Copy Link
Add to Bookmark
Report

BASES DU HACKING 1.2

par Orbital 06/01/96

SeMPai's profile picture
Published in 
frenchacktext
 · 7 Nov 2021

Toutes les informations données dans ce texte sont à titre purement éducatif.
L'auteur ne peut Être tenu responsable de l'utilisation de ces informations.


Sommaire :

  • I - Présentation : matériel, logiciels requis ...
  • II - Méthodes classiques
  • III -Informations sur UNIX et Commandes utiles
  • IV - Sites web intéressants
  • V - Newsgroups
  • VI - Ftp
  • VII - Irc
  • VIII - Glossaire


I Présentation :

Le hacking est l'art de pénétrer à l'intérieur de systèmes informatiques sans en avoir l'autorisation. Enfin, en gros c'est Áa... Pour cela il faut bien s˚r un ordinateur (je ne parlerais ici que de PC ou de station UNIX ), un modem, et de préférence un abonnement à Internet. Pour les systèmes d'exploitation sur PC, le DOS est souvent utilisé pour les logiciels (cracker, scanner ...) et Linux (version d'UNIX utilisable sur PC) pour la passe en elle-mÊme. Ce qui est valable pour un PC sous Linux est la plupart du temps valable sur une station UNIX.

Logiciels utils :

  • un logiciel telnet pour se connecter aux sites reliés à Internet.
  • un scanner, soit pour trouver le numéro de téléphone d'un modem, soit l'adresse IP d'un serveur.
  • un cracker de mot de passe qui
    1. peut cracker directement, c'est à dire au moment o˘ le mdp est demandé
    2. peut cracker les fichiers passwd (fichiers contenant les mdp cryptés sous UNIX) récupérés sur le site cible

Pour cela il essaye les mdp contenus dans un fichier texte (en général fourni avec le logiciel, mais il est souvent assez court et contient uniquement les mdp les plus courants, il est donc conseillé de rajouter des mdp pour augmenter ses chances...).Le cracker prend donc un mdp dans cette liste et l'essaye directement dans le cas (1) ou le crypte et compare le résultat avec le mdp crypté contenu dans le fichier passwd dans le cas (2), car le mdp contenu dans ce fichier ne peut Être décrypté.
Certains crackers essayent aussi toutes les combinaisons possibles mais c'est beaucoup plus rare car très lent vu qu'un mdp UNIX a 8 caractères : lettres (minuscules et majuscules), chiffres et quelques autres caractères).


II Méthodes classiques

  1. Trouver une cible
    • La cible peut Être connecté directement au RTC (Réseau Téléphonique Commuté), il faut alors s'y connecter en composant son numéro de téléphone. Si vous ne connaissez pas de numéro, il faut utiliser un scanner qui va composer automatiquement des numéros (soit au hazard, soit dans l'ordre choisi) et il vous indiquera ceux qui répondent par une porteuse, c'est à dire ceux o˘ un modem est connecté.
    • La cible peut aussi Être accessible par Internet (via telnet par exemple). Pour s'y connecter il faut connaÓtre son adresse IP (adresse sur Internet). Comme pour le cas ci-dessus, soit vous en connaissez soit vous utiliser un scanner d'adresses IP qui vous indiquera si l'adresse est attribuée et à quel serveur elle correspond.

  2. Trouver le mdp Une fois la cible trouvée, il vous faut un login et un mdp pour entrer. 2 possibilités :
    • essayer de trouver un login et un mdp valable directement, manuellement ou à l'aide d'un cracker : risqué et peu pratique, surtout si les tentatives de connexion sont loggées (enregistrées).
    • récupérer le fichier passwd (situé généralement dans le répertoire /etc) et le cracker plus tard. Sous UNIX, l'accès aux fichiers peut Être limiter par des droits d'accès et le fichier passwd n'est généralement accessible que par le root, personne ayant tous les pouvoirs sur le système, en général le proprio. Pour passer à travers ces droits, vous pouvez utiliser la commande tftp (trivial ftp) qui permet de se connecter sur un serveur et de télécharger des fichiers (passwd par exemple ...) sans que l'on vous demande de login ou de mdp!

Sous UNIX :

 >tftp Adresse_IP_Du_Serveur 
>get /etc/passwd

Bien s˚r, si le site a bien été configuré Áa ne marchera pas.

Ces méthodes sont les plus connues et peuvent ne pas marcher.


III Informations sur UNIX et Commandes utiles

* Le fichier /etc/passwd
Chaque ligne de ce fichier correspond à un compte. Elles contiennent le login, le mdp crypté et d'autres infos sur l'utilisateur.
Exemple de ligne:

 jack:PfZuOyHnjebkA:501:100:jack mo:/home/jack:/bin/bash 


 jack -> login 
PfZu... -> mdp crypté
501 -> numéro du groupe
100 -> numéro d'utilisateur
jack mo -> nom de l'util.
/home/jack -> répertoire de l'util.
/bin/bash -> shell utilisé

* Commandes utiles

  • who : montre qui est connecté (voir les options pour plus d'infos)
  • chmod u+rw g+r o-rwx fichier (par ex): change les droits d'accès au fichier
    • paramètres : u : concerne l'util.
    • g : concerne le groupe de l'util.
    • o : concerne les autres util.

  • +/- : ajoute/enlève le droit d'accès qui suit
  • r : droit de lecture
  • w : droit d'écriture
  • x : droit d'éxecution

Les droits d'accès pour un fichier peuvent Être représentés ainsi :

 utilisateur | groupe | autres 
r w x | r w x | r w x

  • chown proprio fichier : change le propriétaire d'un fichier
  • cat fichier : affiche le contenu d'un fichier (si vous avez le droit d'accès en lecture sur ce fichier)
  • write nom : discuter avec nom (ctrl D pour arrÊter)
  • ls : affiche les fichiers présents (voir les options pour plus d'infos)
  • ps : affiche les progs qui tournent sur la machine (voir les options)
  • df : affiche la taille disque utilisée
  • du : affiche la taille des fichiers

IV Sites web intéressants

www.geocities.com/SiliconValley/1647/hack.htm
www-personal.engin.umich.edu/~jgotts
www.hackers.com/hacking/hack.htm
www.mygale.org/11/gibson/
www.trytel.com/hack/
att.net/dir800
underground.org
seclab.cs.ucdavis.edu/Security.html
www.alw.nih.gov/WWW/security.html
www.kuai.se/~panik
web2.airmail.net/km/hfiles/free.htm
home.virtual-pc.com/spartan/plaguez
www.subspace.net
styx.ios.com/~jk/hp/hp.html
www.cam.org/~jeffb/
http://www.zerberus.de
www.digicrime.com
L0pht.com
www.angelfire.com/pages2/jjf/index.html
http://www.artcom.de/CCC
http://www-personal.engin.umich.edu/~jgotts/hack-faq.html
http://www.sonic.net/~edzieza/hack.html
http://www.2600.com/
www.ccn.cs.dal.ca/~ac507/hacking.html
http://freeside.com/phrack.html
http://www.fc.net/phrack.html


V Newsgroups

alt.tcom
alt.forgery
alt.unix.wizards
sci.computer.security
sci.electronics
sci.chem
alt.locksmith
alt.2600
alt.2600hz
alt.2600.hope.tech
alt.cellular
alt.cyberpunk
alt.cyberpunk.tech
alt.cyberspace
alt.dcom.telecom
alt.hacker
alt.hackers
alt.locksmithing
alt.hackers.malicious
alt.hackers.groups
alt.privacy.anon-server
alt.radio.pirate
alt.radio.scanner
alt.security
alt.security.index
alt.security.keydist
alt.security.pgp
alt.security.ripem
comp.dcom.cellular
comp.dcom.telecom
comp.dcom.telecom.tech
comp.org.eff.news
comp.org.eff.talk
comp.protocols.kerberos
comp.protocols.tcp-ip
comp.risks
comp.security.announce
comp.security.misc
comp.security.unix
de.org.ccc
rec.games.roguelike.nethack
rec.radio.scanner
rec.video.cable-tv
sci.crypt


VI Ftp

tp.2600.com
ftp.fc.net


VII Irc

#2600
#cellular
#hack
#phreak
#linux
#root
#unix
#warez
#france-warez
#warez-france


VIII Glossaire

  • 2600 : groupe de hackers américain, édite un journal, crée des meetings un peu partout dans le monde (et mÊme à Paris!)
  • cracker : logiciel qui essaye des mots de passe jusqu'à ce qu'il en trouve un valable
  • firewall : sorte de filtre sur les données qui le traversent, sert à protéger un réseau
  • linux : version d'UNIX utilisable sur PC
  • login : nom d'utilisateur
  • password : mot de passe
  • porteuse : son émit sur une ligne téléphonique pour indiqué que c'est une ligne connecté à un modem
  • scanner : logiciel qui essaye des numéros de téléphone et qui indique quand il y a une porteuse
  • sniffer : logiciel qui intercepte des fichiers sur un réseau sysop, root : personne qui gère un système
  • warez : logiciels piratés

Merci d'avoir lu ce texte, Je remercie tout ce qui m'ont enseigné cet art

Orbital.

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT