DISCLAIMER :

Attention, je décline toute responsabilité lors de la lecture de cette page... Cette page a été crée dans un soucis de transmettre des connaissances informatiques, dans un but culturel, éducatif , informatif et non illégale et immorale !! Souvenez vous bien que le hacking est passible de prison et de tres forte amende alors NE LE FAITE PAS... Je vous donne ces informations pour que vous puissiez vous protéger et vous defendre au mieux face à l’Underground Informatique  et pour que vous connaissiez les methodes qu’ils utilisent!! Aucun Programme illégal n’est fourni sur cette page... Elle ne contient que des informations pour vous protéger et vous défendre... C dit et ca ne sera pas répété.... J’est écris cette page pour montrer que la liberté d’expression est encore possible ! 

 

Cette page est une lecture privée et ne peut en aucun cas être lu par des gens non autorisés ou par des individus appartenant à des societes ou organisation gouvernementale (NDO : je citerais pas de noms ...). En clair, si t’es pas d’accord t’as pas le droit de lire !!

Sinon , pour la suite c’est en bas que ca  se passe !! :-)

Tiens au fait cette page n’est pas illégale puisque si on prend l’exemple de Pirate mag, qui est en vente dans toutes les bonnes librairies,  cette page est comme ce mag elle ne contient que des informations théoriques et ne distribuent aucun programme ! :-)

SOMMAIRE :

Bon on va passer aux choses sérieuses now :

-         Ethique du Hackeur       

-         Introduction à L’underground     

-         Introduction au Hacking       

-         Introduction au Phreaking       

-         Introduction au Cracking       

-         Introduction au Carding       

-    Introduction à la Programmation       

-         Introduction au Virii       

-         Introduction au Spoofing  

-         Liens

 

 

-L’Ethique du Hacker.

Quand on est un hacker (ou que l'on souhaite le devenir) il y a quelques règles de base à

respecter...

 

Ces quelques règles ont été rappelez mille fois et j'espère que d'autres penseront à le

faire assez régulièrement. Certains croient en effet que pénétrer un système

ultra-sécurisé fait de vous un des meilleurs hackers.. Or c'est totalement faux. Pénétrer

de gros systèmes n'est pas aussi compliqué qu'on veut vous le faire croire. Ainsi de

grandes institutions dont je ne citerai pas le nom, sont de véritables gruyères ! Non le

plus dur n'est pas de rentrer... c'est de ne pas se faire prendre !!!. Si on veut de la

renommée c'est facile vous vous attaquez ouvertement à un gros systèmes et un quart

d'heure après vous vous faites interpeler. Vous prenez un pseudo qui en jette genre

Brain Override, Dark Angel, Digital Squad ou encore illegal et vous passerez à la télé

pour un super génie, alors que vous n'êtes qu'une grosse BURNE !! Et oui tout l'art d'un

vrai hacker consiste à ne pas se faire détecter.

 

Bon passons au reste. Vous ne devez en aucun cas, (sauf pour effacer vos traces) détruire

des données quel quelles soient sur le système que vous pénétrez. Traitez cette machine

comme la votre et laissez tout tel quel pour que les gars n'est pas à se retaper toutes

ses sauvegardes !!

 

Avertissez ensuite l'administrateur de le faille présente sur son système et mettez le

sur la voie pour qu'il puisse trouver ou fabriquer le correctif approprié. Certains ne

seront peut être pas très polis, pour ce qui est du reste, vous pouvez vous faire des amis

qui pourront un jour vous être utile.

 

Enfin lorsque vous trouvez une brèche, dans un programme ou un OS qui n'est pas connue,

avertissez la communauté! Il y a des listes de diffusion comme BUGTRAQ (NDO : Chuis pas sur que ca existe encore! ) qui permettront de mettre le maximum de gens au courant afin qu'un correctif soit le plus vite disponible.

 

 

                              Overcharge  ( A ete tiré du zine Chg2 et de l’article de Brain.Override )

 

-Introduction a l’Underground

L’underground c’est tout ce qui touche à l’illegalité moderne. C’est à dire : Le hacking, le phreaking, le carding, le cracking, le crashing, l’anarchy, les Tarpé, la beu, les arnaques en tout genre etc....

 

@ Overcharge @

 

-Introduction au Hacking.

Bon il faut savoir que le hacking existe pour faire valoir nos idées et pour nous défendre face au gouvernement ...

Le hacking est l’art de s’infiltrer dans un réseau informatique ou dans un système d’exploitation. Bref c’est le piratage informatique au sens propre du nom....

 

Pour hacker on a besoin de quelques programmes (bien sur on peut hacker à la main mais c plus shiant !) :

 

-Un nuker (Winnuke, Assault, Nuker... bref je vous laisse choisir) : Archi-connu je m’en sers pas souvent mais bon on sait jamais... A la main ca se fait sous telnet, vous pouvez vous informez à ce sujet ou alors attendre l’article que je ferais prochainement  sur Telnet

 

-Un flooder (optionnel) : Je considère cette technique komme assez lame et je ne m’en sers jamais mais bon, plus on a de possibilite mieux c’est...

 

-Un scanner d’ip (Ws_PIng Pro pack) : aller chercher le crack sur astalavista.box.sk ... C’est assez pratique pour hacker les sites internet

Ca donne pas mal d’information ( ping, traceroute,  lookup, finger, time, info, quote, troughtput, SNMP, scan, html, whois, LDAP, Win net.... ) C’est vraiment pratique alors a avoir absolument !

 

-Un scanner Wingate (Wingatescan) : Ca scan les ip pour voir si ya pas un serveur wingate avec lequel on pourra spoofer... Je ferais un article dessus rassurez-vous... Le spoofing c’est l’art de falsifier son adresse ip pour ne pas se faire detecter ou ne pas se faire hackez sois meme

 

-Un trojan (BO 2k, Socket23, etc...) : Ca , bien que je m’en serve pas souvent je ne ocnsidere pas cette technique  komme lame car le mec qui programme le trojan est quand meme une bete ! :)

D’ailleurs c juste un virus beaucoup plus fin que les autres et plus discret....

 

-Un generateur d’exploit ( ExploitGenerator) : Ca il fo avoir. Meme si c compliquer à utiliser, c’est le kit du parfait hacker lol !

 

 

-Un scanner de port (Portscan) : Repere les ports ouverts sur une bécane. Ce prog va de pair avec portfuck (ça encule les ports ! lol )...

 

 

C’etait pour les attaques maintenant on vois les defenses :

 

-Un firewall (Conseal PC firewall, BlackIce) : Assez shiant mais pratique quand meme... C ‘est un mur entre vous et internet ( en gros c ca)

-ProtectX : Surveille les ports...

-Nukenabber : Pareil....

-Un antivirus : Protege contre les virus (NDO : Sans deconner ? j’avais pas encore remarquer)... Faites des mises à jours régulières

-Et quelques config sur votre PC pour éviter de vous faire hacker tel que désactiver le partage de fichier et d’imprimante dans le «  voisinage reseaux  »

 

Voila c tout ce qu’il faut pour hackez bon bien sur il doit exister d’autres programme pas mal du tout mais c ceux que j’ai retenu.

 

@ Overcharge @

 

 

-Introduction au Phreacking.

Le Phreaking, c'est l'art de pirater les lignes et les reseaux telephoniques, pour cela les phreakers emploient plusieurs methodes :

 

Le Blue-Boxing :les phreakers l’utilise surtout en Amerique (ba oui chez nous on peu pas ! )- : ) Il telephone a des numero vert à qui il vont enovyer un son avec un logiciel. CE son est envoye pour faire croire au central que l’utilisateur à raccroché ce qui est faux en fait il est tjs en ligne mais le central ne le remarque plus... A ce moment la le phreaker fait un outdial qui lui permet de phoner gratos où il veux. C pas kewl ca ? :))

 

La Black Boxe : elle permet une fois brancher sur le telephone de ne pas faire payer les communications a celui qui appelle ce qui est assez kewl. C’est le meme principe que la blu-boxing on fait croire qu’on a raccroche....

Y a d’autres boxe komme la beige boxe, la gold boxe mais je me souviens  plus a koi elle servent. Je ferais ptete un chti article dessus.

 

Les Pabx : les phreakers appellent des numero vert speciaux,les Pabx, Il la phreake, pour recuperer des infos confidentielles regarder des messages, recuperer des mots de passes, telephoner gratos etc... etc...

IL utilisent de temps en temps le cracking pour arriver a leur fin car en general on leur demande des mots de passe pour acceder au service de messageries et la il teste tous ce qu’il connaisse jusqu’a ce qu’il y accede.

 

Les phreakers utilisent beaucoup de methode dont celle ci :

-          Phreak de cabine telephonique.(beigebox > ca m’est revenu ! )

-    Detournement de ligne telephonique. ( sans doute pour ecouter ou telephoner gratos)

-          Phreak de carte telephonique ( telephoner infiniment avec ou la recharger)

-          Phreak des telephones cellulaire. ( je trouve rien a dire pour ca)

 

Voila mon article est fini. Bon d’accord il n’est pas tres constituant mais kome c une introduction....

 

@Overcharge@

 

-Introduction au Cracking :

Le cracking c’est l’art de modifier des programmes à notre avantage. Ex : enlever la limitation d’utilisation d’un programme.

C’est l’art de trouver des mot de passe pour ca il y a une methodes connu c’est :

-Le Brute Force : On essaye tous les mots de passe jusqu’a ce qu’on en trouve 1 à l’aide d’un dictionnaire de passwords.

 

On se sert en general de programmes tel que :

-Softice

-WinIce

-Windasm

-Masm32 ou Tasm32 (pas tres utile mais ca permet de programmer en asm)

 

Bien sur y a d’autres programmes mais c les plus connue. Avec, on dessassemble le prog et on regarde comment il est fait. Puis on essaye de le debrider pour pouvoir l’utiliser tant qu’on veut.

Ca permet d’eviter de payer le prog et ca fait des economies ! :)

 

Le cracking est un combat que se lance le programmeur et le cracker (qui est  aussi un programmeur ! )

Le programmeur essaye de faire des protections efficaces et le cracker les vire, ou les contourne !

Le langage de programmation de ses trois programmes vu en haut est l’ASM ou assembleur.

Je ferais un article dessus car c’est excellent komme language !!

 

@Overcharge@

 

-Introduction au Carding

Le carding permet d’utiliser des faux numero de cartes bancaires (NDO :des fois, c’est des vrai) pour payer divers chose sur internet. Bien sur on paye pas reellement etant donne que c’est un fo numero !  C’est aussi l’art de trafiquer les cartes bancaires pour percer leur secret.

Je ne vous file pas de numéro parceque ça vous inciterais a faire des trucs illégaux et mon site serais virer ! :-(

  

Un bon conseil ou plutot plusieurs :

NE COMMANDE PAS DE CHEZ TOI.

N’APELLE PAS DE CHEZ TOI NI DE TON TELEPHONE PORTABLE

UTILISE UNE CABINE TELEPHONIQUE C’EST + PRATIQUE

DONNE UNE FAUSSE ADRESSE

DONNE UNE FAUSSE BOITE AU LETTRE

EVITE DE PRENDRE DES COMMANDE QUI COUTE TROP CHER GENRE + de 1500 balles. – tu risques quasiment rien sauf si tu fé une connerie ou que tu ne respecte pas un des conseils...

BREF INVENTE QUELQUE CONNERIES POUR PAS TE FAIRE PECHO!!

 

@Overcharge@

 

 

 

-Introduction à la Programmation :

 

La programmation c’est ce qu’il y a de mieux en informatique . D’ailleurs, les meilleurs hackers, les elites, sont des personnes s’y connaissant bcp en informatique car un virus est un programme, un nuker est un programme, un programme est fait grace a des languages de programmation divers que je vais vous cite :

-L’ASM : ou assembleur, c’est un language rapide et tres complet mais pas facile a programmer ...

-Le basic : (Visual basic, QBasic) c’est un langage assez simple d’emploi moins rapide que l’asm et quand meme assez utile.

-Le C : je connais pas beaucoup ce language. IL est beaucoup utilisé sous linux et peu sous windows

-Le Pascal : assez bon language, pas trop compliquer, je le connais pas trop néamoins

-L’HTML et JAVA : Utiliser dans la programmation de page web, ces languages sont assez pratiques.

-FLASH  : Language pour les site internets pareil que l’html et le java...

 

Lorsque tu maitrise la programmation, tu maitrise le hacking. Car tu es capable de creer, de modifier des programme d’attaques et de defenses, de les remodeler pour les rendre plus efficace, de trouver des bugs, des exploit, et d’autres tite chose tres interressante !! :)

C’est pkoi je vous encourage à apprendre un ou 2 languages c’est tjs utiles ...

 

 

-Introduction au Virus (ou Virii au pluriel) :

Les virus sont des petits programmes qui font shier la cible. Vous avez surement entendu parler d’au moins un d’eux...

ILs existent plusieurs type de virus :

 

-Les Macro virus : Utilisere sous word, excel c virus infecte le pc lorsque l’on ouvre le document infecter.

Car en fait chaque document a la possibilite d’executer des commandes precise lorsqu’on les ouvre. Ces commandes sont appele macro et c’est ces macro qui foute le delbor sur le PC. « Melissa » est un virus Word par exemple.

 

-Les virus VBS : Ces virus utilisent comme language de programmation le visual basic qui est beaucoup plus facile a programmer que l’asm. Ils peuvent faire plein de chose et ont plus de possibilite que les macro virus.

« Iloveyou » est un virus VBS (d’ailleurs en parlant de ca je trouve qu’on a fait bcp de bruit pour pas grand chose )

 

-Les virus MBR: Ses virus une fois lance infect l’autoexex.bat ou la base de registre pour s’ouvrir au prochain demarrage du PC. Il sont assez pratique et bon nombre de virus utilise cet methode.

 

-Les virus BATCH : ces virus infect les fichiers .bat de l’ordinateur ou sont eux meme des fichiers .bat ...

 

-Les virus COM : Il infecte les fichiers .com

 

-Les troyens ou Trojans ou Cheval de Troie : Il infecte le PC et permette un controle totale de l’ordinateur... c’est a dire que tu peux faire ce que tu veux sur le PC ciblee si il est connecter a internet

 

-Les virus Anti – Antivirus : Neutralise l’antivirus du PC.

 

-Les virus DIR (i doivent avoir un autre nom mais je le connnais pas) : il se lance lorsque vous tapez une commande precise ou que vous faite une faute de frappe.

 

-Les virus Turtle Speed : Ralentissent le Processeur

 

@Overcharge@

-Introduction au Spoofing :

Le spoofing cest l’art de falsifier son adresse ip, de donner une fausse adresse ip. Ca permet d‘etre anonyme sur le net et d’eviter que l’on vous hack betement. Et oui !! 

Pour cela vous aller avoir besoin d’un logiciel qui s’apelle Wingatescan. Vous lui donnez une adresse ip et il va la scannez jusqua trouvez un serveur wingate valable. Oui je sé j’explique assez mal alors pour plus d’information je vous conseille l’article de Cedru dans deathlyby 6 sur le « Spoofing avec Internet, netscape et IRC »

 

@Overcharge@

-Liens

 

Je n’est pas pour but de faire un zine qui soit excellent, genial sympas etc etc (NDO :koique...), je veux avant tout vous transmettre un savoir qui vous sera utile.. C pour cela que je vais vous conseiller divers zine car c’est en lisant tant de mag que vous pourrez comparez les informations et augmenter votre niveau. Alors vala je vous les donne :

 

-H=edm² : Mag de Bon niveau, Orienter programmation, design sympas, je vous le conseille

 

-Deathlyby : bon niveau, interressant et qui parle un peu de tout...

 

-IGA : Mag orienter IRC. Vous donnera quelques astuce interressante.

 

-Hackoff : Bon niveau, interressant, information en general pareil a deathlyby

 

 

Tous ces E-zines peuvent etre telecharger sur www.madchat.com ... Je vous filerais d’autres zines lors de la mise à jour...

@Overcharge@