

    oO00000000000000000000000000000Oo
   oO                               Oo
  0OO                               OO0
   OO                               OO
   oO                               Oo
    oO000000000.         .000000000Oo
               Oo       oO
               Oo       oO
               Oo       oO
               Oo       oO          oO000000000000000000000000000000000Oo
               Oo       oO         oO                                 ooO 
               Oo       oO        ooO                                  oO
               Oo       oO       ooO      OoO00000000000000000000000000Oo
               Oo       oO       ooO     oOoo
               Oo       oO      ooO      oOo
               OoOoOoOoOoO     ooO       oOo
                               ooO       oOo
                               ooO       oOo 
                                ooO      oOo
                                 ooO     oOoo
                                 ooO      OoO00000000000000000000000000Oo
                                  ooO                                  oO
                                   oO                                 ooO
                                    oO000000000000000000000000000000000Oo

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
              [0Oo-oO0]  Total Control Magazine #17  [0Oo-oO0]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

     ------------------------------------------------------------------- 
     -------- ------- ------   -------- --------- ------------- ------ -
     ----------------- We are still powered by Ms-Edit -----------------
     ---- -------- ---------------- ------- ------  --  ------------  --
     -------------------------------------------------------------------

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                            Oo--------------oO
                            |  Introduction  |
                            Oo--------------oO
                     Par Err418 (err418@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Salut tout le monde. Et oui... ce numro est en retard de 3-4 jours. J'ai
t pas mal paresseux et je me suis donn la belle vie en relaxant au maximum
pendant la priode des ftes. Maintenant je suis de retour et je me dois de
sortir ce putain de numro le plus vite possible. Alors, et hop, je me sers un
gros verre de Pepsi (woooh, plutot un verre de Cola b.s. Super C) et je me
grouille mon cul  faire ce numro pour vous. :)

   Des news pour vous :
   --------------------

1- D'aprs le Centre de la scurit Informatique du Canada (ou quelque chose
   comme ca), le Canada serait devenu un pays susceptible d'tre victime de
   vague de cyber-terroristes. Le gouvernement pointe du doigt les
   administrateurs qui ont coups dans le budget du service informatique.
   Tk.. personnellement, je m'en fous pcq ca c'est dans leur livre. Dans
   "la vraie vie", nous savons tous que n'importe quel pays est une
   victime potentielle. KILL THE GOVERNEMENT.

2- Bon, comme vous le savez, TC est de retour. Prsentement je suis seul pour
   ce retour mais je suis prsentement en pour-parl avec des personnes pour
   qu'ils deviennent membres de TC et qu'on fasse prendre un nouveau tournant
    ce zine. Plus d'infos dans le prochain numro : stay tuned.

3- Dernirement, il est sorti un log irc que Psykaos  rendu public qui
   dvoile les vraies intentions d'IGA face  leurs lecteurs. Bon...
   la question demeure de savoir si ce log est vrai ou faux. Personnellement,
   je m'en fous :) Mais il est tout de meme intressant  lire (le log, pas
   le zine hehehe) -- http://members.xoom.com/psykaos/

Bon j'en ai assez dit... c'est le temps de passer au menu principal...
bonne lecture !

------------------------------------------------------------------------------
J'aimerais souligner que [S][A][M], un de mes ami et un membre de
l'ex-groupe Digital Nerds Society dont j'ai fait parti, est dcd jeudi
pass, le 14 janvier 1999. Il est mort de la maladie de la Fibrose Kystique.
Ce hacker, qui passait son temps enferm dans son sous-sol, avait l'instinct
pour les failles de scurit, il tait le hacker le plus percvrant que je
connaisse, tait un vrai dieu des Ascii et maitrisait parfaitement plusieurs
logiciels de graphisme. Tu es dans notre coeur [S][A][M] ! R.I.P.
------------------------------------------------------------------------------

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[1]                             RISC ou CISC ?                             [1]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                        Par Err418 (err418@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Bon. Voici maintenant des notions d'architecture d'ordinateur. On entend
par architecture une spcification des services offerts aux programmeurs.

   Dans les ordinateurs qui existent prsentement, il existe deux familles
d'architectures : RISC et CISC. Voyons la diffrence entre ces deux familles.
Vous vous demandez pourquoi je parle de ca ? Parce que si vous codez en
assembleur si une machine RISC ou une machine CISC, vous devrez coder
de manire diffrente en passant d'une famille  l'autre.

RISC
====

   RISC est une abrviation pour "Reduce Instruction Set Computer". Cette
architecture est caractrise par un grand nombre de registres, un petit
nombre d'instructions, peu de modes d'adressage, des formats d'instruction
de mme longueur et un accs aux donnes de la mmoire principale (RAM)
ralis uniquement avec des instructions de chargement et de stockage des
donnes.

   Une programmation avec un grand nombre de registres permet d'avoir plus
d'espace pour travailler. Les registres sont des cellules de mmoires
directement intgr dans le CPU et qui permette un accs quasi-instantann.
En programmation assembleur RISC, puisque l'accs aux donnes en mmoire ne
peut se faire qu'avec leur chargement dans les registres, le nombre de
registres devient important pour simplifier la programmation.

   De plus, des formats d'instructions de mme longueur permettent un
traitement plus rapide des instructions. Voici pourquoi : dans un ordinateur,
il existe un registre nomm le registre PC qui est un registre spcial qui
s'appele le Compteur Ordinal. Il dtient l'adresse de la prochaine instruction
 excuter. Dans un ordinateur de type CISC, le CPU doit attendre de dcoder
la prochaine instruction avant de pouvoir incrmenter le registre PC.

   Cependant, sur RISC, puisque le format est toujours le mme (donc de mme
longueur), le compteur ordinal peut tre incrment de la bonne valeur
directement quand une instruction est reue. Donc, le CPU ne doit plus dcoder
l'instruction avant de demand qu'on lui apporte la prochaine instruction.
Il s'agit d'un gain majeur de vitesse. Il existe plusieurs ordinateurs
bass sur cette architecture :

                SPARC, Alpha, MIPS (N64), etc...

CISC
====

   CISC est une abbrviation de "Complex Instruction Set Computer". Cette
architecture est caractrise par un petit nombre de registres, beaucoup
d'instructions, des formats d'instructions de longueur variable, plusieurs
mode d'adressages dont ceux qui permettent l'accs des donnes en mmoire
principale (RAM) par les instructions.

   Comme vous pouvez le voir, ce type d'architecture est carrment de la
merde (du moins pour le programmeur). Si vous avez compris pourquoi le
RISC tait si bon, vous comprenez sans trop de mal pourquoi le CISC n'est pas
trs performant. On le retrouve dans quelques machines, et ces machines
sont ceux que vous utilisez srement :

                Intel (PC) et Motorola (Mac).

Voila ce qui conclut cet article. Il s'agit d'une base en architecture
et est un bon dbut pour ceux qui s'intresse  apprendre l'assembleur ou
pass de l'asm CISC  RISC.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[2]                     Scurit du serveur Windows NT                     [2]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                    Par SnowCrash (Snowcrash23@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Prface
=======

J'cris ce texte pour ceux qui vienne de se mettre sous NT et qui ne
connaisse pas grand chose en NT. Bien sr beaucoup de texte sur NT sont
dj paru, mais pas sur sa scurit, plutot sur comment le pirater.

Pourquoi ?
==========

Pourquoi protger son ordinateur quand on roule sous NT? Question stupide,
Internet est rempli de sale chink :-) qui n'attende seulement que vous
oublier de protger vos fichiers password Sam pour lancer un brute force
dessus :-).

NT est un OS rempli de bugs, donc je vais vous montrer comment vous protger.

ExperLAN , une compagnie, a fait quelques configurations 'scuritaire' pour
les servers NT.

-Windows NT Server en milieu hostile (non-scuris)
-Windows NT Server avec Checkpoint Firewall-1
-Windows NT server avec Microsoft Proxy server
-Windows NT Server avec serveur Intranet

Chaque mois, un nouveau bug sur NT sort. C'est pourquoi NT tient compte des
derniers bugs connus et est mis-a-jour malgr qu'ils ont d'la misere  nous
suivre ;-). Souvent ces bugs sont reli au plantage de la machine/server ou
de pogner le pass 'administrateur'.

Voici les vulnrabilit avant la scurisation de votre station NT.

Vulnerability        Risk        Description

NetBIOS Shares       Low         Shares enumerated trought a null session
pwlen                Medium      Window NT minimum password lenght
Max Pwd Age          Low         Maximum password age incorect
Min Pwd Age          Low         Minimum password age incorect
Force logoff         Low         Forced logoff Not Enabled
Password history     Low         Password history lenght Insufisent
Users - null session Low         Users enumerated trought a null session
NetBIOS share ADMIN$ Low         NetBIOS share found
NetBIOS share IPC$   Low         NetBIOS share found
NetBIOS share C$     Low         NetBIOS share found
repair insecure      Medium      Repair directory Readable
getadmin             High        Getadmin patch not applied
oob_crash            Medium      Vulnerable to OOB DOS attack on port 139
ssping               Medium      Ssping patch not applied
land                 Medium      Land patch not applied
PPt patch            Low         Missing Powerpoint security patch
Lm security          Low         Lm security enabled
Modified Teardrop    High        Modified Teardrop attack
Windows NT SMB login High        Windows NT SMB denial of service attack
systemlog            Low         Windows NT system log accesible
securitylog          Low         Windows NT security log accesible

Pour scuris tous ces trous de scurit, il vous faut seulement:

-Windows NT Server 4.0 fr
-Service Packs 3 et 4 + Hot Fixes
-ISS Scanner 5.0

Et voila , il ne vous restera plus que les problemes des shares NetBIOS.

Procdures  suivre
===================

 ***** Avant l'installation *****

-Quelle configuration matriel?
viter le sur-dimensionnement

-Quel systme d'exploitation ?
Se poser une dernire fois la question : Windows NT, Unix ou NetWare

-Quel emplacement physique ?
Limiter l'accs  la console
 
 ***** Pendant l'installation *****

-Quel systme de fichiers ?
NTFS

-Quel nom de machine ?
Ne pas appeler son firewall : firewall.x.ca

-Contrleur ou serveur autonome ?
Si possible, serveur autonome

-Quel mot de passe pour l'administrateur ?
14 caractres..genre Wde4Tr\"3DgbvDs87?%3dvYt

-Quels services installs ?
Le strict necessaire ;-)

-Quelle configuration rseau ?
La plus rduite possible : un seul protocole niveau 3/4.

 ***** Aprs l'installation *****

-Quels services packs installer ?
Toujours le dernier

-Quelle stratgie de compte ?
Bien checker les comptes, groupes, mots de passe...

-Quels droits d'utilisateurs ?
Au moins deux modifications importantes

-Quels permissions d'accs sur les fichiers ?
Un paramtrage prcis est ncessaire sur l'arborescence de fichiers

-Quelle protection pour le registre ?
Modifier un certain nombre de valeurs

-Windows NT est certifi C2 systme ?
Oui, mais pas aprs une installation, un certain nombre de composants
sont  retirer, de paramtres  rgler...etc

-Et les bugs connus au niveau de l'OS ?
Au moins un HotFix post SP3  installer

Le rseau 
=========

-Quelle configuration IP ?
Tu vites le routage IP; Vrifiez les routes permanentes.

-Quels services rseau ?
Une dsinstallation / dsactivation des services pas ncessaire
c'est indispensable

-Quels dossiers en partage ?
Une vigilance particulire sur les partages administratifs

-Quelles liaisons dans la configuration rseau ?
Il faut dsactiver finement un certain nombre de services / carte(s)

-Quels Hot fixes pour le rseau ?
Au moins 4 Hot fix post SP3  installer pour se 'protger' des attaques du
type Ping Of death, TearDrop, Land Attack, RedButton, etc...

Si vous avez des probs ou comprenez pas une de mes explications, veuillez me
faire parvenir vos problmes, suggestions et commentaires 
Snowcrash23@hotmail.com !

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[3]                       Hacker une box par NFS                           [3]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                      Par Err418 (err418@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Bonjour, maintenant, parlons un peu de scurit-rseau sous Unix. tant
utilisateur de Unix/Linux (du moins je l'espre), vous savez que vous avez
accs  la commande "mount" pour mounter vos partitions locales. Cependant,
il existe une faon de mounter des partitions situes sur un autre ordinateur
connect  un rseau auquel vous tes connects (dans cet exemple : internet).

   Cette technique s'appele le NFS : Network File System. Il vous permet de
mounter une partition-rseau aussi facilement que si cette partition serait
sur votre disque dur. Il est important d'tre root sur le systme qui
mountera la partition-rseau (seul le root peut mounter des partitions sur
son systme). Cependant, comme vous vous en doutez, ce procd est protg et
ne mount pas qui veut quand il le veut.

   Avant de m'embarquer dans les dtails d'utilisation du NFS, je tiens 
vous expliquer comment il est possible de trouver un serveur qui est
exploitable. Pour cela, nous utilisons la commande "showmount". Pour plus
de dtail sur "showmount", utilisez "man showmount | more". Dans notre cas,
nous utiliserons l'option "-e".

   Voici deux exemples qui vous montre ce que vous obtiendrez si le serveur
que vous testez ne fait pas l'affaire. C'est que ce serveur n'a aucune
partition qui peuvent tre mounter en NFS.

$root> showmount -e internic.net
showmount: internic.net: RPC: Rpcbind failure - RPC: Timed out

$root> showmount -e wwa.com
mount clntudp_create: RPC: Port mapper failure - RPC: Unable to receive


Mais qu'arrive-t'il si le serveur possde des partitions NFS ?

$root> showmount -e fictive.box.ca
export list for fictive.box.ca:
/export/local/carouge tous-sun,GatorBox_DMA
/usr                  tous-sun
/export/local/opt1    tous-sun,stdenis.fictive.box.ca
/var/mail             tous-sun
/export/local/fixes   tous-sun,stdenis.fictive.box.ca
/export/local/sources tous-sun
/export/local/install (everyone)
/jumpstart            (everyone)
$root>

Explication : les lments  droite de la liste reprsente les rpertoires
et partitions qui sont ouvertes pour le NFS.  gauche dans la liste, on
retrouve QUI peut mounter ces rpertoires ou partitions en NFS. Nous
cherchons ceux qui portent la marque (everyone). Cela veut dire que
tout le monde peut mounter ce rpertoire. Bien sur... dans mon exemple,
les rpertoires accesibles ne semblent pas tre trs intressant... Cependant,
on ne sait jamais et il serait mieux d'aller fouiller. De plus, j'ai dj vu
des serveurs avec le rpertoire "/" setter  (everyone). Il vous suffit de
chercher.

   Bon maintenant que vous avez une partition et un serveur  mounter, il
ne faut que tapper ce qui suit :

$root> mkdir /tmp/mount
$root> mount -nt nfs fictive.box.ca:/ /tmp/mount

** Vous devez etre sur que /tmp/mount est vide.

Cette commande  pour effet de mounter le rpertoire "/" de la machine
fictive.box.ca dans votre rpertoire /tmp/mount ! Ainsi :

$root> cd /tmp/mount
$root> ls -la

et vous obtenez la liste des fichiers.... Maintenant, le rpertoire /tmp/mount
est linker  "/" de fictive.box.ca et vous pouvez faire ce que vous faites
normalement avec votre shell sur la machine distante. Habituellement, on
vrifie si on a accs au fichier /etc/passwd ou shadow. En tout cas,  vous
d'imaginer.

   Pour unmounter la partition-rseau, assurez-vous de ne pas tre dans le
rpertoire mount et tappez :

$root> umount /tmp/mount

  Voil ce qui complte mon article sur NFS. J'espre que vous avez appris sur
la technique du NFS et que vous l'utiliserai de faon intelligente.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                             Oo------------oO
                             |  Conclusion  |
                             Oo------------oO
                     Par Err418 (err418@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Bon voil ce qui termine ce numro de Total Control Magazine. J'espre que
vous avez apprci et que vous serez prt pour notre prochain numro.
J'aimerais en profiter pour remercier SnowCrash d'avoir particip  ce numro.
See ya Next time : 13 fvrier.

[-=-=-=-=-=-=-=-=-=-=-=-=-=-Fin de la transmission-=-=-=-=-=-=-=-=-=-=-=-=-=-]

