_______________________________________________________________________________________ ( ) ( H H A CCCCC K K ZZZZZZ I N N EEEEEEE ) ( H H A A C K K Z I NN N E ) ( HHHHHH A A C KKK Z I N N N EEEEE ) ( H H AAAAAAA C K K Z I N N N E ) ( H H A A C K K Z I N N N E ) ( H H A A CCCCC K K ZZZZZZZ I N NN EEEEEEE ) _______________________________________________________________________________________ n° 4 édition spéciale ; --- Intrusion --- By KefKa (nickairmax@caramail.com) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NOTE : TOUTES LES INFORMATIONS PRESENTES DANS CE MANUEL SONT A TITRE PUREMENT EDUCATIFS, ET NE DOIVENT ETRE EN AUCUN CAS REUTILISEES A DES FINS DOUTEUSES, cf. loi Godfrain, 1985 ****************************************************************************************** SOMMAIRE : - Introduction - Chapitre 1, chercher des vulnérabilités sur le site * a) Lecture du code source ¤ faire diminuer le coût des produits ¤ faire sauter des mots de passe * b) Les attaques CGI ¤ 11 attaques à l'étude ¤ comment s'en protéger * c) Les failles php ¤ l'ignoble faille include ¤ comment s'en protéger ¤ failles phpnuke et ie ¤ comment s'en protéger * d) Les failles sous WinNT ¤ 6 attaques à l'étude * e) Le bogue du point asp * f) Conclusion - Chapitre 2, identification de la cible * a) Recensement des noms d'utilisateurs ¤ par finger ¤ par whois ¤ par netbios ¤ par lecture du code source ¤ par smtp sendmail * b) Obtenir des informations sur le serveur ¤ ping et fping ¤ tracert et traceroute ¤ mapper un réseau * c) Balayage des ports ¤ description des outils ¤ code source d'un scanneur de ports ¤ liste des ports vulnérables * d) O.S fingerprint ¤ avec nmap ¤ autres méthodes * e) Conclusion - Chapitre 3, windows hacking 1. Win 9x * a) Les trojans ¤ définition ¤ comment s'en servir ¤ les plus connus * b) Hack par NetBios * c) Les attaques locales ¤ devenir administrateur ¤ les fichiers *.pwl * d) dénis de service pour win9x ¤ comment ça fonctionne ¤ code source d'un nuker 2. Win NT * a) Les attaques à distances ¤ détection des mots de passe ¤ les buffer overflow * b) Les attaques locales ¤ pirater le sam ¤ le programme getadmin 3. Conclusion - Chapitre 4, linux hacking * a) Introduction ¤ le compilateur gcc ¤ les fichiers rhost ¤ les fichiers forward ¤ le root ¤ les exploits ¤ le shell * b) Accès à distance ¤ méthode par ftp/tftp ¤ cracker les fichiers passwd ¤ méthode par nfs ¤ reversed telnet ¤ inversed telnet ¤ les bugs de sendmail ¤ les buffer overflow ¤ attaques par chaîne de format * c) Obtenir son shell root ¤ brute force cracking ¤ utiliser des exploits ¤ les race conditions * d) Aménager son accès ¤ attention aux logs ¤ installer une backdoor ¤ les rootkits ¤ les sniffers * e) Denial of service ¤ attaques syn flood ¤ technique du smurfing ¤ code source d'un smurfer ¤ attaques Ddos * f) Conclusion - Chapitre 5, pour conclure en apogée ¤ qu'est ce qu'un 'vrai' hacker ¤ conclusion finale ****************************************************************************************** ++ Introduction , où le père KefKa commence déjà à nous saouler... Bonjour !!! Comme toujours, qui dit nouveau mois, qui dit nouveau zine, et c'est donc pourquoi je vous propose ce tout nouveau mag, dédié UNIQUEMENT aux méthodes qu'utillisent les pirates pour s'infiltrer sur vos serveurs, aussi bien Linux que Windows ! Je suis polyvalent... Bon, même si certaines techniques ne sont plus trop d'actualité, cela reste quand même asez interessant, pis de toute façon, si j'avais décidé de vous parler seule- -ment des techniques modernes, croyez moi vous aurez du subir un exposé de 150 pages sur les buffer overflow et autres race condition... C'est pas ça que vous voulez hein ? Comment ça si ! Ahem... A la fin de ce texte, vous maîtriserez complètement (enfin je l'espère...) le comment du piratage informatique, dans un contexte amateur seulement... Bééé oui lancer des exploit sur tous les serveurs que vous trouvez, obtenir des root à droite à gauche c'est super kewl, surtout sur un site gouvernemental ;), mais c'est pas pour autant que vous pourrez vous considérez comme un hacker complet (merde alors je pensais que...) . Euhh alors vous allez me dire c'est quoi un hacker ? Et ben un hacker c'est un mec (ou une fille même parfois ca existe !!!) dont les deux seuls mots d'ordre sont 'programmer' et 'aider' . Et si vous ne respectez pas ces deux utilmes règles, et bien soit vous êtes un lammer ou soit vous êtes un crasher ! Programmer des logiciels libre, sécuriser son/ses/des réseaux, signaler des failles, etc... est le crédo du bon hacker. Si vous ne respectez pas ces quelques règles, et bien passez votre chemin... Enfin, croyez le ou non, mais lire intensivement ce zine ne fera pas de vous un hacker (merde je perds mon lectorat du coup :p) Les hackers sont des elites, et personne ne peut se prétendre 'hacker', car le hacker, le VRAI, devient de plus en plus rare à trouver... De plus, tout devient de plus en plus dur à hacker, au fur et à mesure que le temps passe, je ne crois cependant pas au système entièrement dénué de failles mais faut croire que le hacking a tendance à s'affaiblir... Démarquons nous des autres, montrons notre savoir de manière positive, réinventons l'underground, avec une politique plus sage, et avec beaucoup moins de cons surout... ;; faites l'amour pas la guerre :) La série des HackZine est conçue de manière à vous faire avancer progressivement, si vous êtes un leet, n'allez pas lire le HackZine1 compris ? :) Bon, un dernier chtit rappel avant de commencer, tout ce que vous pourrez trouver dans ce zine est à titre purement éducatif, appliquez ce qu'il y'a d'écrit serait : 1. Stupide, à vous de trouver VOS propres failles et de les exploiter VOUS même. 2. Inefficace, il n'existe aucune faille à long terme, l'espérance de vie d'un trou de sécurité de dépasse pas les 15 jours, ô éphémères hackers... 3. Illégal, le piratage informatique au sens premier du terme n'est pas un art, et en plus vous risquez gros (regardez par exemple AloneTrio, Cod4, DIEU, ou encore Mitnick, des pirates que les services secrets ont pu arrété) cf. loi Godfrain sob :( Certes, je veux bien vous l'accorder, le défi que relève l'obtention d'un shell root peut entraîner des accoutumances plus puissantes que le cannabis (ah oui au fait, le mythe du hacker qui va en rave et qui se drogue n'est qu'un mythe, contrairement aux dires de Neuralien, dsl pour les puristes, mais peu de hackers font ça, bien que cela doit certainement exister lol) mais ne vous laissez pas entraîner. En fait, on pourrait carrèment définir toute tentative de hack envers un serveur UNIX comme une offense au brave Dennie Ritchies (mdr), vous n'allez quand même pas profaner un mythe de l'informatique ??? Enfin, pour ce qui est de micro$oft et de son billou, va, passe encore, dieu vous le pardonnera... (beuhh si, St.Pierre boote sous une mandrake, je l'ai vu :p) Bon, comme je vois que mon discours vous emmerde, on commence... Je vous sens bien trop impatient, va.... LeT's Go HaCkInG fOr FuN aNd pRofit ;) HAVE FUN /----------\ /(__)____(__)\ |HackZine n°4| / 05/2002 \ \##############/ \&&&&&&&&&&&&/ \__________/ * CHAPITRE 1, où les choses sérieuses commencent.... [ Chercher des vulnérabilités sur le site ] Avant de commencer à jouer les hackers sur le serveur, nous devons tout d'abord tenter une approche de script kiddie, c'est à dire chercher sur le site cible, avec son navigateur, si il ne présente pas une belle grosse faille de sécurité, qui pourrait rapidement entraîner un défacage (= modification de la page d'accueil d'un site) ou voir même, un accès à des informations plutôt confidentielles... a) Lecture du code source Nous allons donc commencer par effeuiller le code source des principales pages web , comprendre ce code et essayer d'en tirer des informations intéressantes, comme des mots de passe :)). Cette étape est donc facilement accessible à tous, et, bien que facultative, peut aboutir à des résultats vraiment très interessants... Imaginons par exemple l'extrait d'un code source d'un site d' e-commerce, comme il en existe des centaines sur la toile, qui se présente comme ceci :