AppCodeName: Mozilla
AppName: Netscape
AppVersion: 5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
UserAgent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
Platform: Linux x86_64
GODZILLHACK
06/01/96
Toutes les informations données dans ce texte sont à titre purement éducatif.
L'auteur ne peut être tenu responsable de l'utilisation de ces informations.
Sommaire :
I - Présentation : matériel, logiciels requis ...
II - Méthodes classiques
III -Informations sur UNIX et Commandes utiles
IV - Sites web intéressants
V - Newsgroups
VI - Ftp
VII - Irc
VIII - Glossaire
I Présentation :
Le hacking est l'art de pénétrer à l'intérieur de systèmes informatiques sans en
avoir l'autorisation. Enfin, en gros c'est ça... Pour cela il faut bien sûr un
ordinateur (je ne parlerais ici que de PC ou de station UNIX ), un modem, et de
préférence un abonnement à Internet. Pour les systèmes d'exploitation sur PC, le
DOS est souvent utilisé pour les logiciels (cracker, scanner ...) et Linux (version
d'UNIX utilisable sur PC) pour la passe en elle-même. Ce qui est valable pour un PC
sous Linux est la plupart du temps valable sur une station UNIX.
Logiciels utils :
-un logiciel telnet pour se connecter aux sites reliés à Internet.
-un scanner, soit pour trouver le numéro de téléphone d'un modem, soit l'adresse
IP d'un serveur.
-un cracker de mot de passe qui
-(1)peut cracker directement, c'est à dire au moment où le mdp est demandé
-(2)peut cracker les fichiers passwd (fichiers contenant les mdp cryptés sous UNIX)
récupérés sur le site cible
Pour cela il essaye les mdp contenus dans un fichier texte (en général fourni
avec le logiciel, mais il est souvent assez court et contient uniquement les mdp
les plus courants, il est donc conseillé de rajouter des mdp pour augmenter ses
chances...).Le cracker prend donc un mdp dans cette liste et l'essaye directement
dans le cas (1) ou le crypte et compare le résultat avec le mdp crypté contenu dans
le fichier passwd dans le cas (2), car le mdp contenu dans ce fichier ne peut être
décrypté.
Certains crackers essayent aussi toutes les combinaisons possibles mais c'est
beaucoup plus rare car très lent vu qu'un mdp UNIX a 8 caractères : lettres
(minuscules et majuscules), chiffres et quelques autres caractères).
II Méthodes classiques
1.Trouver une cible
La cible peut être connecté directement au RTC (Réseau Téléphonique Commuté),
il faut alors s'y connecter en composant son numéro de téléphone. Si vous ne
connaissez pas de numéro, il faut utiliser un scanner qui va composer
automatiquement des numéros (soit au hazard, soit dans l'ordre choisi) et il
vous indiquera ceux qui répondent par une porteuse, c'est à dire ceux où un
modem est connecté.
La cible peut aussi être accessible par Internet (via telnet par exemple). Pour
s'y connecter il faut connaître son adresse IP (adresse sur Internet). Comme
pour le cas ci-dessus, soit vous en connaissez soit vous utiliser un scanner
d'adresses IP qui vous indiquera si l'adresse est attribuée et à quel serveur
elle correspond.
2.Trouver le mdp
Une fois la cible trouvée, il vous faut un login et un mdp pour entrer.
2 possibilités :
-essayer de trouver un login et un mdp valable directement, manuellement
ou à l'aide d'un cracker : risqué et peu pratique, surtout si les tentatives
de connexion sont loggées (enregistrées).
-récupérer le fichier passwd (situé généralement dans le répertoire /etc) et
le cracker plus tard. Sous UNIX, l'accès aux fichiers peut être limiter par
des droits d'accès et le fichier passwd n'est généralement accessible que par
le root, personne ayant tous les pouvoirs sur le système, en général le
proprio. Pour passer à travers ces droits, vous pouvez utiliser la commande
tftp (trivial ftp) qui permet de se connecter sur un serveur et de télécharger
des fichiers (passwd par exemple ...) sans que l'on vous demande de login ou
de mdp!
Sous UNIX :
>tftp Adresse_IP_Du_Serveur
>get /etc/passwd
Bien sûr, si le site a bien été configuré ça ne marchera pas.
Ces méthodes sont les plus connues et peuvent ne pas marcher.
III Informations sur UNIX et Commandes utiles
* Le fichier /etc/passwd
Chaque ligne de ce fichier correspond à un compte. Elles contiennent le login, le mdp
crypté et d'autres infos sur l'utilisateur.
Exemple de ligne:
jack:PfZuOyHnjebkA:501:100:jack mo:/home/jack:/bin/bash
jack -> login
PfZu... -> mdp crypté
501 -> numéro du groupe
100 -> numéro d'utilisateur
jack mo -> nom de l'util.
/home/jack -> répertoire de l'util.
/bin/bash -> shell utilisé
* Commandes utiles
-who : montre qui est connecté (voir les options pour plus d'infos)
-chmod u+rw g+r o-rwx fichier (par ex): change les droits d'accès au fichier
paramètres : u : concerne l'util.
g : " le groupe de l'util.
o : " les autres util.
+/- : ajoute/enlève le droit d'accès qui suit
r : droit de lecture
w : " d'écriture
x : " d'éxecution
Les droits d'accès pour un fichier peuvent être représentés ainsi :
utilisateur | groupe | autres
r w x | r w x | r w x
-chown proprio fichier : change le propriétaire d'un fichier
-cat fichier : affiche le contenu d'un fichier (si vous avez le droit d'accès en
lecture sur ce fichier)
-write nom : discuter avec nom (ctrl D pour arrêter)
-ls : affiche les fichiers présents (voir les options pour plus d'infos)
-ps : affiche les progs qui tournent sur la machine (voir les options)
-df : " la taille disque utilisée
-du : " la taille des fichiers
IV Sites web intéressants
www.geocities.com/SiliconValley/1647/hack.htm
www-personal.engin.umich.edu/~jgotts
www.hackers.com/hacking/hack.htm
www.mygale.org/11/gibson/
www.trytel.com/hack/
att.net/dir800
underground.org
seclab.cs.ucdavis.edu/Security.html
www.alw.nih.gov/WWW/security.html
www.kuai.se/~panik
web2.airmail.net/km/hfiles/free.htm
home.virtual-pc.com/spartan/plaguez
www.subspace.net
styx.ios.com/~jk/hp/hp.html
www.cam.org/~jeffb/
http://www.zerberus.de
www.digicrime.com
L0pht.com
www.angelfire.com/pages2/jjf/index.html
http://www.artcom.de/CCC
http://www-personal.engin.umich.edu/~jgotts/hack-faq.html
http://www.sonic.net/~edzieza/hack.html
http://www.2600.com/
www.ccn.cs.dal.ca/~ac507/hacking.html
http://freeside.com/phrack.html
http://www.fc.net/phrack.html
V Newsgroups
alt.tcom
alt.forgery
alt.unix.wizards
sci.computer.security
sci.electronics
sci.chem
alt.locksmith
alt.2600
alt.2600hz
alt.2600.hope.tech
alt.cellular
alt.cyberpunk
alt.cyberpunk.tech
alt.cyberspace
alt.dcom.telecom
alt.hacker
alt.hackers
alt.locksmithing
alt.hackers.malicious
alt.hackers.groups
alt.privacy.anon-server
alt.radio.pirate
alt.radio.scanner
alt.security
alt.security.index
alt.security.keydist
alt.security.pgp
alt.security.ripem
comp.dcom.cellular
comp.dcom.telecom
comp.dcom.telecom.tech
comp.org.eff.news
comp.org.eff.talk
comp.protocols.kerberos
comp.protocols.tcp-ip
comp.risks
comp.security.announce
comp.security.misc
comp.security.unix
de.org.ccc
rec.games.roguelike.nethack
rec.radio.scanner
rec.video.cable-tv
sci.crypt
VI Ftp
tp.2600.com
ftp.fc.net
VII Irc
#2600
#cellular
#hack
#phreak
#linux
#root
#unix
#warez
#france-warez
#warez-france
VIII Glossaire
2600 : groupe de hackers américain, édite un journal, crée des meetings un peu partout
dans le monde (et même à Paris!)
cracker : logiciel qui essaye des mots de passe juqu'à ce qu'il en trouve un valable
firewall : sorte de filtre sur les données qui le traversent, sert à protéger un réseau
linux : version d'UNIX utilisable sur PC
login : nom d'utilisateur
password : mot de passe
porteuse : son émit sur une ligne téléphonique pour indiqué que c'est une ligne
connecté à un modem
scanner : logiciel qui essaye des numéros de téléphone et qui indique quand il y a une
porteuse
sniffer : logiciel qui intercepte des fichiers sur un réseau
sysop, root : personne qui gère un système
warez : logiciels piratés
Merci d'avoir lu ce texte,
Je remercie tout ce qui m'ont enseigné cet art
Orbital.
cRacK maSteR 1998 OphSet
