Articles
Source : NoFutur, Noway, NoRoute, Jokers, Hacker2020, Phrack, libertad, lotfree, Wikipédia, etc..
Retour à la liste des articles
Le spoofing sous IRC source:www.evolvae.cjb.net

#######################################

[ Le spoofing sous IRC ] by dAs ( dAs@root.ms )

#######################################

 

Le pirate s'en sert pour ne pas se faire nuker ou pour pouvoir rentrer dans un salon où il était banni, ou encore pour flooder en toute impunité. Pour cela le pirate se sert d'un scanner d'ip et aussi de Mirc.

Quand vous vous connectez à internet votre fournisseur d'accès vous donne une ip. Jusque là tout va bien. Mais le fournisseurs d'accès pourra à l'aide de cet ip remonter jusqu'à vous. C'est donc une bonne raison pour un pirate de la cacher. Et tant qu'à faire il va prendre celle d'un autre. Alors il lance mirc et se connecte à un serveur irc quelconque et rentre dans un salon. Le nom de celui-ci n'a pas d'importance du moment qu'il y a au moins une personne dedans. Il va trouver l'ip de l'autre personne en faisant un /dns ou un whois (voir rubrique "Trouver une adresse IP"). Une fois qu'il a son ip il lance son scanner d'ip. Là on va faire un exemple:
Imaginez que le nick (pseudo) du man soit Pigeon et que l'ip que le pirate a trouvé de lui soit 172.194.56.132 (certains diront "arf encore un mec d'AOL, ils sont partout" et bien je suis aussi sur AOL :).
Etant donné qu'un scanner scanne toujours les ip de 0 à 255 et toujours en ordre croissant il va rentrer dans le scanner les ip suivantes: 172.194.56.0 et 172.194.56.255. Il choisit un port, le 23, celui du telnet. Et il lance la recherche. Le scanner va lui sortir plusieurs ips . S'il n'en sort pas, le pirate fait un /dns sur un autre nick et ainsi de suite jusqu'à trouver des ip mais il n'a normalement pas de problèmes. Les ip qui apparaîtront sont les ip de machines ayant le port choisi (ici le 23) ouvert. Imaginez que plusieurs ip sortent dont celle ci: 172.194.56.13
Maintenant il va taper l'instruction suivante sur irc :
/serveur ip_du_mec port_tenet
Dans notre exemple : /server 172.194.56.13 23
Mirc va alors écrire les commandes suivantes :


*** Disconnected
*** Connecting to 172.194.56.13 (23)
Local host: JB34machine (152.172.127.204)
ÿû ÿûÿýWinGate>NICK endrix
Connecting to host NICK...Host name lookup for 'NICK' failed
USER JB34 "JB34machine" "172.194.56.13" nono lpti robo
Connecting to host USER JB34 "JB34machine" "172.194.56.13" ...Host name lookup for ' USER
JB34 "JB34machine" "172.194.56.13" ' failed

Une fois l'ip spoofée auprès d'irc le pirate va se reconnecter car la précédente manipulation l'a déconnecté. Pour ça il fait : /raw nom_du_serveur port_irc
Dans notre exemple : /raw irc01.irc.aol.com 6667
Mirc va alors vous écrire les commandes suivantes :


aol.com rg "JB34machine" "172.194.56.13" ...Host name lookup for ' USER
JB34 "JB34machine" "172.194.56.13" ' failed
Connecting to host irc01.irc.aol.com ...Connected

Maintenant les formalités :
son nick :
/nick nick_du_pirate
Dans notre exemple : /nick JB34
puis :
/user ident x x full_name
Dans notre exemple : /user nono lpti robo x x JB34machine
Voilà son adresse ip est spoofée sur mirc. Si quelqu'un fait un /dns ou un whois sur lui, c'est l'adresse ip spoofée qu'il verra et non la vrai.

Le pirate pourra donc nuker, flooder à sa guise sur irc sans rien risquer et ne pourra pas être banni de salon.

Livre:

WatchFire


Vidéo:
Cours Sécurité:
  • Définitions Niveau : Débutant (Français)
    tout les mots que vous voulez savoir mais que vous n'osez demander.
  • Histoire Niveau : Débutant (Français)
    un peu d'histoire pour ceux qui aiment
  • Cours Metasploit Niveau : Intermediaire (Français)
    Le Framework Metasploit est un environnement complet pour écrire, tester et utiliser des exploits. Cet environnement fournit une plateforme solide pour les tests d'intrusion, le développement de shellcodes, et la recherche de vulnérabilités. La majorité du Framework est composée de code orienté objet Perl, avec des composants optionnels écrits en C, assembleur, et Python.
  • hackers_guide Niveau : Avancé (Anglais)
    Se placer du point de vue de l'attaquant pour améliorer sa propre sécurité. - Telecharger le rar: hackers_guide.rar
  • Reseaux de neuronnes Niveau : Avancé (Français)
    Les objectifs, l'histoire, les applications. Le modèle d'un neurone, fonction de transfert, architecture de réseau. Les outils mathématiques : algère linéaire, espace vectoriel, produit scalair, norme, orthogonalité, transformation linéaire. Les apprentissages : supervisé, non-supervisé et autres. Le perceptron multicouches, les nuées dynamiques (K-means, fuzzy k-means...). Les réseaux de Kohonen. Reseaux GNG, Architecture ART. ACP et apprentissage hebbien. - Telecharger le zip: RNF
  • Crackage et durcissement de mots de passesNiveau : Débutant (Français)
  • Securiser un forum PhpBBNiveau : intermediaire (Français)
Tutoriaux
Tutoriaux Failles Web
Divers