GODZILLHACK 06/01/96 Toutes les informations données dans ce texte sont à titre purement éducatif. L'auteur ne peut être tenu responsable de l'utilisation de ces informations. Sommaire : I - Présentation : matériel, logiciels requis ... II - Méthodes classiques III -Informations sur UNIX et Commandes utiles IV - Sites web intéressants V - Newsgroups VI - Ftp VII - Irc VIII - Glossaire I Présentation : Le hacking est l'art de pénétrer à l'intérieur de systèmes informatiques sans en avoir l'autorisation. Enfin, en gros c'est ça... Pour cela il faut bien sûr un ordinateur (je ne parlerais ici que de PC ou de station UNIX ), un modem, et de préférence un abonnement à Internet. Pour les systèmes d'exploitation sur PC, le DOS est souvent utilisé pour les logiciels (cracker, scanner ...) et Linux (version d'UNIX utilisable sur PC) pour la passe en elle-même. Ce qui est valable pour un PC sous Linux est la plupart du temps valable sur une station UNIX. Logiciels utils : -un logiciel telnet pour se connecter aux sites reliés à Internet. -un scanner, soit pour trouver le numéro de téléphone d'un modem, soit l'adresse IP d'un serveur. -un cracker de mot de passe qui -(1)peut cracker directement, c'est à dire au moment où le mdp est demandé -(2)peut cracker les fichiers passwd (fichiers contenant les mdp cryptés sous UNIX) récupérés sur le site cible Pour cela il essaye les mdp contenus dans un fichier texte (en général fourni avec le logiciel, mais il est souvent assez court et contient uniquement les mdp les plus courants, il est donc conseillé de rajouter des mdp pour augmenter ses chances...).Le cracker prend donc un mdp dans cette liste et l'essaye directement dans le cas (1) ou le crypte et compare le résultat avec le mdp crypté contenu dans le fichier passwd dans le cas (2), car le mdp contenu dans ce fichier ne peut être décrypté. Certains crackers essayent aussi toutes les combinaisons possibles mais c'est beaucoup plus rare car très lent vu qu'un mdp UNIX a 8 caractères : lettres (minuscules et majuscules), chiffres et quelques autres caractères). II Méthodes classiques 1.Trouver une cible La cible peut être connecté directement au RTC (Réseau Téléphonique Commuté), il faut alors s'y connecter en composant son numéro de téléphone. Si vous ne connaissez pas de numéro, il faut utiliser un scanner qui va composer automatiquement des numéros (soit au hazard, soit dans l'ordre choisi) et il vous indiquera ceux qui répondent par une porteuse, c'est à dire ceux où un modem est connecté. La cible peut aussi être accessible par Internet (via telnet par exemple). Pour s'y connecter il faut connaître son adresse IP (adresse sur Internet). Comme pour le cas ci-dessus, soit vous en connaissez soit vous utiliser un scanner d'adresses IP qui vous indiquera si l'adresse est attribuée et à quel serveur elle correspond. 2.Trouver le mdp Une fois la cible trouvée, il vous faut un login et un mdp pour entrer. 2 possibilités : -essayer de trouver un login et un mdp valable directement, manuellement ou à l'aide d'un cracker : risqué et peu pratique, surtout si les tentatives de connexion sont loggées (enregistrées). -récupérer le fichier passwd (situé généralement dans le répertoire /etc) et le cracker plus tard. Sous UNIX, l'accès aux fichiers peut être limiter par des droits d'accès et le fichier passwd n'est généralement accessible que par le root, personne ayant tous les pouvoirs sur le système, en général le proprio. Pour passer à travers ces droits, vous pouvez utiliser la commande tftp (trivial ftp) qui permet de se connecter sur un serveur et de télécharger des fichiers (passwd par exemple ...) sans que l'on vous demande de login ou de mdp! Sous UNIX : >tftp Adresse_IP_Du_Serveur >get /etc/passwd Bien sûr, si le site a bien été configuré ça ne marchera pas. Ces méthodes sont les plus connues et peuvent ne pas marcher. III Informations sur UNIX et Commandes utiles * Le fichier /etc/passwd Chaque ligne de ce fichier correspond à un compte. Elles contiennent le login, le mdp crypté et d'autres infos sur l'utilisateur. Exemple de ligne: jack:PfZuOyHnjebkA:501:100:jack mo:/home/jack:/bin/bash jack -> login PfZu... -> mdp crypté 501 -> numéro du groupe 100 -> numéro d'utilisateur jack mo -> nom de l'util. /home/jack -> répertoire de l'util. /bin/bash -> shell utilisé * Commandes utiles -who : montre qui est connecté (voir les options pour plus d'infos) -chmod u+rw g+r o-rwx fichier (par ex): change les droits d'accès au fichier paramètres : u : concerne l'util. g : " le groupe de l'util. o : " les autres util. +/- : ajoute/enlève le droit d'accès qui suit r : droit de lecture w : " d'écriture x : " d'éxecution Les droits d'accès pour un fichier peuvent être représentés ainsi : utilisateur | groupe | autres r w x | r w x | r w x -chown proprio fichier : change le propriétaire d'un fichier -cat fichier : affiche le contenu d'un fichier (si vous avez le droit d'accès en lecture sur ce fichier) -write nom : discuter avec nom (ctrl D pour arrêter) -ls : affiche les fichiers présents (voir les options pour plus d'infos) -ps : affiche les progs qui tournent sur la machine (voir les options) -df : " la taille disque utilisée -du : " la taille des fichiers IV Sites web intéressants www.geocities.com/SiliconValley/1647/hack.htm www-personal.engin.umich.edu/~jgotts www.hackers.com/hacking/hack.htm www.mygale.org/11/gibson/ www.trytel.com/hack/ att.net/dir800 underground.org seclab.cs.ucdavis.edu/Security.html www.alw.nih.gov/WWW/security.html www.kuai.se/~panik web2.airmail.net/km/hfiles/free.htm home.virtual-pc.com/spartan/plaguez www.subspace.net styx.ios.com/~jk/hp/hp.html www.cam.org/~jeffb/ http://www.zerberus.de www.digicrime.com L0pht.com www.angelfire.com/pages2/jjf/index.html http://www.artcom.de/CCC http://www-personal.engin.umich.edu/~jgotts/hack-faq.html http://www.sonic.net/~edzieza/hack.html http://www.2600.com/ www.ccn.cs.dal.ca/~ac507/hacking.html http://freeside.com/phrack.html http://www.fc.net/phrack.html V Newsgroups alt.tcom alt.forgery alt.unix.wizards sci.computer.security sci.electronics sci.chem alt.locksmith alt.2600 alt.2600hz alt.2600.hope.tech alt.cellular alt.cyberpunk alt.cyberpunk.tech alt.cyberspace alt.dcom.telecom alt.hacker alt.hackers alt.locksmithing alt.hackers.malicious alt.hackers.groups alt.privacy.anon-server alt.radio.pirate alt.radio.scanner alt.security alt.security.index alt.security.keydist alt.security.pgp alt.security.ripem comp.dcom.cellular comp.dcom.telecom comp.dcom.telecom.tech comp.org.eff.news comp.org.eff.talk comp.protocols.kerberos comp.protocols.tcp-ip comp.risks comp.security.announce comp.security.misc comp.security.unix de.org.ccc rec.games.roguelike.nethack rec.radio.scanner rec.video.cable-tv sci.crypt VI Ftp tp.2600.com ftp.fc.net VII Irc #2600 #cellular #hack #phreak #linux #root #unix #warez #france-warez #warez-france VIII Glossaire 2600 : groupe de hackers américain, édite un journal, crée des meetings un peu partout dans le monde (et même à Paris!) cracker : logiciel qui essaye des mots de passe juqu'à ce qu'il en trouve un valable firewall : sorte de filtre sur les données qui le traversent, sert à protéger un réseau linux : version d'UNIX utilisable sur PC login : nom d'utilisateur password : mot de passe porteuse : son émit sur une ligne téléphonique pour indiqué que c'est une ligne connecté à un modem scanner : logiciel qui essaye des numéros de téléphone et qui indique quand il y a une porteuse sniffer : logiciel qui intercepte des fichiers sur un réseau sysop, root : personne qui gère un système warez : logiciels piratés Merci d'avoir lu ce texte, Je remercie tout ce qui m'ont enseigné cet art Orbital. cRacK maSteR 1998 OphSet

retour