


![]()
DISCLAIMER :
Attention,
je décline toute responsabilité lors de la lecture de cette page... Cette page
a été crée dans un soucis de transmettre des connaissances informatiques, dans
un but culturel, éducatif , informatif et non illégale et immorale !!
Souvenez vous bien que le hacking est passible de prison et de tres forte amende
alors NE LE FAITE PAS... Je vous donne ces informations pour que
vous puissiez vous protéger et vous defendre au mieux face à lUnderground
Informatique et pour que vous connaissiez les methodes quils utilisent!!
Cette
page est une lecture privée et ne peut en aucun cas être lu par des gens
non autorisés ou par des individus appartenant à des societes ou organisation
gouvernementale (NDO : je citerais pas de noms ...). En clair, si
tes pas daccord tas pas le droit de lire !!
Sinon ,
pour la suite cest en bas que ca
se passe !! :-)
Tiens au fait cette page nest pas illégale puisque si on prend lexemple de Pirate mag, qui est en vente dans toutes les bonnes librairies, cette page est comme ce mag elle ne contient que des informations théoriques et ne distribuent aucun programme ! :-)
Bon
on va passer aux choses sérieuses now :
-
Ethique
du Hackeur
-
Introduction
à Lunderground
-
Introduction
au Hacking
-
Introduction
au Phreaking
-
Introduction
au Cracking
-
Introduction
au Carding
- Introduction
à la Programmation
-
Introduction
au Virii
-
Introduction
au Spoofing
- Liens
-LEthique du
Hacker.
Quand on est un hacker
(ou que l'on souhaite le devenir) il y a quelques règles de base à
respecter...
Ces quelques règles
ont été rappelez mille fois et j'espère que d'autres penseront à le
faire assez régulièrement.
Certains croient en effet que pénétrer un système
ultra-sécurisé fait
de vous un des meilleurs hackers.. Or c'est totalement faux. Pénétrer
de gros systèmes n'est
pas aussi compliqué qu'on veut vous le faire croire. Ainsi de
grandes institutions
dont je ne citerai pas le nom, sont de véritables gruyères ! Non le
plus dur n'est pas
de rentrer... c'est de ne pas se faire prendre !!!. Si on veut de la
renommée c'est facile
vous vous attaquez ouvertement à un gros systèmes et un quart
d'heure après vous
vous faites interpeler. Vous prenez un pseudo qui en jette genre
Brain Override, Dark
Angel, Digital Squad ou encore illegal et vous passerez à la télé
pour un super génie,
alors que vous n'êtes qu'une grosse BURNE !! Et oui tout l'art d'un
vrai hacker consiste
à ne pas se faire détecter.
Bon passons au reste.
Vous ne devez en aucun cas, (sauf pour effacer vos traces) détruire
des données quel quelles
soient sur le système que vous pénétrez. Traitez cette machine
comme la votre et
laissez tout tel quel pour que les gars n'est pas à se retaper toutes
ses sauvegardes !!
Avertissez ensuite
l'administrateur de le faille présente sur son système et mettez le
sur la voie pour qu'il
puisse trouver ou fabriquer le correctif approprié. Certains ne
seront peut être pas
très polis, pour ce qui est du reste, vous pouvez vous faire des amis
qui pourront un jour
vous être utile.
Enfin lorsque vous
trouvez une brèche, dans un programme ou un OS qui n'est pas connue,
avertissez la communauté!
Il y a des listes de diffusion comme BUGTRAQ (NDO : Chuis pas sur que ca
existe encore! ) qui permettront de mettre le maximum de gens au courant afin
qu'un correctif soit le plus vite disponible.
Overcharge ( A ete
tiré du zine Chg2 et de larticle de Brain.Override )
-Introduction a lUnderground
Lunderground
cest tout ce qui touche à lillegalité moderne. Cest à dire :
Le hacking, le phreaking, le carding, le cracking, le crashing, lanarchy,
les Tarpé, la beu, les arnaques en tout genre etc....
@ Overcharge @
-Introduction au Hacking.
Bon
il faut savoir que le hacking existe pour faire valoir nos idées et pour nous
défendre face au gouvernement ...
Le hacking est lart
de sinfiltrer dans un réseau informatique ou dans un système dexploitation.
Bref cest le piratage informatique au sens propre du nom....
Pour hacker on a besoin
de quelques programmes (bien sur on peut hacker à la main mais c plus shiant !) :
-Un nuker (Winnuke,
Assault, Nuker... bref je vous laisse choisir) : Archi-connu je men
sers pas souvent mais bon on sait jamais... A la main ca se fait sous telnet,
vous pouvez vous informez à ce sujet ou alors attendre larticle que je
ferais prochainement sur Telnet
-Un
flooder (optionnel) : Je considère cette technique komme assez lame et
je ne men sers jamais mais bon, plus on a de possibilite mieux cest...
-Un scanner dip
(Ws_PIng Pro pack) : aller chercher le crack sur astalavista.box.sk ...
Cest assez pratique pour hacker les sites internet
Ca donne pas mal dinformation
( ping, traceroute, lookup, finger,
time, info, quote, troughtput, SNMP, scan, html, whois, LDAP, Win net.... )
Cest vraiment pratique alors a avoir absolument !
-Un scanner Wingate
(Wingatescan) : Ca scan les ip pour voir si ya pas un serveur wingate avec
lequel on pourra spoofer... Je ferais un article dessus rassurez-vous... Le
spoofing cest lart de falsifier son adresse ip pour ne pas se faire
detecter ou ne pas se faire hackez sois meme
-Un trojan (BO 2k,
Socket23, etc...) : Ca , bien que je men serve pas souvent je
ne ocnsidere pas cette technique komme
lame car le mec qui programme le trojan est quand meme une bete ! :)
Dailleurs c
juste un virus beaucoup plus fin que les autres et plus discret....
-Un generateur dexploit
( ExploitGenerator) : Ca il fo avoir. Meme si c compliquer à utiliser,
cest le kit du parfait hacker lol !
-Un scanner de port
(Portscan) : Repere les ports ouverts sur une bécane. Ce prog va de pair
avec portfuck (ça encule les ports ! lol )...
Cetait pour
les attaques maintenant on vois les defenses :
-Un firewall (Conseal
PC firewall, BlackIce) : Assez shiant mais pratique quand meme... C est
un mur entre vous et internet ( en gros c ca)
-ProtectX : Surveille
les ports...
-Nukenabber :
Pareil....
-Un antivirus :
Protege contre les virus (NDO : Sans deconner ? javais pas encore
remarquer)
-Et quelques config
sur votre PC pour éviter de vous faire hacker tel que désactiver le partage
de fichier et dimprimante dans le « voisinage reseaux
»
Voila c tout ce quil
faut pour hackez bon bien sur il doit exister dautres programme pas mal
du tout mais c ceux que jai retenu.
@ Overcharge @
-Introduction au Phreacking.
Le Phreaking, c'est
l'art de pirater les lignes et les reseaux telephoniques, pour cela les phreakers
emploient plusieurs methodes :
Le Blue-Boxing :les
phreakers lutilise surtout en Amerique (ba oui chez nous on peu pas ! )- :
) Il telephone a des numero vert à qui il vont enovyer un son avec un logiciel.
CE son est envoye pour faire croire au central que lutilisateur à raccroché
ce qui est faux en fait il est tjs en ligne mais le central ne le remarque plus...
A ce moment la le phreaker fait un outdial qui lui permet de phoner gratos où
il veux. C pas kewl ca ? :))
La Black Boxe :
elle permet une fois brancher sur le telephone de ne pas faire payer les communications
a celui qui appelle ce qui est assez kewl. Cest le meme principe que la
blu-boxing on fait croire quon a raccroche....
Y a dautres
boxe komme la beige boxe, la gold boxe mais je me souviens
plus a koi elle servent. Je ferais ptete un chti article dessus.
Les Pabx : les
phreakers appellent des numero vert speciaux,les Pabx, Il la phreake, pour recuperer
des infos confidentielles regarder des messages, recuperer des mots de passes,
telephoner gratos etc... etc...
IL utilisent de temps
en temps le cracking pour arriver a leur fin car en general on leur demande
des mots de passe pour acceder au service de messageries et la il teste tous
ce quil connaisse jusqua ce quil y accede.
Les
phreakers utilisent beaucoup de methode dont celle ci :
-
Phreak
de cabine telephonique.(beigebox > ca mest revenu ! )
-
Detournement de ligne telephonique. ( sans doute pour ecouter ou
telephoner gratos)
-
Phreak
de carte telephonique ( telephoner infiniment avec ou la recharger)
-
Phreak
des telephones cellulaire. ( je trouve rien a dire pour ca)
Voila mon article
est fini. Bon daccord il nest pas tres constituant mais kome c une
introduction....
@Overcharge@
-Introduction
au Cracking :
Le cracking cest
lart de modifier des programmes à notre avantage. Ex : enlever la
limitation dutilisation dun programme.
Cest lart
de trouver des mot de passe pour ca il y a une methodes connu cest
:
-Le Brute Force :
On essaye tous les mots de passe jusqua ce quon en trouve 1 à laide
dun dictionnaire de passwords.
On se sert en general
de programmes tel que :
-Softice
-WinIce
-Windasm
-Masm32 ou Tasm32
(pas tres utile mais ca permet de programmer en asm)
Bien sur y a dautres
programmes mais c les plus connue. Avec, on dessassemble le prog et on regarde
comment il est fait. Puis on essaye de le debrider pour pouvoir lutiliser
tant quon veut.
Ca permet deviter
de payer le prog et ca fait des economies ! :)
Le cracking est un
combat que se lance le programmeur et le cracker (qui est
aussi un programmeur ! )
Le programmeur essaye
de faire des protections efficaces et le cracker les vire, ou les contourne !
Le langage de programmation
de ses trois programmes vu en haut est lASM ou assembleur.
Je ferais un article
dessus car cest excellent komme language !!
@Overcharge@
-Introduction au Carding
Le carding
permet dutiliser des faux numero de cartes bancaires (NDO :des fois,
cest des vrai) pour payer divers chose sur internet. Bien sur on paye
pas reellement etant donne que cest un fo numero !
Cest aussi lart de trafiquer les cartes bancaires pour percer
leur secret.
Je ne vous file pas de numéro parceque ça vous inciterais a faire des trucs illégaux et mon site serais virer ! :-(
Un
bon conseil ou plutot plusieurs :
NE
COMMANDE PAS DE CHEZ TOI.
NAPELLE
PAS DE CHEZ TOI NI DE TON TELEPHONE PORTABLE
UTILISE
UNE CABINE TELEPHONIQUE CEST + PRATIQUE
DONNE
UNE FAUSSE ADRESSE
DONNE
UNE FAUSSE BOITE AU LETTRE
EVITE
DE PRENDRE DES COMMANDE QUI COUTE TROP CHER GENRE + de 1500 balles. tu
risques quasiment rien sauf si tu fé une connerie ou que tu ne respecte pas
un des conseils...
@Overcharge@
-Introduction à la Programmation :
La programmation cest
ce quil y a de mieux en informatique . Dailleurs, les meilleurs
hackers, les elites, sont des personnes sy connaissant bcp en informatique
car un virus est un programme, un nuker est un programme, un programme est fait
grace a des languages de programmation divers que je vais vous cite :
-LASM : ou assembleur,
cest un language rapide et tres complet mais pas facile a programmer ...
-Le basic : (Visual basic, QBasic) cest un langage assez
simple demploi moins rapide que lasm et quand meme assez utile.
-Le C : je connais
pas beaucoup ce language. IL est beaucoup utilisé sous linux et peu sous windows
-Le Pascal : assez
bon language, pas trop compliquer, je le connais pas trop néamoins
-LHTML et JAVA :
Utiliser dans la programmation de page web, ces languages sont assez pratiques.
-FLASH : Language
pour les site internets pareil que lhtml et le java...
Lorsque tu maitrise la
programmation, tu maitrise le hacking. Car tu es capable de creer, de modifier
des programme dattaques et de defenses, de les remodeler pour les rendre
plus efficace, de trouver des bugs, des exploit, et dautres tite chose
tres interressante !! :)
Cest pkoi je vous
encourage à apprendre un ou 2 languages cest tjs utiles ...
-Introduction au
Virus (ou Virii au pluriel) :
Les
virus sont des petits programmes qui font shier la cible. Vous avez surement
entendu parler dau moins un deux...
ILs
existent plusieurs type de virus :
-Les
Macro virus : Utilisere sous word, excel c virus infecte le pc lorsque
lon ouvre le document infecter.
Car
en fait chaque document a la possibilite dexecuter des commandes precise
lorsquon les ouvre. Ces commandes sont appele macro et cest ces
macro qui foute le delbor sur le PC. « Melissa » est un virus Word
par exemple.
-Les
virus VBS : Ces virus utilisent comme language de programmation le visual
basic qui est beaucoup plus facile a programmer que lasm. Ils peuvent
faire plein de chose et ont plus de possibilite que les macro virus.
« Iloveyou »
est un virus VBS (dailleurs en parlant de ca je trouve quon a fait
bcp de bruit pour pas grand chose )
-Les
virus MBR: Ses virus une fois lance infect lautoexex.bat ou la base de
registre pour souvrir au prochain demarrage du PC. Il sont assez pratique
et bon nombre de virus utilise cet methode.
-Les
virus BATCH : ces virus infect les fichiers .bat de lordinateur ou
sont eux meme des fichiers .bat ...
-Les
virus COM : Il infecte les fichiers .com
-Les
troyens ou Trojans ou Cheval de Troie : Il infecte le PC et permette un
controle totale de lordinateur... cest a dire que tu peux faire
ce que tu veux sur le PC ciblee si il est connecter a internet
-Les virus Anti Antivirus : Neutralise lantivirus
du PC.
-Les virus DIR (i doivent avoir un autre nom mais je le connnais
pas) : il se lance lorsque vous tapez une commande precise ou que vous
faite une faute de frappe.
-Les virus Turtle Speed : Ralentissent le Processeur
@Overcharge@
-Introduction au Spoofing :
Le
spoofing cest lart de falsifier son adresse ip, de donner une fausse adresse
ip. Ca permet detre anonyme sur le net et deviter que lon
vous hack betement. Et oui !!
Pour
cela vous aller avoir besoin dun logiciel qui sapelle Wingatescan.
Vous lui donnez une adresse ip et il va la scannez jusqua trouvez un serveur
wingate valable. Oui je sé jexplique assez mal alors pour plus dinformation
je vous conseille larticle de Cedru dans deathlyby 6 sur le « Spoofing
avec Internet, netscape et IRC »
@Overcharge@
-Liens
Je nest pas pour but de faire un zine qui soit excellent,
genial sympas etc etc (NDO :koique...), je veux avant tout vous transmettre
un savoir qui vous sera utile.. C pour cela que je vais vous conseiller divers
zine car cest en lisant tant de mag que vous pourrez comparez les informations
et augmenter votre niveau. Alors vala je vous les donne :
-H=edm² : Mag de Bon
niveau, Orienter programmation, design sympas, je vous le conseille
-Deathlyby : bon niveau,
interressant et qui parle un peu de tout...
-IGA :
Mag orienter IRC. Vous donnera quelques astuce
interressante.
-Hackoff : Bon niveau,
interressant, information en general pareil a deathlyby
Tous ces E-zines peuvent
etre telecharger sur www.madchat.com
... Je vous filerais dautres zines lors de la mise à jour...
@Overcharge@