Défacement de Site Internet - Team-SH

Transcription

Défacement de Site Internet - Team-SH
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Défacement de Site Internet
-=Table Des Matières=Partie 1: Introduction
1. Introduction
1.A. Introduction
1.B. Remerciements
1.C. Qui suis-je?
1.D. Qu'est-ce que TGS?
1.E. Comment puis-je faire partie de TGS?
1.F. Copyright
1.G. Préavis
2. Avant de commencer
2.A. Qu'est-ce que c'est que ça?
2.B. Qu'est-ce que cela va-t-il m'apprendre?
2.C. Est-ce considéré comme du Hacking?
2.D. Est-ce illégal?
2.E. Termes communs
Partie 2: Reconnaissance
1. Obtenir le type et la version du serveur
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (1 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
2. Versions trouvées, que faire?
2.A. Nouvelles failles
2.B. Anciennes failles
3. Scanner les failles
3.A. Que veut dire scanner les failles?
3.B. Quels outils utiliser?
3.B.1. Tutoriel Retina
3.B.2. Tutoriel X-Scan
3.B.3. WebChk
3.C. A quoi me serviront ces programmes?
3.D. Est-ce illégal de scanner?
4. Failles trouvées: Recherche
5. Brute Forcing
5.A. Qu'est-ce que le Brute Forcing?
5.B. A quelle vitesse va opérer le Brute Forcing?
5.C. Est-ce efficace?
5.D. Est-ce facile de trouver un Brute Forcer?
5.E. Quels outils puis-je utiliser?
5.E.1. Tutoriel Brutus
5.E.2. Programmes de Brute Forcing "fait maison"
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (2 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
5.F. Le conseilleriez-vous?
6. Open Source Hacking
6.A. Trouver les noms d'utilisateur de vos victimes sur leur site internet
6.B. Chercher manuellement
6.C. Quels outils puis-je utiliser pour faire celà?
6.C.1. Tutoriel Sam Spade
7. Trouver des fichiers Indexed Out
7.A. Qu'est-ce que c'est?
7.B. Qu'est-ce que ça nous apportera?
7.C. Quels outils puis-je utiliser?
7.C.1. Tutoriel IntelliTamper
7.D. Qu'est-ce que je cherche en faisant celà?
8. Chanceux?
8.A. Exemple: FTP
Partie 3: Passer à l'acte
1. Entrer
2. Que faire ensuite
3. Se casser
4. Se cacher
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (3 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Partie 4: Conclusion
1. Nous contacter
2. Faire partie de TGS
3. Remerciements
-=Partie 1: Introduction=-=Introduction=Bienvenus! Tout d'abord, j'aimerais vous remercier pour l'intérêt que vous portez à mon
tutoriel...
Malgé qu'il soit généralement prévu pour les newbies, je suppose que même les
"3133735" apprendront également quelque chose. Lisez ceci avec un esprit ouvert, et rappelezvous que vous n'apprendrez rien si vous ne lisez pas le texte et que vous vous contentez de
regarder les images...
-=Remerciements=Eh oui, que serait un tutoriel de R@v3n sans la fameuse section des remerciements?
Bon, j'aimerais remercier tous mes frères et amis de TGS, dont: -=Vanguard=-, ICU*M8,
The_IRS, Fanatical_Red, The_Messiah, Phlame, Fazza, Computer Geek, Kodaxx, Mr.Mind,
TGIF15, NoUse, PuRe, Buali, Jenkins, SiLeNt, DeStRuCtIoN, GluTuk, WebMonster, Anubi,
Mr.Crowley, and Slardy.
Ben je crois qu'il y a tout le monde. Si j'ai tout de même oublié quelqu'un, pardon.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (4 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
-=Qui suis-je?=Je suis Th3 R@v3n, fondateur de TGS (The Goon Squad), propriétaire de TGS-Security.com,
admin des forums library.2ya.com, admin de l'Elite Shadows forums, ainsi qu'un grand
contributeur au PuRe’s Escape.
-=Qu'est-ce que TGS?=TGS est un groupe de personnes (partageant une relation fraternelle) qui explore le monde de
la sécurité informatique. En bref (pour les débiles), nous sommes un groupe de hacking.
TGS fut tout d'abord créé par moi, avec la collaboration de -=Vanguard=- (qui est soit en train
de se cacher, soit se fait botter le cul en prison). “Vanny” a été arrêté l'année passée vers
Février et (d'une façon ou d'une autre) a disparu de ma vue.
Depuis le départ de Vanguard, il m'a demandé de m'assurer que son "animal de companie",
ICU, ait une place chez TGS. Je remplis cette promesse en déclarant ICU*M8 "vice pres" de
TGS... Félicitations, mec.
-=Comment puis-je faire partie de TGS?=Il y a plusieurs moyens de rejoindre TGS, mais comme peut vous le dire Messiah, ce n'est pas
facile d'être accepté.
Pour nous rejoindre, vous devrez nous prouver que vous savez de quoi vous parlez. Soit vous
me donnez quelques uns de vos tutoriels, complétez un certain nombre de tâches, ou me hacker
(avec ma permission) pendant que je baisse mon niveau de sécurité, c'est à vous de voir... Mais
se ne sera possible que pour les Intermédiaires - Vétérans... Donc les Newbs, allez voir ailleurs.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (5 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
-=Copyright=Ce tutoriel a été écrit par Th3 R@v3n de TGS. Je vous demande de ne pas vous approprier ce
que vous n'avez pas fait.
Vous pouvez le mettre sur votre site (ainsi que mes autres tutoriels), à la seule condition qu'il
reste totalement intact et que j'en soit l'UNIQUE auteur mentionné
Si vous prévoyez de le distribuer, j'aimerais être mis au courant. Vous pouvez me joindre par
mail ici [email protected].
Donc bonhomme, ça signifie que tu ne peux pas le toucher, et si je vois que tu l'as fait, mort à
toi.
-=Préavis=Ce tutoriel a été écrit uniquement pour apprendre, pour ainsi pouvoir améliorer le standard de
sécurité d'aujourd'hui. Je ne prends absolument AUCUNE RESPONSABILITE de ce que vous
ferez avec ces informations.
Lire mon tutoriel ne vous met pas dans l'illégalité, mais utiliser ces infos oui. Si vous vous
faites choper, vous irez en prison, on va vous botter le cul, et se sera pas marrant tous les jours.
Apprenez de l'histoire de Maître -=Vanguard=-... On n'a pas besoin de perdre encore d'autres
experts en sécurité.
-=Avant de commencer=Cette section répond à quelques questions qui pourraient vous trotter dans la tête... Si vous
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (6 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
savez déjà de quoi je veut parler (je l'espère), et bien sautez cette partie.
-=Qu'est-ce que c'est que ça?=Je suis pas sûr... ça ressemble à un ordinateur...
Ceci est un tutoriel sur la "sécurité" qui vous expliquera les étapes fondamentales d'un
défacement de site (et si vous avez quelque chose qui ressemble à un cerveau, vous pouvez
utiliser ces infos pour hacker votre propre site) et ainsi prendre le commandement d'un serveur
web. J'ai mis un certain nombre de captures d'écran pour que vous ayez une bonne idée de ce à
quoi ça doit (normalement) ressembler.
Ce tutoriel est basé sur Windows XP pour la plus grande part. J'ai essayé de mettre des images
et des exemples pour ces bons vieux utilisateurs de Linux, mais elles risquent d'être un peu
moins claires comparé aux images d'XP (NOTE: les images Linux seront prises d'une box
Redhat 8.0).
-=Qu'est-ce que cela va-t-il m'apprendre?=-
Ce tutoriel illustrera les bases des protocoles HTTP et FTP, comment scanner avec divers
programmes pour trouver des failles, comment identifier les fausses réponses, comment
détecter quel OS utilise votre victime (en utilisant ta tête), comment obtenir le nom ainsi que la
version du serveur, où aller pour trouver les toutes nouvelles failles et exploits, comment
défacer, où placer les backups (pour ne faire de mal à personne), comment sonder une page
web pour trouver des mot de passe et des noms d'utilisateurs probables, comment détruire les
logs, comment Bruteforcer avec Brutus, différentes façons d'être anonyme, et beaucoup
d'autres choses.
Je pense que se sera un bon début pour les newbies d'aujourd'hui pour avoir une bonne idée de
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (7 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
quelques techniques que les hackers utilisent.
-=Est-ce considéré comme du Hacking?=Et bien il y a deux réponses à cette question... ça dépend à qui vous le demander et ce qu'il fait
dans la vie.
Tous les reporters, techiciens en sécurité (ceux qui ne hack pas), principaux, membres du
gouvernement, newbies, script kiddies, idiots et clowns vous diront certainement que le
défacement de site est du hacking opéré uniquement par les "313375" (langage newbie pour
dire "elite")
Tous les hackers actuels, les gens travaillant dans la sécurité (qui sont impliqués dans des
communautés de hack), programmeurs en sécurité, ainsi que n'importe qui ayant un minimum
de jugeotte vous diront certainement que le défacement de site ne requiert aucune forme
d'intelligence particulière.
Bien que le terme "hacker" est très controversé, il est accepté par la plupart en tant que
quelqu'un qui utilise sa tête pour trouver de nouveaux exploits et failles de sécurité, quelqu'un
qui explore le monde de la sécurité, ou quelqu'un qui fait énormément de programmation et qui
est devenu très très doué en la matière (il faut que je mentionne “2th3f1ng3r” pour le dernier
point).
C'est pour cela que défacer un site ne vous apportera rien à l'égard de la communauté de
hackers si vous êtes en quête de respect.
Malgré cela, quelques (beaucoup...) de hackers encouragent les personnes ayant défacé un site
internet pour une raison particulière qui affecte beaucoup de personnes... Par exemple, prenez
John William Racine II. Ce bon vieux Johnny a défacé le site de Al Jazeera (entre autres) et a
redirigé la homepage vers une page affichant ue drapeau ou étaient inscrits les mots “Let
Freedom Ring” (laisse retentir la liberté)... Ce geste a été très apprecié par les hackers
américains (ce qui me fait me demander pourquoi diable le putain de gouvernement l'a mis en
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (8 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
poursuite...?).
-=Est-ce illégal?=-
Bien que n'étant pas vraiment considéré comme du hacking, c'est extrêmement illégal. Tu te
fais choper, tu te fais entuber, aussi simple que ça. Je déconseille de le faire.
-=Termes communs=-
Etant donné que certains d'entre vous pourraient ne pas connaître tous les termes utilisés ici,
voici un petit dictionnaire pour vous dépanner en cas de besoin.
1. Port - Utilisé en TCP/IP pour envoyer des données par le biais du réseau internet.
2. Protocole HTTP - Habituellement sur le port 80. Utilisé par les serveurs web afin
d'authoriser les navigateurs à se connecter et à télécharger des pages web stockées sur un
serveur.
3. Protocole FTP - Utilisé pour le transfert de fichiers.
4. IP - Sert aux ordinateurs pour communiquer par le biais d'internet. Chaque machine a une
adresse IP unique.
Bon, il n'y en a pas beaucoup, vu que ce tutoriel est surtout adressé au newbies, ça devrait faire
l'affaire.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (9 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
-=Partie 2: Reconnaissance=-
-=Obtenir le type et la version du serveur=-
Bon, ben la première chose dont vous avez besoin est le type et la version du serveur. Ainsi
vous pourrez aller chercher les toutes dernières failles, dans le but de les avoir avant que
l'admin ne mette à jour le serveur.
Pour faire celà, vous devez tout d'abord ouvrir une invite de commande (Ms-DOS).
Il y a pas mal de versions de l'invite de commande, mais ça devrait ressembler à ce qu'il y a
dans l'image 1.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (10 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 1
Ok, maintenant que vous avez quelque chose qui ressemble à ça, on continue.
Vous devez d'abord faire un ping sur votre victime pour voir s'il est vivant ou pas (pour les
serveurs web vous ne devriez pas vous en faire, mais je le mets quand même).
Dans l'invite de commande, tapez Ping www.victime.com (en remplaçant victime.com par le
nom de domaine du serveur que vous prévoyez d'attaquer). Vous devriez avoir quelque chose
comme dans l'image 2.
L'image 2 nous montre que notre victime a répondu aux quatre requêtes ICMP, avec une
moyenne de réponse de 292 millisecondes (NOTE: j'ai modifié l'image afin de ne pas avoir de
problèmes de justice... pour les abrutis, les rectangles blancs ne sont pas censés être là).
Maintenant que nous savons que le serveur est vivant, it’s
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (11 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image
2
il est temps de faire un rapide scan de port (des ports 1 à 10001) en utilisant mon scanneur de
port favori: Blues Port Scanner (vous pouvez le trouver ici: tgs-security.com, download.com,
ou library.2ya.com). L'image 3 nous montre à quoi ça ressemble.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (12 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 3
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (13 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Dès que vous avez correctement téléchargé et lancé Blues, tapez www.victime.com dans les
deux cases (en changeant évidemment l'URL par celle de votre vraie victime). Assurez-vous
que ping check est décoché (dans le cas où les messages ICMP sont refusés) et antiflood coché.
Cliquez sur Start scan
Maintenant il ne reste plus qu'à attendre que Blues fasse son boulot. En fonction de votre
connexion, cela prendra de 15 secondes à 2 minutes. Quand c'est fait, ça donnera ce qu'il y a en
image 4.
Image 4
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (14 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Dans l'image 4 le port 80 est ouvert. C'est ce que vous recherchez. Si vous en trouvez d'autres,
comme le port 21 (ftp) ou le port 135 (NETBIOS), c'est encore mieux. Nous aborderons le port
21 plus tard dans ce tutoriel, et pour le port 135 je vous renvoye au tutoriel de mon pote
The_IRS’s: The_IRS’ NetBIOS tutorial.
Ok, nous savons ceci pour l'instant:
1. L'ordinateur/serveur est vivant [ping].
2. L'ordinateur/serveur a entre autres le port 80 ouvert [scanning de port].
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (15 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Bon, désormais vous avez besoin de savoir plus précisément quel type serveur tourne. Pour le
faire, nous allons utiliser le fameux "Telnet" pour se connecter au port 80 du serveur. Je ne vais
pas vous apprendre tous les trucs de Telnet. Donc si vous voulez en savoir plus, cherchez mon
tutoriel “Telnet For Dummies” ("Telnet pour les nuls").
Ouvrez de nouveau une invite de commande. En supposant que vous êtes connecté à internet,
tapez "telnet www.victime.com 80", appuyez sur retour et attendez. L'image 5 vous montre ce
que vous devriez avoir avant de tapez sur retour... La fenêtre de l'invite de commande doit
devenir vide (image 6), ceci vous indique que vous êtes connecté. L'écran devient vide, car les
serveurs ont été conçus afin d'attendre jusqu'à ce qu'une réponse soit émise par "le
correspondant" (le navigateur web). C'est ainsi que vous pouvez aller sur différentes les pages
d'un seul site internet!
Image 5
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (16 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Le protocole HTTP attend jusqu'à ce que le navigateur dise "donne-moi un fichier" et ensuite
deux fois retour. Après les deux retours, il considère la requête terminée, et va ainsi chercher ce
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (17 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
fichier. S'il ne le trouve pas, il renvoye une erreur de type 404.
Malgré cela, quand il renvoye la page d'erreur, il nous laisse quelques petites choses qu'on ne
voit pas tant que nous ne sommes pas le navigateur (ou nous dans ce cas). Quand il renvoye
une erreur 404, il envoye également les informations sur le serveur, l'heure et la date, et,
dépendant du type de serveur, quelques autres informations.
Donc, nous voulons lui demander de trouver un fichier qui n'existe pas pour obtenir ces petits
secrets. Attendez la fenêtre vide (image 6), puis tapez “Get adsfj” et tapez retour deux fois.
Vous devriez obtenir quelque chose comme sur l'image 7.
Image 6
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (18 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (19 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Si vous avez un truc comme ça, bien joué!
Maintenant nous savons:
1. La cible est vivante [ping]
2. La cible a le port 80 ouvert, ainsi que d'autres [scanning de port]
3. La cible tourne sous Apache 1.3.26 sur le port 80
4. Le charset de la cible est iso-8859-1
Si vous êtes allés jusque là, bien! Vous avez franchi la première étape pour défacer un site.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (20 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 7
-=OK, Versions trouvées, que faire?=-
-=Nouvelles failles=Bien! Maintenant nous allons attaquer la deuxième étape.
Pour trouver manuellement des failles, vous devez trouver l'exploit avant que l'admin de mette
à jour le serveur... Le truc est de lancer l'exploit dès que vous le trouvez, ce qui implique que
vous passerez beaucoup de temps sur les sites de sécurité. Vous pouvez trouver des infos sur
les exploits sur www.securityfocus.com, www.bugtraqer.com, et www.TGS-Security.com.
-=Anciennes failles=Vous pensez avoir un admin paresseux sous la main? Vous pouvez peut-être trouver votre
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (21 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
bonheur en essayant de vieilles (mais tout de même récentes) failles sur le serveur que vous
essayez de hacker.
Vous n'imaginez pas combien de fois nous avons passé des heures à chercher un exploit, alors
que le serveur avait une faille vieille de trois ans qui pouvait être exploitée en moins que rien!
N'oubliez pas d'essayer les simples aussi!
-=Scanner les failles=-
-=Que veut dire scanner les failles?=Scanner les failles signifie utiliser un programme (dans presque 100% des cas) qui teste le
serveur de la victime depuis une liste d'exploits prédéfinis afin d'y trouver des problèmes de
sécurité.
Le scan de failles est essentiel pour ceux qui essayent de s'introduire dans un serveur (ou tout
autre machine pour la même raison).
-=Quels outils utiliser?=-
Il existe une grande quantité de programmes que vous pouvez utiliser pour vos scan, mais je
vais uniquement expliquer le fonctionnement de ceux que j'aime (Enfin, voyons! Pourquoi je
me ferais chier à faire un tuto sur un prog que je hais?). Les tutoriels consisteront en un rapide
survol de l'utilisation et des fonctions utiles des programmes, je ne vais donc pas expliquer en
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (22 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
détail.
-=Tutoriel Retina=-
Ok, on va commencer avec un de mes préférés qui s'appelle Retina.
Retina est un programme qui vaut 2500 dollars, licencé et qui fait 16 Mo. Heureusement
pour nous (et pour tous ceux qui ne peuvent pas se l'offrir), il y a une période d'essai de 15
jours que vous pouvez télécharger sur le site. Je suis sûr qu'il y a également un grand nombre
de cracks pour ce programme, mais je ne conseille à personne de jouer au con avec eEye. Vous
pouvez le télécharger ici: www.eEye.com et attendre que les 16 Mo soient chargés. Utilisateurs
de 56k, je sais que ça va prendre 2 ½, mais je vous jure que ça en vaut la peine.
Ceci fait, installez-le et lancez la bête.
Dès l'écran de départ, ça doit vous paraître un peu confus. J'ai donc pris le temps de faire
un petit plan de ce programme avec ce tutoriel (vous m'adorez maintenant, pas vrai?!?). C'est
l'image 8.
Le programme est en fait assez simple dès que vous l'avez en main. Il consiste en quatre
différentes fonctions qui vous aideront à faire ça:
1. Naviguer
2. Miner
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (23 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
3. Scanner
4. Tracer
Le navigateur agit comme un navigateur normal, à part qu'il fait partie intégrante du
programme.
Le Miner vérifie une liste d'environ 25'000 failles différentes (par exemple: la faille etc/pass
qui était "1337" il y a quelques années). Vos chances de trouver quelque chose avec cette
option dépend de la sécurité du fichier, mais avec une telle variété de failles, vos chances d'en
trouver une sont plutôt bonnes.
Image 8.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (24 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Nous allons essentiellement nous intéresser à la fonction Scanner. La liste de failles est mise à
jour, ainsi que très intéressante.
La fonction Tracer vous montre par où passe la connexion entre vous et votre victime, et
ensuite scanne toutes les failles possibles sur le chemin entre le routeur et le DNS.
Bon, avançons. Tapez le nom de la victime dans la barre d'adresse en haut (ASTUCE: assurezvous que vous êtes en mode "scanner"). Vous trouverez la barre sur l'image si vous avez des
problèmes à la trouver (entouré par "victim name goes here"). Avant d'appuyer sur "OK",
l'écran doit ressembler à l'image 9.
Image 9
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (25 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Le nom de la victime entré, appuyez sur Ok.
Le scan devrait prendre entre 1 à 10 minutes et fera un "stealth" (ne se connecte pas) scan de
ports, un scan de ping, un trace route, détection d'OS, et un scan de failles.
Dès le scan fini, vous devriez avoir quelque chose comme dans l'image 10.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (26 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 10
Comme vous pouvez le voir sur l'image 10, Retina a trouvé pas mal de failles sur le serveur!
Les failles en rouge indiquent que la faille est à haut risque, en orange un ridque moyen, en
jaune un faible risque, et celles avec un "I" vert désignent un risque "information" (pas très
grave en somme).
En sélectionnant une faille dans la liste qu Retina a fait, vous aurez un résumé des risques
encourus par cette faille, un lien vers le fabriquant ainsi que d'autres liens où vous pourrez en
apprendre plus au sujet de ces failles.
En descendant, vous trouverez les ports ouverts ainsi que la version du serveur, etc. Vous
pourrez aussi trouver des précisions sur les différentes utilisations de ces ports.
-=Tutoriel X-Scan=-
X-Scan est un bon programme "gratuit" qui peut être trouvé sur le net, mais vous pouvez
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (27 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
facilement le trouver ici: www.TGS-Security.com dans la section "programs".
X-Scan est doté d'une version GUI et invite de commande. Bon, étant donné que je crains des
milliers de questions conçernant la version invite de commande, je vais vous montrer la version
GUI.
Dès X-Scan ouvert (image 11), vous serez accueillis par une bonne explication de ce que vous
aurez besoin pour utiliser le programme, ce qu'il fait, comment l'utiliser, etc. Vous voyez la
flèche verte en haut? C'est le bouton "go". Vous avez besoin de ce bouton pour accéder à
l'écran suivant ainsi que pour commencer le scan. Vous pouvez trouver un plan sur l'image 11.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (28 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 11
Appuyez sur “Scan Parameter” pour afficher une fenêtre comme sur l'image 12. Enterz
l'adresse de votre victime et jouez un peu avec les options, fermez la fenêtre et appuyez sur la
flêche verte. Le scan est lancé.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (29 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 12
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (30 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Le scanner passera par un certain nombre de scan différents, puis s'arrêtera. Une fois le scan
fini, cliquez sur le bouton "report". Vous aurez alors une fenêtre comme dans l'image 13.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (31 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 13
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (32 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Appuyez sur le bouton “Detail” pour apprendre plus sur le scan fait. Etant donné que le résultat
est assez long, j'ai fait un copier/coller du texte au lieu de faire une capture d'écran pour gagner
du temps, des forces, de la taille, et beaucoup d'autres choses.
X-Scan v2.3 report
[Index]: "www.columbia.edu"
Port-Status
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (33 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
SNMP-Info
SSL-Vuln
RPC-Vuln
SQL-Server-Password
FTP-Password
NT-Server-Password
SMTP-Vuln
POP3-Password
HTTP-Vuln
IIS-Vuln
[NetBIOS-Info]
RemoteRegistryInfo NetServerGetInfo NetGetDCName NetServerTransportEnum
NetSessionEnum
NetServerEnum NetServerDiskEnum NetShareEnum NetUserEnum NetLocalGroupEnum
NetGroupEnum NetFileEnum NetScheduleJobEnum NetUseEnum
--------------------------------------------------------------------------------
Detail
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (34 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
[Port-Status]
Port 22 is opened: SSH, Remote Login Protocol
[Banner]
SSH-1.99-OpenSSH_3.4p1
[End of banner]
Port 21 is opened: FTP (Control)
[Banner]
220 osiyou FTP server (Version 5.60) ready.
[End of banner]
Port 80 is opened: HTTP, World Wide Web
[Banner]
HTTP/1.1 200 OK Date: Fri, 20 Jun 2003 02:16:58 GMT Server: Apache/1.3.26 (Unix)
mod_perl/1.27 Last-Modified: Thu, 19 Jun 2003 13:53:40 GMT ETag: "2797a-413c-3ef1c064"
Accept-Ranges: bytes Content-Length: 16700 Connection: close Content-Type: text/html
[End of banner]
Port 13 is opened: Daytime
[Banner]
Thu Jun 19 22:16:59 2003
[End of banner]
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (35 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Port 23 is opened: Telnet
[Banner]
ÿý%
[End of banner]
Port 37 is opened: Time
[Banner]
Âœí
[End of banner]
Port 79 is opened: Finger server
[Banner]
Login Name TTY Idle When Where culpub C U Libraries Public pts/0 12d Sat 09:58
[End of banner]
Port 443 is opened: HttpS, Secure HTTP
[Banner]
[None]
[End of banner]
Plugin category: PORT
Plugin name: Port-Status
Plugin author: glacier
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (36 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Plugin version: 1.7
Risk rank: lower
Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
--------------------------------------------------------------------------------
[SNMP-Info]
--------------------------------------------------------------------------------
[SSL-Vuln]
--------------------------------------------------------------------------------
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (37 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
[RPC-Vuln]
--------------------------------------------------------------------------------
[SQL-Server-Password]
--------------------------------------------------------------------------------
[FTP-Password]
ftp/[Blank password]
Plugin category: FTP
Plugin name: FTP-Password
Plugin author: glacier
Plugin version: 1.1
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (38 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Risk rank: high
Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
--------------------------------------------------------------------------------
[NT-Server-Password]
--------------------------------------------------------------------------------
[NetBIOS-Info]
--------------------------------------------------------------------------------
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (39 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
[SMTP-Vuln]
--------------------------------------------------------------------------------
[POP3-Password]
--------------------------------------------------------------------------------
[HTTP-Vuln]
/search [Search description]
/robots.txt [Search description]
/library/ [Search description]
/cgi-bin/aglimpse [Search description]
/cgi-bin/finger [Search description]
/cgi-bin/nph-test-cgi [Search description]
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (40 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
/cgi-bin/test-cgi [Search description]
Plugin category: HTTP
Plugin name: HTTP-Vuln
Plugin author: glacier
Plugin version: 1.4
Risk rank: high
Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
--------------------------------------------------------------------------------
[IIS-Vuln]
--------------------------------------------------------------------------------
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (41 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Complete
Tout ceci nous donne de bonnes informations pour continuer.
-=Tutoriel WebChk=-
Maintenant au tour de WebChk.
WebChk est bien pour scanner les failles basiques. La principale caractéristique pour laquelle
les gens aiment WebChk est que l'on peut essayer ses propres exploits pour voir s'ils marchent.
Vous pouvez le télécharger ici: www.TGS-Security.com.
Dès que vous l'avez et l'avez lancé, vous devriez avoir ce qui est affiché en image 13, et vous
pouvez également trouver le plan en image 14.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (42 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 13
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (43 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 14
L'utilisation de ce programme est assez simple. Vous entrez le nom de votre victime dans
"Host", et choisissez votre exploit en fonction de ce dernier.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (44 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Lorsque vous lancez un test, le résultat apparaîtra en bas à droite à côté du mot “Result”.
Les images 15, 16 et 17 montrent des cas où le serveur est vulnérable, alors que l'image 18
montre un serveur sans failles apparentes.
Image 15
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (45 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 16
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (46 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 17
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (47 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 18
-=A quoi me serviront ces programmes?=Comme mentionné auparavant, ces programmes vont scanner le domaine/adresse IP que vous
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (48 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
avez entré et y chercher une/des failles que vous pouvez exploiter.
Ils ne vont pas les exploiter pour vous, donc pour faire usage des informations qui vous ont été
données, vous aurez besoin de faire quelques recherches.
-=Est-ce illégal de scanner?=Je suppose que ça dépend d'où vous vivez et quelles sont vos intentions.
Si vous êtes administrateur réseau, scanner votre propre réseau pour en déceler les failles n'a
biensûr rien d'illégal...
Si vous êtes en Angleterre et que vous scanner des failles dans l'intention de hacker, et bien (de
ce que je sais) vous outrepassez certaines lois.
Bien qu'aux Etats Unis le scanning n'est pas illégal, ça permet de mettre en boule les
administrateurs réseau... c'est pour cela que vous devez toujours regarder à qui appartient
l'adresse IP.
-=Failles trouvées: Recherche=-
-=Quels sites vont m'expliquer les failles?=Il y a beaucoup de sites internet qui recencent la plupart des failles, je ne vais donc pas tous
vous les dire. Mais je vais quand même vous donner les plus utiles: www.icat.nist.gov, www.
rootshell.com, www.securityfocus.com, www.iss.net, et www.osvdb.org. Ces sites m'ont
toujours apporté les informations nécessaires dont j'avais besoin.
Ces quelques pages devraient vous donner toutes les informations dont vous avez besoin. Mais
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (49 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
si vous avez des problèmes, envoyez-moi un mail ici: [email protected]
-=Brute Forcing=-
-=Qu'est-ce que le Brute Forcing?=Le Brute forcing est tout simplement le fait d'utiliser en boucle une combinaison de noms
d'utilisateur et de mots de passe afin d'en trouver une qui marche. Il est possible de Bruteforcer
toute sorte de chose, comme par exemple des mots de passe, des numéros de carte de crédit,
des numéros de sécurité sociale... L'unique limite est votre créativité!
-=A quelle vitesse va opérer le Brute Forcing?=Et bien tout dépend du type de mot de passe que vous souhaitez obtenir. Si le mot de passe
d'une personne est "password", il va sans doute être trouvé en moins de 10 minutes. Par contre,
si son mot de passe est quelque chose du genre “135b1@n5_ru13_113nig5", vous passerez
sûrement des jours, voire des années avant de le trouver, en supposant qu'il soit dans votre liste
de mots de passe. Pour deviner un mot de passe de ce type, il faudra essayer toutes les
combinaisons de lettres et de nombres possibles... Ce qui prendra un bon moment.
-=Est-ce efficace?=En théorie, le Brute Forcing est probablement le meilleur moyen de voler un mot de passe...
Mais bien qu'il soit très facile d'obtenir le mot de passe lorsqu'il est simple, lorsqu'il est
compliqué vous êtes baisés.
Ce qui le rend aussi efficace, c'est qu'il a l'option de pouvoir essayer tous les mots de passe
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (50 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
possibles et imaginables, même si cela prendra très longtemps.
-=Est-ce facile de trouver un Brute Forcer?=Si la personne/entreprise que vous essayer de cracker a certaines notions de sécurité, il y a des
chances pour qu'ils vérifient les logs. En ouvrant les logs de leur serveur (p.ex.: Telnet, FTP,
etc.), ils pourront voir tous les essais de noms d'utilisateur et de mots de passe, ce qui rend
évident le fait que vous essayer d'entrer chez eux.
La personne n'aura plus qu'à trouver votre IP dans les logs, l'extraire, vous retracer et contacter
votre FAI. Et même si tout ça semble demander beaucoup de travail, ce n'est pas le cas.
-=Quels outils puis-je utiliser?=Bien qu'il y ait énormément de programmes de Brute Forcing que vous pouvez utilisez, je ne
vais parler que de mon favori: Brutus.
Vous pouvez télécharger Brutus ici: www.hoobie.net dans la section downloads. When you get
it, unpack it and start it up.
Vous aurez également besoin d'une bonne liste de mots de passe si vous envisagez de faire
quoi que ce soit avec Brutus. La liste déjà fournie est bien, mais vous pourriez avoir besoin
d'une autre plus complexe... Vous pouvez télécharger une liste comprenant plus de 15 millions
de mots de passe, félicitations à The_IRS et Computer Geek, ici: ftp://passwordfile:
[email protected]/
-=Tutoriel Brutus=file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (51 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
En supposant que vous avez téléchargé Brutus et que vous avez également la liste de mots de
passe, commençons.
Quand vous ouvrez Brutus, vous devez avoir une fenêtre comme dans l'image 19.
Image 19
On s'habitue vite à son interface. Mettez le domaine ou l'IP dans la barre en haut nommé target.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (52 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Sélectionnez ensuite le type de service que vous voulez cracké, le port (normalement choisi
automatiquement en fonction du service choisi), le fichier contenant la liste des noms
d'utilisateurs ainsi que celle des mots de passe.
Dans cet exemple, nous allons le configurer afin de cracker quelques mots de passe de www.
victime.com, nous allons le faire rester connecté le plus longtemps possible, la liste des noms
d'utilisateurs est users.txt et celle des mots de passe words.txt. Si vous l'avez correctement
configuré, vous devriez avoir la même chose que dans l'image 20.
Vous remarquerez que j'ai entouré en sprayant (Hey! Retour aux sources!) les changements
importants dans l'image 20
Image 20
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (53 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Une autre option qui pourrait vous intéresser est l'option permettant d'utiliser un proxy afin
d'améliorer votre anonymat. Pour utiliser cette option, appuyez sur le bouton "Proxy". Vous
devriez avoir une fenêtre ouverte identique à l'image 21.
Image 21
Entrez le type de proxy en cliquant sur le menu déroulant, puis entrez l'adresse du proxy ainsi
que son port. Si le proxy requiert une authentification, vous pouvez entrer le nom d'utilisateur
et le mot de passe dans les cases appropriées. Maintenant appuyez sur OK et lancez Brutus.
Lorsque Brutus découvre une bonne combinaison, une fenêtre s'ouvrira avec les combinaisons
correspondantes. Pas très dur à faire tout ça.
-=Programmes de Brute Forcing "fait maison"=-
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (54 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Si vous êtes doué en programmation en C++, Java, Delphi, ou VB, je vous suggère de réfléchir
sérieusement à faire votre propre programme de Brute Forcing. Vous pourrez ainsi accélérer le
processus de Brute Forcing en paramétrant vous-même votre programme.
-=Le conseilleriez-vous?=Si vous avez lu beaucoup de tutoriaux et avez essayé différents ports et que ça n'a abouti à rien,
allez-y. La raison pour laquelle je ne conseille pas de le faire, c'est parce qu'il est si simple et
évident pour les administrateurs réseau de voir que quelqu'un essaye d'entrer. Envoyer des
alertes dans la tête de l'admin n'est pas une bonne idée, car ceci pourrait le convaincre
d'augmenter la sécurité, donc ça deviendra encore plus dur pour vous!
-=Open Source Hacking=-
-=Trouver les noms d'utilisateur de vos victimes sur leur site internet=Croyez-le ou pas, mais un site internet est un endroit merveilleux où trouver des noms
d'utilisateurs, des adresses e-mails, et parfois même des mots de passe. Les mots de passe et
autres informations cachées peuvent être trouvés directement dans la source de la page, vu qu'il
est évident qu'il ne les mettront pas directement sur la page elle-même.
-=Chercher manuellement=Pour cet exemple, nous allons utiliser un jeu de hacking. Vous pouvez ouvrir le test ici: www.
homepage.eircom.net/~level12/11.html
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (55 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
La page chargée, vous devriez obtenir ce qui se trouve sur l'image 22.
Image 22
Cliquez sur le lien “Password Hack” et vous aurez une fenêtre (image 23) vous demandant le
mot de passe.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (56 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 23
Nous ne savons évidemment pas le mot de passe (ça ne serait pas drôle sinon!). En tapant le
mot de passe correct, l'image 24 apparaîtra en vous disant: t'es à chier (et c'est le cas).
Image 24
OK, donc on réfléchi "Je sais comment on fait ça! C'est tout simplement du JavaScript! Le mot
de passe est dans la source!"... Hey! Vous avez raison! Donc vous faites un clique droit sur la
page afin d'accéder à la source, et vous obtenez une fenêtre comme dans l'image 25.
Image 25
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (57 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Chier... il a pensé à ça... vous devez donc trouver un autre moyen d'obtenir la source... Ah!
Cliquez sur Affichage/Source (image 26) pour avoir un fichier texte comme dans l'image 27.
Image 26
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (58 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 27
Vous remarquerez qu'en faisant ça nous n'avons pas la source que nous cherchons, mais plutôt
la source de la frame du haut!
Après vous être calmé, vous lisez le script et voyez un lien pointant vers une page du nom de
“hack1.html”.
Mettez hack1.html à la fin du lien principal dans votre navigateur, et ceci vous emmènera vers
une page identique à la précédente. Malgré cela, faites de nouveau Affichage/source et vous
aurez le script de la frame du bas!
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (59 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Voici le script. Je vais mettre en gras et souligner la partie importante:
<html>
<head>
<meta http-equiv="Content-Type"
content="text/html; charset=iso-8859-1">
<meta name="Author" content="GUESS WHO">
<meta name="GENERATOR" content="Microsoft FrontPage Express 2.0">
<title>Hack2</title>
<bgsound src="gaa.mid" loop="infinite">
</head>
<body bgcolor="#000000" text="#FF7E0B" link="#CD853F"
vlink="#AA5200" alink="#CD853F">
<script LANGUAGE="JavaScript">
function click() {
if (event.button==2) {
alert('This is easy you said to yourself! I will just check the source (lol) I will keep an eye on
you!');
}
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (60 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
}
document.onmousedown=click
// -->
</script>
<center>
<applet code="PopMenu" width=400 height=29>
<param name="labelpos" value="right">
<param name="target" value="_self">
<param name="src0" value="ball1.gif">
<param name="text0" value="Home">
<param name="href0" value="main.html">
<param name="src1" value="ball1.gif">
<param name="text1" value="Introduction..">
<param name="href1" value="index22.html">
<param name="src2" value="ball1.gif">
<param name="text2" value="Forum">
<param name="href2" value="http://pub50.ezboard.com/bharryshacktest">
<param name="src3" value="ball1.gif">
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (61 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
<param name="text3" value="Test">
<param name="href3" value="11.html">
<param name="src4" value="ball1.gif">
<param name="text4" value="Tools">
<param name="href4" value="http://homepage.eircom.net/~headhunterkill/side.htm">
<param name="src5" value="ball1.gif">
<param name="text5" value="Members">
<param name="href5" value="login.html">
</applet></center>
<p align="center"><br>
<HR WIDTH="100%"></CENTER>
<script language="JavaScript">
<!-- Beginning of JavaScript function password() {
Ret=prompt('Please enter your password:',"");
if(Ret=="123456") {
location='hack12.html';
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (62 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
} else {
alert("Incorrect Password... That's a Sad Attempt.")
}
}
// - End of JavaScript - -->
</script>
<dl>
<div align="center"><center>
<dt><font color="#FF8000" size="7"
face="Comic Sans MS,Verdana,Arial,Helvetica"><b>Welcome!
Test Your Skill</b></font></dt>
</center></div>
<dd><br>
<br>
</dd>
<div align="center"><center>
<dt><font face="Comic Sans MS,Verdana,Arial,Helvetica">Level
One Attempt!!</font></dt>
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (63 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
</center></div><div align="center"><center>
<dt><font face="Comic Sans MS,Verdana,Arial,Helvetica">Well
time for you to start to learn...</font></dt>
</center></div>
<dt><a href="javascript:password()"><font
face="Comic Sans MS,Verdana,Arial,Helvetica">Password
Hack</font></a></dt>
<dt><font face="Comic Sans MS,Verdana,Arial,Helvetica">This
is a beginner, or level one or whatever you want to call
it. Break in, and it will give you instructions on how to
take the next step... no, unfourtunatley, there is no
prize for hacking here! Just your pride! </font></dt>
<dd><br>
<br>
<br>
<br>
<br>
<br>
<p><font size="1" face="Arial">Copyright © 2001 - Harry
Murphy<br>
All Rights Reserved<br>
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (64 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Webmaster: Harry Murphy - </font><a
href="mailto:[email protected]"><font size="1"
face="Arial">[email protected]</font></a></p>
</dd>
</dl>
</body>
</html>
Nous savons donc que le mot de passe est 123456.
Bien joué! Vous venez de hacker... en quelque sorte.
-=Quels outils puis-je utiliser pour faire celà?=Comme tout le reste, vous avez un grand choix de programmes que vous pouvez utiliser pour
faire ceci... mais je vais vous montrer mon préféré: Sam Spade
-=Tutoriel Sam Spade=Parmi les centaines de possibilités d'utilisation de Sam Spade, nous allons voir comment il peut
fouiller dans un site internet afin d'en faire ressortir des valeurs cachées, des adresses e-mail,
des noms d'utilisateur, des liens et toutes sortes de choses tout aussi intéressantes. Il peut aussi
faire une copie du site en question dans un dossier.
Lancez SS. Vous verrez ce qui est affiché dans l'image 28.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (65 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 28
Cliquez sur “Tools” puis sur “Crawl Website”. Vous devriez obtenir l'image 29.
Entrez l'URL du site que vous voulez sonder dans la barre en haut. Puis appuyez sur “Include
Headers” ainsi que sur “Include Inline Images”... Ensuite cochez “Search Website For”, et
également “Email Addresses” et “Hidden Form Values”.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (66 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 29
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (67 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 30
Cliquez sur OK, et Sam Spade va fouiller le site internet en quête des informations que vous lui
avez demandé. L'image 30 montre Sam Spade en action.
Sauvegarder la liste que vous venez d'obtenir et utilisez-la en tant que liste de noms
d'utilisateur pour votre Brute Forcing.
-=Trouver des fichiers Indexed Out=-
-=Qu'est-ce que c'est?=file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (68 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Trouver des fichiers Indexed Out consiste à chercher dans un serveur des fichiers que vous
n'êtes pas censé voir.
-=Qu'est-ce que ça nous apportera?=Ceci nous apportera énormément de choses, comme vous pourrez le constater dans les
exemples qui suivent. Cette méthode est sûrement la plus efficace après les exploits.
-=Quels outils puis-je utiliser?=-
-=Tutoriel IntelliTamper=Le meilleur programme sur lequel je suis tombé pour cette méthode s'appelle IntelliTamper.
Vous pouvez le télécharger ici: www.intellitamper.com.
Après l'avoir téléchargé, lancez-le. Normalement, vous êtes censé avoir ce qui est affiché dans
l'image 31.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (69 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 31
L'avantage premier d'Intellitamper est qu'il ne nécessite aucune configuration compliquée; il
fonctionne immédiatement. Dans le cas où vous n'avez pas envie de rentrer dans les détails
pour le rendre vraiment parfait, entrez simplement l'URL dans la barre d'adresse et cliquez sur
"go".
En fonction de la sécurité du serveur, l'opération devrait prendre entre 3 à 20 minutes. Il prend
tous les fichiers et les liste dans une arborescence sur la gauche. Vous pouvez y naviguer
comme avec un navigateur classique.
L'image 32 vous montre ce à quoi ressemblera IntelliTamper après avoir indexé le serveur.
Vous pouvez voir la quantité de fichiers qu'il a trouvé.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (70 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 32
Bon, nous avons exploré le serveur autant que possible... Voyons maintenant ce que nous
pouvons faire avec tout ça.
En vous promenant à travers les différents fichiers qu'IntelliTamper a trouvé, vous pourriez
voir un fichier .mdb (base de données). Faites-en toujours une copie.
Le fichier en question dans notre exemple est StJohns.mdb. En fait, c'est la base de données du
site que vous êtes en train de hacker. Toute information recherchée par quelqu'un réside dans
cette base de données...
Repenser aux 10 derniers sites que vous avez visité. Maintenant pensez à combien de ces sites
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (71 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
utilisent des bases de données. 8 des 10 derniers sites que j'ai visité avaient des bases de
données, et le pire, c'est que je les ait utilisées!
L'impacte qu'a cette attaque sur le site/serveur n'est pas des moindres!
Image 33
Bon, maintenant téléchargez le fichier en faisant un clique droit et en choisissant download, ou
alors double cliquez sur le fichier. En fonction de la taille du fichier, de la vitesse du serveur,
de la vitesse de votre connexion ainsi que de sa connexion, ceci peut prendre su temps. Vu que
j'ai une connexion à 56k et que le fichier fait 1245Kb, ça me prendra environ 10 minutes.
Maintenant est venu le moment d'utiliser un peu vos méninges. Etant donné que les fichiers
que vous avez téléchargé (.pl, .db, .mdb) sont conçus pour être utilisés par des serveurs web,
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (72 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
votre machine pourrait ne pas pouvoir associer le fichier à un programme. Heureusement, lors
de mes recherches sur la page (une autre raison pour laquelle plus on a d'informations, mieux
c'est), je sais que le serveur utilise des bases de données access.
Ouvrez le fichier ave soit Microshit Access ou Excel (quelques programmes, encore plus
d'argent pour Bill Gates) et explorez le fichier. Bon, vu que j'ai une haine viscérale contre les
produits Microsoft (oui, même Windows... j'ai l'air hypocrite, n'est-ce pas?), j'aimerais
remercier mon pote John de m'avoir permis (enfin, presque) d'utiliser son ordinateur
(*hhemm*que j'ai volé*hhemm*) pendant quelques jours.
Cette base de données est composée de plusieurs bases de données dans un seul fichier. Vous
devrez décider dans quelle section vous voulez aller. Cette base de données est comporte 6
sections (image 34). Je vais vous les montrer l'une après l'autre pour vous indiquer ce qu'elles
contiennent et ce que vous pouvez en tirer.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (73 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 34
La première partie que nous allons étudier est la première de la liste: Cadet Details. Si vous ne
l'aviez pas encore compris, l'exemple que je vous donne est pris du serveur d'une école
militaire... Pourquoi eux? Car je hais les écoles, et je hais les militaires. Donc je fais d'une
pierre deux coups.
En double cliquant sur Cadet Details, la base de données apparaîtra. Parcourez la base de
données en faisant bien attention aux informations qu'elle vous apporte (NOTE: j'ai mis
images, étant donné que tout ne rentrait pas sur un seul écran. Les images correspondantes sont
les 35 et 36)
Image 35
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (74 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 36
J'entends déjà tous les crackers et script kiddies du mondefrémir. Cette base de données nous
donne des noms, des numéros de sécurité sociale, lieux et dates de naissance, numéros de fax/
téléphone/portable, de sites internet, de codes postaux, d'adresses ainsi que beaucoup d'autres
informations que quelqu'un pourrait voler afin de détruire la vie d'un individu. Ne soyez pas
trop exités, ceci n'est que le début.
Si vous revenez à l'écran principal, vous pouvez voir l'élément suivant: “Cadet History”.
Une fois ouvert, vous aurez diverses réponses d'un questionnaire au sujet de l'enfant, ainsi que
les quelques commentaires des parents (j'aime tout particulièrement celle-ci: "c'est un abruti
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (75 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
fini"). L'image 37 nous montre la base de données.
Image 37
L'élément suivant dans la liste est "Email Merge"... Je l'ai ouverte mais n'ai rien trouvé
d'intéressant... absolument rien... j'ai donc pensé économiser du temps, de la place et de
l'énergie en ne l'incluant pas dans le tutoriel.
En regardant la liste des bases de données, nous voyons que la suivante se nomme "Inquiry".
Inquiry est plus grande que la plupart des autres, donc elle ira de l'image 38 à 40.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (76 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 38
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (77 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 39
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (78 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 40
Qu'est-ce que tout ça? En core plus d'informations personnelles au sujet de quelqu'un que nous
ne connaissons même pas, qui ne nous connait pas, et qu'un vile personnage pourrait utiliser
afin de commettre l'irréparable? Bordel, certaines personnes font vraiment trop confiance aux
entreprises! Et même si ce n'est pas très, très bien, ce n'est même pas le pire! Lisez la suite!
La base suivante dans la liste se nomme “Parent Agreement”. Elle s'étend des images 41 à 42.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (79 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 41
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (80 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 42
Wow... Là ça devient même inimaginable pour tout Script Kiddie! Non seulement ils listent
une quantité énorme d'informations personnelles, mais en plus nous avons sous les yeux des
numéros de cartes de crédit avec la date de création et d'expiration!
Et ce n'est pas tout. Il nous reste encore une base à voir, Parent Details... Elle va de l'image 43
à l'image 46.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (81 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 43
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (82 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 44
Image 45
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (83 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Image 46
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (84 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Cette base de données nous donne encore plus d'informations juteuses à garder en tête. Comme
vous pouvez le voir, j'ai censuré une bonne partie des images... questions légales...
Bon, si ces informations tombaient dans de mauvaises mains, très mauvais... Heureusement, je
suis quelqu'un d'honnête et respectable, et je vais donc prendre les bonnes décisions après avoir
vérifié encore un peu plus la sécurité...
J'ai lancé un coup de fil aux administrateurs réseau, le directeur de l'école militaire, ainsi
qu'aux personnes de la base de données pour leur dire que les informations qui étaient censées
être cachées ne l'étaient pas.
Je vous conseille de faire cela à chaque fois que vous faites un hack. Après tout, le but de la
sécurité est de l'améliorer.
-=Qu'est-ce que je cherche en faisant celà?=Toujours garder un oeil ouvert sur les fichiers qui sortent de l'ordinaire, comme par exemple .
pl, .bat, .db, .mdb, .exe, ainsi que tout dossier CGI non sécurisé. Si vous ne connaissez pas très
bien le fichier, téléchargez-le et regardez-le (après l'avoir scanné avec un anti-virus).
-=Chanceux?=Parfois, un administrateur réseau laissera un port ouvert qui vous donnera entière satisfaction.
Je considère que vous avez lu mon tutoriel "Telnet For Dummies", donc vous devez avoir de
bonnes connaissances en telnet et comment il marche. Je conseille de lancer telnet sur tous les
ports ouverts afin de voir si quelqu'un a accidentellement laissé quelque chose ouvert.
Je vous conseille également de maper les ports ouverts en fonction du service qui lui est
propre. Essayez de capturer les banners (ce qui apparaît après s'être connecté au port) et voyez
si vous pouvez maper quelques services... Il y a quelques programmes qui pourraient vous être
utile. Par exemple: NMAP ou Retina, qui font tous eux un scan général.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (85 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
-=Exemple: FTP=Je vais me connecter sur le port FTP de la cible. La cible a un service FTP qui accepte les
connexions anonymes.
Après m'être connecté à l'hôte, je m'identifie en tant que anonyme, et regarde si je peux faire
quoi que se soit. Afin d'économiser du temps et de la place, je n'ai mis que le texte de la
connexion à la place d'images.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\David>ftp www.sjms.org
Connected to www.you’revictim.org.
220 sjms.worldkom.biz FTP server ready
User (www.you’revictim.org:(none)): anonymous
331 Anonymous login ok, send your complete email address as your password.
Password:
230-Welcome to the Anonymous FTP Archive!
230 Anonymous access granted, restrictions apply.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
-rw------- 1 user group 43 Feb 6 23:33 .welcome
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (86 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
drwxr-xr-x 2 user group 512 Feb 6 23:33 pub
-rw------- 1 user group 30720 Feb 12 02:11 user and password li
st
226-Transfer complete.
226 Quotas off
ftp: 209 bytes received in 0.05Seconds 4.18Kbytes/sec.
ftp> get .welcome
200 PORT command successful
150 Opening ASCII mode data connection for .welcome (43 bytes)
226 Transfer complete.
ftp: 44 bytes received in 0.14Seconds 0.31Kbytes/sec.
ftp> get user and password list
200 PORT command successful
150 Opening ASCII mode data connection for user and password list (30720 bytes)
226 Transfer complete.
ftp> cd pub
250 CWD command successful.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
226-Transfer complete.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (87 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
226 Quotas off
ftp> cd ..
250 CWD command successful.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
-rw------- 1 user group 43 Feb 6 23:33 .welcome
drwxr-xr-x 2 user group 512 Feb 6 23:33 pub
-rw------- 1 user group 30720 Feb 12 02:11 user and password li
st
226-Transfer complete.
226 Quotas off
ftp: 209 bytes received in 0.03Seconds 6.97Kbytes/sec.
ftp> goodbye
Invalid command.
ftp> quit
221 Goodbye.
C:\Documents and Settings\David>
Donc, pendant les quelques secondes où j'étais connecté, je suis rentré et ai volé tous les noms
d'utilisateurs et mots de passe de ce serveur web... Pas trop mal payé pour quelques secondes
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (88 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
de travail, pas vrai?
-=Entrer=L'exploit que vous avez (en supposant que vous en avez un) est sous la forme d'un fichier texte.
Si ce n'est pas le cas, cherchez un peu sur internet pour savoir ce que c'est ainsi que pour savoir
l'utiliser. Je ne vais pas tous les expliquer, étant donné qu'il y en a des centainesde milliers et
que je suis trop flemme pour le faire.
Augmentez votre sécurité, désctivez vos firewalls et lancez l'exploit. Simple comme bonjour.
Si vous êtes correctement connecté, ça devrait marcher et vous donner l'accès. Vous êtes
dedans!
-=Que faire ensuite=-
En fonction du type d'accès que vous avez, quels sont vos privilèges d'utilisateur, et ce que
exploit (toujours en supposant que vous en avez utilisé un) vous a donné lorsque vous l'avez
lancé, vous pouvez faire plusieurs choses.
Si vous voulez faire l'abruti et défacer la page web, servez-vous de mon tutoriel "HTML For
Newbies" pour savoir comment créer facilement une page web en utilisant l'HTML. Si vous
savez déjà comment faire, écrivez une page avec ceque vous voulez dire (par exemple: j'ai
utilisé *cette* faille, remerciementss, coup de gueule, etc) et sauvegardez-la au même format
que la page principale sur serveur web. Normalement elle doit être sous la forme de "index.
html" ou "index.htm"... Il y a biensûr beaucoup d'autres possibilités, mais pour simplifier, nous
allons considérer que c'est comme ça.
Une fois votre version de la page principale faite, RENOMMER LA COPIE ORIGINALE DE
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (89 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
LA PAGE PRINCIPALE EN "nom.BAK". Ceci garantira la non-dégradation de la page web,
et pourrait limiter votre peine de prison si vous vous faites prendre. Assurez-vous de l'inclure
dans votre copie de la page pour ce stupide administrateur, ainsi ils auront que vous n'avez rien
casser et que vous avez sauvegardé une copie de leur page.
-=Se casser=-
C'est assez simple... si vous êtes osus FTP, tapez bye. Si vous êtes sous Telnet, tapez quit. La
plupart des autres applications demandent également de taper quit pour fermer la connexion.
N'OUBLIEZ PAS D'EFFACER VOS LOGS AVANT DE VOUS DECONNECTER DU
SERVEUR. La plupart du temps, ce sont des fichiers .log ou log.txt.
Si vous avez une IP dynamique, fermez votre connexion et reconnecterz-vous pour avoir une
nouvelle adresse IP.
Si vous avez une IP fixe, allez lire mon tutoriel "Changing Your IP Address" si vous voulez
changer votre IP.
-=Se cacher=-
-=Quoi?!?! Ils gardent les logs!?!=-
Euh... ouais. C'est même plutôt évident... Vous mettez une machine sur internet à laquelle vous
tenez, vous allez donc vérifier le traffic. Les logs seront stockés dans un fichier .txt ou .log
dans le cas d'un navigateur.
Mais dans le cas où c'est une grande entreprise, les logs vont être stockés dans un réseau
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (90 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
d'analyse de traffic auquel vous n'aurez pas accès. C'est là que votre anonymat devient
important pour vous.
-=Partie 4: Conclusion=-
-=Nous contacter=Vous pouvez me mailer ici: [email protected] . Si je ne vous répond pas, essayez ici
[email protected] pour MSN. Pour AIM, goonish88 est mon pseudo. Je rôde souvent
sur le forum de www.library.2ya.com ... ainsi que sur www.pureescape.net. Pour visiter les
forums, vous les trouverez ici: www.hackcircle.tk, le lien sur www.tgs-security.com, ou www.
pureescape.net/raven. L'hébèrgement est fourni par mon frère PuRe (of www.pureescape.net).
-=Faire partie de TGS=Vous pensez pouvoir mériter de rejoindre TGS, envoyez-moi un e-mail ou contactez-moi d'une
manière ou d'une autre... Vous aurez quelques petits tests à passer, ainsi qu'un grand pour le
final. Si vous les passez tous, vous serez évalué par tous les membres actuels. Si 100% des
membres sont d'accord, vous êtes accepté.
-=Remerciements=Eh oui, que serait un tutoriel de R@v3n sans la fameuse section des remerciements?
Bon, j'aimerais remercier tous mes frères et amis de TGS, dont: -=Vanguard=-, ICU*M8,
The_IRS, Fanatical_Red, The_Messiah, Phlame, Fazza, Computer Geek, Kodaxx, Mr.Mind,
TGIF15, NoUse, PuRe, Buali, Jenkins, SiLeNt, DeStRuCtIoN, GluTuk, WebMonster, Anubi,
Mr.Crowley, and Slardy.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (91 of 92)22/02/2004 21:33:22
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm
Ben je crois qu'il y a tout le monde. Si j'ai tout de même oublié quelqu'un, pardon.
file:///C|/Documents%20and%20Settings/Dark/Bureau/WebHack-defacement-explained.htm (92 of 92)22/02/2004 21:33:22