"Of all the things that I've lost, I miss my mind the most." -Ozzy Osbourne ________________________________________________________ ---------------LA MAILING-LIST DU DR.GANG--------------- ________________________________________________________ http://lists.sourceforge.net/lists/listinfo/madchat-spam http://loutre.cjb.net <- acces url facile a se rappeller list@loutre.cjb.net / madchat-spam@lists.sourceforge.net le seul endroit au monde ou le lecteur se fait engueuler ________________________________________________________ West Dungeon tower - 7h du mat - le Dr.Gang fait l'appel - LES CHATS ? ... "Miiaaaoouww !" - [700 eMails actives] - ASSASSINS ? ... "Y'a plus d'Vodka!... heuuu Present !" - LA SAVATE ? ... "en retard, but y sont la m'sieu"[300] inertie. un mouvement, ca se cree avec une (black) masse -------------------------------------------------------- ________________________________________________________ -------------------------------------------------------- EPISODE IX Avril 2001 -> Web Sat -> Scene niouses -> Cyborg Suite -> Seranographie -> HoneyPots -> WarCraft leonard "keske t'as a me regarder comme ca ?!" GreetZ perso : Gard, Scytale et merci a Tobo// A la MadCreW, toujours presente sur cette list Bondage ______________________________________________________________________ http://www.web-sat.com - 4 Mb/s. Distributors aussi en France Parfait pour une communaute de Rastas sur une ile deserte :) http://splif.planet-d.net/ Tire la chevillette Et La bobinette cherra. http://www.attrition.org/mirror/attrition/2001/04/20/www.microsoft.com.gr/ From: McIntyre Yesterday, two different groups (Silver Lords and Genesys) defaced McDonald's Web sites in South American countries Brazil and Chile: http://www.attrition.org/mirror/attrition/2001/04/25/www.mcdonalds.com.br/ http://www.attrition.org/mirror/attrition/2001/04/25/www.mcdonalds.cl/ Today, the group Silver Lords defaced 3 Acer Inc Global Web sites as part of a mass defacement: > www.acer.com.cn (Acer China) > www2.acer.co.ae (Acer Middle East) > www.bbu.acer.com.tw (Acer Taiwan BBU) http://www.attrition.org/mirror/attrition/2001/04/26/www.altos.acer.com.tw/ Une nouvelle extension des licences libres avec la création par l'EFF d'une Open Audio License. http://www.eff.org/IP/Open_licenses/20010421_eff_oal_1.0.html http://slashdot.org/articles/01/04/25/1237227.shtml Une quote qui retranscrit tres bien mon etat d'esprit : http://www.laspirale.org/pages/afficheArticle.php3?id=79&lang=fr Ce que je reproche à la technosphère, c'est qu'elle est en train de détruire la biosphère. (...) Mon optimisme se base sur la certitude que notre civilisation va s'écrouler." - Kirkpatrick Sales - Wired 3.06, juin 1995. Le Mags qui se trouvaient sur madchat il y a qq temps ont reapparus sur un nouveau site de dissidents plutot bon esprit : http://www.u238.f2s.com/ Une galerie de GfX chair/acier en direct de la main de REB REB : on l'aime, mais lui il vous deteste ;) http://fanclubreb.multimania.com/ CYBz : Des quotes de Jeux de Role. Certaines sont excellentes. http://www.ankou.com/jdr/betisier.php3 La Savate nouvelle : http://www.antiidle.org/lasavate Z'avez des news de la Scene ? -> list@loutre.cjb.net ToboZo : cyborg .. suite ... ______________________________________________________________________ Ce qu\'il leur manque pour ecraser le parasite humain : 1) des points de repere dans l\'environnement, pour cela un peu de cognitivité, on y travaille : http://www.usc.edu/dept/nbio/ngp/ 2) la possibilité d\'apprendre : http://www.cs.berkeley.edu/~russell/ai.html 3) la possibilité de comprendre comment mieux apprendre : http://www.xanalys.com/software_tools/reference/HyperSpec/ apres tout le ALLYOURBASE est issu d\'une erreur de traduction d\'un programme, demain les chiens ? La Seranographie selon EberKut ______________________________________________________________________ ’ <- OuindoZe laisse des WaterMarks plutot visibles ;) - Pour vivre heureux, vivons cachés ! La stéganographie étudie les techniques pour communiquer de l'information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce que enfouie dans une autre information. Pour pouvoir communiquer de façon secrète, il faut d'abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce message caché peut être lui même codé et/ou signé en utilisant des méthodes cryptographiques. La stéganographie n’étant plus alors que la dernière étape de votre encodage, celle-ci pouvant même être destinée à cacher votre usage de la cryptographie. La Stéganographie n'est pas qu'un gadget pour agent secret ou un amusement pour les chercheurs en cryptographie De nombreux usages peuvent exister dans des domaines très variés mais souvent sensibles : - Communiquer en toute liberté même dans des conditions de censure et de surveillance. - Protéger ses communications privées là où l’utilisation de la crytographie n’est normalement pas permise ou soulèverait des suspicions. - Contrebalancer toutes les législations ou barrières possibles empêchant l’usage de la cryptographie. - Publier des informations ouvertement mais à l’insu de tous des informations qui pourront ensuite être révélées et dont l’antérioritésera incontestable et vérifiable par tous. - watermarking : Protéger les possesseurs de copyright sur des documents numériques en cachant une signature dans l'information de sorte que même une partie modifiée du document conserve la signature. Découvrir l’origine de fuites en marquant de façon cachée et unique chaque copie d’un document confidentiel. - covert channel : Permettre à des partenaires de communiquer de façon secrète en établissantun véritable protocole de communication secrète au dessus d’autres protocoles anodins. Permettre une communication non autorisé à travers les communications autorisé d’un firewall. Une application intéressante des covert channel se trouve dans le backdooring. En effet, après avoir soigneusement caché les traces d'une intrusion et caché un programme permettant de revenir sur ses pas ou d'utiliser la machine plus tard, ce serait bête de se faire reperer par des flux suspects... Donc quoi de mieux qu'un covert channel avec des données encodées dans un paquet ICMP_ECHO_REQUEST et ICMP_ECHO_REPLY (cf. Loki) permettant une communication bidrectionnelle discrète, ou encore des données dissimulées au sein de paquets TCP_SYN_ISN, TCP_ACK_ID ou encore IP_ID... Un argument utilisé par les états pour interdire la cryptographie est de dire que les citoyens honnêtes n’ont rien à cacher et de soupçonner tous ceux qui utiliseraient de telles techniques. Cette logique appliquée au courrier interdirait l’usage des enveloppes et n’autoriserait que les cartes postales. La stéganographie vous permettra de cacher votre vrai message dans la photo accompagnée d’un message anodin à côté de l’adresse. Project Loki http://www.phrack.com/search.phtml?view&article=p49-6 Covert Shells http://www.psionic.com/papers/covert/covert.tcp.txt Covert Channels in the TCP/IP Protocol Suite http://www.psionic.com/papers/covert/covert.tcp.txt A Guide to Understanding Covert Channel Analysis of Trusted Systems http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-030.html Covert Channel Library http://sourceforge.net/projects/ccl/ The Information Hiding Homepage http://www.cl.cam.ac.uk/~fapp2/steganography/ Data Hiding, Stéganographie, Cryptographie, Watermarking > Mantis Web Page http://mantis.free.fr/ A Steganographic File System for Linux http://www.mcdonald.org.uk/StegFS/ Winnie l'Ourson est bel et bon - EberKut ______________________________________________________________________ Now, a few words on looking for things. When you go looking for something specific, your chances of finding it are very bad. Because, of all the things in the world, you're only looking for one of them. When you go looking for anything at all, your chances of finding it are very good. Because, of all the things in the world, you're sure to find some of them. -- Darryl Zero [The Zero Effect] Nouvel épisode des Know your Ennemy de Lance Spitzner. Cette édition est consacrée au HoneyNets, des réseaux de HoneyPots, des leurres permettant par un contrôle et une capture d'information stricte et discret aux analystes d'en apprendre plus sur les habitudes de la communauté blackhat. Ce whitepaper décrit le principe, l'utilité et l'implémentation d'un tel HoneyNet. Lance Spitzner est également à l'origine du HoneyNet Project dont le whitepaper ci dessus est une introduction approfondie. Le HoneyNet Project et le Forensic Challenge sont les plus importantes initiative de forensic du monde ! "Hack the planet we still watching you !" :) "Les honey pots sont une des nouvelles méthodes utilisées en détection d'intrusion. L'idée du honey pot est d'installer un système leurre avec un système d'exploitation non sécurisé ou présentant de nombreuses vulnérabilités permettant un accès facile à ses ressources. Le système leurre doit être installé de manière similaire à un serveur de production classique de l'organisation et doit comporter de nombreux faux fichiers, répertoires et autres données ressemblant aux vraies. Ce faisant, le honey pot ressemblera à une machine légitime avec des fichiers légitimes, laissant le hacker croire qu'il a obtenu un accès à des informations importantes. Avec un petit peu de chance, l'intrus restera dans les alentours pour rassembler des données pendant que l'honey pot collectera des informations sur l'intrus et la source de son attaque. Idéalement, les honey pots fournissent un environnement où les intrus peuvent être surveillé ou/et les vulnérabilités décelée avant qu'elle soient utilisées sur les vrais serveurs. Les leurres ne sont pas installés pour capturé les intrus mais pour surveiller et apprendre leurs mouvements, trouver comment ils sondent et exploitent le système et comment prévenir l'utilisation de ses vulnérabilités sur des serveurs de production sans que tout ceci ne soit remarqué par le hacker." - Bienvenue au 21 e siecle. Forensic DCM (Definition à choix multiples) : - "The employment of a set of predefined procedures to thoroughly examine a computer system using software and tools to extract and preserve evidence of criminal activity." - "Simply the application of computer investigation and analysis techniques in the interest of determining potential legal evidence." - "Computer Forensics involves the preservation, identification, extraction and documentation of computer evidence stored in the form of magnetically encoded information (data)." HoneyNet Project http://project.honeynet.org/ Know your Ennemy : HoneyNets http://project.honeynet.org/papers/honeynet/ SANS IDS FAQ : What is Honeypot ? http://www.sans.org/newlook/resources/IDFAQ/honeypot3.htm Honey Pots and Intrusion Detection http://www.sans.org/infosecFAQ/intrusion/honeypots.htm The Deception Toolkit http://www.all.net/dtk/index.html An Explanation of Computer Forensic http://www.computerforensics.net/forensics.htm Computer Forensics – An Overview http://www.sans.org/infosecFAQ/incident/forensics.htm The Forensic Challenge http://project.honeynet.org/challenge/ Forensic Computer Analysis - An Introduction http://www.ddj.com/articles/2000/0009/0009f/0009f.htm The Coroner Toolkit http://www.fish.com/tct/ Prochain episode: La vie du rail et du renard blanc des neiges InfoSec News [ISN] Teenage hacker faces jail over Bill Gates stunt ISN@SECURITYFOCUS.COM ______________________________________________________________________ Une story interessante, dans la mesure ou cela peut vous arriver... http://www.thetimes.co.uk/article/0,,2-117895,00.html BY SIMON DE BRUXELLES SATURDAY APRIL 21 2001 A TEENAGE computer hacker whose victims included Bill Gates was told yesterday that he faces jail for security breaches that are estimted to have cost 2 million. Raphael Gray, a student aged 19, hacked into American corporate databases from his bedroom at his familys cottage in a small Welsh village. He said he wanted to demonstrate that Internet shopping sites were so vulnerable to intruders that you could teach your grandmother to do it. Calling himself the Saint of e-commerce, he stole details of 23,000 credit cards and posted them on his website. One card belonged to Mr Gates, founder of Microsoft and the worlds richest man. Gray ordered a course of Viagra to be sent to the tycoon. Gray was caught at the keyboard of his 800 computer when FBI agents and police raided his familys home in in Clynderwen, near Narberth, Pembrokeshire. The FBI had spent a month tracking his activities, and an agent was present yesterday in court in Merthyr Tydfil. The court was told that the teenager had been going through a rebellious phase after his personality was changed by a bang on the head in a school playground at the age of 14. His counsel, Colin Nicholls, QC, said: The fall left him depressed and rebellious. He was obsessed by his crusade. He is a highly strung man going through an abnormal phase in his life. However, Judge Gareth Davies told Gray: This case very definitely crosses the custody threshold. Gray had said that he was merely drawing attention to lax security by on-line retailers, and that there had been no warning that access was prohibited. Leighton Davies, for the prosecution, compared this to a burglar who claimed that he was not guilty because the householder had left his window open. The criminal crusade perpetuated by the defendant was wholly unnecessary and extreme, he said. As a result of Grays activities, one company folded, another stopped trading and Visa International incurred costs of 250,000 installing new security. The FBI estimates that he cost the dot-com industry a total of 2 million. Mr Davies said: Gray somewhat romantically styled himself as the Saint of e-commerce that was the name of one of his websites he ran through his home PC. Gray was on a criminal crusade to publicise the dangers of shopping on the Internet. He plundered names, addresses and credit card details of thousands of customers. He found the details on databases held by a variety of Internet retailers in Britain and abroad. He targeted e-commerce sites whose computer systems were run by a Microsoft programme which suffered a security weakness. This allowed hackers to access information stored on the databases without authorisation. The investigation into Grays activities involved law enforcement agencies in the US, Canada, the Far East and Great Britain. On one of his websites, he boasted: Law enforcement officials could not hack their way out of a paper bag. They are people who get paid to do nothing. They never actually catch anybody. But he was wrong. The FBI and the Royal Canadian Mounted Police discovered that he had made an error in the programme he used to extract customer details. The programme was intended to crash the site after Gray had obtained the information, thus destroying evidence, but it failed to do so. Using clues in the programme, the investigators traced its origin to the cottage where he lived with his mother and two young sisters. Sentencing was adjourned for medical reports. Gray had previously admitted ten offences of unlawfully accessing corporate websites under the 1990 Computer Misuse Act. Yesterday he pleaded guilty to two further charges of deception and admitted posing as a Microsoft software programmer to obtain a 1,400 Sony laptop computer. He also admitted fraudulently used a Debenhams store card to buy clothes worth 419. After the hearing, Gray said: It was just click, click, click and I was downloading thousands of credit card numbers. You could teach your grandmother to do it. I did the honest thing and told the sites that I was able to access this sensitive information but I was ignored. Thats why I posted the information on the Internet. At the end of the day I was left with no choice. People take all sorts of security precautions about their homes and belongings. The same sort of security should apply to ecommerce but it doesnt. Gray said he knew that he was being arrested by an FBI agent. He spoke with an American accent and was wearing a trench coat. It was a bit heavy-handed there were eight local police officers in a riot van so it was an unusual sight in our village at 8am. He said that he was about to give up his studies to work in computer security. His case is also due to feature in a cybercrime exhibition at the Science Museum in London. Mike Vatis, director of the FBIs national infrastructure protection centre, said: He committed a federal crime, whether the state of security is good or poor. The case has shown that cybercriminals cannot hide behind international boundaries. ISN is hosted by SecurityFocus.com --- ¤º`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø