20.01.99        - - H@CKOFF No9 - * Les Deux tours * - By Tobozo & YopYop - - 

<---------------------------- . . . this size . . . ------------------------------->

`,,`,,`,,``,,`,,`,,

          _/    _/    _/_/      _/_/_/  _/    _/    _/_/    _/_/_/_/  _/_/_/_/      
         _/    _/  _/    _/  _/        _/  _/    _/    _/  _/        _/
        _/_/_/_/  _/_/_/_/  _/        _/_/      _/    _/  _/_/_/    _/_/_/
       _/    _/  _/    _/  _/        _/  _/    _/    _/  _/        _/
      _/    _/  _/    _/    _/_/_/  _/    _/    _/_/    _/        _/

`,,`,,`,,``,,`,,`,,


	*********************************************************************
	* Ash  nazg  durbatulk, ash  nazg gimbatul, ash nazg thrakatulk.  *
	* agh  burzum-ishi  krimpatul! 					    *
	* Un  Hackoff pour administrer, un Hackoff pour les scanner et un   *
	* hackoff  pour  les  reunir  dans  l'obscurite  de l'underground.  *
	* Ce  hackoff sera consacre au dialecte des  hackers,  un langage   *
	* vieux de plusieurs millenaires, et a l'aventure palpitante qu'est *
	* la penetration des  deux  tours  firewall et  proxy a l'aide des  *
	* anneaux internet. Avec l'aide de  Gandalf le blanc,  nous allons  *
	* passer  en revue toute la  panoplie de sorts dont  disposent les  *
	* chevaliers de nazgul  gardiens des  firewalls contre les pauvres  *
	* petits  hobbits que nous sommes. En intro pour ce  numero : un    *
	* vieux  parchemin  qui  nous  est  parvenu  par  incantation  de   *
	* l'au-dela  et nous  informant  de l'etat  captif d'une ame avide  *
	* de savoir. 							    *
	*********************************************************************

`,,`,,`,,``,,`,,`,,


Date: Mon, 25 Jan 1999  +0400 
From: ******* (*******@emirates.net.ae)
Subject: censure 
To: tobozo@biosys.net 

v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v

Salut,
Comme le laisse supposer l'adresse de l'Email je vis dans un pays
inond de soleil. Mais qu'on ne s'y laisse pas prendre, ce ct paradisiaque a son
revers qui s'exprime pour moi sous la forme d'une censure de l'information.
En effet le proxy du seul pourvoyeur de connexion  Internet de ce pays
refuse l'accs  toute page provenant de sites sensibles et envoie sa
triste page toute grise en remplacement indiquant qu'il refuse la liaison 
l'objet demand. On peut penser aux sites X mais c'est aussi ceux encourageant
ouvertement tout forme de piratage, les opinions contraires aux rgles
locales,...
Du coup les fameuses ailes de la libert sur le rseau proclames par
certains sont svrement rognes ici. La question, c'est: comment by-passer
ce p..... de proxy et retrouver la libert de naviguer accorde aux rsidents
des dmocraties occidentales?
 Merci d'avance


`,,`,,`,,``,,`,,`,,

Cher Mouloud;

Salut et merci pour ton courrier grace auquel le hackoff9 est n. As tu essay la 
connexion par telephone satellite ? Il te reste aussi la possibilite de te connecter 
en appel international sur le numero transpac d'AOL (hhh). Bon, on va partir du 
principe que tu n'es pas aussi riche que ton email le montre tout en esperant que 
tes autorites locales sont moins vaches que celles de Chine (d'ailleurs on fait tous
une minute d'idle pour la memoire de nos martyrs du syndrome chinois).
Avant de penser qu'un hackoff te permettra de passer au travers de ton provider, 
reflechis bien a ces choses: 
-Ces informations sont fournies ici a titre purement educatif et ne forcent en rien 
le lecteur a les utiliser dans le but de s'introduire, forcer, agir ou modifier un 
systeme qui n'est pas le sien.
-Si les systemes de securite existent, c'est parce qu'il y a des hackers; s'il y 
a des hackers, c'est pour donner une raison d'exister aux systemes de securite.
-Comprendre la securit ne veut pas dire la forcer.
-S'il y a un disclaimer a ce hackoff, c'est juste pour DECORER.

Il faut aussi tenir compte du fait que les obstacles entre toi et les informations
que tu recherches sont difficilement contournables a mois d'avoir un acces
administrateur sur la machine de ton fournisseur d'acces.
Il y a deux difficultes a contourner:

A-Le proxy
B-Le firewall

`,,`,,`,,``,,`,,`,,

A-Les serveurs proxy

Le serveur proxy peut etre utilise comme un moyen non depensier de connecter un 
reseau complet au travers d'une seule adresse IP. Il peut aussi etre utilise pour 
ajouter plus de securite aux connexions entrantes depuis l'internet sur votre 
reseau. En utilisant un serveur proxy, le reseau est plus securisable contre les 
intrusions. Il peut etre configure pour autoriser l'acces internet a tout le reseau
tout en bloquant les connexions entrantes.

Le serveur proxy peut aussi etre utilise pour booster les performances du traffic en
utilisant les techniques de "cache". Le cache peut etre configure pour enregistrer 
localement des copies des objets demandes sur l'internet. Si l'objet est redemande
ulterieurement, il est recupere depuis le cache sans avoir a se connecter a la 
source originale, ce qui peut faire gagner un laps de temps enorme, sans parler de 
l'economie de bande passante.

-Securite : Si on l'associe avec d'autres produits, le serveur proxy peut fournir 
une securite "firewall" en prevention d'acces eventuels a votre reseau interne.

-Connexion simple : Un serveur proxy aura toujours au moins deux cartes reseau. 
L'une etant connectee vers le reseau exterieur (untrusted) et l'autre etant 
connectee sur le reseau interieur (trusted). Le but etant de fournir une meilleure
securite contre les intrus sur le LAN.

-Protection de l'infrastructure IP interne : Quand le routage d'IP est desactive sur
certains serveurs proxy, la seule adresse ip visible de l'exterieur sera celle du 
proxy. Cette protection evite les intrus qui pourraient trouver des potentielles 
failles sur votre reseau.

-Filtrage de paquets par couche : Certains proxy peuvent ajouter un filtrage 
dynamique des paquets a sa liste de capacites. Cela vous aide a bloquer ou a 
autoriser la reception de certains types de paquets, et offre egalement une panoplie
interminable de controles sur toute la securite du reseau.

*A quoi sert le LAT?
Le LAT (Local Address Table), est un ensemble de paires d'adresses IP qui 
definissent le reseau interne. Chaque paire definit une ensemble ou une seule paire
d'adresses IP. Ce LAT est gnr pendant l'installation du proxy. Il dfinit les
adresses IP internes. 
Par Exemple : 
Les serveurs proxy Microsoft utilisent la table de routage de windows NT pour
auto-gnrer le LAT, ce qui a pour effet de produire des erreurs. Information
interessante quand on sait que les paquets IP routs via ce chemin ne seront pas
soumis aux regles. A noter aussi: des adresses de sous-reseaux entiers peuvent etre
dans le meme cas. Un petit coup d'oeil sur la machine Proxy permet d'editer ce
fichier : msplat.txt log dans le dossier \Mspclnt. Il contient le LAT. Attention!
Ce fichier est rgulierement mis a jour. Chaque fois qu'une partie client tentera
d'utiliser la couche winsock pour etablir une connexion, le LAT sera consult pour
dterminer si l'adresse IP que le client essaye de joindre est interne ou externe.
Si l'adresse IP est interne, le serveur Proxy est CONTOURNE et la connexion est
etablie directement. Si l'adresse IP que le client veut joindre N'APPARAIT PAS dans
le LAT, le client est reconnu comme distant et la connexion s'tablit au travers du
proxy. Avec cette information, n'importe qui plac sur le rseau interne peut
modifier la table LAT et contourner le proxy. Certains administrateurs ne peuvent
pas voir le problme du fait que le LAT soit rgulirement mis  jour par le 
serveur, donc chaque changement est periodiquement cras. Qu'importe, car si 
l'utilisateur enregistre ses infos LAT sous le nom de locallat.txt (fichier qui
d'ailleurs ne peut etre cras que par l'utilisateur lui meme), qui avec le
msplat.txt sont les deux fichiers de reference pour le routeur et qui indiquent
si oui ou non l'adresse est distante ou locale. Donc en utilisant la mthode
locallat.txt, on peut contourner un Proxy Server Microsoft.
Pour plus d'exemples sur des exploits, se rfrer a la bibliotheque de
http://www.l0pht.com

B-Les stratgies des Firewalls

Un firewall est un systeme qui renforce les methodes de controles d'acces. Ce 
bouclier s'etablit entre la partie interne 'trusted' et externe 'untrusted' des 
rseaux. Le firewall peut etre rgl sur plusieurs niveaux de scurit selon les 
besoins et la sensibilit des donnes a protger. En gnral utilis pour faire 
bouclier entre les rseaux privs et les intrusions depuis l'internet ou depuis un 
autre rseau priv.

Construction logique

La fonction de base du firewall est de bloquer tout acces non autoris entre un 
systeme "ami" et un systeme "ennemi". Le principe utilis est celui du Filtrage. 
Le filtrage peut etre percu comme la drogation d'une permission ou d'un refus 
d'acces au traffic d'un rseau.
Le firewall sait quels paquets bloquer quand il est configur en consquence. Ces 
informations sont connues sous le nom de code: Regles de Controle d'Acces (Access 
Control Policy). Les possibilites d'edition des Regles de Controle d'Acces 
dependront des objectifs de scurit dudit firewall et de l'administrateur rseau.

Diffrents types de firewalls

Aux origines des firewalls ( il y a quelques millions d'annes), on n'en rencontrait
que deux especes. Depuis ce temps les choses ont volu et les especes se sont 
diversifies a un point qu'il devient difficile de faire la distinction. Nous 
allons explorer les diffrences entre ces deux types et parler de la topologie de
construction des firewalls.


1-Firewalls a niveau rseau

Les firewalls de type rseau operent au niveau des paquets IP. Ils possedent en 
general deux interfaces (cartes rseau), une vers le rseau "ami" et l'autre vers le
rseau "ennemi". Le filtrage s'tablit par examination et comparaison des paquets 
sur la table des Regles de Controle d'Acces.

Ces firewalls sont capables de filtrer un trafic compos de n'importe quelle 
combinaison d'IP source et destination, type de paquet ou assignement de port TCP.
Normalement spcialiss comme des routeurs d'IP, ils sont rapides et efficaces et 
transparents a toute opration rseau. Les firewalls d'aujourd'hui deviennent de 
plus en plus complexes. Ils peuvent conserver des informations sur les statistiques
des paquets qui les traversent, y compris certaines donnes. Les exemples qui sont 
decrits plus bas sont ceux de :

-Bastion Host
-Screened Host
-Screened Subnet

-Bastion Host Firewall
----------------------
*Communment rencontr sur les rseaux, le terme bastion rfere a la structure d'un
vieux chateau, principalement pour la notion du pont-levis.
C'est un ordinateur avec au moins deux interfaces (cartes rseau), une vers le 
rseau "ami" et l'autre vers le rseau "ennemi". Quand le premier acces rseau est
autoris depuis l'interieur vers la partie "ennemi" par le Bastion Host, tous les 
autres acces le sont galement. 
Physiquement, les Bastion Host se place entre l'intrieur et l'exterieur du rseau,
sans autre intervenant. Ils sont normalement utiliss comme une partie d'un autre 
firewall -plus grand et plus sophistiqu-.

*Les dsavantages :
Une fois qu'un intrus a les droits d'acces, il a un acces direct a la totalit du 
rseau. Ce type de protection n'est pas assez sophistiqu pour les applications 
rseau.

-Screened Host Firewall
-----------------------
*Dj plus pouss au niveau technique, ce firewall utilise un routeur intgr avec 
au moins deux interfaces (cartes rseau), une vers le rseau "ami" et l'autre vers 
un Bastion Host. Le routeur intgr sert d'intermdiaire avec Bastion Host. Ainsi 
les paquets sont routs apres avoir t filtrs selon des regles prdfinies. Ces 
regles peuvent dcider quelles adresses IP sont autorises ou refuses. Tous les 
autres examens de paquets sont effectus par les "Bastion Host". Le routeur fait 
baisser le traffic vers le bastion host et allege le travail en diminuant le nombre
d'algorithmes a xcuter.
Physiquement, le Screened Host est un routeur avec une connexion sur l'exterieur et
une connexion vers un "Bastion Host". Le Bastion Host a une connexion avec le 
routeur et une connexion sur le rseau interne.

*Les dsavantages :
S'il est seul, il peut devenir un goulot d'tranglement. Si le systeme hote tombe,
la passerelle entiere tombe avec.

-Screened Subnet Firewalls
--------------------------
Avec plusieurs autres routeurs et Bastion Hosts, on forme une batterie de pont-levis
a un rseau. Physiquement plus difficile a reprsenter, mais un rsultat plus 
scuris dans un environnemt robuste. Normalement il se constitue comme suit : Un 
routeur avec une connexion sur le reseau exterieur et une autre sur un Bastion Host.
Le bastion Host a une connexion sur le routeur le plus proche de la sortie et une 
connexion sur un autre bastion host, avec une connexion rseau adressable au milieu.
Le bastion host le plus proche de l'intrieur a une connexion vers le bastion host
le plus proche de la sortie et une autre connexion sur un routeur interne. Le 
routeur interne a une connexion vers le Bastion host le plus proche de l'entre 
du rseau interne. Le rsultat de cette configuration tortueuse est que les 
composants de scurit ne bogguent jamais, et toutes les adresses ip internes sont
invisibles de l'exterieur, vitant ainsi toute possibilit de "mapping".

*Les dsavantages :
Le prix (deux a trois fois plus cher). L'implmentation doit etre faite par un 
professionnel de la scurit. A dconseiller au newbies.


2-Firewalls a niveau application

Du point de vue client, un serveur proxy est une application qui se substitue aux 
ressources rseau en se faisant passer pour l'metteur/rcepteur. Du point de vue 
rseau, le serveur proxy accede aux ressources en se faisant passer pour le client.
Les firewall a niveau applicatif peuvent aussi controler un traffic entre deux 
rseaux. Ils sont aussi capable de proposer des fonctions comme les mesures d'audit
et de logging avanc. Les statistiques sont plus dtailles mais gnralement ne le
font pas si bien que ca. C'est avant tout un programme qui s'xcute sur une 
machine qui est attaquable et plantable; le cas chant, vous crashez le 
firewall avec.
A utiliser en complment avec des firewalls network level.

Comme d'hab la suite des infos au prochain numero. 
Tobozo


`,,`,,`,,``,,`,,`,,

Kailas est un monde dont l'acces n'est trouvable qu'aprs avoir atteint l'tat ",4"
et la recherche est la clef de la porte. Alors en gros si la savate est en toi tu es
sur le bon chemin.

Extrait et traduction du Jargon file :

:hacker: /n./  [Mot anglais, traduction littrale : fabricant de haches] 
--------
1. Une persone qui adore explorer les dtails des systemes et dcouvrir comment 
augmenter leurs capacits,  l'oppos des utilisateurs qui prfrent n'apprendre
que le minimum necessaire.
2. Une personne qui programme avec enthousiasme (voire obsession) et qui aprecie 
plus la pratique que la thorie.
3. Une personne capable d'apprecier {hack value}.
4. Une personne bonne et rapide en programmation.
5. Un expert avec un programe en particulier frquemment travaillant avec ou dessus;
tel `a Unix hacker'. (Les dfinitions 1 et 5 se recoupent, et les concerns 
se regroupent.)
6. Un expert et enthousiaste  tout et n'importe quoi.
7. Une personne qui aime se donner des defis en resolvant des problemes qui lui 
permettent de depasser ses limites.
8. [mal interpret] petit malin qui essaye de decouvrir des infos a caractere 
sensible en penetrant a gauche et a droite. Tels `password hacker', `network hacker'
pour qui le terme correct devrait etre : {cracker}.
Le terme 'hacker' tend aussi a connoter l'appartenance  une "comunaut" de 
personnes dont les liens sont dfinis par le rseau internet (ou par des 
adresses IP).
Cela implique aussi l'appartenance de cette personne a une volont du respect de 
l'tique des hackers {hacker ethic}.
Il est prfrable d'tre considr comme un hacker plutt que de se proclamer.
Les Hackers se considrent comme une lite (une mritocratie base sur les 
capacits), et acceuillent donc chaleureusement les nouveaux condisciples.
C'est ainsi qu'existe un certain sentiment d'auto-satisfaction chez celui qui se 
fera identifier comme un hacker (ceux qui s'en vantent mais ne le sont pas sont 
vite vincs). Voir aussi {wannabee}.


:hacker ethic: /n./ [Mot anglais, traduction littrale : Ntik Hate]
--------------
1. La croyance selon laquelle le partage de l'information est un bien puissament 
positif, et que c'est un droit et une obligation d'ethique de partager leur niveau
d'expertise en ecrivant des programmes gratuitement (coucou JcZic) en facilitant 
l'acces aux informations et aux codes sources quand c'est possible.

2. La croyance selon laquelle l'intrusion systeme "pour le plaisir" est thiquement
OK tant qu'il ne commet pas de vol, vandalisme, ou viol de confidentialit.

Ces deux principes d'ethique sont largement mais pas universellement acceptes parmi
les hackers. La pluspart adherent au sens 1 de l'ethique, et diffusent leur savoir.
D'autres revendiquent le droit de savoir sur TOUS les autres types d'informations 
tout en condamnant les droits d'auteurs (philosophie GNU).

Le deuxieme sens est plus controversant: certaines personnes considerent le fait de
s'introduire, "cracker", contre l'ethique. Le fait d'adherer a cette ethique a au 
moins le mrite de modrer le comportement de ces gens qui se considerent comme des
crackers 'bnins'.
De ce point de vue, on peut etablir une comparaison avec une haute forme de 
courtoisie du hacking quand a) il pnetre le systeme et b) explique au sysop, 
de prfrence par email d'un compte superuser, comment il est entr et comment
fermer la breche -- agissant bnvolement et sans sollicitation.

Le point commun a cette tique est que tous les hackers expriment le voeux de 
partager leurs trucs et astuces, software, et (quand c'est possible) leurs 
ressources avec d'autres hackers.

C'est grace a un tel trait que des monstrueux rseaux de coopration tels que 
Usenet, Fidonet et internet peuvent fonctionner sans contrle central. Ils sont 
tout les deux relis et renforcent le sens de la communaut; ce peut tre un des
biens les plus inestimable offert par la communaut des hackers.


:hacker humor: [Mot anglais, traduction littrale : humour du hacker] une notion 
--------------                                      de partage bien particulire.

Humour intellectuel rencontr chez les hackers et ayant les caractristiques 
suivantes:
1. Fascin par les blagues du style opposition forme/version, paradoxes, et autres
formes d'humour intervenant sur des mta-niveaux. Une maniere efficace de faire
rire un hacker: montrez lui une carte avec marqu VERT sur fond rouge, ou vice-versa
(ne marche qu'une fois).
2. Eriger des interminables parodies de grands travaux intellectuels, telles les 
specifications, les documents standards, les descriptions traduites, et meme des 
theories scientifiques entieres.
3. Les blagues qui impliquent tortueusement des techniques de raisonnement bizarres,
ridicules, ou tirees par les cheveux.
4. Les jeux de mots
5. Une sympathie pour les formes d'humour apparemment simpliste mais manifestement
subversif tels : Tex Avery cartoons, les Marx brothers, B-52s, et les Monty 
Python's. Les hackers sont friands de toute forme d'humour similaire. (voir: Louis
de Funes)
6. Rfrences a l'objet-symbole antinomique et a ses ides homologues dans la 
philosophie Zen-Boudhiste et (moins souvent) Taoiste. 
Si avez le sentiment que ces 6 caracteristiques reunies en une seule chose sont 
difficilement descriptibles vous a) avez raison et b) repondez comme un hacker. 
Elles sont nanmoins connues sous le nom de : science-fiction fandom.


Vous retrouverez sur le prochain numero la suite
des aventures de YopYop au pays du jargon file.

YopYop

`,,`,,`,,``,,`,,`,,


Des commentaires, des questions, des insultes, ecrivez aux membres du gang : 

cakeii@yahoo.com
tobozo@biosys.net
sniffdoz@yahoo.com
nums@rocketmail.com
yopyop@softhome.net

Et n'oubliez pas de visiter les sites :
---------------------
http://come.to/legang
---------------------