes qu'on est.
Hooo les joli petit baladeur MP3... Hooo les jolies cartes flash
dedans... Mais oupsss ou elle est passé ???
Pis la the truc de la mort qui tue, asmodeus perd la carte qu'il
vient de faucher... arggg le nain !!!
Bon heureusement il la retrouvera par terre plus tard... (m'enfin
faut quand même pas être malin ;-p )...

Veni, vedi, ...
---------------
Bon ben on décide d'un commun accord de se séparer pour être plus
efficace, d'un cotés les nain (asmo, flat, etc...) et de l'autre
les 313373 (MOI, Space, Roz,...)
------------------
- ntdlr: CENSURE - (merci Asmo...)
------------------
(mouais encore cette crise d'egocentrisme narcissique, désolé....)
Enfin bref, on visite, on explore les derniére connerie que
certain on pus sortir...
Pis la déception, y'a que 2 stand Linux (et encore) ! Suse et Corel...
Enfin heureusement Space était la pour regarder un pti peux ;-)
(whoami: root; cat etc/shadow > mail ... )
Pis on recois plein de sugus de chez tescali*** (mmmm l'empiffrage...
j'ne avait mal la machoire...).
Pis y'avait plein d'hotesse toutes encore trop habillée qui
distribuait de CD a 2 francs...
Enfin, c'était bien cool, mais y'avait quand même un probléme, NADA !
Ben ouais on s'avait pas s'il avait son G, on s'avait pas ou il était,
on savait rien, nada...
Et finalement qui est-ce qui nous téléphone ben ouais Nada !
On arrive a se retrouver, pis on continue de fouiller un peux...

Dodo
----
C'est trop marrant d'être ensemble, franchement j'ai trouvé ca trop
cool même si le salon en lui même était un peux lame (trop
surveillé, trop commercial...). Gr33tZ to All for this faboulus day,
greetz to igloo too for their VMB, and sorry to the operators for
this helly day... ;-)



La version de SpaceWalker :

MediaPlanet'2k

Nous eumes (qd je dis nous, c'est BHZ) un beau jour l'idee d'aller à Mediaplanet, et profiter de l'occaz pour nous rencontrer, en chair, en os et autrement qu'en cyber. Zouet alors !! enfin nous allons pouvoir nous foutre de la sale gueule de rozwell !! (non je déconne, te faches pas !!!) (nb : j'ai l'impression que j'abuse de !!! pour mettre de l'exclamation, mais putin, merde , laissez moi faire quoi !!!) bon soit on a décidé de se rencontrer le jeudi de la semaine de presentation mediaplanet. J'ai demandé à un copain pour venir avec moi, et nous sommes tous deux partis par le train, à l'aventure.
Nous sommes arrivés devant l'entrée. Le temps de prendre les tickets, sous la pluie dégueulasse avec toute cette eau mouillée, on se les s'est gelées. Une fois arrivés à l'entrée, je telephone à la vmb. Pas de bol, ces idiots d'op. ils étaient pas la de la semaine mais ils decident de travailler le jeudi. pas de bol pour eux. Bref je suis tombé sur un op. J'ai a peine eu le temps de raccrocher que je reçois un coup de fil de grim@ qui était avec rozwell et qui ne me trouvait pas. Zavez deja essayé de trouver qqn que vous n'avez jamais connu qu'au moyen du telephone, dans la foule immense ???
A force de telephone, on se reconnait mutuellement... et la coup de fil d'Asmo. Il est avec Flat et un autre copain, et ils sont à l'autre bout du monde. Hé merde on a pris 50 ans à se retrouver. Ce qui est marrant qd on se perd, c qu'on hésite pas à prendre le phone et a 'télephoner' entre guillemets à l'autre groupe. Le debut de la journée se passe sans encombres sauf un ptit detail : Les mp3 players étaient présentés sur un mur, avec la possibilité d'ecouter des mp3, etc ... je place discretos ma main dessus pour faire semblant de changer le volume, mais j'essaie d'ouvrir le cache de la memoire... et la un type intervient pour me dire qu'on changeait le volume là : a 1 cm de ma main... alors j'ai abandonné, c trop dur de piquer une carte. Et ce salopard d'Asmodeus il a réussi ! j'sais pas comment mais il s'est fait suivre pendant une heure alors on l'a fuit comme la peste.
L'après midi, on s'inquiétait du sort du pov' nada. Incapable de nous trouver, puisque sa mere lui avait saisi son GSM et qu'on s'était pas mis d'acc pour un lieu de rdv. Mais l'impossible eclata : coup de fil de nada, il était pres du stand creative. en 2 sauts on y était, (avec passage obligé au stand jupiler), et nous trouvons le petit nada, qui de son coté nous cherchait partout.
Alors on a continué a regarder les stands, accompagné de nada, pendant toute l'apreme, on c fait jeter 5 fois des portails qui laissaient un acces internet pour qu'on aille sur leur site, et pas un autre. Pour se marrer on tapait l'url de sites hackés puis on se barrait ... tjrs son effet qd qqn tombe dessus... et là on arrive à tiscalinet. Beau stand, et un petit jeu debile pour avoir 100 heures de connect en 0800. Pas de bol pour eux, nada a gagné sans pb, et ptite discution marrante avec la bonne femme de tisca : on avait créé un compte, et on avait tapé rien que des trucs bidons dedans, jusqu'au numero de phone. La on demande comment on aura les 100heures gratos 'on vous contactera avec les infos que vs avez données, votre numero de phone..'
Oups !! j'étais mort de rire, j'arrivais plus a me tenir... Nada essaye de faire comprendre a la bonne femme qu'on avait tapé des infos bidons, et finalement on a pu les changer. Enfin on a qd meme ri !
Court intermede, qui se signale par un acces root sur une becane suse (ces cons ils font tourner la session en root !!!) ou bien corel, je sais plus. Asmo pique le petit pinguin de suse ...
Lorsqu'on a décidé de foutre le camp (5 min avant la fin en réalité), il s'est mit a doucher horizontalement, et on était trempé pour aller dans le metro. On a pris ensemble le metro (j'avais "oublié" de prendre un ticket) et on s'est séparé à la gare. C'était une belle journée bien enrichissante.
Et encore je parle pas de l'impression de T-shirts foireuses, qui nous a couté des nerfs, et des qqes détails sans grande importance qui ont fait de cette fabuleuse journée, une journée un tout petit peu moins fabuleuse.
MediaPlanet'2k1, j'y serai !!!



La version de Flat Eric :

Media Planet

Voici ma version des faits a Media Planent bourrée de fautes (d'orthographe et de ponctuation) mais je m'en tape ce qui compte c'est l'idée générale alors les fous d'ortho et les emmerdeurs, sautez mon article... Et Asmo ne le rempli pas de commentaires pourris et ne le modifie pas...
Après avoir passer plus d'une heure dans la bagnole d'Asmo dans une douce odeur d'herbe hallucinogène, on est enfin arriver. J'ai directement sonné à Rozwell (grâce à la VMB)qui nous attendait, je ne sais pas ou et nous on ne savait pas non plus on etait... On finit par trouver l'entrée, on attend à l'intérieur derrière les guichets mais on ne voit pas les autres membres du groupe... Une hôtesse vient avec un sourire très artificiel et nous file une pub, on attend toujours, on finit par se rendre compte qu'il y 2 entrées et qu'ils sont de l'autre cote... Il nous annonce par téléphone qu'ils en ont pour 20 min de file, on se dit qu'un va faire un tour en les attendant, on se prépare a partir quand la conne d'hôtesse revient pour nous filer sa pub on l'envoie balader et on a pas fait trois pas qu'une autre hôtesse veut nous refiler encore la même pub. On l'envoie chier, elle se met a tchouller quand Asmo se dit merde elle va nous griller alors il commence a shotter dedans et on se casse en courrant. On arrive sur le stand de oneweb, on se fait faire un joli T-short avec notre nom ... rose well m'annonce qu'ils sont enfin rentré, on se lance a leur recherche quand on rencontre un des amis de Passx ;-) (un des trashman de Deins). On arrive près du stand de PSX ou nous attendais Grima, Space, Rose well et leurs copains (intime ???????). on se fait un petit qui est qui genre bonjour moi c'est Grima, enchante moi c'est Asmo enfin bref et puis on commence a visiter les stand. Après 5 min Asmo taxe une carte mémoire d'un lecteur mp3 qu'il perd directement... Ce n'est rien y en on remit une dans le lecteur entre temps et Asmo va la rechercher. Après un certain temps on se ressepare avec +- les mêmes groupe moi, Asmo et le pote d'Asmo en un groupe et les autres dans l'autre. On commence a taxer des tapis de souris puis une souris puis des cds (des proz complet qui coutent tres chers et qu'on saurra pas revendre :-( )puis je voulais une carte compact flash pour mon ordi de poche. On arrive sur un stand ou on en repère une mais un mec etait devant l'ordi. On arrive on le pousse discretement puis il se rend compte qu'il ne sait plus taper et fait trois pas en arriere en ralant. C'est a se moment la que j'appuie sur le bouton eject du lecteur de carte et hoop la carte fait un bon de 30 cm et se retrouve au milieu du tapis de souris. Je l'embarque et on se casse. On fait +- 10 mètres on se retourne et on voit des mecs du stand qui se ruent sur l'ordi. On se dit merde on est cuit alors on délite. Finalement je sais pas si y nous ont suivi ou pas mais ce que je sais c'est que la carte je l'ai toujours ;-). On arrive enfin sur les stand Nux chez Corel la femme elle parlait que en english ... J'en ai profiter pour taxer un bouquin qui trainnait sur une table et j'ai piquer la broche d'un gros pinguin en pluche.... elle est pas mal... Asmo a taxer un petite pluche, pour l'arracher il a presque du pete un ecran :-) puis on va chez Suse ils nous filent des cds Asmo roote un machine... et puis om se casse ensuite on va raqueter les femmes de chez YEZZZZZZZZZZZ pour avoir des tapis de souris et des bics... On a fait chier les gens en s'asseyant dans l'escalier des toilettes, on a frappé des petites vielles (non quand même pas) et on s'est même pas fait fouiller a la sortie :-)
Vivement l'annee prochaine








Voilà, je tiens à signaler, que je n'ai modifie aucun des articles ecrits par les autres membres....


Asmodeus

asmodeus@mail.be


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________



0000øº°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤0000
000000 _/_/_/ _/ _/ _/_/_/ 000000
00000000 _/ _/ _/ _/ _/ 00000000
0000000000 _/_/_/ _/_/_/ _/ 0000000000
000000000000 _/ _/ _/ _/ _/ 000000000000
00000000000000 _/_/_/ _/ _/ _/_/_/ 00000000000000
00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000
00000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000
0000%|-------------------------------------------------------------------|%0000
000%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo\\\|///oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%000
00%|oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOo-(o o)-oOoOoOoOoOoOoOoOoOoOoOoOoOoOo|%00
000%|oOoOoO£___________________uUUUu__(_)__uUUUu_________________£oOoOoO|%000
0000%|oOoOo£µ\ «««««««« ¡ Underground Production ¡ »»»»»»» /µ£oOoOo|%0000
00000%|oOoO£µµ/---------------------------------------------------\µµ£oOoO|%00000
0000%|oOo£µµ/ [ La chtite pensée ananarchique 3 La Vengeance ] \µµ£oOo|%0000
000%|oOo£µµ\ GRIm@, L'Apprenti Sorcier Proudly Present /µµ£oOo|%000
00%|oOoO£µµ\---------------------------------------------------/µµ£oOoO|%00
000%|oOoOo£µ/LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\µ£oOoOo|%000
0000%|oOoOoO£\___________________________________________________/£oOoOoO|%0000
00000%|-------------------------------------------------------------------|%000000
00000000000000%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00000000000000
00000000000000º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º--º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º00000000000000
000000000000 AUTEUR: GRIm@ CONTACT: grima@zone14.org 000000000000
0000000000 DATE: 10-09-00 WEB: http://www.thebhz.org 0000000000
00000000 SOURCE: Doc originale IRC: #thebhz, #tipiak 00000000
000000 NIVEAU: Débile INTERET: Aucun 000000
0000º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤°º0000


[root@127.0.0.1]# alias clear='fdisk /hda'
[root@127.0.0.1]# let's go !
load c0n3r13... DONE
load N0n-53n5... DONE
load h4x0R... DONE
load l1nUX... DOOM
uncompressing cervaux DONE
check root file system ERROR
-cervaux was not cleanely untmounted, check forced...
ERROR: Can't check inode 02 (/), on hda, plea24&'§254...
àé(!àç§èà"ç'è(é"'à(!§"'àéç§!'(!'"à§ç"é&à6543211"6§75'6(8è!4
2"'4§"5é7825'§74"é'68§7"(46§6"'877 è6768('7è6(87è68"(7è68('
[root@127.0.0.1]# delete cervaux
ERROR NO CERVAUX WAS FOUND !
[root@127.0.0.1]# alias intro mode on = 'resigned mode on' | intro mode on

Hé c'est reparti pour un tour...Hé oui, revoici un exemplaire d'humour navrant et
désolant (a tel point que ca fait pitié). Bon re-voici donc aprés ce re-superbe
ASCII dont seul j'ai le secret (je fais partie de la trés ancienne confrérie des
ASCII-Graveurs, et nos secrets sont gardé jalousement.) pire que jamais, toujours
aussi débile et stupide, la PETITE PENSéE ANANARCHIQUE !!!
Le concept reste le même, en pire ;-) Si cette fois-ci vous ne vous suicidez pas
avant la fin de la lecture de ce texte c'est que vous en êtes un vrai (con ?) !


ADISCLAIMER
-----------
Ce texte contient de vrai morceaux de connerie.
Ce texte est connement légal (pour autant que je sache, mais on sait jamais ;-) )
Ce texte n'est légalement et trés connement pas remboursé par la secu.
Les conséquences de la lecture de ce texte ne sont légalement pas remboursée
connement par la secu.
Les conséquences de la lecture de ce texte sont imprévisible.
Tant pis pour vous on vous aura prévenu !
--------EOF

Même recette (en changeant les ingrédients), il est interdit de se
branler, de gigoter, de rigoler, etc en lisant ce texte. Il est également
interdit de ne pas lire l'entiéreté de ce texte. Certain aditif tel que
diverses droges sont fortement conseillée si vous voulez survivre à
l'épreuve. Ha oui, il est aussi interdit d'interdire, donc faite ce que
bon vous semble ;-).

<TITLE> System Rejected (or Sending signal 9) </TITLE>

Bon de koa (salut à mes potes canard !) allons nous parler ? Bon ben pour autant
que je sache, c'est l'époque des quiproquo à propos de la scéne et de la contre-
culture francophone en général (cfr les nombreux et houleux comments sur madchat
qui réapparaisse sporadiquement). Une sorte de crise d'adolescence, ou on remet
tout (ou pas mal de chose) en cause. Hé bien soit, je vais donc livré une sorte
d'avis sur l'état actuel de la scéne et les différent courant et mouvement qui
la compose (hé oui, encore un texte trés chiant sur tout ca ;-).

Bon tout d'abord, je ne vais pas commencer par dire que tous ce qui suit est
la vérité absolue, bien au contraire. Je n'ai pas la science infuse, et tout
ce que je dis aprés n'est que le résultat d'observation personelle, donc ma
foi fort subjective (comprendre par la que je n'ai pas compris a moitié autant
que je le voudrait mais a moitié trop que je ne le devrais, à moins que ca ne soit
l'inverse, ou l'opposé, ..., ou l'opposé de l'inverse (ben oui pkoi pas aprés tout)
, enfin bref comprenne qui comprendra.) ! Donc si vous êtes poa d'accord c vot
droit le + légitime (d'ailleur j'éspére que fort peux sont d'accord avec moi,
imaginez un monde composé de mégalomane narcissique prétentieux tel que ma
petite personne chérie, mmm... ;-o).
De plus, dans ce texte je m'efforce de ne juger personne, bien que tout ca soit
singuliérement subjectif et que le tout ne renvoie pas à des sources ou des
renseignements complémetnaire sûr, j'ai essayé de ne pas porter de jugement
pour ou contre, bien ou mal.

Bon tout d'abord, commencons par le début, qu'entend-je par la Contre-Culture ou
le milieu underground (la contre-culture est ici à prendre comme la contre-culture
informatique, il est évident qu'il existe de nombreuse forme de contre-culture
autre qui n'ont rien à voir.) ?

L'underground, d'aujourd'hui, découle finalement de deux principaux facteurs.

Le premier est nés de la révolution micro des années 70. Ce sentiment de liberté
et d'autonomie qui conduisait nos pére fondateur dans cette révolution. Le micro
ordinateur est né pour libérer les hommes de la tyrannie, pour libérer et distribuer
l'information. Mais la micro informatique a beaucoup évoluée depuis lors, et les
dictateurs d'aujourd'hui ont compris le danger, mais aussi l'utilitée que pouvait
leurs apporter l'informatique. L'industrie et l'argent a envahi ce beau monde
utopique pour en faire son territoire, pour controler l'information, pour empécher
cette révolution. Des géants de l'informatique tels que Microsoft et Intel (mais
aussi tous ceux qui sont concerné par l'industrie informatique en général), sont
souvent les boucs émissaire de cette situation, et à juste titre ! Usant de savante
désinformation, du mattraquage publicitaire, ainsi que de leurs monopoles commercial,
ces géants de la finance, ces banquiers de la micro, tentent (et avec un certain
succés) de créer une nouvelle ére (ou plutot d'en empécher une autre), celle ou
l'utilisateur lambda ne comptant qu'un minimum de connaissances sur son systéme
devra entiérement se reposer sur une de ces super-sociétés pour utiliser l'information
qu'on voudra bien lui laisser manipuler (autant dire trés peu). Cette main-mise
sur toutes la chaine de consomation de la micro (depuis le fabriquant, jusqu'au
service technique) ainsi que cette aliénation générale laisse projetter en un
assez court terme des sociétés faschiste du type 1984 (à lire absolument, 1984
de G Orwell) ou Fahrenheit 451 (à lire aussi absolument, 451 degrés Fahrenheit étant
la température ou commencent à bruler les livres :-O ). La connaissance étant
devenue une valeur malsaine et non-désirée dans les haut millieu oligarchique
de nos dirigeants, un grande part des valeurs et des idées d'autre fois ainsi que
toutes les personnes pronnant ces idées sont devenue hors-la-loi. L'underground,
la contre-culture technologique, est née de ce principe, lutter contre cet état
des choses et tenter de renverser la vapeur.

Ce qui nous améne au deuxiéme facteur, car tout ceci ne reste ques des idées, or
pour agir il faut des moyens techniques et technologique important. L'Underground
entier est fondé sur cette contradiction, lutter contre un systéme qui nous permet
de nous organiser (quoique, on peut ne pas prendre cela comme une contradiction,
puisque le but n'est pas de faire disparaitre ce systéme, mais de le faire changer).
Ce systéme vous le connaissez j'en suis sur, il s'agit de Internet, le fameux
INTERNET, LE résau des résaux, celui la même autour duquel s'est construit le
plus grand empire financier virtuel, celui la même dont on vous rabat chaque jours
les oreilles avec les (massacrantes) publicités. Mais finalement qu'est ce que le
net ? Au fond le net n'appartient a personne, il n'EST pesronne, il n'existe pas
en tant qu'entitée propre, il n'est pas réel, il n'existe pas. Mais alors, le net
c'est quoi ? Techniquement (une valeur chére à l'underground), il s'agit d'un
ensemble d'ordinateur interconnecté entre eux et s'écheangant des informations.
Mais juridiquement, ce résaux internationnale n'existe pas, il n'obéit pas a une
loi nationale ou territoriale, il échappe aux contrôles du pouvoir (qu'il soit
législatif, moral ou judiciaire). Parcqu'il est tout et rien en même temps,
l'internet est la premiére véritable anarchie mondiale fonctionnant. L'anarchie,
le mot est dit, l'anarchie, concept politique ? état d'esprit ou facons de vivre ?
L'anarchie c'est tout ca en même temps, et aucun aussi. L'anarchie c'est (je pense)
penser et agir en fonctions du principe que toutes choses n'a pas besoin d'un
systéme de controle et d'autorité pour s'autoréguler en harmonie avec son
environnement (aich, ca c compliqué). Ici n'est pas le théme de ce texte, et je
n'ai absolument pas le temps de parler plus de l'anarchie qui a elle seule pourrait
nous occuper plusieurs heures, mais il est un fait établi, c'est que cet état
anarchique du net, a favorisé les échanges d'informations entre tous, et il a
permit à la communautée underground de se regrouper et de s'organiser.

Ces deux facteurs historique, ont permit à l'underground de s'épanouir et de
créer de toutes un univers n'appartenant qu'a lui (ou plutot qu'a eux, car
l'undergroud a l'instar du net ce n'est personne, mais c'est tout le monde !).
Ceci a aussi légué certaines valeurs aux membres de cette communautée, comme
la connaissance, la technique, le respect et l'abstraction du millieu
socio-culturel, le respect de l'autre, etc... Bien sur cette liste est longue,
mais en plus elle varie trés souvent d'un sujet à l'autre, car la contre-culture
technologique étant fondée par l'anarchie, presque tous ses aspects sont
fondé sur une pensée anarchique ou chacun intérpréte selon sa facon les
informations.

Les moyens mis en oeuvres pour lutter contre l'obscurantisme du dieu argent
sont multiple, et certain vont jusqu'à penser que tout les moyens sont bon.
Cet êtat des choses fait que l'on peut assimiler quelque peux les membres des
communautées undergrounds à des révolutionnaire, même si chaqun utilise ses
propres moyen selon ses convictions (les pacifistes manifestant ou les poseurs
de bombes). Pour distribuer l'information, l'undergroud a besoin d'un facade,
avec des e-zines publié sur le net ainsi que des sites, ce qui constitue la
principale facade extérieure. Mais la lutte ne s'arréte pas la, il y a les
meetings, et les différents personne qui s'allie autour d'un groupe pour être
plus forte. Finalement, on en arrive à ceux qui luttent directement contre le
systéme, les hackers, les phreakers, les crackers, etc...

Bien sur, cette pré-révoltution ne s'est pas déclarée partout en même temps,
elle a commencé dans les pays ou la technologie etait d'abord accesible, cad
les état-unis, puis le canada/quebek et de la s'est étandu en europe. Du coté
francophone, l'ensemble du millieu s'apelle la scéne. Cette scéne survit
depuis quelques années dans son passé, regrettant l'époque ou NeurAlien
et COd4 ont veritablement fait entrer la scéne dans une phase d'expension sans
précédant (l'époque de N0Way et NoRoute, les début et millieu des année 90) qui
malheureusement sera sans suite. Aujourd'hui, la scéne au bord de
l'écroulement, faute d'une réelle présence forte n'est plus qu'une pâle copie
de cette époque glorieuse, les zines qui sortent commence tous par "Nous
n'allons pas faire aussi bien que NoWay...". Malgré cela, plusieurs touches
d'espoir subsistent grace à des personnes entreprenantes tels que la crew de
TipiaK (CounterStike), le RTCGang (RTCMag) ainsi que les trés discutté madslash
team et Cryptel crew, qui tentent de mettre des choses en oeuvre même si cela
reste fort discuté (nous en reparlerons plus tard.) !

Parlons un peux de l'organisation de cette scéne, car elle fichtrement
organisée et hiérarchisée, bien que cette hiérarchie n'aye rien d'officiel,
et que ce n'est pas le fait de la reconaissance par autrui qui donne accés
à l'échelon supérieur. On peux distingué plusieurs personne différentes dans
le millieu de l'underground, je vais essayer ici une petite liste
non-exaustive avec des définitions (trés) personelle:

Les Newbies: C'est les ptits nouveaux, ou en fait ca devrait l'être, car aujourd'hui
presque tout le monde se définit comme un newbies, même ceux qui ne le sont pas.
Un vrai newbies ne le reste pas trés longtemps, il évolue vers le
hack/crack/phreak et quitte ce stade définitivement (sauf s'il veut se
réorienter). Personellement (mais ca n'engage que moi), je pense qu'un newbies
doit avoir au moins 5 ans d'informatiques derriére lui et aussi avoir commencé
sous DOS (ou a la limite Win 3.1), les autres apprentis ayant commencé
l'informatique sous Winchose95/98 devrait plutot être classé dans la catégorie
des wannabe.

Les Lamerz: Si vous avez déjà lus qqch à propos d'eux, oublier ca, c'est
n'importe quoi. Les lamers comme ils sont décrit presque partout depuis la
génése du mouvement sont des légendes, il n'existe pas. En fait maintenant on
peux les assimiler à toutes les personnes qui disent être des 3l33t3, ainsi
que tous ceux qui croient savoir utiliser un ordinateur parcequ'il savent taper
un document sous Word ou installer un logiciel sous Windows.

Les 3l33t3 (ou eleete, dérivation de élite): eux aussi sont des légendes,
il existe peut-être, mais ceux qui définissent comme tel sont plutot des lamer.
En fait les eleete existe surement, mais justement parceque se sont des eleete,
elle ne vous diront pas qu'elle en sont.

Les Wannabe: Ceux la c'est presque des newbies, sauf que quand il se lance dans
le "métier", il ont peux d'expérience informatique et ont trés souvent

  
fait leur
premier pas sous Winchose9*. Je ne leur en veut pas, ce n'est pas leur fautes,
il sont victime d'un systéme, mais le fait est que 95% de ce personne resteront
des wannabe toutes leur vies et ne pourront jamais évoluer vers un autre stade.

Les Hackerz: Ceux la c'est ceux qui sont spécialisé dans le pénétrage de
systéme informatique en résaux. Ils doivent particuliérement bien connaitre
presques tous les systémes d'exploitation existant ainsi que les failles de
sécurité qu'ils présentent. Un hacker n'est pas fondamentalement méchant, au
contraire, mais il arrive qu'il deviene un cracker ou un crasher. Leurs
principales actions est de redistribuer l'informations trouvée sur les
serveurs (et cela discrétement) ou de modifier la premiére page de certain
site "pour la cause" (ou pour le fun ?)

Les phreakerz: Ceux ci sont des spécialiste des systéme de télécomunication
(téléphone, pabx, shell, modem, etc...). Leurs rêve étant de trouver le moyen
de téléphoner gratos. Ils sont trés souvent fort remonté contre leur société
de telco locale (Belgacom, France Télécom,...).

Les crackerz: Il en existe 2 sortes, l'évolution du hacker et le vrai cracker.
Le vrai cracker est spécialiste de programmation assembleur et sont but et
de percer les portections des logiciels tel que les limitations shareware.
Ils sont souvent assimilé au Warez, bien que leur but soit fort différent.
La 2éme sorte est une évolution du hacker, ce personnage a pour but de
pénétrer un systéme pour y voler toutes les informations qu'il y trouve et
les utiliser a son propre compte (n° de CB, etc...). Ils sont trés mal vus
et en fait ne font pas partie de l'undergroud, même s'il y sont souvent
rattaché par les média.

Les crachserz: La pire des évolutions d'un hackerz, ce gars la n'a qu'un seul
but, tout détruire ! Il floode, il smurfe, il fait de DDoS (Distribued Denial
of Service) pour paralyser des parties entiére du résaux. Je ne suis pas sur
que ces personnes existe réellement, mais en tout cas ils sont trés trés mal vus
car il approte le discrédit sur les idéologie undergroud (certain ont même lancé
des hypothése selon lesquelles ces personnes sont en fait des société telle
que Microsoft qui voudrait provoquer une certaine peur de l'underground pour
pouvoir intensifier la sécurité et les contrôles sur la vie privée et ainsi
augmenter encore le contrôle de l'information.


[Petite note de Asmodeus : pour moi ce que GRIM@ appelle des crasherz, j'appelle ca des crackers. Et ce que GRIM@ appelle des crackers... ben, je sais pas trop, à part les russes, je vois pas qui de normal s'interesse à ca, hein grim@ ? (je dis les russes, parce que les meilleurs groupes de "piratage de logiciels" sont russes (sauf le super groupe de grima, zone14 mais bon)]


Il existe surement d'autre catégorie, mais elle sont minoritaire et surtout
je ne les connais pas, donc si vous voulez mailez-moi.

Bon tout ca c'est trés bien, on voit donc que la scéne a pus évoluer loin
de contrainte, sorte de contre-société, organisée autant hiérarchiquement
que socialement. Mais voilà, actuellement la scéne est déchirée par des
dissension interne, qui la rende aussi incrédible aux yeux extérieur que
fragile de l'intérieur. Il se trouve que justement ces dissesions reposent
sur le fait que la scéne s'est peux a peux sous l'influence de certain
organisée, et que donc elle a quelques part perdu son esprit d'indépendance
et de pensée. Car malgré un certain délabrement de la scéne francophone,
celle-ci est loin d'être vide, au contraire, elle fourmille de bonne et de
moins bonne initiatives, de sites, de mags qui ne paraitrons pas à plus
d'une issue ou au contraire qui en feront une 20taine. Mais de tout cela
a émergé 1 ou 2 sites/mags qui ont regroupé beaucoup de monde et fait avancer
pas mal de chose. Ces entitées underground sont devenue trés trés influente,
et malheureusement, peut-on dire, certain ne se repose que sur elle pour
posséder une opinion ou une idéologie. Tout le monde l'aura compris, je parle
notamment de MadSlash, qui en moins de 2 ans aura fait plus de 2000000 de hits
et aura été pendant longtemp un des seul distributeurs de mags "en gros".
Cette influence a malheureusement dégénérer chez certain sujet au fanatisme,
et on peut voir réguliérement des discussion assez animmée dans les comments
de madslash. Ceci vient du fait que malgré bon gré, madslash est devenue une
référence influente sur la scéne, et que ses membres (la madteam) exprimme
volontier leur opinnion sur divers sujet. Seulement voilà, l'underground, ou
cette contre-culture technologique née de l'anarchisme et basé sur la formule
"pensez par vous même", plutot certain de ses membres, se sentent trahis
par cet état des choses. Ainsi on en arrive a des critiques sans fond ni fin
contre certain organisme alors que des contre critique fussent dans tout les
coins. Le probléme est là, des sites tel que madslash, qu'ils le veuillent
ou non, ont une influence énorme et participe activement à l'organisation
de la scéne et de par la même a son hiérarchisation (il n'y a qu'a voir les
récentes propositions d'installer un systéme de login/pass sur les infos
publiée sur madchat, ainsi que les nombreuses censures), ce qui quelquepart
vas à contre-sens de l'idéologie underground primale.

Maintenant qu'en penser ? Je ne vous dirai surement pas, voici la vérité,
adopter la ! Non, je vous inciterai plutot à réfléchir sur le sujet et
pourquoi pas à participer au débat qui est lancé. Je vais tout de même
vous livrer mon avis, mais celui-ci n'est qu'un parmis tant d'autre, je ne
suis rien, mais je posséde tout de même une certaine influence en tant
qu'écrivain. j'utiliserai donc cette influence modérément en vous mettant
en garde, et en vous incitant au plus grand sens critique.
Personellement, je suis assez partagé sur la question, le probléme est
que ces sites à si grande influence sont des danger évident pour la scéne.
Mais ce qu'il y apporte est aussi indispensable (puisque c'est de ca qu'ils
tirent leur influence). Mais finalement, je pense que si cette entitée
commence a utiliser son influence a des fins différent que l'underground,
ou que la voie empruntée ne semble pas bonne (les moyens mis en oeuvre pour
arriver à un but), la scéne s'autorégulant elle-même fera peux à peux
disapraitre l'influence de ces sites au profit d'autres et d'autres encore.
inévitablement, c'est La phrase écrite par the mentor (et traduite par
NeurAlien) qui me revient en tête: "Vous pouvez m'attraper, mais vous ne
pourrez nous attrapper tous, aprés tout nous somme tous les même !". Bien
qu'elle soit adressée originellement (ou du moins on pourrait le croire)
au adversaire direct de l'underground (les institutions au pouvoir), elle
peut trés facilement être exportée en: "Même si certain d'entre nous s'égare,
d'autre sont la pour reprendre le flambeau !". Trés bien, donc j'en arrive à
la conclusion que la scéne est assez autonome pour s'auto-réguler elle même
et éliminer de sa sphére les entitées qui se sont fourvoyé (sur les buts ou
les moyens). Tout cela à condition bien sur que un travail critique soit
toujours effectué par soi-même et par tout le monde en restant trés vigilant
(le totalitarisme n'est jamais loin), ce qui semble se faire trés bien et
assez sainement (même si cela implique souvent des conflits d'intérets
profond et que de vive discussion anime les forums). Mais cela ne suffit
pas, critiquer et mettre en garde n'est pas suffisant pour que l'auto-
régulation s'opére, en effet, il faut aussi que d'autres, dans l'arriére
plans, reprennent le flambeau de l'idéal underground pour le repporter
vers d'autres horizon. Et la, on peux dire trés franchement que ca coince !
Beaucoup de gens sont d'accord pour dire que ca ne vas pas, mais trés peux
sont d'accord pour essayer de se bouger le cul ! Tout le monde est d'accord
pour dire que l'underground est malade, mais personne n'ose lui recouper
certaines branches, de peur peut-être de perdre certain acquis ? Parcequ'il
faut bien se dire que cette auto-régulation implique des changements autant
d'habitude que d'influence, et s'il existe bien quelques chose dont l'homme
à trévers les ages à toujours eu peur, c'est bien du changement (je n'ai pas
le temps de vous faire un exposé de psycologie, mais en résumé, dans
l'esprit humain, changer=perdre, ce qui n'a bien sur aucun sens !). Vous
voulez un exemple ? Celui-la est directement tiré des comments de madchat
et n'est pas écrit de moi, il s'agit de PlaixThor, le webmaster de Spydermag,
qui s'exclamant, demandait d'arretter les critiques contre madslash, et de
plutot agir (comme lui l'avait fait en fondant Spydermag, une des seules
alternatives a MadSlash). Car selon ses propos même, beaucoup sont d'accord
pour dire que madchat pue, mais peux veulent s'investir dans des solutions
altrenative nouvelle ou existante (à ce jour il est le seul pour tenir un
des seul sites undergroud fournissant tout les mags underground sans aucune
censure. Même madslash a dus arrétter la distribution de certain mag du fait
de sa popularité).

En conclusion, je vous inviterai donc tous à ne pas seulement critiquer
bêtement un systéme même s'il vous semble pourris. Ce systéme a au moins
le mérite d'exister, si vous voulez vraiment être constructif, batissez
un systéme alternatif puis critiquer l'ancien ;-)...
Non mais sérieusement, profiter de tout les mags en les lisant ca n'avance
a rien, essayer de vous investir un minimum, ce sera toujours ca de gagné
pour la cause qui nous anime tous.

Bon je crois que j'en ait finnis, je sais que c'était long, dur et
réprouvant, mais j'en avait vraiment envie ;-)
Si vous n'êtes pas d'accord, ou si vous voulez réagir, n'ésitez surtout
pas à me mailer à grima@zone14.org, je suis ouvert à tous les
commentaires (constructif et argumenté si possible ;-p ).
Bref, bye bye dans un peut-être hypotétique #4....

[root@127.0.0.1]# clear
fdisk complete on /dev/hda
mounted root file system on /
[root@127.0.0.1]# shtudown -h now
Apocalypse Now !
9, 8, 7, 6, 5,
4, 3, 2, 1, ...
(bruit et image d'un écran qui s'éteint)

by GRIm@, L'Apprenti Sorcier
grima@zone14.org

#EOF

-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________


**************************************************
* Telephoner gratuitement avec les calling cards *
**************************************************

Comment telephoner gratos:



Comme tout le monde,vous en avez marre de payer pour telephoner!!
Y-a justement une petite astuce pour telephoner gratos....
Tout d'abord il faut connaitre un gars possedant une numero de "Colin cart" :
un petit service de belgacom qui vous permet de telephoner de n'importe ou,
tout en etant facture a votre domicile. Une fois que vous avez trouvé le
gars en question choppez son nom et son numero de telephone(c'est pas encore trop
complique!!!). Des que vous avez ces informations,telephonez chez lui en se
faisant passer pour une personne de belgacom, et là utilisez votre genie
social pour lui demander de repeter son code d'acces ainsi que son code
secret, si vous avez peur que le mec ne veuille pas vous donner oralement ses
codes, munissez vous d'un telephone qui peut enregistrer les bruits et
demandez lui de composez ses codes avec les touches de son telephone. Une
fois cela fini, comparez le bruit des touches et vous obtiendrez ses codes
d'acces...
Magique!!
lol. Et m'aintenant telephonez gratos!!!
Ha oui, ne telephonez pas de chez vous ou avec votre gsm car quand le mec
recevra sa facture (heheh) il aura votre numero donc soyez malin et
faites cela d'une cabine !!!
Bon amusement

Switchh

switchh@caramail.com




-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________




I
I
I
I ccc qqq q
I c c q qq
I c q q
I c q q
I c q q
I c q q
I c q q
I c c q qq
I ccc qqq q
q
q
q

Salut tout le monde ici rozwell ,je vais vous conter l'histoire d'un pager ma foi fort connu : ICQ , je le trouve bien pratique et moins brouillon que l'IRC enfin bon,...

0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x
x0x0x0x0 Le sommaire de l'article 0x0x0x0
0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x0x

Dans cet article , vous allez pouvoir apprendre à

1) prendre l'identité d'un gars pour lire tout ses messages qu'il a envoyé et par exemple découvrir que c'est un gros pervers ou alors qu'il couche avec votre voisine ^__^ (avec la voisinne peut etre pas mais soyez tout de meme attentifs on ne sait jamais )vous allez me dire que c'est plus facile à dire qu'à faire mais non , c'est super simple, enfin je trouve , encore une fois faudra se montrer persuasifs. Là je vous fait confiance ce sera pas trop dur ;]

2) Mettre 2 password sur son icq , facile .

3) Envoyer des messages vides (par cladstrife www.multimania.com/hackworldclan ) encore plus facile .

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
)()()() Maintenant , voyons comment on fait !!! ()()()()()(
()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

<>=<>=<>=<>=<>
<> # <>
<> ## <>
<> # # <>
<> # <>
<> # <>
<> # <>
<> ##### <>
<>=<>=<>=<>=<>

REMARQUE: Vous ne pourrez lire les historiques et voir TOUTE la contact list seulement avec la méthode 1 ! =(:-p) dommage !il existe toutefois un moyen de récuperer un bon nombre de ses contacts , pour çà allez voir en bas du texte

<>=<>=<>=<>=<>=<>=<>=<>

1ere Méthode: la plus dur des 2 à mon avis cela consiste à s'introduire sur le pc de la victime (nbtstat , troyans <== les troyans c'est seulement pour les 3l33t alors, gaffe !!!) ou alors de se faire envoyer certains fichiers.Quels fichiers vous demandez-vous ? non ? vous savez ? oui, c'est bien sur les fichiers du rep newdb (<==pour icq 99a) ou du rep db99b (<== pour icq 99b) (les 2 sont dans c:/programfiles/icq à l'origine) donc il vous faudra 4 fichiers :(1)numérodelavictime.dat (2) numérodelavictime.idx (3) numérodelavictime.tmp.dat (4) numérodelavictime.tmp.idx et parfois un 5ieme fichier: numéro.msg mais je sais pas à quoi il sert celui là . à priori (comme je m'exprime bien !)nous n'en auront aucunement probablement pas d'utilité utilitairement essentielle.Voila vous avez ces fichiers ! cool !!!mais tjs pas de password :-(. mais on va le retrouver :-()

<>=<>=<>=<>=<>=<>=<>=<>

SOUS ICQ 99a : ouvrez numérodelavictime.dat avec wordpad puis faites rechercher "general" vers la fin du fichier y en aura un .vous cherchez dans ces environs un mot qui devrait se présenter comme ça : des petits carrés "un tab"(un grand espacement , le meme que quand vous faites TAB !!!) un petit carré , le mot de passe puis pleins de petits carrés voila vous avez le pass , maintenant , vous ouvrez icq puis vous faites ADD another registered user puis c'est gagné , bravo !!!Il est aussi possible que vous ayez pas trouvé le mot de passe alors la pas de problèmes , reportez vous à la méthode sous ICQ 99b.

<>=<>=<>=<>=<>=<>=<>=<>

SOUS ICQ 99b : exécutez REGEDIT puis rechercher MIRABILIS , c'est dans HKEY_CURRENT_USER puis software .Une fois "sur" mirabilis allez sur icq puis owners là vous voyez les numéros registré sur votre icq .Clique droit sur owners et choisissez nouvelle clé .à cette clé vous donnez pour nom le numéro de la victime . Vous fermez REGEDIT puis allez sur démarrez/programmes/ICQ/ICQ DATABASE CONVERTER puis choisissez le numéro de la victime puis appuiez sur next jusqu'à ce que ce soit fini .Pour accéder à son numéro , allez sur le bouton icq puis sur add/change current user puis change the active user.Voila vous pouvez voir toute sa contact list , lire ses historiques changer ses infos , etc , HAVE FUN !!!

<>=<>=<>=<>=<>=<>=<>=<>

2ème Méthode: très facile enfin ça dépent de la personne en face , si elle est conne , sympa ou associale , etc .Le but est de lui faire mettre votre email ou une qui vous apppartient à la place de la sienne .Faudra se la jouer gros leche-cul pour ça :-( mais bon apres c'est lui qui aura l'air super con !!! exemple : prétextez un pari avec un pote que y avait un bug chez icq et que vous pouvez mettre votre email à la place de celle de n'importe qui :-) ou alors un poisson d'avril , ... à vous d'inventer les pires conneries .Une fois que vous avez fait ça , allez sur www.icq.com/password et mettez son numéro dans le formulaire , appuiez sur send et dans pas longtemps , vous recevrez son pass dans votre mailbox !!!Bon pour les neuneus , je vais expliquez comment prendre un icq quand on a le pass de cet icq allez sur le bouton icq en bas à gauche puis add/change current user puis Add another registered user , voila !!!Facile non ?HAVE FUN !!!

<>=<>=<>=<>=<>=<>=<>=<>

REMARQUES:
----------

<ð> AAARGHHH !!!Je viens d'avoir ce problème , sous ICQ 99B , on ne peut pas prendre possession de son ICQ si celui-ci est en mode SECURITé élevé :-(( C'est la merde , si qcq trouve le moyen de décrypter ou de passer au travers de ce putain de pass crypté , qu'il me le dise SVP
<ð> Je ne sais pas si on peut prendre l'icq de qcq avec le méthode 1 si on a icq 99a et que lui a icq 99b , à vérifier.
<ð> Il existe bien un moyen de retrouver la majorité de ses contacts , c'est tout simplement en changant la date de son anniversaire dans ses infos , ainsi , les gars qui l'ont dans leur contact list verront : " tiens c'est son anniversaire , je vais lui souhaiter un bon anniversaire !!!" puis vous les ajouterez dans votre contact list et leur ferez des avances et le vrai utilisateur passera pour une togole ;-]]]
<ð> Y a plein de trucs à faire , pensez aussi à vérifier si son site a le meme password qu'icq comme ça vous pourrez modifiez ses pages ;-) Soyez imaginatifs et pas trop vaches :-}

<>=<>=<>=<>=<>
<> ##### <>
<> # # <>
<> # <>
<> ##### <>
<> # <>
<> # <>
<> ####### <>
<>=<>=<>=<>=<>

Mettre 2 mots de passe differents sur son icq ? bizarre me direz vous , ben ouais mais en tout cas , ça marche et c plus cool , on est plus sécurisé comme ça.

a) Tout d'abord , vous avez votre fichier "uin.dat" qui contient votre password en version cryptée si vous avez une des dernieres version icq et y a aussi le serveur mirabilis qui connait votre mot de passe et qui vous le demande quand vous vous connectez .

b) First of all , copier tout votre rep database (/icq/newdb ou / db99b ou un truc comme ça) tapez vous fichiers ou vous voulez sauf dans le rep en question.

c) Ensuite , lancez votre icq , mettez le en mode sécurité élevée , et changer votre pass qui par exemple était "pass1" en "pass2" .

d) C'est bon , vous avez fermé icq , now , remettez les fichiers que vous aviez sauvegardé à leur place habituelle , en overwritant les autres .

e) lancez ICQ et la , NORMALEMENT (sauf erreur de votre part ;)) il vous demande un pass qui est le "pass1" ensuite y va essayer de se connecter qd vous etes sur le net et là y va mettre faux password et il vous demandera le "pass2" .

<>=<>=<>=<>=<>
<> ##### <>
<> # # <>
<> # <>
<> ##### <>
<> # <>
<> # # <>
<> ##### <>
<>=<>=<>=<>=<>

Envoyer des messages vides , les méchant icq , y veut pas , salaud , ben , il suffit d'en voyer le caractere 'vide' comme ça , si on envoie du vide , le message ne sera plus vide vu qu'il y aura du vide dedans ?!?!? OkAYyy bon passons plutot à la pratique non ?dans le champ du message , il vous suffit de taper "alt 0160" pas taper ça mais appuier sur alt et le garder enfoncé et taper 0160 au clavier numérique . Si vous etes un débile de premiere et que vous avez pas ecore compris , je vais vous le faire en encore plus simple ! copiez l'intérieur de la parenthèse ( ) et tapez ça dans votre message .

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

-Voila , c'est déja fini pour mon premier "zine" ou plutot article qui je l'espere vous aidera un peu à faire quoi ?Heu , ben rien , car c'est interdit ;-)
-please , soyez sympa , rippez pas mon article , thanx ou alors laissez le tel quel , avec mon nom en grand ;-).
-si vous avez des comments ou alors que vous etes phreaker en Belgique , vla mon email : rozwell@caramail.com et mon ICQ: 21332787
-@ bientot tout le monde et bonne vacance et fuck belgacom et fuck 2 profs DUSSART(nom de jeune fille PERSOONS) et LAMBINET. FUCK BELGACON qui exploite toute la Belgique et vive la biere .

+-*****$$$$$µµµµµ%%%%%ààà00ààà%%%%%µµµµµ$$$$$*****-+
|###### |
|# # #### ###### # # ###### # # |
|# # # # # # # # # # |
|###### # # # # # ##### # # |
|# # # # # # ## # # # # |
|# # # # # ## ## # # # |
|# # #### ###### # # ###### ###### ###### | +-*****$$$$$µµµµµ%%%%%ààà00ààà%%%%%µµµµµ$$$$$*****-+


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________





**********************
* Phreaking Overview *
**********************

Bon, dans cet article je ne vais pas expliquer des nouvelles techniques de phreak, premierement car ca n'en est pas le but, deuxiemement parce que le titre dit bien ce qu'il veut dire et troisiememnt parce qu'un nouveau zine/site sur le phreak en Belgique va bientot sortir et là y'aura tout plein d'infos tres utiles.
Non ce que je vais faire dans cet article c'est tenter d'un peu classifier les techniques et faire des ptits commentaires dessus.
Selon moi, dans le phreaking il y a deux grandes categories : le hard phreaking et le soft phreaking, la difference se situe au meme niveau qu'entre hard ware et soft ware (et qu'entre hard porn et soft porn) :)
Pour le hard phreak celà implique generalement des besoins en materiels et des deplacements. Pour le soft il faut juste un telephone, souvent un PC avec un modem et c'est tout.
Je place dans le hard phreak toutes les techniques dites de "boxes" c'est à dire des montages (generalement electroniques) à placer sur une ligne telephonique, dans un telephone, sur la tete de votre voisin (pour capter les ondes que son oreille transmet à son cerveau), etc...
Dans le soft phreak et bien il y a toutes les methodes de hacks de VMB (hacks, de boites, prises de controle de systemes tout entiers (hein nada) :),emmerdement des operatrices (la specialite de SpaceWalker),etc...), les methodes de hacks de PABX, les derives des hacks de VMB (ring back, c'est à dire appeler gratuitement où on veut, fax, modem, etc...) Il y a les shells distants sur lesquels on doit se connecter en terminal et grace auxquels on peut parfois se connecter à internet, etc...
Dans le soft phreak il est ainsi assez facile de telephoner gratuitement (vive le ring back) et de se connecter au net gratuitement (avec les shells en 0800)
Avec le hard phreak bien sur il suffit de faire des boxes de toutes les couleurs (hop une black chez mon pote, une beige sur mon mechant voisin avec le gros chien, une blotto à l'ecole, etc...) mais celà implique un deplacement et la fabrication de ces putains de boxes.
L'humain etant paresseux de nature, il preferera le soft phreak puisque, theoriquement, c'est faisable tout en restant dans son lit (à moins d'avoir de bonnes connaissances en electronique, le soft phreak est une assez bonne solution)
Merde j'ai oublie l'essentiel : à quoi sert le phreaking : le butt premier est de telephoner gratuitement (on opeut considerer qu'au niveau interne, on l'a tous dejà atteint dans le BHZ), surfer gratuitement (on a eu droit à une demonstration de SpaceWalker), changer son numero de telphone soit de maniere definitive (jamais reussi) soit de maniere dynamique(c'est à dire le spoofer sans utiliser une beige box) (on a jamis reussi non plus), electrocuter ses voisins à distance en utilisant juste la ligne telephonique (moi j'ai jamais reussi mais c'est parce que je n'ai jamais essaye) :), intercepter les communications de quelqu'un d'autre qui utilise un telephone portable (faisable mais j'ai jamais essaye) ou un telephone normal (sans beige box bien sur sinon c'est trop facile) :), etc.... etc... y'a plein de trucs à faire avec le phreaking ! (comme par exemple detecter les radars sur l'autoroute avec son telephone portable) (ca marche je l'ai teste !), bref on trouve de nouvelles applications tous les jours.

Les grandes activites du soft phreaker :

-le scan de numeros verts (c'est chiant qaund c'est manuel mais bon)

-les prises de controle de VMB toute entieres (en choppant la boite 0 de l'admin) ou en accedant directement au systeme (difficile à distance mais certaines sont mal configurees)

-les Echecs-VMB : le jeu ou j'ai EXPLOSE GRImA !!

-les VMB-Live : ca se fait minimum à trois et c'est une bonne solution quand on a pas de fonction ring back sur sa VMB et qu'on veut pas payer pour parler à ses potes.

-le Ring Back : la fonction ULTIME de toute VMB, surtout quand le n° appele est modifiable via une petite manipulation ou via la redirection automatique d'un gsm ---> ce qui veut dire telephoner gratuitement à n'importe quel numero dans le mooooooooonde ! (mais quand les gars de la vmb recoivent la facture le mois apres, on l'a dans le cul et soit ils coupent le service soit ils appellent nos potes les Bust-Men du CCU, soit ils ferment nos boites, soit ils nous retelphonent quand on a pas cache notre n° d'appel en nous engueulant avec un accent parce qu'ils savent pas parler francais)

-les shells en 0800 : quand t'as vraiment RIEN à faire, que t'as envie de voire comment marche un mini-OS d'il y a 30 avec 10 fonctions à la con, ben tu sors ton PC de poche ou ton gros pc, tu vas en terminal et tu t'amuses bien (surtout quand le root met comme pass "")(ou qu'il cree un user "test" avec comme pass "test") :) ---> aaah vive les admins....

Voilà c'est à peu pres tout mais bon un bon phreaker doit aussi etre fort en hard phreak (ce qui signifie que je ne suis pas un bon phreaker parce que le hard phreak je suis juste bon à faire une black box ou brancher ma "beige box amelioree" sur les cabines belgacon...

Vous remarquerez que les activites dont je parle un peu plus haut ne sont pas expliquees... et qu'il n'y a aucun numero ni rien, je vous l'ai dejà dit, cet article ne parle pas de techniques, pas parce que je n'ai pas envie mais tout simplement parce que ca n'en est pas le theme (pour les ptits blaireuax qui disent que je ne mets pas de techniques parce que je suis une lame en phreak, et bien attendez quelques emaines et là vous aurez tout plein de techniques, tout plein de numeros, plein de photos, plein de conneries, etc...)

Voilà j'ai plus grand chose à dire... si vous voulez me laissez un message, faites le 0800 99 707 puis quand la femme parle le * puis 6729 et à la fin de votre message #, etc...
si vous voulez que je vous rappelle pour parler un peu, appelez ce numero à partir d'un gsm sans utiliser la fonction anonymat (vive le ring back)

Allez amusez vous bien et phreakez bien, mais n'abusez pas !!

Asmodeus asmodeus@mail.be 080099707,,,*,,6729

(les virgules, ca veut dire qu'il faut attendre un chtit peu !)


-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________


*************************
* Le Social Engineering *
*************************



Le social Engineering a la portée du simple plouc

"Pigeon,
Oiseau à la grise robe
dans l'enfer des grandes villes
A mon regard tu te dérobes
vraiment tu es le plus agile"
< Les artistes anonymes, "C'est arrivé près de chez vous"
(pour les connaisseurs, si vs connaissez le nom du poete initial ...)

1) question de base : Qu'est-ce que le Social Engineering (abrégé SE):
Si le hacking de base est l'exploitation des failles materielles et
logicielles de sites, le SE est l'exploitation morale de l'ignorance et de
la crédulité de ses utilisateurs.
(Def made in SpaceWalker ;-} )

L'astuce du Social Engineering est de profiter de ce que l'utilisateur ne
sait pas, ou croit , a tort, savoir. Le but du SE est souvent d'obtenir des
passwords, ou des infos permettant d'en obtenirs (ou de temps en temps pour
le fun d'en faire).Bien entendu,
-c'est interdit par la loi
-c'est pas moi qui dirait le contraire, meme si ca devrait l'etre
-je vous ai rien appris, c'est pas moi qui vous ai incité a voler au
supermarché.
2)Comment ?
Pour recupérer des infos sur ses victimes, le cracker tentera d'abord de
voir ce qu'il peut savoir tout de suite sur celle-ci :
*finger sur le systeme
*nom,prenom, que l'on peut obtenir facilement sur certains systemes mails
'hyper mega super sophistiqués' genre caramail
*Adresse, numero de phone, que l'on peut obtenir en utilisant le nom et la
ville de l'interressé (en belgique j'utilise Belcast.be :-) )

Ces infos permettront de pratiquer les différentes formes de SE ci dessous :
-1 La plus conne :
vous envoyez un mail a la victime, lui demandant de retourner a telle
adresse mail son mot de passe et les questions lui concernant, sous pretexte
d'un quelconque probleme.
Ca ne marche plus tres souvent
-2 vous envoyez un mail a l'interressé, avec un script qui le deconnectera
de son systeme de mail favoris, et qui l'amenera sur une page aménagée par
vos soins :-) dont le msg d'erreur affiché est celui par defaut :
mot de passe incorrect
et dans lequel vous mettez comme cible au formulaire un script php ou cgi
hebergé sur une machine, ou un provider quelconque
lorsque la personne se rendra compte de l'arnaque, ca sera trop tard ...
-3 vous lui telephonez, en se fesant passer pour le provider. Dans ces cas
la il vaut mieux bien connaitre la victime, et savoir lui répondre au tac au
tac.
Pas question de faire des 'heeuuuuu' qui feront perdre la confiance de la
victime.
-4 Telephonez au service dont vous desirez avoir le pass et faites vous
passer pour la personne embarrassée qui a perdu son pass, et qui n'a pas le
moyen de le recuperer ...
tant que vous y etes, si c pour un compte de bonne femme utilisez un prog ou
un appareil qui donne une voix feminine (si ce n'est déjà le cas ..), ça
fera beaucoup plus crédible..
-5 le Snail Mail :
envoyez une ptite enveloppe (par la poste, avec si possible un timbre non
pas collé mais imprimé ...utilisez l'imprimante de votre société :-) )
dans laquelle il y a une carte avec un formulaire d'infos quelconques
(promettez une chance sur dix de gagner un GSM par exemple) mais qui demande
des infos ...genre 'nom de famille de votre mère' && date de naissance &&
numero de sécu ...
tres pratique
n'exagerez pas les prix et les chances de gagner, sinon personne ne vous
croira (tant que vs y etes soigniez la présentation et evitez les fotes
d'ortaugrafh, ca fait plus crédible)
-6 SE Pur :
Visitez la société en question, habillé en Costar cravatte, mallette a la
main. ne hackez pas sur place mais regardez discrettement en dessous des
claviers, des ecrans ...
notez le caractere de l'administrateur reseau si vous le croisez...ca
pourait vous etre utile.
Si qqnn demande ce que vs cherchez, dites que vous faites un tour dans les
bureaux avant d'aller au rendez-vous de mr Cruspotsky.
Si vous etes demasqués, cassez vous vite fait sans courir, et en passant par
les ascenseurs (si il y en a plusieurs, arretez vous en descente et prenez
un autre, montez d'etage et prenez les escaliers, qu'on ne vous suive pas
...)
les cameras cachées sur les lunettes sont utiles pour observer les claviers
et autres ...(hey non c pas de la science fiction !!!)
Si la police vous attrape, moi je vous connais pas, et si vous etes en
groupe, niez vos copains qd vous passerez menottes aux poignets devant eux
...
-7 SE de l'admin systeme
Prenez une voix de femme et telephonez a l'admin, et dites que votre pass ne
marche pas (hesitez pas a dire que vs l'avez trouvé mignon en passant dans
le couloir ...).
vous etes madame crapabelle, ou une autre bonne femme qui ne s'est plus
logguée sur le serveur depuis 3 mois, et qui n'y connait rien en info.
vu que l'admin ne saura resister a un charme feminin delicat (evitez de
parler a la schwarzy) ca devrait aller ...
tient n'hesitez pas a lui demander la permission d'utiliser tel prog qui
n'est qu'en acces 700 :-( mais qui pourait soi-disant etre utile ...

Allez bonne merde ...
et ...Osez :-) participez a la raccroche sur fun radio et apprenez a debiter
vos conneries
dernier detail : telephonez pas de chez vous, mais d'une cabine publique, ou
d'un portable a carte, ou encore mieux, en beige box ou de chez qqn que
vous n'aimez pas
bon SE !

"Faut que je le fasse moi-meme ? Avec mon cou ??? "
Artistes Anonymes ("C arrivé pres de chez vous"), encore une fois

SpaceWalker

root@spacewalking.org



-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
***********************************************************************************************-----------------------------------------------------------------------------------------------_______________________________________________________________________________________________



-----------------
- Mot de la fin -
-----------------

Fin, voilà c'est fini pour BHZ Mag n°8, il etait bien hein ? nan, je deconne, il etait pareil que d'habitude, à vous de juger si vous avez apprecie ou pas.
Sinon, vous avez dejà essaye de vous branler apres avoir fume de l'herbe ou du shit ? C'est genial, franchement si vous l'avez jamais fait, faites le (ou baisez votre copine, c'est encore mieux) Oui je sais ca a rien à voir mais voilà je voulais le dire.
Sinon ben les prochains articles ds bhz mag 9, y'aura surement un truc sur la failles iis unicode de canonicalization, un articles sur les php de Space, l'un ou l'autre tut de crack de nada, etc...
Que dire de plus ?
Aujourd'hui je ne suis pas (une fois de plus) en bon etat (aie aie aie quelle vie...) alors j'ai pas envie de me faire chier à ecrire des trucs chiants.
Si vous voulez parler avec des membres, le meilleur moyen de nous joindre c'est le chan du groupe #thebhz sur Undernet, ou de nous laisser un message sur notre vmb (080099707)à pour lers nums de boites, regardez sur le site...
Ou alors envoyez nous des zimails.
C'est cool, maintenant je recois plein de zimails de plein de gens que je connais pas, ca m'excite !

Bon allez fini de deconner, je ne dirai decidement aucune bonne parole aujourd'hui... c'est meme pas la peine que j'essaie, allez dormez bien et vivez en paix.

Asmodeus

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT