Hacking

Hacking

Cours de hacking La sécurité sur internet Définitions, techniques, concepts par Bladelamerz et Cyberboss Toutes les leçons plus des exclusivités du site www. bladelamerz_fr. st Avant de lire ce document, vous devez accepter ce qui suit • Tout ce que vous pourrez trouver sur de document est destiné ? l’apprentissage et au divertissement. Dans ce document, ri pas responsables de s a or 12 consequences qui po to View document. Toutes les informatio s auteurs ne sont es les onsultation de ce nt proposées sans échanges, ni paiements sous quelque torme que ce soit.

Tous les graphiques, html, marques, trademarks, nom de softs, ont sujets au copyright de leur(s) propriétaire(s) et/ou auteur(s) respectif(s). Ce document est destiné à des personnes majeures. Référez-vous aux lois en vigueur dans votre état afin de savoir si vous êtes majeur ou non. Ce document est réservé exclusivement aux gens qui ne font pas partie des catégories suivantes: employé d’un état ou de n’importe quelle institution et/ou agence gouvernementale (ce hormis d’une université), de l’armée ou de la police, et/ou membre d’un parti et/ou d’une organisation politique de quelque pays/états que ce soit.

En acceptant ce disclaimer, vous agréez entièrement à tout ce qui été énoncé ci

Désolé, mais les essais complets ne sont disponibles que pour les utilisateurs enregistrés

Choisissez un plan d'adhésion
avant et vous vous engagez à ne pas entrer en conflit avec vos lois locales ainsi qu’avec la charte des droits de l’Homme. Vous acceptez de ne pas poursuivre en justice les auteurs. Tout ce que vous tenterez de faire grâce aux informations présentes ici ne sera qu’? vos risques et périls. Si vous ne comprenez pas un mot ou une phrase de ce disclaimer vous devez détruire ce document dès maintenant. -1 Bladelamerz et Cyberboss Dernière mise à jour le : 15/07/2002 Sommaire 1.

Le SE (social engineering) La base de registre 3. Mail bomb 4. Troyens 6. Comment fonctionne Sub Seven (SUB7) . Comment fonctionne Back Orifice 2000 (802000) 8. Principe du phreaking 9. Comment fonctionne un crack 10. Définition du mot hacker 11. La minorité qui fait passer les hackers pour des « fouteurs de merde » 12. Lexique -2Bladelamerz et Cyberboss Dernière mse à jour le : 15/07/2002 Le SE (Social Engineering) Si l’on traduit de l’anglais, 12 énierie Sociale, vous m’en un rapport avec la manipulation des esprits personnes.

Le SE consiste à gagner la confiance de quelqu’un (que l’on connait ou non) afin de : Lui soutirer des informations (password, environnement de travail ans le cas du hacking mais aussi dans la vie de tous les jours) La faire cliquer sur un programme (troyen, virus, keylogger) La faire désinstaller son antivirus ou son firewall Son importance dans le hacking Cette question est à double tranchant car il faut, comme en philosophie définir les termes, ce qui est très difficile dans ce cas, puisque les définitions sur le hacking diffèrent dune personne à l’autre, que les idées et les idéologies sont différentes d’une CREW à une autre et qu’est appelé « Hacking » un acte différent suivant ces idéologies. Nous allons essayer de faire court afin de répondre au mieux ? cette question selon notre propre opinion, si vous n’êtes pas d’accord, sautez cette partie.

Alors pour nous, cette partie est comme nous l’avons dit auparavant la plus intéressante, donc c’est sans hésitation que nous affirmons que cette partie est importante dans le HACKING EN GENERAL, le SE permet d’avoir des informations qu’il serait difficile (mais pas impossible) ? avoir d’une autre façon. Les différentes formes de SE ? Ily a différentes formes de SE, qui vont de la plus courante à la plus osée en passant par les plus connues • Le mail à une personne (passe caramail avec formulaire très onnu qui est un exemple utres) PAGF 3 9 d’autres) Le chat avec la personne (toujours caramail, IRC, ICQ ou autre serveur de chat) La conversation téléphonique avec la personne (demande de renseignements, hot line) N’importe qui peut-il faire du SE ?

Nous admettons que tout le monde peut le pratiquer, en revanche le résultat dépend de la victime, du Social Engineerer (celui qui pratique le SE), de la forme du SE mais surtout, du but espéré. -3Bladelamerz et Cyberboss Règles et exemples Nous allons maintenant vous donner les règles du SE avec des exemples à l’appui ou alors des situations plutôt déconcertantes our le Social Engineerer. Rien de tel que le rire pour apprendre, c’est prouvé scientifiquement, alors rions et apprenons avec bonne humeur. Vous voulez faire de la hot line et demander carrément les informations de vive voix à la personne ? Problèmes : On vous confond encore avec votre mère au téléphone et on vous appelle madame car vous avez 12 ans ? Vous êtes très timide et impressionné ? Vous bégayez dès que vous avez peur ?

Vous dites « EUH au début de chaque phrase ? Vous n’avez pas d’imagination ou d’improvisation ? Vous ne savez pas mentir ? En effet, ce sont de bonnes excuses, vous ne pouvez assurément as procéder par cette méthode car sinon c’est mauvais pour vous si vous 2 feuille avec des réponses déjà préparées selon des questions pièges. Vous voulez écrire un mail ou dans un chat de la part de l’administrateur du service ? Vous faites plus de fautes d’orthographes à la ligne qu’un hamster danois ? Vous ne savez pas formuler des mails de politesse ou requérant un style soutenu ? Vous écrivez dans une police genre COMIC SANS MS ? Vous ne savez pas écrire un mail anonyme ? Plus pour longtemps une rubrique suivante va vous expliquer) En effet, c’est assez gênant, ce que nous pouvons vous conseiller ‘est de rester simple, de ne pas chercher des mots savants ou compliqués, surtout si vous n’avez pas de dictionnaire à côté de vous. Regarde dans le dictionnaire dès que vous avez un doute à propos d’un mot, nhésitez pas à demander à votre prof de français si vous en avez un mais attention. Envoyez toujours les mails de façon anonyme et dans une police sobre, stricte et claire genre TAHOMA, TIMES NEW ROMAN, VERDANA ou ARIAL ces polices sont sur tous les PC alors voyez laquelle vous plait le mieux et convient le mieux à votre dessein. Conseil : Un mail de l’administrateur est du meilleur effet pour les ictimes crédules. Vous voulez inciter quelqu’un à lancer un troyen ? Vous voulez devenir « arm ‘ avec la victime pour mieux la piéger ? Problèmes .

Il n’y a pas de problèmes particuliers, si ce n’est avoir un bon feeling avec les gens, bref savoir mentir, comme toujours Sachez toujours quoi dire, ne so ez as trop impatients et attendez le bon moment PAGF s 9 impatients et attendez le bon moment pour « attaquer ». Et ? Nous admettons que ça suffit déjà pour l’instant, vous devez savoir que le SE est un art, comme tout art, il y a de l’entraînement qui s’impose, nous vous proposons donc de vos entraîner avec vos potes, en es mettant au courant auparavant, de vous donner de conseils, de s’entraîner devant un miroir ou alors d’essayer avec les filles de la classe, car il faut bien le dire (excusez nous mais nous ne sommes pas misogynes) elles sont beaucoup plus crédules. -4Bladelamerz et Cyberboss Base de registre Qu’est ce que la base de registre ?

Et comment y accéder ? La base de registre est le cœur de Windows, si vous faltes une mauvaise manipulation dans ce domaine, votre environnement peut devenir instable et Windows peut avoir encore plus de messages d’erreur. Cest dans la BDR que certaines applications écrivent ce que vous aites, combien de fichiers vous avez ouvert, la date d’installation, l’emplacement des fichiers temporaires. C’est aussi l’endroit de toutes les convoitises, cela permet d’automatiser des lancements de programmes en temps voulu, de modifier l’apparence de Windows (nom de la corbeille, icônes etc. ) ou de certains programmes. Cela ne vous donne pas d’idées ?

Nous allons vous mettre sur la voie : cracker un loeiciel e onne clé pour la base de 6 9 pote ou moins sympa : niquer un PC ! Taper regedit dans DEMARRER>EXECUTER Le lancer directement depuis l’explorateur c: Xwindows
egedit. exe Vue d’ensemble de l’Éditeur du Registre L’Éditeur du Registre est un outil avancé qui permet l’affichage et la modification de paramètres dans le Registre de votre système. Il contient des informations sur le fonctionnement de votre ordinateur. Windows stocke ces informations de configuration dans une base de données (le Registre) organisées dans une arborescence. Même si l’Éditeur du Registre permet de contrôler et de modifier le Registre, vous n’avez normalement pas besoin de procéder à ces opérations. 531adeIamerz et Cyberboss Sachez que des erreurs commises lors des modifications risquent d’entraîner une panne du système. Seul un utilisateur expérimenté, apte ? éditer et à restaurer le Registre, peut sans risque, dans l’Éditeur du Registre, éliminer des doublons ou supprimer des entrées relatives à des programmes qui ont été désinstallés ou supprimés. (Faites donc attention lorsque vous y touchez afin de préserver le système) Les dossiers représentent des clés dans le Registre et sont affichés dans la zone de navigation (volet gauche) de l’Éditeur du Registre. Dans le volet droit sont affichées les clés. Lorsque vous double-cliquez sur une entrée, une boîte de dialo ue d’édition s’affiche.

Il est recommandé de ne Registre, excepté si cela 7 9 excepté si cela s’avère absolument nécessaire. Si votre Registre contient une erreur, votre ordinateur ne fonctionnera pas correctement. Si tel est le cas, vous pouvez rétabllr le Registre dans l’état qul état le sien lors du dernier démarrage correct de votre ordinateur. Description et fonctions des clés de l’éditeur du Registre La zone de navigation de l’Éditeur du Registre affiche des dossiers qui représentent tous une clé prédéfinie sur l’ordinateur local. Lorsque vous accédez au Registre d’un ordinateur distant, seules deux clés prédéfinies apparaissent : HKEY USERS et HKEY LOCAL MACHINE.

HKEY CURRENT USER Cette clé correspond à la racine contenant les informations de configuration de l’utilisateur connecté. Les paramètres utilisateur des dossiers, des couleurs d’écran et du panneau de configuration sont stockés Ces informations constituent un profil utilisateur. HKEY USERS Correspond à la racine de tous les profils utilisateurs de l’ordinateur. HKEY CURRENT USER est une sous clé de HKEY LOCAL MACHINE Contient les informations de configuration spécfiques ? l’ordinateur (pour tous les utilisateurs) HKEY CLASSES ROOT Sous clé de HKEY LOCAL MACHINESoftware. Les informations stockées ici garantissent l’ proeramme voulu lorsque PAGF 12 s’ouvriront plus ou plus avec le même programme. Encore une bonne idée pour le hacking ?

Merci Microsoft 😉 HKEY CURRENT CONFIG Contient des informations sur le profil matériel utilisé par l’ordinateur local au démarrage Pour informations, toutes les modifications intéressantes pour nous à ce niveau seront à effectuer dans les CLES PREDEFENIES HKML et HKCU, les autres seront secondaires et non nécessaires au bon fonctionnement du hack -6Bladelamerz et Cyberboss Quels sont les différents types de données ? Il existe en tout 6 types de données, faites un clic droit sur la fenêtre de droite et vous verrez qu’il y a un onglet NOUVEAU puis après pas mal de truc, nous allons expliquer le mieux possible à quoi cela correspond, toujours grâce à l’aide de REGEDIT. REG BINARY Ce sont des données binaires brutes.

La plupart des informations concernant les composant matériels sont stockées sous forme de donnees binaires et affichées dans l’Editeur du Registre au format hexadécimal. REG DWORD Ce sont des données représentées par un nombre de 4 octets. Beaucoup de paramètres concernant les pilotes de périphériques t les services sont de ce type et s’affich DIT au format binaire, PAGF 19 Les valeurs qui contiennent des listes ou plusieurs valeurs sous une forme lisible par l’homme sont généralement de ce type. Les différentes valeurs sont séparées par un espace, une virgule ou un autre signe. REG_SZ Chaîne de texte de longueur fixe. REG FULL RESOURCE DESCRIPTOR Série de tableaux imbriqués destinés à stocker une liste de ressources pour un composant matériel ou un pilote.

Attention Une modification incorrecte du Registre peut endommager gravement votre système. Avant d’apporter des modifications au Registre, il est conseillé de sauvegarder les données importantes stockées dans l’ordinateur. Comment la modifier à distance (le plus intéressant) ? Au moyen d’un troyen (SUB7 par exemple le permet) Au moyen d’un fichier . VBS ou . REG En insérant un script VBScript dans un mail ou dans une page Dans un programme quelconque en fait, qui permet de faire les modifications que l’on veut -7Bladelamerz et Cyberboss Qu’est ce que c’est un fichier VBS ? Les fichiers VBScripts sont reconnaissables par leur extension (. vbs) et leur icône (une sorte de archemin bleu). Ces fichiers sont interprétés