Défacement de Site Internet - Team-SH
Transcription
Défacement de Site Internet - Team-SH
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Défacement de Site Internet -=Table Des Matières=Partie 1: Introduction 1. Introduction 1.A. Introduction 1.B. Remerciements 1.C. Qui suis-je? 1.D. Qu'est-ce que TGS? 1.E. Comment puis-je faire partie de TGS? 1.F. Copyright 1.G. Préavis 2. Avant de commencer 2.A. Qu'est-ce que c'est que ça? 2.B. Qu'est-ce que cela va-t-il m'apprendre? 2.C. Est-ce considéré comme du Hacking? 2.D. Est-ce illégal? 2.E. Termes communs Partie 2: Reconnaissance 1. Obtenir le type et la version du serveur file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (1 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm 2. Versions trouvées, que faire? 2.A. Nouvelles failles 2.B. Anciennes failles 3. Scanner les failles 3.A. Que veut dire scanner les failles? 3.B. Quels outils utiliser? 3.B.1. Tutoriel Retina 3.B.2. Tutoriel X-Scan 3.B.3. WebChk 3.C. A quoi me serviront ces programmes? 3.D. Est-ce illégal de scanner? 4. Failles trouvées: Recherche 5. Brute Forcing 5.A. Qu'est-ce que le Brute Forcing? 5.B. A quelle vitesse va opérer le Brute Forcing? 5.C. Est-ce efficace? 5.D. Est-ce facile de trouver un Brute Forcer? 5.E. Quels outils puis-je utiliser? 5.E.1. Tutoriel Brutus 5.E.2. Programmes de Brute Forcing "fait maison" file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (2 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm 5.F. Le conseilleriez-vous? 6. Open Source Hacking 6.A. Trouver les noms d'utilisateur de vos victimes sur leur site internet 6.B. Chercher manuellement 6.C. Quels outils puis-je utiliser pour faire celà? 6.C.1. Tutoriel Sam Spade 7. Trouver des fichiers Indexed Out 7.A. Qu'est-ce que c'est? 7.B. Qu'est-ce que ça nous apportera? 7.C. Quels outils puis-je utiliser? 7.C.1. Tutoriel IntelliTamper 7.D. Qu'est-ce que je cherche en faisant celà? 8. Chanceux? 8.A. Exemple: FTP Partie 3: Passer à l'acte 1. Entrer 2. Que faire ensuite 3. Se casser 4. Se cacher file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (3 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Partie 4: Conclusion 1. Nous contacter 2. Faire partie de TGS 3. Remerciements -=Partie 1: Introduction=-=Introduction=Bienvenus! Tout d'abord, j'aimerais vous remercier pour l'intérêt que vous portez à mon tutoriel... Malgé qu'il soit généralement prévu pour les newbies, je suppose que même les "3133735" apprendront également quelque chose. Lisez ceci avec un esprit ouvert, et rappelezvous que vous n'apprendrez rien si vous ne lisez pas le texte et que vous vous contentez de regarder les images... -=Remerciements=Eh oui, que serait un tutoriel de R@v3n sans la fameuse section des remerciements? Bon, j'aimerais remercier tous mes frères et amis de TGS, dont: -=Vanguard=-, ICU*M8, The_IRS, Fanatical_Red, The_Messiah, Phlame, Fazza, Computer Geek, Kodaxx, Mr.Mind, TGIF15, NoUse, PuRe, Buali, Jenkins, SiLeNt, DeStRuCtIoN, GluTuk, WebMonster, Anubi, Mr.Crowley, and Slardy. Ben je crois qu'il y a tout le monde. Si j'ai tout de même oublié quelqu'un, pardon. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (4 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm -=Qui suis-je?=Je suis Th3 R@v3n, fondateur de TGS (The Goon Squad), propriétaire de TGS-Security.com, admin des forums library.2ya.com, admin de l'Elite Shadows forums, ainsi qu'un grand contributeur au PuRe’s Escape. -=Qu'est-ce que TGS?=TGS est un groupe de personnes (partageant une relation fraternelle) qui explore le monde de la sécurité informatique. En bref (pour les débiles), nous sommes un groupe de hacking. TGS fut tout d'abord créé par moi, avec la collaboration de -=Vanguard=- (qui est soit en train de se cacher, soit se fait botter le cul en prison). “Vanny” a été arrêté l'année passée vers Février et (d'une façon ou d'une autre) a disparu de ma vue. Depuis le départ de Vanguard, il m'a demandé de m'assurer que son "animal de companie", ICU, ait une place chez TGS. Je remplis cette promesse en déclarant ICU*M8 "vice pres" de TGS... Félicitations, mec. -=Comment puis-je faire partie de TGS?=Il y a plusieurs moyens de rejoindre TGS, mais comme peut vous le dire Messiah, ce n'est pas facile d'être accepté. Pour nous rejoindre, vous devrez nous prouver que vous savez de quoi vous parlez. Soit vous me donnez quelques uns de vos tutoriels, complétez un certain nombre de tâches, ou me hacker (avec ma permission) pendant que je baisse mon niveau de sécurité, c'est à vous de voir... Mais se ne sera possible que pour les Intermédiaires - Vétérans... Donc les Newbs, allez voir ailleurs. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (5 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm -=Copyright=Ce tutoriel a été écrit par Th3 R@v3n de TGS. Je vous demande de ne pas vous approprier ce que vous n'avez pas fait. Vous pouvez le mettre sur votre site (ainsi que mes autres tutoriels), à la seule condition qu'il reste totalement intact et que j'en soit l'UNIQUE auteur mentionné Si vous prévoyez de le distribuer, j'aimerais être mis au courant. Vous pouvez me joindre par mail ici [email protected]. Donc bonhomme, ça signifie que tu ne peux pas le toucher, et si je vois que tu l'as fait, mort à toi. -=Préavis=Ce tutoriel a été écrit uniquement pour apprendre, pour ainsi pouvoir améliorer le standard de sécurité d'aujourd'hui. Je ne prends absolument AUCUNE RESPONSABILITE de ce que vous ferez avec ces informations. Lire mon tutoriel ne vous met pas dans l'illégalité, mais utiliser ces infos oui. Si vous vous faites choper, vous irez en prison, on va vous botter le cul, et se sera pas marrant tous les jours. Apprenez de l'histoire de Maître -=Vanguard=-... On n'a pas besoin de perdre encore d'autres experts en sécurité. -=Avant de commencer=Cette section répond à quelques questions qui pourraient vous trotter dans la tête... Si vous file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (6 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm savez déjà de quoi je veut parler (je l'espère), et bien sautez cette partie. -=Qu'est-ce que c'est que ça?=Je suis pas sûr... ça ressemble à un ordinateur... Ceci est un tutoriel sur la "sécurité" qui vous expliquera les étapes fondamentales d'un défacement de site (et si vous avez quelque chose qui ressemble à un cerveau, vous pouvez utiliser ces infos pour hacker votre propre site) et ainsi prendre le commandement d'un serveur web. J'ai mis un certain nombre de captures d'écran pour que vous ayez une bonne idée de ce à quoi ça doit (normalement) ressembler. Ce tutoriel est basé sur Windows XP pour la plus grande part. J'ai essayé de mettre des images et des exemples pour ces bons vieux utilisateurs de Linux, mais elles risquent d'être un peu moins claires comparé aux images d'XP (NOTE: les images Linux seront prises d'une box Redhat 8.0). -=Qu'est-ce que cela va-t-il m'apprendre?=- Ce tutoriel illustrera les bases des protocoles HTTP et FTP, comment scanner avec divers programmes pour trouver des failles, comment identifier les fausses réponses, comment détecter quel OS utilise votre victime (en utilisant ta tête), comment obtenir le nom ainsi que la version du serveur, où aller pour trouver les toutes nouvelles failles et exploits, comment défacer, où placer les backups (pour ne faire de mal à personne), comment sonder une page web pour trouver des mot de passe et des noms d'utilisateurs probables, comment détruire les logs, comment Bruteforcer avec Brutus, différentes façons d'être anonyme, et beaucoup d'autres choses. Je pense que se sera un bon début pour les newbies d'aujourd'hui pour avoir une bonne idée de file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (7 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm quelques techniques que les hackers utilisent. -=Est-ce considéré comme du Hacking?=Et bien il y a deux réponses à cette question... ça dépend à qui vous le demander et ce qu'il fait dans la vie. Tous les reporters, techiciens en sécurité (ceux qui ne hack pas), principaux, membres du gouvernement, newbies, script kiddies, idiots et clowns vous diront certainement que le défacement de site est du hacking opéré uniquement par les "313375" (langage newbie pour dire "elite") Tous les hackers actuels, les gens travaillant dans la sécurité (qui sont impliqués dans des communautés de hack), programmeurs en sécurité, ainsi que n'importe qui ayant un minimum de jugeotte vous diront certainement que le défacement de site ne requiert aucune forme d'intelligence particulière. Bien que le terme "hacker" est très controversé, il est accepté par la plupart en tant que quelqu'un qui utilise sa tête pour trouver de nouveaux exploits et failles de sécurité, quelqu'un qui explore le monde de la sécurité, ou quelqu'un qui fait énormément de programmation et qui est devenu très très doué en la matière (il faut que je mentionne “2th3f1ng3r” pour le dernier point). C'est pour cela que défacer un site ne vous apportera rien à l'égard de la communauté de hackers si vous êtes en quête de respect. Malgré cela, quelques (beaucoup...) de hackers encouragent les personnes ayant défacé un site internet pour une raison particulière qui affecte beaucoup de personnes... Par exemple, prenez John William Racine II. Ce bon vieux Johnny a défacé le site de Al Jazeera (entre autres) et a redirigé la homepage vers une page affichant ue drapeau ou étaient inscrits les mots “Let Freedom Ring” (laisse retentir la liberté)... Ce geste a été très apprecié par les hackers américains (ce qui me fait me demander pourquoi diable le putain de gouvernement l'a mis en file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (8 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm poursuite...?). -=Est-ce illégal?=- Bien que n'étant pas vraiment considéré comme du hacking, c'est extrêmement illégal. Tu te fais choper, tu te fais entuber, aussi simple que ça. Je déconseille de le faire. -=Termes communs=- Etant donné que certains d'entre vous pourraient ne pas connaître tous les termes utilisés ici, voici un petit dictionnaire pour vous dépanner en cas de besoin. 1. Port - Utilisé en TCP/IP pour envoyer des données par le biais du réseau internet. 2. Protocole HTTP - Habituellement sur le port 80. Utilisé par les serveurs web afin d'authoriser les navigateurs à se connecter et à télécharger des pages web stockées sur un serveur. 3. Protocole FTP - Utilisé pour le transfert de fichiers. 4. IP - Sert aux ordinateurs pour communiquer par le biais d'internet. Chaque machine a une adresse IP unique. Bon, il n'y en a pas beaucoup, vu que ce tutoriel est surtout adressé au newbies, ça devrait faire l'affaire. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (9 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm -=Partie 2: Reconnaissance=- -=Obtenir le type et la version du serveur=- Bon, ben la première chose dont vous avez besoin est le type et la version du serveur. Ainsi vous pourrez aller chercher les toutes dernières failles, dans le but de les avoir avant que l'admin ne mette à jour le serveur. Pour faire celà, vous devez tout d'abord ouvrir une invite de commande (Ms-DOS). Il y a pas mal de versions de l'invite de commande, mais ça devrait ressembler à ce qu'il y a dans l'image 1. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (10 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 1 Ok, maintenant que vous avez quelque chose qui ressemble à ça, on continue. Vous devez d'abord faire un ping sur votre victime pour voir s'il est vivant ou pas (pour les serveurs web vous ne devriez pas vous en faire, mais je le mets quand même). Dans l'invite de commande, tapez Ping www.victime.com (en remplaçant victime.com par le nom de domaine du serveur que vous prévoyez d'attaquer). Vous devriez avoir quelque chose comme dans l'image 2. L'image 2 nous montre que notre victime a répondu aux quatre requêtes ICMP, avec une moyenne de réponse de 292 millisecondes (NOTE: j'ai modifié l'image afin de ne pas avoir de problèmes de justice... pour les abrutis, les rectangles blancs ne sont pas censés être là). Maintenant que nous savons que le serveur est vivant, it’s file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (11 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 2 il est temps de faire un rapide scan de port (des ports 1 à 10001) en utilisant mon scanneur de port favori: Blues Port Scanner (vous pouvez le trouver ici: tgs-security.com, download.com, ou library.2ya.com). L'image 3 nous montre à quoi ça ressemble. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (12 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 3 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (13 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Dès que vous avez correctement téléchargé et lancé Blues, tapez www.victime.com dans les deux cases (en changeant évidemment l'URL par celle de votre vraie victime). Assurez-vous que ping check est décoché (dans le cas où les messages ICMP sont refusés) et antiflood coché. Cliquez sur Start scan Maintenant il ne reste plus qu'à attendre que Blues fasse son boulot. En fonction de votre connexion, cela prendra de 15 secondes à 2 minutes. Quand c'est fait, ça donnera ce qu'il y a en image 4. Image 4 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (14 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Dans l'image 4 le port 80 est ouvert. C'est ce que vous recherchez. Si vous en trouvez d'autres, comme le port 21 (ftp) ou le port 135 (NETBIOS), c'est encore mieux. Nous aborderons le port 21 plus tard dans ce tutoriel, et pour le port 135 je vous renvoye au tutoriel de mon pote The_IRS’s: The_IRS’ NetBIOS tutorial. Ok, nous savons ceci pour l'instant: 1. L'ordinateur/serveur est vivant [ping]. 2. L'ordinateur/serveur a entre autres le port 80 ouvert [scanning de port]. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (15 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Bon, désormais vous avez besoin de savoir plus précisément quel type serveur tourne. Pour le faire, nous allons utiliser le fameux "Telnet" pour se connecter au port 80 du serveur. Je ne vais pas vous apprendre tous les trucs de Telnet. Donc si vous voulez en savoir plus, cherchez mon tutoriel “Telnet For Dummies” ("Telnet pour les nuls"). Ouvrez de nouveau une invite de commande. En supposant que vous êtes connecté à internet, tapez "telnet www.victime.com 80", appuyez sur retour et attendez. L'image 5 vous montre ce que vous devriez avoir avant de tapez sur retour... La fenêtre de l'invite de commande doit devenir vide (image 6), ceci vous indique que vous êtes connecté. L'écran devient vide, car les serveurs ont été conçus afin d'attendre jusqu'à ce qu'une réponse soit émise par "le correspondant" (le navigateur web). C'est ainsi que vous pouvez aller sur différentes les pages d'un seul site internet! Image 5 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (16 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Le protocole HTTP attend jusqu'à ce que le navigateur dise "donne-moi un fichier" et ensuite deux fois retour. Après les deux retours, il considère la requête terminée, et va ainsi chercher ce file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (17 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm fichier. S'il ne le trouve pas, il renvoye une erreur de type 404. Malgré cela, quand il renvoye la page d'erreur, il nous laisse quelques petites choses qu'on ne voit pas tant que nous ne sommes pas le navigateur (ou nous dans ce cas). Quand il renvoye une erreur 404, il envoye également les informations sur le serveur, l'heure et la date, et, dépendant du type de serveur, quelques autres informations. Donc, nous voulons lui demander de trouver un fichier qui n'existe pas pour obtenir ces petits secrets. Attendez la fenêtre vide (image 6), puis tapez “Get adsfj” et tapez retour deux fois. Vous devriez obtenir quelque chose comme sur l'image 7. Image 6 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (18 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (19 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Si vous avez un truc comme ça, bien joué! Maintenant nous savons: 1. La cible est vivante [ping] 2. La cible a le port 80 ouvert, ainsi que d'autres [scanning de port] 3. La cible tourne sous Apache 1.3.26 sur le port 80 4. Le charset de la cible est iso-8859-1 Si vous êtes allés jusque là, bien! Vous avez franchi la première étape pour défacer un site. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (20 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 7 -=OK, Versions trouvées, que faire?=- -=Nouvelles failles=Bien! Maintenant nous allons attaquer la deuxième étape. Pour trouver manuellement des failles, vous devez trouver l'exploit avant que l'admin de mette à jour le serveur... Le truc est de lancer l'exploit dès que vous le trouvez, ce qui implique que vous passerez beaucoup de temps sur les sites de sécurité. Vous pouvez trouver des infos sur les exploits sur www.securityfocus.com, www.bugtraqer.com, et www.TGS-Security.com. -=Anciennes failles=Vous pensez avoir un admin paresseux sous la main? Vous pouvez peut-être trouver votre file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (21 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm bonheur en essayant de vieilles (mais tout de même récentes) failles sur le serveur que vous essayez de hacker. Vous n'imaginez pas combien de fois nous avons passé des heures à chercher un exploit, alors que le serveur avait une faille vieille de trois ans qui pouvait être exploitée en moins que rien! N'oubliez pas d'essayer les simples aussi! -=Scanner les failles=- -=Que veut dire scanner les failles?=Scanner les failles signifie utiliser un programme (dans presque 100% des cas) qui teste le serveur de la victime depuis une liste d'exploits prédéfinis afin d'y trouver des problèmes de sécurité. Le scan de failles est essentiel pour ceux qui essayent de s'introduire dans un serveur (ou tout autre machine pour la même raison). -=Quels outils utiliser?=- Il existe une grande quantité de programmes que vous pouvez utiliser pour vos scan, mais je vais uniquement expliquer le fonctionnement de ceux que j'aime (Enfin, voyons! Pourquoi je me ferais chier à faire un tuto sur un prog que je hais?). Les tutoriels consisteront en un rapide survol de l'utilisation et des fonctions utiles des programmes, je ne vais donc pas expliquer en file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (22 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm détail. -=Tutoriel Retina=- Ok, on va commencer avec un de mes préférés qui s'appelle Retina. Retina est un programme qui vaut 2500 dollars, licencé et qui fait 16 Mo. Heureusement pour nous (et pour tous ceux qui ne peuvent pas se l'offrir), il y a une période d'essai de 15 jours que vous pouvez télécharger sur le site. Je suis sûr qu'il y a également un grand nombre de cracks pour ce programme, mais je ne conseille à personne de jouer au con avec eEye. Vous pouvez le télécharger ici: www.eEye.com et attendre que les 16 Mo soient chargés. Utilisateurs de 56k, je sais que ça va prendre 2 ½, mais je vous jure que ça en vaut la peine. Ceci fait, installez-le et lancez la bête. Dès l'écran de départ, ça doit vous paraître un peu confus. J'ai donc pris le temps de faire un petit plan de ce programme avec ce tutoriel (vous m'adorez maintenant, pas vrai?!?). C'est l'image 8. Le programme est en fait assez simple dès que vous l'avez en main. Il consiste en quatre différentes fonctions qui vous aideront à faire ça: 1. Naviguer 2. Miner file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (23 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm 3. Scanner 4. Tracer Le navigateur agit comme un navigateur normal, à part qu'il fait partie intégrante du programme. Le Miner vérifie une liste d'environ 25'000 failles différentes (par exemple: la faille etc/pass qui était "1337" il y a quelques années). Vos chances de trouver quelque chose avec cette option dépend de la sécurité du fichier, mais avec une telle variété de failles, vos chances d'en trouver une sont plutôt bonnes. Image 8. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (24 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Nous allons essentiellement nous intéresser à la fonction Scanner. La liste de failles est mise à jour, ainsi que très intéressante. La fonction Tracer vous montre par où passe la connexion entre vous et votre victime, et ensuite scanne toutes les failles possibles sur le chemin entre le routeur et le DNS. Bon, avançons. Tapez le nom de la victime dans la barre d'adresse en haut (ASTUCE: assurezvous que vous êtes en mode "scanner"). Vous trouverez la barre sur l'image si vous avez des problèmes à la trouver (entouré par "victim name goes here"). Avant d'appuyer sur "OK", l'écran doit ressembler à l'image 9. Image 9 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (25 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Le nom de la victime entré, appuyez sur Ok. Le scan devrait prendre entre 1 à 10 minutes et fera un "stealth" (ne se connecte pas) scan de ports, un scan de ping, un trace route, détection d'OS, et un scan de failles. Dès le scan fini, vous devriez avoir quelque chose comme dans l'image 10. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (26 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 10 Comme vous pouvez le voir sur l'image 10, Retina a trouvé pas mal de failles sur le serveur! Les failles en rouge indiquent que la faille est à haut risque, en orange un ridque moyen, en jaune un faible risque, et celles avec un "I" vert désignent un risque "information" (pas très grave en somme). En sélectionnant une faille dans la liste qu Retina a fait, vous aurez un résumé des risques encourus par cette faille, un lien vers le fabriquant ainsi que d'autres liens où vous pourrez en apprendre plus au sujet de ces failles. En descendant, vous trouverez les ports ouverts ainsi que la version du serveur, etc. Vous pourrez aussi trouver des précisions sur les différentes utilisations de ces ports. -=Tutoriel X-Scan=- X-Scan est un bon programme "gratuit" qui peut être trouvé sur le net, mais vous pouvez file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (27 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm facilement le trouver ici: www.TGS-Security.com dans la section "programs". X-Scan est doté d'une version GUI et invite de commande. Bon, étant donné que je crains des milliers de questions conçernant la version invite de commande, je vais vous montrer la version GUI. Dès X-Scan ouvert (image 11), vous serez accueillis par une bonne explication de ce que vous aurez besoin pour utiliser le programme, ce qu'il fait, comment l'utiliser, etc. Vous voyez la flèche verte en haut? C'est le bouton "go". Vous avez besoin de ce bouton pour accéder à l'écran suivant ainsi que pour commencer le scan. Vous pouvez trouver un plan sur l'image 11. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (28 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 11 Appuyez sur “Scan Parameter” pour afficher une fenêtre comme sur l'image 12. Enterz l'adresse de votre victime et jouez un peu avec les options, fermez la fenêtre et appuyez sur la flêche verte. Le scan est lancé. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (29 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 12 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (30 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Le scanner passera par un certain nombre de scan différents, puis s'arrêtera. Une fois le scan fini, cliquez sur le bouton "report". Vous aurez alors une fenêtre comme dans l'image 13. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (31 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 13 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (32 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Appuyez sur le bouton “Detail” pour apprendre plus sur le scan fait. Etant donné que le résultat est assez long, j'ai fait un copier/coller du texte au lieu de faire une capture d'écran pour gagner du temps, des forces, de la taille, et beaucoup d'autres choses. X-Scan v2.3 report [Index]: "www.columbia.edu" Port-Status file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (33 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm SNMP-Info SSL-Vuln RPC-Vuln SQL-Server-Password FTP-Password NT-Server-Password SMTP-Vuln POP3-Password HTTP-Vuln IIS-Vuln [NetBIOS-Info] RemoteRegistryInfo NetServerGetInfo NetGetDCName NetServerTransportEnum NetSessionEnum NetServerEnum NetServerDiskEnum NetShareEnum NetUserEnum NetLocalGroupEnum NetGroupEnum NetFileEnum NetScheduleJobEnum NetUseEnum -------------------------------------------------------------------------------- Detail file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (34 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm [Port-Status] Port 22 is opened: SSH, Remote Login Protocol [Banner] SSH-1.99-OpenSSH_3.4p1 [End of banner] Port 21 is opened: FTP (Control) [Banner] 220 osiyou FTP server (Version 5.60) ready. [End of banner] Port 80 is opened: HTTP, World Wide Web [Banner] HTTP/1.1 200 OK Date: Fri, 20 Jun 2003 02:16:58 GMT Server: Apache/1.3.26 (Unix) mod_perl/1.27 Last-Modified: Thu, 19 Jun 2003 13:53:40 GMT ETag: "2797a-413c-3ef1c064" Accept-Ranges: bytes Content-Length: 16700 Connection: close Content-Type: text/html [End of banner] Port 13 is opened: Daytime [Banner] Thu Jun 19 22:16:59 2003 [End of banner] file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (35 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Port 23 is opened: Telnet [Banner] ÿý% [End of banner] Port 37 is opened: Time [Banner] œí [End of banner] Port 79 is opened: Finger server [Banner] Login Name TTY Idle When Where culpub C U Libraries Public pts/0 12d Sat 09:58 [End of banner] Port 443 is opened: HttpS, Secure HTTP [Banner] [None] [End of banner] Plugin category: PORT Plugin name: Port-Status Plugin author: glacier file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (36 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Plugin version: 1.7 Risk rank: lower Description: "xfocus" vulnerability search engine "xfocus" exploit search engine -------------------------------------------------------------------------------- [SNMP-Info] -------------------------------------------------------------------------------- [SSL-Vuln] -------------------------------------------------------------------------------- file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (37 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm [RPC-Vuln] -------------------------------------------------------------------------------- [SQL-Server-Password] -------------------------------------------------------------------------------- [FTP-Password] ftp/[Blank password] Plugin category: FTP Plugin name: FTP-Password Plugin author: glacier Plugin version: 1.1 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (38 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Risk rank: high Description: "xfocus" vulnerability search engine "xfocus" exploit search engine -------------------------------------------------------------------------------- [NT-Server-Password] -------------------------------------------------------------------------------- [NetBIOS-Info] -------------------------------------------------------------------------------- file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (39 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm [SMTP-Vuln] -------------------------------------------------------------------------------- [POP3-Password] -------------------------------------------------------------------------------- [HTTP-Vuln] /search [Search description] /robots.txt [Search description] /library/ [Search description] /cgi-bin/aglimpse [Search description] /cgi-bin/finger [Search description] /cgi-bin/nph-test-cgi [Search description] file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (40 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm /cgi-bin/test-cgi [Search description] Plugin category: HTTP Plugin name: HTTP-Vuln Plugin author: glacier Plugin version: 1.4 Risk rank: high Description: "xfocus" vulnerability search engine "xfocus" exploit search engine -------------------------------------------------------------------------------- [IIS-Vuln] -------------------------------------------------------------------------------- file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (41 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Complete Tout ceci nous donne de bonnes informations pour continuer. -=Tutoriel WebChk=- Maintenant au tour de WebChk. WebChk est bien pour scanner les failles basiques. La principale caractéristique pour laquelle les gens aiment WebChk est que l'on peut essayer ses propres exploits pour voir s'ils marchent. Vous pouvez le télécharger ici: www.TGS-Security.com. Dès que vous l'avez et l'avez lancé, vous devriez avoir ce qui est affiché en image 13, et vous pouvez également trouver le plan en image 14. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (42 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 13 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (43 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 14 L'utilisation de ce programme est assez simple. Vous entrez le nom de votre victime dans "Host", et choisissez votre exploit en fonction de ce dernier. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (44 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Lorsque vous lancez un test, le résultat apparaîtra en bas à droite à côté du mot “Result”. Les images 15, 16 et 17 montrent des cas où le serveur est vulnérable, alors que l'image 18 montre un serveur sans failles apparentes. Image 15 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (45 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 16 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (46 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 17 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (47 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 18 -=A quoi me serviront ces programmes?=Comme mentionné auparavant, ces programmes vont scanner le domaine/adresse IP que vous file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (48 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm avez entré et y chercher une/des failles que vous pouvez exploiter. Ils ne vont pas les exploiter pour vous, donc pour faire usage des informations qui vous ont été données, vous aurez besoin de faire quelques recherches. -=Est-ce illégal de scanner?=Je suppose que ça dépend d'où vous vivez et quelles sont vos intentions. Si vous êtes administrateur réseau, scanner votre propre réseau pour en déceler les failles n'a biensûr rien d'illégal... Si vous êtes en Angleterre et que vous scanner des failles dans l'intention de hacker, et bien (de ce que je sais) vous outrepassez certaines lois. Bien qu'aux Etats Unis le scanning n'est pas illégal, ça permet de mettre en boule les administrateurs réseau... c'est pour cela que vous devez toujours regarder à qui appartient l'adresse IP. -=Failles trouvées: Recherche=- -=Quels sites vont m'expliquer les failles?=Il y a beaucoup de sites internet qui recencent la plupart des failles, je ne vais donc pas tous vous les dire. Mais je vais quand même vous donner les plus utiles: www.icat.nist.gov, www. rootshell.com, www.securityfocus.com, www.iss.net, et www.osvdb.org. Ces sites m'ont toujours apporté les informations nécessaires dont j'avais besoin. Ces quelques pages devraient vous donner toutes les informations dont vous avez besoin. Mais file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (49 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm si vous avez des problèmes, envoyez-moi un mail ici: [email protected] -=Brute Forcing=- -=Qu'est-ce que le Brute Forcing?=Le Brute forcing est tout simplement le fait d'utiliser en boucle une combinaison de noms d'utilisateur et de mots de passe afin d'en trouver une qui marche. Il est possible de Bruteforcer toute sorte de chose, comme par exemple des mots de passe, des numéros de carte de crédit, des numéros de sécurité sociale... L'unique limite est votre créativité! -=A quelle vitesse va opérer le Brute Forcing?=Et bien tout dépend du type de mot de passe que vous souhaitez obtenir. Si le mot de passe d'une personne est "password", il va sans doute être trouvé en moins de 10 minutes. Par contre, si son mot de passe est quelque chose du genre “135b1@n5_ru13_113nig5", vous passerez sûrement des jours, voire des années avant de le trouver, en supposant qu'il soit dans votre liste de mots de passe. Pour deviner un mot de passe de ce type, il faudra essayer toutes les combinaisons de lettres et de nombres possibles... Ce qui prendra un bon moment. -=Est-ce efficace?=En théorie, le Brute Forcing est probablement le meilleur moyen de voler un mot de passe... Mais bien qu'il soit très facile d'obtenir le mot de passe lorsqu'il est simple, lorsqu'il est compliqué vous êtes baisés. Ce qui le rend aussi efficace, c'est qu'il a l'option de pouvoir essayer tous les mots de passe file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (50 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm possibles et imaginables, même si cela prendra très longtemps. -=Est-ce facile de trouver un Brute Forcer?=Si la personne/entreprise que vous essayer de cracker a certaines notions de sécurité, il y a des chances pour qu'ils vérifient les logs. En ouvrant les logs de leur serveur (p.ex.: Telnet, FTP, etc.), ils pourront voir tous les essais de noms d'utilisateur et de mots de passe, ce qui rend évident le fait que vous essayer d'entrer chez eux. La personne n'aura plus qu'à trouver votre IP dans les logs, l'extraire, vous retracer et contacter votre FAI. Et même si tout ça semble demander beaucoup de travail, ce n'est pas le cas. -=Quels outils puis-je utiliser?=Bien qu'il y ait énormément de programmes de Brute Forcing que vous pouvez utilisez, je ne vais parler que de mon favori: Brutus. Vous pouvez télécharger Brutus ici: www.hoobie.net dans la section downloads. When you get it, unpack it and start it up. Vous aurez également besoin d'une bonne liste de mots de passe si vous envisagez de faire quoi que ce soit avec Brutus. La liste déjà fournie est bien, mais vous pourriez avoir besoin d'une autre plus complexe... Vous pouvez télécharger une liste comprenant plus de 15 millions de mots de passe, félicitations à The_IRS et Computer Geek, ici: ftp://passwordfile: [email protected]/ -=Tutoriel Brutus=file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (51 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm En supposant que vous avez téléchargé Brutus et que vous avez également la liste de mots de passe, commençons. Quand vous ouvrez Brutus, vous devez avoir une fenêtre comme dans l'image 19. Image 19 On s'habitue vite à son interface. Mettez le domaine ou l'IP dans la barre en haut nommé target. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (52 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Sélectionnez ensuite le type de service que vous voulez cracké, le port (normalement choisi automatiquement en fonction du service choisi), le fichier contenant la liste des noms d'utilisateurs ainsi que celle des mots de passe. Dans cet exemple, nous allons le configurer afin de cracker quelques mots de passe de www. victime.com, nous allons le faire rester connecté le plus longtemps possible, la liste des noms d'utilisateurs est users.txt et celle des mots de passe words.txt. Si vous l'avez correctement configuré, vous devriez avoir la même chose que dans l'image 20. Vous remarquerez que j'ai entouré en sprayant (Hey! Retour aux sources!) les changements importants dans l'image 20 Image 20 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (53 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Une autre option qui pourrait vous intéresser est l'option permettant d'utiliser un proxy afin d'améliorer votre anonymat. Pour utiliser cette option, appuyez sur le bouton "Proxy". Vous devriez avoir une fenêtre ouverte identique à l'image 21. Image 21 Entrez le type de proxy en cliquant sur le menu déroulant, puis entrez l'adresse du proxy ainsi que son port. Si le proxy requiert une authentification, vous pouvez entrer le nom d'utilisateur et le mot de passe dans les cases appropriées. Maintenant appuyez sur OK et lancez Brutus. Lorsque Brutus découvre une bonne combinaison, une fenêtre s'ouvrira avec les combinaisons correspondantes. Pas très dur à faire tout ça. -=Programmes de Brute Forcing "fait maison"=- file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (54 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Si vous êtes doué en programmation en C++, Java, Delphi, ou VB, je vous suggère de réfléchir sérieusement à faire votre propre programme de Brute Forcing. Vous pourrez ainsi accélérer le processus de Brute Forcing en paramétrant vous-même votre programme. -=Le conseilleriez-vous?=Si vous avez lu beaucoup de tutoriaux et avez essayé différents ports et que ça n'a abouti à rien, allez-y. La raison pour laquelle je ne conseille pas de le faire, c'est parce qu'il est si simple et évident pour les administrateurs réseau de voir que quelqu'un essaye d'entrer. Envoyer des alertes dans la tête de l'admin n'est pas une bonne idée, car ceci pourrait le convaincre d'augmenter la sécurité, donc ça deviendra encore plus dur pour vous! -=Open Source Hacking=- -=Trouver les noms d'utilisateur de vos victimes sur leur site internet=Croyez-le ou pas, mais un site internet est un endroit merveilleux où trouver des noms d'utilisateurs, des adresses e-mails, et parfois même des mots de passe. Les mots de passe et autres informations cachées peuvent être trouvés directement dans la source de la page, vu qu'il est évident qu'il ne les mettront pas directement sur la page elle-même. -=Chercher manuellement=Pour cet exemple, nous allons utiliser un jeu de hacking. Vous pouvez ouvrir le test ici: www. homepage.eircom.net/~level12/11.html file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (55 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm La page chargée, vous devriez obtenir ce qui se trouve sur l'image 22. Image 22 Cliquez sur le lien “Password Hack” et vous aurez une fenêtre (image 23) vous demandant le mot de passe. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (56 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 23 Nous ne savons évidemment pas le mot de passe (ça ne serait pas drôle sinon!). En tapant le mot de passe correct, l'image 24 apparaîtra en vous disant: t'es à chier (et c'est le cas). Image 24 OK, donc on réfléchi "Je sais comment on fait ça! C'est tout simplement du JavaScript! Le mot de passe est dans la source!"... Hey! Vous avez raison! Donc vous faites un clique droit sur la page afin d'accéder à la source, et vous obtenez une fenêtre comme dans l'image 25. Image 25 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (57 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Chier... il a pensé à ça... vous devez donc trouver un autre moyen d'obtenir la source... Ah! Cliquez sur Affichage/Source (image 26) pour avoir un fichier texte comme dans l'image 27. Image 26 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (58 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 27 Vous remarquerez qu'en faisant ça nous n'avons pas la source que nous cherchons, mais plutôt la source de la frame du haut! Après vous être calmé, vous lisez le script et voyez un lien pointant vers une page du nom de “hack1.html”. Mettez hack1.html à la fin du lien principal dans votre navigateur, et ceci vous emmènera vers une page identique à la précédente. Malgré cela, faites de nouveau Affichage/source et vous aurez le script de la frame du bas! file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (59 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Voici le script. Je vais mettre en gras et souligner la partie importante: <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <meta name="Author" content="GUESS WHO"> <meta name="GENERATOR" content="Microsoft FrontPage Express 2.0"> <title>Hack2</title> <bgsound src="gaa.mid" loop="infinite"> </head> <body bgcolor="#000000" text="#FF7E0B" link="#CD853F" vlink="#AA5200" alink="#CD853F"> <script LANGUAGE="JavaScript"> function click() { if (event.button==2) { alert('This is easy you said to yourself! I will just check the source (lol) I will keep an eye on you!'); } file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (60 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm } document.onmousedown=click // --> </script> <center> <applet code="PopMenu" width=400 height=29> <param name="labelpos" value="right"> <param name="target" value="_self"> <param name="src0" value="ball1.gif"> <param name="text0" value="Home"> <param name="href0" value="main.html"> <param name="src1" value="ball1.gif"> <param name="text1" value="Introduction.."> <param name="href1" value="index22.html"> <param name="src2" value="ball1.gif"> <param name="text2" value="Forum"> <param name="href2" value="http://pub50.ezboard.com/bharryshacktest"> <param name="src3" value="ball1.gif"> file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (61 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm <param name="text3" value="Test"> <param name="href3" value="11.html"> <param name="src4" value="ball1.gif"> <param name="text4" value="Tools"> <param name="href4" value="http://homepage.eircom.net/~headhunterkill/side.htm"> <param name="src5" value="ball1.gif"> <param name="text5" value="Members"> <param name="href5" value="login.html"> </applet></center> <p align="center"><br> <HR WIDTH="100%"></CENTER> <script language="JavaScript"> <!-- Beginning of JavaScript function password() { Ret=prompt('Please enter your password:',""); if(Ret=="123456") { location='hack12.html'; file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (62 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm } else { alert("Incorrect Password... That's a Sad Attempt.") } } // - End of JavaScript - --> </script> <dl> <div align="center"><center> <dt><font color="#FF8000" size="7" face="Comic Sans MS,Verdana,Arial,Helvetica"><b>Welcome! Test Your Skill</b></font></dt> </center></div> <dd><br> <br> </dd> <div align="center"><center> <dt><font face="Comic Sans MS,Verdana,Arial,Helvetica">Level One Attempt!!</font></dt> file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (63 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm </center></div><div align="center"><center> <dt><font face="Comic Sans MS,Verdana,Arial,Helvetica">Well time for you to start to learn...</font></dt> </center></div> <dt><a href="javascript:password()"><font face="Comic Sans MS,Verdana,Arial,Helvetica">Password Hack</font></a></dt> <dt><font face="Comic Sans MS,Verdana,Arial,Helvetica">This is a beginner, or level one or whatever you want to call it. Break in, and it will give you instructions on how to take the next step... no, unfourtunatley, there is no prize for hacking here! Just your pride! </font></dt> <dd><br> <br> <br> <br> <br> <br> <p><font size="1" face="Arial">Copyright © 2001 - Harry Murphy<br> All Rights Reserved<br> file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (64 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Webmaster: Harry Murphy - </font><a href="mailto:[email protected]"><font size="1" face="Arial">[email protected]</font></a></p> </dd> </dl> </body> </html> Nous savons donc que le mot de passe est 123456. Bien joué! Vous venez de hacker... en quelque sorte. -=Quels outils puis-je utiliser pour faire celà?=Comme tout le reste, vous avez un grand choix de programmes que vous pouvez utiliser pour faire ceci... mais je vais vous montrer mon préféré: Sam Spade -=Tutoriel Sam Spade=Parmi les centaines de possibilités d'utilisation de Sam Spade, nous allons voir comment il peut fouiller dans un site internet afin d'en faire ressortir des valeurs cachées, des adresses e-mail, des noms d'utilisateur, des liens et toutes sortes de choses tout aussi intéressantes. Il peut aussi faire une copie du site en question dans un dossier. Lancez SS. Vous verrez ce qui est affiché dans l'image 28. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (65 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 28 Cliquez sur “Tools” puis sur “Crawl Website”. Vous devriez obtenir l'image 29. Entrez l'URL du site que vous voulez sonder dans la barre en haut. Puis appuyez sur “Include Headers” ainsi que sur “Include Inline Images”... Ensuite cochez “Search Website For”, et également “Email Addresses” et “Hidden Form Values”. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (66 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 29 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (67 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 30 Cliquez sur OK, et Sam Spade va fouiller le site internet en quête des informations que vous lui avez demandé. L'image 30 montre Sam Spade en action. Sauvegarder la liste que vous venez d'obtenir et utilisez-la en tant que liste de noms d'utilisateur pour votre Brute Forcing. -=Trouver des fichiers Indexed Out=- -=Qu'est-ce que c'est?=file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (68 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Trouver des fichiers Indexed Out consiste à chercher dans un serveur des fichiers que vous n'êtes pas censé voir. -=Qu'est-ce que ça nous apportera?=Ceci nous apportera énormément de choses, comme vous pourrez le constater dans les exemples qui suivent. Cette méthode est sûrement la plus efficace après les exploits. -=Quels outils puis-je utiliser?=- -=Tutoriel IntelliTamper=Le meilleur programme sur lequel je suis tombé pour cette méthode s'appelle IntelliTamper. Vous pouvez le télécharger ici: www.intellitamper.com. Après l'avoir téléchargé, lancez-le. Normalement, vous êtes censé avoir ce qui est affiché dans l'image 31. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (69 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 31 L'avantage premier d'Intellitamper est qu'il ne nécessite aucune configuration compliquée; il fonctionne immédiatement. Dans le cas où vous n'avez pas envie de rentrer dans les détails pour le rendre vraiment parfait, entrez simplement l'URL dans la barre d'adresse et cliquez sur "go". En fonction de la sécurité du serveur, l'opération devrait prendre entre 3 à 20 minutes. Il prend tous les fichiers et les liste dans une arborescence sur la gauche. Vous pouvez y naviguer comme avec un navigateur classique. L'image 32 vous montre ce à quoi ressemblera IntelliTamper après avoir indexé le serveur. Vous pouvez voir la quantité de fichiers qu'il a trouvé. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (70 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 32 Bon, nous avons exploré le serveur autant que possible... Voyons maintenant ce que nous pouvons faire avec tout ça. En vous promenant à travers les différents fichiers qu'IntelliTamper a trouvé, vous pourriez voir un fichier .mdb (base de données). Faites-en toujours une copie. Le fichier en question dans notre exemple est StJohns.mdb. En fait, c'est la base de données du site que vous êtes en train de hacker. Toute information recherchée par quelqu'un réside dans cette base de données... Repenser aux 10 derniers sites que vous avez visité. Maintenant pensez à combien de ces sites file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (71 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm utilisent des bases de données. 8 des 10 derniers sites que j'ai visité avaient des bases de données, et le pire, c'est que je les ait utilisées! L'impacte qu'a cette attaque sur le site/serveur n'est pas des moindres! Image 33 Bon, maintenant téléchargez le fichier en faisant un clique droit et en choisissant download, ou alors double cliquez sur le fichier. En fonction de la taille du fichier, de la vitesse du serveur, de la vitesse de votre connexion ainsi que de sa connexion, ceci peut prendre su temps. Vu que j'ai une connexion à 56k et que le fichier fait 1245Kb, ça me prendra environ 10 minutes. Maintenant est venu le moment d'utiliser un peu vos méninges. Etant donné que les fichiers que vous avez téléchargé (.pl, .db, .mdb) sont conçus pour être utilisés par des serveurs web, file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (72 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm votre machine pourrait ne pas pouvoir associer le fichier à un programme. Heureusement, lors de mes recherches sur la page (une autre raison pour laquelle plus on a d'informations, mieux c'est), je sais que le serveur utilise des bases de données access. Ouvrez le fichier ave soit Microshit Access ou Excel (quelques programmes, encore plus d'argent pour Bill Gates) et explorez le fichier. Bon, vu que j'ai une haine viscérale contre les produits Microsoft (oui, même Windows... j'ai l'air hypocrite, n'est-ce pas?), j'aimerais remercier mon pote John de m'avoir permis (enfin, presque) d'utiliser son ordinateur (*hhemm*que j'ai volé*hhemm*) pendant quelques jours. Cette base de données est composée de plusieurs bases de données dans un seul fichier. Vous devrez décider dans quelle section vous voulez aller. Cette base de données est comporte 6 sections (image 34). Je vais vous les montrer l'une après l'autre pour vous indiquer ce qu'elles contiennent et ce que vous pouvez en tirer. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (73 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 34 La première partie que nous allons étudier est la première de la liste: Cadet Details. Si vous ne l'aviez pas encore compris, l'exemple que je vous donne est pris du serveur d'une école militaire... Pourquoi eux? Car je hais les écoles, et je hais les militaires. Donc je fais d'une pierre deux coups. En double cliquant sur Cadet Details, la base de données apparaîtra. Parcourez la base de données en faisant bien attention aux informations qu'elle vous apporte (NOTE: j'ai mis images, étant donné que tout ne rentrait pas sur un seul écran. Les images correspondantes sont les 35 et 36) Image 35 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (74 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 36 J'entends déjà tous les crackers et script kiddies du mondefrémir. Cette base de données nous donne des noms, des numéros de sécurité sociale, lieux et dates de naissance, numéros de fax/ téléphone/portable, de sites internet, de codes postaux, d'adresses ainsi que beaucoup d'autres informations que quelqu'un pourrait voler afin de détruire la vie d'un individu. Ne soyez pas trop exités, ceci n'est que le début. Si vous revenez à l'écran principal, vous pouvez voir l'élément suivant: “Cadet History”. Une fois ouvert, vous aurez diverses réponses d'un questionnaire au sujet de l'enfant, ainsi que les quelques commentaires des parents (j'aime tout particulièrement celle-ci: "c'est un abruti file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (75 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm fini"). L'image 37 nous montre la base de données. Image 37 L'élément suivant dans la liste est "Email Merge"... Je l'ai ouverte mais n'ai rien trouvé d'intéressant... absolument rien... j'ai donc pensé économiser du temps, de la place et de l'énergie en ne l'incluant pas dans le tutoriel. En regardant la liste des bases de données, nous voyons que la suivante se nomme "Inquiry". Inquiry est plus grande que la plupart des autres, donc elle ira de l'image 38 à 40. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (76 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 38 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (77 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 39 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (78 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 40 Qu'est-ce que tout ça? En core plus d'informations personnelles au sujet de quelqu'un que nous ne connaissons même pas, qui ne nous connait pas, et qu'un vile personnage pourrait utiliser afin de commettre l'irréparable? Bordel, certaines personnes font vraiment trop confiance aux entreprises! Et même si ce n'est pas très, très bien, ce n'est même pas le pire! Lisez la suite! La base suivante dans la liste se nomme “Parent Agreement”. Elle s'étend des images 41 à 42. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (79 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 41 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (80 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 42 Wow... Là ça devient même inimaginable pour tout Script Kiddie! Non seulement ils listent une quantité énorme d'informations personnelles, mais en plus nous avons sous les yeux des numéros de cartes de crédit avec la date de création et d'expiration! Et ce n'est pas tout. Il nous reste encore une base à voir, Parent Details... Elle va de l'image 43 à l'image 46. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (81 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 43 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (82 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 44 Image 45 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (83 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Image 46 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (84 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Cette base de données nous donne encore plus d'informations juteuses à garder en tête. Comme vous pouvez le voir, j'ai censuré une bonne partie des images... questions légales... Bon, si ces informations tombaient dans de mauvaises mains, très mauvais... Heureusement, je suis quelqu'un d'honnête et respectable, et je vais donc prendre les bonnes décisions après avoir vérifié encore un peu plus la sécurité... J'ai lancé un coup de fil aux administrateurs réseau, le directeur de l'école militaire, ainsi qu'aux personnes de la base de données pour leur dire que les informations qui étaient censées être cachées ne l'étaient pas. Je vous conseille de faire cela à chaque fois que vous faites un hack. Après tout, le but de la sécurité est de l'améliorer. -=Qu'est-ce que je cherche en faisant celà?=Toujours garder un oeil ouvert sur les fichiers qui sortent de l'ordinaire, comme par exemple . pl, .bat, .db, .mdb, .exe, ainsi que tout dossier CGI non sécurisé. Si vous ne connaissez pas très bien le fichier, téléchargez-le et regardez-le (après l'avoir scanné avec un anti-virus). -=Chanceux?=Parfois, un administrateur réseau laissera un port ouvert qui vous donnera entière satisfaction. Je considère que vous avez lu mon tutoriel "Telnet For Dummies", donc vous devez avoir de bonnes connaissances en telnet et comment il marche. Je conseille de lancer telnet sur tous les ports ouverts afin de voir si quelqu'un a accidentellement laissé quelque chose ouvert. Je vous conseille également de maper les ports ouverts en fonction du service qui lui est propre. Essayez de capturer les banners (ce qui apparaît après s'être connecté au port) et voyez si vous pouvez maper quelques services... Il y a quelques programmes qui pourraient vous être utile. Par exemple: NMAP ou Retina, qui font tous eux un scan général. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (85 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm -=Exemple: FTP=Je vais me connecter sur le port FTP de la cible. La cible a un service FTP qui accepte les connexions anonymes. Après m'être connecté à l'hôte, je m'identifie en tant que anonyme, et regarde si je peux faire quoi que se soit. Afin d'économiser du temps et de la place, je n'ai mis que le texte de la connexion à la place d'images. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\David>ftp www.sjms.org Connected to www.you’revictim.org. 220 sjms.worldkom.biz FTP server ready User (www.you’revictim.org:(none)): anonymous 331 Anonymous login ok, send your complete email address as your password. Password: 230-Welcome to the Anonymous FTP Archive! 230 Anonymous access granted, restrictions apply. ftp> dir 200 PORT command successful 150 Opening ASCII mode data connection for file list -rw------- 1 user group 43 Feb 6 23:33 .welcome file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (86 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm drwxr-xr-x 2 user group 512 Feb 6 23:33 pub -rw------- 1 user group 30720 Feb 12 02:11 user and password li st 226-Transfer complete. 226 Quotas off ftp: 209 bytes received in 0.05Seconds 4.18Kbytes/sec. ftp> get .welcome 200 PORT command successful 150 Opening ASCII mode data connection for .welcome (43 bytes) 226 Transfer complete. ftp: 44 bytes received in 0.14Seconds 0.31Kbytes/sec. ftp> get user and password list 200 PORT command successful 150 Opening ASCII mode data connection for user and password list (30720 bytes) 226 Transfer complete. ftp> cd pub 250 CWD command successful. ftp> dir 200 PORT command successful 150 Opening ASCII mode data connection for file list 226-Transfer complete. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (87 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm 226 Quotas off ftp> cd .. 250 CWD command successful. ftp> dir 200 PORT command successful 150 Opening ASCII mode data connection for file list -rw------- 1 user group 43 Feb 6 23:33 .welcome drwxr-xr-x 2 user group 512 Feb 6 23:33 pub -rw------- 1 user group 30720 Feb 12 02:11 user and password li st 226-Transfer complete. 226 Quotas off ftp: 209 bytes received in 0.03Seconds 6.97Kbytes/sec. ftp> goodbye Invalid command. ftp> quit 221 Goodbye. C:\Documents and Settings\David> Donc, pendant les quelques secondes où j'étais connecté, je suis rentré et ai volé tous les noms d'utilisateurs et mots de passe de ce serveur web... Pas trop mal payé pour quelques secondes file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (88 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm de travail, pas vrai? -=Entrer=L'exploit que vous avez (en supposant que vous en avez un) est sous la forme d'un fichier texte. Si ce n'est pas le cas, cherchez un peu sur internet pour savoir ce que c'est ainsi que pour savoir l'utiliser. Je ne vais pas tous les expliquer, étant donné qu'il y en a des centainesde milliers et que je suis trop flemme pour le faire. Augmentez votre sécurité, désctivez vos firewalls et lancez l'exploit. Simple comme bonjour. Si vous êtes correctement connecté, ça devrait marcher et vous donner l'accès. Vous êtes dedans! -=Que faire ensuite=- En fonction du type d'accès que vous avez, quels sont vos privilèges d'utilisateur, et ce que exploit (toujours en supposant que vous en avez utilisé un) vous a donné lorsque vous l'avez lancé, vous pouvez faire plusieurs choses. Si vous voulez faire l'abruti et défacer la page web, servez-vous de mon tutoriel "HTML For Newbies" pour savoir comment créer facilement une page web en utilisant l'HTML. Si vous savez déjà comment faire, écrivez une page avec ceque vous voulez dire (par exemple: j'ai utilisé *cette* faille, remerciementss, coup de gueule, etc) et sauvegardez-la au même format que la page principale sur serveur web. Normalement elle doit être sous la forme de "index. html" ou "index.htm"... Il y a biensûr beaucoup d'autres possibilités, mais pour simplifier, nous allons considérer que c'est comme ça. Une fois votre version de la page principale faite, RENOMMER LA COPIE ORIGINALE DE file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (89 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm LA PAGE PRINCIPALE EN "nom.BAK". Ceci garantira la non-dégradation de la page web, et pourrait limiter votre peine de prison si vous vous faites prendre. Assurez-vous de l'inclure dans votre copie de la page pour ce stupide administrateur, ainsi ils auront que vous n'avez rien casser et que vous avez sauvegardé une copie de leur page. -=Se casser=- C'est assez simple... si vous êtes osus FTP, tapez bye. Si vous êtes sous Telnet, tapez quit. La plupart des autres applications demandent également de taper quit pour fermer la connexion. N'OUBLIEZ PAS D'EFFACER VOS LOGS AVANT DE VOUS DECONNECTER DU SERVEUR. La plupart du temps, ce sont des fichiers .log ou log.txt. Si vous avez une IP dynamique, fermez votre connexion et reconnecterz-vous pour avoir une nouvelle adresse IP. Si vous avez une IP fixe, allez lire mon tutoriel "Changing Your IP Address" si vous voulez changer votre IP. -=Se cacher=- -=Quoi?!?! Ils gardent les logs!?!=- Euh... ouais. C'est même plutôt évident... Vous mettez une machine sur internet à laquelle vous tenez, vous allez donc vérifier le traffic. Les logs seront stockés dans un fichier .txt ou .log dans le cas d'un navigateur. Mais dans le cas où c'est une grande entreprise, les logs vont être stockés dans un réseau file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (90 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm d'analyse de traffic auquel vous n'aurez pas accès. C'est là que votre anonymat devient important pour vous. -=Partie 4: Conclusion=- -=Nous contacter=Vous pouvez me mailer ici: [email protected] . Si je ne vous répond pas, essayez ici [email protected] pour MSN. Pour AIM, goonish88 est mon pseudo. Je rôde souvent sur le forum de www.library.2ya.com ... ainsi que sur www.pureescape.net. Pour visiter les forums, vous les trouverez ici: www.hackcircle.tk, le lien sur www.tgs-security.com, ou www. pureescape.net/raven. L'hébèrgement est fourni par mon frère PuRe (of www.pureescape.net). -=Faire partie de TGS=Vous pensez pouvoir mériter de rejoindre TGS, envoyez-moi un e-mail ou contactez-moi d'une manière ou d'une autre... Vous aurez quelques petits tests à passer, ainsi qu'un grand pour le final. Si vous les passez tous, vous serez évalué par tous les membres actuels. Si 100% des membres sont d'accord, vous êtes accepté. -=Remerciements=Eh oui, que serait un tutoriel de R@v3n sans la fameuse section des remerciements? Bon, j'aimerais remercier tous mes frères et amis de TGS, dont: -=Vanguard=-, ICU*M8, The_IRS, Fanatical_Red, The_Messiah, Phlame, Fazza, Computer Geek, Kodaxx, Mr.Mind, TGIF15, NoUse, PuRe, Buali, Jenkins, SiLeNt, DeStRuCtIoN, GluTuk, WebMonster, Anubi, Mr.Crowley, and Slardy. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (91 of 92)22/02/2004 21:33:22 file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm Ben je crois qu'il y a tout le monde. Si j'ai tout de même oublié quelqu'un, pardon. file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (92 of 92)22/02/2004 21:33:22