Chargement de la page en cours... 


brutus force

Nouveauté!



 Le réseau de votre Lycée

Prendre le contrôles des ordinateurs de vos camarades, changer les mots de passes, trouver les mots de passes, accéder à internet sans mot de passe etc….

Ici je vais essayer de vous expliquez tout ca ;).

Comment obtenir le mot de passe de l'administrateur ?

Pour ca il y a plusieurs maniéres que je vais vous expliquer ci dessous.

1°/ Accéder à la session ADMIN par le mode sans echec et changer le mot de passe ensuite.

Pour cela c'est simple, au démarrage de l'ordinateur, mitrallier la touche F8 jusqu'a que le DOS prenne le dessus ( vous le serrez grace à un menu sur fond noir qui s'affichera ).

Une fois que vous y étes, séléctionnez MODE SANS ECHEC. ques qui tarrive

Une fois que vous y étes vous serrez sur la session ADMIN.

Pour changer le mot de passe, cela dépend de la configuration du réseau, je sais que chez moi il faut faire : ctrl + alt + suppr et séléctionner changer de mot de passe. Aprés cela dépend de la config.

2°/ Mettre un Keylogger, c'est un petit serveur qui se loge sur l'ordinateur et qui enregistre tout ce qui est écrit sur l'ordinateur à partir du moment ou l'ordinateur et allumé ( logique ^_^ ). Je vous propose une liste de keylogger tout aussi bien les uns que les autres ici —> Keyloggers

Comment contrôler l'ordinateur de mon camarade ?

Là aussi c'est simple celon la configuration du réseau.

Je vous proposes deux maniéres.

1°/ Logiquement votre réseau est équipé d'un logiciel qui s'appelle VNC.

Il vous suffit d'allez sur la session ADMIN et de choisir l'écran de votre camarade et vous le contrôlerez à sa place :).

2°/ Utiliser le contrôle de bureau à distance.

Pour cela il vous faut allez sur l'ordinateur de votre camarade et faire un click droit sur l'icone poste de travail qui se trouve sur le bureau logiquement ou dans démarrer, et allez dans propriétés/ A distance / et ensuite cochez toutes les cases qu'il y a à l'écran puis validez avec le bouton OK.

Une fois que c'est fait, relevez l'ip de l'ordinateur ( je rapelle comment on fait: démarrer / exécuter / tapez cmd puis validez par OK. Vous devriez avoir un écran noir affiché. Tapez : ipconfig et vous aurez son IP ;) )

Une fois que tout ca est fait n'éteignez pas l'ordinateur !! Car cela remettrez les anciennes configurations ( celon configuration du réseau ) déconnéctez vous simplement.

Une fois que votre camarade est sur l'ordinateur, allez dans démarrer / Tous les programmes / accéssoires / communications / Connexions bureau à distance

Entrez l'ip de votre camarade et c'est dans la poche ;).

Comment accéder à internet sans mot de passe session ?

Tout simplement par le compte utilisateur.

A la connexion cochez : Poste Uniquement et validez par OK

Le fonctionnement et l’origine d’une adresse IP

.::Les IP::.

Adresses IP / Adresses MAC.

Il est indispensable pour un Hacker de comprendre exactement le fonctionnement et l'origine d'une adresse IP et d'une adresse MAC, je vous ai fait un petit cours d'après mes connaissances. Je conseil à tous de le lire attentivement.


Définition d'une IP :

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol ), qui utilise des adresses numériques, appelées adresses IP , composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi chaque ordinateur du réseau possèdre sa propre adresse IP unique.

Définition d'une adresse MAC :
Il s'agit des adresses physiques des cartes adaptateurs. Ces adresses sont codés en 48 bits par les constructeurs de matériels réseau. Il est important de comprendre qu'une adresse MAC est totalement d'une adresse IP car elle est unique, autrement dit elle restera la même jusqu'à la fin de sa vie, et par la suite, aucun ordinateur ne pourra la réutiliser !
Les adresses sur 48 bits sont uniques : l' IEEE attribue à chaque constructeur un numéro (6 chiffres hexadécimaux) spécifique. Le constructeur gère ensuite lui-mêmeles autres bits disponibles de l'adresse. Ainsi, quel que soit l'origine du matériel, il n'y à pas de conflit d'adresses physiques possible sur le réseau.

Déchiffrage d'une adresse IP :

Comme nous l'avons vu une adresse IP est une adresse 32 bits notée sous forme de 4 nombres entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP:

  • une partie des nombres à gauche désigne le réseau (on l'appelle netID )
  • Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID )

Prenons un exemple:

ordinateurs reliés par le réseau Internet

Internet est représenté ci-dessus par deux petits réseaux.
Notons le réseau de gauche 194.28.12. Il contient alors les ordinateurs suivants:

  • 194.28.12.1 à 194.28.12.4

Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants:

  • 178.12.77.1 à 178.12.77.6

Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement chacun des ordinateurs le constituant.
Imaginons un gros réseau noté 58.24 : on donnera généralement aux ordinateurs reliés à lui les adresses IP allant de 58.24.0.1 à 58.24.255.254 . Il s'agit donc d'attribuer les numéros de telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs…

Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir d'ordinateurs. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut aller de 102.0.0.1 à 102.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un réseau noté 194.26 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534 possibilités), c'est la notion de classe .

Adresses particulières :

Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux machines du réseau, on obtient ce que l'on appelle l' adresse réseau .
Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau Lorsque l'on annule la partie netid, c'est-à-dire lorsque l'on remplace les bits réservés au réseau, on obtient ce que l'on appelle l' adresse machine . Cette adresse représente la machine spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l'on appelle l' adresse de diffusion (en anglais broadcast, sur un réseau, le dernier ordinateur n'est pas noté 255 dans l'ip mais 254; 255 est reservé au broadcast, exemple : xxx.xxx.xxx.254 correspond au dernier pc du réseau ; xxx.xxx.xxx.255 correspond au broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le netID . Lorsque tous les bits de la partie netid sont à 1, on obtient ce que l'on appelle l' adresse de diffusion limitée ( multicast ). L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loopback ), car elle désigne la machine locale (en anglais localhost, autrement dit la machine sur laquelle vous êtes)


 

La classe des réseaux : Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d'octets qui représentent le réseau.


 

> Classe A : Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 2 7 (00000000 à 01111111) possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!) Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
2 24 -2 = 16777214 ordinateurs. Une adresse IP de classe A, en binaire, ressemble à ceci:





Nouveauté!



Brutus est un cracker de pass le plus connu, et sans doute le meilleur.
Il permet de cracker plusieur type de pass .. (HTTP, FTP, TELNET, NetBios, POP)
Il permet aussi de passer par un proxy affait de ne pas se faire reperrer apres de multiple essais de pass.
Dans ce tuto, je vais vous expliquer comment utliser ces options, configurer le proxy (recommender), etc ..
Voici une capture d'écran du logicielle afin de vous aidez tout au long de ce tutoriel !


Configuration du Proxy
Pour configurer le proxy que vous allez utiliser pour vous connecter au server, vous devez tout d'abor cocher la case “Use Proxy”.
Ensuite, cliquer sur “Definite” afint de régler les options du Proxy.
Quand vous aurez cliquer, cette fenêtre devrais aparaitre ;


Dans cette fêntre rentrer ces informations ;
Proxy Tye: Laissez “SOCKS (V5)”
Dans Proxy Adress, inscriver l'adresse de votre server proxy.
En dessous, inscriver le port de votre server Proxy (1080 par défaut).
Si votre server proxy vous demande un login et une mot de pass, cocher “Proxy requires authentifiquation”.
Ensuite, inscriver vos login et pass dans les casse respectives.

Configuration des login
Pour cracker un pass, vous avez tout d'abor besoin du Login qui va avec ce pass (Logique) ..
Dans PRESQUE tout les cars, l'authentifiquation nécéssite un login.
Brutus fournis plusieur options pour sélectionner ce login !
Voici une Capture d'écran des options Login de Brutus ;


Allez tout d'abor dans dans la box “Authentification Options” !
Si le server n'utilise pas de login (Tres rare), déchocher “User UserName”
Si vous connaisez le login, cocher “Use Username”, et “Single User”, ensuite inscriver le login dans “UserID”.
Si vous ne connaisez pas le login, cocher simplement “User UserName” et cliquer ensuite sur “Browse” pour sélectionner le fichier.txt contenant les suposser logins ..

Configuration des pass et méthodes de crack
Brutus utilise plusieur méthode pour cracker ..
Capture d'écran des options de crack de Brutus


Il peu utilise la “Word List”, un fichier remplit de mot de pass que le cracker va asseyer.
Le “Brute Forcing” (Force Brute) qui consiste à asseyer tout les combinaisont possible à partir d'une chaine de caracteres ..
Ou encore le “Combo” qui est un peu comme la word liste mais avec les login dans le fichier texte
Exemple de combo: admin:pass
Pour crée un fichier texte qui servira à la méthode “Combo”, vous devez inscrire le suposser login ensuite deux point (:), et le suposser pass.
Pour cracker avec la méthode “Word List”, crée tout d'abor un fichier texte dans lequel vous écrire sur chaque ligne un mot de pass que le cracker va asseyer.
Ensuite sélectionne cette même méthode dans “Pass Mode”, et sélectionner le chemin d'access à votre fichier texte en cliquant sur “Browse”.
Pour utilise la méthode “Combo”, sélectionner celui-ci dans “Pass Mode” crée votre fichier contenant les pass & login, et sélectionner le tout comme le précédent en cliquant sur “Browse” !
Pour utilise le “Brute Forcing”, séléctionner cette méthode dans “Pass Mode”, et cliquer sur “Range” afin de définir les options de Brute Forcing (Carectere, Nombre Max <> Min de caracteres dans les pass à asseyer, ect …)
Une fois que vous aurez cliquer sur “Range” vous obtiendrez le menu “Brute Force Generation” qui ce présente comme ceci ;


Dans la rangée de bouton type Radio, sélectionner les caratere qui servirons à constituer les pass à asseyer.
Dans “Min lenght” sélectionnner la longueur Minimale du pass
Et enfin dans “Max Length” sélectionner la longuer maximalle du pass.

Récuperation des pass cracker
Une fois que votre crack est fini, et si la recherche à été fructueuse, vous devriez obtenir les pass de votre “victime” dans la box “Positive Authentification Result” dans cette présentation la ;


Cracker un pass HTTP (Htaccess)
Un pass HTTP ou Htaccess est que le server vous demande pour avoir access à un dossier du site.
Si vous voulez rentrer dans un dossier sécuriser, vous obtiendre une fenêtre comem celle ci dessous vous demandans votre login & pass.


Il est donc impossible de rentrer sur cette partie du site, sauf si on connait le pass ou bien si on utilise un cracker ;-).
Pour cracker se type de pass ouvrer Brutus et suiver ces instructions :
Dans type, sélectionner “HTTP (Basic Auth)”.
Dans la case “Target”, inscriver le site de votre vitctime sans le http:// + le dossier proteger par le Htaccess !
Exemple: Si le site est “http://www.pigeon.com” et le dossier est “admin”, inscriver dans “Target” : www.pigeon.com/admin/.
Dans la partie “Connections Options”, remplisser le case comme ceci.
Dans”Port”, inscriver le port du server http (80 Par défaut).
“Laissez connection” et “Time Out” comme il sont.
Ne changer rien dans “HTTP (Basic) Options”
Et enfin, si vous le désirer, configurer votre proxy comme indiquer si dessus !
Dans “Authentification Options”, configurer les login et la méthode de crack comme expliquer ci-dessus dans et Cliquer sur “Start”.

Cracker un Pass FTP (File Transfert Protocol)
Pour obtenir le pass d'un utilisateur sur un server FTP, nous devons configurer notre Cracker de cette facon :
Dans “Type” on sélectionner FTP.
Dans target, on mais l'adresse ip ou le nom du server FTP …
Exemple: si le site est www.pigeon.com, le nom du server ftp à de forte change d'être ftp.pigeon.com …
Dans les options de connection (”Connection Options”) on laisse le port par défaut (21)
On ne touche pas à “Connections” ni à “Time Out” et si on veux, on configure son proxy comme indiquer ci-dessus
Ensuite, on laisse se qui se trouve dans “FTP Options” par défaut.
On regler le login et les méthode de crack comme expliquer au dessus, et on clique sur Start !

Cracker un pass E-Mail (POP)
Pour cracker le pass d'une adresse E-mail, vous allez devoir suivre ces instructions ;
Dans “Type”, sélectionner POP3
Dans “Targert” On mais le server POP ..
Exemple: si le mail est pigeon@skynet.be, le server sera pop.skynet.be !
Dans les Options de connection, on laisse le port par défaut (110) et on ne touche pas à “Connections” ni à “Time Out”
On configure son proxy, le login et les méthode de crack comme expliquer si dessus.
On clique sur “Start” …

Craker un pass Telnet
Pour cracker un pass Telnet, configurer Brutus de cette maniere ;
Dans “Type” sélectionner “Telnet”
Dans “Target” inscriver l'ip ou le nom du server ..
Dans les options de connection, laissez le port part défaut (23), et le bouger ni à “Connection” ni à “Time Out” …
Configurer votre proxy comme expliquer au dessus.
Laissez ce qui se trouve dans “Telnet Options” par défaut.
Sélectionner les users, et méthode de crack comme expliquer ci-dessus.
Cliquer sur “Start”

Cracker un pass NetBios (SMB)
Dans “Type” on sélectionne (SMB) NetBios
Dans “Target” on inscrit http:// + l'adresse Ip de la victime + Son lecteur
Exemple: Imaginons que l'adresse ip de la victime est 255.255.255.255, que son lecteur est C dans “Target” vous écrirez: http://255.255.255.255/C
Dans les options de connection on laisse le port 139 (Port par défaut d'une session NetBios) ..
Dans les options SMB, cocher “Use NT” si vous utiliser NT et inscriver le domaine.
Dans les options d'authentifiquations, rempliser les login et pass comme je l'ai expliquer plus haut
Cliquer sur “Start”


 

Attaque par proxy avec brute force:


Dans target mettez la cible de votre victime (ex: www.tf1.fr). Apres, dans type vous choisissez FTP. Dans Authentification Options vous cochez User Username et Single User et entrez le nom de l'username dans la case dessous. Si vous ne le savais pas, decochez ces 2 cases. Apres dans Pass mode vous choisissez Brute Force et vous pouvez envoyé la recherche. Sa sera long mais une réussite est a la clef ! Attention, n'oubliez pas ! Il faut utiliser un proxy pour minimisez les risques de ce faire prendre, voir ci-dessous. Avec cette technique, vous pourrez avoir tout les mots de passes de tout les comptes.
PROXY
Voila pour vous masquez, nous allons utiliser MULTIPROXY
(télécharger ici). Il nous faut aussi une liste de proxy. Donc apres avoir téléchargé le logiciel, dezipper-le, installez-le et executtez le.

1) installer MultiProxy

Il vous faut encore télécharger une liste de proxy anonymes afin de pouvoir utiliser ceux-ci. Cliquez sur le lien ci-dessous deplacer le fichier “Proxy.txt” dans le répertoire où vous avez installé MultiProxy. Si vous ne savait pas ou vous l'avez installé aller dans “C:/Program Files/Multiproxy”.


2) configurer votre logiciel de navigation
Maintenant il va falloir configurer votre navigateur pour qu'il ne se connecte plus directement au Web mais qu'il passe automatiquement par le biais de MultiProxy.

Internet Explorer 5 :
Allez dans le menu Outils>Options Internet puis choisissez l'onglet Connexions. Cliquez sur Paramètres dans “Options de numérotation” pour une connexion classique (56K) ou “Paramètres du réseau local” pour une connexion ISDN, câble ou ADSL (128, 256 ou 512K). Cochez le case “Utiliser un serveur proxy“.
Dans la partie Adresse, notez : 127.0.0.1
Dans la case Port, notez : 8088
Cliquez sur le bouton “Avancés” et cochez la case “Utiliser le même serveur proxy pour tous les protocoles.”
Ensuite cliquez sur OK pour valider les parametres.

Netscape 4 :
Allez dans le menu Edition/Préférences. Dans la partie gauche de la fenêtre ainsi ouverte, cliquez sur la case “Avancé“. Choisissez ensuite “Proxies“, “Configuration manuelle de proxy” et cliquez sur le bouton “Voir“.
Dans la partie Adresse, notez : 127.0.0.1
Dans la case Port, notez : 8088
Ensuite cliquez sur OK pour valider les parametres.


3) configurer MultiProxy
Executez MultiProxy.

Pendant quelques instants, le programme va tester automatiquement les proxies pour lesquels il est configuré par défaut. Attendez qu'il ait fini, il y a 7 proxy configurer par default donc cela devrait etre rapide. Quand l'écran devient blanc cela veut dire que c'est fini.

Sur la fenetre principale il y a différentes options :
- Connection status : Cette fenêtre montre en temps réel les proxies utilisés par votre navigateur lorsque vous consultez une page Web.
- About : La version et l'auteur de MultiProxy. L'equivalant de “A propos de” en francais.
- Options : Les options de configuration. Nous allons voir ça plus bas.
- Check all proxies : En francais “Vérifier tous les proxy”. Lorsque le programme est configuré par défaut il vérifit à son lancement que tous les proxy pour lequel il est configuré sont bien opérationnels, il en profite également pour les classer en fonction de leur vitesse. Si vous cliquez sur ce bouton, il effectuera une nouvelle vérification.
- Update proxy list : Lance votre navigateur et ouvre la page Web de l'auteur qui propose une liste mise à jour de proxy. Faites une mise a jour environ tout les mois car beaucoup de proxy s'arrete de fonctionner et de nouveau apparaisent.
- Close : Fermer le programme.
En pressant le bouton “Annulez” vous minimiserez seulement le programme dans la barre des tâches.

Passons maintenant aux choses sérieuses. Cliquez sur “Options”.

Nous n'allons pas passer en revue toutes les options possibles, mais seulement les plus intéressantes…
- Dans la rubrique “Connect via“, assurez-vous que la case “Anonymous proxies only” (”N'utiliser que des proxies anonymes”) est bien cochée. Si elle n'est pas cochéez vous ne serait pas anonyme.
- Dans la rubrique “Test anonimity via” (”Tester l'anonymat”), assurez-vous aussi que la case “Connect back…” (”Répondre à mon ordinateur par le biais du port…”) est bien cochée.
- Verifiez aussi que “Test all servers...” (”Tester les proxies au lancement du programme”), “Autosort...” (”Trier les proxies en fonction de leur vitesse”) et “Next fastest…” (”Utiliser les proxies dans l'ordre de leur classement”) soient également cochées.
- Notez le chiffre 20 si vous avez une connexion ADSL (256k ou 512k), sinon pour les connections 56k et 128k inscrivez 8 dans la case “Max simultaneous connections” (”Nombre maximum de connexions simultanées” susceptibles d'être gérées par le logiciel pour télécharger, par exemple, les éléments composant une page web) et 10 dans la case “Default Timeout” (”Durée limite” au-delà de laquelle un proxy qui ne répond pas sera considéré comme ne fonctionnant pas).
- L'option “Maintain fixed proxy/IP per web-site” (”N'utiliser qu'un seul proxy/IP par site web”) est à cocher si vous rencontrez des difficultés à afficher certains sites. En effet, il arrive que des serveurs refusent de fonctionner si vous changez d'adresse IP de manière aléatoire comme le permet MultiProxy.

Maintenant, cliquez sur l'onglet “Proxy servers list“.


Cliquez sur le bouton “Menu“, choisissez l'option Files/Import proxy list. Double-cliquez sur le fichier Proxy.txt que vous avez téléchargé tout à l'heure. Voilà, votre liste de proxy c'est agrandit. Maintenant, il va falloir tester et l'épurer les proxy.

Cliquez à nouveau sur le bouton “Menu“, choisissez l'option Proxy list/Test all proxies. Laissez le programme travailler jusqu'à ce qu'il ait fini (cela peut prendre quelques minutes).

Revenez dans Options/Proxy servers list et ensuite, cliquez à nouveau sur le bouton “Menu“. Sélectionnez alors, une à une et successivement, les options suivantes :
1) Proxy list/Delete non responding (a pour effet de supprimer les proxies qui n'ont pas répondu pendant la phase de test).
2) Proxy list/Delete non-anonymous (a pour effet de supprimer les proxies qui ne se sont pas révélés “non transparents” pendant la phase de test).
3) Proxy list/Delete duplicate servers (a pour effet de supprimer les proxies “en double”).
4) Proxy list/Get host names for all IPs (a pour effet d'enregistrer les “noms d'hôtes” des serveurs proxy afin d'accélérer votre connexion). Attendez quelques instants que le programme ait fini de travailler.

A partir de la version 1.0, vous pouvez cliquer avec le bouton droit de votre souris sur la liste de proxy afin de faire apparaître les diverses options du bouton “Menu“.

Voilà, maintenant, la seule contrainte lorsque vous voudrez surfer, consistera à lancer MultiProxy avant votre logiciel de navigation. MultiProxy mettra toujours un certain temps à tester touts les proxy avant d'être opérationnel. Mais, c'est bien peu de choses pour pouvoir surfer anonymement…

Quand vous voudrez surfer “normalement”, il vous suffira de décocher l'option “utiliser un proxy” dans votre navigateur et vous n'aurez alors pas besoin de lancer MultiProxy.




HACK UN PC DE TON LYCEE

0 xxxxxxx xxxxxxxx xxxxxxxxxxxxxxxx
RéseauOrdinateurs
10 xxxxxx xxxxxxxx xxxxxxxxxxxxxxxx
Réseau Ordinateurs
110 xxxxx xxxxxxxx xxxxxxxxxxxxxxxx
RéseauOrdinateurs
Version de l'IPUtilisateurs possibles sur Internet
IP V44000000000000
IP V6340282366920938463463374607431768211456

TCP/IP.


 

Introduction au TCP/IP

En 1969, le DARPA (Defense Advanced Research Projects Agency) met en projet le réseau ARPANET (réseau de communication à paquets) conçu pour tester les techniques permettant d'obtenir des transmissions de données fiables.
En 1983, les protocoles TCP/IP sont adoptés et appliqués sur le réseau comme standarts militaires. Ils sont également adoptés sur la version unix de l'université de Berkley. Ce fut alors le commencement de la relation unix-protocoles TCP/IP.
En même temps de l'adoption du TCP/IP, le terme internet émmerge de l'ancien ARPANET.
Le TCP/IP (Transmission Control Protocol/Internet Protocol) peut être utilisé par tous types de machines (Sparc, Silicon, Alpha,…) sur tous types de supports (PPP, X25, Ultranet, Hyperchannel, FDDI,…)


Caractéristiques de TCP/IP


Le protocole TCP/IP est indépendant du système d'exploitation ou des machines utilisées et du système de réseau. Ainsi, TCP/IP est un standart de protocoles ouverts et peut intégrer différents types de réseaux : Ethernet, X25, liaisons commutées,…
TCP/IP a un plan d'adressage commun :
Les RFC (Requests For Documents) contiennent les dernières spécifications des différents protocoles. Ainsi, la description précise du modèle en couche de TCP/IP ne peut être détaillée vu qu'il n'existe pas d'accord général quand à ce modèle.

On peut néanmoins citer le modèle OSI comportant 7 couches :
- Couche application
- Couche présentation
- Couche session
- Couche transport
- Couche réseau
- Couche liaison de données
- Couche physique

Cependant afin de mieux cerner TCP/IP, on peut le résumer au modèle suivant :
- Couche accès (comporte les instructions permettant d'acceder aux resaux physiques)
- Couche internet (définit le datagramme et prend en charge le routage des données)
- Couche transport (hote à hote)
- Couche application (comporte les applications et processus utilisant le réseau)

Le niveau TCP


Le rôle de TCP est la fragmentation de données en datagrammes (paquets), les rassemblant à l'autre bout dans l'ordre. IP est responsable du routage de chaque datagramme. TCP fait tout le travail dans les petits réseaux, mais sur internet, l'envoi de datagrammes vers une autre machine, ce n'est pas une chose facile.
Une connexion peut forcé le datagramme à passer par une série de tout type de réseaux (ligne à 56Kbps, puis sur Ethernet pour enfin arriver à une FDDI,…).
Garder la piste du chemin vers toutes les destinations et transporter les incompatibilités de différents médias de transport est un travail pas forcément facile. Par contre, l'interface entre TCP et IP est relativement simple. En général, TCP fait un datagramme avec une destination.

Mais TCP ne se limite pas à faire ce genre de travail (faire un datagramme avec une destination), il doit également savoir, dans le cas d'une connexion multiple, à quel datagramme correspond une connexion : on apelle cette tâche, le démultiplexage.
En fait, il y a toute une serie de démultiplexages qui vont sur TCP/IP. Les informations dont on a besoin pour ce démultiplexage sont contenues dans des séries de headers. Un header est simplement quelques octets placés au début de chaque datagramme par quelques protocoles dans le but de garder une piste de lui. C'est le même principe que pour une lettre, l'entête de la lettre contient des informations sur l'origine et la destination, cela permet de garder une trace de la lettre tout au long du trajet.

Voilà donc le principe de fonctionnement des headers qui vont permettre de faire coller des données sur un réseau TCP/IP :
Admettons, vous envoyez un fichier vers un autre ordinateur. TCP va savoir le taille maximum qu'un datagramme peut avoir sur votre type de résau, puis il va le découper en morceau de façon à ce qu'il puissent le gérer. TCP va ensuite insérer un Header à chaque datagramme. Ce header contient au moins 20 octets, le plus important est le numéro du port source et de destination et le “sequence number”. Les numéros des ports sont utilisés pour garder une trace des différentes conversations. TCP va ouvrir un port sur votre pc pour le trasfert du fichier et va “converser” avec la machine de destination pour savoir sur quels ports le fichier va être reçut.
Le Sequence Number va être utilisé pour savoir si un datagramme a été reçut dans le bon ordre et pour savoir si aucun n'a été perdu. TCP va donc mettre les octets dans le Sequence Number. Si un datagramme fait 500 octects, le premier sera numéroté 0, le second 500, le troisème 1000,…
Il y a également un CheckSum (contrôle de somme). C'est un nombre qui est calculé en faisant la somme de tous les octets du datagrammes. Le résultat est insérer dans le Header. TCP, de l'autre côté, va vérifier ce CheckSum, et s'ils ne sont pas égaux, cela veut dire qu'il y a eu un problème lors de la transmission, le datagramme est alors refusé.

Voilà un shéma d'un datagramme :


Port sourcePort de destination
Sequence Number
Acknowledgment Number
Data
Offset
ReservedU
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Window
CheckSumUrgent Pointer
Data

Le niveau IP


TCP envoie chacun de ces datagrammes à la couche IP en précisant l'adresse de destination. IP ne s'occupe ni des données que contient un datagramme, ni des headers de TCP. Son objectif est de trouver un trajet permettant aux datagrammes d'arriver à destination.
Pour permettre aux routeurs intermédiaires d'envoyer le datagramme, IP va ajouter son propre header. Les principales informations que l'on y trouve sont les adresses IP de l'expéditeur et du destinataire (adresses 32bits, comme 127.0.0.1), le numéro du protocole et un autre CheckSum.
Du fait que plusieurs autres protocoles peuvent être utilisés avec IP, il est nécessaire d'indiquer à IP quel protocole il faut envoyer sur le datagramme. Le CheckSum (Les CheckSum de TCP et IP sont indépendants) permettra à l'IP de destination de vérifier si le header n'a pas été endommagé pendant le trajet. Si c'était le cas, les données pourraient être envoyées à une mauvaise machine.

Voilà à quoi ressemble le datagramme après qu'IP ait mis son header :


VersionIHLType of ServiceTotal Length
IdentificationFlagsFragment Offset
Time to LiveProtocolHeader CheckSum
Source Address
Destination Address
TCP Header
Data

“Flags” et “Fragment Offset” sont utilisés pour garder une piste des pièces quand un datagramme est endommagé. Cela peut arriver quand les datagrammes sont envoyés à travers un réseau pour lequel ils sont trop gros.
La durée de vie “Time to Live” est un numéro qui décroit lorsque que le datagramme passe à travers un système. Quand il devient nul, le datagramme est détruit. Ceci est fait en cas de déplacement en boucle du paquet.


Trouver une adresse IP

Trouver son adresse IP :
1-)Faites “Démarrer” ensuite “Executer”, puis tapez “cmd”, et tapez ”ipconfig”vous verrez votre adresse ip


Voici donc votre adresse IP : 84.2.106.255

2-)encore plus simple allez sur le site:www.adresseip.com 
Trouver l'adresse IP d'un serveur :
Il suffit d'envoyer une requête “ping” sur le serveur.
Allez sous DOS et tapez :
ping -a www.victime.com (”www.victime.com” est un exemple).

Trouver l'adresse IP d'une personne :
Si vous êtes sous IRC, vous avez juste à tapez /DNS victime (”victime” est un exemple). Son adresse IP apparaîtra dans l'écran “status”.
Sinon, vous pouvez lui dire de vous envoyer un e-mail (en prétexte de tester votre boite de messagerie), vous allez dans les propriétés du message et vous verrez l'adresse IP de l'expéditeur dans l'entête de l'e-mail.
Une autre solution est de créer un script en php sur une page de votre site qui vous enverra l'adresse IP des visiteurs, confectionnez en une rien que pour votre victime et donnez lui l'URL.
Sous ICQ, il existe des patchs permettant d'afficher l'adresse IP de vos contacts.
Une autre solution est de vous équiper de NukeNabber et de dire à la personne de vous attaquer. NukeNabber va repousser l'attaque et en plus vous donnera l'adresse IP du nuker.
Voilà, il n'est pas trop difficile d'avoir l'adresse IP d'une personne, sauf si celle ci est prudente et qu'elle a spoofer son adresse.
Si la personne s'est déconnectée, il est fort probable qu'elle n'ait pas la même adresse lorsqu'elle sera de nouveau connectée.

Le binaire.
Introduction :
Le binaire est la base de votre ordinateur, sans lui vous n'auriez jamais put lire ces quelques lignes, c'est pourquoi j'ai décider d'écrire un petit cours afin de vous initier au codage binaire. Un hacker doit connaître le langage machine ! Tous les logiciels que vous utilisez sont du binaire, des 0 et des 1.

Le binaire (aussi appelé “base 2″) se constitue de 2 états, le “0″ et le “1″ ; je vais commencer par vous faire le tableau de conversion binaire et décimale (base 10 ; les chiffres que nous utilisons tout le temps), ce tableau est juste une suite logique, comprenez la méthode et vous vous rappelerez du tableau :

Décimale

Binaire

0

000

1

001

2

010

3

011

4

100

5

101

6

110

7

111

8

1000

9

1001

10

1010

11

1011

12

1100

13

1101

14

1110

15

1111

etc.



255

11111111

Mais comment connaitre le code binaire d'un grand chiffre décimale ? Nous allons utiliser ce tableau (les chiffres donnés en vert foncés sont juste des exemples, retenez surtout 128, 64, 32, 16, 8, 4, 2, 1) :


 

Nombres décimaux

128

64

32

16

8

4

2

1

56

0

0

1

1

1

0

0

0

23

0

0

0

1

0

1

1

1

127

0

1

1

1

1

1

1

1

203

1

1

0

0

1

0

1

1

 
Explication du tableau : Il est très simple à comprendre, prenons le premier exemple : 56 ; je vais mettre 0 lorsque je ne peux pas soustraire le chiffre du haut à 56 :
 

128

64

32

16

8

4

2

1

Je peux / je peux pas

non

non

oui

oui

oui

non

non

non

Restant

56

56

56-32 = 24

24-16 = 8

8-8 = 0

0

0

0

56

0

0

1

1

1

0

0

0


 

Opérations en binaire :

Et oui, toutes les opérations que vous connaissez sont aussi en binaire, c'est simple rassurez vous.

Aditions


 

L'adition fonctionne avec le système de la retenue, vous comprendrez mieux avec un exemple :

Nous allons additionner 6 + 15 en binaire :

Retenue

1

1

1





6

0

1

1

0

15

1

1

1

1

Résultat de l'opération

1

0

1

0

1

 

( 1 0 1 0 1 = 21 soit 15 + 6 ; convertissez votre résultat en décimale pour vérifier vos calculs ) Ce qu'il faut savoir pour ce genre d'opération :


 

0

+

1

=

1

 

1

+

0

=

10

 

On met 0 dans le résultat et 1 en retenue

1

+

1

=

11

 

On met 1 dans le résultat et 1 en retenue

1

+

1

+

1

=

11


 

_____________________________________________________________________

Soustraction


 

Nous allons soustraire 13 - 6 en binaire :

13

1

11

10

1

6

-

1

1+1

1

0

Résultat de l'opération

0

1 (11=3 ; 3-2 = 1)

1 (10=2 ; 2-1 = 1)

1

( 0 1 1 1 = 7 ; soit 13 - 6 ; convertissez votre résultat en décimale pour vérifier vos calculs )

Ce qu'il faut savoir pour ce genre d'opération :


 

0

-

1

=

/

Impossible, alors on rajoute 1 au 0 et 1 en bas à gauche.

1

-

0

=

1

 

1

-

1

=

0

 


 

Souvenez vous que :

  • la retenue du haut complète le chiffre : 10 = 2 en binaire (voir tableau tout la haut)

  • La retenue du bas s'additionne au chiffre 1+1 = 2

_____________________________________________________________________

Multiplication


 

Nous allons multiplier 13 * 6

13

1

1

0

1

6

*

1

1

0

=

(0*1) ; (0*1) ; (0*0) ; (0*1)

0

0

0

0

(1*1) ; (1*1) ; (1*0) ; (1*1)

1
(retenue)


1

1

0

1

.

(1*1) ; (1*1) ; (1*0) ; (1*1)

1

1

0

1

.

.


Résultat de l'opération

1

0

0

1

1

1

0

 
( 1 0 0 1 1 1 0 = 78 ; soit 13 * 6 ; convertissez votre résultat en décimale pour vérifier vos calculs )

_____________________________________________________________________

Division


 

Nous allons diviser le chiffre binaire 1101 par 101


 



 

Le résultat de cette division est donc 11

_____________________________________________________________________

La virgule fixe :

Voyons maintenant comment représenter un chiffre à virgule, c'est extrêmement simple :

Représentons 12,75 en codage binaire :

12 = 1100

Maintenant calculons 0,75, pour se faire nous allons le multiplier par 2 jusqu'à tomber à 1 :

0,75 * 2 = 1,.50
0,50*2 = 1

0,75 = 0,11 en binaire !

Donc 12,75 = 1100,11

_____________________________________________________________________

Vous connaissez maintenant des bases solides sur le binaire, il existe diverses représentations du binaire, le “complément à 1″ ; “complément à 2″, le “BCD”(utiliser dans la programmation d'automate)…

Encore des Trojans

NOM

DESCRIPTION

TAILLE

 BackOrifice v1.2

rien à redire… Un des plus connu, donc efficace.

280 Ko

SubSeven v2.2

Parfiat. Peut-être le meilleur.

1.59 Mo

 BackDoor v2.03

déjà connu…

167 Ko

ScoolBus v2.0

Conseiller aux débutant

695 Ko

Osiris v2.1

.

240 Ko

Ini-Killer Pro v3.2

Casse tout

74.7 Ko

TrojanCow v1.0

|¤|*|¨|¹²³|

519 Ko

GirlFriend v1.35

@ l@ M@C J@W

402 Ko

Optix Pro

1.16 Mo

Lithium v1.0.1b

1.09 Mo





Un trojan c’est quoi ? Pirater avec un trojan et voila mon adresse pour les question : ma-lato@hotmail.com

Le Hack par trojan est une des pratiques les plus répandues !
Le Trojan est un logiciel qui permet de prendre le contrôle à distance d'une autre machine.
Pour cela le pirate tente d'infecter sa cible avec la partie serveur du TROJAN qui permettra de copier, lire, voir ce qui se passe sur la machine infectée, et d'en avoir le contrôle !
Un Trojan ne peut fonctionner que si la machine a piratée possède le serveur du TROJAN et que cette machine est connectée sur le web.
Le Hacker a sur son PC la partie Client du Trojan pour le contrôler.
Il peut se connecter car le Pigeon a ouvert la partie serveur, si il ne l'ouvre pas, il ne pourras pas se connecter !Si le pigeon ouvre le trojan généralement un fichier “EXÉCUTABLE” c'est a dire de la forme suivante “nom_du_fichier.exe“
Rien ne se passe a son écran comme si l'application ne marchais pas !
Alors qu'en réalité elle a ajouté et modifié le registre de Windows !
Elle y place des clefs qui automatiquement ouvrira les ports de l'ordinateur Et permettra au Hacker de contrôler le PC hôte infecté !
Le Hacker Pourras donc faire divers actions…Récapitulatif & Définition:Le Serveur : La Partie Virus du Trojan envoyer au Pigeon, c'est grâce à lui que on peut se connecter !
Le Client : La Partie que le Hacker possède, qui lui s'aire à se connecter.
Principe de BackDoor : Traduction de l'anglais et adaptation : Quand la personne a ouvert la partie serveur, cela a créé sur son ordinateur un fichier qui va se lancer au démarrage de l'ordinateur, ce fichier ouvre les ports de l'ordinateur, on parle alors de “Porte Ouverte” (Back Door).

Mode d'Emploie :
Bon c'est possible que tu est rien compris alors je vais expliquer comment on fait !
Mais […] C'est pour la bonne cause, Interdiction de faire chier son monde !
Sachez que le hack peu faire valoir de sérieuse amandes ou même la prison !!!!
Donc disons que vous allez utiliser ce genre de programmes parce que vous êtes débutant et que vous voulez approfondir vos connaissances, et ne pas vous faire baiser un jour, si une personne veux vous pirater comme ça.

Bon alors déjà faut que tu ai un TROJAN ! ICI
Que tu es envoyé la partie Serveur à ta victime et que celle ci est ouvert la partie Serveur !
Le serveur qui généralement nommé par “server.exe” (donc ça c'est ce que tu vas envoyer a ta victime par mail)

Comment se connecter à la victime ?
1) Tu lance la partie Client sur ton ordinateur, logique jusque là !
2) Tu met l'adresse IP de ta victime dans le champ IP
Pour ceux qui ne savent pas comment récupérer une adresse IP regarder le dossier sur les IP.
ICI
3) Tu Clique sur Connexion
4) Tu contrôle a distance le PC du Pigeon ! :-p



Un virus c'est quoi ? Informations sur les virus :Un virus est un programme informatique conçu pour modifier à votre insu la façon dont votre ordinateur fonctionne.
En termes plus techniques, un virus est un segment de codes exécutables qui s'implante sur l'un de vos fichiers exécutables et se répand de façon systématique d'un fichier à un autre. Les virus informatiques ne se génèrent pas de façon spontanée.
Quelqu'un doit les écrire dans un but spécifique.En règle générale, un virus a deux fonctions :I. Se répandre d'un fichier à un autre à votre insu. Cette phase est appelée “auto-duplication et propagation”.
II. Activer les symptômes ou les dommages prévus par le concepteur du virus : effacement des disques, corruption des programmes ou perturbation de votre ordinateur. Cette phase est appelée “activation”.
Un virus bénin est un virus conçu pour ne rien endommager sur votre ordinateur. Il peut par exemple, rester caché jusqu'à une date ou une heure spécifique, puis ne rien faire d'autre qu'afficher un message à l'écran.
Un virus destructif est un virus qui endommage les données stockées sur votre ordinateur, parfois de façon non intentionnelle. Un grand nombre de virus, en effet, causent des dommages en raison des bogues qu'ils contiennent.
Un virus destructif peut ainsi modifier vos programmes pour qu'ils ne fonctionnent plus comme ils le devraient. Le programme infecté peut alors s'arrêter de façon anormale ou placer des informations erronées dans vos documents.
Certains cas de figure, plus graves, voient le virus modifier les informations système sur vos disques, empêchant la partition d'être reconnue par le système d'exploitation ou gênant le chargement de vos applications.
Parfois, celles-ci se chargent mais sont incapables de reconnaître les documents que vous ouvrez.
Certains virus identifiés sont de type bénin ; un grand pourcentage, cependant, sont destructifs et certains vont jusqu'à initialiser les disques ou effacer des fichiers.

Pirater avec un trojan
 
Avant de commencer
Assurez-vous que vous possédez toutes les parties du trojan ainsi que tous les fichiers pour son bon fonctionnement. Ce tutoriel est conçu pour un trojan du genre Prorat ou Subseven mais ne vous inquiètez pas car les trojans s'utilisent tous à peu près de la même manière.
Au travail
Création du serveur :
1.
Ouvrez la partie EditServer du trojan ou former dans l'interface de Prorat. Une fois ouvert vous pouvez entrez quel port vous voulez que le serveur ouvre dès son ouverture, vous pouvez soit laissez celui par défaut ou bien mettre celui que vous voulez. Choisissez en préférance un port élevé par exemple le port 5000. Ensuite choisissez un mot de pass pour que seulement vous puissiez vous connectez avec ce serveur. 
2. 
Choisissez la méthode, pour Subseven. 
3. 
Pour l'onglet notification ou méthode de contact pour Prorat choisissez celle qui vous convient le mieux mais la plus utilisé est le e-mail donc cochez la case et écrivez votre adresse. 
4. 
Passons maintenant à binded files ou Attacher à un dos pour Prorat. Cette option vous permet d'intégrer le serveur à un fichier, pour se faire choisissez par exemple une photo et procédez. 
5.
Ensuite depuis l'onglet plugins vous pouvez rajouter quelques options que vous pouvez normallement trouvez dans le fichier plugins ou les télécharger, sélectionnez un plugin et insérez le si vous le souhaitez.
6.
Laissez tomber l'onglet restrictions dans Subseven car pour moi il est complètement inutile, il sert à enlever des options dans le serveur. 
7.
Dans Subseven, vous avez ensuite l'onglet e-mail qui permet d'utiliser votre boîte e-mail pour envoyer toutes les informations de votre victime vers votre boîte c'est à dire mot de pass ou tous les mots qu'il tappe ( Il vous faut impérativement insérez le plugin approprié à chaque option, par exemple le plugin password.dll si vous voulez l'option mot de pass).
8.
Pour finir vous pouvez changer d'icône et aussi rajouter un message d'erreur. Une fois avoir fini la configuration vous pouvez former le serveur avec le bouton save as pour Subseven ou Former le seveur pour Prorat, n'oubliez pas l'extension .exe ou autre selon votre serveur quand vous enregistrez. Et voilà, un serveur qui vient de sortir du four lol! 
Passons à l'attaque! :Maintenant vous pouvez envoyer votre serveur à la personne concernée et attendre qu'elle l'ouvre. Vous pouvez le savoir sans lui demander si vous avez ajouter l'option notification ou méthode de contact pour Prorat car de cette manière le serveur vous envera automatiquement les informations de la victime quand elle aura ouvert le serveur c'est à dire son ip etc. Maintenant qu'elle a ouvert le serveur vous n'avez plus qu'à tapper son ip et le port choisis précédemment et vous connectez, si vous êtes connecté ce sera marqué connected ou connected in tout en bas de l'interface. Voilà, amusez vous bien mais pas trop de conneries!

Pirater un Msn

voila la façon  pour pirater une boite msn ; yahoo…. :
1- Entrez dans votre compte e-mail
2-Allez dans “Nouveau Message”
3-Dans le champ “À”, tapez :
m-
passe@hotmail.com
4-.Dans le champ “Objet”, tapez : Password Retrieve
5- copie ce texte et coller dans le camp de texte :  5215.44.54.5/
m-
passe@hotmail.com / INSCRIVEZ VOTRE ADRESSE EMAIL/somms/ read/send./read/INSCRIVEZ VOTRE PASSWORD/12.35.4/somms/ 458.365.4/INSCRIVEZ L'EMAIL DE LA VICTIME/passretrieve785>
6- attendez 1 heure !! Exemple : Si mon adresse est “
moi@hotmail.com” et mon password “XXX”, et votre victime “victime@hotmail.com” alors le message sera comme ceçi : <452.218.3.45/passwrite/m-passe@hotmail.com”>m-passe@hotmail.com101/moi@hotmail.com/somms/ read/send./somms/XXX/56.23.78 /somms/ 124.23.456/victime@xxxx.fr/vous trouverez le mot de passe ici !!!/>
cette façon est marche 100/100.

comment pirater un compte hotmail

100%pirater100%J'ai découvert un super truc pour pirater un compte msn
Comment pirater une adresse Hotmail ou MSN
 Il vous suffit de suivre la méthode pas à pas en faisant attention aux majuscules, nombres de lignes, intitulés, etc….Pour commencer vous devez envoyer un message.
A: 1ere ligne: m-passe@hotmail.com
Cc: 2eme ligne: e-mail de la victime
Cci: 3eme ligne:votre adresse e-mail
objet:4eme ligne: votre mot de passe
Et pour le texte ecriver: Piratage Mot De Passe

Et voila le tour et joué ca marche super bien je l'ai fait plain de fois mais il faut antendre que la victime ouvre la boite a email



nukers

Nukers

 

Les nukers servent à paralyser un ordinateur à distance.

NOM

DESCRIPTION

TAILLE

Voob

Le nuker de base: simple, conseiller aux débutants.

99.2 Ko

WNewK v1.02

/

98.9 Ko

WinNuke

\

94 Ko

nuke-attack

/

19 O

ShockWave v1.2

\

88 Ko

WizNuke

/

67 Ko


Anti-nukers

 

Vous vous en doutez, les anti-nukers permettent d'évitez et de detruire les nukers. nous n'avons pas trouvé de commenteire à faire sur eux… En voici quelque uns:

NOM

DESCRIPTION

TAILLE

Anukepk v1

/—<>ùÿÖÜ£Øפ¹³²¦?ƒãÃ

310 Ko

Nn v2.9

/´_`

785 Ko

Vipup v1.1

/

167 Ko

WSockUpd

/—<>ùÿÖÜ£Øפ¹³²¦?ƒãÃ

188 Ko



 


 

.::Tuto Optix::.

   .::Tuto Optix::.


1- Intro
2- créer un serveur
2.1 Main Setting
2.2 Startup & Installation
2.3 Notification
2.4 Firewall & AVS Evasion
2.5 Enhanced Options

3- utiliser le client (traduction des fonctions)

———————————————————————————————————
1- Intro
———————————————————————————————————


Optix Pro est un “trojan” (aussi appelé Backdoor, cheval de Troie, troyen, trojan horse…) et est utilisé pour contrôler un ordinateur à distance via l'internet. Il doit être utilisé par quelqu'un qui désire contrôler ce qui se passe sur son propre ordinateur lorsqu'il est absent. Si vous l'utilisé d'une autre manière (en installant le fichier serveur sur un ordinateur dont vous n'êtes pas le propriétaire, par exemple) vous pourriez vous attiré de gros ennuis parce que c'est illégal dans la 'plupart' des pays. En aucun cas l'auteur de ce texte ne pourra être tenu responsable de votre choix d'agir dans l'illégalité.

Pour prendre contrôle d'un ordinateur avec Optix Pro 1.3, on doit d'abord créer un fichier serveur qui devra ensuite être exécuté sur l'ordinateur cible. Ce serveur est un petit programme qui se cache dans l'ordinateur, une fois exécuté, et qui redémarre avec Windows. Le serveur est la partie essentielle du trojan; c'est lui qui exécute toutes les commandes voulues sur l'ordinateur cible (victime), par exemple en nous envoyant des captures d'écran ou de clavier ou alors en nous permettant de parcourir les fichiers de l'ordinateur cible. C'est également lui qui nous envoi une “notify”, un message transféré par internet qui nous permet de garder la trace de la 'victime' a chaque fois qu'elle se connecte a internet.

Il faut donc créé un fichier serveur pour pouvoir utiliser Optix Pro. Pour ce faire, on utilise le programme builder.exe ; le builder est un “éditeur de serveur”, il nous permet de créer un serveur personnalisé.


On utilise ensuite le fichier Client.exe pour connecter et contrôler l'ordinateur 'victime'. Le Client est la partie du programme qui nous permet d'envoyer nos instructions au serveur.

Le fichier serveur peut être envoyé par email, icq, irc etc. ou tout simplement être installé a partir d'une disquette ou d'un CD; il s'installe comme tous les programmes, c'est à dire en l'exécutant. Il est compatible avec la plupart des systèmes Windows (95/98/ME/NT/2000/XP)


En résumé:

Client.exe –> permet de contrôler l'ordinateur 'victime'
Builder.exe –> permet de créer un Server.exe personnalisé
server.exe –> doit être installé sur l'ordinateur 'victime' pour que le Client.exe puisse se connecté et contrôler cet ordinateur


———————————————————————————————————
2- créer un serveur personnalisé
———————————————————————————————————

Apres avoir downloader Optix pro 1.3, on ouvre le fichier Builder.exe afin de créé un server personnalisé.


2.1 Main Setting


Ensuite, on ouvre la section “main settings” et on clic sur “general Information”. Plusieurs options s'offre alors à nous. Il est à noter que les options par défaut sont fonctionnelles. Il est inutile de changer quoi que ce soit sans raison, surtout si vous ne savez pas ce que vous faites. Dans ce texte, je vais expliquez la signification de chaque fonction une à une.


La section “notification string separators” permet de déterminer quel symbole sera utiliser par le serveur pour nous envoyer l'adresse IP de la victime par ICQ (ICQ notify). En effet, Optix Pro peut utiliser ICQ ( www.icq.com ) pour vous envoyer un avertissement a chaque fois que la victime est en ligne. ICQ utilise des filtres pour bloquer les messages envoyer par les trojans et Optix Pro permet de contourner ce problème en offrant a l'utilisateur la possibilité de configurer complètement le message ICQ qui sera envoyer. Au moment d'écrire ce texte, le symbole par défaut de la case “notification string separators” fonctionne. N'utilisé pas un point (.) pour le “ip adress separators”, ICQ détecte les IPs sous ce format. Les deux symboles par défaut sont fonctionnels.

[n00bs Infos] L’adresse « IP », qui signifie simplement « Internet Protocol », permet d’identifier chaque ordinateur relié à Internet. À chaque connections internet, un ordinateur se voit attribué une IP. Elle est essentiel pour connecter l’ordinateur ‘victime’, c’est elle qui permet au client de rejoindre le serveur. En gros, pas d’IP, pas de connections [/n00bs Infos]


Dans la section “Identification name”, entrez un nom qui vous rappellera quel est le PC serveur (victime), par exemple le nick de la personne visée, son nom etc.


On doit d'abord choisir un port pour la section “Server Port”. (Le port par default est 3410 et fonctionne bien) Inscrivez simplement un chiffre entre 1000 et 65000, ces ports ne sont généralement pas utilisés par Windows


On coche ensuite la case “Server password” et on choisit un mot de passe qui va être demandé lors de la connexion au server (afin d'éviter qu'un indésirable connecte le serveur). On re-tape ce mot de passe dans la section “confirmation (re-type)”

La section “Fake error” permet d'afficher un faux message d'erreur lors de l'exécution du server. De cette façon, on peut faire croire à celui qui installe le serveur que quelque chose n'a pas fonctionné tandis que le serveur s'installe tres bien “par en arrière”

Voici quelques exemples de faux message:

“cant load image file”
“Ce programme va s'arrêter car il a effectué une opération non conforme”
“image file is corrupted i/o error 54546″
“Le fichier dsapi.dll est introuvable”
etc. etc.


On passe ensuite à la section “Server Icon” pour choisir quelle icône le serveur se verra attribuée. On doit choisir cette icône en fonction de ce pourquoi on va faire passer le serveur. Si on prétend que le serveur est une image, il faut donc choisir l'icône approprié etc.


2.2 Startup & Installation

On passe ensuite à la section “Startup & Installation” et on clic ensuite sur « StartUp » On doit y choisir au moins une “StartUp method” pour que le serveur soit exécuté par Windows a chaque redémarrage de l'ordinateur.

[n00bs Infos] Lorsqu’un trojan est installé, on doit s’assurer qu’il va redémarrer avec Windows. De cette façon, on a pas a réinfecté la machine a chaque fois que l’utilisateur relance son système ! Comme n’importe quel programme qui se lance automatiquement avec Windows (par exemple MSN Messenger, les Anti-Virus et Firewall qui « ouvre tout seul » etc.), le trojan va utiliser des « startup Method » pour se relancer avec Windows
[/n00bs Infos]

Optix Pro offre 5 Startups Method. Je vous conseil d’utiliser les 4 premières, la cinquième étant parfois dommageable. Utilisez absolument la méthode « Registry RunService » si vous croyez que le serveur sera installé sous un système NT/2000/XP

On clic ensuite sur la section « file setup » pour choisir si le serveur va s'installé dans le dossier /windows/ ou /system/ et choisir un nom pour le serveur (Server File Name) par exemple windows.exe, winload.exe, system.exe…

La fonction “melt server after installation”, si elle est sélectionnée, va auto-détruire le fichier server d'origine après l'installation (le serveur demeure fonctionnel puisqu'il s’est copier dans /windows/ ou /system/ selon ce que vous avez choisi)


2.3 Notification

On passe ensuite à la page “Notification”. La notification, ou notify, c’est le message que le serveur vous envoi a chaque fois que l’ordi victime se connecte a internet. Il contien les informations essentielles pour se connecter : l’IP, le port et le password.

La section « ICQ Notification » permet de taper son UIN (numéro ICQ) pour recevoir un pager a chaque fois que le serveur connecte l'internet. C'est la méthode la plus utilisée. Il s’uffit de cliquer sur « ADD NEW » pour ajouter autant de numéro ICQ que l’on veut.

La section CGI permet de se faire notifier par un script CGI hébergé sur un web server
Optix Pro utilise le logger CGI disponible a http://www.bfndevelopment.com/ (documentation incluse). Voir le fichier cgilogger.zip. Cette méthode nécessite un hébergeur web qui accepte d’exécuter des scripts CGI, par exemple netfirms.com (gratuit)

Le MSN notify permet de recevoir la notification par MSN (duh!). Pour se faire, vous aurez besoin de 2 comptes MSN, un pour envoyer la notify (invisiblement, à partir du PC serveur) et un pour la recevoir (votre compte ordinaire). Pour activer cette fonction, on clique sur « ADD NEW ». La fenetre « Send To » apparaît, taper alors votre adresse hotmail correspondant au compte pour recevoir la notification. On clic ensuite OK. La fenetre « send From » apparaît, on y tape l’adresse email du deuxième compte, celui qui va être utilisé pour envoyer la notification à partir du PC serveur. On clic ensuite sur OK. La fenetre « Send From Password » apparaît. On tape le mot de passe du deuxième compte MSN, celui qu’on vient de remplir. Le PC serveur a besoin du mot de passe pour se connecter a MSN et envoyer la notification. On clic ensuite sur OK.

La section IRC Notification permet de recevoir une notification par miRC par exemple. Entrez simplement les coordonnés de votre server/port/channel irc préféré apres avoir cliqué sur « ADD NEW ». Pour plus d’information sur l’IRC, visitez http://www.mirc.com/irc.html (en anglais)

Le PHP Notify fonctionne comme le CGI Notify, mais l’hébergeur doir accepter les script PHP. Le script est aussi inclut, voir phplogger.zip

Le SMTP notify permet de recevoir un rapport (notify) par email à chaque fois que le server connect l'internet. Si vous ne connaissé pas de serveur SMTP Open Relay, vous devrez essayer de trouver quel est le serveur SMTP du fournisseur Internet de la future victime. Utilisez l’aide technique en ligne du fournisseur Internet (aides aux abonnés), vous y trouverez certainement le serveur SMTP.

[n00bs Infos] Un serveur SMTP, c’est un programme qui gère l’envoi de email. En général, on ne peut utiliser les SMTP, à moins d’être un utilisateur légitime. Par exemple, on peut utiliser le SMTP de notre fournisseur Internet pour envoyer des emails avec Outlook, Eudora etc., mais on ne peut utiliser le SMTP des autres fournisseurs Internet. Le trojan ne peut donc utiliser votre SMTP, il doit utiliser celui du fournisseur internet du PC serveur. Pour retracer le fournisseur internet de quelqu’un à partir de son IP, il est possible d’utiliser des outils en ligne comme www.samspade.org . Les serveur SMTP que l’on dit « Open Relay », pour leur par, accepte les connections peut importe l’origine. Ils peuvent donc être utilisé par un trojan. Malheureusement, ces SMTP disparaissent rapidement vu l’abus qu’en font les spammers [/n00bs Infos]


2.4 Firewall & AVS Evasion

La section “Firewall/Avs Evasion” permet d'éliminer les Anti-Virus et Firewall sur le PC server. La liste des programmes supportées est annexé a Optix Pro dans le fichier FirewallsAVS.txt.

Sélectionné « Enable killing Of in-built Firewalls » si vous ne voulez pas que les firewalls fonctionnent sur le PC serveur.

Sélectionné « Enable killing Of in-built Anti-viruses » si vous ne voulez pas que les Anti-Virus fonctionnent sur le PC serveur.

Sélectionné « Enable killing Of in-built Package » si vous ne voulez pas que des combos firewalls / anti-virus fonctionnent sur le PC serveur.

Vous pouvez aussi ajouter des programmes (exemple: netstat.exe, regedit.exe, regedit32.exe…) dans la section « Specific .EXE » et des services windows dans la section « NT/2K/XP Service »


2.5 Enhanced Options

Finalement, la section Enhanced Options offre des options de camouflage supplémentaire (serveur exe name et clé du registre) si vous considérez piéger un utilisateur très avancé, cette option pourrait être essentielle. Par contre, elle est nouvelle dans le monde des trojans, donc peut-être pas stable a 100%

Losque vos options sont toutes bien en place, cliqué sur “Build/Create Server” en haut du Builder. Il ne vous restes qu’a donner un nom à votre serveur et à l’enregistrer. Il est maintenant prêt a être installé. Il peut être renommé a condition qu'il conserve une extension exécutable (.exe, .com, .bat, .pif…). Conserver l’extension .exe pour ne pas perdre l’icône choisie. Il peut aussi être compressé (packed) ce qui permet de reduire la taille du server de moitié… Des programmes de compression peuvent être téléchargés de
Illcommunity.com
exetools.com
qwerto.cjb.net
etc.

Personnellement j’utilise UPX , masi les n00b préfererons peut-etre TElock qui est tres simple d’utilisation. Cette étape n’est pas essentielle.

Votre serveur est donc prêt a être installé. Vous pouvez maintenant l’envoyer à tout vos amis par email en pièce jointe, par DCC sur IRC, par transfert de fichier sur MSN, AIM etc. ou simplement le mettre sur une disquette ou un CD et l’exécuter sur l’ordinateur cible. Ensuite il ne vous reste qu’a attendre la notification choisie pour connetre l’IP du PC serveur, pour pouvoir enfin vous connecter et utiliser le Client.exe

———————————————————————————————————
3- utiliser le client (traduction des fonctions)
———————————————————————————————————

Client Sock –> Permet d’utiliser un serveur proxy pour être plus anonyme. A réserver aux paranoïaques.


Server Option–> Power operation –> Logoff/reboot/shut down/power off
permet de fermer ou rebooté windows


Server Option –> Power operation –> Blue Screen
écran bleue ( unrecoverable = irrécupérable ;)

Server Option –> Server Operation
Permet d'obtenir des info sur les options du server (get)
Closer server file = ferme le fichier server
Restart server file = redémare le fichier server
Remove server = Désinstalle le server (vous ne pourrez plus connecté)


Managers –> File Manager
pour se promener sur le c:\ de la victime ou tout autre partition
On optient d'abord les partitions en cliquand sur “Get Drives”
en cliquant de la droite sur un fichier, une liste d'options apparaient (download, delete…)


Managers –> Process Manager
Permet de listé et de tué les programmes actif sur le pc server


Managers –> Window Manager
Permet de listé et de tué les fenetres activent sur le pc server
“Change title” permet de renommé une fenetre


Managers –> Registry Manager
Permet de manipuler le registre (utilisateur avancé)

Managers –> FTP Manager
Permet d’ouvrir un serveur FTP sur le PC serveur avec port et password configurable. Parfais pour les Warez d00ds.


Managers –> SOCKS server
Permet d’ouvrir un serveur proxy sur le PC serveur.


[n00bs Infos] Un serveur Proxy permet d’être anonyme sur internet. Dans le cas d’Optix Pro, il vous permet d’utiliser l’IP du PC serveur pour surfer sur le web, vous connecter sur IRC etc. Les utilisateurs d’internet explorer peuvent ajouter un serveur proxy dans la menu
Outils –> options internet –> connexion –> paramètres
Les utilisateurs de mIRC32 peuvent ajouter un proxy dans la section « Firewall » du menu « Connect ». Le serveur proxy agit comme une passerelle pour cacher votre IP
Vous –> votre fournisseur internet –> serveur proxy –> destination (site web, chan irc…)
[/n00bs Infos]

Managers –> Remote scanner
Permet de scanner une rangée d’IP à partir du PC serveur, pour trouver d’autres trojans ou des vulnérabilités. C’est l’IP du PC serveur qui apparaîtra dans la traînée de logs qui suit chaque scan ;)

Managers –> Port Redirect
Voir le tutorial concernant le port redirection a www.qwerto.cjb.net

Communication –> Message box
Permet de faire apparaître un faux message d'erreur sur le PC serveur
La case “test message” permet de testé le message sur vous même

Communication –> Matrix Chat
Chat avec la victime (server)
seul le client peut fermé le chat

Communication –> Client-2-Client Chat
Permet de « chatter » avec tous les clients connecté ! Change votre victime en serveur de chat perso (invisible pour la victime)


Spy Tools –> computer information
Permet de connaître le hardware du PC serveur etc.

Spy Tools –> Get Password
Vole des mots de passes
cached = enregistré (win 9x seulement)
AIM = AOL Instant Messenger
RAS = Connection(s) Internet (modem/ADSL) (Remote Acces Service)

Spy Tool –> Key Logger
Permet de voir en direct tout ce qui est tapé par la victime, ainsi que dans quelle fenetre cela est tapé. On clic sur “enable” pour démarré le key logger

PC Manipulation –> Screen / Mouse
Permet de faire des capture d’écran du PC serveur et de contrôler la sourie. Les captures peuvent être sauvegarder en format jpg

PC Manipulation –> Keyboard
Manipulation avancée du clavier, pour envoyer des frappes a la place du pc serveur. Idéal pour détruire une session de « chat » et pour briser des couples.

PC Manipulation –> Cam Capture
Permet de faire des captures à partir de la webcam de votre victime (pour voir sa tête)

PC Manipulation –> Send Keys (old)
Permet d'écrire à la place du serveur dans une fenetre donnée
le caractère | = [Enter]

Humor / Fun Stuff –> Originals
les fonctions habituelles
SHOW/HIDE START BUTTON: montre/cache le boutton “démarrer”
OPEN/CLOSE CD ROM: open/close cd-rom bordel!!! :)
SHOW/HIDE CLOCK: montre/cache l'horloge
Beep pc speeker 200x: envoit un son stridant et continu par les haut-parleurs
SHOW/HIDE TASK BAR: montre/cache la bar de tache
MONITOR ON/OFF: moniteur on/off
etc…

Humor / Fun Stuff –> Screen Printer
Permet de faire afficher des textes et couleurs ennuyants sur l’écran de la victime. Par exemple : « QwErTo ownz u »

 
 




.::Trojans::.

.::Trojans::.

Hack par trojan est une methode pour pénétré a un systeme cette methode est basé sur la création d'un server et de l'envoyer a la vctime qui active se server avec l'ouverture du port(chaque trojan à un porte perssonel qui l'ouvre)vous allez voir des tuto pour des trojans il sont dans tuto.

Voici la liste des trojans:

B

Beast v1.90.zipTelecharger
Beast v2.00 15-05-2003.zipTelecharger
Beast v2.07 06-08-2004.zipTeclecharger
C
CIA v1.22 b.zipTelecharger
ColdFusion v1.00.zip Telecharger
ColdFusion v1.2.rarTelecharger
E
Erazer Lite v0.1.rarTelecharger
Erazer Lite v0.2.rarTelecharger
Erazer Lite v0.3.rarTelecharger
F
FearlessLite v1.01.zipTelecharger
FeaR v0.2.zipTelecharger
Flux V1.0 Pack.rarTelecharger
H
Hawk v1.2.rarTelecharger
HelioS Trojan v3.1.zipTelecharger
Hue v1b.zipTelecharger
L
LaMeRAT v1.0.zipTelecharger
LAN Filtrator v1.1 FIX.zipTelecharger
Lithium v1.03.zipTelecharger
M
Monaro v1.0_fix.zipTelecharger
MiniMO v0.5B BetaPublic.zipTelecharger
Mosucker v3.0b3.zipTelecharger
N
NetShadow PublicBeta1.zipTelecharger
NuclearUploader v1.1 B.zipTelecharger
NetAngel v1.0.aceTelecharger
O
OptixPro v1.0.zipTelecharger
Optix v1.33.rarTelecharger
Outbreak 0.3.0 Public Beta.rarTelecharger
P
Phoenix RAT v1.00 beta RED.zipTelecharger
PsyRAT_1.0.zipTelecharger
ProRat v1.9.zipTelecharger
S
Seed v1.0.zipTelecharger
Sinique v1.0.zipTelecharger
Super star V2.1 Alpha.rarTelecharger
T
ToxiBackDoor.rarTelecharger
Toquito Bandito v5h17.rarTelecharger
Theef v2.10.zipTelecharger
U & Y
Up&Run v1.3.rarTelecharger
Up&Run_v1.0.Beta.rarTelecharger
Y3kRat2k5RC10.zipTelecharger