Journal [Mouling + Mavie] Vos pires geekeries

Posté par  .
Étiquettes : aucune
0
24
sept.
2007
Cher journal,

J'ai décidé aujourd'hui de confesser certaines de mes erreurs passées. Sache d'abord que je ne regrette rien. Parce que même si c'était mal, je me suis quand même bien marré, et surtout, c'était pas méchant.

Il fut un temps pas si éloigné où j'étais un jeune étudiant dans un petit IUT de province. Mon esprit geek déjà bien développé m'avait permis d'apprendre quelques techniques unixiennes pour faire le kéké devant les copains.

Le réseau de l'IUT était composé de quelques gros servers centraux sous HP-UX et Solaris, et de dizaines de terminaux dans les différentes salles de TP. Un espace partagé entre les serveurs nous permettait de stocker nos fichiers persos (TPs, trucs, machins, etc...). Le tout était fort peu sécurisé, et des rlogin et autres su nous permettaient de changer de serveur, ou d'utilisateurs lorsque l'on était 2 par machine.

C'était l'architecture idéale pour tripoter les who et balancer des xeyes sur les écrans des autres, moyennant parfois une première connexion discrète sur leur compte pour ajouter un "xhost +" dans leur .profile. Mais quel bonheur que d'entendre juste après avoir tapé "xsnow" une personne de la salle voisine crier "Oh, il neige !".

Il faut aussi préciser que parfois, les profs eux mêmes nous tentaient dans le pêché. Lors de nos cours de SQL, pour nous connecter au serveur Oracle, ils nous conseillaient de nous connecter avec un alias pour la ligne de commande contenant le couple login/pass en paramètre. Quel bonheur de récupérer le mot de passe des copains en tapant un simple ps ! Surtout que ce mot de passe était bien souvent celui de leur compte.

Mais cette pratique fut bien vite abandonnée quand le problème fut découvert. Heureusement, nous avons ensuite fait du PHP pour accéder aux bases de données. Le mot de passe bien à l'abri dans le fichier PHP, il n'était pas piratable. C'était sans compter sur ceux qui avaient laissé les droits en lecture à tous sur le fichier en question, mais ils n'étaient pas bien nombreux. Non, le mieux, c'était surtout d'accéder au code source du texte grâce au second serveur web, qui n'avait pas PHP d'installé mais partageait quand même les répertoires public_html de tout le monde.

Bien évidemment, je n'oublierais pas les faux su, rlogin et ssh que j'avais préparé sur mon compte, et le sourire sur mon visage quand j'annonçais à mon camarade de TP qu'il avait surement mal tapé son mot de passe la première fois.

Pourquoi te raconte-je tout cela cher journal ? D'une part, parce que j'aime beaucoup raconter ma vie, et que mon blog étant lu par environ 0 personnes, et en plus pas des geeks, je pense atteindre ici un public plus compréhensif. Ensuite, parce que j'espère que ces aveux pourront donner envie à d'autres de raconter leurs techniques pour taquiner les copains ou les collègues, en donnant si possible de bonnes idées de geekeries aux jeunes moules qui passeraient par ici.

Sur ce, cher journal et chers lecteurs, j'espère recueillir vos avis/impressions/opinions/idées/insultes/tomates/cerises.
  • # Deux exemples

    Posté par  (site web personnel) . Évalué à 6.

    Deux idées d'une connaissance qui se reconnaîtra quand il lira ces lignes :

    1. repérer le mot de passe du réseau quand le prof le tape(facile, c'était le numéro de la salle de cours), puis changer l'image de windows 98 "vous pouvez éteindre cet ordinateur en toute sécurité" pour la photo d'un prof (légèrement trafiquée), et ce sur l'ensemble des postes. Grosse rigolade à la fin de l'heure.

    2. piquer discrètement le portefeuille d'un camarade de classe pendant le cours. Récupérer la séquence du code-barres de sa carte de self. Reconstituer la séquence à partir de photocopies, plus tard, et la coller sur sa propre carte. A midi, sortir du cours en courant, passer au self avec sa carte, poser son plateau près de l'entrée, puis attendre que le gars arrive. Bien se foutre de sa gueule quand sa carte bippe "déjà passé" et qu'il ne comprend pas pourquoi.
    • [^] # Re: Deux exemples

      Posté par  (site web personnel) . Évalué à 4.

      >>>piquer discrètement le portefeuille

      Ca n'a rien à voir avec l'informatique, mais je bossais à un moment dans une boite avec un type qu'on surnommé Radinki, car il était d'origine polonaise, et je vous laisse deviner la suite.

      Il y avait un parking pour les salariés, et ce jour-là, Radinski s'était garé à un bout du parking, à côté de la vieille BMW orange vif du concierge.

      A un moment, un pote a emprunté les clés de la voiture de Radinski, et l'a regarée à l'autre bout du parking.

      Une fenêtre donnait sur le parking. Un pote regarde à l'extérieur, je viens, et on se met à discuter de cette voiture orange vif du gardien. Radinski arrive et se met à hurler: "ma voiture, on m'a volé ma voiture !".
      Mon pote: "mais non, tu l'as garée là".

      Il est resté perplexe un moment, il s'en souvenait pas du tout...

      ウィズコロナ

      • [^] # Re: Deux exemples

        Posté par  (site web personnel) . Évalué à 10.

        Toujours rien à voir avec l'informatique, mais une copine bossait pour l'armée à un moment.
        Dans le bureau du chef, il y avait plein de vieilles pubs pour s'engager dans l'armée. Une jour elle fait, avec le même graphisme, une fausse pub: "ne jetez plus vos vieux vélos, l'armée recherche des cadres".

        Grosse déception , le lendemain, le chef ne remarque rien.

        Tout le monde oublie, jusqu'au jour où le chef a reçu un général dans son bureau, qui a remarqué et lui a dit, en gros: "c'est quoi ces conneries ?".

        La fausse pub a disparu ce jour-là :-)
        La copine a été suspectée, mais bon, sans preuves.

        ウィズコロナ

  • # fac de sciences eco, 1980

    Posté par  (site web personnel) . Évalué à 8.

    en option informatique, on avait des cartes perforées, que l'on posait avec un élastique pour les tenir, pour envoyer à la compil.

    La grosse blague consistait à passer après une victime désignée, insérer une carte sur laquelle une instruction subtile était tapée (genre fkfgjkghjg), attendre le retour de la compil de la victime (erreur de compil !) et enlever la carte en trop.
    Puis admirer la personne chercher son erreur dans son programme.

    Bon j'en suis pas fier...

    ウィズコロナ

    • [^] # Re: fac de sciences eco, 1980

      Posté par  . Évalué à 2.

      Et quelques années plus tard, sur un 3090, envoyer, sur la session CICS du pote connecté à l'étage au dessus en train de faire la démo de son nouveau programme à un gros Bill, des maps où l'on dessine en ASCII un gros kiki. Envoyer au moins 10 fois la même map pour un meilleur effet et plus de sueurs froides pour le collègue.
  • # Les mots de passe root communs, caÿ mal...

    Posté par  . Évalué à 2.

    En cours de réseau, on avait une salle de vieux PC rien que pour nous, et on devait configurer toutes les machines selon un schéma défini par le prof (qui avait carrément supprimé les fichiers de conf concernés).
    Pour cela, il avait mis le même mot de passe root sur chaque machine, et nous le savions ! Le truc bien drôle à faire était donc de faire un ssh sur une des machines (dès que le réseau commençait à prendre forme) et faire un "kill -9 1" ou un "shutdown -r now" ou encore modifier les fichiers de conf...

    Grosse crise assurée pour la victime! :-p
  • # Que c'était bête

    Posté par  (site web personnel) . Évalué à 2.

    J'avais fait un programme qui ressemblait a s'y meprendre au login de windows, avec en prime une erreur du genre "erreur de profil distant, veuillez vous identifiez". On ecrit sur le disque login+password. Programme installé dans le AllUsers pas protégé, et hop.

    Et sur la machine unix, j'ai profité d'un moment d'inatention d'un prof qui avait laissé une console en root allumé, copie de /etc/passwd dans mon home, oups vite chmod, clear, *sifflote*...

    Que c'était bête, mais j'adorais :)
  • # sécurité...

    Posté par  (site web personnel) . Évalué à 4.

    en DESS on était admin de nos machines, je me rappelle avoir lancé un ethereal et récupéré 50% des mots de passe POP3 en moins de 10 minutes (c'est bien les logiciels de mail qui envoit le mot de passe tous les 10 minutes...)

    sinon en maitrise, c'était un peu mieux sécurisé, les accès extérieurs étaient fermé et certains de mes camarades avaient développé un programme qui se connectait de l'extérieur régulièrement pour vérifier la présence d'un fichier et y lancer une connection le cas échéant... les connections étaient coupé vers l'extérieur, mais pas de l'extérieur vers l'intérieur, une fois la connection activée, ils pouvaient se connecter au web sans problème.

    Axel
  • # Une petite blague!

    Posté par  (site web personnel) . Évalué à 4.

    Sur le serveur des comptes "ls -lR | grep ^drwxrwxrwx | rm -rf".

    Rigolo de voir le nombre de compte en 777 est d'environ.
  • # dans le style xhost + et....

    Posté par  . Évalué à 3.

    Mon jeu préféré, c'était de jouer avec les paramètres de la souris (la faire passer de très très très lente à très très très rapide) et de faire un changement de fond d'écran des gentils 1ère année (uniquement des couleurs criardes) toutes les secondes.

    en général, ils se barraient au bout de 2 ou 3 minutes...

    Jusqu'au malheureux jour ou ils ont appris à faire xhost -

    C'est triste de voir les petits plaisirs de la vie disparaitre comme ça...

    Du coup, Duke Nukem est venu nous sauver...
    • [^] # Re: dans le style xhost + et....

      Posté par  . Évalué à 2.

      Arf chez nous, fallait ruser pour que la victime quitte son poste le temps de faire un xhost + (et baratiner si elle revenait plus tôt que prévu).

      Et à ce moment là mon jeu préféré était de me connecter en ssh et puis de faire un export DISPLAY et de m'amuser à lancer des logiciels (généralement des jeux quand dispos) à des moments inopportuns (superbe effet avec les jeux au moment où le prof arrive à la demande de la victime :-) ) et à les fermer quand la victime voulait montrer son problème. (mouhahaha ;-) )
  • # Ah, on en a fait des conneries, Valéry !

    Posté par  . Évalué à 3.

    J'ai fait mes premières geekeries en réseau autour de 1988-89, sur le nanoréseau Thomson de mon C.E.S (Perben et RDDV n'étaient pas encore passés par là). La prof de français nous avait emmené faire un exercice ludique sur les machines. Un p'tit CNT-C et un PRINT bien placé pour afficher les réponses en haut de l'écran et le tour était joué !:-)

    C'est devenu encore plus marrant quand la prof de techno elle-même m'avait demandé de contourner la protection programme pour pouvoir utiliser le programme de gestion des scores dont elle avait oublié le mot de passe. Le mot de passe, codé en dur, était "SCORE". :-) Ah, ces regrettés POKE ! Tous ceux qui en chient aujourd'hui avec les pointeurs ne peuvent évidemment pas savoir ce qu'il manquent ...
  • # super utile

    Posté par  (site web personnel) . Évalué à 3.

    le bindkey -c ^[ "kill -9 -1" dans un tcshrc ou truc du genre
  • # Mon hack a moi que j'ai...

    Posté par  . Évalué à 6.

    Alors le contexte : une salle de stations SUN, pas d'accés au web.

    Par contre on avait des emails. Pour lire les emails, telnet sur un serveur, puis elm comme MUA.
    Le serveur en question avait en fait un accés à internet, mais pas de binaire ftp ou netscape dessus, juste elm.

    Par chance les archi des machines étaient les mêmes, donc :
    - récupération du binaire de ftp sur les stations de dev,
    - passage en ascii via uuencode
    - ouverture du texte uuencodé via emacs, je selectionne tout (d'où copie dans le tampon du serveur X)
    - ouverture d'un telnet sur le serveur, je lance vi, passage en mode insertion, et paste à la souris.
    - on sauvegarde, passage de uudecode, et hop binaire ftp présent sur le serveur.

    À partir de là, récupération de Netscape 3.je-sais-plus-combien, et surfe tranquille... bizarrement à l'époque je ne m'étais pas étonné que l'export DISPLAY passe du serveur vers nos machines, mais à la reflexion c'était une sacré faille...
    • [^] # Re: Mon hack a moi que j'ai...

      Posté par  . Évalué à 2.

      Sans oublier de renommer l'exécutable du navigateur pour qu'il ne soit pas trop flagrant dans un ps ! :-) Bon, en même temps, NS3 passait peut-être encore, mais NS4 commençait déjà à avoir franchement du mal à se cacher ...
  • # Un truc marrant qu'on peut faire à epita...

    Posté par  (site web personnel) . Évalué à 1.

    Même si je l'ai jamais fait :
    1/ Un coup d'etherreal (wireshark) sur le réseau wifi pour récupérer les pass du proxy (ils sont en clair comme authentification http)
    2/ Spoofer leur adresse MAC et utiliser leur pass pour s'authentifier sur le réseau
    3/ Poster sur adm.adm (un newsgroup interdit)
    4/ Et un joli close-compte pour la victime :)
  • # C'était au temps ...

    Posté par  . Évalué à 3.

    du M$-DOS , il y avait le programme LOGO , tu sais le truc avec la tortue ou il fallait mettre des commandes genre av 10 pour dire avance de 10 case ..


    he bien un jour de TP , je me suis amusé lorsque les copains était partis et le prof occupé à remplacer sur certaine commande un caractère invisible à la place de l'espace .. vous savez le truc qui se fait avec la touche ALT + 255 sous la table ascii ce caractère .. Ce caractère se lit comme un espace dans un code , mais n'est pas interpréter comme tel .. La semaine suivante beaucoup de cammarade ne comprenait pas pourquoi leur programme avec "AV 10" ne marchait pas :) et pour dire la vérité moi non plus je ne le savais plus , j 'avais oublié l'épisode ..

    j'avais aussi ajouter quelque commande de retour en DOS mettant exit dans le programme

    et une fois j'ai envoyé les commandes vers Dave (/dev/null ) avec l'équivalent ctty nul ...

    Haaa le bon vieux temps ... :)
    • [^] # Re: C'était au temps ...

      Posté par  . Évalué à 4.

      Là où j'avais été heureux, c'était le jour où j'avais découvert le :

      REPETE 36 [AV 10 TD 10]

      Et, oh, miracle ! On pouvait soudainement tracer des cercles en LOGO ! :-)
  • # Pas ma pire geekerie, mais une bien fun

    Posté par  . Évalué à 3.

    J'ai eu la malheur, enfin plutôt mes camarades, d'apprendre le fonctionnement des faille unicode de IIS à mon prof lors de mes années BTS.

    Il a trouvé ça très drôle et s'amusait ensuite à effacer des fichiers ou dossiers sur les machines des autres (étant le seul sous Linux je craignais pas grand chose...)
  • # Rien de trés méchant

    Posté par  (site web personnel) . Évalué à 4.

    - Utilisation de la fonction Envoi de message NetBios en boucle, scripté avec cmd.exe et smbsend.exe (samba-tng) avec %Random% comme nom d'expediteur, à tout le domaine.
    Sympa pour embeter le lycée entier mais sans plus.
    - Utilisation de Wireshark sur le hub central et recuperation de login hotmail et msnm.
    (Peut être utile).
    - Usurpation de la passerelles internet pour rediriger toute requête de Wikipedia vers désencyclopedie (trés fun).
    - Installation pirate de coLinux sur une des machines du labo de physique pour heberger un serveur silc privé et un proxy défiltrant :) (ou comment discuter en cours sans laisser de trace)
  • # Le CDI...

    Posté par  . Évalué à 5.

    Faire tourner en bourrique les documentalistes du lycée :
    1/ Installé des trojans sur les machines
    2/ Se placer sur un ordinateur dans un coin pour observer
    3/ Faire joujou :-)

    Entre l'ouverture/fermeture du lecteur CD, la prise de controle du clavier pour écrire nawak et le navigateur qui s'ouvre sur une page porno quand un prof passe devant... Il y a de quoi rire...

    Sinon, à l'IUT, avec les mots de passe communs des salles de TP, les alias du style ls=reboot, ça marche bien et ça fait toujours rire.
  • # Changement de palette

    Posté par  (site web personnel) . Évalué à -1.

    Quand j'etais lyceen, j'avais crée un programe résident sous MS-Dos qui changé les couleurs de la palette VESA, du coup le programe dimunié la luminosité de la palette chaque minute, donc au bout d'une heure, quansiment l'ecran noir.

    Et je ricané comme un imbécile quand j'entendais les personnes crier "qu'est il à encore ce moniteur", ca fonctionnée meme avec windows 3.1
    • [^] # Re: Changement de palette

      Posté par  . Évalué à 10.

      Pendant ce temps là t'aurais peut être du réviser la grammaire et la conjugaison ... voire l'orthographe.

      (Ou alors j'ai complètement marché dedans)
  • # .

    Posté par  . Évalué à 2.

    à la fac, rien n'empêche les forks bombs. On peut aussi balancer /dev/urandom dans le terminal de quelqu'un avec "write" (et coloré si on a du temps à perdre).
    Sinon, on peut se servir de toutes les machines comme d'une ferme de calcul (ça reste allumé la nuit, alors que personne ne s'en sert, autant rentabiliser tout ça) (grâce à un prog bientôt disponible</pub>)
    (ah et sinon les ptites modifications du registre pour cacher les trucs du menu démarrer en techno)
    • [^] # Re: .

      Posté par  . Évalué à 1.

      >-| Et l'éco(no)logie ? :p
      • [^] # Re: .

        Posté par  . Évalué à 2.

        Comme on t'a dit, les machines restaient de toutes façons allumées toute la nuit ...
        • [^] # Re: .

          Posté par  . Évalué à 1.

          Oui c'est bien ce que je "critiquais", autant s'amuser à les éteindre à distance tous les soirs nan ? :p
          • [^] # Re: .

            Posté par  . Évalué à 2.

            peut-être aussi que c'est impossible...
  • # Purée

    Posté par  . Évalué à 1.

    Les moul...libristes sont vraiment des casse-boules et ça s'arrange pas en grandissant !! :)

    Me prenait un malin plaisir au grand jour les vidéos "perso" bien dissumilés au fin fond du disque dur juste au moment où le mec fait une présentation sérieuse ... J adore voir le rouge tomate de sa face ... Pas vous ?? :)
    • [^] # Re: Purée

      Posté par  . Évalué à -2.

      <Me >prenait un malin plaisir à remonter au grand jour les vidéos "perso" bien dissumilés au fin fond du disque dur juste au moment où le mec fait une présentation sérieuse ... J adore voir le rouge tomate de sa face ... </Me>Pas vous ?? :)


      Toujours vérifier avant de poster :/
    • [^] # Re: Purée

      Posté par  (site web personnel) . Évalué à 1.

      Un /tmp, accessible à tout le monde sur le réseau en lecture/écriture, sans quotas, contrairement à nos $HOME miniature.
      Bien entendu, on y trouvait de tout, et peu de gens pensaient à bloquer les droits en lecture au reste du monde.
      Créer, comme tout le monde, un répertoire nommé par son login/pseudo. Y créer un sous-répertoire intitulé 'perso'.
      Y créer un fichier HTML avec un nom bien explicite.
      Y mettre pour seul contenu un compteur, avec un petit message dédié au voyeur.
      S'ébahir devant la vitesse à laquelle le compteur s'incrémente.
  • # Mumuse

    Posté par  . Évalué à 3.

    ben alors
    - joyeux fork bomb (par ssh) et fork bomb vicieux (ça a démarré quand je racontais à un pote que mettre '.' dans le PATH ça pouvait être dangereux mis en pratique par une fork bomb nommée cd dans le home d'un cobaye (et pour bien intégrer la notion il y a eu aussi des ls, mkdir, rm,...))
    - ssh, export DISPLAY, et op les logiciels sont devenus fous ils se lancent et s'arrêtent tout seuls.
    - récupérer des mots de passe avec un sniffeur (vive les hub!)
    - laisser un message débile sur l'intranet des profs en utilisant le login d'un prof (ici c'était pas dur: login=passwd)
    - récupérer des mots de passes ftp de profs (enregistrés et cryptés par FileZilla dans son répertoire puis décryptés avec l'aide du code source de FileZilla)
    - utiliser le seul site non bloqué depuis les salles de TP pour acceder à d'autres sites (et oui le site autorisé c'est le validator du w3c)
    - activer les ports usb sur les bécanes en allant dans le bios protégé par mot de passe (le mot de passe étant la chaine vide on s'était bien marré sur le coup)

    ralala y a pas à dire c'est bien marrant tout ça.
  • # Les joies de l'ARP spoofing

    Posté par  . Évalué à 1.

    Encore durant mes années BTS...

    En faisant de l'ARP spoofing je m'amusais à récupérer tout ce qui était récupérable sur le réseau.

    J'avais une belle collection de compte et mot de passe...

    En école d'ingé, un petit script shell pour renommer tout les répertoires et fichiers, récursivement, par leur hash md5.
    Mais c'était pas trop méchant car un fichier contenait le listing de l'arborescence précédente.
  • # metoo

    Posté par  (site web personnel) . Évalué à 3.

    En secondaire j'écrivais des .bat pour spamer au "net send" (aka smbclient -M).

    Quand je suis arrivé à l'unif j'ai beaucoup utilisé dsniff et particulièrement dnsspoof. google.com qui redirige vers perdu.com ça fait toujours plaisir.

    tcpflow -C port 1863 | msniff.pl
    Distrayant le temps de midi en mangeant son sandwich.

    Je me suis initié à Expect en écrivant flogin.exp. Un faux login(1) qui envoit le mdp par e-mail, log l'utilisateur et se réexécute avec les droits du l'utilisateur à la fin de la session.

    J'ai écrit des patches netris pour avantager l'un ou l'autre joueur selon son nom d'utilisateur.

    ypcat passwd && john
    0.07 secondes pour obtenir une vingtaine de mots de passe.

    Sinon dans la série des projets non aboutis :
    - un système de fichiers par LD_PRELOAD qui stockerait tout dans un fichier mbox (on n'avait pas de quota sur /var/spool/mail/)
    - un "rootkit" utilisateur : bidouiller LD_PRELOAD pour infecter le compte de manière à ce que le trojan soit indétectable et inexpugnable par l'utilisateur (même s'il sait exactement comment fonctionne le rootkit)

    pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

  • # Monsieur Ducon

    Posté par  (site web personnel) . Évalué à 10.

    Je peux avouer maintenant, il y a prescription.

    De mon côté, j'ai tout simplement configuré le correcteur automatique de Word 97 pour qu'il remplace le mot "Monsieur" par "Ducon". Combien de postulants à des stages en entreprise ont envoyé leur lettre de motivation sans la relire ? Mystère...
  • # La chute de production du coton en chine

    Posté par  . Évalué à 6.

    Rien à voir avec l'info, mais vraiment excellent.

    Je suis sûr que vous avez des souvenirs de ces professeurs qui vous demandent d'acheter absolument tel ou tel livre de français, de gestion, etc... Lorsque c'est une version ancienne, vous pouvez essayer de récupérer un ouvrage d'occasion, et ainsi ne pas trop alléger votre portefeuille d'étudiant. Mais lorsque l'on vous demande absolument la dernière version de tel ou tel éditeur, l'addition monte vite.

    Avec un camarade de classe, nous proposions donc les livres que nous devions acheter, mais sous forme de photocopies reliées. A prix quasi coutant.

    Mais un livre de français ou de gestion, quand on passe son temps à lire Dick ou exercices en C , à l'époque, cela nous paraissait monotone. Alors autant les rendre un peu plus ludiques, et ainsi égayer un peu la monotonie des cours...

    Ainsi, grâce à un simple montage à l'aide de la photocopieuse, il nous est arrivé de remplacer deux ou trois austères illustrations de type graphe, carte géographique, etc... par un équivalent plus ludique, plus agréable à l'½il. Avec deux règles toutefois : ne jamais tomber dans le salace, et toujours créer un lien entre l'image insérée et le texte de la page.

    Par exemple, les graphes sur la chute de production du coton en chine étaient remplacés par une créature de rêve, d'origine asiatique, mais qui n'avait plus grand chose à se mettre ( la pauvre ). C'est ainsi que lors du cours sur la chine, mon camarade et moi contemplions amusés, les heureux possesseurs des photocopies reliées rechercher avidement ceux qui avaient acheté le livre, pour voir ce que donnait l'image en couleur.

    Bien sûr, nous conservions pour échange la page originale.

    Aujourd'hui, j'éprouve un léger sentiment de culpabilité, car même si nous nous sommes bien amusés, je me rends compte maintenant que les photocopies de livres sont immorales. D'un autre côté, nous ne faisions pas de bénéfices, et ce genre de livre ne sert malheureusement qu'une année.
  • # Truc bête, aussi

    Posté par  . Évalué à 3.

    Un truc très simple mais que détend les nerfs (enfin, ceux de l'attaquant, pas de la victime), quand vous pouvez avoir un regard sur le bureau voisin :

    ssh machine distante
    eject
    eject -t

    A ne pas faire si la personne a posé un gobelet de café devant le lecteur de CD, sauf si ladite personne a été vraiment très méchante.
    • [^] # Re: Truc bête, aussi

      Posté par  (site web personnel) . Évalué à 3.

      Ça c'est seulement si c'est mal configuré. Dans mon école, ça ne marche pas ça.

      C'est dommage car j'avais mis une clef ssh pour virer la demande de mot de passe et je voulais scripter l'ejection des lecteurs CDs dans la salle de TP (plusieurs dizaines de barebones).

      Bon sinon, si on peut accéder au bashrc, on peut toujours s'amuler avec les alias. C'est toujours fun :

      alias exit="echo non reste encore un peu"
      alias ls="echo Segmentation fault"
      alias nano="echo Utilise un vrai éditeur"
      alias emacs="echo bash : emacs : command not found"

      etc...

      Bon bien sûr à partir de là on peut faire d'autres trucs qui peuvent servir (redemander le mot de passe par exemple, à coup sûr l'utilisateur va le taper et là si la commande mail est bien configuré...). Ça peut servir dans le cas où l'on veut jouer de la musique à distance via ssh (ce qui peut être drôle) si les droits sont accordés que si on est logué sous X.
      Mais bon, jamais fait et je compte pas le faire, c'est pas bien de récupérer des mots de passe.
      • [^] # Re: Truc bête, aussi

        Posté par  (site web personnel) . Évalué à 3.

        A la fac on l'a fait avec des potes, mais bon, le gars nous a tenté, je me met sur une machine, je tape son login, son prénom comme mot de passe en me marrant et ... poum : logué.
  • # Capture d'ecran

    Posté par  . Évalué à 2.

    Bon comme personne ne la sorti celle la ...

    Imprim Ecran puis réafficher le screenshot en pleine écran avec un viewer bien basique ou pas en francais... Bah il est bloqué mon pc et hop je boot ...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.