==Phrack Inc.== Volume 0x0c, Issue 0x40, Phile #0x04 of 0x11 |=-----------------------------------------------------------------------=| |=------------=[ Un bref historique de la scène Underground ]=-----------=| |=-----------------------------------------------------------------------=| |=-----------------------------------------------------------------------=| |=------------------=[ Duvel ]=-----------------=| |=------------------=[ pour ]=-----------------=| |=------------------=[ The Circle of Lost Hackers ]=-----------------=| |=------------------=[ ]=-----------------=| |=---------------=[ Traduit par TboWan pour arsouyes.org ]=--------------=| |=-----------------------------------------------------------------------=| --[ Sommaire 1. Introduction 2. The security paradox 3. Past and present Underground scene 3.1. A lack of culture and respect for ancient hackers 3.2. A brief history of Phrack 3.3. The current zombie scene 4. Are security experts better than hackers? 4.1. The beautiful world of corporate security 4.2. The in-depth knowledge of security conferences 5. Phrack and the axis of counter attacks 5.1. Old idea, good idea 5.2. Improving your hacking skills 5.3. The Underground yellow pages 5.4. The axis of knowledge 5.4.1. New Technologies 5.4.2. Hidden and private networks 5.4.3. Information warfare 5.4.4. Spying System 6. Conclusion --[ 1. Introduction "It's been a long long time, I kept this message for you, Underground But it seems I was never on time Still I wanna get through to you, Underground..." Je suis sur que la plupart d'entre vous connaissent et aiment cette chanson (Stir it Up). Après tout, qui n'aime pas les chansons de Bob Marley ? Les paroles de cette chanson vont très bien avec mon sentiment : je n'étais jamais à l'heure, mais maintenant, je suis prèt à vous délivrer le message. Donc, de quoi va parler cet article ? J'aurais pu écrire un autre article technique sur une eleet-technique pour contourner une protection de buffer overflow, comment injecter mon module magique dans le noyau, comment reverser comme une leet ou même comment faire un shellcode pour un OS pas-si-connu. Mais je ne le ferai pas. Il y a d'autres personnes qui peuvent le faire mieux que moi. Mais c'est une raison pour ne pas écrire un article technique. Le but de celui-ci est de lancer un SOS. Un SOS à la scène, à tout le monde, à tous les hackers à travers le monde. Pour rendre les prochaines éditions de Phrack meilleures que jamais. Et pour ceci, je n'ai pas besoin d'un article technique. J'ai besoin de ce que j'appelle l'Esprit. Savez-vous ce que je veux dire par le mot Esprit ? --[ 2. Le paradoxe de la sécurité Il y a quelque chose d'étrange, de vraiment étrange. J'ai toujours comparé le monde de la sécurité avec celui de la drogue. Prenez le monde de la drogue, d'un côté vous avez les "mauvais garçons" : cartels, dealers, revendeurs, drogués... De l'autre, vous avez les "bon garçons" : flics, DEA [1], groupes phramaceutiques qui créent des médicaments contres les drogues, le président des USA demandant plus de budget contre la drogue... Le même discourt avec tous ces bons garçons : "Nous devons éradiquer la drogue !". Et bien, pourquoi pas. La plupart d'entre nous acquiescent. Mais s'il n'y avait plus de drogue dans le monde, je pense qu'une grande partie de l'économie mondiale s'effondrerait. Les petits dealers n'auraient plus l'argent d'acheter à manger, les groupes phramaceutiques perdraient un gros pan de leur marché, le DEA et les agences similaires n'aurait plus de raison d'exister. Tous les centres de la drogues fermeraient, les banques perdraient de l'argent venant du marché de la drogue. Si vous prenez tout ceci en considération, pensez-vous que les gouvernements veulent vraiment éradiquer la drogue ? Se poser la question, c'est déjà y répondre. Allons maintenant dans le monde de la sécurité. D'un côté vous avez un paquet de companies, de conférences, de dévelopeurs open-source, d'unité anti-cybercriminalité... De l'autre, vous avez les hackers, script kiddies, phreakers... Dois-je le réexpliquer encore ou puis-je directement poser la question ? Pensez-vous que les boites de sécurité veulent vraiment éradiquer les hackers ? Pour vous montrer à quel point ces deux mondes sont similaires, regardons un autre exemple. Parfois, vous entendez que les flics ont arretés un dealier, parfois un gros. Parfois même un cartel entier. "Yeah ! regardez ! Nous avons arreté un gros dealer ! Nous allons éradiquer toute la drogue dans le monde !!!". Et parfois, vous entendez une news du genre "CCU[2] ont arreté Mafiaboys, l'un des meilleurs hackers dans le monde". Les unité anti-cybercriminalité et le DEA ont besoin de publicité - ils arretent un type et disent qu'il est un terroriste. C'est la meilleur manière pour demander plus d'argent. Mais ils arreteront rarement le meilleur hacker du monde. Deux raisons. La première est qu'il n'en ont pas l'intention (et s'ils le veulent, c'est plus pour l'embaucher que pour l'arreter). Deuxièmement, la plupart des unités anti-cybercriminalité n'ont pas les compétences nécessaires. C'est vraiment une honte, personne n'est honnête. Nos gouvernements clament qu'ils veulent éradiquer la drogue et les hackers, mais ils savent que s'il n'y avait plus de drogue ni de hackers, une grosse partie de l'économie mondiale tomberait. C'est encore une fois, la même chose avec les guerres. Tous nos présidents clament qu'ils veulent la paix dans le monde, encore une fois, la plupart d'entre nous acquiescent. Mais s'il n'y avait plus de guerre, des companies comme Lockheed Martin, Raytheon, Halliburton, EADS, SAIC... perdrait une immense partie de leur marché, de même que les banques perdraient l'argent généré par les guerres. Le paradox vient de la supposition perpétuelle que la menace vient d'abus alors qu'en fait, elle vient de conceptions techniques erronées ou d'améliorations technologiques dirigées par l'argent où ces derniers font de l'ombre aux premiers. Et quand quelqu'un d'assez dévoué y creuse, on a un effet boule de neige, ainsi, chaque poisson dans le bocal fini, à un moment ou un autre, à en faire partie. Et comme vous pouvez le voir, ce paradoxe n'est pas l'exclusivité de l'industrie de la sécurité/underground, et même du monde de l'ordinateur, on pourrait le considérer comme le paradoxe de l'idole dorée mais ce n'est pas le sujet ici. En conclusion, le monde de la sécurité a besoin d'une raison pour justifier son business. Cette raison est la présence de hackers ou d'une menace (qu'importe ce que veuille dire hacker), la présence d'une scène hacker et de manière plus générale, la présence de l'Underground. Nous n'avons pas besoin d'eux pour exister, nous existons parce que nous aimons apprendre, apprendre ce que nous ne sommes pas censés apprendre. Mais ils nous fournissent une autre bonne raison d'exister. Donc, si nous sommes "forcés" d'exister, nous devrions exister de la bonne manière. Malheureusement, cet esprit qui nous caractérisait est parti depuis longtemps ... --[ 3. La scène Underground passée et présente La "scène", c'est un beau mot. Je suis actuellement dans un pays très loins des votres, mais c'est quand même un pays industrialisé. Après avoir passé quelques mois dans ce pays, j'ai trouvé quelques hackers old-school. Quand je leur ai demandé comment était la scène dans leur pays, ils m'ont toujours répondu la même chose : "comme partout, mourrante". C'est une honte, vraiment une honte. Le monde de la sécurité s'agrandi de jours en jours et la scène underground se meurt. Je ne suis pas un hacker old-school. Je n'ai pas la prétention de le clamer, mais plutôt que je connais quelques trucs old-school ou que mon esprit est orienté old-school, mais c'est tout. J'ai commencé à apprécier la vie dans le hack il y a plus ou moins 10 ans. Et la scène se mourrait déjà. Quand j'ai commencé le hack, comme beaucoup de monde, j'ai lu toutes les vielles éditions de Phrack. Et j'ai vraiment apprécié de le faire. De nos jours, je suis quasiment sur que les nouveaux hackers ne lisent plus les vieilles éditions de Phrack. Parce qu'ils sont paresseux, parce qu'ils peuvent trouver l'information ailleurs, parce qu'ils pensent que les vieilles éditions de phrack sont démodées... Mais lire les vieux Phracks n'est pas qu'une histoire d'acquérir des connaissances, c'est une histoire d'acquérir l'esprit du hack. ----[ 3.1 Un manque de culture et de respect des anciens Combien de nouveaux hackers connaissent l'histoire des hackers ? Un simple exemple est celui de Securityfocus. Je suis sur que la plupart d'entre vous consultent sa base de donnée de vulnérabilité ou quelque mailing-liste. Peut-être que certains connaissent Kevin Poulsen qui a travaillé pour Securityfocus quelques années et bosse maintenant chez Wired. Mais combien d'entre vous connaissent son histoire ? Combien savent qu'au début des années 80, il a été arreté pour la première fois pour s'être introduit dans ARPANET ? Et qu'il a été arreté beaucoup d'autres fois après ça. Probablement pas tant que ça (qu'est-ce que ARPANET après tout ...). C'est exactement le même type d'histoire avec le plus célèbre des hackers : Kevin Mitnick. Ce type était vraiment extraordinaire et j'ai un respect total pour ce qu'il a fait. Je ne veux pas discuter de ces activités présentes, c'est son choix et on doit le respecter. Mais de nos jours, quand les nouveaux hackers parlent de lui, l'une des première choses qu'on entent est : "Kevin est lame. Regarde, on a défacé son site, on est meilleur que lui". C'est complètement stupide. Ils ont probablement trouvé un stupide bug web pour défacer son site et ils ont probablement trouvé la façon de l'exploiter dans un livre du genre "Hacking Web pour les nuls". Et après avoir lu ce livre et avoir défacé le site de Kevin, ils clament que Kevin est nul et qu'ils sont les meilleurs hackers du monde... Où va-t-on ? Si seulement ces hackers pouvaient faire le tiers de ce que Kevin a fait, ils seraient considérés comme des héros par l'Underground. Une autre partie de la culture hacking est ce que certains nomment "The Great Hacker War" ou simplement "Hacker War". Elle eu lieu il y a 15 ans entre deux groupes probablement les plus connus (meilleurs ?) qui ont jamais existé : The Legion of Doom et Master of Deception. À côté du fait que ce chapitre de l'histoire du hacking est extraordinaire (allez voir dans google), ce que je me demande, c'est combien de hacker de la nouvelle génération savent que des hackers célèbres comme Eric Bloodaxe et The Mentor faisaient partie de ces groupes. Surement pas tant que ça. Ces groupes étaient composés principalement de hackers/phreakers compétents et talentueux. Et ils ont été nos prédecesseurs. Vous pouvez toujours trouver leurs profils dans les vieilles éditions de phrack. C'est toujours une bonne lecture. Continuons sur un autre exemple. Qui connais Craig Neidorf ? Peut-être que Knight Lightning est plus familier à vos oreilles... Il a été le premier éditeur en chef de Phrack avec Taran King, Taran King qui l'appelait son "bras droit". Avec Taran King et lui, on a eu pas mal de bons articles, orienté vers l'esprit. Tellement orientés vers l'esprit que l'un d'entre eux l'a presque envoyé en prison pour avoir dévoilé des documents confidentiels de Bell South. Heureusement, il n'est pas allé en prison grace à l'Electronic Frontier Foundation qui l'a défendu. Craig a écrit la première fois dans phrack dans la première édition et la dernière fois dans l'édition 40. Il est tout simplement le meilleur contributeur que phrack a jamais eu, plus de 100 contributions. Si c'est pas intéressant ? Ça fait partie de la culture du hacking. Plus récement, dans les années 90, un exellent "magazine" (c'était plus une collection d'articles) appellé F.U.C.K. (Fucked Up College Kids) a été créé par un hacker appellé Jericho... Peut-être que les nouveaux hackers connaissent Jericho pour son travail sur Attrition.org (mais ce n'est pas certain), mais avez vous vraiment pris le temps de consulter le site Attrition et tout le travail que Jericho et ses amis ont fait ? Saviez-vous que Jericho a écrit d'exellent Phrack World News sous le nom de Disorder il y a 10 ans (et croyez-moi, ses nouvelles était énormes) ? Arretez de penser que Attrition.org est un vieux miroir mort de defacement de sites, c'est bien plus et c'est orienté vers l'esprit. Allez demander à Stephen Hawking si connaitre l'histoire des sciences n'est pas importante pous comprendre l'esprit et la méthode scientifique... Pensez-vous que Stephen ne connaissent pas l'histoire d'Aristite, Galilée, Newton ou Einstein ? Pour aider les hackers ambitieux, je leur suggère de lire "The Complete History of Hacking" ou "A History of Computer Hacking" qui sont très intéressant pour une première plongée dans l'histoire du hacking et ils peuvent être facilement trouvé dans votre moteur de recherche préféré. Une autre bonne lecture est l'interview d'Eric Bloodaxe en 1994 (http://www.eff.org/Net_culture/Hackers/bloodaxe-goggans_94.interview) où Eric dit quelque chose de très intéressant sur Phrack : "Si ridiculement nostaligue et sentimental, je n'aimerais pas le voir [phrack] s'arreter, même si beaucoup de gens se plaignent toujours du contenu et disent "Oh, Phrack c'est nul et cette édition n'a pas assez d'infos" ou "Phrack était bien ce mois-ci, mais ils ont merdé le mois passé". Vous savez, ce genre de choses. Même si quelques personnes ne sont pas toujours d'accord avec ça et que des gens ont différent de point de vue sur ça, je pensais vraiment qu'on avait besoin de quelqu'un pour le continuer et donc je suis un peu volontaire pour ça." C'est toujours vrai... ----[ 3.2 Un bref historique de Phrack Allons-y pour un bref cours d'histoire du hacking et regardons un peut les vieux Phracks où les gens parlaient de la scène et de ce qu'est le hacking. Phrack 41, article 1: --------------------- "Le type de services publics que les hackers fournissent d'après moi ce que j'en pense n'est pas de montrer les trous de sécurité à ceux qui nient leur existence, mais simplement d'emmerder ces experts sécu auto-proclamés et autres charlatans. C'est vrai, complètement vrai. C'est très proche de ce que j'ai dit plus haut. S'il n'y a pas de hackers, il n'y a pas d'experts sécu. Ils ont besoin de nous. Et nous avons besoin d'eux. (Nous sommes une famille) Phrack 48, article 2: --------------------- À la fin de cet article, il y a le dernier éditorial d'Eric Bloodaxe. Cet éditorial est exellent, tout le monde devrait le lire. Je ne reproduirai que quelques parties ici : "... La sous-culture du hacking est devenue une parodie de son propre passé. Des gens pourraient clamer que la communauté à "évolué" ou "grandi" d'une certaine manière, mais c'est de la grosse merde. La communauté s'est dégénérée. C'est devenu une farce alimentée par les médias. L'acte de découverte intellectuelle que le hacking représentait est maintenant remplacé par l'avidité, l'auto-agrandissement [3] et d'angoisses existentielles post-adolescente mal placée... Si j'avais à juger la santé de la communauté avec la production de cette conférence, mon pronostique serait "stade terminal"..." Et c'était en 1996. Si nous demandions maintenant à Eric Bloodaxe ce qu'il pense de la scène actuelle, je suis presque sur qu'il dirait quelque chose comme "irrécupérable" ou "la scène du hack a atteint un point de non retour". "... Il y avait des centaines de systèmes différents, des centaines de réseaux différents, et tout le monde commencait à zéro. Il n'y avait aucun moyen d'accès public; il n'y avait aucun livre en magasin ou en librairie épousant les arcanes des syntaxes des commandes; il n'y avait pas de classes disponibles pour le non-initié. ..." Avez-vous déjà entendu parler d'une "hackademy" ? De nos jours, si vous voulez être un hacker, c'est très facile. Il suffit d'aller dans une école de hacker et ils vous apprendront quelques uns des trucs les plus eleet du monde. C'est la nouvelle voie des hackers. "Le hacking n'est pas une histoire de crimes. Vous n'avez pas besoin d'être un criminel pour être un hacker. Passer du temps avec des hackers ne vous rend pas hacker plus que de rester dans un hopital vous rend docteur. Porter le T-Shirt n'augmente pas votre intelligence ou votre standing. Être cool ne signifie pas de traiter tout le monde comme de la merde, ou prétendre que vous en savez plus que tout le monde autour de vous." Donc, qu'est-ce que le hack ? Mon point de vue est que le hacking est une philosophie, une philosophie de la vie que vous pouvez appliquer pas seulement aux ordinateurs, mais à beaucoup de choses. le hack, c'est apprendre, apprendre les ordinateurs, les réseaux, la cryptographie, les systèmes téléphoniques, les systèmes et agences d'espionnage, la radio, ce que votre gouvernement cache... En fait, tout sujet non-conventionnel ou ce qu'on pourrait appeller une autre vue du troisième oeil du contexte. "Beaucoup d'entre nous sont arrivés à la conclusion que la "scène" ne vaut pas la peine d'être supportée; que les charlatans ne vallent pas d'être présent; que le nouvel afflux de hacker en devenir ne vaut plus la peine d'être guidé. Peut-être que beaucoup d'entre nous ont finallement grandis." Voici ma réponde à Eric 10 ans plus tard : "Non Eric, tu n'a pas finalement grandis, tu avais raison." Eric avait déjà lancé un SOS il y a 10 ans et personne ne l'a entendu. Phrack 50, article 1: --------------------- "Il semble, ces derniers mois, que les médias de masses se sont enfin rendu compte de que nous savons depuis longtemps, la sécurité informatique _EST_ importante. À peine une semaine se passe qu'une nouvelle vulnérabilité de quelque sorte surgisse sur CNN. Mais le truc que les gens ne semblent pas avoir compris est que _NOUS_ sommes ceux qui prennent le plus la sécurité au sérieux... Nous ne sommes pas ceux dont les gouvernements et les entreprises doivent se méfier... Nous ne sommes pas les ennemis." Non, nous ne sommes pas les ennemis. Mais beaucoup de gens clament que nous le sommes et d'autres vendent même des livres avec des titres du genre "Know your enemy". C'est probablement la meilleur manière d'être haït par beaucoup de hackers. Ne soyez pas surpris s'il y a des groupes comme PHC qui apparaissent finalement. Phrack 55, article 1: --------------------- Ici, je vous montrerai l'arrogance des éditeurs pas-si-lointains, répondant à certains commentaires : "... Yeah, yeah, vous pourriez dire que Phrack est toujours actif. Et bien, laissez-moi vous dire quelque chose. Phrack n'est plus ce qu'il était. Les gens qui font phrack ne sont plus Knight Lightning et Taran King, de cette époque des vieux BBS. Ce sont des gens comme vous et moi, pas très différents, qui ont pris sur eux-même un travail qui est évidement trop gros pour eux. Trop gros ? Hum, ÉNORME. Phrack n'est plus ce qu'il était. Allez juste lire, dison, le Phrack 24 et le Phrack 54..." Et les éditeurs ont répondu (peut-être Route) : "bjx de "PURSUiT" essayant de justifier son ezine "old-school". bjx a écrit un bricolage d'article sur "Installation de Slackware". Fear et respect au "i" minuscule." C'est un exemple parfait du comment l'Underground a grandi ces dernières années. On peut interpreter la réponse de l'éditeur comme "j'écrit des articles trops eleet et toi pas, donc, je n'ai que faire de tes remarques". Mais c'était une remarque très pertinente. Phrack 56, article 1: ------------------------------ Voici un autre exemple excellent pour montrer l'arrogance de la scène Underground. Encore une fois, c'est une réponse à un commentaire de quelqu'un : "...AMHA ça ne s'est pas amélioré. Bien sûr, certains aspects techniques se sont améliorés, mais maintenant, c'est plus un journal technique sec. La personnalité qui caractérisait Phrack est quasi-inexistante, et le style éditorial est devenu plus arrogant du style "Je m'y connais plus en débordement de tampon que toi". Regardez un peu les réponses des loopbacks des 10 premières années et les récentes. De plus en plus sont du style "tu n'es qu'un idiot, nous, dans le phrack staff, sommes plus cools que toi." ..." Et la réponse : "- Trepidity apparement toujours amer de ne pas avoir été choisi Miss Phrack 2000." AMHA, la remarque de Trepidity est probablement l'une des meilleure depuis un bon moment. Arretons là notre petit cours historique. Je vous ai montré que je ne suis pas le seul dans mes réflexions et qu'il y a quelques disfonctionnements dans la scène. Certaines personnes le pensaient déjà il y a 10 ans et je sais que beaucoup de personne pensent encore la même chose. La scène se meurt et son esprit s'envole ailleurs. Je ne suis pas Eric Bloodaxe, je ne suis pas Voyager ni même Taran King... Je suis seulement moi. Mais j'aimerai faire quelque chose comme il y a 15 ans, quand le mot hacking était toujours utilisé pour son sens noble. Quand l'esprit était encore là. Nous devons tous réagir ensemble ou la bête mangera ce que l'esprit aura laissé derrière lui. ----[ 3.3 La scène zombie actuelle "Une scène morte, dont le corps a été ré-animé mais dont l'esprit reste manquant." Je ne suis pas au fait tous les "groupes" dans le monde. Certaines personnes sont plus connectées que moi. Et pour être honnête, je connaissais mieux la scène il y a 5 ans qu'aujourd'hui. Mais je vais essayer de vous donner une photo ressemblant à la scène actuelle. Excusez-moi d'avance pour les groupes que j'oublierais, c'est vraiment très difficile d'avoir une photo fidèle. La meilleure manière pour avoir une photo de la scène actuelle est probablement d'utiliser un algorithme comme HITS qui permet de détecter les communautés web. Mais malheureusement, je n'ai pas le temps de l'implémenter. Donc, la scène actuelle, d'après moi, est comme une pyramide et s'organise comme les sociétés secretes. J'aimerais diviser les groupes de hackers en trois catégories. Pour éviter de leur doner des noms stupides à ces groupes, je les appellerai groupe de niveau 1, de niveau 2 et de niveau 3. Dans le niveau 1, il y a 5 ans, vous aviez quelques groupes "célèbres" qui étaient, je pense, formé de gens talentueux. Je vais diviser ce niveau en deux catégories : les groups d'avant plan, et ceux d'arrière plan. Certains des groupes que j'appelle d'avant plan sont : TESO, THC, w00w00, Phenoelit et Hert. Les groupes d'arrière plan incluent noelit or Hert. Back-end groups include et Devhell. Et vous avez aussi PHC que vous pourriez inclure dans les deux catégories (vous savez les gars, vous avez une page dans wikipedia !). Et au sommet de ça (mais surtout au sommet de PHC), vous avez des groupes eleet/obscures comme AB. Dans le niveau 2, j'aimerais inclure beaucoup de groupes de taille plus petite mais qui, je pense, essayent de faire du bon travail. Généralement, ces groupes n'ont aucune communication avec le niveau 1. Ces groupes sont Toxyn, Blackhat.be, Netric, Felinemenace, S0ftpj (chouette zine), Nettwerked (félicitation pour l'image du skelette les mecs !), Moloch, PacketWars, Eleventh Alliance, Progenic, HackCanada, Blacksecurity, Blackclowns et Aestetix. Vous pouvez encore une fois diviser ces groupes en deux catégories, d'avant plan et d'arrière plan. Ceux d'arrière plan sont Toxyn et Blackhat.be, les autres étant probablement d'avant plan. En dehors de ces groupes, vous avez beaucoup de groupes ambitieux que j'aimerais inclure dans le niveau 3, composé de hacker de la nouvelle génération. Certains de ces groupes sont surement bons et je suis sur que certains ont le bon esprit du hack, mais généralement, ces groupes sont formés de hackers qui ont appris le hack à l'école ou en lisant les magazines qu'ils ont trouvé dans une librairie. Quand vous voyez un hacker arreté dans les médias, il vient généralement d'un de ces groupes inconnus. Il y a 20 ans, les flics ont arretés des hackers comme Kevin Mitnick (The Condor), Nahshon Even-Chaim (Phoenix, The Realm), Mark Abene (Phiber Optik, Legion of Doom) ou John Lee (Corrupt, Master of Deception), et maintenant, ils arretent Mafia Boy pour un DDOS ... Il y a aussi quelques groupes old-school (morts) comme cDc, Lopht ou rhino9, des gens compétents indépendants comme Michal Zalewski ou Silvio Cesare, des groupes de recherche comme Lsd-pl et Darklab et des gens obscures comme GOBBLES, N3td3v ou Fluffy Bunny :-) Et bien sûr, je n'oublie pas les gens qui ne sont affiliés à aucun groupe. Vous pouvez aussi trouver des ressources centralisées pour les hackers et les phreakers comme Packetstorm ou Phreak.org, et des magazines orientés ressources comme Pull the Plug ou Uninformed. Dans ce monde merveilleux, vous pouvez trouver des mailing-list auto-proclamées eleet comme ODD. On peut représenter tous ces groupes dans une pyramide. Bien sûr, cette pyramide n'est pas parfaite. Ne m'en voulez pas si vous pensez que votre groupe n'est pas dans la bonne catégorie, ce n'est qu'un essai. La pyramide de l'Underground _ / \ / \ / \ / \ / \ <-- Les hackers les plus / \ / \ eleet au monde. / -(o)- \ Y-êtes-vous ? / / \ \ / \ / \ /_____________________\ / \ <-- hackers compétents / AB, Fluffy Bunny, ... \ le hack est surtout /___________________________\ pour le fun / | | | \ / PHC | TESO | ADM | cDc \ <-- Généralement très / EL8 | THC | Synergy | Lopht \ compétents, / GOBBLES| WOOWOO| Devhell | rhino9 \ certains groupes / ... | ... | ... | .... \ ont un bon esprit /_______________________________________\ / | \ / Blackhat.be | HackCanada \ <-- compétents / Toxyn | Felinemenace \ certains sont / ... | Netric \ très / | ... \ originaux /___________________________________________________\ / \ / GROUPES AMBITIEUX \ <-- newbies /_________________________________________________________\ / \ <-- info / Resources: 2600,Phrack, PacketStorm, Phreak.org, Uniformed, \ pour / PTP, ... \ tous /_________________________________________________________________\ Tous ces gens constituent la scène actuelle. C'est un gros mélange de white/gray/black hatz, dont certains sont blancs le jours, et noir la nuit (et vice versa). Parfois, il y a des communications entre eux, parfois pas. Je dois aussi dire que c'est généralement les gens du niveau 1 qui participent aux conférences de sécurité à travers le monde... C'est vraiment une honte que PHC soit probablement le meilleur ambassadeur de l'esprit du hack. Leur initiative était géniale et vraiment intéressante. En plus, ils sont assez amusants. Mais, AMHA, ils sont un tout petit peu trop arrogants pour être considérés comme un groups du vieil esprit. En fait, le truc con est que tous ces gens sont plus ou moins séparés et tout le monde se bat contre tout le monde. On trouve même parfois des hackers qui piratent d'autres hackers ! Où va la scène ? Même si vous êtes techniquement très compétent, devez-vous dire à tout le monde que vous êtes le meilleur et nomer les autres comme des nulls ? La nouvelle génération ne comprendra jamais l'esprit du hack avec une telle mentalité. En plus, la majorité des hackers se désintéressent complètement des sujets alternatifs et intéressants qui sont traités par le magazine 2600 ou le site Cryptome par exemple. Et c'est vraiment une honte parce que ces deux médias publient des informations vraiment bonnes. La plupart des hackers ne s'intéressent qu'aux techniques de hack pure, comme le backdooring, l'exploitation réseau, les vulnérabilités clients... Mais pour moi, le hacking est fortement liés à d'autres sujets comme ceux traités par le site Cryptome. Par exemple, la majorité des hackers ne savent pas ce qu'est SPIRnet. Il n'y a qu'une seule référence dans Phrack, mais il y a quelques articles sur SPIRnet dans le magasine 2600 ou Cryptome. Quand j'ai envie de discuter de ces sujets intéressants, c'est vraiment difficile de trouver quelqu'un dans la scène. Et pour être honnète, les seules personnes que je trouve sont loins de la scène. La majorité des hackers qui composent les groupes que j'ai mentionné plus haut ne sont pas intéressés par ces sujets (autant que je le sache). Les hackers old school des années 80 et 90 étaient bien plus intéressés des sujets alternatifs que la nouvelle génération. En conclusion, nous devons d'abord retrouver le vieil esprit old school et ensuite, expliquer à la nouvelle génération de hackers ce que c'est. C'est la seule manière de survivre. La scène se meurt mais je ne dirai pas qu'on ne peut rien pour elle. On peut y faire quelque chose. Il en va de notre responsabilité. --[ 4 Les experts sécu sont-ils meilleurs que les hackers ? STOP !!! Je ne veux pas dire que les experts sécus sont meilleurs que les hackers. Je ne pense pas qu'ils le sont, mais pour être honnête ça n'a pas vraiment d'importance. C'est un nonsense de se demander qui est le meilleur. Le meilleur type, indépendament de la technique qu'il utilise, est toujours le plus ingénieux. Mais il y a deux points que j'aimerais développer. ----[ 4.1 Le monde merveilleux de la sécurité corporate J'ai rencontré un hacker vraiment old school il y a quelques mois, il m'a dit quelque chose de vraiment pertinant et je pense qu'il avait raison. Il m'a dit que la technologie avait vraiment changé ces dernières années mais que les vieux trucs old school marchent encore. Simplement parce que les gens qui bossent pour les companies de sécu ne font pas vraiment gaffe à la sécu. Ils font plus attention à trouver une nouvelle technique eleet pour attaquer ou défendre un système et le présenter lors d'une conférence de sécu que de l'utiliser en pratique. Donc, Underground, nous avons un problème. Un problème majeur. Il y a 15 ans, il y avait beaucoup de monde travaillant dans l'industrie de la sécu. À ce moment, il y avait aussi beaucoup de monde qui travaillait dans ce que j'appellerai la scène Underground. Personne ne peut estimer le pourcentage de chaque camp, mais je dirais quelque chose comme 60 % dans la sécu, et 40 % dans la scène Underground. C'était une bonne distribution. De nos jours, je ne suis pas sur que ça soit toujours vrai. Une meilleur estimation serait 80/20 vers la sécurité ou même pire... Il y a de plus en plus de monde travaillant pour le monde de la sécurité que pour la scène Underground. Regardez toutes ces companies de sécurité "eleet" comme ISS, Core Security, Immunity, IDefense, eEye, @stake, NGSSoftware, Checkpoint (!), Counterpane, Sabre Security, Net-Square, Determina, SourceFire... Je vais m'arreter ici, sinon google va leur faire de la publicité. Toutes ces companies ont embauché des hackers et le font toujours, même si elles disent le contraire. Parfois, elles ne savent même pas qu'elles employent des hackers. Combien d'auteurs des Phrack passés travaillent pour elles ? Ma réponse est : beaucoup, vraiment beaucoup. Après tout, vous ne pouvez pas arreter un hacker si vous n'en avez jamais vu un seul ... Vous allez me dire : "C'est normal, tout le monde doit manger". Ouai, c'est vrai. Tout le monde doit manger. Je ne parle pas de ça. Ce que je n'aime pas (même si on a besoin de ces bons et mauvais gars) c'est tous ces trucs autour du monde de la sécurité : conférences, (fausses) alertes, magazines, mailing-lists, companies de pseudo-sécurité, sites de pseudo-sécurité, livres de pseudo-sécurité... Pouvez-vous me dire pourquoi il y a tant de trucs sur la sécurité et si peu de trucs dans l'Underground ? --[ 4.2 Connaissance en détail des conférences de sécurité Si vous jetez un coup d'oeil aux sujets couverts dans une conférence de sécurité, c'est extraordinaire. Prenez les conférences les plus connues : *Blackhat, *SecWest ou même Defcon (Je ne mentionne que les conférences commerciales, il y a d'autres conférences plus ou moins orientées corporate/business come CCC, PH neutral, HOPE ou WTH). Maintenant, regardez les présentations données par les orateurs, elles sont vraiment bonnes. Quand j'ai été dans une conférence de sécurité il y a 5 ans, c'était si amusant, je disais à mes amis : "ces types ont 5 ans de retard". C'était vrai mais je pense que ça ne l'est plus maintenant. Ils sont probablement encore en retard, mais pas autant qu'ils l'étaient. Mais le point le plus important pour moi est que récement il y a eu beaucoup de sujets vraiments intéressants. Ok, tout n'est pas intéressant - il y a aussi des sujets de merde. Ce que je considererait comme sujet intéressant sont ceux relatifs aux nouvelles technologies (VOIP, WEB 2.0, RFID, BlackBerry, GPS, ...) ou des sujets originaux comme le hack matériel, BlackOps, relations entre agences, histoires de SE, attaques de bioinfo, nanotech, psyOp... C'est quoi cette merde ?!#@?! Il y a 10 ans, tous les sujets intéressants étaient publiés dans les magazines Underground comme Phrack et 2600. Pas dans des conférences de sécurité où il faut payer plus de 1000 euros pour entrer. Ce n'est pas mon idée de ce que le hack devrait être. Avez-vous vraiment besoin de cette publicité pour vous sentir bien ? Ce n'est pas du hack. Je ne parle pas ici du fond, mais de la forme. Quand je code quelque chose chez moi pendant toute la nuit et qu'au matin, ça fonctionne, c'est vraiment excitant. Et je ne vais pas dire à tout le monde "regardez ce que j'ai fait !". Surtout pas en public où les gens doivent payer plus de 1000 euros pour vous écouter. Un autre truc incroyable avec ces conférences de sécurité est ce que j'appellerais le "circuit des conférences". De nos jours, si vous êtes un expert sécu, la tendance est de donner la même présentation dans diverses conférences partout dans le monde. Plus de 50 % des experts sécu le font. Ils vont en Amérique à BlackHat, Defcon et CanSecWest, ensuite, ils s'en vont en Europe et ils finissent en Asie ou en Australie. Ils peuvent même faire la BlackHat Américain, BlackHat européenne et BlackHat asiatique ! Comme Roger Federed ou Tiger Wood, ils tentent de réussir le Grand Chelem ! Vous pouvez donc trouver des conférences données en 2007 qui sont plus ou moins identiques à une autre données en 2005. Il semble donc qu'on ait une nouvelle profession dans le monde merveilleux de la sécurité : "Coureurs Conférenciers" ! La dernière chose amusante est le nombre de conférences que j'incluerais dans la catégorie "Comment hackager le système XXX". Par exemple, à la dernière BlackHat USA, il y avait une conférence sur comment pirater les systèmes embarqués, par exemple les imprimantes et les copieurs. En dehors du fait que ça soit intéressant (récupérer les documents imprimés), ce que je trouve amusant est le fait que vous n'avez qu'à pirater un périphérique un peut exotique pour être dans BlackHat ou Defcon. Je vais donc donner un bon conseil aux hackers qui veulent être célèbres : essayer de pirater la machine à café utilisée par le FBI ou le système embarqué utilisé dans l'ascenseur du pentagone et tout le monde vous verra comme un héro ou un terroriste (en fonction du contexte). --[ 5. Phrack et l'axe de contre-attaque Maintenant que je vous ai donné un aperçu du monde de la sécurité, essayons maintenant de voir comment on peut changer les choses. Il y a deux possibilités ici. Voici la première : je vous dit "OK, maintenant que vous avez vraiment compris le problème, il est temps de changer votre mentalité. Voici la nouvelle pensée que nous devons adopter". C'est un peu prétentieux à dire. Personne ne peut résoudre le problème seule et prétendre apporter la bonne solution. Donc, je pense que la première solution ne fonctionnera pas. Tout le monde est d'accord, mais personne ne bougera le petit doigt. La deuxième possibilité est de commencer par Phrack. Tous les gens qui font partie du Circle Of Lost Hacker sont d'accord avec le fait que phrack devrait renouer avec son style passé quand l'esprit était présent. Nous sommes vraiment d'accord avec les citations précédentes qui disent que phrack est principalement un journal technique froid et sec. C'est pourquoi nous aimerions vous donner quelques idées qui peuvent ramener à phrack son ancienne aura. Phrack n'appartient pas à un groupe de personnes, Phrack appartient à tout le monde, tout le monde dans la scène Underground voulant apporter quelque chose à l'Underground. Après tout, Phrack est un magazine fait par la communauté pour la communauté. Nous aimerions inviter tout le monde à donner son propre point de vue sur la scène actuelle et les orientations que phrack devrait prendre dans le futur. Nous compilerons un article avec toutes vos idées. ----[ 5.1. Vieilles idées, bonnes idées Si vous jetez un coup d'oeil aux vieux phracks, il y a des articles récurrents : * Phrack LoopBack * Line noise * Phrack World News * Phrack Prophiles * International scenes Il y a quelque chose d'amusant avec les phrack world news, si vous jetez un coup d'oeil au phrack 36, il ne s'appela pas "Phrack World News" mais "Elite World News" ... Donc, tous ces articles étaient et sont intéressants. Mais dans ces articles, nous aimerions réssuciter le dernier : "International scenes". Un premier essai est fait dans cette édition, mais nous aimerions que les gens nous envoient des courtes descriptions de leurs scènes. Il serait vraiment intéressant d'avoir quelques descriptions de la scène qui ne soient pas communes, par exemple, la scène chinoise, la scène brézilienne, russe, africaine, du moyen-orient, ... Mais bien sûr, nous sommes aussi intéressés par les scènes classiques comme en Amérique, GB, France, Allemagne, ... Tout est le bienvenu, mais les hackers partout dans le monde ne sont pas uniquement d'Europe-Amérique, nous sommes partout. Et quand on parle de la scène Underground, ça devrait inclure toutes ces scènes locales. ----[ 5.2. Améliorer votre hacking skills Nous aimerions commencer ici un nouveau type d'article. Un article dont le but est de donner à la nouvelle génération de hackers divers trucs pour hacker "comme une leet". Ce genre d'article sera présent dans chaque nouvelle édition (ou au moins jusqu'à ce qu'il meurt ... on espère pas si tôt). L'idée est de demander à tout le monde d'envoyer ses trucs quand ils piratent quelque chose (un ordinateur ou pas). Le truc devrait être expliqué en 30 lignes max, mais peut aussi tenir en une seule ligne. Ça pourrait être un truc très eleet ou tout simple mais utile. Par exemple : Une session ssh quasiment invisible ----------------------------------- Dans le pire des cas, si vous devez faire un ssh sur une box, faites-ceci sans allocation tty ssh -T user@host Si vous vous connectez sur un hote de cette commande, la commande "w" ne montrera pas votre connexion. Encore mieux, ajoutez "bash -i" à la fin de la commande pour simuler un shell ssh -T user@host /bin/bash -i Un autre truc avec ssh est d'utilise l'option -o qui vous permet de spécifier un fichier known_hosts particulier (par défaut, c'est ~/.ssh/know_hosts). Le truc est d'utiliser -o avec /dev/null : Avec ce truc, l'IP de la boite où vous vous connectez ne sera pas enregistrée dans known_hosts. Utiliser un alias est une bonne idée. Suprimer un fichier ------------------- Au cas où vous auriez à suprimer un fichier sur une machine piratée, essayez d'utiliser un outil comme shred qui est dispo sur la plupart des Linux. shred -n 31337 -z -u file_to_delete -n 31337 : écrase 313337 fois le contenu du fichier -z : ajoute un écrasement final par des 0 pour cacher le shredage -u : tronque et supprime le fichier après l'écrasement Une meilleure idée est de faire une petite partition en RAM avec tmpfs ou ramdisk et d'y stocker vos fichiers à l'intérieur. Encore une fois, utiliser un alias est une bonne idée. La technique rapide pour copier un fichier ------------------------------------------ Si vous devez copier un fichier sur un hôte distant, ne vous emmerdez pas avec des connexions FTP et co. Faite une simple copie et collez-là dans votre Xconsole. Si le fichier est un binaire, uuencodez-le avant de le transferer. Une technique plus eleet est d'utiliser le programme "screen" qui permet de copier un fichier d'un screen vers un autre : Pour commencer/arreter : C-a H ou C-a : log Et quand c'est en train de logger, faites un cat sur le fichier que vous voulez transferer. Changer votre shell ------------------- La première chose que vous devriez faire quand vous êtes sur une machine piratée est de changer de shell. D'habitude, les systèmes sont configurés pour garder un historique d'un seul shell (disons bash), si vous changez de shell (disons ksh), vous ne serez pas enregistré. Ça vous évitera d'être enregistré si vous oubliez de vider les logs. N'oubliez pas non plus "unset HISFILE" qui est souvent utile. Certains de ces trucs sont vraiments stupides et je suis sûr que tous les hackers old-school les connaissent (ou ne les utilisent pas parce qu'ils ont des trucs encore plus eleet). Mais ils sont quand même utiles dans beaucoup de cas et il serait utile de comparer les trucs des uns et des autres. ----[ 5.3. Les pages jaunes de l'Underground Une autre chose intéressante serait de maintenir une liste de plages d'IP intéressantes. Cet article serait appellé "plages d'IP significatives". Nous avons déjà commencé à scanner toutes les réseaux de classes A et B. Ce qui est vraiment intéressant, c'est toutes ces adresses IP d'agences sensées nous espionner. Jetez un oeil à ce site : http://www.milnet.com/iagency.htm Cependant, nous ne devons pas nous restreindres aux agences, mais sur tout ce qui est supposé être la puissance du monde. Ça inclu : * Toutes les agences nationales (Chine, Russie, GB, France, Israël, ...) * Toutes les companies d'un domaine, par exemple, les companies relatives au service secret ou des renseignements ou de banques, ou d'armées privées (dyncorp, CACI, MPRI, Vinnel, Wackenhut, ...) * Companies proches des gouvernements (SAIC, Dassault, QinetiQ, Halliburton, Bechtel...) * Companies d'espionnage industriel (AT&T, Verizon, VeriSign, AmDocs, BellSouth, Top Layer Networks, Narus, Raytheon, Verint, Comverse, SS8, pen-link...) * Presse parlée (Al Jazeera, Al Arabia, CNN, FOX, BBC, ABC, RTVi, ...) * Presse écrite ou agences de presses (NY/LA Times, Washington Post, Guardian, Le monde, El Pais, The Bild, The Herald, Reuters, AFP, AP, TASS, UPI...) * Gestionnaires de satellites (Intelsat, Eurosat, Inmarsat, Eutelsat, Astra...) * Firmes d'investissement suspects (Carlyle, In-Q-Tel...) * Centres de recherches avancées (DARPA, ARDA/DTO, HAARP...) * Sociétés secretes, faux groupes, groupes de réflexion (Club de Rome, Club de Berne, Bilderberg, JASON group, Rachel foundation, CFR, ERT, UNICE, AIPAC, Club Bohémien, Opus Dei, The Chatman House, Église de Scientologie...) * Groupes de guerrila, groupes rebels ou simplement alternatifs (FARC, ELN, ETA, KKK, NPA, IRA, Hamas, Hezbolah, Muslim Brothers...) * Ministères (Défense, Énergie, Intérieur, Justice...) * Militaire ou polices internationnales (US Army, US Navy, US Air Force, NATO, Armées européennes, Interpol, Europol, CCU...) * Et derniers mais pas des moindres : HONEYPOTS ! Il est évident que toutes ces plages peuvent être obtenues. Certaines agences sont enregistrées sous un faux nom pour être plus discrètes (Comme ENISA, la NSA européenne ?), d'autres utilisent des systèmes de haut niveau (VPN, tor, ...) au dessus du réseau normal ou utilisent simplement d'autres systèmes de communication que Internet. Mais nous aimerions maintenir la liste la plus complète possible. Mais pour ceci, on a besoin de votre aide. Nous avons besoin de l'aide de n'importe qui dans l'Underground prèt à partager ses connaissances. Envoyez-nous vos plages. Nous avons commencé à scanner les places de classes A et B avec un petit script fait maison, mais soyez sur que les plages les plus intéressantes sont dans la classe C. Voici un petit début de la liste : 11.0.0.0 - 11.255.255.255 : DoD Network Information Center 144.233.0.0 - 144.233.255.255 : Defense Intelligence Agency 144.234.0.0 - 144.234.255.255 : Defense Intelligence Agency 144.236.0.0 - 144.236.255.255 : Defense Intelligence Agency 144.237.0.0 - 144.237.255.255 : Defense Intelligence Agency 144.238.0.0 - 144.238.255.255 : Defense Intelligence Agency 144.239.0.0 - 144.239.255.255 : Defense Intelligence Agency 144.240.0.0 - 144.240.255.255 : Defense Intelligence Agency 144.241.0.0 - 144.241.255.255 : Defense Intelligence Agency 144.242.0.0 - 144.242.255.255 : Defense Intelligence Agency 162.45.0.0 - 162.45.255.255 : Central Intelligence Agency 162.46.0.0 - 162.46.255.255 : Central Intelligence Agency 130.16.0.0 - 130.16.255.255 : The Pentagon 134.11.0.0 - 134.11.255.255 : The Pentagon 134.152.0.0 - 134.152.255.255 : The Pentagon 134.205.0.0 - 134.205.255.255 : The Pentagon 140.185.0.0 - 140.185.255.255 : The Pentagon 141.116.0.0 - 141.116.255.255 : Army Information Systems Command-Pentagon 6.0.0.0 - 6.255.255.255 : DoD Network Information Center 128.20.0.0 - 128.20.255.255 : U.S. Army Research Laboratory 128.63.0.0 - 128.63.255.255 : U.S. Army Research Laboratory 129.229.0.0 - 129.229.255.255 : United States Army Corps of Engineers 131.218.0.0 - 131.218.255.255 : U.S. Army Research Laboratory 134.194.0.0 - 134.194.255.255 : DoD Network Information Center 134.232.0.0 - 134.232.255.255 : DoD Network Information Center 137.128.0.0 - 137.128.255.255 : U.S. ARMY Tank-Automotive Command 144.252.0.0 - 144.252.255.255 : DoD Network Information Center 155.8.0.0 - 155.8.255.255 : DoD Network Information Center 158.3.0.0 - 158.3.255.255 : Headquarters, USAAISC 158.12.0.0 - 158.12.255.255 : U.S. Army Research Laboratory 164.225.0.0 - 164.225.255.255 : DoD Network Information Center 140.173.0.0 - 140.173.255.255 : DARPA ISTO 158.63.0.0 - 158.63.255.255 : Defense Advanced Research Projects Agency 145.237.0.0 - 145.237.255.255 : POLFIN ( Ministry of Finance Poland) 163.13.0.0 - 163.32.255.255 : Ministry of Education Computer Center Taiwan 168.187.0.0 - 168.187.255.255 : Kuwait Ministry of Communications 171.19.0.0 - 171.19.255.255 : Ministry of Interior Hungary 164.49.0.0 - 164.49.255.255 : United States Army Space and Strategic Defense 165.27.0.0 - 165.27.255.255 : United States Cellular Telephone 152.152.0.0 - 152.152.255.255 : NATO Headquarters 128.102.0.0 - 128.102.255.255 : NASA 128.149.0.0 - 128.149.255.255 : NASA 128.154.0.0 - 128.154.255.255 : NASA 128.155.0.0 - 128.155.255.255 : NASA 128.156.0.0 - 128.156.255.255 : NASA 128.157.0.0 - 128.157.255.255 : NASA 128.158.0.0 - 128.158.255.255 : NASA 128.159.0.0 - 128.159.255.255 : NASA 128.161.0.0 - 128.161.255.255 : NASA 128.183.0.0 - 128.183.255.255 : NASA 128.217.0.0 - 128.217.255.255 : NASA 129.50.0.0 - 129.50.255.255 : NASA 153.31.0.0 - 153.31.255.255 : FBI Criminal Justice Information Systems 138.137.0.0 - 138.137.255.255 : Navy Regional Data Automation Center 138.141.0.0 - 138.141.255.255 : Navy Regional Data Automation Center 138.143.0.0 - 138.143.255.255 : Navy Regional Data Automation Center 161.104.0.0 - 161.104.255.255 : France Telecom R&D 161.105.0.0 - 161.105.255.255 : France Telecom R&D 161.106.0.0 - 161.106.255.255 : France Telecom R&D 159.217.0.0 - 159.217.255.255 : Alcanet International (Alcatel) 158.190.0.0 - 158.190.255.255 : Credit Agricole 158.191.0.0 - 158.191.255.255 : Credit Agricole 158.192.0.0 - 158.192.255.255 : Credit Agricole 165.32.0.0 - 165.48.255.255 : Bank of America 171.128.0.0 - 171.206.255.255 : Bank of America 167.84.0.0 - 167.84.255.255 : The Chase Manhattan Bank 159.50.0.0 - 159.50.255.255 : Banque Nationale de Paris 159.22.0.0 - 159.22.255.255 : Swiss Federal Military Dept. 163.12.0.0 - 163.12.255.255 : navy aviation supply office 163.249.0.0 - 163.249.255.255 : Commanding Officer Navy Ships Parts 164.94.0.0 - 164.94.255.255 : Navy Personnel Research 164.224.0.0 - 164.224.255.255 : Secretary of the Navy 34.0.0.0 - 34.255.255.255 : Halliburton Company 139.121.0.0 - 139.121.255.255 : Science Applications International Corporation ... La dernière est très intéressante; les gens intéressés par les technologies obscures devraient enquêter en détails les trucs de la SAIC... Mais de toute façons, cette liste est préliminaire et incomplète. Il y a bien plus de plages intéressantes mais pas encore classées. C'est juste pour vous montrer à quel point il est facile de les obtenir. Si vous pensez que l'idée est amusante, envoyez-nous vos plages. Nous serions ravis de les inclures dans notre liste. L'idée est de fournire la liste la plus complète possible dans chaque édition suivante de phrack. ----[ 5.4. L'Axe de la connaissance Je suis sur que tout le monde connait "l'Axe du mal". Cette expression sensationnelle a été utilisée il y a quelques années par M. Bush pour regrouper les pays malfaisants (mais a-t-elle vraiment été inventée par le "président" ou par m0ns13ur Karl Rove ??). Nous utiliserons la même expression pour nommer les sujets diaboliques que nous aimerions trouver dans Phrack. Mais je laisserai à M Bush ToutPuissant son expression et en forgerai une nouvelle : "l'Axe de la Connaissance". Mais quel est le propos ? Juste lister des sujets que nous aimerions trouver plus souvent dans Phrack. Dans les années précédentes, Phrack se concentrait surtout sur l'exploitation, les shellcodes, le noyau et le reverse engineering. Je ne dis pas que ce n'était pas intéressant, je dit que nous devons diversifier les articles dans phrack. Tout le monde est d'accord que nous devons connaître les avancées de l'exploitation dans le tas, mais nous devrions aussi savoir comment exploiter les nouvelles technologies. ------[ 5.4.1 Nouvelles technologies Pour illustrer mes propos, on peut prendre une citation du phrack 62, le profile de Scut : To illustrate my point, we can take a quote from Phrack 62, the profiling of Scut: Q : [...] Quelles suggestions peux-tu [...] faire [pour Phrack] ? A : [...] Pour le sujet des articles, j'aimerais personnellement voir plus d'articles sur les nouvelles technologies et explois, comme SOAP, web services, .NET, etc. Nous pensons qu'il avait raison. On a besoin de plus d'articles sur les technologies émergeantes. Les hackers doivent rester à jours. Le hacking bas niveau est intéressant mais nous devons aussi nous adapter aux nouvelles technologies. Ça pourrait inclure : RFID, Web2, GPS, Galileo, GSM, UMTS, Grid Computing, le réseau Smartdust. En plus, puisque Phrack est une combinaison de Phreak et Hack, voir plus d'articles sur le phreaking serait chouette. Si vous jetez un oeil sur les 30 premières éditions, la majorités des articles parlaient de phreak. Et le phreaking de nouvelles technologies est très proche. ------[ 5.4.2 Réseaux cachés et privés Nous aimerions avoir des articles détaillés, ou au moins des introductions sur les réseaux privés utilisés par les gouvernements. Ça inclu : * Cyber Security Knowledge Transfer Network (KTN) http://ktn.globalwatchonline.com * Unclassified but Sensitive Internet Protocol Router Network and The Secret IP Router Network (SIPRN) http://www.disa.mil/main/prodsol/data.html * GOVNET http://www.govnet.state.vt.us/ * Advanced Technology Demonstration Network http://www.atd.net/ * Global Information Grid (GIG) http://www.nsa.gov/ia/industry/gig.cfm?MenuID=10.3.2.2 Il y a beaucoup de réseaux privés dans le monde et certains ne sont pas documentés. Ce que nous voulons savoir est : comment sont-ils implémentés, qui les utilisent, quels protocols sont utilisés (est-ce ATM, SONET, ... ?), y-a-t-il un moyen d'y accéder depuis Internet ? ... Si vous avez des informations à partager sur ces réseaux, nous serions très intéressés de les entendre. ------[ 5.4.3 Guerre de l'Information La guerre de l'information est probablement l'un des sujets émergeant les plus intéressant de ces dernières années. L'information est présente partout et celui qui la contrôle devient le Maître. Les USA l'ont déjà compris, la Chine aussi, mais certains pays sont encore en retard. Surtout en Europe. Certains sites web sont déjà spécialisés dans la guerre de l'information comme IWS [Information Warfare Site] : http://www.iwar.org.uk Vous pouvez aussi trouver des écoles à travers le monde qui se spécialisent dans la guerre de l'information. Nous, les hackers, pouvons utiliser nos connaissances et notre ingéniosité pour faire quelque chose dans ce domaine. Je vais vous donner deux exemples. Le premier est le Black Hat SEO (http://www.blackhatseo.com/). Ce sujet est vraiment intéressant parce qu'il combine beaucoup de sujets comme le développement, le hack, le SE, la linguistique, l'IA et même le marketing. Ces techniques peuvent être utilisée dans des guerres de l'information et nous aimerions que l'Underground puisse en savoir plus sur ces sujets. Deuxième exemple, dans un document nommé "Who is n3td3v?", l'auteur (hacker factor) utilise des techniques de linguistiques pour identifier n3td3v. Après avoir analysé des textes de n3td3v, l'auteur clame que n3td3v et Gobbles sont surement la même personne. La réponse de N3td3v était qu'il était une IA générant du texte automatiquement. S'il avait voulu ressembler à G. Bush, il aurait simplement utilisé des articles de Bush, les aurait donné à son IA et elle aurait généré un modèle représentant la façon dont Bush écrit. Une fois le modèle généré, il aurait pu donner des textes à son AI et ces textes auraient été traduit dans le "langage de George Bush". La réponse de l'auteur (hacker factor) a été de dire que c'est impossible. Pour avoir travaillé dans le text-mining, je peux vous dire que c'est possible. La majorité des gens travaillant dans le monde académique sont aveugles et quand vous arrivez avec une technique innovante, ils vous répondent généralement que vous êtes un rêveur. Une simple implémentation peut être publiées rapidement en utilisant des grammaires (qu'on peut aussi induire automatiquement), un dictionnaire et des chaines de markov. Ajouter quelques règles fait-maison et vous avez un petit système pour modifier des textes. Une idée serait de publier des outils de ce genre (le binaire, pas la source). J'ai déjà le titre de l'article : "Contourner les analyses, comment couvrir vos propos" ! Plus généralement, dans la guerre de l'information, les sujets intéressants pourraient être les suivants : * Techniques innovantes de récupération d'informations * Diffusion automatique d'information manipulée * Traçage d'information manipulées Les militaires et les centres avancés comme le DARPA sont déjà intéressés dans ces sujets. Nous ne devons pas laisser les gouvernements avoir le monopole de ces domaines. Je suis sûr qu'on peut faire mieux que les gouvernements. ------[ 5.4.4 Systèmes d'espionnages Tout le monde connait ECHELON, c'est surement le système d'espionnage le plus documenté au monde. Malheureusement, la majorité des informations qu'on peut trouver sur ECHELON est les endroits où se trouvent les bases ECHELON sur la planete. Il n'y a rien sur la manière dont ils manipulent les données. Il est évident qu'ils utilisent des techniques de data-mining comme la reconnaissance de texte, le nettoyage de texte, la classification de sujet, reconnaissance de noms, détection de sentiments, etc. Pour tout ça, ils peuvent utiliser leur propres logiciels ou peut-être qu'ils utilisent aussi certaines solutions commerciales comme : Retrievalware from Convera : http://www.convera.com/solutions/retrievalware/Default.aspx Inxight's products: http://www.inxight.com/products/ "Minority Report" like system visualization: http://starlight.pnl.gov/ Pour l'instant, nous sommes comme Socrate, tout ce qu'on sait, c'est qu'on ne sait rien. Rien sur leur manière de manipuler les données. Mais nous sommes très intéressés par ce sujet. Dans la même veine, vous aimerions en savoir plus sur Narus (http://www.narus.com/), qui pourrait être utilisé comme successeur de CARNIVORE qui est un outil du FBI pour intercepter des données électroniques. Quels pays utilisent Narus, où est-ce installé, comment il fonctionne ... En fait, tout système supposé nous espionner est intéressant. --[ 6. Conclusion J'arrive à la fin de mon sujet. Comme avec tout article, certains seront d'accord avec son contenu, d'autres pas. Je ne suis surement pas le meilleur pour parler de l'Underground mais j'ai tenté de résumer dans ce texte toutes les discussions intéressantes que j'ai eu pendant quelques années avec beaucoup de gens. J'ai essayé d'analyser la scène passée et présente et de vous en donner une photo aussi précise que possible. Je ne suis pas complètement satisfait, il y a encore beaucoup à dire. Mais cet article peut déjà vous faire réfléchir sur la scène actuelle et l'Underground en général. Ça veut dire qu'on est sur le bon chemin. La chose la plus importante à retenir est que nous devons retrouver l'esprit de l'Underground. Le monde change, les gens changent, le monde de la sécurité change mais l'Underground doit garder son esprit, l'esprit qui l'a caractérisé dans le passé. Je vous ai donné quelques idées pour le faire, mais il y a plus d'idées dans 10 000 têtes que dans une seule. N'importe qui qui s'inquiète de la scène actuelle est invité à donner son avis pour changer les choses. Assistons au réveil de l'Underground. LE réveil. Un réveil pour montrer au monde que l'Underground n'est pas mort. Qu'il ne mourra jamais, qu'il est toujours vivant, et pour un bon moment. C'est la responsabilité de tous les hackers à travers le monde. --[ Notes du traducteur : NDT 1 : DEA - Drug Enforcement Administration - agence du département de la justice états uniènne en charge de tout ce qui concerne les stupéfiants] NDT 2 : CCU - cOmputer Crime Unit - unités de anti-cybercriminalité. Par exemple : la BEFTI française et la NCCU belge. NDT 3 : aggrandization, ce mot n'existe pas en anglais. Il est construit à partir de "aggrandize" qui signifie "agrandir". D'où une traduction en "agrandissement"... Mais bien malin qui pourrait dire ce que l'auteur voulait dire ;)