K0WB0yZ RuLeZ !
Un peu de culture. Il y a deux genres de pirates :
- La mafia russe.
Mais je ne les intéresse pas beaucoup parce que mis à part les
sources du dernier noyau Linux il n'y a pas grand chose à voler chez
moi.
- Les petits cons.
Pour situer le niveau, allez jeter un oeil sur la page des cyber trous du cul.
La mafia ne m'a pas fait l'honneur de venir me trouer la peau, vous devrez
supporter mes âneries encore quelques temps. Patience...
En revanche, les kowboyz s'invitent régulièrement sur ma
machine, et ça a le don de m'agacer profondément, même si
je ne crains pas grand chose.
C'est un Linux, ce qui n'est pas forcément ce qui se fait de mieux
question blindage, mais pas ce qui se fait de pire, et tout ce qui n'est pas
TCP wrappé est protégé par IPFW suite
à une crise de paranoïa aigüe provoquée par la lecture
de tout ce qui suit.
A paranoid is a man who knows a little of what's going on. --
William S. Burroughs
Si vous souffrez de la même maladie, jetez un oeil sur l'art de
blinder une machine : Internet
firewalls FAQ
Mes logs
Ca ne vaut pas un bon bouquin, mais comme elles se remplissent à une
vitesse alarmante, je passe de plus en plus de temps à les feuilleter.
Ca entretient ma haine contre les kowboyz.
J'ose espérer que ça ouvrira les yeux aux gentils utilisateurs
de Doz 9x qui ne comprennent pas pourquoi leur machine plante quand ils font
du weuweuweu.
Attention, il ne faut pas attribuer à la malice ce qui peut venir de
l'incompétence : Doz 9x se ramasse très bien tout seul comme un
grand.
Fake BO
Le vrai: Back Orifice
Back Orifice est un Cheval de Troie sous Windows 95/98 très à la
mode en ce moment.
Il a été écrit par un groupe de hackers : Cult of the dead cow.
Back Orifice est très bien fini, et Cult of the dead
cow se paie ouvertement la tête de Microsoft en le
présentant comme un outil d'administration.
Le principe est très simple : la victime lance un programme quelconque
qui installe discrètement le serveur Back Orifice et renvoie
un message d'erreur cryptique. "Ah ben zut, ça ne marche
pas". Ensuite, boserv démarre à chaque reboot et
attend les commandes sur le port UDP 31337 (configurable).
Comme il n'y a aucune sécurité sous Windows 9x, on peut
prendre le contrôle du PC "infecté" à distance.
Pour plus de détails, voir l'étude de Jean-Claude Bellamy
:
http://members.aol.com/bellamyjc/fr/bo.html
L'interface permet de scanner des plages d'adresses à la recherche de
PC infectés. Ainsi mes chers kowboyz peuvent aller piquer les mots de
passe ou foutre en l'air les machines des cyber-neuneus connectés sur
le Net. Qu'est-ce qu'on se marre ! Il y a des claques qui se perdent...
FakeBO est un "pot de miel" qui imite très grossièrement BO. Il
est disponible sur http://cvs.linux.hr/fakebo/.
La configuration de base répond toujours la même chose à
toutes les commandes, mais ça suffit pour amuser la galerie :
Didn't you know that LINUX cannot be (quasi)hacked with
BO?
Il y a un point qui me chagrine : Back Orifice utilise UDP et non TCP. Il
est très facile de mettre une adresse source bidon, et donc on ne peut
pas être certain de la provenance des paquets.
Les dernières versions de fakebo imitent aussi NetBus, une saloperie du même genre que BO.
Quelques différences :
- NetBus communique via TCP (port 12345).
Pirater une connexion TCP est possible, mais pas simple -- hors de
portée du kowboy de base, disons... je considère les
informations données par fakebo au sujet de Netbus comme fiables.
- NetBus est plus gros.
- NetBus peut infecter Windows NT.
Logs de FakeBO 0.3.0, qui ne reconnaissait que les paquets BO :
Mise à jour de FakeBO en 0.3.1, qui reconnait aussi NetBus :
Michel Arboi
Last modified: Sat Feb 20 19:56:44 CET 1999