K0WB0yZ RuLeZ !

Un peu de culture. Il y a deux genres de pirates :
  1. La mafia russe.
    Mais je ne les intéresse pas beaucoup parce que mis à part les sources du dernier noyau Linux il n'y a pas grand chose à voler chez moi.
  2. Les petits cons.
    Pour situer le niveau, allez jeter un oeil sur la page des cyber trous du cul.
La mafia ne m'a pas fait l'honneur de venir me trouer la peau, vous devrez supporter mes âneries encore quelques temps. Patience...
En revanche, les kowboyz s'invitent régulièrement sur ma machine, et ça a le don de m'agacer profondément, même si je ne crains pas grand chose.
C'est un Linux, ce qui n'est pas forcément ce qui se fait de mieux question blindage, mais pas ce qui se fait de pire, et tout ce qui n'est pas TCP wrappé est protégé par IPFW suite à une crise de paranoïa aigüe provoquée par la lecture de tout ce qui suit.
A paranoid is a man who knows a little of what's going on. -- William S. Burroughs

Si vous souffrez de la même maladie, jetez un oeil sur l'art de blinder une machine : Internet firewalls FAQ

Mes logs

Ca ne vaut pas un bon bouquin, mais comme elles se remplissent à une vitesse alarmante, je passe de plus en plus de temps à les feuilleter. Ca entretient ma haine contre les kowboyz.
J'ose espérer que ça ouvrira les yeux aux gentils utilisateurs de Doz 9x qui ne comprennent pas pourquoi leur machine plante quand ils font du weuweuweu.
Attention, il ne faut pas attribuer à la malice ce qui peut venir de l'incompétence : Doz 9x se ramasse très bien tout seul comme un grand.

Fake BO

Le vrai: Back Orifice

Back Orifice est un Cheval de Troie sous Windows 95/98 très à la mode en ce moment.
Il a été écrit par un groupe de hackers : Cult of the dead cow.
Back Orifice est très bien fini, et Cult of the dead cow se paie ouvertement la tête de Microsoft en le présentant comme un outil d'administration.
Le principe est très simple : la victime lance un programme quelconque qui installe discrètement le serveur Back Orifice et renvoie un message d'erreur cryptique. "Ah ben zut, ça ne marche pas". Ensuite, boserv démarre à chaque reboot et attend les commandes sur le port UDP 31337 (configurable).
Comme il n'y a aucune sécurité sous Windows 9x, on peut prendre le contrôle du PC "infecté" à distance.
Pour plus de détails, voir l'étude de Jean-Claude Bellamy :
http://members.aol.com/bellamyjc/fr/bo.html

L'interface permet de scanner des plages d'adresses à la recherche de PC infectés. Ainsi mes chers kowboyz peuvent aller piquer les mots de passe ou foutre en l'air les machines des cyber-neuneus connectés sur le Net. Qu'est-ce qu'on se marre ! Il y a des claques qui se perdent...

Le faux: fakebo

FakeBO est un "pot de miel" qui imite très grossièrement BO. Il est disponible sur http://cvs.linux.hr/fakebo/.
La configuration de base répond toujours la même chose à toutes les commandes, mais ça suffit pour amuser la galerie :
Didn't you know that LINUX cannot be (quasi)hacked with BO?

Il y a un point qui me chagrine : Back Orifice utilise UDP et non TCP. Il est très facile de mettre une adresse source bidon, et donc on ne peut pas être certain de la provenance des paquets.

Les dernières versions de fakebo imitent aussi NetBus, une saloperie du même genre que BO. Quelques différences :
Logs de FakeBO 0.3.0, qui ne reconnaissait que les paquets BO : Mise à jour de FakeBO en 0.3.1, qui reconnait aussi NetBus :
Michel Arboi
Last modified: Sat Feb 20 19:56:44 CET 1999