Chargement de la page en cours... 


site non proteger

Nouveauté!



<<< 1- Sites aux ftp non protégés >>>   Après avoir moi-même accédé aux ftp d'un site non protégé par le navigateur, et avoir recueuilli quelques infos, j'ai trouvé ce texte qui donnait une série de sites, dont les ftp par navigateur n'étaient pas protégé. donc accès au répertoire etc/passwd/ possible… J'ai donc jugé intéressant de les mettre à votre disposition! sachez quand même que certains de ces url ne marchent peut-être plus… je ne les ait pas tous vérifié, donc…
 
 
Lieu ou se situe le siteAdresse
Cambridge, MA 
Eastern  USA
ftp.crl.research.digital.com
Cambridge, MA 
Eastern USA
ftp.x.org
New York city 
Eastern USA
ftp.duke.edu
Washington, DC 
Eastern USA
ftp.digex.net
Minneapolis, MN 
Central USA
ftp.cs.umn.edu
West Lafayette, IN 
central USA
ftp.cs.purdue.edu
Palo Alto, California 
Western USA
ftp.digital.com
Albuquerque, NM 
Southwest USA
ftp.khoros.unm.edu
British Columbia 
Canada
ftp.cs.ubc.ca
Czech Republic (République Tchèque)ftp.eunet.cz
Englandftp.sunsite.doc.ic.ac.uk
Europeftp.eu.net
Finlandftp.eunet.fi
Finlandftp.funet.fi
Franceftp.univ-lillel.fr
Germanyftp.gwdg.de
Germanyftp.rz.uni-wuerzburg.de
Germanyftp.uni-paderborn.de
Greeceftp.ntua.gr
Icelandftp.isnet.is
Irelandftp.ieunet.ie
Norwayftp.unit.no
Polandftp.sunsite.icm.edu.pl
Portugalftp.puug.pt
Spainftp.asterix.fi.upm.es
Swedenftp.sunet.se
Switzerlandftp.switch.ch
United Kingdomftp.mcc.ac.uk
Hong Kongftp.cs.cuhk.edu.hk
Japanftp.sunsite.sut.ac.jp
South Africaftp.is.co.za
Israelftp.huji.ac.il

Vous n'avez plus qu'à aller dans etc/passwd et comprendre un peu UNIX, parce que sinon vous comprendrez pas les infos qui vous sont données à l'écran!!! Les coups de pouces <<< Les coups de pouces >>>- Les sites gouvernementaux:
Le site de la CIA: http://www.cia.gov/cia. et pour toutes les personnes qui essaieraint de pirater leur beau site sachez qu'il est bien marqué à l'entrée:
     You are entering an Official United States Government System, which may be
     used only for authorized purposes. Unauthorized modification of any
     information stored on this system may result in criminal prosecution. The
     Government may monitor and audit the usage of this system, and all persons
     are hereby notified that use of this system constitutes consent to such
     monitoring and auditing.
Essayer serait jouer avec le feu!Le site du FBI: http://www.fbi.gov/: aucun accès ftp en anonyme possible! Accès telnet possible (nous verrons ce cas de figure après)
Le site de la NASA: http://www.nasa.gov/: aucun accès en ftp possible.
- Accès telnet aux comptes telnet d'un site:
   En tant normal, nombreux sont les sites importants qui ont un compte telnet… Comment vérifier rapidement si tel est le cas!!!
Bon! La méthode la plus simple consiste à faire sous navigateur: telnet://www.url.com ou .gov etc…
Mais il y a de nombreuses chances qu'il y ait un time out qui vous fasse perdre la connexion assez rapidement comme c'est le cas du FBI si on essaie: telnet://www.fbi.gov
Cela donne: 
   Ceci est un cas échéant (le site fait de l'IP filtering), donc il est tout à fait possible qu'une connexion soit maintenue!
Pour essayer de maintenir la connection on va utiliser une méthode moins rapide, se connecter sur l'IP du site (Cela ne marche que rarement). Vous allez sous DOS vous faites (les “>” ne devant pas être écrits):
> tracert www.fbi. gov
ENTREE
Et l'IP du site du FBI est le 32.97.253.60. Vous ouvrez telnet à partir de votr pc et vous essayez de vous connecter au compte du FBI. Dans le cas échéant vous vous retrouverez avec une connexion d'hôte perdue… Laissez donc tomber l'idée d'accéder aux comptes du FBI, puis essayez d'accéder à leur rooter par telnet: 165.87.34.184, ou encore à leurs ftp sous DOS en faisant (les “>” ne devant pas être écrits):
> ftp
> open
> www.fbi.gov
ENTREE
Et utilisez un passcrack pour DOS.
Si vous essayez telnet://www.cia.gov ou nasa.gov, vous verrez qu'il n'y a aucun compte à l'autre bout! En fait c'est qu'il n'y a aucun compte du nom de www.cia.gov ou de nasa.gov.
Donc il faut prendre l'IP du site! si il a un compte vous tomberez dessus.
Vous tracez donc les deux et vous avez comme adresse IP de la CIA: 198.81.129.99, et celui de la NASA est le 198.116.116.10.
Donc vous essayez d'écceder à cet comptes telnet par l'I, mais je vous le dis, celà menne à un échec. Vous laissez donc tomber l'idée d'accéder aux comptes telnet de la CIA et du FBI, car il y a d'autres sites où ça marche très bien, telnet://www.hacker.com/ par exemple.
- Effacer les messages dans les groupes de news (avec Netscape Navigator version 4.03):
   Aller sur un groupe de news, séléctionner un message puis faire (les “>” ne sont pas à faire):
> edition
> préférences
> identité; puis mettre le nick et l'E-mail (tout doir être exact) de la cible, puis faire OK.
Annuler le message avec “suppr”.
 
Prendre un nick sous icq:
   En fait c'est une technique bête comme chou, mais à laquelle il fallait panser! Inutile d'avoir des icq cracker ni autre chose, juste icq. Bon, la technique est simple à réaliser. sachez quand même que seul l'UIN diffèrera de celle de votre victime. Mais pour se faire passer pour quelqu'un c'est l'idéal.
Ouvrez icq et faites (les “>” ne doivent pas être écrits):
> ICQ
> Add/Change Current User
> Register a New User(ICQ#)
Prenes toutes les infos de votre victime dans la rubrique infos, créez un nouvel User à son nick et à ses infos, puis pour alterner faites:
>  Change the Active User
Si vous avez plus de 5 ou 6 users vous ne pourrez en créer plus.
Rajouter des numéros à votre compteur:
   Là aussi c'est un truc bête comme chou: allez dans le fichier source de votre page, recherchez le compteur et recherchez le numéro actuellement inscrit! Z'avez plus qu'à changer le N° de personnes entrées sur votre site, sauvez et faites passez en ftp!
Faire sauter un pass en général sur une page HTML:
   Certains le savent d'autres non, il vous suffit de regarder le fichier surce et de regarder ou se trouve le pass:
Par exemple sur ce code source du site: http://www.jacksgame.com:
function passMe() {
        var Goop = document.Qbert.PWORD.value
        document.Qbert.PWORD.value = Goop.toUpperCase()
        if (document.Qbert.PWORD.value == “WATERS“) {
                location.href=”../desktop/index.html”
        }
        if (document.Qbert.PWORD.value != “WATERS“) {
                alert(”Close but no cigar!”);
Voilà… Autre type de solution, (si il vous est possible de la faire) vous regardez vers quel lien mène le bouton de validation, et vous n'avez plus qu'à entrer ce lien, à la suite de l'url base.
Accès aux indexs des sites ou serveurs:
   Prenons un serveur inintéressant au possible mais qui fera un bon exemple. Nous allons prendre le serveur: http://www.hacker.com
Vous vous connectez sur ce site, qui ne parle en rien de hack… (en fait si mais il est désormais impossible de me vérifier). Donc vous allez regarder le code source de la page; celà vous donne:
<html>
<head>
<title>
H A C K E R . C O M
</title>
</head>
<body bgcolor=ffffff background=./images/greenback.gif>
 
<center>
<tr>
<img src=”./images/hackertop.gif”><br>
<table>
<tr>
<td>
<a href=”resources.html”><img src=”./images/1.gif” border=0></a><br>
<a href=”proshops.html”><img src=”./images/2.gif” border=0></a><br>
<a href=”equipment.html”><img src=”./images/3.gif” border=0></a><br>
<a href=”course.html”><img src=”./images/4.gif” border=”0″></a><br>
</td>
On va s'arrêter là. Inutile d'inscrire la suite…. En fait il n'y a que ce qui est en rouge qui est intéressant.
Ici on a le “lieu” où sont stockées les images. C'est dans le répertoire /images. Donc on tape l'url: http://www.hacker.com/images et on rentre sur l'index d'images. Et voilà. Vous êtes sur l'index des images et donc vous pouvez voir TOUTES les images à voir sur le site et qui sont passées en ftp. Vous pouvez essayez sur d'autres sites avec d'autres répertoires comme /files ou d'autres noms. Essayez aussi: http://www.scoregames.com/Images/
Pour protéger un index il faut créer un répertoire index.htm.
Passer une protection par un lien:
   Une certaine option permet de passer les pass sur certains sites. Plus en détail avec quelques exemples: allez sur le site: http://altern.org/hackers
Cliquez sur Files. Le password est “clanhkc”. Mais ce n'est point le password qui nous intéresse. Il est en effet possible de passer cette protection sur certains sites dans le même genre! Regardez le source, en effet il est important d'avoir les informations exactes, mais regardez le source du cadre en ayant le doigt posé sur le lien, sinon ça ne donnera rien:
<A HREF=”#” OnClick=”cadre('main.html','bottom.html');” onmouseover=”color('menu1','menu1a'); self.status='HKC - MAIN';return true” onmouseout=”color('menu1','menu1'); self.status='HKC';return true”><IMG SRC=”menu1.gif” BORDER=0 WIDTH=94 NAME='menu1'></A><BR>
<A HREF=”#” OnClick=”cadre('http://www.messagezone.com/message.asp?BoardName=103905','bot_join.html');” onmouseover=”color('menu2','menu2a'); self.status='HKC - JOIN';return true” onmouseout=”color('menu2','menu2'); self.status='HKC';return true”><IMG SRC=”menu2.gif” BORDER=0 WIDTH=94 NAME='menu2'></A><BR>
<A HREF=”#” OnClick=”password('prot_mem.html','bot_mem.html');” onmouseover=”color('menu3','menu3a'); self.status='HKC - MEMBERS';return true” onmouseout=”color('menu3','menu3'); self.status='HKC';return true”><IMG SRC=”menu3.gif” BORDER=0 WIDTH=94 NAME='menu3'></A><BR>
<A HREF=”#” OnClick=”password('prot_files.html','bot_files.html');” onmouseover=”color('menu4','menu4a'); self.status='HKC - FILES';return true” onmouseout=”color('menu4','menu4'); self.status='HKC';return true”><IMG SRC=”menu4.gif” BORDER=0 WIDTH=94 NAME='menu4'></A><BR>
<A HREF=”#” OnClick=”password('prot_news.html','bot_news.html');” onmouseover=”color('menu5','menu5a'); self.status='HKC - NEWS';return true” onmouseout=”color('menu5','menu5'); self.status='HKC';return true”><IMG SRC=”menu5.gif” BORDER=0 WIDTH=94 NAME='menu5'></A><BR>
<IMG SRC=”menu6.gif” BORDER=0 WIDTH=94><BR><BR>
 
   C'est ce qui est en rouge qui nous intéresse plus particulièrement. Vous n'allez pas vous faire chier avec le pass n'est-ce pas? alors vous utilisez un passage du nom de protected plus l'expension en rouge, ce qui donne pour accéder aux files sans mettre aucun password: http://altern.org/hackers/protected/prot_files.html
Vous y voilà! C'est pas beau tout ça????
<<< Piratage de site 2 >>>   Piratage de site 2 mais pourquoi donc? Tout simplement parce que j'ai reçu quelques remarques qui critiquaient ma première explication, comme quoi elle n'était pas assez claire. Je vais réécrire un article en faisant de mon mieux. SACHEZ QUE WWW.URL.COM N'EST QU'UN EXEMPLE! IL N'EXISTE PAS!
   Pour commencer, vous devez avoir un minimum de connaissances de Linux ou UINX. Sinon vous pourrez toujours essayer mais celà vous paraitra moins évident.
   Il faut d'abord essayer d'obtenir le maximum d'informations sur le site à pirater: les sous-répertoires, les indexs, l'adresse IP du site, le webmaster, ne pas hésiter à le tracer sous différents tracers/pingers (Le meilleur étant WS_PINGPR), l'adresse e-mail des webmasters, vérifier si les ftp par le navigateur sont protégés (ftp://ftp.url.com), les stats aussi (http://www.url.com/stats), le tracer sous DOS pour avoir l'adresse du rooter, essayer les accès telnet etc… Celà fait beaucoup mais pett à petit, en franchissant les étapes on arrive à avoir des résultats concluants.
  D'abord vérifier l'accès telnet (telnet://www.url.com), si il existe un compte vous demandant un login et un mot de passe, vous pouvez essayer de franchir ces barrières et ce sera une bonne chose de faite. vous vérifier les failles du site et essayez de les exploiter. par exemple si l'éccès par ftp://ftp.url.com est possible, vous n'avez qu'à aller dans etc/passwd et regarder les noms des utilisateurs. Vous pourrez ensuite vous connectez dessus par ftp avec le nom d'user sous DOS, en faisant (les “>” ne devant pas être écrits):
> ftp
> open
> www.url.com
   Si les ftp par navigateur, ne sont pas accessibles utilisez WS_PINGPR et allez dans info, puis tracez le site 2 ou 3 fois si il n'y a rien de concluant. Il y a 90% de chances d'obtenir les noms des contacts du site, leurs N° de tel. et leurs adresses E-mail. Utilisez ces noms comme logins sous ftp ou telnet. Celà peut marcher. Si vous n'arrivez absolument pas à obtenir ce genres de résultats laissez tomber et rabattez-vous sur autre chose, car sinon vous ne pourrez pas faire grand chose.
   Pour la suite, une fois les logins vérifiés vous n'avez plus qu'à cracker les pass telnet, ftp sous DOS et vous pouvez vous amuser. Sinon autre solution, bien plus rapide mais plus risquée et qui a presque toutes les chances de ne pas marcher. Vous envoyez le serveur de Back Orifice à l'administateur système, et vous le tracez puis vous prenez les pass, foutez la merde etc… C'est efficace et net!!! Sinon vous pouvez toujours (mgnihihi!) essayer d'être rooter du serveur, mais comme c'est super-dur et quasiment infaisable sans mettre un peu de pognons dans des livres qui en parle, ou d'avoir l'élite pour pote…
Voilà j'espère que ça vous aura aidé!!!