FRHACK # 4

      _________       ________                                                                   
     (_________))    (________))                                                                      
    (___________)) (_____))  (_))                                                                        
   (_____))____   (_____))__(_))  ___                       ___                                     
  (___________)) (__________))   (___)                     (___)                                         
  (_____))       (_____))  (_))  (___)___  _______  ______ (___)___                                                          
  (_____))       (_____))  (_))  (_______)(_______)(  ____)(_______)                                                      
  (_____))       (_____))  (_))  (___) (_)(___)(__)( (____ (___()__)                                                
  (_____))       (_____))  (_))  (___) (_)(_______)(______)(___) (_)                                                       
                                                           _                              
 _____      ___  ___    _____    ______        ____    __ (_)   _  _                                  
(   __)    (  _)(_  )  (  _  )  (   ___)      (  _ )  (  )     | || |                   
 ) (__  __  )( \/ ) )  ) (_) (   ) (    __     )( (_)  )(      | || |
(   __)(__)(  )  (  ) ( (---) ) (   )  ) _)   (  ) (_)(  )     |__  | 
 ) (__      )(    )(   )(   )(   ) (__( )      )(   ( ))(         | |                
(_____)    (__)  (__) (__) (__) (_______)     (__)   (___)        |_|                                 

Url:      http://altern.org/frhack1                                     Irc:      Undernet #hack.fr
Mirror:   http://www.frhack.org


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-




                                    Disclamer


L'quipe de FrHack offre  votre disponibilit un Emag. Ce Emag n'a pour but que d'informer, donc nous
ne sommes nullement responsables des pertes de donnes informatiques que ces informations pourraient
occasionnellement causer, bien ou mal utilises.

Vous introduire sans autorisation dans un autre systme informatique, changer de quelques manires que
ce soit les fichiers que le systme contient, est totalement illgal, que vous le fassiez consciemment ou
non. Bien sr les textes compris dans ce Emag peuvent vous montrer  rentrer sur un ordinateur, mais
vous devez vous servir de ces textes que pour vous amusez, et combler votre soif de savoir et votre
esprit educatif jusqu'au prochain Emag.

galement, aucun des rdacteurs de FrHack ne peut tre blmer des dommages causs, accidentellement
ou non,  un ordinateur grce  son article. 

De plus, FrHack s'engage  vous fournir le moins possible d'informations errones. Si vous trouvez une
information errone dans les textes qui suivent ce disclamer, dites-vous que l'erreur est humaine, et
veuillez nous faire part de cette information fausse.

Le contenu de ce Emag n'est pas dcern aux personnes suivantes. Personne travaillant pour le
gouvernement, policier, personne travaillant pour un partie politique ou une agence gouvernementale .

En continuant  lire ce Emag, vous agrez entierement  tout ce qui a t nonc ci-dessus et vous vous
engagez  ne pas utiliser les informations contenues dans ce Emag de quelque maniere que ce soit ou qui
pourrait entrer en conflit avec la loi.

L'quipe de FrHack vous souhaite une bonne lecture, et espre que vous apprcierez notre Emag.

                                                      L'quipe de FrHack
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
                                    Sommaire

Article                            Auteur
Disclamer                          FrHack               
Introduction                       Snowcrach                                         
IPv6                               Xi9
Hack Novell                        Blue Wolf
La GRC                             Ewok                                   
Backdoor (rappel)                  Psykaos
Bug dans microsoft exchange        Ashmeu
Dbut en linux                    Bond007
Slogan                             Hack Fr
Linux: Historique, installation,   Snowcrach
configuration, scurisation.
Conclusion                         Snowcrach                              

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                                   Introduction


Ce Emag va tre plus petit que d'habitude. La raison est que nos articles vont tre plus gros et aussi que
le monde se tannent de lire des Emags de 15-20 articles minimum. Une fois de plus, vous verez quelques
petits articles qui sont dj parrus dans d'autres mags. Ce n'est pas du RIP, seulement un petit rappel.

                                                               Snowcrach
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                                      IPv6


Introduction 

Pourquoi une version 6 du protocole IP ?

La version actuelle du protocole IP (v4) a un espace d'adressage  32 bits et se rvle insuffisant 
mesure du dveloppement de l'Internet. Chaque connexion de rseau sur l'Internet ncessite une adresse
IP distincte. Certains priphriques disposent de plusieurs connexions rseau, ce qui a pour consquence
un puisement rapide des adresses IP pouvant encore tre attribues. On estime que les adresses IP 
32bits (IPv4) peuvent satisfaire plus de 2 100 000 rseaux pour un espace total de 3 720 millions
d'htes. Cependant le plan d'adressage IP n'est pas trs efficace, car il est souvent necessaire d'allouer
de nouveaux numros de rseau pour la connexion de rseaux par le biais de priphriques de relais de
couche Rseau tels que les routeurs. En somme le problme dcoule des classes d'adresses. Si l'on doit
utiliser une adresse de rseau pour une cinquantaine d'hte, il reste 205 IP non utilises. L'utilisation des
sous-rseaux (Masques IP) remdie en partie  ce problme. Mais quoi qu'il en soit,  court therme, il y
aura une pnurie d'adresse IP. IPv6  t dvelopp par l'IETF, dans le but de palier  ce phnomne de
pnurie en codant les adresses IP non plus sur 32 bits, mais sur 128. 

Quels sont les avantages d'IPv6 face  son prdcesseur ?

* IPv6 ou IP " new generation " a pour objectif de permettre l'adressage d'au moins un milliard de
rseaux, soit quatre fois plus qu'IPv4.
* Il conserve le principe de numros de rseaux et des numros d'htes.
* L'adressage hirarchique de IPv6 permet un routage plus efficace.
* L'adresse IPv6 peut contenir une adresse IPv4 . (on place les 32 bits de IPv4 dans les bits de poids
faibles et on ajoute un prfixe fix de 96 bits >> 80 bits  0 suivis de 16 bits  0 ou 1)
* IPv6 est conu pour interoprer avec les sytmes IPv4 (transition douce entre les deux systmes IP)
* IPv6 est prvus pour les sytmes portables. Ainsi il n'y a pas  changer de configuration suivant
l'endroit ou l'on se trouve.
* IPv6 prend en charge le chiffrement au niveau de la couche Internet ( qu'est ce que le chiffrement ? ) et
prend mieux en charge le trafic en temps rel (garantie sur le dlai maximal de transmission de
datagrammes sur le rseau).

I) IPv6 trames, en-tte de trames

Principe d 'adressage d'IPv6

* Comme nous utilisons 128 bits, avec le principe dcimal  sparateur  point (ex : 194. 199.229.99),
nous devrions utiliser une chane de 16 nombres dcimaux spars par des points. On note que ce
principe devient encombrant. Les concepteurs ont donc dcids d'utiliser les nombres hexadcimaux
avec des sparateurs  deux points ( : ). 
Ex :
Prenons l'adresse suivante :
48A6 :0000 :0000 :0000 :0000 :0DA3 :003F :0001

Premire possibilit 
En omettant les 0 de tte :
48A6 :0 :0 :0 :0 :DA3 :3F :1

Deuxime possibilit
Supression des 0 (ou compression d'adresse)
48A6 : :DA3 :3F :1

Lors de la rception de l'adresse IP, il faudra la dcompresser. Le principe est assez simple. On
regroupe tout ce qui se trouve  gauche des doubles deux points, puis ce qui se trouve  droite. On fait la
somme des mots de 16 bits (sur notre exemple il y en a 4), on peut ainsi dterminer le nombre de mots 
complter (8-4=4). Il suffit juste de complter l'adresse avec des mots  0. L'adresse dcompresse
devient : 48A6 :0 :0 :0 :0 :DA3 :3F. Note : on ne peut utiliser le double deux points qu'une seule fois dans
l'adresse, sans quoi cette drenire devient ambigu : 5400 : :45A1 : :23A6 (impossible  dcompresser)

IPv6 a un adressage tendu et porte les limites de 32 bits  128 bits, 16 octets, 4 fois plus long que IPv4.
Le nombre d'adresse possible est de 2128 ou 1040 quelque chose comme :
340,282,366,920,938,463,463,374,607,431,768,211,456 machines possibles. En estimant la terre 
511,263,971,197,990 mtres carrs, il est possible dterminer que le nombre d'adresse au mtre carr
sur toute la surface de la Terre est de 1025 au mtre carr soit: 665,570,793,348,866,943,898,599. Et
environs 150 millions d'adresses par personne sur la plante. 15% des adresses sont dj
prdtermines. Dans celle-ci sont incluses les adresses avec un prfixe pour les adresses de type IPv4,
IPX, ISO-NSAP, Multicast, Unicast et les adresses local. Le reste (85%) est rserv pour usage futur et
non dterminer. La faon de dterminer les adresses IPv6 qui on la compatibilit IPv4 est appele forme
mixe: lorsqu'on est dans un environnement IPv4 et IPv6, il est possible d'utiliser une reprsentation
textuelle de la forme: "x:x:x:x:x:x:d.d.d.d", o les 'x' sont les valeurs hexadcimales des 6 premiers champs
de 16 bits et les 'd' sont les valeurs dcimales des 4 derniers champs de 8 bits de l'adresse .
Exemple:
::137.194.168.93

Format de l'en-tte IPv6

L'en-tte IPv6 se compose principalement d'une partie fixe de 40 octets, dont 16 octets pour l'adresse
d'origine et 16 octets pour l'adresse de destination. En plus de cette en-tte de base, on trouve parfois
des extensions pour :

* le routage (en-tte Routing)
* la fragmentation (en-tte Fragment)
* les options de destination (en-tte Destination Options)
* la fin des en-ttes (en-tte No Next)
* les options pas  pas (en-tte Hop-by-Hop Options)
* l'identification (en-tte Authentification)
* la scurit (en-tte Encrypted Security Payload)
Les en-tte d'extension fournissent des renseignements qui servent pour le traitement d'IPv6. elles
dcrivent des couches de sous-protocole ou des informations spcifiques. Elles seront traits uniquement
par le destinataire, les routeurs ne feront que les retransmettre.

En-tte principale d'IPv6

Vous trouverez les valeurs possibles des champs et leur signification en annexe 1. Nous n'avons pas juger
bon de les prsenter ici, pour le simple fait que nous faisons une prsentation gnrale du protocole IPv6
et non pas une rfrence utilisateur.

* Version (4bits):permet de dterminer la version du protocole IP, valeur 4 (IPv4) ou 6 (IPv6)
* Priority (4bits): grce  ce champ, l'utilisateur peut attribuer un niveau de priorit aux datagrammes qu'il
transmet. C'est l'quivalent du champ Precedence (prsance) qui existait dans IPv4. On note deux
intervalles dans les 16 valeurs (2^4) que ce champ peut prendre.
- Valeurs 0  7 : spcifient une priorit de trafic pour laquelle la source founit un contrle de congestion.
- Valeurs 8  15 : spciefient une priorit de trafic qui ne se replie pas en cas de congestion. Il s'agit par
exemple de paquets en temps rel envoys  dbit constant.
* Flow Label (24bits) : permet d'identifier les datagrammes transmis et qu l'on veut voir trait d'une facon
particulire. Les datagrammes dont le champ Flow Label contiennent la mme valeur apartiennent au
mme " flux ". On entant par Flux un type de donnes similiares (video, 
son ...).
* Playload Lenght (16bits) : contient la taille des donnes contenues dans l'en-tte. Il ne tient pas compte
de l'en-tte IPv6 de base, et ne peut exder 64Ko. Pour le transport de datagrammes plu important,
IPv6 fait appel  l'option jumbotram. On peut l'associer au champ Total Length d'IPv4. 
* Next Header (8bits) : identifie le type d'en-tte qui fait immdiatement suite l'en-tte de IPv6 base.
Cette valeur peut identifier un type de protocole (TCP SGMP UDP .... ) 
(voir annexe1 pour plus d'informations). 
* Hop Limit (8bits) : compteur  dcrmentation permettant de dfinir une dure de vie datagramme, en
routeur travers. C'est l'quivalent du champ TTL d'IPv4,  la diffrence que l'on ne dfinit plus la dur
de vie en seconde.
* Adresses Source/Destinataire (32bits chacun) : champs contenant les adresse au nouveau format IPv6.

En-tte de routage (Routing)

Il est possible grce  l'IPv6 d'imposer aux datagrammes un passage par des routeurs
spcifiquesL'en-tte de routage sert  spcifier un certain nombre de routeurs  traverser. Cela rpond 
l'option de routage disponible  la source que l'on trouvait dj dans l'IPv4. On identifie l'en-tte de
routage via la valeur 43 dans le champ Next Header de l'en-tte IPv6 de base. 

l'en-tte de Routage

* Next Header (8bits) : identifie le type de l'en-tte qui suit immdiatement l'en-tte de routage. Il peut
s'agir d'une autre en-tte d'extension IPv6 ou d'un protocole de transport de couche superieure (ULP).
* Hdr Ext Len (8bits) : indique la longueur de l' en-tte de routage, c'est--dire le nombre d'units de 8
octets sans compter le premier.
* Routing Type (8bits) : correspond  une variante particulire de l' en-tte de routage. Couramment, on
se sert de 0 qui dsigne la spcification IPv6.
* Segment Left (8bits) : indique le nombre de segments de routage restant. Ce nombre correspond au
nuds qui figurent explicitement dans la liste des nuds intermdiaires qu'il reste  visiter avant d'atteidre
la destination.
* Type-Specific Data (variable) : son format est dtermin par la valeur du champ Routing Type. Cette
longueure est calcule de manire  ce que la longueur totale de l'en-tte de routage soit un multiple de
huit, soit en nombre d'octets.
En cas d'erreur sur le champ Routing Type, le nud traite le paquet en s'appuyant sur la valeur du champ
segment Left. Si cette dernire est  0, le noeud ignore simplement l' en-tte de routage et passe  l'
en-tte suivante, identifi par le champ Next Header. Si la valeur de Segment Left est diffrente de 0, le
paquet est rejett. Une information d'erreur de paramtrage est transmise. Pour rpondre  la question de
dbut de chapitre : dans l' en-tte de rouage, on autorise certains nuds  ignorer le routage impos.
Type-Spcific Data dfini la liste des adresses de routeurs qui autorisent le datagramme  ignorer la route
fixe par le routeur.

En-tte de fragment
Voil un point qui spare bien le protocole IPv4 d'IPv6. Contrairement  ce qui se passait dans IPv4,
seuls les nuds d'origine peuvent fragmenter les paquets IPv6, les routeurs ne peuvent plus le faire. Ainsi,
le neoud d'origine IPv6 connat la taille du MTU (Unit de Transport Maximale). IPv6 implmente la
dcouverte de MTU de chemin pour connatre le MTU jusqu' la destination. Le nud d'origine IPv6
insre une entte Fragment dans les paquets dont l'entte dpasse la MTU. On identifie l'entte de
Fragment par la valeur 44 du champ Next Header dans l'entte prcdente

Signification des champs d'en-tte de Fragment :
* Reserved : Champ rserv de 8 bits qui vaut zro  l'initialisation de la transmission et dont on ignore la
valeur au moment de la rception.
* Fragment Offset : Entier de 13 bits non sign qui indique le dcalage des donnes qui font suite 
l'en-tte (le nombre correspond  des units de 8 octets). On mesure le dcalage par rapport au dbut
de la partie fragmentable du paquet d'origine.
* Res : Champ rserv de 2 bits qui vaut zro  l'initialisation de la transmission et dont on ignore la
valeur au moment de la rception.
* Flag M : La valeur de ce champ est 1 pour tous les fragments, sauf le dernier pour lequel la valeur est
0.
* Identification : Champ de 32 bits. Pour chaque paquet qu'il doit fragmenter, le nud d'origine gnre un
numro d'identification. Il faut que les identificateurs permettent de distinguer les diffrents paquets
fragments que ce nud d'origine a pu envoyer avec les mmes adresses dans les champs Adresse
Source et Adresse de Destination.

En-tte d'option de destination (Destination Option)

Cet en-tte sert  transporter des informations optionnelles qui n'interessent que le nud de destination.
On identifie l'en-tte Destination Option avec la valeur 60 dans le champ Next Header de l'en-tte
prcdent.

* Next Header (8bits) : identifie le type d'en-tte suivante.
* Hdr Ext Len (8bits) : contient la longueur de l'en-tte de routage exprime en nombre d'units de huit
octets (sans compter les huits premiers).
* Options (variable) : la longueur totale de l'en-tte Destination Options est un entier multiple de huit
(nombre d'octets). 
Les valeurs dans Option servent pour l'en-tte Destination Option et pour l'en-tte Hop-by-Hop. Ces
valeurs sont des codes qui utilisent le format TLV (Type Longueur Valeur). Le type occupe un octet, la
longueur aussi. Les identificateurs de Type sont conus de manire que les deux bits les plus forts
spcifient un traitement, au cas ou le nuds IPv6 ne reconnaitrait pas le types.

En-tte de fin d'en-tte (No Next)

Si le champ Next Header de l'en-tte IPv6 contient la valeur 59, cela signifie qu'il n'y a aucune en-tte qui
suit. Si Next Header est  59, et que Playload Length indique la prsence d'octets aprs la fin du champ
Next Header, ces derniers ne seront ignors par le nud et transmis sans modification.

En-tte d'options pas  pas (Hop-by-Hop)

Cet en-tte contient des informations utiles qui intressent tous les nuds intermdiaires que rencontre le
paquet pendant son acheminement. On spcifie l' en-tte Hop-by-Hop Options avec la valeur 0 dans le
champ Next Header prcdent.

* Next Header (8bits) : identifie le type de l' en-tte qui suit.
* Hdr Ext Len (8bits) : la longueur de l' en-tte est mesure en units de huit octets, sans prendre compte
des huits premiers.
* Options (variable) : la longueur totale du champ Hop-by-Hop Options doit tre un multiple de huit. Le
champ Options contient des valeurs codes au format TLV (type longueur valeur).

Option jumbo Playload

Cette option est utile pour les paquets dont le poids excde 65535 octets. Le champ Jumbo Payload
Length occupe 32 bits et reprsente la longueur du paquet exprime en octet , sans tenir compte de
l'en-tte IPv6 , mais en tenant compte de l'en-tte Hop-by-Hop Options. Cette longueur devrait tre
suprieure  65535.Un paquet dont le champ Jumbo Paylod Length contient une valeur infrieure ou
gale  65535 entrane l'envoi d'un message ICMP Problme de paramtre , Code 0. Ce message
pointera le champ Option Type.

En-tte d'identification (Authentication)

Cet en-tte permet d'assurer l'intgrit et l'identification des datagrammes IP. L'en-tte scurise les
datagrammes en y ajoutant des donnes d'autentification. Ces donnes reposent sur tous les champs dont
le contenu ne va pas changer au cours du transit. Pour spcifier l'en-tte d'identification , il faut affecter la
valeur 51 au champ Next Header de l'en-tte qui le prcde. Grce  l'en-tte d'identification , on peut
se rendre compte d'ventuelles altrations du paquet.

Signification de l'en-tte d'identification :

* Next Header : Slecteur 8 bits qui identifie le type de l'en-tte suivant.
* Length : Champ de 8 bits qui spcifie la longueur du champ Authentification Data en nombre de mots
longs(32 bits). La valeur minimum de Length est 0 et convient  des cas particuliers pour lesquels aucun
algorithme d'identification n'est ncessaire.
* Reserved : Champ de 16 bits rserv pour un usage ultrieur. L'expditeur lui affecte au dpart des
valeurs nulles. Mais la valeur finale , que le destinataire ignore toujours , sera prise en compte dans le
calcul de l'identificateur.
* Security Parameters Index(SPI) : Valeur pseudo-alatoire de 32 bits qui identifie la combinaison de
scurit du datagramme. Une valeur de 0 indique l'absence de scurisation. Les valeurs de SPI
comprises entre 1 et 255 sont rserves pour usage ultrieure par l'IANA . En gnral , l'IANA n'utilise
pas les valeurs rserves ,  moins qu'elle soit explicitement spcifie par RFC.
* Authentification Data : Champ  longueur variable , mais toujours un multiple de 32 bits. Ce champ
contient les donnes d'identification correspondant au paquet.

En-tte de scurit ou Encrypted Security Payload

Cette en-tte permet d'assurer l'intgrit et la confidentialit des datagrammes IP.Mais l'ESP(Encrypted
Security Payload) n'offre aucune garantie de protection ou de non rpudiation par les systmes d'analyse
de trafic n'empche ni la rpudiation ni l'analyse de trafic. Avec certains algorithmes , l'en-tte
d'identification (Authentication) permet d'assurer la non rpudiation.

L'en-tte ESP ajout  l'en-tte Authentication permet d'affiner l'identification. ESP chiffre les donnes et
les place dans la partie de l'en-tte rserve aux donnes. ESP prsente 2 modes de fonctionnement :

* le mode tunnel
Dans ce mode on place le datagramme de dpart dans la partie chiffre de l'en-tte ESP , puis on
incorpore la totalit de l'en-tte dans un nouveau datagramme dpourvu d'en-tte de scurit. Les
en-ttes IP du datagramme non scuris permettent l'acheminement de datagramme chiffr jusqu' sa
destination.
* le mode transport
Dans ce mode on insre l'en-tte ESP dans le datagramme qui prcde immdiatement l'en-tte
Transport Layer Protocol. Ce mode ne surcharge pas la bande passante puisque l'on introduit ni en-ttes
chiffres ni options.

Pour spcifier l'en-tte ESP , il faut affecter la valeur 50 au champ Next Header de l'en-tte qui le
prcde. L'en-tte ESP se compose d'une en-tte non chiffre suivi de donnes chiffres. Les donnes
chiffres recouvrent les champs protgs de l'en-tte ESP et les donnes elles-mmes

IPv6 ... une rvolution...

* Sources : site Internet.
Les informations suivantes proviennent de recherches que nous avons effectues sur Internet. Elles nous
semblent d'un intrt important pour bien comprendre le pourquoi et le comment d'IPv6, ainsi que les
changements  venir pour l'Internet. 

Les nouveaux besoins
Outre les problmes soulevs en introduction, s'ajoutent de nouveaux besoins :

La mobilit des individus dans leur activit professionnelle et, par consquent, de leurs outils de travail,
est  l'origine d'un nouveau type de besoins pour lesquels la tlphonie cellulaire ou les ordinateurs
portables sont dsormais devenus incontournables. Ces technologies ncessitent un protocole adapt  la
mobilit, permettant une autoconfiguration du matriel et son utilisation  un cot le plus bas possible.
Mais surtout, la nature mme de la mobilit du matriel rend obligatoires et ncessaires les procdures
d'authentification des usagers et de confidentialit des informations. 

Un autre march mergeant non ngligeable est celui des divertissements proposs par les chanes de
tlvision avec de nouveaux services tels que le pay per view ou la tlvision interactive. Le
rapprochement entre la tlvision haute-dfinition et l'informatique marqu par la rcente explosion du
multimdia ncessite des protocoles capables de supporter de manire efficace ces volutions  un
moindre cot. 

Il est donc du ressort de l'IETF d'imposer IPv6 dans le cadre d'une "immense infrastructure informatique
mondiale et interoprable cre dans l'espoir d'utiliser des protocoles ouverts",  l'oppose d'un "monde
de rseaux disjoints recourant  des protocoles contrls par des fournisseurs individuels". En vue
d'aboutir  cet objectif, l'IETF considre que le dploiement stratgique d'IPv6 doit se raliser de la
manire la plus flexible possible,  savoir grce  une totale compatibilit avec IPv4. La transition d'IPv4
 IPv6 est un enjeu pour l'IETF. 

Les nouveauts

En plus de la longueur d'adressage (vu prcdement), IPv6 a la capacit de configurer automatiquement
un hte TCP/IP avec une adresse IP. En simplifiant la configuration et la gestion d'adresses, cette
fonction plug and play aura un effet spectaculaire sur le cot des rseaux TCP/IP. Certains estiment que
cette rduction de cot suffit  couvrir les frais de passage en v6 en douze mois. La configuration
automatique signifie qu'un hte peut obtenir immdiatement l'information ncessaire pour une connexion
Internet sans intervention humaine et sans saisir les adresses. Si un routeur ou un serveur d'adresses est
disponible, l'hte dtecte l'adresse du lien local qui n'est valable que pour le sous-rseau sur lequel il est
install. Il ajoute ensuite un jeton unique pour complter l'adresse IPv6 et envoie un message pour vrifier
s'il existe une duplication de l'adresse. S'il n'existe pas de double de cette adresse, le routeur ou le
serveur d'adresses est mis  jours avec cette nouvelle adresse.

IPv6 assure un meilleur transport des donnes multimdia, comme la vido (vidoconfrence) et l'audio.
Les premiers systmes oprationnels (CU-SEEME, RealAudio...) mettent en avant la ncessit de ces
amliorations. Une des principales difficults est que ces applications ont consommatrices de bandes
passante. Il faut donc rserver une largeur de bande suffisante et en mme temps grer le rseau et son
encombrement. IPv4 est inadapt  ce type de liaisons. Les problmes de synchronisation sont
maintenant rsolus: Une tiquette spciale (Flow Label) permet au paquet entre deux adresses
spcifiques de recevoir une gestion particulire par le RSVP (Ressource Reservation Protocol) pour
assurer leur acheminement. Le Flow Label est dans l'entte principale et de longueur fixe. 

Les entreprises changeant des informations  travers Internet ne peuvent admettre le piratage. IPv6
intgre la scurit au plus bas niveau: dans le noyau (IP-Sec). IP-Sec permet l'authentification par l'entte
d'authentification (AH: Authentification Header) et le codage des donnes (ESP: Encapsulation Security
Payload). L'AH protge les rseaux contre les risques du routage de source et des attaques contre l'hte,
tandis que l'ESP assure la confidentialit du contenu. Ces automatismes sont bien entendu transparents
pour les applications. Les fonctions IP-Sec sont bases sur signatures numriques. Les spcifications
d'IP-Sec ont dfini des paramtres tels que les algorithmes d'authentification et de codage, ainsi que la cl
de distribution. Par dfaut, l'authentification est base sur MD5 et le codage sur le standard DES (Data
Encryption Standard). Le systme est toutefois ouvert  d'autres choix techniques (selon les pays, un
certain niveau de codage est autoris, ou pas). 

Les possibilits d'extention

Dans IPv6, les options sont ranges dans des en-ttes supplmentaires situs entre l'en-tte IPv6 et
l'en-tte du paquet de transport (T-PDU, Transport Protocol Data Unit ou Units de donnes du service
de transport). La plupart des options dans les en-ttes IPv6 ne sont ni examines, ni traites par les
routeurs intermdiaires. Contrairement  IPv4, les options IPv6 peuvent tre de longueur arbitraire
(multiple de 8 octets), il n'existe pas de taille limite. Une des caractristiques d'IPv6 est la possibilit de
coder, dans les options, l'action qu'un routeur ou une station de travail doit raliser si l'option est
inconnue, ce qui permet l'ajout de fonctionnalits supplmentaires dans un rseau dj oprationnel avec
un minimum de perturbations. Lorsqu'il y a plus d'un en-tte supplmentaire utilis dans le mme paquet,
les en-ttes doivent apparatre dans l'ordre suivant: 

Le routage dans les rseaux IPv4/IPv6 : le tunnelage 

Les routeurs qui utilisent  la fois IPv4 et IPv6 peuvent tre administrs  peu prs de la mme faon que
ceux qui sont administrs dans les rseaux utilisant uniquement IPv4. Les versions IPv6 des protocoles
de routages en vogue, tels que OSPF (Open Shortest Path) ou RIP (Routing Information Protocol) sont
souvent encore en cours de dveloppement. Dans de nombreux cas, les administrateurs choisiront de
conserver la topologie logique IPv6 spare du rseau IPv4, mme si les deux partagent la mme
infrastructure physique. Cela permet une administration spare. Dans d'autres cas, il peut tre
avantageux d'aligner les deux architectures en utilisant les mmes limites de domaines, de rgion et de
sous-rseaux. Les deux approchent ont leurs avantages. Une architecture IPv6 spare peut tre utilise
pour abolir le systme d'adressage IPv4 inefficace et chaotique dont souffrent actuellement beaucoup
d'organisations. Une architecture IPv6 indpendante prsente l'opportunit de construire un plan
d'adressage propre et hirarchique qui facilitera grandement les connexions  un ou plusieurs ISPs. Cela
permet un numrotage efficace, un groupement de routes, et d'autres subtilits relatives  un routage
volu. Dans la plupart des organisations, le dploiement d'IPv6 est en progression, mais il y a une
grande probabilit pour que tous les htes IPv6 n'aient pas une connectivit directe entre eux par des
routeurs IPv6. Souvent, des lots avec une topologie IPv6 seront entours par un ocan d'IPv4.
Heureusement, les concepteurs d'IPv6 ont mis en oeuvre un mcanisme de transition permettant aux
htes IPv6 de communiquer par l'intermdiaire de rseaux IPv4. Les fondements de cette technique
reposent dans le transport d'IPv6 grce au tunnelage IPv4, qui encapsule des paquets IPv6 dans des
paquets IPv4. 

Le transport IPv6 grce au tunnelage IPv4.

Le tunnelage permet aux implmentations IPv6 dj en place de tirer bnfice des infrastructures IPv4
existantes sans entraner aucun changement pour les composants IPv4. Un routeur ou un hte avec une
pile duale  la 'limite' de la topologie IPv6 ajoute simplement une entte IPv4  chaque paquet IPv6 et
l'expdie comme du trafic IPv4  travers les liens existants. Les routeurs IPv4 font suivre ce trafic sans
avoir la connaissance de l'utilisation d'IPv6. A l'autre bout du tunnel, un autre routeur ou hte avec une
pile duale dcapsule le paquet IPv6 et le dirige vers sa destination finale en utilisant les protocoles IPv6
standards. Pour satisfaire les diffrents besoins administratifs, les mcanismes de transition IPv6 incluent
deux types de tunnelage : automatique et configur. Pour construire des tunnels configurs, les
administrateurs dfinissent manuellement des correspondances d'adresses IPv6-IPv4  chaque bout du
tunnel. De chaque ct du tunnel (c'est  dire,  l'extrieur du tunnel), le trafic est transmis avec les
adresses 128 bits compltes. Au point d'entre d'un tunnel, une entre de la table de routage est dfinie
manuellement pour dicter quelle adresses IPv4 est utilise pour traverser le tunnel. Ceci ncessite une
certaine masse d'administration manuelle aux entres et aux sorties des tunnels, mais le trafic est rout 
travers la topologie IPv4 dynamiquement, sans avoir la connaissance des routeurs IPv4. Les adresses
128 bits ne doivent en aucune faon s'aligner sur les adresses 32 bits. 

Les tunnels automatiques utilisent les adresses IPv6 compatibles IPv4 qui sont en fait des adresses
IPv4/IPv6 hybrides. Les adresses compatibles sont cres en ajoutant en tte des adresses 32 bits des
zros pour arriver  une taille de 128 bits. Quand le trafic est transmis avec des adresses compatibles,
l'quipement prsent au point d'entre du tunnel peut automatiquement encapsuler le trafic en
convertissant simplement l'adresse IPv6 compatible IPv4 de 128 bits en une adresse IPv4 de 32 bits. A
l'autre bout du tunnel, l'entte IPv4 est retire pour reformer l'adresse IPv6 originale. Le tunnelage
automatique permet aux htes IPv6 d'exploiter dynamiquement les rseaux IPv4 mais il ncessite
l'utilisation d'adresses IPv6 compatibles IPv4, ce qui supprime les bnfices d'un espace d'adressage a
128 bits. 

Les noeuds IPv6 qui utilisent ces adresses compatibles IPv4 ne peuvent donc pas tirer d'avantage de
l'espace d'adressage tendu, mais ils peuvent exploiter les autres amliorations fournies par IPv6, telles
que les labels de flux, l'authentification, l'encryptage, le multicast et le anycast. Une fois qu'un noeud a
migre vers IPv6 avec un adressage compatible IPv4, la porte reste ouverte pour passer avec facilite au
systme d'adressage IPv6 (avec heureusement l'aide des services d'auto-configuration IPv6).
L'adressage IPv6 compatible IPv4 signifie que l'administrateur peut ajouter des noeuds IPv6 tout en
conservant son architecture de sous-rseaux et d'adressage initiale. Le tunnelage automatique est
disponible lorsqu'on en a besoin, mais il n'est pas ncessaire dans les cas o des routeurs de rattachement
majeurs sont tous mis  jour en une seule tape pour inclure la pile IPv6. C'est quelque chose qui peut
tre ralis rapidement et efficacement quand les routeurs des rseaux de rattachement supportent une
configuration et des capacits de mise  jour  distance (par exemple, les routeurs Bay Networks Node
and Access Node). 

On peut reprocher aux membres de l'IETF de consacrer autant d'efforts dans l'laboration de la transition
que dans les spcifications de base de protocole IPv6. Que cela soit vrai ou non, la combinaison des
tunnels, des adresses compatibles et des noeuds avec des piles duales assure que les administrateurs de
rseaux vont avoir une norme marge de flexibilit et d'interoperations lorsqu'ils vont dployer IPv6. Les
services de transitions permettent aux organisations dont l'activit dpend des rseaux de tirer un gros
avantage des riches caractristiques techniques d'IPv6. 

Au fur et  mesure de la migration de l'industrie vers IPv6, les serveurs DHCP et DNS sont modifis
pour pouvoir traiter des adresses 128 bits, mais en terme de fonctionnalits, le changement est tout petit.
C'est gnralement vrai pour les protocoles de routage intrieurs et extrieurs. Le protocole de routage
OSPF, synonyme de grandes performances avec IPv4, le standard de base, est le protocole IGP
(Interior Gateway Protocol) recommand par l'IETF pour IPv6. OSPF est en cours de modification afin
de supporter totalement IPv6, permettant aux routeurs d'tre adresss avec 128 bits. Les enregistrements
de liens de 32 bits de la version actuelle d'OSPF seront remplacs par des enregistrements de 128 bits.
En gnral, les bases de donnes d'tat de liens OSPF, version IPv6, pour les routeurs de rattachement
tourneront en parallle avec les bases de donnes des topologies IPv4. Dans un sens, les deux versions
d'OSPF vont oprer sparment, tout comme des moteurs de routage pour NetWare, DECnet,
AppleTalk... coexistent dans le mme routeur sans trop d'interaction. Etant donn la nature limite de la
mise  jour d'OSPF pour IPv6, les personnes capables d'administrer et d'exploiter OSPF pour IPv4
n'auront aucun problme pour s'adapter  la nouvelle version. On peut noter qu'il existe galement une
version mise  jour pour IPv6 de RIP, gnralement connue comme RIPng. 

Comme pour les protocoles de routage intrieurs, des travaux sont en cours pour crer des versions
compatibles IPv6 pour les protocoles de routage extrieurs, EGP (Exterior Gateways Protocols) qui sont
utiliss par les routeurs pour tablir des liens d'accessibilits  travers le rseau de rattachement  Internet
entre de grandes entreprises, des fournisseurs d'accs et d'autres systmes autonomes. 

Les routeurs de rattachement actuels utilisent BGP (Border Gateway Protocol) pour distribuer des
informations de routage utilisant CIDR  travers Internet. BGP est bien connu par les entreprises et les
providers et bnficie d'une large installation  travers le rseau. En consquence, BGP part dans une
position de favori pour l'utilisation avec IPv6. Actuellement, des travaux d'extension de BGP sont en
cours ce qui va permettre son utilisation pour changer des informations d'accessibilit bases sur la
nouvelle architecture de l'espace d'adressage IPv6. 

QoS

Une qualit de service est offerte avec IPv6 pour pouvoir supporter les applications multimdia ou en
temps rels. Les champs "Flow Label" et "Priority" dans l'entte servirons comme indicateur  l'hte pour
identifier les paquets ncessitant une manutention spciale des routeurs compatible V6. Les routeurs
pourront ainsi procder  un service en temps rel ou de qualit soutenue. Le champ de priorit utilis
par l'metteur pour indiquer l'ordre de traitement des paquets. La valeur de ce champ varie de 0  15. 0
 7 pour la normalit et 8  15 pour le temps rel (audio vido). La qualit de service avec rservation de
bande passante sur l'internet est toujour en cours de dveloppement et devrais tre adopt sous peu
comme un RFC.

Multicast/Anycast/Unicast

Multicast tais dj utilis dans IPv4. C'est la classe D de IP. C'est un identificateur pour un groupe
d'interfaces. Une interface peut tre associe  plusieurs groupes multicast. Il existe des groupes
permanents et des groupes temporaires de multicast.Anycast est un nouveau type d'adressage. Il identifie
qu'un noeud, parmi un groupe de noeud, doit recevoir l'information. L'interface de destination doit
spcifiquement tre configur pour savoir qu'elle est Anycast. C'est utiliser pour contrler le ou les
chemins  suivre. Unicast est un genre d'adresse prdtermin ou pr-typ. La partie haute de l'adresse
est fixe tandis que la partie basse peut varier. Ex: Comme les adresses de IPv4 dans IPv6, les adresses
IPv4 compatible IPv6, les adresses hirarchique IPX, les adresses ISO-NSAP, l'adresse local
"loopback" et les adresses de lien PPP, les adresses qui proviennent de l'autoconfiguration et d'autres
adresses qui pourront tre dtermines plus tard.

6BONE

Le 6Bone est le rseau virtuel mit en place pour assister le dveloppement graduel de l'Internet sur des
quipements de catgorie IPv4 pour supporter le routage des trames IPv6. tan donn que ces fonctions
ne sont pas encore intgres dans les aiguilleurs, le rseau est compos d'lot relis par des liens point 
point appell tunnel. Ces tunnels peuvent supporter directement IPv6. Il est prvu aprs un certain temps
que le 6Bone disparaisse, puisqu'il a t mis en place pour permettre aux aiguilleurs d'tre mis en
production et tester la transmission des trames IPv6 en mode native. Le 6Bone sera remplac de faon
transparent par les ISP (Internet Service Providers) et autres rseaux public Internet.

Conclusion

Lors de sa conception, IPv6 a t pens comme le successeur d'IPv4. L'norme parc de rseaux en
IPv4 sera certainement un frein au dploiement de la version 6, mais en aucun cas un problme: plusieurs
solutions transitoires sont envisageables. Chacun peut passer en douceur vers cet IP new generation, et
profiter des avantages qu'il apporte. L'espoir de faire passer de la vido ou des applications critiques sur
Internet ou autres grands rseaux n'est pas vain,il suffit d'attendre encore quelques temps... 

                                                         The FrHack Crew
                                                                     Xi9
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                                   Hack Novell


Avant de commencer, il est peut etre bon de faire des petit rapel sur ce qu est un reseau novell.

Un reseau novell est compos d'un "serveur" ddier, de poste "client", et d'un cable qui les relis.

Le serveur ddi est bien entendu la partie sur la quelle est install le systeme d exploitation NOVELL.
Le poste client seras un ordinateur muni d une carte rseau, conect au cable.

Le serveur est un ordinateur sur le quel personne travaille il est rang dans des pieces prevu a cet effet.
Salle climatis ,ventille ,neutre electriquement ... ca c'est la thorie en pratique j'en ai mme vu dans les
WC d'une entreprise et ca marche. Pour le reconaitre facilement ,les ecrans sont trs spcifique, pas de
souries, probablement un systeme de sauvegarde sur bande en facade de la machine.

Le poste "client" c est un pc bannal avec une carte reseau,les protocoles reseau installer .

Le cable est en genrale de deux types different 

-Cable coaxial(petit et noir) : identique au cable des antennes satelite de votre tlvision. Il est compos :
-D'une partie centrale en mtale conducteur (Ame).
-D'un isolan au tour de l'Ame.
-D'un tressage en acier au tour de l isolan (blindage).
-D'un isolant qui enferme le tout.
-Cable torsad (petit est gris): Il est compos de 8 petit cable electrique(comme le fil du tlphone):
-Entour d une feuille en metal (blindage). -Entour d un isolant qui enferme le tout.

Le systeme d'exploitation novell tourne au tour d un arborescence semblable a celle d un disque dur :

il y a :

-la racine [ROOT]---|
dans la quelle on dclare des objets |---NDS---|
( soit un PAYS soit une NDS) | |Utilisateur
Les utilisateur et autre fonction du rseau |imprimante
sont dclares comme objet dans la nds . |impression
|-serveur-
|impression
|sauvegarde
|messagerie

Un peu de vocabulaire :

login : s authentifier au prs du serveur et hriter les droit qui me sont attribus.
Admin = administrateur, c est la personne ayant le plus de droit sur le rseau :il peut TOUS faire.
file d impression : c est une sorte de spooler d imprimante qui utilise en fait de l espace disque sur le
serveur.. donc quant on imprime sur novell, c est dans un fichier sur le serveur.
serveur d impression : il est charg de grer les file d impressions.
volume : le disque dur novell est divis en volume.. quivalant des partition sous dos.

Voila pour les revisons .

Je consider a ce niveau que vous avez un pc quip d'une carte reseau connect au cable rseau... ou d
un modem essayer de trouver un pc dans une piece ferme, et debranchez le buzzer du PC si possible
pour eviter d ameuter tous le cartier a chaque erreur reseau

Donc premire chose a faire pour hacker un rseau novell c est d etre loguer au serveur.

Avec un pc connect au reseau :

-sous win95/98 aller dans "voisinage rseau", trouver le serveur vis ( il peut y avoir plusieurs serveur sur
un mme rseau) click droit sur le serveur puis "s attacher" ....

-sous win3.11/dos .. il faut taper a l invite ms-dos "f:login"

Avec un pc et un modem :

Ici c est plus dur .. en effet il va faloir trouver le N de tel direct du serveur novell : Pour ca le mieux c est
le minitel .. la plus part des entreprise qui ont un serveur novell sont suffisament grosse pour avoir des
lignes numeris et donc des n de tel qui ce suivent .... Donc vous prenez le tel du standard et essayer tous
les N jusqu a avoir le porteuse ( faire gaffe que ca soit pas un fax !!!).

Ensuite sur son pc installer le client pour les reseau Novell disponible sur www.novell.com

et definir un connection d acces reseau a distance( comme votre connection internet) vers le n que vous
avez trouvez .. si vous avez le bon N on vous demande alors le login et on passe a la suite :)

un nom et mot de passe vas vous etre demand
Comme il y a peu de chance que l administrateur vous donne son mot de passe voici quelques truck pour
avoir un accs minimal au serveur :

1 A l installation un utilisateurs Guest est cr en gnral les Admin. lefface .. mais faut tjrs essayer ..

2 Une mthode plus longue mais trs efficace .. 

premier bug de novell il est possible de ce loguer en tant que serveur dimpression .. le problme va tre
de trouver son nom ... voici quelque suggestion:

Guttember c est l inventeur de l imprimerie 
pserver c est le nom du fichier qui gre les impression sous novell
serveur_impr et autre variante 
hp brother cannon ... ou tous autre marque d imprimante pressente sur le rseau comptabilit, secrtariat
. ou tous autres service de l 'entreprise
Une fois loguer, vous allez pouvoir obtenir la liste dtaill des composants du rseau car sous novell on a
le droit de tous voir(pas de modifier de voir!!!)

pour cela il faut ce trouver dans le rpertoire public du volume Systme du serveur :

-sous win95/98 .. trouv dans voisinage rseau le serveur vis cliquez 2 fois dessus ... 
puis deux fois sur le dossier public puis cherchez : nwadmin.exe. Sur certaine vertion de win95(la A et la
B), une erreur de DLL apparait, pas de Pb faite ok et tous marcheras quant meme -sous win3.11/dos
a l'invite dos taper : MAP s:=sys:\public
puis s:syscon 
A ce moment vous avez l utilitaire d admisitration a l ecrant et la Hooo joie vous pouvez parcouri l
arboresence du reseau.

Les parties importantes a noter sont : les nom de login (souvent les prenoms, ou les services de l
entreprise) de ce a qui vous desirer usurper l identit.

une fois les noms trouvs et nots (respectez les majuscule/minuscules). vous redemarez l ordinateur (
pour eviter les conflit de MAP) vous recomencer l opperation j usquace qu il vous demande votre nom ...
et la tapez le nom not ....en ce qui concerne le mot de passe ... encore quelque sugestion :

le prenom bien sur
le nom not au debut
le nom de famille 
le nom du service ou elle travaille
les noms visible dans son bureau....marque du telephone, poster sur le mur,marque du pc, faite jouer
votre imagination koi ....

Si ca marche pas sur internet vous trouverez tous un tas de prog pour trouver les pass de novell Mais
comme dirait certain ... c est lam de faire ca !!!.



                                                         The FrHack Crew
                                                               Blue Wolf
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                                     La GRC


J'ai malheureusement remarquer plusieurs fois que presque qu'aucun article parlant de la grc n'avais paru
a se jour bien des artcle traitant de la dst ont t cris mais aucun parler du manifique corps policier que
le canada possede.Cette article n'a pas pour but de dgrader la grc mais plutot d'noncer qui je l'espre
sont en totalit vridique.Je ne peux pas a mon grand regret affirmer avec certitude que tous se que
j'noncerai est vrai, mais je peux affirmer qu'il me vienne de source sur qui tienne en trs grandes partis a
garder leurs anonymat.Mainteannt que mes remerciements sont fini je passe au contenu principale.

Quelque base sur la grc:
-J'aimerais tous d'abord prcis qu'il ne sont pas du tous puissant malgr tous se que vous pouvez avoir
entendu il ne possde pas grand pouvoir et ne sont pas trs actif.
-Le dpartement s'occupant du piratage informatique se nomme "Section des crime informatiques" et ne
compte que quelque personne pas plus de 5 le nom du responsable de se district se nomme Michel
Beaudoin il forme prsentement les nouvelles personnes qui se joins a cette section
-Il sont pour la plupart des nuls en informatique et utilisent les autres pour arriver a leurs fins.
-Il gagne au minimum 60000$ par anne

Personne les plus recherchs:
Dsol pour vous si vous souhaitiez vous faire arreter un jours vous ne devez pas seulement faire du
piratage de rseau et de site car vous n'etes pas assez lucratif pour la peine qu'il se donnerais a vous
attraper. J'ai pu savoir que la grc ne s intresse pas le moins du monde au flooder,nukeurs ou ceux qui
joue avec des trojans meme si il le font en grande quantit. Il s'intresse en particulier  ceux qui utilise
des accompte pirat ou a ceux qui vende des cd copier car il sont trs facile a reprer et son assez
lucratif pour l'effort qu'il auront mis a fiare leur investigations.Je tiens a nuancer se que j'ai noncer plus
haut il ne s'intresse souvent pas au vrai hackers mais mais je n'ai pas dit jamais il s'intresse
particulirement a ceux qui ont une grande gueule et qui epuvent fiare bouger les choses.

Manire dont il procede:
-Pour les sites de hacks qui commencent a tre trop frquents a leur gout il envoie un mail leurs disant
d'arret sous peine de recevoir une amende et malheureusement a 90% des cas les personnes stop leur
activit.
-Pour les accomptes pirates il utilisent le talent des autres laisser moi vous expliquer.Tous d'abors les
providers identifie un account qui est suceptible d'tre pirat(ex:quand y a 1024hres de faite apres
10jours ses pas normal)il ne ferme pas l'account tous de suite il place un "pop up" sur cette account se
qui fais que ds que cette account est online ils le savent alors quand quelqun se connect sur cette
account ils prennent le # de modem par la suite il appelle un tech de chez bell pour savoir quelle est le #
de tlphone qui est en comunication avec le modem (exemple) 238 # de ligne 349876-122 un coup qu
il possede les informations voulu il envoie un fax a la grc avec avec un copie de la comfirmation du tech
de bell pi ses la grc qui s'en va ramasser l'Argent le provider ne touche pas une cent meme si ses eux qui
se sont fiate crosser pi bell non plus. 
-Pour les vendeur de cd copis il achete des cd a plusieurs reprises accumule des preuves sur toi puis te
bust par la suite
-Pour les hackers il ne peuvent rgulirement pas faire grand choses par manque de preuve alors il essaie
de te faire stooler du monde,il te demande ta collaboration car il sont nul ou te menace.De plus il peuvent
dire au personne de ton entourage que tu est un pirate(exemple:ton boss,famille)
-Pour les bust il cogne a votre porte si vous n'etes pas la il reviennent une autre fois quand vous ouvrez a
la porte il vous montre leur mandat rentre prenne votre matriel informatique et reparte d'apres se que j'ai
su se soprations se sont toujours pass dans le calme.Avec le matriel buster la plupart du temps il le
revendent moi je dirais quasiment que ses du recelle mais tk
-La grc agis toujours sur les limites de la lois ils la connaissent la respecte mais ave s'en servir a leurs
avantages.
-Leur principale moyens de proceder est la peur et les menaces mais ne craigner pas stooler personne pi
rester poli mais affirmer vous si y aurais de quoi contre vous y vous le dirais de toute maniere alors fermer
vos yeules pi rester solidaire faites pas vos stool faut quand meme qu'ont se tienne. Le cot des amendes:
-Le gravage de cd est une des amendes les plus coteuses quelqun m'a affirmer qu'il avais dja vu des
amendes grimper jusqu'a 30 000$ et je ne connais pas la limites des amendes pour le gravage 
-Les amendes pour les accounts pirats sont gnralement des les alentours de 500$
-Et ceux pour le hack varie en moyenne entre 400$ et 5000$ Et toute se spetite amende ssont suivie d'un
dossier

Les preuves:
Bon pour les preuves la grc est trs limits car les log de firewall ne sont plus considrer comme des
preuves mais peuvent servir pour en appuyer une par contre. Une des meilleur preuves que possdes la
grc sont les stools plusieurs personnes ont t arret car il ont t stooler ses dommage que nous
possedons ci peu de solidarit mais bon.Une autre excellente preuve est si l'admin rseau est devant son
screen pendant que vous hacker le rseau.Mais cot preuve c'est pas mal tous.

Conseil:
Voici quelques conseille pour ne pas vous fiare prendre:
1. Ne pas hacker
2. Ne pas aller crier a tous le monde les hack que vous avez faits
3. Rveler son identit le moins possible malgr que si la grc tiens a vous pogner il finirons par russir se
n'est qu'une question de temps
Mot de la fin:
J'aimerias envoyer chier les suckers de la grc par pur plaisir mais sa doule si y lise cette article pi qu'il
aime pas mon opinion qui se gene pas pour me mailer 

                                                         The FrHack Crew
                                                                   Ewoks
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                               Les backdoors (rappel)


certaines personnes on tendance a croire que les backdoor sont lame. Mais si l'on regarde de plus pret
leur utilisation et leur conception on peut facilement remarquer qu'elles sont Generalement Tres bien
labores et celui qui les a concue etais dou. voici les bases a connaitre au sujet des backdoor. 

1- La structure.

La structure d'une backdoor est directement relie au type de OS sur laquelle elle est concue et au type
de OS auquel elle est destine. En premier lieu, si elle est concue pour Win vous devez imprativement
inclure les options ci-dessou :

1- Control a distance des protocoles
2- Key logger
3- ouverture de port au besoin
2- Type de backdoor

Depuis que je suis sur le net je n'ai pu voir qu'une Quantite tres infimes de backdoor. Les difrent type
Que jai pu voir etaient placs dans :

1- mIRC
2- Taupe (faite manuellement)
3- OCX
4- Soft habituel
5- Javascript
3- Forme d'apparition

1- Mirc
Elle apratait souvent sous une forme de commande CTCP (ping,port1,$) mais elle peut aussi aparaitre
sous forme de "hidden Query". Les backdoor mIRC sont Tres dangereuse car Elle vous donne access
aux comande de mIRC et bien qu'aucune commande n'afecte la supression des dossier il y aura toujour
le /run.

2- Taupe (Faite manuellement)
Ce type est tres simple, quelqun prend Vb et cree un petit programe qui dit : "salut" en clickant sur un
bouton mais aussi qui ouvre un ftp leech full acces sur le port 233523453245 admeton.

3- OCX
Cette nouvelle forme de composante devient de plus en plus dangereuse car elle s'insttalle et se
download automatiquement quand le browser internet est mal configurer. le danger reside dans le fait que
le OCX s'execute automatiquement et peut contenir des choses malsaintes :P.

4- Soft habituel
Cette backdoor est trs peu courante puisque les lois sont bien tablies sur les copyright mais certains
programmeur laisse la loi de cot et injecte literallement des Backdoor dans leur soft. Ce qui veut dire
que vous pouvez trs bien acheter un soft dans un magasin et que le soft ai un keyloger intgr qui envoit
ces data a un site. Il y a aussi les soft cod par des hacker comme Backorifice qui lui, envoit tout ce que
vous fesez avec BO sur netninja.com (rumeur).

5- Javascript
Celle-ci aussi est d'une nouvelle gnration car le java commence tout juste a tre plus utiliser dans les
application de tout les jours. Desol je n'ai pas encore vu de backdoor en java mais je sais qu'il exploite
les bug des navigateur comme la limite de caractere dans Ie4.

4- Methode de contraception :P

1- mIRC
si vous acepter un fichier texte qui peut influencer mIRC comme les .mrc ou .ini vrifiez toujour leur
contenu car meme si celui qui vous l'envoit n'a pas de mauvaises intentions, il y a peut etre eu une erreur
de difusion (vep sa peut ariver meme a moi).

2- Taupe (Faite manuellement)
Je crois que vous avez retenue la lecon de Prof JC`zic qui vous a apris a ne jamais accepter de .exe sur
le net

3- OCX
configurer votre navigateur internet pour qu'il demande la confirmation pour accepter un fichier .ocx

4- Soft habituel
Verifiez toujour le nom des compagnie qui programme le soft et acheter le plus possible ce qui est porduit
par les grosse compagnie (je cest que cest pas corect mais au moin c'est safe) au pir si vous ne voulez
pas donner d'argent au multinationales allezsur rootshell ou un autre site du genre et cherchez le nom du
soft.

5- javascript 
Patchez vous contre les plus rcent bug.

5- Conclusion
C'est deja fini, je voudrait vous rapeler que l'utilisation d`une backdoor doit etre seulement en cas critique
ou desesperer. Dsoler aussi de ne pas avoir mit de code source de backdoor mais bon ... Mon boulot
est d'informer et lancer des defi a l'intelligence et non de donner les solutions. 

                                                        The FrHack Crew
                                                                Psykaos
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                             Bug dans Microsoft Exchange


Salutation, chers confrres compagnon de travail que vous tes tous ( Slurrp!!!). Aujourd'hui mes frres,
je vous ferai part de ma dernire dcouverte effectues en surfant sur ma disquette contenant internet (est
po mal plusse grosse que vous pensez). Vous ne pensiez quad mme pas que j'allais vous expliquer le
truc du Frigo ?!? Celle l elle est pour dans bien longtemps, car je tiens  garder secret le backdoor que
j'lui ai installer. ;) Bon, autrement dit vous saurez pas comment viter de vous faire tapper dessus par les
autorits parentales  chaque fois que vous avez une fringale. Si vous tes de ceux qui font leur picerie
dans les petites chaines alimentaire, sachez que ce n'est pas ici qu'on vous montrera a pirater un
"compteur de caisse". ;) Alors commencons... 

J'ai rcemment dcouvert Microsoft Exchange dans mes laboratoire de rseau, alors je me suis intresser
 la recherche d'exploits possible afin de crasher ce service, et comme de fait, mes recherches ont encore
une fois porter fruit;). Microsux vous direz, Heyyyy oui je vous rponds !!! Encore une fois Microsoft a
su laisser un bug important dans son service de mail Exchange. Il s'agit en fait d'un buffer overflow qui
affecte la version suivante : Microsoft Exchange Internet Mail Service 5.0.1457.7. Alors ca s'explique
comme suit : Vous connaissez une business cheap qui roule sous WindowZ, parce que ca n'as pas t
tester sur les serveur Nt encore, donc soyez slectif dans vos cibles. Donc, vous ouvrez un telnet sul
serveur mail (25) de exchange de la machine, et l Talalam !!! Le tour est jou. Non c pas aussi simple,
mais presque ! ;) Il y a 2 facon possible de faire l'overflow, la premire tant : 

1- au prompt, taper : HELO
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 
(et ainsi de suite jusqu'au temps que vous aillez 2 pages minimum, puis pesez sur entre).

2- au prompt, taper : HELO blehhhh
MAIL FROM :
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
(et ainsi de suite jusqu'au temps que vous aillez 2 pages minimum, puis pesez sur entre).

et voil, le serveur Exchange devrais crasher... Avouez que c'est plutt simple comme truc pour faire
chialer les employs de la binerie du coin, amusant par contre ;)

Malheuresement Microsoft a sans doute t avis de ce bug, donc l'exploit marche juste sous les versions
prcdent la 5.5.

Petit msg d'intrt gnral: Vous avez sans doute remarquer que je part une chronique d'lectronique sur
la page de FrHack, donc si jamais vous avez des questions, commentaires, suggestions, ou encore des
txt et des montages intressant a me faire part, n'hsitez pas  m'envoyer le tout accompagn d'un
mandat-poste au montant de 20 $  ashmeu@godzworld.com ( Eeeeeee non 25 $ finalement, mon frigo
est vide hehe ) 

And don't forget, Always believe in GoDZWoRLD !! (thks to FlyADDiCT) 

                                                         The FrHack Crew
                                                                  Ashmeu
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                                  Dbut en linux


Salut , ici je vais vous expliquer les dbuts sous Linux, ce qu'il faut faire et ce qu'il faut pas faire ainsi que
quelques petites astuces comme pour configurer votre x-window. 

Pour commencer, je voudrai dire que les informations ci-dessous sont pour Linux Slackware, c sur qu'il y
a des ressemblances entre chaque distribution mais ne vous demander pas pourquoi certaines
commandes ne marchent pas si vous avez redhat ou suse par exemple.

1- Installation de Linux
Premirement , il faut crer des partition "fdisk" ou si vous ne voulez par formater je vous conseil de
prendre partition magic. Vous faites une partition Linux native ( obligatoire car c'est le systme de fichier
racine qui va servir a stocker vos fichiers ) et Linux swap (facultative mais elle rendra votre systme plus
rapide en remplacant les megs de Ram lorsque vous en manquez) . Aprs vos partition fait , moi je me
fais 2 disquette ( ce n'est pas la seule manire mais elle marche tres bien )une boot et une root . Voici
comment faire vos disquette mais avant une petite dfinition de ce qu'est une disquette boot et root:

Boot: c'est une disquette contenant un kernel qui peut tre "booter". Root: c'est une disquette qui contient
les fichiers ncessaires pour runner Linux. 

1ere ( boot ) : tu vas dans le rpertoire bootdsks et tu tape "rawrite bare.i a:" (noter que les fichier sont
diffrents pour chaque distribution ) . 

2ieme ( root ) : Aprs tu vas dans rootdsks et tu fais "rawrite color.gz a:" Maintenant que tes 2 disquettes
sont fait tu reboot et tu rentre la boot en premier, aprs tu attend qu'il te demande la root et tu change
les disquettes. Ensuite , tu tape "cfdisk" et tu vrifie si tes partitions sont correct ( ici metter votre partition
Linux native et Linux swap ,si vous en avez fait une ). Une fois que tout est correct vous lancer "setup".
Une fois setup lancer, ca devient assez facile , dite vous que le plus dur est passer. Vous n'avez qu' lire
et  choisir les option en consquence. 

Prenons pour acquis que l'installation c bien passer et que Linux est maintenant installer. Bon alors tu
rentre ta disquette lilo ou t'as vmlinuz que tas fait pendant l'installation .

1- Quesque je fais maintenant??? Fait "adduser" et
rajoute toi un user ( parce que on travaille pas toujours en admin au risque d'effacer un fichier qu'il ne
fallait pas). Ensuite, tu fais "useradd nom-du-user" et aprs "passwd nom-du-user" 

N.B : Sous Linux, il y a une diffrence entre S(masjuscule) et s(minuscule) alors faite attention. Aprs
passons  la configuration du x-window ( horreur ) je dit ca parce que tu dois connatre ta carte
graphique par cur. Bon je vous ferai pas la configuration complte parce que ca me tente pas. Bon
vous avez 2 choix pour la soit "xf86config" ou pour le mode graphique "XF86Setup". Ici prenons
"xf86config" . bon je passe des question mais j'essaye de prendre seulement ceux qui pourrait poser
problme. -Do you want to enable Emulate3Buttons?
Si tas une souris 2 boutons, repond oui a ca car en pesant sur les 2 boutons en mme temps ca va te faire
le 3ieme bouton. 
-Do you want to look at the card database? 
Bon ici regarde voir si ta carte est la et croise les doigts pour quelle le soit parce que sinon ca va mal, par
exemple si vous avez une monster fusion bien dsol mais elle est pas la ( du moins au moment ou jecrit
ce texte ) 
-Which one of these screen types do you intend to run by default (1-4)? prend 4 c'est les meilleures
rsolutions 
-Enter a number to choose the corresponding RAMDAC. 
Bbon si tu n'as pas de RAMDAC bien pse sur "q" casse toi pas la tte avec ca Maintenant fait "startx" .
Bon quelques petites commandes utiles (si t en redhat "setup" est trs utile) 
- "netstat -a" pour vrifier tes ports 
- "kill" pour killer a peu prs n'importe quoi ( un gars qui s'est connecter sur vous par exemple ) 
- "ps -a" pour avoir le PID ( c avec ca que tu kill tes affaires ) 
- "modprobe" pour tes modules 
- crtl-alt-backspace pour killer ton X ( quand il plante genre ) 
- alt-f1 alt-f2 etc... pour te promener entre tes "fentre" et crtl-alt-f* si tu es en X 
- "man commande" pour avoir de l'aide sur une commande
- "tar" pour les .tar ou .tar.gz 
- "gcc" pour compiler 
- "pico" "emacs" "vi" pour "editer" qqch 
- "chmod" faite un man la dessus :) 
- "chown" idem 
- "mount" si vous voulez aller sur votre partition windows ou votre disquette ou encore sur un CD
- "unmount" pour unmounter un affaire ..genre quand tu change de disquette tu "unmount" et aprs tu
"mount" 
2- j'ai une tonne de port d'ouvert en et en plus il y a un conard qui se connecte en telnet sur moi qui je
suis tanner de toujours le killer quesque je fais?

Bon je vous conseille fortement daller "editer" votre /etc/inetd.conf pour fermer vos ports en particulier
celui de votre telnet..ou vous pouvez toujours aller "editer" le /etc/hosts.allow ou /etc/hosts.deny pour
votre telnet
4- 2.0.26 ?????ouin ok voici comment upgrader votre kernel en quelque ligne. 
1- cp linux-2.0.36.tar.gz /usr/src 
2- cd /usr/src 
3- rm -rf linux ( vous pouver toujours le sauvegarder ca peut toujours etre pratique si ca plante.. ) 
4- tar -zxvf linux linux-2.0.36.tar.gz 
5- mv linux linux-2.0.36 
6- ln -s linux-2.0.34 linux 
7- cd /usr/include 
8- rm -rf asm linux scsi 
9- ln -s /usr/src/linux/include/asm-i386 asm 
10- ln -s /usr/src/linux/include/linux linux 
11- ln -s /usr/src/linux/include/scsi scsi 
12- cd /usr/src/linux 
13- make mrproper 
14- make menuconfig ( liser les question..c en mode graphique ) 
15- make dep 
16- make clean 
17- make zlilo 
18- make modules
19- make modules_install 
20- remplacer votre /vmlinuz par limage qu'il a fait...( generalment dans euh...rapele pu liser INSTALL ca
va vous le dire ;O )
21- reboot 
5- ARF! je veux un beau petit menu qui me demande quel OS je veux "loader" quand je ouvre mon
ordinateur ( BOOT MANAGER ) je suis taner des disquettes!!! bon ok vous devez "editer" votre
/etc/lilo.conf voici le mien: 

# LILO configuration file # generated by 'liloconfig' # # Start LILO global section boot = /dev/hda
#compact # faster, but won't work on all systems. prompt vga = normal # force sane state
# ramdisk = 0 # paranoia setting # End LILO global section # Linux bootable partition config begins
image = /vmlinuz root = /dev/hda2 label = Linux read-only # Non-UMSDOS filesystems should be
mounted read-only for checking # Linux bootable partition config ends # DOS bootable partition config
begins other = /dev/hda1 label = Win table = /dev/hda # DOS bootable partition config ends

Attention c juste un exemple, vrifier que tout est correct avant de taper "lilo" , aprs ca tout es ok.
Quand vous aller rebooter vous aurez votre boot manager ( TAB pour voir le menu ). 

Conslusion 
J'avais parler de ce qui fallait pas faire ..euh ..effacer pas votre /etc/passwd ! hehe

                                                         The FrHack Crew
                                                                 Bond007
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                                     Slogan


/msg #hack.fr Bon tlm, dite quelques choses d'intelligent qui va parraitre dans le mag.
[_koala] l'homme est un loup pour l'homme
[UnderTak_] The worst foe lies within the self
[Bond007] Canadian Government Issue - Ignorance is no Excuse
[ewoks] you are a sucker and you must die
[LoGiSTiK] A l`attaque d`un pierre nous leur envoyrons un rocher ...

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                   Linux: Historique, installation, configuration, scurisation.


Linux fut invent au courant de l'anne 1991 par Linux Torvalds, un finlandais. Il avait achet un
micro-ordinateur PC pour tudier la programmation de leur microprocesseur. Ne voulant pas utilis
MsDos, il dcida d'essayer un clone d'Unix. Cela se nommait Minix. Trouvant qu'il y avait trop de
limitation (la taille des xcutables,systmes de fichiers,temps de rponse ,etc) il dcida de r-crire
certaines parties du systme pour le rendre plus efficace. La premire version de linux sortit en aot 1991
et fut distribu par Internet.

Cette version tait trs limit, on se demande bien si elle ne l'tait pas autant que Minix car il n'y avait
meme pas de gestionnaire de disquettes.

 sa sortie, plusieurs hackers se sont intresss  son cas, et on dcouvert un embryon et on vu en lui la
base d'un systme exploitable. Maintenant, des programmeurs du quatre coins de la planette se force
pour ammilior Linux et son noyau, communiquant par le moyen d'Internet.

Linux offre toutes les fonctionnalits d'un clone Unix sur micro-ordinateurs PC-386. Il fournit un
environnement de travail multi-utilisateurs, plusieurs personnes peuvent utiliser la machine au mme
moment, et multi-tches, chaque utilisateur peut excuter plusieurs programmes en parallle. Le systme
fonctionne en mode protg, excute du code 32 bits, contrairement  d'autres systmes qui s'excutent
en mode 16 bits et sont donc moins performants..., et utilise les mcanismes de protection du processeur
pour garantir qu'aucun processus ne peut perturber l'excution des autres ou du systme lui-mme.

Le noyau implmente les smantiques Unix : processus concurrents, chargement  la demande des
programmes excutables avec partage de pages et copie en criture, pagination, systmes de fichiers,
support des protocoles rseau TCP/IP.

Il supporte, de plus, la majorit des priphriques existant dans le monde PC (y compris les cartes
sonores) et permet de relire les partitions MS/DOS, OS/2 et tous les formats standards de CD/ROM.

Les librairies de dveloppement dans Linux sont bases sur les librairies GNU, de la "Free Software
Fundation". Ces libraries offrent un haut degr de comptabilit avec les diffrents "standards" Unix
(Posix, BSD, System V), ce qui permet de compiler facilement tout type d'application disponible au
niveau source pour Unix. Ces librairies existent sous forme de bibliothques partages, ce qui signifie que
le code des fonctions de librairie n'est charg qu'une seule fois en mmoire et que les programmes
excutables sont plus petits en taille sur les disques.

La plupart des utilitaires standards Unix sont disponibles sous Linux, aussi bien les commandes de base
que des applications plus evolues, comme les compilateurs et diteurs de texte. La plupart des ces
utilitaires sont des programmes GNU, qui supportent des extensions qu'on ne retrouve pas dans les
versions BSD ou System V de ces programmes, mais qui restent compatibles avec ces dernires.
Certains programmes, notamment les utilitaires rseau, sont des programmes BSD. En rsum,
pratiquement tout programme Unix diffus sous forme de source peut tre compil sous Linux et
s'excute parfaitement, grce  la compatibilit implmente dans le noyau et dans les librairies.

En plus des programmes standards, Linux supporte de "grosses" applications. On retrouve l'interface
graphique X Window (XFree86 3 bas sur X11R6), un environnement de dveloppement trs complet
comprenant toutes les bibliothques standard, compilateurs et dbogueurs disponibles sous Unix (C,
C++, Objective-C, Smalltalk, Fortran, Pascal, Lisp, Scheme, Ada, gdb, ...). L'utilisateur dispose
galement d'outils trs puissants de formatage de texte, comme nroff, TeX, et LaTeX.

Ce que l'on as de besoin
La configuration suivante est probablement la plus petite configuration possible sur laquelle Linux peut
fonctionner : 386SX/16, 2 Mo RAM, un lecteur 1.44 Mo ou 1.2 Mo, n'importe quelle carte vido
reconnue. Elle devrait vous permettre d'amorcer le systme et de tester si Linux tourne sur votre machine,
mais vous ne serez pas en mesure de faire quoi que ce soit d'utile. (NDR : 4 Mo sont quasiment
indispensables.)

Pour y parvenir, vous aurez aussi besoin d'espace disque : 5  10 Mo devraient suffire pour un systme
minimal ne comportant que les commandes les plus importantes et peut-tre une ou deux petites
applications, comme par exemple un programme d'mulation de terminal. Ceci reste trs, trs limit et
trs inconfortable, puisqu'il ne reste pas assez de place pour faire quoi que ce soit, sauf grce  de
minuscules applications. Ceci n'est gnralement pas recommand, sauf pour tester si le noyau fonctionne
et bien sr pour pouvoir se vanter des faibles ressources matrielles ncessaires.

Si vous souhaitez utiliser des programmes travaillant intensivement, comme gcc, X et TeX, vous voudrez
probablement un processeur plus rapide qu'un 386SX/16, qui devrait cependant suffire si vous tes
patient.

En pratique, vous avez besoin d'au moins 4 Mo si vous n'utilisez pas X11 et d'au moins 8 Mo si vous
l'utilisez. De plus, si vous voulez que soient simultanment actifs plusieurs utilisateurs ou plusieurs gros
programmes (comme des compilations), plus de 4 Mo sont souhaitables. Tout fonctionnera avec moins
de RAM (mme avec 2 Mo), mais Linux utilisera alors la mmoire virtuelle (le disque dur servant de
mmoire lente) et l'ensemble s'en trouvera considrablement ralenti, au point de s'avrer inutilisable.

La quantit d'espace disque ncessaire dpend des programmes que vous voulez installer. La srie de
base des utilitaires, shells et programmes d'administration devrait tenir sur un peu moins de 10 Mo, plus
un peu de place pour les fichiers utilisateurs. Pour un systme plus complet, Il est courant d'obtenir des
valeurs de l'ordre de 20/30 Mo si vous n'utilisez pas X Window, et 40 Mo sinon (il n'est ici question que
des binaires, les sources demeurent "nettement" plus encombrants). Ajoutez l'espace disque que vous
voulez rserver aux utilisateurs. Etant donn le prix de la mmoire de masse de nos jours, si vous achetez
une nouvelle machine, il est ridicule de l'quiper d'un disque dur de faible capacit. Prenez au moins 500
Mo, voire 1 Go ou plus, vous ne le regretterez pas.

Ajoutez plus de mmoire vive, de disque dur, un processeur plus rapide selon vos besoins, vos souhaits
et votre budget pour aller au-del d'un systme  peine utilisable. En gnral, la grosse diffrence entre
Linux et MS-DOS est qu'ajouter de la mmoire  Linux entrane un gros gain de performances, ce qui
n'est pas vraiment le cas avec MS-DOS. Ceci est bien sr en rapport avec la limite des 640 Ko
directement exploitables sous MS-DOS, qui n'a aucun sens sous Linux.

Si vous trouvez votre systme trop lent, AJOUTEZ DE LA MEMOIRE avant de dpenser des sommes
folles pour un processeur plus puissant. Sur un 386, passer de 4  8 Mo de mmoire peut multiplier la
vitesse d'excution par un facteur de 10 ou 20...

Units centrales :

toutes celles qui excutent des programmes en mode protg 386 (tous les modles de 386, 486, 586 et
686) conviennent. Les processeurs 286 et infrieurs pourront peut-tre tre exploits un jour par un
noyau plus petit appel ELKS (Embeddable Linux Kernel Subset), mais n'esprez pas disposer alors des
mmes fonctionnalits. Une version pour les processeurs 680x0 (avec x=2 plus MMU externe, 3 et 4)
pour Amiga et Atari se trouve dans le rpertoire 680x0 des sites Linux. De nombreuses architectures
Alpha sont compatibles avec Linux, ainsi que certaines machines Sparc. Des portages vers PowerPC,
ARM et MIPS sont aussi en cours.

Architecture :

bus ISA et EISA. Le support du bus MCA est incomplet (voir plus haut). Les bus locaux (VLB et PCI)
sont supports. Linux exploite le matriel de manire plus fine que MS-DOS, MS-Windows, et les
autres systmes d'exploitation en gnral. Cela signifie que certains matriels marginaux qui conviennent
pour d'autres systmes d'exploitation peuvent se rvler non fiables sous Linux. Linux est, entre autres, un
excellent testeur de mmoire...

RAM :

en thorie, jusqu' un 1 Go; plus sur les plateformes 64 bits, mais cette quantit de mmoire n'a jamais
t teste. Attention : certaines personnes (dont Linus Torvalds) ont remarqu qu'ajouter de la mmoire
sans dans le mme temps augmenter la quantit de cache peut ralentir la machine dans des proportions
considrables. Au-del de 64 Mo, il faut spcifier la quantit de mmoire en paramtre lors de
l'amorage car le BIOS des PC est limit et ne sait pas indiquer plus de 64 Mo.

Stockage des donnes :

les disques AT gnriques (IDE, contrleurs de disque dur 16 bit avec MFM ou RLL) sont reconnus,
comme les disques durs SCSI et les CD-ROMs dots d'une interface SCSI adquate. Les contrleurs
gnriques XT (contrleurs 8 bits avec MFM ou RLL) ncessitent un pilote spcial intgr  la
distribution standard du noyau. Les cartes SCSI supportes sont : Adaptec 1542, 1522, 1740, et sries
27xx et 29xx, les contrleurs Buslogic ( l'exception du "Flashpoint"), les contrleurs bass sur le circuit
NCR53c810, les contrleurs DPT, Seagate ST-01 et ST-02, les sries Future Domain TMC-88x (et
toute carte bas sur le processeur TMC950) et TMC 1660/1680, Ultrastor 14F, 24F, et 34F, Western
Digital wd7000, et d'autres. Les lecteurs de cartouches SCSI, QIC-02 et certains QIC-80 sont
galement supports. Plusieurs lecteurs de CD-ROM sont galement grs, dont Matsushita/Panasonic,
Mitsumi, Sony, Soundblaster, Toshiba, ATAPI (EIDE), et les lecteurs SCSI. Pour les rfrences exactes
des modles supports, consultez le "Hardware HOWTO".

Vido :

les cartes VGA, EGA, CGA et Hercules fonctionnent en mode texte. Pour les modes graphiques, les
cartes Hercules, EGA, VGA normales, quelques cartes super VGA (la plupart des cartes  base de
puces ET-3000, ET-4000, Paradise et Trident), de nombreuses cartes S3 sont reconnues, ainsi que
8514/A, ATI MACH8, ATI MACH32. Linux utilise le serveur X XFree86, ce qui dtermine quelles
cartes fonctionnent. Les performances de certaines cartes acclres sont impressionnantes.

Attention si vous achetez une carte vido de marque Matrox : ce constructeur a longtemps refus de
fournir les spcifications ncessaires  la programmation d'un pilote gratuit et en sources, permettant de
les exploiter sous Linux. Elles ne sont, pour l'instant, supportes efficacement que par des versions
commerciales de X Window (de marque "Metro-X" ou "Xinside"). Il existe, certes, un pilote pour les
cartes Matrox Millenium  partir de XFree86 3.2 et pour la Matrox Mystique  partir de XFree86 3.3,
mais il est encore minimal (il n'exploite pas toutes les fonctionnalits), et est considr comme une version
bta.

Rseau :

Western Digital 80x3, ne1000, ne2000, 3com503, 3com509, 3com589 PCMCIA, Allied Telliesis
AT1500, la plupart des cartes LANCE, adaptateurs d-link pocket, SLIP, CSLIP, PLIP (IP sur ports
parallles), PPP, et bien d'autres... De nouveaux pilotes paraissent rgulirement.

Ports srie :

la plupart des cartes utilisant des UART 16450 et 16550, dont entre autres les AST Fourport, Usenet
Serial Card II, etc. Parmi les cartes srie intelligentes reconnues, citons les gammes Cyclades Cyclom,
Comtrol Rocketport et Stallion (toutes gammes supportes par leurs constructeurs), et Digi (certains
modles). Certains quipements RNIS, frame relay et pour ligne loue, sont galement supports.

Autres matriels :

Cartes Soundblaster, ProAudio Spectrum 16, Gravis Ultrasound, la plupart des autres cartes son,
plusieurs types de souris bus (Microsoft, Logitech, PS/2).

Programmes
La plupart des outils et des programmes classiques d'Unix ont t ports vers Linux, ce qui comprend
presque tous les programmes GNU et de nombreux clients X provenant de diverses sources. En fait, le
mot "portage" est souvent exagr, puisqu'un grand nombre d'applications ont t compiles sans
modification ou presque en raison de la forte conformit  POSIX de Linux. Malheureusement, il n'existe
pour le moment qu'assez peu d'applications pour l'utilisateur final, mais cela a rcemment commenc 
changer. Voici nanmoins une liste trs rduite de programmes qui fonctionnent sous Linux.

Commandes Unix de base :

ls, tr, sed, awk, etc ... Pratiquement tout y est.

Outils de dveloppement :

gcc, gdb, make, bison, flex, perl, rcs, cvs, prof. 

Langages et environnements :

C, C++, Objective C, Modula-3, Modula-2, Oberon, Ada95, Pascal, Fortran, ML, scheme, Tcl/tk,
Perl, Python, Common Lisp, et bien d'autres.

Environnements graphiques :

X11R5 (XFree86 2.x), X11R6 (XFree86 3.x), MGR.

Editeurs :

GNU Emacs, XEmacs, MicroEmacs, jove, ez, epoch, elvis (GNU vi), vim (clone vi), vile, joe, pico, jed
et bien d'autres.

Shells :

Bash (Bourne-shell compatible POSIX), zsh (incluant la compatibilit ksh), pdksh, tcsh, csh, rc, es, ash
(Bourne-shell utilis par BSD) et bien d'autres.

Tlcommunications :

Taylor (compatible BNU) UUCP, SLIP, CSLIP, PPP, kermit, szrz (Zmodem), minicom, pcomm,
xcomm, term/slap (excute plusieurs shells, redirige les connexions rseau, et permet les affichages de
fentres X-Window, sur une seule ligne tlphonique) Seyon (programme de communication sous
X-Window) et de nombreux programmes de tlcopie et de transmission de la voix. Bien entendu, les
accs distants en mode terminal par ligne srie sont supports en standard.

News et mail :

C-news, INN, trn, nn, tin, sendmail, smail, elm, mh, pine, etc.

Formateurs de texte :

TeX, LaTeX, groff, doc, ez, Linuxdoc-SGML, etc.

Jeux :

Nethack, de nombreux jeux sous X11, dont DOOM. L'un des jeux les plus passionnants consiste 
rechercher tous ceux qui sont disponibles sur les sites diffusant Linux...

Tous ces programmes (qui ne reprsentent pas le centime de ce qui existe) sont bien entendu
disponibles gratuitement. Les applications commerciales commencent  exister, demandez  votre
fournisseur si votre logiciel prfr a t port sous Linux. 

Config du clavier
D'abord, comment configurer le clavier. Si vous avez rat cette tape  l'installation ou si vous avez
chang de clavier, vous devez : 

Choisir une table de clavier adquate dans /usr/lib/kbd/keytables/; par exemple, fr-latin1.map y dsigne le
clavier franais Azerty. Editer le fichier /etc/sysconfig/keyboard pour qu'il contienne: 

KEYTABLE="/usr/lib/kbd/keytables/fr-latin1.map"

Pour configurer le taux de rptition et le dlai du clavier, ajouter cette ligne dans /etc/rc.d/rc.sysinit ou, si
vous tes sous Caldera, /etc/rc.d/rc.boot: 

/sbin/kbdrate -s -r 16 -d 500 # ce que vous voulez

Au prochain redmarrage, votre clavier fonctionnera convenablement. Pour recharger la configuration du
clavier sans avoir  rinitialiser la machine, placez-vous dans /etc/rc.d/init.d et tapez la commande
./keytable start. 

Sendmail
Sur certains systmes, sendmail bloque la machine au dmarrage. Vrifiez que votre fichier /etc/hosts
contient une ligne

127.0.0.1 localhost

Priphriques
Il peut manquer des priphriques en /dev/ (ou des liens vers les vritables priphriques). Vrifiez  quoi
correspondent vos souris, modems, et lecteur de CDROM, puis procdez comme suit : 

~# cd /dev
/dev# ln -s /dev/cua0 mouse
/dev# ln -s /dev/cua1 modem
/dev# ln -s /dev/hdb cdrom

et si vous le dsirez, faites un chmod 666 sur ces priphriques (les vrais priphriques, pas les liens!)
pour les rendre accessibles  tous. Truc: sur certains portables, la souris est /dev/psaux; tenez en compte
en configurant X11. 

De plus, vous aurez envie de rendre le lecteur de disquettes accessible  tous par la commande chmod
666 /dev/fd*. Ceci peut entrainer des problmes de scurit, mais j'en ignore les dtails. Tout
commentaire  ce propos est bienvenu. 

La souris
Le serveur de souris gpm est utile pour le copier/coller en mode console, et pour utiliser la souris dans
certaines applications. Vrifiez que vous avez un fichier /etc/sysconfig/mouse qui contient : 

MOUSETYPE="Microsoft"
XEMU3=yes

De plus, vous devez avoir un fichier /etc/rc.d/init.d/gpm. Bien sr, il faut vous assurer que cette
configuration correspond bien  votre souris. Attention, sur certains portables MOUSETYPE vaut PS/2. 

Sous Caldera, tout ce que vous avez  faire est d'ajouter la ligne suivante  /etc/rc.d/rc.boot: 

/usr/bin/gpm

Repertoires de montage
Il est pratique d'avoir des points de montage pour la disquette et d'autres priphriques. Par exemple,
vous pouvez procder comme suit : 

~# cd /mnt
/mnt# mkdir a: ; mkdir floppy ; mkdir cdrom ; mkdir win ; mkdir zip

Ceci cre des points de montage pour une disquette formate DOS, une disquette formate Ext2, un
CDROM, la partition DOS, et le lecteur Zip du port parallle. 

Puis ditez le fichier /etc/fstab et ajoutez y les entres suivantes : 

/dev/fd0 /mnt/a: msdos user,noauto 0 1
/dev/fd0 /mnt/floppy ext2 user,noauto 0 1
/dev/cdrom /mnt/cdrom iso9660 ro,user,noauto 0 1
/dev/sda4 /mnt/zip vfat user,noauto 0 1
/dev/hda1 /mnt/win vfat user,noauto 0 1

Bien videmment, vous devez mettre le bon priphrique dans le premier champ. Pour accder aux
partitions fat32, vous trouverez une rustine pour le noyau et des informations a
http://bmrc.berkeley.edu/people/chaffee/fat32.html. NdT: La rustine n'est plus ncessaire depuis le noyau
2.0.34. 

LiLo et LoadLin
Beaucoup d'utilisateurs veulent que leur PC puisse faire tourner  la fois Linux et DOS/Windows, et
veulent choisir au dmarrage quel systme utiliser. Supposons que /dev/hda1 contienne DOS/Windows,
tandis que /dev/hda2 contienne Linux. 

Procdez alors comme suit : 

~# fdisk
Using /dev/hda as default device!

Command (m for help):a
Partition number (1-4): 2

Command (m for help):w

~#

Ceci rend amorable (bootable) la partition Linux. Cette tape devrait tre effectue par activate quand
on utilise le QuickInst de LILO, mais ne marche pas avec ma RedHat. 

Puis entrez le fichier /etc/lilo.conf suivant : 

boot = /dev/hda2
compact
delay = 50
# message = /boot/bootmesg.txt # crivez le votre
root = current
image = /boot/vmlinuz # la premire entre lance Linux par dfaut
label = linux
other = /dev/hda1
table = /dev/hda
label = dos

Maintenant lancez /sbin/lilo et c'est tout! LILO tant une partie critique de votre installation, je vous invite
vivement  en consulter la documentation. 

Pour dmarrer Linux depuis DOS sans un arrt explicite, mettez LOADLIN.EXE dans un rpertoire (de
la partition DOS) inclus dans le chemin (path) du DOS, puis copiez votre noyau en C:\DOS\VMLINUZ
par exemple. Le fichier de commandes LINUX.BAT suivant dmarrera Linux : 

rem linux.bat
smartdrv /C
loadlin c:\dos\vmlinuz root=/dev/hda2 r

Si vous utilisez Windows 95, modifiez les proprits de ce fichier pour qu'il s'excute en mode
MS-DOS.

MRB
Faire une copie de votre MBR avant d'installer Linux peut vous sauver la mise. Utilisez restorrb (inclus
dans le paquetage FIPS) avant l'installation, ou utilisez une disquette de secours Linux et lancez cette
commande: 

rescue:~# dd if=/dev/hda of=MBR bs=512 count=1

puis faites au moins deux copies du fichier MBR sur des disquettes. En cas de dsastre, vous pourrez
rinstaller votre ancien MBR avec la commande: 

rescue:~# dd if=/mnt/MBR of=/dev/hda bs=446 count=1

en supposant que la disquette contenant le fichier MBR est monte sous /mnt. Vous pouvez galement
utiliser la commande FDISK /MBR depuis une disquette de secours DOS.

Imprimantes
Les distributions RedHat et Caldera contiennent un bon outil de configuration, printtool; si vous n'utilisez
pas ces distributions, voici la configuration manuelle. 

On suppose que vous avez une imprimante non-PostScript que vous utilisez pour imprimer du texte brut
(par exemple du source en C) et des fichiers PostScript avec GhostScript qui est suppos tre dj
install. 

Installer votre imprimante demande quelques tapes : 

Vrifiez sur quel port parallle elle se trouve; essayez 

~# echo "hello, world" > /dev/lp0
~# echo "hello, world" > /dev/lp1

et notez laquelle de ces 2 commandes marche. 
Crer deux rpertoires-tampons 


~# cd /var/spool/lpd
/var/spool/lpd/# mkdir raw ; mkdir postscript

Si votre imprimante imprime en escalier (comme la plupart des jets d'encre) vous avez besoin d'un filtre.
Essayez d'imprimer deux lignes avec : 

~# echo "premiere ligne" > /dev/lp1 ; echo "deuxieme ligne" > /dev/lp1

Si la sortie est de la forme

premiere ligne
deuxieme ligne

c'est que vous avec besoin du filtre. Crez alors un fichier /var/spool/lpd/raw/filter contenant 

#!/bin/sh
# fichier /var/spool/lpd/raw/filter
# Ce filtre d'impression supprime l'effet d'escalier
awk '{print $0, "\r"}'

puis rendez-le excutable par chmod 755 /var/spool/lpd/raw/filter. Faites un filtre pour l'mulation
PostScript. Crez le fichier /var/spool/lpd/postscript/filter contenant : 

#!/bin/sh
# fichier /var/spool/lpd/postscript/filter
DEVICE=djet500
RESOLUTION=300x300
PAPERSIZE=a4
SENDEOF=

nenscript -TUS -ZB -p- |
if [ "$DEVICE" = "PostScript" ]; then
cat -
else
gs -q -sDEVICE=$DEVICE \
-r$RESOLUTION \
-sPAPERSIZE=$PAPERSIZE \
-dNOPAUSE \
-dSAFER \
-sOutputFile=- -
fi

if [ "$SENDEOF" != "" ]; then
printf "\004"
fi
(dans cet exemple on suppose une imprimante HP DeskJet. Adaptez-le  la vtre). Enfin, ajoutez les
entres suivantes dans /etc/printcap : 

# entres dans /etc/printcap
lp|ps|PS|PostScript|djps:\
:sd=/var/spool/lpd/postscript:\
:mx#0:\
:lp=/dev/lp1:\
:if=/var/spool/lpd/postscript/filter:\
:sh:
raw:\
:sd=/var/spool/lpd/raw:\
:mx#0:\
:lp=/dev/lp1:\
:if=/var/spool/lpd/raw/filter:\
:sh:
Pour des configurations d'imprimante plus complexes ou plus exotiques, le Printing-HOWTO vous
attend. 

Utilisateurs de RedHat: sachez que le GSDEVICE choisi par printtool fonctionne, mais n'est pas
forcment le meilleur pour votre imprimante. Vous pouvez envisager de bricoler le fichier postscript.cfg;
j'y ai chang GSDEVICE de cdj500en djet500 et mes impressions sont maintenant beaucoup plus
rapides. 

Scurisation
Dans cette partie, on vas voir comment scuriser sa box. Premirement, le philtre de packet.

La technologie de filtre de paquets est incluse dans le noyau de Linux . Le filtre doit agir dans la pile IP
du systme . Pour utiliser cette technique vous allez devoir une fois de plus recompiler le noyau et
rpondre YES aux questions suivantes:

IP: forwarding/gatewaying (CONFIG_IP_FORWARD) YES
IP: firewalling (CONFIG_IP_FIREWALL) YES
IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE) YES

Le noyau compil , install , redmarr vous allez tre en mesure de configur le FW. Pour cela on va
utilis ipfadm . 
La syntaxe gnrale est:

ipfwadm-A commande paramtres [options]
ipfwadm -I commande paramtres [options]
ipfwadm -O commande paramtres [options]
ipfwadm -F commande paramtres [options]
ipfwadm -M [-l ou -s] [options]

Comme vous venez de le voir il y a cinq catgories: 
-A configuration de l'accounting (compatibit des paquets atteignant le systme) .
-I rgles  appliquer aux paquets TCP/IP en entre .
-O rgles  appliquer aux paquets TCP/IP en sortie . 
-F rgles  appliquer aux paquets TCP/IP  router d'une interface  une autre . 
-M administration de l'IP Masquerading.

Perso je pourrais vous parler que des categories I , O , F , M.
ipfwadm possde de trs nombreuses options que je vais pas dcrire ici par ce j'ai pas envie. Lisez la
doc Linux . 

Avant de crer toute rgles de filtre IP , vas falloir dfinir des rgles de scurit . 
Par exemple pour ma machine on va dire:
Toute connexion du rseau internet vers une machine interne est interdite .
De extrieur , on doit avoir accs au serveur de messagerie et au service DNS du firewall .

On va dire qu'on a un rseau interne de type 193.1.1.0/24 et qu'on est reli  un sous rseau de type
193.1.2.0/24 (entre le FW et le routeur) . Le FW ayant pour adresse 193.1.1.254 en interne (eth0) et
193.1.2.1 en externe (eth1) . 

Je vais maintenant dire quelques uns des filtres que j'applique

-ipfwadm -O -p accept 
La rgle par dfaut des paquets en sortie est accept (-p reprsente l'action par dfaut)
- ipfwadm -I -p deny
La rgle par dfaut des paquets en entre est deny .
-ipfwadm -F -p deny 
La rgle par dfaut des paquets  router en entre est deny .
-ipfwadm -F -a accept -S 193.1.1.0/24 -D0/0 -P tcp 
Autorisation pour router tous les paquets TCP provenant de l'extrieur . 
-ipfwadm -I -a deny -S 193.1.1.0/24 -D0/0 -W eth1
Cette commande sert  lutter contre le SPOOFING (changer son adresse IP) en effet cette rgle dit que
tous les paquets qui rentrent dans le sous rseau scuris et qui ont une adresse source correspondant 
une adresse du sous rseau (ce qui n'est pas logique) doivent tre rejet!
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 53 
-ipfawadm -I -a accept -P tcp -S0/0 -D 193.2.1.1 53 
Ces mesures disent que les accs au serveur DNS (port 53) sont accessible de n'importe o .
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 25
Accs au serveur SMTP du firewall de n'importe o .
Malheureusement on retrouve l le plus grand inconvenient des FW . En effet dans l'tat actuelle systme
on ne pourra pas faire fonctionner un client FTP du rseau interne avec un serveur situ  l'extrieur . Le
protocole FTP prvoit l'tablissement d'une connexion du serveur FTP vers le client (du port 20 -> port
> 1024)

Mais il y a des solutions .
- Utiliser le client FTP en mode passif (A ce moment le client tablit une connexion vers le serveur ftp)
- Utiliser un proxy(voir section suivante) install sur le FW qui relaiera les requtes de l'intrieur vers
extrieur .
- Utiliser l'IP masquerading .
- Ou alors rajouter cette rgle 
ipfwadm -F -a accept -P tcp -S0/0 20 -D 193.1.1.0/24 1024-65535

Comment proteger son port telnet(23).

# # inetd.conf This file describes the services that will be available
# through the INETD TCP/IP super server. To re-configure
# the running INETD process, edit this file, then send the
# INETD process a SIGHUP signal.
#
# Version: @(#)/etc/inetd.conf 3.10 05/27/93
#
# Authors: Original taken from BSD UNIX 4.3/TAHOE.
# Fred N. van Kempen, 
#
# Modified for Debian Linux by Ian A. Murdock 
#
# Modified for RHS Linux by Marc Ewing 
#
# 
#
# Echo, discard, daytime, and chargen are used primarily for testing.
#
# To re-read this file after changes, just do a 'killall -HUP inetd'
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
gopher stream tcp nowait root /usr/sbin/tcpd gn

# do not uncomment smtp unless you *really* know what you are doing.
# smtp is handled by the sendmail daemon now, not smtpd. It does NOT
# run from here, it is started at boot time from /etc/rc.d/rc#.d.
#smtp stream tcp nowait root /usr/bin/smtpd smtpd
#nntp stream tcp nowait root /usr/sbin/tcpd in.nntpd
#
# Shell, login, exec and talk are BSD protocols.
#
shell stream tcp nowait root /usr/sbin/tcpd in.rshd
login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
talk dgram udp wait root /usr/sbin/tcpd in.talkd
ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp waut nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it. 
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable 
# some or all of these services to improve security.
#
# cfinger is for GNU finger, which is currently not in use in RHS Linux
#
finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Time service is used for clock syncronization.
#
time stream tcp nowait nobody /usr/sbin/tcpd in.timed
time dgram udp wait nobody /usr/sbin/tcpd in.timed
#
# Authentication
#
auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf

linuxconf stream tcp wait root /bin/linuxconf linuxconf --http
------------------------------------------------------------------------------------------------|

-===Tout les ports avec un # sont ferm exemple:#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
(le port ftp/shell est ferm) ----------->Pour l`ouvrir tu n'a rien qu'a enlever le # .

Maintenant, votre box devrait tre assez scuritaire pour naviguer en tout scurit sur l'Internet.

                                                         The FrHack Crew
                      Snowcrach, bas sur la feuille d'information Linux
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                                    Conclusion

Nous esprons que vous avez aimez notre emag #4 de FrHack. Nous n'allons pas en sortir d'autres car nous sommes en remaniment. Je tiens  remercier tous les collaborateurs de FrHack et tous ceux qui
viennent sur le channel quotidiennement pour que je garde le moral.
Remerciements spcials:
-Oktober, mon guru de linux prfr, qui malgr quelques embtements, a dut quitter.
-Ashmeu, pour me suivre dans tous mes projets aussi fou qu'ils puissent l'tre.
-Gabberman, notre mascotte. Qui nous a galement aid  registrer nos anciens sites et mirrors. 
Et tous les autres que j'ai oubli d'inclure. Si vous avez des questions ou des recommandations, veuillez nous les faire parvenir : Frhack@hotmail.com

Snowcrach                                                                       



