Cher journal,
J'ai décidé aujourd'hui de confesser certaines de mes erreurs passées. Sache d'abord que je ne regrette rien. Parce que même si c'était mal, je me suis quand même bien marré, et surtout, c'était pas méchant.
Il fut un temps pas si éloigné où j'étais un jeune étudiant dans un petit IUT de province. Mon esprit geek déjà bien développé m'avait permis d'apprendre quelques techniques unixiennes pour faire le kéké devant les copains.
Le réseau de l'IUT était composé de quelques gros servers centraux sous HP-UX et Solaris, et de dizaines de terminaux dans les différentes salles de TP. Un espace partagé entre les serveurs nous permettait de stocker nos fichiers persos (TPs, trucs, machins, etc...). Le tout était fort peu sécurisé, et des rlogin et autres su nous permettaient de changer de serveur, ou d'utilisateurs lorsque l'on était 2 par machine.
C'était l'architecture idéale pour tripoter les who et balancer des xeyes sur les écrans des autres, moyennant parfois une première connexion discrète sur leur compte pour ajouter un "xhost +" dans leur .profile. Mais quel bonheur que d'entendre juste après avoir tapé "xsnow" une personne de la salle voisine crier "Oh, il neige !".
Il faut aussi préciser que parfois, les profs eux mêmes nous tentaient dans le pêché. Lors de nos cours de SQL, pour nous connecter au serveur Oracle, ils nous conseillaient de nous connecter avec un alias pour la ligne de commande contenant le couple login/pass en paramètre. Quel bonheur de récupérer le mot de passe des copains en tapant un simple ps ! Surtout que ce mot de passe était bien souvent celui de leur compte.
Mais cette pratique fut bien vite abandonnée quand le problème fut découvert. Heureusement, nous avons ensuite fait du PHP pour accéder aux bases de données. Le mot de passe bien à l'abri dans le fichier PHP, il n'était pas piratable. C'était sans compter sur ceux qui avaient laissé les droits en lecture à tous sur le fichier en question, mais ils n'étaient pas bien nombreux. Non, le mieux, c'était surtout d'accéder au code source du texte grâce au second serveur web, qui n'avait pas PHP d'installé mais partageait quand même les répertoires public_html de tout le monde.
Bien évidemment, je n'oublierais pas les faux su, rlogin et ssh que j'avais préparé sur mon compte, et le sourire sur mon visage quand j'annonçais à mon camarade de TP qu'il avait surement mal tapé son mot de passe la première fois.
Pourquoi te raconte-je tout cela cher journal ? D'une part, parce que j'aime beaucoup raconter ma vie, et que mon blog étant lu par environ 0 personnes, et en plus pas des geeks, je pense atteindre ici un public plus compréhensif. Ensuite, parce que j'espère que ces aveux pourront donner envie à d'autres de raconter leurs techniques pour taquiner les copains ou les collègues, en donnant si possible de bonnes idées de geekeries aux jeunes moules qui passeraient par ici.
Sur ce, cher journal et chers lecteurs, j'espère recueillir vos avis/impressions/opinions/idées/insultes/tomates/cerises.
# Deux exemples
Posté par Lapinot (site web personnel) . Évalué à 6.
1. repérer le mot de passe du réseau quand le prof le tape(facile, c'était le numéro de la salle de cours), puis changer l'image de windows 98 "vous pouvez éteindre cet ordinateur en toute sécurité" pour la photo d'un prof (légèrement trafiquée), et ce sur l'ensemble des postes. Grosse rigolade à la fin de l'heure.
2. piquer discrètement le portefeuille d'un camarade de classe pendant le cours. Récupérer la séquence du code-barres de sa carte de self. Reconstituer la séquence à partir de photocopies, plus tard, et la coller sur sa propre carte. A midi, sortir du cours en courant, passer au self avec sa carte, poser son plateau près de l'entrée, puis attendre que le gars arrive. Bien se foutre de sa gueule quand sa carte bippe "déjà passé" et qu'il ne comprend pas pourquoi.
[^] # Re: Deux exemples
Posté par palm123 (site web personnel) . Évalué à 4.
Ca n'a rien à voir avec l'informatique, mais je bossais à un moment dans une boite avec un type qu'on surnommé Radinki, car il était d'origine polonaise, et je vous laisse deviner la suite.
Il y avait un parking pour les salariés, et ce jour-là, Radinski s'était garé à un bout du parking, à côté de la vieille BMW orange vif du concierge.
A un moment, un pote a emprunté les clés de la voiture de Radinski, et l'a regarée à l'autre bout du parking.
Une fenêtre donnait sur le parking. Un pote regarde à l'extérieur, je viens, et on se met à discuter de cette voiture orange vif du gardien. Radinski arrive et se met à hurler: "ma voiture, on m'a volé ma voiture !".
Mon pote: "mais non, tu l'as garée là".
Il est resté perplexe un moment, il s'en souvenait pas du tout...
ウィズコロナ
[^] # Re: Deux exemples
Posté par palm123 (site web personnel) . Évalué à 10.
Dans le bureau du chef, il y avait plein de vieilles pubs pour s'engager dans l'armée. Une jour elle fait, avec le même graphisme, une fausse pub: "ne jetez plus vos vieux vélos, l'armée recherche des cadres".
Grosse déception , le lendemain, le chef ne remarque rien.
Tout le monde oublie, jusqu'au jour où le chef a reçu un général dans son bureau, qui a remarqué et lui a dit, en gros: "c'est quoi ces conneries ?".
La fausse pub a disparu ce jour-là :-)
La copine a été suspectée, mais bon, sans preuves.
ウィズコロナ
# fac de sciences eco, 1980
Posté par palm123 (site web personnel) . Évalué à 8.
La grosse blague consistait à passer après une victime désignée, insérer une carte sur laquelle une instruction subtile était tapée (genre fkfgjkghjg), attendre le retour de la compil de la victime (erreur de compil !) et enlever la carte en trop.
Puis admirer la personne chercher son erreur dans son programme.
Bon j'en suis pas fier...
ウィズコロナ
[^] # Re: fac de sciences eco, 1980
Posté par Yannick P. . Évalué à 2.
# Les mots de passe root communs, caÿ mal...
Posté par windu.2b . Évalué à 2.
Pour cela, il avait mis le même mot de passe root sur chaque machine, et nous le savions ! Le truc bien drôle à faire était donc de faire un ssh sur une des machines (dès que le réseau commençait à prendre forme) et faire un "kill -9 1" ou un "shutdown -r now" ou encore modifier les fichiers de conf...
Grosse crise assurée pour la victime! :-p
# Que c'était bête
Posté par kassoulet (site web personnel) . Évalué à 2.
Et sur la machine unix, j'ai profité d'un moment d'inatention d'un prof qui avait laissé une console en root allumé, copie de /etc/passwd dans mon home, oups vite chmod, clear, *sifflote*...
Que c'était bête, mais j'adorais :)
# sécurité...
Posté par Axel R. (site web personnel) . Évalué à 4.
sinon en maitrise, c'était un peu mieux sécurisé, les accès extérieurs étaient fermé et certains de mes camarades avaient développé un programme qui se connectait de l'extérieur régulièrement pour vérifier la présence d'un fichier et y lancer une connection le cas échéant... les connections étaient coupé vers l'extérieur, mais pas de l'extérieur vers l'intérieur, une fois la connection activée, ils pouvaient se connecter au web sans problème.
Axel
# Une petite blague!
Posté par GPH (site web personnel) . Évalué à 4.
Rigolo de voir le nombre de compte en 777 est d'environ.
# dans le style xhost + et....
Posté par dripple . Évalué à 3.
en général, ils se barraient au bout de 2 ou 3 minutes...
Jusqu'au malheureux jour ou ils ont appris à faire xhost -
C'est triste de voir les petits plaisirs de la vie disparaitre comme ça...
Du coup, Duke Nukem est venu nous sauver...
[^] # Re: dans le style xhost + et....
Posté par PoFMaN . Évalué à 2.
Et à ce moment là mon jeu préféré était de me connecter en ssh et puis de faire un export DISPLAY et de m'amuser à lancer des logiciels (généralement des jeux quand dispos) à des moments inopportuns (superbe effet avec les jeux au moment où le prof arrive à la demande de la victime :-) ) et à les fermer quand la victime voulait montrer son problème. (mouhahaha ;-) )
[^] # Re: dans le style xhost + et....
Posté par blobmaster . Évalué à 4.
la digestion c'est mal et je --> []
# Ah, on en a fait des conneries, Valéry !
Posté par Obsidian . Évalué à 3.
C'est devenu encore plus marrant quand la prof de techno elle-même m'avait demandé de contourner la protection programme pour pouvoir utiliser le programme de gestion des scores dont elle avait oublié le mot de passe. Le mot de passe, codé en dur, était "SCORE". :-) Ah, ces regrettés POKE ! Tous ceux qui en chient aujourd'hui avec les pointeurs ne peuvent évidemment pas savoir ce qu'il manquent ...
# super utile
Posté par vincent LECOQ (site web personnel) . Évalué à 3.
# Mon hack a moi que j'ai...
Posté par jigso . Évalué à 6.
Par contre on avait des emails. Pour lire les emails, telnet sur un serveur, puis elm comme MUA.
Le serveur en question avait en fait un accés à internet, mais pas de binaire ftp ou netscape dessus, juste elm.
Par chance les archi des machines étaient les mêmes, donc :
- récupération du binaire de ftp sur les stations de dev,
- passage en ascii via uuencode
- ouverture du texte uuencodé via emacs, je selectionne tout (d'où copie dans le tampon du serveur X)
- ouverture d'un telnet sur le serveur, je lance vi, passage en mode insertion, et paste à la souris.
- on sauvegarde, passage de uudecode, et hop binaire ftp présent sur le serveur.
À partir de là, récupération de Netscape 3.je-sais-plus-combien, et surfe tranquille... bizarrement à l'époque je ne m'étais pas étonné que l'export DISPLAY passe du serveur vers nos machines, mais à la reflexion c'était une sacré faille...
[^] # Re: Mon hack a moi que j'ai...
Posté par Obsidian . Évalué à 2.
# Un truc marrant qu'on peut faire à epita...
Posté par Jean-Philippe Garcia Ballester (site web personnel) . Évalué à 1.
1/ Un coup d'etherreal (wireshark) sur le réseau wifi pour récupérer les pass du proxy (ils sont en clair comme authentification http)
2/ Spoofer leur adresse MAC et utiliser leur pass pour s'authentifier sur le réseau
3/ Poster sur adm.adm (un newsgroup interdit)
4/ Et un joli close-compte pour la victime :)
# C'était au temps ...
Posté par eastwind☯ . Évalué à 3.
he bien un jour de TP , je me suis amusé lorsque les copains était partis et le prof occupé à remplacer sur certaine commande un caractère invisible à la place de l'espace .. vous savez le truc qui se fait avec la touche ALT + 255 sous la table ascii ce caractère .. Ce caractère se lit comme un espace dans un code , mais n'est pas interpréter comme tel .. La semaine suivante beaucoup de cammarade ne comprenait pas pourquoi leur programme avec "AV 10" ne marchait pas :) et pour dire la vérité moi non plus je ne le savais plus , j 'avais oublié l'épisode ..
j'avais aussi ajouter quelque commande de retour en DOS mettant exit dans le programme
et une fois j'ai envoyé les commandes vers Dave (/dev/null ) avec l'équivalent ctty nul ...
Haaa le bon vieux temps ... :)
[^] # Re: C'était au temps ...
Posté par Obsidian . Évalué à 4.
REPETE 36 [AV 10 TD 10]
Et, oh, miracle ! On pouvait soudainement tracer des cercles en LOGO ! :-)
# Pas ma pire geekerie, mais une bien fun
Posté par Hojo . Évalué à 3.
Il a trouvé ça très drôle et s'amusait ensuite à effacer des fichiers ou dossiers sur les machines des autres (étant le seul sous Linux je craignais pas grand chose...)
[^] # Re: Pas ma pire geekerie, mais une bien fun
Posté par yellowiscool . Évalué à 4.
Envoyé depuis mon lapin.
# Rien de trés méchant
Posté par inico (site web personnel) . Évalué à 4.
Sympa pour embeter le lycée entier mais sans plus.
- Utilisation de Wireshark sur le hub central et recuperation de login hotmail et msnm.
(Peut être utile).
- Usurpation de la passerelles internet pour rediriger toute requête de Wikipedia vers désencyclopedie (trés fun).
- Installation pirate de coLinux sur une des machines du labo de physique pour heberger un serveur silc privé et un proxy défiltrant :) (ou comment discuter en cours sans laisser de trace)
# Le CDI...
Posté par ondex2 . Évalué à 5.
1/ Installé des trojans sur les machines
2/ Se placer sur un ordinateur dans un coin pour observer
3/ Faire joujou :-)
Entre l'ouverture/fermeture du lecteur CD, la prise de controle du clavier pour écrire nawak et le navigateur qui s'ouvre sur une page porno quand un prof passe devant... Il y a de quoi rire...
Sinon, à l'IUT, avec les mots de passe communs des salles de TP, les alias du style ls=reboot, ça marche bien et ça fait toujours rire.
[^] # Re: Le CDI...
Posté par Bruno Adele (site web personnel) . Évalué à 0.
[^] # Re: Le CDI...
Posté par David Carlier . Évalué à -5.
# Changement de palette
Posté par Bruno Adele (site web personnel) . Évalué à -1.
Et je ricané comme un imbécile quand j'entendais les personnes crier "qu'est il à encore ce moniteur", ca fonctionnée meme avec windows 3.1
[^] # Re: Changement de palette
Posté par Thomas Douillard . Évalué à 10.
(Ou alors j'ai complètement marché dedans)
# .
Posté par z a . Évalué à 2.
Sinon, on peut se servir de toutes les machines comme d'une ferme de calcul (ça reste allumé la nuit, alors que personne ne s'en sert, autant rentabiliser tout ça) (grâce à un prog bientôt disponible</pub>)
(ah et sinon les ptites modifications du registre pour cacher les trucs du menu démarrer en techno)
[^] # Re: .
Posté par Epy . Évalué à 1.
[^] # Re: .
Posté par Obsidian . Évalué à 2.
[^] # Re: .
Posté par Epy . Évalué à 1.
[^] # Re: .
Posté par z a . Évalué à 2.
# Purée
Posté par David Carlier . Évalué à 1.
Me prenait un malin plaisir au grand jour les vidéos "perso" bien dissumilés au fin fond du disque dur juste au moment où le mec fait une présentation sérieuse ... J adore voir le rouge tomate de sa face ... Pas vous ?? :)
[^] # Re: Purée
Posté par David Carlier . Évalué à -2.
Toujours vérifier avant de poster :/
[^] # Re: Purée
Posté par Xavier Teyssier (site web personnel) . Évalué à 1.
Bien entendu, on y trouvait de tout, et peu de gens pensaient à bloquer les droits en lecture au reste du monde.
Créer, comme tout le monde, un répertoire nommé par son login/pseudo. Y créer un sous-répertoire intitulé 'perso'.
Y créer un fichier HTML avec un nom bien explicite.
Y mettre pour seul contenu un compteur, avec un petit message dédié au voyeur.
S'ébahir devant la vitesse à laquelle le compteur s'incrémente.
# Mumuse
Posté par PoFMaN . Évalué à 3.
- joyeux fork bomb (par ssh) et fork bomb vicieux (ça a démarré quand je racontais à un pote que mettre '.' dans le PATH ça pouvait être dangereux mis en pratique par une fork bomb nommée cd dans le home d'un cobaye (et pour bien intégrer la notion il y a eu aussi des ls, mkdir, rm,...))
- ssh, export DISPLAY, et op les logiciels sont devenus fous ils se lancent et s'arrêtent tout seuls.
- récupérer des mots de passe avec un sniffeur (vive les hub!)
- laisser un message débile sur l'intranet des profs en utilisant le login d'un prof (ici c'était pas dur: login=passwd)
- récupérer des mots de passes ftp de profs (enregistrés et cryptés par FileZilla dans son répertoire puis décryptés avec l'aide du code source de FileZilla)
- utiliser le seul site non bloqué depuis les salles de TP pour acceder à d'autres sites (et oui le site autorisé c'est le validator du w3c)
- activer les ports usb sur les bécanes en allant dans le bios protégé par mot de passe (le mot de passe étant la chaine vide on s'était bien marré sur le coup)
ralala y a pas à dire c'est bien marrant tout ça.
# Les joies de l'ARP spoofing
Posté par Hojo . Évalué à 1.
En faisant de l'ARP spoofing je m'amusais à récupérer tout ce qui était récupérable sur le réseau.
J'avais une belle collection de compte et mot de passe...
En école d'ingé, un petit script shell pour renommer tout les répertoires et fichiers, récursivement, par leur hash md5.
Mais c'était pas trop méchant car un fichier contenait le listing de l'arborescence précédente.
# metoo
Posté par Krunch (site web personnel) . Évalué à 3.
Quand je suis arrivé à l'unif j'ai beaucoup utilisé dsniff et particulièrement dnsspoof. google.com qui redirige vers perdu.com ça fait toujours plaisir.
tcpflow -C port 1863 | msniff.pl
Distrayant le temps de midi en mangeant son sandwich.
Je me suis initié à Expect en écrivant flogin.exp. Un faux login(1) qui envoit le mdp par e-mail, log l'utilisateur et se réexécute avec les droits du l'utilisateur à la fin de la session.
J'ai écrit des patches netris pour avantager l'un ou l'autre joueur selon son nom d'utilisateur.
ypcat passwd && john
0.07 secondes pour obtenir une vingtaine de mots de passe.
Sinon dans la série des projets non aboutis :
- un système de fichiers par LD_PRELOAD qui stockerait tout dans un fichier mbox (on n'avait pas de quota sur /var/spool/mail/)
- un "rootkit" utilisateur : bidouiller LD_PRELOAD pour infecter le compte de manière à ce que le trojan soit indétectable et inexpugnable par l'utilisateur (même s'il sait exactement comment fonctionne le rootkit)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Monsieur Ducon
Posté par Rabbi Jacob Delafon (site web personnel) . Évalué à 10.
De mon côté, j'ai tout simplement configuré le correcteur automatique de Word 97 pour qu'il remplace le mot "Monsieur" par "Ducon". Combien de postulants à des stages en entreprise ont envoyé leur lettre de motivation sans la relire ? Mystère...
# La chute de production du coton en chine
Posté par André Rodier . Évalué à 6.
Je suis sûr que vous avez des souvenirs de ces professeurs qui vous demandent d'acheter absolument tel ou tel livre de français, de gestion, etc... Lorsque c'est une version ancienne, vous pouvez essayer de récupérer un ouvrage d'occasion, et ainsi ne pas trop alléger votre portefeuille d'étudiant. Mais lorsque l'on vous demande absolument la dernière version de tel ou tel éditeur, l'addition monte vite.
Avec un camarade de classe, nous proposions donc les livres que nous devions acheter, mais sous forme de photocopies reliées. A prix quasi coutant.
Mais un livre de français ou de gestion, quand on passe son temps à lire Dick ou exercices en C , à l'époque, cela nous paraissait monotone. Alors autant les rendre un peu plus ludiques, et ainsi égayer un peu la monotonie des cours...
Ainsi, grâce à un simple montage à l'aide de la photocopieuse, il nous est arrivé de remplacer deux ou trois austères illustrations de type graphe, carte géographique, etc... par un équivalent plus ludique, plus agréable à l'½il. Avec deux règles toutefois : ne jamais tomber dans le salace, et toujours créer un lien entre l'image insérée et le texte de la page.
Par exemple, les graphes sur la chute de production du coton en chine étaient remplacés par une créature de rêve, d'origine asiatique, mais qui n'avait plus grand chose à se mettre ( la pauvre ). C'est ainsi que lors du cours sur la chine, mon camarade et moi contemplions amusés, les heureux possesseurs des photocopies reliées rechercher avidement ceux qui avaient acheté le livre, pour voir ce que donnait l'image en couleur.
Bien sûr, nous conservions pour échange la page originale.
Aujourd'hui, j'éprouve un léger sentiment de culpabilité, car même si nous nous sommes bien amusés, je me rends compte maintenant que les photocopies de livres sont immorales. D'un autre côté, nous ne faisions pas de bénéfices, et ce genre de livre ne sert malheureusement qu'une année.
# Truc bête, aussi
Posté par Obsidian . Évalué à 3.
ssh machine distante
eject
eject -t
A ne pas faire si la personne a posé un gobelet de café devant le lecteur de CD, sauf si ladite personne a été vraiment très méchante.
[^] # Re: Truc bête, aussi
Posté par Maxime (site web personnel) . Évalué à 3.
C'est dommage car j'avais mis une clef ssh pour virer la demande de mot de passe et je voulais scripter l'ejection des lecteurs CDs dans la salle de TP (plusieurs dizaines de barebones).
Bon sinon, si on peut accéder au bashrc, on peut toujours s'amuler avec les alias. C'est toujours fun :
alias exit="echo non reste encore un peu"
alias ls="echo Segmentation fault"
alias nano="echo Utilise un vrai éditeur"
alias emacs="echo bash : emacs : command not found"
etc...
Bon bien sûr à partir de là on peut faire d'autres trucs qui peuvent servir (redemander le mot de passe par exemple, à coup sûr l'utilisateur va le taper et là si la commande mail est bien configuré...). Ça peut servir dans le cas où l'on veut jouer de la musique à distance via ssh (ce qui peut être drôle) si les droits sont accordés que si on est logué sous X.
Mais bon, jamais fait et je compte pas le faire, c'est pas bien de récupérer des mots de passe.
[^] # Re: Truc bête, aussi
Posté par Piour (site web personnel) . Évalué à 3.
# Capture d'ecran
Posté par goofy . Évalué à 2.
Imprim Ecran puis réafficher le screenshot en pleine écran avec un viewer bien basique ou pas en francais... Bah il est bloqué mon pc et hop je boot ...
[^] # Re: Capture d'ecran
Posté par gaston1024 . Évalué à 6.
Les icônes et la barre des tâches ne sont plus cliquables, et le reboot ne change rien à l'affaire.
[^] # Re: Capture d'ecran
Posté par Obsidian . Évalué à 2.
http://www.bashfr.org/?5171
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.