Hack des FAI gratuit avec Windump par Rys Cet article est paru dans le dernier numéro du 2600 magazine. Je vais essayer de faire une traduction approximative mais juste de cet article que j'ai trouvé plutot intéressant. J'espere qu'on aura un jour un 2600 en français, mais bon faut pas rêver non plus. Ceci dit, tout les articles ne sont pas toujours intéressant. Surtout ceux qui traitent des spécificités des réseaux Telco US. Mais rentrons dans le VIF du sujet: Windump est un logiciel super sympa. J'entend par super sympa: - puissant: bcp d'options disponible - simple d'emploi - pas gros: quelques centaines de Ko - Livrés avec les sources et les drivers ! - Bien documenté Vous trouverez tout ce qu'il vous faut à l'adresse suivante: http://netgroup-serv.polito.it/windump/ Recuperez l'executable qui convient à votre version de windows (95/98/2k) ET le driver ! Suivez la belle procédure en ligne pour installer le driver en 4 secondes ! Si vous oublier le driver et lancer windump: BLUE SCREEN! ok? Le sujet: Le probleme vient du codage "en dur" des passwords sur les cd-rom des FAI. Exemple; AOL, Free, Worldonline, ect... tout ceux qui utilise le protocole PAP ... Ceux qui utilise CHAP ... laisser tomber. 1) Installer le soft windump. 2) Installer le logiciel du FAI 3) Ouvrez une fenêtre DOS tapez: C:\temp>windump -s 4096 -w packet.dmp Lancer le client du FAI. faites comme si vous étiez un nouvel utilisateur, genre "oui! je vais être un nouveau mongAOl !" une fois sur la page d'acceuil, lancer windump. allez jusqu'à la confirmation de votre inscription,mais ne la faite pas! Puis arreter la capture par un On peut regarder le dump de differentes façons: Le plus simple, vous ouvrez l'archive avec un éditeur de texte et vous parcourez les lignes... Vous tomberez avec un peu de bol sur la ligne contenant le login/password. De façon plus "Pro" reportez vous à la RFC 1334 (PPP koi!) Exemple chez Bluelight.com/Spinway: Le protocol PAP correspond à c023. On a un paquet qui ressemble à ça: 19:27:48:434708 20:53:45:4e:44:0 20:53:45:4e:44:0 c023 50: 0101 0024 1630 3034 626c 7265 6775 7365 7240 6d70 7370 696e 7761 7908 346d 6c38 5859 4834 Bon le paquet est modifié, ça marchera pas si vous vous logué avec ça! Pour voir ça en Hexa, on peut faire comme on veut, peu importe. Une fois transformé, on obtient ça: 0101 0024 1630 3034 626c 7265 6775 7365 : $.004blreguse 7240 6d70 7370 696e 7761 7908 346d 6c38 : r@mpsinway.4ml8 traduction: Username: 004blreguser@mpsinway Pass: ça commence par 4ml8 ... j'ai pas mis la suite ! Essayer vos valeurs en Dial-up sur le réseaux et tester le. Vous devrez vous connecté sans pb, ensuite effacer le logiciel du FAI. Ensuite, mettez les valeurs dans PPPd et dégager Windows ! Enj00y! Rys =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= =AKTIVIST Issue 1 Phile 5/8 [xNeur0x] 08/03/01 = =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=