About
Community
Bad Ideas
Drugs
Ego
Erotica
Fringe
Society
Technology
Hack
Hacker Zines
CERT
CHAL
CHAOS
CIAC
CPD
CPSR
CRH
CWD
CuD
CuD/A
EFF
LOL
MOD
Miscellaneous Phreak and Hacker Zines
NIA
RISKS
UXU
register | bbs | search | rss | faq | about
meet up | add to del.icio.us | digg it

Underground Zine in French


NOTICE: TO ALL CONCERNED Certain text files and messages contained on this site deal with activities and devices which would be in violation of various Federal, State, and local laws if actually carried out or constructed. The webmasters of this site do not advocate the breaking of any law. Our text files and message bases are for informational purposes only. We recommend that you contact your local law enforcement officials before undertaking any project based upon any information obtained from this or any other web site. We do not guarantee that any of the information contained on this system is correct, workable, or factual. We are not responsible for, nor do we assume any liability for, damages resulting from the use of any information on this site.

-%!% N0 Way %!%-

Volume I, Num?ro 2, Partie 2.1

27 Juin 1994

\-------------------/
> N0 WAY II <
/-------------------\

Nous revoila avec N0 WAY, plus fort que jamais. L'underground
francais se cristalise et ca fait bien peur ? tous ces empaff?s comme FT,
la DST, Matra, SAT etc...

Beaucoups de choses bougent et pas seulement en France, par exemple
aux USA avec une totale m?fiance vis a vis du CERT par exemple qui s'est
diffus? sur tout le r?seau Internet. Les Autorit?s sont de plus en plus
prises ? la d?rision et ce n'est pas un mal.

Je suis donc tr?s heureux de vous pr?senter le deuxi?me num?ro de
N0 WAY. De nouveaux auteurs se sont d?men?s pour vous pr?senter des articles
de qualit?. C'est dans une ambiance bizarre que continuent les sc?nes
Am?ricaines, Anglaises etc... En effet, depuis quelques temps on a appris que
de grandes figures de l'underground avaient collabor?s avec les Secret
Services et avaient fait tomber encore plus de personnes.

C'est aussi en sachant tr?s bien qu'ils sont monitor?s que des
centaines de hackers & phone phreaks continuent leurs balades nocturnes. En
fait on se rend compte que c'est devenu impossible de se cacher totalement des
agences en trois lettres. Les lignes sont trac?es dans tous les pays
d?velopp?s. Sur les factures des cartes france telecom, il y a m?me le num?ro
d'appel et le num?ro appel?. Les Calling Cards sont toutes monitor?es par un
tracer et quelques phreaks francais on subit les foudres de Sprint, AT&T et
France Telecom.

Mais de nouveaux horizons montrent bien que le hacking et le phone
phreaking ne mourront jamais:
La t?l?phonie cellulaire du GSM commence ? ?tre analys?e et diss?qu?e montrant
des failles assez grosses pour y faire passer un 33 tonnes;
Les hackers de l'Internet d?voilent des failles de conceptions des protocoles
TCP/IP avec le Source Routing (aussi appel? IP Spoofing);
Les hackers en g?n?ral ont mis au point des techniques encore plus
perfectionn?es pour faire du TEMPEST pour un bas prix.

Bref, tout le monde avance, et pas seulement les V & les PTT.

Pour contacter l'?quipe de N0 WAY, veuillez ?crire uniquement ? la boite aux
lettres suivante:
NEURALIEN sur RTC ONE au: +33 1 48 70 10 29 (V23)
+33 1 48 58 46 17 (V23)
+33 1 49 88 76 91 (19200)

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Disclaimer:
Cette publication ?lectronique peut contenir des informations,
donn?es et articles interdits dans certains pays. Si les
informations de cette publication sont interdites dans un pays,
il est du devoir du lecteur de v?rifier qu'il a bien le droit de
poss?der et de lire (ahahahaha :-) cette publication. Les auteurs
et ?diteurs ne sont en aucun cas responsables d'une mauvaise
utilisation des informations publi?es. Pour les attaques en
diffamation et autres conneries bonne pour les censeurs, allez
voir qui vous croyez ?tre l'?diteur.... Pour la simple et bonne
raison que de responsable de la publication et d'?diteur il n'y
en a pas!!! Les informations fournies dans cette publication sont
? titre informatifs uniquement. Nous ne vous garantissons rien et
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
restreinte ? toutes les personnes dans l'underground informatique.
Ne font pas partie de l'underground informatique tel que je le concoit
les personnes suivantes: Membres d'?quipes de s?curit? publiques ou
priv?s, personnes affili?es ? des agences gouvernementales,
informateurs quelconques, responsables s?curit?s et autres empaff?s se
croyant sup?rieur de par leur titre.
Lire ce bulletin en n'?tant pas dans l'underground informatique
constitue donc une violation des lois de Copyright et de Propri?t?
Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
les r?dacteurs car il revient ? lire des informations propri?taires.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Apr?s ?a, c'est pas la DST qui peut nous faire un proc?s pour
N0 WAY...
"Quoi? Vous avez lu de la documentation propri?taire et secr?te alors que vous
faites partie d'une agence de s?curit?????"

-%!% N0 Way %!%-

Volume I, Num?ro 2, Partie 2.2

Table des mati?res:
~~~~~~~~~~~~~~~~~~
# Titre Auteur Taille
2.1 : Introduction N0 Way Team 4 Ko
2.2 : Table des mati?res N0 Way Team 1 Ko
2.3 : Echec aux pions NeurAlien 10 Ko
2.4 : The complete Novell Hackers Guide Arscene 40 Ko
2.5 : Telsat 8x50 de Satelcom * NeurAlien 10 Ko
2.6 : Hack'n' phreaking on PBX EasyHacker 35 Ko
2.7 : Cellular Telephone Managing System * NeurAlien 5 Ko
2.8 : VMB's sur Memory Call CrAzY ToNe 14 Ko
2.9 : Unlock the FTH numerical lock * NeurAlien 7 Ko
2.10: International Toll Free Number * NeurAlien 7 Ko
2.11: Telecom Information NeurAlien 8 Ko
2.12: Carte Bancaire VISA D. O'CONNELL 14 Ko
2.13: NUI * NeurAlien 6 Ko
2.14: Comment s'amuser avec un simple telephone NeurAlien 5 Ko

Nota: une ?toile (*) apr?s le nom de l'article veut dire que cet article a ?t?
fait pour CORE DUMP et ressort pour N0 WAY.

-%!% N0 Way %!%-

Volume I, Num?ro 2, Partie 2.3


Echec aux pions

Vous, membres de la communaut? galactique, vous avez d?ja entendu
parler de la toute puissante DST. Cette institution nationale qui sous le
couvert du maintien de l'ordre vous espionne nuit et jour.

En lisant cet article, vous connaitrez comment la pluspart des
informations arrivent aux "grandes oreilles" de l'?tat. La population de
l'underground informatique est tres concern?e par cette institution. Nous,
hackers, phone phreaks et cyberpunks, sommes les aventuriers des nouvelles
technologie. Il n'y a plus beaucoup de mondes inconnus et non maitris?s.
L'informatique est l'un de ceux la. C'est pourquoi la DST cherche a controler
la FORCE que nous sommes.

De nombreux hackers ont ?t? "maitris?s" par la DST et certains d'entre
eux travaillent avec. Leurs m?thodes sont efficaces (voir autre article de
N0 WAY II) mais une de leur plus effroyable tactique se joue sur le plan
humain.

I. Un peu d'histoire...
Une personne que je connais se fit un jour arreter. A 6 heure du
matin, il fut r?veill? par une petite ?quipe d'inspecteurs de la DST pour
r?pondre de certains piratage.

Comment l'avaient il trouv?? Il s'?tait d'abord jur? de ne jamais
r?v?ler son nom ni adresse ni t?l?phone ? quiconque sur le r?seau. Puis ayant
fait connaissance avec des personnes qu'il consid?rait comme ses meilleurs
amis, il ?changea son num?ro de t?l?phone avec l'une d'entre elles.
FINI ! La r?gle ?tait enfreinte, la magie du r?seau ?tait bris?e!

Le dernier bastion des contacts anonymes venait de voler en ?clat.

Mais, cela voudrait il dire que la DST ?coutait toutes les
communications informatiques? Non, pas du tout. Il faut savoir que
la DST a PEU DE MOYENS FINANCIERS. Ils n'ont pas de fric! Par contre,
ils poss?dent des relations en grande quantit?.

La DST par contre a une grande m?moire. Ils peuvent tr?s bien vous
faire avouer votre "m?fait" informatique en menacant de reveler quelque chose
de comprommettant sur vous. (Hehe, faites comme moi: je suis comme je suis
et rien a foutre de mon image! C'est exactement le comportement qui les gene:
le "Rien a battre !"). C'est comme ca que certainnes personnes deviennent
des espions de la DST. La DST leur dit:
On vous couvre si il y a un probl?me avec la justice (plaintes etc...)
Vous nous donnez en ?change toutes les donn?es qui nous interresse sur telle
personne ou tel ami.
Il est tres facile pour eux de transformer n'importe qui en une taupe.
Ils disent: ca vous facilitera la vie plus tard, on se debrouillera pour que
vous n'ayez jamais d'ennui.

Et telle est la pi?ce maitresse de leur jeu, LES TAUPES !
Ce sont les taupes qui permettent ? la DST d'attraper des pirates. Les
inspecteurs de la DST sont trop cons et pas assez dans le courant pour se
faire passer pour des hackers. Ils _utilisent_ donc d'autres pirates qui se
seront fait tauper. Ils gardent toujours la trace de plusieurs taupes et
des qu'ils ont besoin de l'une d'elle ? cause de ses fr?quentations, la DST
va rechercher dans sa "grande m?moire" la taupe ad?quate.

L? on peut se poser la question:
Si c'est la taupe qui fait tomber un mec qui devient une taupe etc... C'est
toujours la DST qui est perdante car personne ne sera jamais incuple ni mis
hors-service?
C'est vrai, ?a pourrait ?tre le cas mais ce serait oublier quelque chose:
Les enqu?tes se divisent en 2 parties:
- enqu?tes de s?curit? (95% des cas)
- enqu?tes judiciaires (5% des cas)

Les taupes sont TOUJOURS d?nich?es lors d'enqu?tes de s?curit?, donc si vous
recevez la visite d'une ?quipe de la DST et qu'ils ne vous font pas faire de
Garde ? vue ni de d?position ni ne vous pr?sentent un mandat, il est tr?s
possible que dans quelques temps (le d?lai peut ?tre de l'ordre du jour ou de
l'ann?e) vous soyez recontact? pour avoir des informations, en vous menacant
de vous balancer dans les mains d'un juge. G?n?ralement, le pion est une
personne qui a peu de valeur pour la DST mais qui peut connaitre des personnes
beaucoup plus interressantes;

Et bien s?r on utilise les taupes lors d'enqu?tes judiciaires car ce sont les
seules qui doivent imp?rativement aboutir.

Ainsi la DST dispose dee multiples _pions_ ou taupes dans les diff?rents
milieux tels que celui de l'underground informatique. Ces pions sont
facilement manipulables et fournissent tout le temps des informations de
qualit?.
Pour entretenir la relation, la DST peut jouer sur deux tableaux:
- flatter le pion en lui attribuant un poste, ou meme un grade (c'est purement
fictif en fait vu que dans le civil (DST) il n'y a pas de grade).
("flatter le pion" revient ? peu pres a lui "l?cher le fion"... hahaha :))
d?sol?, je pouvais pas m'en emp?cher).
- faire peur au pion en lui rappelant des faits ou en menacant de d?voiler
des "secrets". Pour cela, ils n'h?sitent sur rien: sexe, problemes
d'argent, vol, relations incestueuses en esperant que la personne soit assez
honteuse sur ce sujet pour avoir peur de ces r?v?lations.
(La bonne parade est de dire par exemple quand on vous montre des photos
compromettantes avec comme personnage principal un LIT:
"j'en veux 2 de celle ci et 5 de celle la, Bravo pour le tirage,
c'est du beau travail"
hehehe :)) effet garanti !)

Au bout d'un certain temps, un pion peut devenir g?nant. Il y a des cas comme
celui l?:
Un jour, un pion est venu me voir et m'a dit qu'il ?tait dans la merde.
Au bout d'un bon quart d'heure, il m'a enfin dit qu'il avait ?t? un pion pour
la DST et qu'il avait permi d'inculper un mec qui se servait des Callings
Cards pour appeler des amis de certains Cartels (pas plus la dessus).
Ce pion en avait appris trop selon la DST et ?tait devenu g?nant. La solution
qu'ils on trouv? ? ?t? de l'inculper AVEC le trafiquant en le menacant de
r?v?ler au trafiquant qu'il avait boss? avec eux. Bref, ca voulait dire des
chaussures en b?ton pour visiter le fond le la Loire pour le pion en question.
Pas mal non? Le pion a ferm? sa gueule et s'en est pris plein la gueule tout
en ayant tout le temps collabor? avec la DST.

Vous comprenez maintenant comment une personne peut ?tre arr?t?e aussi
facilement.

II. Et c'est pas fini...

C'est la m?me chose dans l'informatique ou dans toutes les professions
sensibles, la DST place des pions un peu partout et s'en sert des qu'elle en a
besoin. Par exemple, la DST envoie des ?missaires comme Jean Luc Delacour
dans beaucoup d'?coles pour faire des conf?rences sur la s?curit?. En fait de
conf?rences, ce sont de v?ritables s?ances de recrutement. Les ?coles vis?es
sont les grandes ?coles, les ?coles d'ing?nieurs, les instituts etc...

Une fois un pion install? dans une entreprise, la DST est s?re de
pouvoir tout savoir sur cette soci?t?. Rien de plus difficile ? detecter
qu'une personne qui joue double jeu. En effet, juste un coup de t?l?phone
suffit ? une taupe pour informer la DST de telle ou telle chose.

Les pions dans ce cas l? sont toujours trait?es avec respect
mais ca leur attire en g?n?ral de gros ennuis quand la DST leur demande de
faire quelque chose contre la soci?t? ou ils travaillent.

III. Comment se pr?munir de ces morpions?

Eh bien le meilleur moyen de se pr?munir contre les morpions est de
ne pas pouvoir en devenir un sois m?me. C'est plut?t d?gradant de faire ce
genre de boulot et j'ai jamais rencontr? quelqu'un ayant fait ca qui soit fier
de lui. Je le comprends totalement car il n'y a pas grand chose de plus
d?sagr?able que de trahir ses amis.

Il ne faut pas se sentir vuln?rable sur quelque chose. Leur but
est de vous montrer que vous ?tes faibles pour vous transformer en un outil
qui leur sera pratique.

Prot?gez vos amis, ne devenez pas un pion...
...retrouvez vos amis, cessez d'?tre un pion

Pour cesser d'?tre un pion, ca peut ?tre plus facile qu'on ne le pense.

D?ja, il faut savoir que le seul truc qui peut vous faire r?ellement tomber
pour du piratage informatique ou du phreaking est l'aveu. Si vous avez avou?,

RIEN NE SERT D'AIDER LA DST, ils ne renvoient JAMAIS l'ascenseur.
^^^^^^^^^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^

Si vous n'avez pas avou? et qu'ils ont des cahiers/feuilles/disques/HD
montrant des intrusions ou des codes & mots de passes, ils ne peuvent rien en
faire si vous savez quoi r?pondre.
Ex:
DST: Ces codes sont ?crits de votre main, oui?
Vous: c'est Vrai.

D: Donc vous avez acc?d? ? ces codes?
V: Non, jamais.

D: Vous les avez au moins essay? non?
V: Non, c'?tait juste marrant de les avoirs, ce qu'il y a apr?s ne
m'interresse pas.

D: Vous vous foutez de ma gueule ou quoi?
V: Voyons monsieur l'inspecteur, je n'oserai pas!

D: Mais vous aviez la possibilit? de rentrer sur ces machines?
V: Oui.

D: Donc vous venez de dire que les codes sont bons, vous ?tes donc rentr?s sur
cette machine!!!?!
V: NON.
{ c'est a ce genre question qu'il faut r?pondre toujours et invariablement NON }

Si vous avouez, ce N'EST PAS GRAVE _TANT_ que vous ne signez pas la d?position,
une fois la d?position sign?e il n'y a plus rien ? faire.
Une d?position non sign?e ne vaut rien.

Ne vous faites pas duper, NE SIGNEZ JAMAIS RIEN sans bien v?rifier que le
document ne vous engage pas sur un aveu!

- - - -

Voila, j'espere que vous saurez tirer les lecons et les
conclusions qui s'imposent de cet article. Noous sommes les alli?s du 21?me
si?cle, ne nous laissons pas envahir par les collabos des r?seaux ;)

++NeurAlien.

Greetings to: Locksmith, Holz, Arscene, Coaxial Brain, Kom Breaker, Easy
Hacker, Crazy Tone, Barkipper2, Fortan, O'Connell, Spy Hunter, FCS, Gandalf,
Powahh et tous les autres hackers et phones phreakz de France et du monde.

-%!% N0 Way %!%-

Volume I, Num?ro 2, Partie 2.4

?????????????????????????????????????????????????????????????????????????????

?????????????????????????????????????
? The Complete Novell Hackers guide ?
? ?
? --== By ARSCENE ==-- ?
? ?
? For No Way ?
?????????????????????????????????????

I) Introduction
~~~~~~~~~~~~~~~
Cet article va vous apprendre comment fonctionne la securit? dans
un reseau Novell Netware (L'info devrait etre valable pour tous les
reseaux Novell Netware et meme d'autres reseau (pour les grands
principes) mais les details sont ceux du Novell Netware 3.11 ou
386). Le fil directeur sera un 'How to hack' etape par etape avec
des divergences quand cela s'impose. Il part du niveau
debutant/moyen pour arriver a un niveau ou (j'espere) meme les
gurus Novell y trouverons quelque chose de nouveau. Novell est le
plus grand vendeur de reseau LAN au monde; il parait qu'il y a plus
d'ordinateurs en reseau Novell que sur tout Internet. Vous
trouverez ce type de reseau dans beaucoup de moyennes et grandes
entreprises, dans des colleges/lyc?es et meme certaines facs.

II) Gaining access
~~~~~~~~~~~~~~~~~~
La premiere chose a faire est de se trouver un compte, n'importe
lequel, sur le reseau. Verifiez tout d'abord que les
gestionnaires du reseau sont install?s. Il y en a deux: IPX (La
couche de base) et NETX ( Le API de Novell), mais ils peuvent
avoir des noms un peu differents. Ils sont souvent lanc?s par
le autoexec.bat ou se trouvent dans un repertoire du genre
'Netware' ou 'reseau' ou un truc comme ?a.
Maintenant allez sur le drive reseau (F, G, ...). Vous le
reconnaitrez car le seul repertoire accessible s'appelle LOGIN.
La tapez SLIST. Voici la liste des serveurs disponibles (capturez
cela par un 'SLIST > c:\test.txt'). Le serveur avec [default] ?
cot? est celui le plus proche de vous par les cables du reseau.
Commen?ons par la.
Il faut maintenant se logger. Tapez LOGIN.

III) Trouvez un premier compte
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Notre but est de trouver un compte qui n'a pas de password. Par
default SUPERVISOR et GUEST n'en ont pas (Il est egalement bon de
savoir que ces comptes existent toujours car meme l'admin ne peut
les effa?er). Normalement GUEST doit fonctionner. Si le reseau
est cens? etre en libre access (lyc?e, fac, biblioth?que, ...) il
y aura souvent des BAT dans C:\ qui lancent certaines taches sur
le reseau. Cherchez y des lignes du type LOGIN <server/user_id>.
Essayez aussi des trucs du genre TAPE, BACKUP, SERVER, REMOTE,
CONNECT, NOVELL, etc... Si vous voyez qu'un compte lance un BAT
(c'est souvent le cas des backups) essayez CTRL-C pour le quitter
et vous serez libre.
Si vous n'avez toujours pas de compte il est temps d'utiliser vos
talents de social engineering, preferablement sur des users, pas
l'admin.

IV) L'environnement Netware et les scripts
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
A) L'environnement Netware:
La premi?re partie est traduite directement d'un article de The
Butler parut dans Phrack 35 car cette partie de son article
etait tr?s bien:
Le directory SYS:SYSTEM est utilis? pour l'administration du
syst?me et contient les fichiers de l'OS netware et des progs ?
l'usage exclusif du supervisor.
Le directory SYS:PUBLIC est ouvert ? tous et contient des outils
divers (dont j'en presenterait quelques un plus loin).
Le directory SYS:LOGIN contient, comme son nom l'indique, quelques
progs pour se logger.
Le directory SYS:MAIL est utlis? par des progs de mail ecrits pour
Netware. Ce directory a aussi un sous-dir du nom du ID number pour
chaque utilisateur qui contient son script de login et des configs
pour l'imprimante (Les dirs des users autres que vous ne sont
visibles que pour le supervisor).

B) Les scripts de login
La suite est egalement traduite du meme article de The Butler de
Phrack (La traduction n'est pas telle quelle, je resume souvent):
Le script de login est execut? chaque fois que vous vous loggez et
il prepare l'environnement pour vous. Il map des drives/directory
du reseau pour que vous pouvez y acceder, il peut vous logger sur
d'autres serveurs et executer des progs.
Pour editer votre script une fois logg? lancez SYSCON, allez sur
'User Information', sur votre nom, puis sur 'Login Script'. Editez
votre script puis quittez par <Esc> et confirmez. Pour que votre
script s'execute vous devez faire Logout et a nouveau vous logger.
Voici les commandes principales des script, une petite description
(en Anglais, j'en ais mare de traduire) et un example:

MAP INS16:= Inserts the drive as the next available search drive.
MAP INS16:=pd3\sys:jan

MAP drive:= Maps the specified drive to the given directory.
MAP G:=pd3\sys:home\jan

MAP *n:= Maps the next available drive to the given directory.
MAP *1:=pd3\sys:home\jan

# Runs an executable file (a file with an .EXE or .COM
extension).
#SYSCON

REMARK These three commands allow you to insert explanatory text in
* the login script. They will not appear on your screen.
;
REMARK Be sure to update the PROJECTS file.
* Check for new mail.
; Assign OS-dependent Search mappings.

ATTACH Allows you to attach to other file servers while remaining
logged in to your current file server.
ATTACH pd3\jan

SET Allows you to set DOS variables.
SET wp="/u-jlw/"
SET usr="jwilson"

IF...THEN Executes certain commands, if a specified condition exists.
IF DAY_OF_WEEK="Monday" THEN WRITE "AARGH..."

Si quelque chose n'est pas clair essayez differentes mani?res et
consultez le HELP qui est tr?s explicite sur les scripts.
Pour voir ce que vous avez Mapp? tapez: MAP. Vous pouvez egalement
rajouter des map avec cet outil. Examples:
MAP J:= path <Enter>
MAP J:= COUNT/SYS:HOME/MARIA <Enter>
MAP S3:=COUNT/ACCT:ACCREC <Enter>

V) Les utilitaires et tous les autres comptes
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Vous voici donc sur le reseau. Allez dans le root (disons que
c'est le drive F). Si vous y voyez un directory SYSTEM et 2
fichiers .ERR alors votre compte a le niveau SUPERVISOR.
Congratulez vous d'avoir un admin si stupide. (Normalement votre
access ne sera que tr?s limit?).
Allez dans le repertoire PUBLIC. Je vais vous presenter quelques
utilitaires interressants:
- USERLIST : Donne la liste des utilisateurs actuels du reseau.
Tr?s utile pour voir si le supervisor est connect?. Le compte avec
un '*' a cot? c'est vous. Capturez la sortie: 'USERLIST >
c:\test2.txt'. Voici de nouveaux comptes ? essayer.
- RIGHTS : Affiche vos droits dans le directory actuel. Si vous
avez 'S' votre compte est supervisor. 'A' c'est Access control,
aussi assez interressant. 'W' est Write et peut vous permettre de
faire transiter des fichiers a vous par le serveur (Par exemple pour
y acceder a partir d'un ordinateur ou les floppy drives sont
inaccessibles). Utilisez des noms judicieux pour bien dissimuler
vos fichiers: MENU.OLD, ~TFG245.TMP, etc. Si vous trouvez une
suite de fichiers du genre FIC1.EXT, FIC2.EXT, FIC3.EXT, etc alors
appelez les votre FIC4.EXT et ainsi de suite. Le truc est que
l'admin ne les remarque pas. Aussi evitez de changer leur ATTRIB
car cela ne les rendra que plus visibles.
- SEND : Vous permet d'envoyer des messages ? un autre connect?.
Syntaxe: SEND "Message bla bla" TO <USER_ID>. Notez que _tous_ les
gens connect?s sous le nom <USER_ID> re?oivent vos messages donc
verifiez que votre destinataire est seul. Evitez de trop utiliser
cet outil car il est lourd (il y a des CHAT en free/shareware
beaucoup mieux) et a une facheuse tendance a reveiller l'admin.
Un user peut bloquer/debloquer des messages (empecher qu'on ne lui
envoit des messages) avec CASTOFF/CASTON
- HELP : Comme son nom l'indique. Utilisez le ? fond pour bien
connaitre Novell, il est tr?s bien fait. Vous pouvez egalement
l'emporter chez vous en copiant les fichiers: 'NFOLIO.*' et
'*.NFO'.
- SYSCON : Le meilleur outil de tous. Vous allez etre
amener a tr?s bien le connaitre. Avant de le lancer executer un
prog du type ScrollIt (shareware) qui permet de capturer l'ecran et
de la sauvegarder dans un fichier. Apr?s avoir lan?? SYSCON allez
sur l'option 'User Information' et, abracadabra, voi?i la liste de
_tous_ les comptes possibles sur ce serveur. Utilisez maintenant
ScrollIt pour sauvez cette liste dans c:\TEST3.TXT (Si la liste est
plus longue qu'un ecran il faudra vous y prendre a plusieures
fois). Cet outil vous permet de voir le niveau securit? du compte
que vous utilisez (allez sur son nom et faites Enter) ainsi que
toutes les restrictions horaires, de stations, de place disque,
etc. C'est egalement cet outil que vous utiliserez une fois logg?
en supervisor (cf plus bas).
- SESSION : Un genre de super USERLIST. Explorez le mais il n'est
pas d'une grande utilit?.
- SETPASS : Permet de changer le PW du compte dans lequel vous etes
logg?. Pour l'utiliser il faut connaitre l'ancien PW. Cet outil
sert beaucoup pour tester un hack: Vous changez le PW d'un compte
qui n'a pas de PW en 'abc', et vous essayez votre hack dessus pour
voire s'il le trouve. Si oui alors il devrait fonctionner sur
d'autres comptes, si non votre hack n'est pas bon. Quand vous avez
fini (evitez de prendre trop longtemps en cas ou quelqu'un d'autre
essaye de se logger) vous remetez le PW a rien (tapez <cr> pour
nouveau PW).

VI) Supervisor access
~~~~~~~~~~~~~~~~~~~~~
Il nous faut maintenant trouver le PW du supervisor. Il y a 4
fa?ons de faire ceci:

A) Par Social Engineering ou en utilisant des competences non li?es
? l'informatique. Ceci n'est pas du ressort de cet article.

B) La meilleure fa?on: Pour ceci il faut avoir access physique ? un
poste ou se log le supervisor. Il faut y installer un TSR qui va
capturer son PW lorsque il se log. Il y a en gros 2 fa?ons de
faire ceci:
* D?tourner la fonction de Int 21h 'load & execute' et verifier si
on essaye d'executer LOGIN. On detourne alors Int 9h (Clavier) et
on capture tout jusqu'? la fin de LOGIN (Int 20h, je pense, qui est
terminaison de programme). Cette technique est employ? par un
superbe programme du nom de GETIT ou THIEFNOV que l'on peut trouver
sur certains BBS.
* D?tourner la propre interruption de login de l'API Novell. Pour
cela il faut que le TSR soit lan?? _apr?s_ NETX. Je pense que avec
des techinques employ?s par des virus on pourrait infecter NETX
(NETX.COM ne fait pas de check d'integrit?) avec le TSR de sorte
que tout se passe de fa?on transparente, mais cela reste ? etudier.
Pour plus d'infos sur les Int de l'API Novell je recommande Ralph
Browns Interrupt List (freeware). De la on voit que les 2 Int les
plus interressants sont:
- Int 21h, AH=E3h, subfunction 14h (Login to file server)
- Int 21h, AH=F2h, AL=17h, subfunction 18h (Login encrypted)
Le premier est tr?s bien decrit, mais malheureusement je pense que
ce soit le second le plus utilis?. Pour voir lequel est utilis?
ecrivez un petit prog pour generer l'int, ou vous pouvez essayer
INT.COM qui vient avec la Interrupt List. Si le serveur vous
repond un truc du genre 'Attempt to send unencrypted password over
the network' alors il vous faut le second.
Le probl?me ici est que le second Int envoit le PW crypt?, ce qui
ne nous est pas tr?s utile car le chiffrement du PW depend d'une
cl? descern? par le serveur. Voyez Appendix C pour une description
de comment Novell crypte les PW. Le code en Appendix B devrait
aussi etre tr?s utile.
De toute fa?on, cela fait que la premi?re approche (rediriger l'Int
du clavier) est nettement meilleure si vos PW sont envoy?s crypt?s.

C) La plus longue fa?on mais aussi la plus sure: Essayer toutes (ou
presque) les combinaisons possibles. Cela se fait en utilisant la
technique du demon dialing (comme dans un wardialer). Vous pouvez
soit essayer toutes les combinaisons possibles (aaa, aab, ...
zzzzzz,etc) ou alors faire un dictionary attack, c'est a dire
essayez tous les mots d'un dictionnaire que vous prevoyez. La
premi?re methode est sure de trouver le PW eventuellement, mais la
seconde est beaucoup plus rapide.
Ensuite, il y a 2 fa?ons d'essayer les PW:
* En login: Cette mani?re consiste tout simplement a essayer de se
logger avec tous les PW jusqu'a trouver le bon. Il y a un freeware
qui fait cela avec LOGIN.EXE, mais il est tr?s lent et je ne suit
pas 100% sur qu'il fonctionne, donc je ne le conseille pas. Il
vaut mieux ecrire son propre prog.
Les Int qui nous interressent (encore du Interrupt List) sont ceux
list?s en B), et celui ? utiliser depands si les PW doivent etre
crypt?s ou pas.
Cela semble bien, mais il y a un hic: Intruder Detection/Lockout.
Si l'admin a activ? cette option au bout de X echecs au login le
compte sera desactiv? jusqu'a ce que l'admin le reset. Donc avant
d'essayer cette methode il vaut mieux tenter un dixaine de login
avec un account, si vous pouvez en essayer beaucoup alors Intruder
Detection/Lockout n'est pas actif. Pour essayer choisissez plustot
un compte assez faible, celui d'une secretaire pas trop dou? ou un
compte ou il y a souvent pas mal de personnes loggez en meme temps.
* En verify password: Le principe est le meme mais au lieu
d'essayer de se logger on utilise un int qui nous permet de
verifier si le PW est bon. Cela a un double avantage: Plus rapide
que Login et pas d'Intruder Detection/Lockout.
Les deux Int sont:
- Int 21h AH=E3h sub 3Fh Verify bindery object PW