
                                                         |                      
   ,--.,    x           .           __^__              -=*=-                    
 ,' NG  \                      ---   "`-.                |       .     ;        
| MOON  T|      +            -   --  | }`       `                               
| /X@  BG|          x         --     / /--.                                     
 \     H/                  -     ===/  \===E                w    {\_/}    w     
  `'--'`    ,        .       ---   /   /         *          /`-_.-{"}-._-'\     
                                  `---`                    / ,    '?'    , \    
    ,         _.-.,,          ,                     x     / / \./;"-";\./ \ \   
   -+-      -`  .|.,,`'-.,,_               ,              '`_-`         `',`'   
    `    ,-` ,-` |\  ``'-.,,_''--,                         /               \    
       ,'  -`  \\\\\.,       `''-/,',   ,,,,,,,,,,,,,,    |       BY        |   
_  __ /- -'   \\`   X `     /`--   `','.,             ',,,|                 |, _
 ``  '| `. ', \|  X v` |  // ^--``\_, `','.,              |                 | ` 
      |   `. `.`.   -` `\//  /` ``\  ;-  `',`-,           |-=[    binf   ]=-|   
      |     `. `.='-'` \  `-/  /  .`;\|     `'.`',        |                 |   
      |       '/..````/.\,  ```\/`  .          `'.`'.,    |                 |   
      |-=[O9]=-|  ``'-,,  `''.,,``-/` _/`\        `'.,'., |                 |   
      \_       |        ``'.,,  `'-.,/  . `\_         '.,`-,                |   
       ``.     |              ``'.,,  `'-,,  ``---.      '.,`',             |   
          `,   |   -=[              `''.,, ``'.,,-/``--.,   `.,`'.,         |   
            ', |            Le            `'-.,_ `''.,.  `|    `-, '.-------    
              '\,_              Spoofing        `'-.,_ `'-.`_     `_.-`-.       
  |\-.,,          ``-.,_                              `'-.,  `'+-'`.-`` |       
'`      ', ,|\.,        ``-.,_                     ]=-     ``'-|'`      |       
  V   V  ,'     `\            `'-.,_                           |        |       
    L _|\-.,7  7  |                 `'-.,      |\-/|         /;|        |       
 `--,'       `../ |                      ``'-. |o o|_ --. ,-`/ |        |       
.  |   G   G   | /                            `-=+=- `   ` /`  |      ,-/       
 `'|  ., ` ,.  |``````''-.,                     `\, .--_  |    |  ,-'`          
    ', \`=`/ ,`            `',,                   |/   ; / ``'--'`      _,,.----
      `''--'`                  `-,,               ||   ||           ,.-`        
                                   ```''-------___"____"______,--''`            
-=[Aka :  J'me suis cach pis vous m'avez pas vu! ]=-                          





Avant de commencer je voudrais dire que cet article la a ete ecrit  pour  les 
newbies tout comme les plus avances en hacking. 

Il sagit bien-sur d'un texte d'information:

Le  spoofing...  hum  quelle  belle  invention..:) heheheh bien-sur il y a 10 
ans.. sur  ARPANET  l'ancetre  d'internet..on pouvait spoofer a notre guise..
dans  les  debuts  d'internet  aussi...mais maintenant tout a change... on ne 
peut  plus  seulement  ACK  SYN  Flooder une target pour spoofer..du moins je 
parle de 99.99% des computers  sur  internet...les protocols ont ete modifies
avec le temps..mais comment  peut  on  oser dire qu'on spoof..! Hum...Bien ca
depend des points  de  vue.. il  y a plusieurs methodes..qui sont aujourd'hui
disponibles pour vous:

1-iDENT spoofing (Tres lame..dumoins ce n'est pas du vrai spoofing)
2-Wingate spoofing , proxy spoofing , shell spoofing (50%)
3-Le BLiND (100% mais une seul direction)
4-BiND spoofing (le vrai, le seul, l'unique spoof a 2 directions)


1- iDENT spoofing
        ...wow...le spoofing pour win 95 haha super..je me connecte  sur  irc 
        avec un programme qui modifie mon ident...hum mais  mon  dns reste le 
        meme..que faire? Bon...heheh ceci est considere  comme  du spoofing..
        mais en fait..ce n'est que l'adresse qui est  modifie.. quand  on  se 
        connecte sur le serveur le programme envoie  une chaine de caracteres 
        qui fourvoie le serveur et qui vous permet d'impressioner les petites 
        filles dans le channel 13 and et moins.. avec une adresse bidon comme 
        (nick)@ha.je.taime.anne11 En fait vous restez vulnerable aux attaques 
        des DoS(Denial of  Services)  ou  NUKES...des floods..ect...une seule 
        bonne application  des idents spoofs c'est que vous pouvez spoofer un 
        op qui est sur un  bot  et si vous aviez son pass alors..eehhehe vous 
        pourriez avoir le  controle  du   bot   pour   faire  une    takeover 
        hahahahahaha...ok redevenons  serieux.. faire  ca  c'est lame... mais 
        bon..heheheh ceux qui veulent le faire faite le.:).

2- WiNGATE ,PROXY,SHELL
        Bon.. ici  on  ne  peux  parler de grosses techniques..mais plutot de
        sysadmin pas vailliant  qui nous aident.Ici je parle des wingates qui
        nous permettent de spoofer  l'adresse  du  wingate connecte,des proxy
        et des shells qui font la meme chose. En  fait  on  rencontre souvent
        des gens qui vont sur irc, qui wingatent..ou qui  run  un  shell UNiX 
        pour  pouvoir  nuker... c'est  tres  bien  mais moi l'application des 
        wingates,  proxy  et  des shells que je trouve la plus pratique c'est 
        que nous  pouvons  pratiquement  spoofer  notre  presence  quand nous 
        hackons  un  serveur.Je veux dire que par la combinaison suivante qui 
        m'a  ete  donner par  un  Conseillier  senior  d'un  service internet 
        quelconques nous pouvons etre intracable..:
        Notre ordi==>wingate==>wingate==>Shell==>wingate==>CiBLE
        Bon il faut s'entendre intracable par traceroute et..quelques  autres 
        commandes..bien sur si vous hackez un serveur du pentagone..:)  heheh 
        ils ont des chances de vous retrouver..environ 50% car..les  wingates 
        sont en fait des bugs...mais certains administrteur  ne  se  souciant 
        pas de la perte de bandwith de leur reseau  les  laissent  ouverts...
        mais log les connections :) alors...si on vous log..et si par  chance 
        pour l'intelligence qui vous pourchasse  tout  les  wingates  etaient 
        logges...alors bonne chance :). Bon..il faut  aussi mentionner que si 
        vous hackez par l'intermediaire d'un  shell  il  est  bon  de  savoir 
        comment effacer les logs...bien sur il y a plein d'exploits  pour  ca
        ....utmpclean,zap,marry.....  voir:www.rootshell.com.  En   fait   la 
        solution est de bien couvrir ses traces..:)  Ha  une  autre  chose  a 
        propos des wingates...certains  wingates  son  ouverts seulement pour 
        vous attirer vers eux puis ensuite logger  toutes  vos  actions alors 
        attention...
        
Pour trouver les wingates..utilisez un wingate scanner...
Proxy = meme chose
Shells = achetez en un...ou Hackez en un :)



3- Le BLiND SPOOFiNG...

        Bon...je ne m'etendrai pas vraiment la dessus...le blind spoofing est 
        surtout  utilise  pour  les  DoS  ...Nukes..  il  permet  de  spoofer 
        l'adresse d'un packet.L'inconvenient  c'est  que  le  packet    reste 
        tracable sur le reseau de routers  utiliser  pour  lancer  l'attaque.
        Alors le packet est tracable.. et  vu  que  les routers sont logges..
        alors :)  hehehe  on  peut  vous  retracer  si  le  besoin  s'en fait 
        ressentir en fait le blind spoofing  repose  sur  le  principe que le 
        packet se dirige dans une seule direction  Alors  on  ne peut voir le 
        resultat....du point de vue du packet envoye...exemple:
        J'envoie  un  packet  spoofe  a  170.90.90.90  provenant de l'adresse
        120.3.2.1 ...je n'ai plus de controle sur 120.3.2.1 .   N'oublier pas 
        que ma vrai  adresse  n'est  pas  120.3.2.1  mais  que  si  on  trace 
        120.3.2.1 et notre adresse on retrouvera qu'il  proviennent  des meme 
        routers que notre ip et si on regarde dans les logs  des routers...on 
        retrouvera le ip de provenance..(j'ai deja ete  retrace  pour   avoir 
        fait crasher des machines qui runnaient  linux  avec  nestea...hehehe 
        mais bon maintenant ce bug fix.)  Le  blind spoofing est donc souvent 
        utilise dans les nukes...car  nous  n'avons pas besoin de recevoir un 
        packet..pour confirmer qqch.


Encore une fois ces attaques peuvent etre loguees ou tracees mais  un  packet 
provenant d'un blind spoof a une duree de vie egale a celle des logs  que les 
routers  gardent... alors  si  vous  voulez  savoir  combien  de  temps votre 
securitee peux etre compromise... hum  appelez  votre  ISP  et  demandez  lui
combien de temps les routers gardent  les logs ;) je ne sais pas pourkoi mais
ils ont refuse de me le dire hehehehe.
        

        
4- Le BiND SPOOFiNG

        Hum..bon...voici le summum de la protection....que nous pouvons avoir
        en  fait  si  on  est  capable  de  reunir  toutes  les   composantes 
        nesessaires. Premierement savoir :
        Qu'est-ce qu'un Domain-name-server,Name server ou NS:
        J'utilise la compagnie internet total.net
        Pour me donner un nom en  fait  une  addresse ip le serveur a recours 
        a  un  Name  server  qui  m'a  attribue  une  addresse ip ..vous avez
        deviner un Name server c'est ce  qui  donne  les ip..et la resolution
        en nom comme www.yaho.com = 204.71.200.74   toutes  ses   conversions 
        en  lettres  sont  effectuees  par  eux... alors  imaginez  le  reste
        si vous pouviez avoir l'acces root sur un NS :)!
        Exactement..vous  dever  avoir.. root sur un NS pour vraiment spoofer
        pouvoir changer votre dns....alors.les mythes entourant le spoof sont
        grandement resolus.. 

Et apres le root....comment fait t'on...:) utilisez un programme  comme  jizz
ou any-erec des BiND spoofers  Bien  sur je recommande de faire cela avant de 
se rooter sur un NS Notre ordi==>wingate==>shell==>wingate==>NS  dumoins   si 
vous voulez ne pas etre logge  Et comment trouver les Nameservers...? Bien en 
Windows 95 ..je ne sais pas mais en Linux ou Unix....la commande Nslookup est 
tres utile..!
EX:
        Nslookup -type=any www.yahoo.com
        non-authorative nameserver...on oublie ca....!

        authorarive nameserver
        ns.yahoo.com    = 204.71.177.33
        ect....

alors ce sont les nameservers :)
mais  attention  les  nameserveurs  sont  souvent les colones vertebrales des
reseaux alors attention de ne pas les mettre down!...
        
Bon  je  crois  que  cela  fait  un survol du spoofing... alors pour terminer
j'aimerais  vous  dire  que  ce  n'etait qu'un bref survol..si la demande est
forte  et  que Err418 veut que je produise encore alors je produirai un autre
article.
        
Pour me joindre :
Undernet: BiNF_
        #Rhino9,#HACk.fr
ou binf_80@hotmail.com
Merci special a FBoy pour la correction des fautes :)
Apres je me demande pourkoi j'ai 40% en francais..

Pour plus d'information sur le HACKiNG en general :
www.rhino9.com :Sekurity team
www.frhack.org : FRhack
www.yahoo.com : ;)