Copy Link
Add to Bookmark
Report

Hackviewer Issue 1

eZine's profile picture
Published in 
Hackviewer
 · 11 Oct 2020

  

****************************************************
HACKVIEWER 1 - AVRIL 1997 - By Cerbi
****************************************************

Cet E-Mag est strictement r‚serv‚ aux Hackviewers
L'auteur d‚cline toutes responsabilit‚s envers la
mauvaise utilisation de ces informations ci-dessous.
Le hacking n'est pas un mal, c'est une passion.


1) ARTICLE SUR LE HACKING ( PC Team No11 )
***************************************

Pirate. Ce terme d‚finit toute personne qui commet
des m‚faits avec son ordinateur. Qui sont-ils ?
Des f‚rus d'informatique qui ont eu un contact trŠs
t“t avec l'ordinateur. Ce sont des solitaires, un
peu surdou‚s, qui s'int‚ressent aux jeux de r“les
et lisent les livres de Sciences fictions et sont
… un ƒge o— tout n'est encore qu'un jeu. Ils sont
en quˆte de leur personnalit‚, cherchent … se
diffŠrencier des autres ados. Les actes qu'ils
accomplissent sont condamnables aux yeux de la loi.
Ils considŠrent qu'il s'agit d'exploits lorsqu'ils
d‚plombent un logiciel qui co–te des milliers de
francs ou lorsqu'ils se promŠnent clandestinement
dans les r‚seaux priv‚s. L'attrait de l'interdit
titille les imaginations. Aussi, plus la mission
paraŒt impossible (logiciel ou r‚seau r‚put‚s
inviolables), plus ils font preuve d'ing‚niosit‚ et
de pers‚v‚rance … la tƒche. C'est en quelque sorte
le combat de David et Goliath. D'un c“t‚ de l'‚cran
le pirate, autodidacte, tenace, d'une intelligence
sup‚rieure, qui ne dispose que d'un ordinateur de
monsieur tout le monde, et de l'autre, une ‚quipe
d'ing‚nieurs, des sp‚cialistes, hautement dipl“m‚s
disposant de machines incomparables. En cas de
succŠs, la satisfaction personnelle est grande. Au
d‚part, il est vrai, ils n'ont aucune mauvaise
intention, le piratage est avant tout un exercice
intellectuel. Puis de jour en jour, las de leurs
prodiges, ils explorent de nouveaux territoires,
plus difficiles, plus dangereux, plus d‚lictueux...

Taux de piratage en 1994 :
( Utilisation de copies ill‚gales )
France 62%
Chine 98%
Russie 95%
Tha‹lande 92%
USA 25%
Pologne 81%
Espagne 76%
Canada 25%
Chez moi 100%

Organisme de lutte contre le piratage (beuhh):
BSA: Business software alliance
SPA: Software publishers association
APP: Agence pour le protection des programmes

L'autre aspect des activit‚s li‚es au piratage, se
rapporte … l'intrusion dans les divers r‚seaux
priv‚s mondiaux. Rien ne leur r‚siste, ni les
grandes banques, ni le pentagone, ni la NASA. Ils
maŒtrisent les distances avec les connexions
t‚l‚phoniques.

LES FLIBUSTIERS DU NET

John Robins est agent de s‚curt‚ informatique dans
la c‚lŠbre soci‚t‚ de composants ‚lectroniques :
XXXXXX inc. Il est 22h30, et John s'installe comme
tous les vendredis devant sa console de surveillance
de l'ordinateur central. AprŠs deux heures et trois
caf‚s cors‚s de calme absolu, un d‚tail ‚trange
‚veille l'attention de John : un fichier systŠme est
enregistr‚ avec une ‚tonnante date r‚cente. En deux
temps trois mouvements, il consulte la liste des
personnes connect‚es mais il n'y a l… que les
habitu‚s du r‚seau : les couche-tard du labo. Ce
n'est que deux jours plus tard que John Robins saura
que c'est bien un pirate qui avait modifi‚ ce fichier
systŠme en utilisant un ancien compte de maintenance
du systŠme. Mais il est d‚sormais trop tard pour
intervenir, le hacker s'est d‚lib‚r‚ment fait
connaŒtre en innondant le systŠme de fichiers
parasites : System.Hacked, c'est un signe qu'il ne
reviendra plus et qu'il faut revoir toute la strat‚gie
de protection du systŠme. Heureusement, John ne sera
pas blƒm‚ car ceci n'est qu'une fiction invent‚e par
un journaliste … l'imaginaire d‚bordant. Pourtant, ce
sc‚nario ressemble aux nombreuses affaires r‚elles de
piratages de systŠmes informatiques : un petit d‚tail
avec de grosses cons‚quences.

LE HACKING

La forme la plus connue de piratage informatique est
le hacking : l'infiltration d'un systŠme informatique
prot‚g‚. La premiŠre question que l'on peut se poser
est : "Pourquoi p‚n‚trer un systŠme informatique ?".
Je pense que vous le savez, les r‚ponses sont
multiples mais nous pouvons d‚gager deux grandes
cat‚gories :
1 . Le piratage d'un systŠme par "challenge"
2 . Les actes d'espionnage ou de sabotage
Aujourd'hui, dŠs qu'une affaire de ce genre est
m‚diatis‚e, on en revient toujours au "petit g‚nie" de
l'informatique qui ne sait pas ce qu'il fait. Ces
jeunes hackers existent (ils sont mˆme nombreux) et
leur objectif est bien plus souvent de montrer leur
savoir-faire plut“t que d'aller r‚cup‚rer ou d‚truire
des informations confidentielles. Or, les actes de
piratages de systŠme de haute-s‚curit‚ (systŠmes
militaires, industriels, banques, etc.) sont de plus
en plus nombreux et il est trŠs difficile de parler de
petit pirate isol‚ dans ces cas-l…. Nous avons plut“t
affaire … des v‚ritables r‚seaux d'espionnage qui
utilisent l'informatique comme une arme mais qui ne
font s–rement pas ‡a par passion.

LES "SECURITY HOLES"

Le systŠme d'exploitation le plus utilis‚ par les gros
r‚seaux informatiques (dont les hackers sont friands)
est bien s–r Unix. Sa puissance n'a d'‚gale que sa
complexit‚ et comme tous les programmes informatiques
de cette taille et de cette complexit‚, il n'est pas
infaillible. Pourtant, Unix contient tout un ensemble
de mesures de s‚curit‚ car c'est un systŠme trŠs
ouvert (systŠme multi-utilisateur). Pour pr‚ciser
encore un peu plus les choses, disons qu'Unix n'est en
fait qu'un critŠre de compatibilit‚ entre plusieurs
systŠmes d'exploitations (SunOS, AiX, Linux, etc.).
Ces diff‚rents programmes ne sont pas identiques et
comportent donc chacun leur propres d‚fauts (erreurs
d'impl‚mentation ou parfois, plus grave, de
conception). Les d‚fauts qui concernent la s‚curit‚
sont appel‚s les trous de s‚curit‚ ("security holes"
en anglais) et aucun systŠme ne peut se targuer d'ˆtre
100% s–r. Les pirates qui utilisent ces d‚fauts de
programme ne sont pas l‚gions et comptent parmi les
meilleurs (et parfois les plus dangereux), car le
degr‚ de comp‚tence exig‚ pour intervenir … ce niveau
est trŠs ‚lev‚. Il existe donc d'autres moyens pour
p‚n‚trer les systŠmes. Revenons encore quelques
instants sur les mesures de s‚curit‚. La plus
importante est qu'en g‚n‚ral, on se connecte au
systŠme par le fameux login o— il s'agit d'entrer son
nom d'utilisateur et son mot de passe. Il existe de
plus un statut particulier : le super-user
(super-utilisateur) portant le petit nom de "root",
qui possŠde un mot de passe donn‚ et qui est seul
capable d'acc‚der … l'int‚gralit‚ du systŠme.
L'objectif principal du hacker est d'obtenir par
diff‚rents moyens ce statut de super-user.

LES DIFFERENTS NIVEAUX D'ATTAQUE D'UN SYTEME

Dans un premier temps, le hacker, qu'il soit qualifi‚
ou novice essaie de r‚cup‚rer au moins un accŠs
standard au systŠme. Il peut facilement d‚nicher une
liste de personnes poss‚dant un compte sur le sytŠme
(mais sans les mot de passe, ‚videmment).
Ensuite, on peut tester des mots de passe au
hasard pour entrer sur le systŠme. Cette m‚thode a
trŠs peu de chance d'aboutir (… part si le pirate
dispose d'un ou deux siŠcles devant lui) mais
certains mots de passe sont trŠs souvent employ‚s :
"paix, 12345, sexe" tout simplement parce que les
utilisateurs veulent se souvenir du mot de passe (on
les a bassin‚s pour ne pas noter ce dernier quelque
part). Une fois cet accŠs trouv‚, le pirate confirm‚
passera … la phase deux (exploiter une faille du
systŠme pour obtenir le statut de super-user) tandis
que le pirate d‚butant sera d‚j… bien content de
pouvoir consulter des fichiers qui ne sont pas … lui!
Voici une anecdote amusante … ce sujet : certains
systŠmes Unix quand ils sont livr‚s, associent le mot
de passe root au super-user (dont le nom est aussi
root). Certaines soci‚t‚s achŠtent ces systŠmes
pr‚configur‚s et n'utilisent ce statut de super-user
que pour, par exemple, d‚marrer le r‚seau. Ainsi, le
mot de passe du root est encore root et mˆme le
pirate le moins qualifi‚ pourrait ais‚ment effacer
tout le systŠme !
Souvent, un seul accŠs ne suffit pas au pirate car
il est ais‚ment rep‚rable s'il utilise toujours le
mˆme compte. Pour r‚cup‚rer une ribambelle de mots de
passe, la m‚thode la plus connue et la plus amusante
est le cheval de Troie (Trojan horse). La plupart des
systŠmes dispose d'un r‚pertoire public o— les
utilisateurs peuvent d‚poser des programmes et donn‚es
disponibles pour tous les utilisateurs. Sur les
systŠmes prot‚g‚s, cette zone est ‚troitement
surveill‚e mais d'autres systŠmes laissent une grande
place pour ces programmes publics. Le pirate ayant un
accŠs standard pourra y d‚poser un programme au nom
trŠs attractif (Topsecret ou Gagner.au.loto) qui
demandera d'abord son nom … l'utilisateur et son mot
de passe pour afficher des informations qui ont juste
l'air d'ˆtre int‚ressantes. Ensuite, le pirate
r‚cupŠre les mots de passe, efface le fichier et le
tour est jou‚ ! (HiHiHi õ)
Le deuxiŠme niveau d'attaque du systŠme est la
d‚couverte d'un trou de s‚curit‚ pour passer de
l'utilisateur simple au statut de super-user. C'est
ici qu'est le vrai challenge pour le pirate amateur et
le d‚but des problŠmes pour l'espion.
Mais les cas de piratage au niveau syrtŠme sont
bien moins nombreux que les infractions suite … une
diffusion du mot de passe du root ou d'un moyen simple
pour p‚n‚trer le systŠme "sans se prendre la tˆte".

LES PHREAKERS

Une autre pratique trŠs courante outre-Atlantique
(moins en France) est le phreaking. Le but recherch‚
dans ce cas n'est pas de percer les d‚fenses d'un
systŠme informatique mais de contourner le r‚seau
t‚l‚phonique pour ne pas payer la communication. Dans
les m‚thodes exigeant des comp‚tences, il s'agira en
g‚n‚ral de trouver un moyen d'accŠs … une ligne de
maintenance via un num‚ro vert (et donc gratuit). La
commutation des lignes utilise des fr‚quences vocales
que l'on peut reproduire avec un ordinateur et une
carte sonore (mat‚riel du phreaker qualifi‚). La
l‚gende veut que dans les ann‚es 60, aux Etats-Unis,
le premier phreaker ait utilis‚ un sifflet distribu‚
dans une boŒte de c‚r‚ales Captain crunch. Une autre
l‚gende parle d'un aveugle sifflant … la mˆme
fr‚quence que ce sifflet, soit 2600 Hz. Le premier
v‚ritable outil des phreakers fut la blue-box, une
petite boŒte remplie de composants ‚lectroniques qui
permettait de reproduire exactement un son de cette
fr‚quence. Pour les petits malins sans scrupules, il
sera beaucoup plus facile de trouver une calling-card
(‚quivalent de notre carte pastel nationale) pour
t‚l‚phoner au frais d'une autre personne. Cette forme
de d‚linquance informatique est v‚ritablement
l'ancˆtre du piratage et reste encore aujourd'hui une
composante forte de la communaut‚ pirate, les notions
de hacking et de phreaking sont d'ailleurs intimement
li‚es. Les magazines sp‚cialis‚s dans le piratage qui
existent aux Etats-Unis sont trŠs explicites sur cette
relation entre phreakers et hackers. Le plus connu
(car imprim‚) est 2600, toujours en rapport avec la
premiŠre fr‚quence de commutation d‚couverte. L'autre
journal c‚lŠbre dans le domaine est Phrack
(contraction de phreak et hack) qui n'existe qu'en
fichier texte (ou sur le Web). En France, le plus
discret No way fait le point sur toutes ces pratiques
et n'h‚site pas … divulguer certains moyens d'accŠs et
autres informations int‚ressantes pour les pirates. A
titre d'exemple, les m‚thodes de phreaking sont
utilis‚es pour brouiller les pistes qui permettraient
de remonter jusqu'au hacker qui s'attaque … un systŠme
distant (comme il sait se d‚placer librement de lignes
en lignes, il peut composer un chemin complexe).

ET INTERNET DANS TOUT CA ?

Avant Internet, beaucoup de r‚seaux "propri‚taires"
existaient d‚j… et un simple modem suffisait pour
devenir hacker. En ce sens, rien n'a vraiment chang‚
except‚ le fait que d‚sormais, les pirates disposent
de ce nouvel outil qui relie une multitude de r‚seaux
entre eux. La plupart des systŠmes mˆme sensibles ont
une porte d'entr‚e sur Internet et les pirates de tous
bords d‚couvrent ainsi de nouvelles opportunit‚s. Il
faut pourtant savoir que ces portes sont extrˆmement
prot‚g‚es, en ce qui concerne par exemple les r‚seaux
militaires. Mais cette surveillance co–te cher et de
nombreux systŠmes (comme les systŠmes universitaires)
ne peuvent se l'offrir. Internet est aussi un
formidable moyen de communication et donc une
importante source d'‚changes entre les pirates de
toutes nations (et dont les objectifs sont trŠs
vari‚s), il remplace d'ailleurs de plus en plus les
BBS sp‚cialis‚s, tout simplement parce que sur
Internet, on ne paie souvent qu'une communication
locale (Pour la bombe ANTI-FT !!!) et que l'audience
est internationale. Les lieux les plus fr‚quent‚s par
les pirates sont l'Irc (discussions en temps r‚el) et
les newsgroups (messageries … thŠmes). Certains
newsgroups ont des noms explicites (alt.2600,
alt.crack) mais les plus rus‚s utilisent d'autres
thŠmes beaucoup moins parlants.
Les hackers n'h‚sitent pas non plus … cr‚er et
fr‚quenter certains sites Web ou gopher (hypertextes).
Enfin, les utilitaires et autres fichiers
d'informations sont facilement d‚nichables sur des
serveurs Ftp (transferts de fichiers). Il faut savoir
que les lois n'interdisent pas explicitement la
diffusion d'informations ou de logiciels destin‚s aux
actes illicites (cela irait contre les principes de la
libert‚ d'expression et ce serait de plus pratiquement
impossible … mettre en place). Par contre, c'est
l'utilisation de ces informations qui est interdite
dans tel ou tel pays (ex. PGP).
Enfin, sachez que si Internet apporte de nouvelles
opportunit‚s aux pirates, il repr‚sente aussi un
risque pour ces derniers car il est trŠs difficile de
ne pas laisser de traces sur le r‚seau.

FIN DE L'ARTICLE de PC Team No11.

2) AccŠs pour le hacking
*********************

No vert intenationnal :
De 0800900000 … 0800909999
parmi lesquel un accŠs par modem:
0800901900
0800901920
0800901186
0800901195
0800900307

No vert Minitel :
De 36050000 … 36059999

Si vous arrivez … trouver un login, contactez-moi !!!

No de BBS pour avoir la liste de plein d'autres BBS :
ACME (Belfort) 0384268606

Et le No du FBI en France :
Cod‚ en PGP version 2600 ;-)
X!õ$*e^—dsldrqÛӑöÝ¥

Et le No de ta maman : 17

Et la recette de ma grand-mŠre :
Chlorate de soude (66%) et sucre (33%)
ATTENTION … ce m‚lange explosifs !!!

It's finish...
Peut-ˆtre … la prochaine pour le No2.

If freedom is outlawed, only outlaws will have freedom
Pour la gratuit‚ d'internet, Vive le hacking !!!


EMail: brey@hol.fr **** By Cerbi ****











HACKVIEWBANK V1.0 By CERBI

================================

Algorithme de la clé de RIB

a= b= c= i=
XXXXX - XXXXX - XXXXXXXXXXX - XX

a = No Banque (5 chiffres)
b = No Guichet (5 chiffres)
c = No Compte (11 chiffres)
i = Clé de RIB (2 chiffres)

On choisi a,b,c

d = (a * 8)
a = Int(d / 97)
a = d - (a * 97)

e = (b * 15)
b = Int(e / 97)
b = 97 - (e - (b * 97))

f = (c * 3)
c = Int(f / 97)
c = 97 - (f - (c * 97))

g = a + b + c
h = Int(g / 97)
i = g - (h * 97)

Si i = 0 alors
i = 97


i = Clé de RIB

Remarques :

* Int est la partie entière, ex: Int(4.125) = 4

* BNP a = 30004
CA a = 18906
ect...

* Le No de guichet correspond au No d'un établissement

================================


Algorithme de la clé de LUHN

No de la carte :

abcd - efgh - ijkl - mnop

p = Clé de LUHN (1 chiffre)

On choisi a,b,c,d,e,f,g,h,i,j,k,l,m,n,o

If a < 5 Then
a = a * 2
Else
a = (a * 2) + 1
End If

If c < 5 Then
c = c * 2
Else
c = (c * 2) + 1
End If

If e < 5 Then
e = e * 2
Else
e = (e * 2) + 1
End If

If g < 5 Then
g = g * 2
Else
g = (g * 2) + 1
End If

If i < 5 Then
i = i * 2
Else
i = (i * 2) + 1
End If

If k < 5 Then
k = k * 2
Else
k = (k * 2) + 1
End If

If m < 5 Then
m = m * 2
Else
m = (m * 2) + 1
End If

If o < 5 Then
o = o * 2
Else
o = (o * 2) + 1
End If

xe = a + b + c + d + e + f + g + h + i + j + k + l + m + n + o
xf = 0
If xe > 0 Then
For comp = 1 To xe
xf = xf - 1
If xf = -1 Then
xf = 9
End If
Next comp
End If

Clé de LUHN = xf

Remarques :

* Int est la partie entière, ex: Int(4.125) = 4

* 4XXX - XXXX - XXXX - XXXX = VisaCard
5XXX - XXXX - XXXX - XXXX = MasterCard
6XXX - XXXX - XXXX - XXXX = DiscoveryCard

================================

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT