[PHRACK] UnixTerrorist (pt1) - trad : Manu404

culture Hacker (film, livre, contest/meeting), partage de documents et sources de l'information.

Moderators: Mod, Mod, Mod

[PHRACK] UnixTerrorist (pt1) - trad : Manu404

Postby Manu404 » Sun Jul 20, 2008 10:48 pm

EDITO :
Voici la première partie du prophile de UNIX Terrorist un vieux de la vielle de la scène Und3rgr0nd. La traduction a vraiment été compliquer pour ce texte car beaucoup d'argot.
Ceci dit j'y suis arriver mais afin de vous mettre quelque chose sous la dent, je l'ai "couper" en deux. La suite demain :wink:
Je me suis permis de censuré une phrase, j'en suis vraiment désolé, mais je ne peut pas la poster.
Vous pouvez vous défouler au nom de la liberté d'expression, quoi qu'il en soit, si vous tenez a savoir ce qu'il était écrit, faite un copier coller du texte rouge dans le bloc-note...


Ceci étant dit...
Bonne lecture !



== == Phrack Inc == ==

0xc volume, numéro 0x41, 0x02 # Phile de 0x0f

|=-----------------=[ Phrack PROPHILE SUR ]=-------------------=|
|=------------------------------------------------ ---------------- -----=|
|=---------------------=[ UNIX terroristes ]=------------------ ---=|
|=------------------------------------------------ ------------------ ---=|
|=-----------------------=[ Trad Manu404 ]=-----------------------=|
|=-----------------------------------------------------------------------=|

Dans ce numéro de Phrack, nous avons renouvelé avec la publication du prophile
d'un influent caractère de l'underground. Les terroristes UNIX était déjà
prophiler il y a deux ans, mais pour certaines raisons éditoriales à l'époque, nous n'avons
n'ont pas été en mesure de publier son prophile. Maintenant que la rédaction Phrack
a moins de conflits personnels ouverts avec une partie de la scène représentée par
the_uT, nous voulons vous assurer que tout le monde se rappel de son engagement. Un grand nombre
a cru qu'il était un extrémiste blackhat hacker proning non-divulgation
pendant son temps d'activité. Cela est vrai. Mais il n'était pas juste cela.

J'ai connu UNIX Terrorist dans la vraie vie, il ya sept ans. À ce moment-là,
au cours de sa jeunesse, the_uT un était un doux hacker. Dont get me wrong, the_uT
(comme il s'appelait lui même avant) a toujours eu cette caractéristique
personnel qui lui donne une créativité exceptionnelle. Plus tard, aprés avoir
commencé de musculation ( les rumeurs mentionne qu'il a suivi les conseils de
son idole Mike Shifman), il a obtenu une forme impressionnante, qui a certainement
mieux représenté son esprit et une évolution vers une profil plus agressif. UNIX Terroris
est le résultat de cette évolution d'un jeune hacker qualifiés désabusée et d'un philosophe de l'underground.

Ce prophile a été réalisé par The Paper Street Hacker en Novembre 2007
pour publication dans Phrack Magazine # 65 de TCLH. Rappelez-vous de l'avis
pris en compte dans cette interview est celui de UNIX Terrorist et non pas
l'avis de Phrack.

Donc, il est ici.


Spécifications |=---=[

Handle: the_uT
AKA: daemon10, yu0, jungjeezy
Handle origine: Afrique
L'âge de votre organisme: 24
Product : The Heart of Darkness, États-Unis
Résidence : The Paper Street Soap Company, États-Unis
Taille et poids : 250lbs
Urlz: http://web.textfiles.com/ezines/EL8/
Ordinateurs: Tout ce qui a une connexion réseau et un client ssh
fait l'affaire ... Je préfère dépenser mon argent pour acheter des vêtements
et des divertissements ... moins de déchets informatique fait que ma chambre
n'effraie pas les "bitch"
Créateur de: PROJET DE MAYHEM / Phrack High Council/ anti.security.is
Administrateur des: La plupart de la Corée du Sud / Chine ...
Membre de: NAMBLA (fiers sponsor de TOR/ ANONYME
Projets: M4YH3M
CODEZ: stealthrm, le premièr utilitaire blackhat RM (1) , conçu
pour ordinateurs de bureau. Distribué comme un
Linux LKM, les VFS fonctions sont détournés de manière à ce que le fichier
l'indexation et la rm'ing peuvent être passés en contrebande et interleaved
discrètement le fichier existant entre les opérations.
En outre, les I / O clavier sont ainsi surveillés pour déterminer
la présence de l'administrateur système. Un fichier sporadic est créé et balaye
les ocurence pendant que le hdd fonctionne. L'objectif premier est de
éviter les alarmant et inattendu sont de craquement venant du hdd
qui alerte beaucoup des victimes dans leurs lente agonie
La suppression de dossier est prévue selon un ordre de priorité et de propriété
algorithmique dont les facteurs sont notamment des critères tels que
inode atimes et VFS type. Les fichiers sont sécurisés , mais pas dissociées,
ce qui préserve les statistiques du disque
En activité depuis: 1998
Inactif depuis: je ne dors pas ... Je métastases

|=---=[ Favorites (Vo car rien d'incompréhensible)

Actors: Assorted government officials, "security experts,"
and "spiritual leaders" ... Scientologists
Films: Apocalypse Now Redux, Happiness, Gummo, Pi, The Big
Lebowski, Bad Boy Bubby, Irreversible
Authors: Bret Easton Ellis, Louis-Ferdinand Celine, Hunter S
Thompson, William S Burroughs, Will Self, Irvine Welsh,
H.L. Mencken, Mark Twain
Articles: "The New Hacking Manifesto" - warez mullah, PHC Phrack
#62
"lyfestylez of the owned and lamest" - r0b1nleech,
~el8 3
Admins: hendy of team-teso, The Digital Ebola[LoU],
pm/sneakerz.org
Books: The Rise and Fall of the Third Reich, The Rape of
Nanking, The Protocols of the Elders of Zion
Novel: Fight Club, 120 Days of Sodom, American Psycho,
Journey to the End of the Night, The Picture of
Dorian Gray, The Jungle, Fear and Loathing in Las
Vegas, Catch 22, A Confederacy of Dunces, The Story
of /b/
Meeting: ADMCon / France (2001)
Project: The Manhattan Project, The Final Solution
Sex: "You're dead if you're homely - my shit's for adults,
over eight years old only"
Drugs: Beta blockers and dissociatives... just about any
substance featured on Erowid or T-Nation... especially
modafinil, ayahuasca, ketamine, dinitrophenol, epic
stanozololz (Winstrofl), nandrolone, Epi-Pens
Music: Revolutionary/violent/mysognist/apocalyptic hip-hop
Ex: Jedi Mind Tricks, Necro, Circle of Tyrants, Non
Phixion, Leak Bros, Immortal Technique, Q-Unique,
Cage, Celph Titled Plastikman
Alcohol: Like my women - 15-18 years old, single (malt) and on
the fucking rocks
Cars: blue dodge viper (vroom vroom!)
Foods: Whey protein hydrolysate, Vitargo CGL, BCAA's,
l-glutamine, Carlson's Fish Oil Liquid Omega-3
I like: Andrei Chikatilo, 2girls1[cup/finger], Puma Swede,
thinspiration, violent sporting (WEC,UFC,Pride),
solving intractable problems with violence,
achieving EPIC LULZ of unprecedented magnitude
I dislike: Fat goths, CISSPs, fat people (in general), women with
a BMI over 18, women whose thighs touch when they stand,
miniature dogs, people who tailgate or drink beer out
of red plastic cups, Basshunter



|=---=[ Votre vie dans un paragraphe


Je vais vous donner un indice ... elle n'implique pas d'être payé à faire
la recherche sur la sécurité informatique. La seule raison pour laquelle j'
envisagerais d'utiliser un ordinateur serait plustot de répondre a des femmes dépressive
sur myspace, ou de s'engager dans le commerce du gros
piratage musical et de contenu vidéo, dans le porno violent.
Ou peut-être pour obtenir la directions d'un club
MapQuest ... ou commander différentes substances de de installations corrompue
d' Europe de l'Est dans la fabrication de produits pharmaceutiques ... En
fait, si vous êtes en train de lire mon prophile parce que vous venez de lire
Phrack pour la première fois en 2008 et que vous êtes tombé par hasard dessus
Je plains vous ... you fucking homosexuels.

|=---=[ Premier contact avec les ordinateurs

Étudier les mystères de gorillas.bas et nibbles.bas,
Oldstyle!

|=---=[ Jeunesse

Je pesais 300 lb, Lunettes et l'acné frappais. J'avais l'habitude de lire
des copies du Dr. Dobb's Journal dans P.E. Tout le monde me détestait. Ensuite, j'ai
subi une negroplasty d'urgence et j'ai décidé d'abbatre ma
vengeance sur le monde en infligeant des traumatismes verbaux massifs
dans un milieu où l'interaction est impossible et
tout le monde se sent plus sévères qu'ils ne l'est réellement. J'ai donc installé
BitchX et EFNET . Le reste, mon ami, est l'histoire.

|=---=[ Passions: Qu'est-ce qui vous branche

Je me distingue par un très défini et non paralaléle sens de "Schadenfreude."
La technologie est assez amusante (ou du moins elle
a été pour un temps), mais ce qui m'a vraiment "inspirer" le plus fort
a été possibilité excitante d'utiliser les ordinateurs à son tour pour faire de
la vie d'un être humain en un véritable enfer.
Donc non, je n'étais pas un enfant qui l'utilisait pour passer tout son temps sur Radio Shack
J'était l'exception qui passais son temps dans les équipements électroniques et
les réassemblage de ses derniers afin de "voir
comment ça marche". Shit comme ça ne fait pas de vous un "hacker "- il
fait de vous un wannabe EE undergrad. Amener les gens de plus en plus prés du gouffre
et au sommet de la frustration est une excellente façon de
passer son temps, mais certainement en deçà du plaisir de
discréditer ou humilier ou encore diffamer sur la mauvaise réputation des divers charlatans
et hypocrites de la scène underground. Publier les mails du méchant spoolz
, l'archivage des disques durs dees lames, et rm'ing les faibles sont toutes les
activités pour lesquels je trouve de l'inspiration. En particulier, Je choisis d'auto
médicamenter mon esprit en apportant intelligemment la preuve
que les arguments des autres sont moins bons. C'est le genre de choses que
vous devrez faire jusqu'à ce que nous jouions un jour autour de la
tombe des Rockefeller Centrer le gibier dans les voies vides de covoiturage
abandonné de certaines autoroutes. Pour de plus amples informations sur ce qui
me fait «kiffer», s’il vous plaît consulter le Dr Neal Krawetz la remarquable et très académique psychologique exégèse,
attaché pleinement à la mise en fonction officielle APP

|=---=[ Entrée dans l'underground

Tout a commencé sur EFNET, vers 1998 (bien avant qu'il y ai
CHANFIX comme dalnet!) dans les lamz et les chan de Lamerz comme # b4b0 et
#feed-the-goats. Note historique: Plusieurs incroyablement
diabolique et motivés individus de b4b0 viennent
règler la quasi-totalité des Interweb avec une poigne de fer pour
la décennie suivante. Ouais, j'ai commencé pratiquement le piratage de merde
exclusivement sur les réseaux TCP / IP, et commencé à écrire des exploits
longtemps après que les techniques telles que les Heap Overflow et return-into-libc
soit publiés, donc vas te faire enculer si tu as un problème avec le fait
que je n'ai jamais scanné avec cette merde de ToneLoc ou bruteforcer des log SPRINTNET


|=---=[ Quels recherches avez-vous fait ou qu'est ce qui vous a donné le plus de plaisir?

Toute une rédaction de plusieurs exploits fiable pour un brutforce intelligent
sur de failles complexe de vulnérabilités à distance, qui, toutes, me donne
l'impression d'être un pirate de la matrice. En particulier la rédaction d'un
exploit Universal Blind sur le wu-ftpd expansion pour vuln surles versions 2.5.x-2.6.1
cmdtab power!), et adapter le remot client pour le CORE-SDI sur un deattack backdore
crc32 sur un grand nombre des systèmes d'exploitation tels que Solaris et IRIX (peut-être
l'xploit le plus lent du monde). Aussi, écrit un LKM pour les chargements dynamic
des pile / tas d'exécution de protection dans Linux.

|=---=[ Comment a commencé ?

Comme la plupart des autres "underground groups" de là-bas, celui-ci a commencé
sur la notion erronée qu'il serait en quelque sorte cool de faire un
groupe de personnes avec une page Web, un nom de domaine et des cahines CRI
et écrire un tas de code en matière de PC et de les publier au
public et ensuite sur une seconde listes pour attirer l'attention.
Sa a été une idée stupide.


|=---=[ Opinions générale sur l'underground

Eh bien, l'underground est un peu mort, mais je suppose que vous
avez plus ou moins de chercheurs en sécurité sur place a remercier au moin une fois
Toutefois, comme une délicieuse preuve du vieil adage "faire preuve de prudence
dans ce que vous voulez », les professionnels de la sécurité ont fait leurs propres
rares demande . Avec les vulnérabilités beaucoup plus difficile à trouver,
cela signifie que les interceptions au hasard par des idiots de là-bas qui ne sont
pas susceptibles de trouver quoi que ce soit à distance via grep'ing pour
de overflow dans les fonctions non sécurisé en C. Le premier signe que les
choses étaient sur le point de se dessécher a eu lieu au cours de l'engouement
bug de format en 2000, qui a abouti à la numérisation systématique de tous l
es varargs style fonctions qui étaient mal employés - la première fois que un
ensemble de vulnérabilité de la même class ont été presque éradiquée parfaitement
dans un code opensource. Lentement, au fil du temps, la même chose est
arrivé à la plupart des autres memory ,les autres integer overflow et les casting bug.
Qu'arrive-t-il en conséquence? 0day devient une grande valeur
de base. Le risque de fuite diminue de façon spectaculaire, parce que:

1. 0day est beaucoup plus précieux

2. Peu de gens peuvent trouver des vulnérabilité utilie, ce qui diminue le nombre
de partage. En outre, les gens intelligents trouve souvent une valeur intrinsèquement
plus grande dans leur propre travail que les personnes qui ne peuvent pas
comprendre les exploits qu'ils utilisent.

3. «Lorsque les armes à feu sont devenue illégal nous avons eus des armes" --
Louange à Allah et le fait que la divine mathématique de
la création d'exploit soit désormais sacré par des entités comme WIPO et
la loi DMCA. Depuis près d'une décennie, les entreprises de sécurité fondé sur FUD
et fearmongering, annonçant l'imminence de la propagation à l'échelle mondiale d'une
cyber-warfare et de la e-terror. Un exemple particulièrement important de
l'idiotie que voudrait être cet inconnus Threatcon Aris, second dans sa
méprisabilité(contemptibility) unqiue envers Homeland Security Advisory.
Ces tactiques alarmistes réaliser durant un certain temps, en temp que seconde entreprises
stimule les ventes de produits tels que pare-feu, filtres de paquets,
scanners reseau et d'autres déchets inutiles servant a
claironner la gravité des faits de divers "hacker" et par les menaces
effrayante donnée de maniére stratégique au public avec leurs propres
(le plus souvent volé) avis. Ironiquement, ils ont fini par plus effrayer les
législateurs que le secteur commercial, et maintenant les gens
comme Dmitry Skylarov sont arrêtés pour la publication de leurs
"Étonnante!" conclusions. Note aux entreprises de sécurité: vous êtes en train
d'essayer d'être à la fois la cause et le remède et nous n'avons de notice pour aucun...


4. Ventes aux enchères 0day: les blackhats se rendent enfin compte que c'est beaucoup
plus lucratif de vendre des information sur les exploit à l'ombre de l'intérêt des
groupes. Ces ventes ont l'avantage de prévenir la diffusion de l'information,
car il va à l'encontre des intérêts de toutes les parties concernées. iDEFENSE, le premier et
plus grand nom dans hacking middlemanry, a été contraint d'acheter
les exploits dans la clandestinité lorsqu'ils ont pris conscience qu'ils n'avaient pas
les compétences techniques dans leurs maigres laboratoires R & D que pour trouver
les exploits de leur propre chef. Mais qui dans leur esprit incoruptible veut
envisager la mise aux enchères de vulns en argentine à un prix digne des
ateliers clandestins, en étant juste un pion au loins de la garantie des résultats
et ensuite de les publier sur Bugtraq, quand ils peuvent faire eux-même
la vente à quelqu'un dans l'underground pour 5-10x le coût normal
et être assurés que la vuln va rester en vie !


De nos jours, il est prétendu que les chinois et même les femmes sont le
Hacking . Mec, je suis toujours heureux j'ai eu la chance de faire l'expérience
de la scène "avant qu'elle ne dégénère complètement". Et rappelez-vous, les enfants,
savoir comment programmer ou vouloir vraiment trouver ce qui se passe
à l'intérieur des choses ne fait pas de vous un hacker! Hacking box
fait de vous un "hacker"! C'est vrai! Rédigez votre propre definition
sur Wikipedia / urbandictionary / OED et apprennez leurs que
les vrais pirates sont des personnes qui récupèrent des acces non autorisée
et / ou des privilèges à des systèmes informatisés! Linus Torvalds
n'est pas un hacker! Richard Stallman n'est pas un hacker! Niels Provos
n'est pas un hacker! Gros, Moche, peut-être mais hackers, non! Et ce qui est en place avec
l'utilisation du terme «Cracker»? En ce qui me concerne, ce terme
s'applique aux personnes qui contournent les mécanismes de protection des droits d'auteur.
Vladimir Levin? HACKER. phiber optik? HACKER. Kevin Mitnick? OK,
peut-être un gai / mauvais, mais était encore un «hacker». J'espére que c'est clair ?


|=---=[ Expériences mémorables

Première Box que j'ai eue (dropstat'd son)
Regarder la panique généralisée, l'hystérie sur IRC et divers
listes de sécurité après la publication de ~ EL8, esp. # 2 et # 3.
Le PHC Music & Film Festival, notamment Joost Pol ch freebsd.cn
L'attaque multi-foyer de type rm'ing sur Seiki, l' Operateur IRC Efnet,
qui c'est retrouvé en PHC primaire et la primauté égémonique de alpha_male dans Phrack #
Préparer le discours vitrioler et mémorable "Wolves Among Us" ,a partir de zéro,
en moins de 30 minutes ... puis tenter de le delivrer sans provoquer de mortels hilarité.
Devenir le Freddy Krueger de l'Internet / IRC
Célébration de Kwanzaa en ligne en #Darknet avec un assortiment de Sud Africains InfoSec
Défendre les droits civils des champions du monde lorsque une transsexuelle polonaise
devient la plus reconnaissable des expertes sur la surveillance du noyau
Avoir proposé mon premier Phrack-prophile, et son rejet par Humorless German Staff
Le suces de l'ingénierie sociale du hacker "dvdman" - qui abouti à la recherche
d'une vidéo explicite de masturbation
La révélation des cotisants iDEFENSE et leurs ridicules prix de ventes dans un "faux" Phrack
Vomissements la première fois que je marchais dans le Alexis Park Hotel
La communauté rm'ing de w00w0 par Jobe, qui est devenu le seul moment dans l'histoire
où la même personne a été rm'ed simultanément par plusieurs intrus, qui, jusqu'à ce que
le temps de l'attaque se termine ,n'avait pas connaissance de la présence des uns et des autres
Ouverture de session dans mon ordinateur, en se fondant uniquement sur les muscles de la
mémoire pour ecrire, après avoir oublier l'alphabet et trop Fucked Up pour lire
les lettres sur mon clavier.
Le regard de surprise sur le visage du Cheshire Catalyst après que son
mot de passe lui été crié à maintes reprises, à environ 80
décibels, alors qu'il était divertissait des fans tentant de le copier ~ EL8, échoue,
et sa honte est hors ligne pour toujours
Securityfocus.com ajoute les images dans ses colonnes officiel -
j'ai finalement trouver Infosec rockstars comme DonParker, Scott Granneman,
et le Dr Neal rawetz lui ressemble vraiment.
Slackware fonder par Patrick Volkerding envoie un SOS au monde après
avoir oublier de se brosser les dents réçent résultat des alitose mortel...
Regarder les suicide/morts accidentelles IRC de rippah/electrosk0tunfold
Marty Roesch atteint la crise de la 40éne; nie sa propre obésité et la propriété de snort.org


|=---=[ Personnes mémorables que vous avez rencontrés

The Blue Boar, dès la première table ronde du Phrack Conseil supérieur d'éthique
The Rain Forest Puppy (parle comme un animal en peluche adorable
de Mattel (C), mais dans des robes brillantes de raver)
Captain Crunch (du0d Non merci je n'ai pas envie d'ouvrir mon
Chakras avec un "massage énergétique")
Ofir Arkin, leader mondial des empreintes ICMP et technologue
Honey Dew Moore, enfant prodige de pirates et leader mondial de catalogue d'exploit
Shok, hacker Mormon,
Etonnamment, quelques hackers actuel (différents membres du MoD),
le pires con que j'ai jamais été à The Death Vegetable.


|=---=[ Lieux mémorables ou vous avez été

Cvs.openbsd.org
S1 la célèbre "Studio 31337" HACKING FORT
[size=6:b5aa037b4e][color=red:b5aa037b4e]Archives de pronographie enfantine de -/Rloxley's [/color:b5aa037b4e][/size:b5aa037b4e]



|=--------------------------------------------------------------------------=|
|=------------------------=[ UNIX terroristes ]=----------------- -----=|
|=------------------------------------------------ -------------------------=|
|=------------------------=[ Trad Manu404 ]=-------------------------=|
|=--------------------------------------------------------------------------=|


Fin part 01
En esperant que sa vous a plus !
A demain pour la suite :wink:


.
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby jak » Mon Jul 21, 2008 1:42 am

A lire d' urgence :!:


parcontre moyen le truc en rouge, mais le gars assumera :(
User avatar
jak
Projets
 
Posts: 162
Joined: Sun Dec 30, 2007 1:16 pm

Postby vodkanux » Mon Jul 21, 2008 9:20 am

Merci pour la traduction , mais Manu404 tu pourais pas mettre à la suite de l'autre Topic qui tu à déjà créer pour éviter d'en avoir 3000 sa serait sympas :)

Super Article merci !
User avatar
vodkanux
Site Admin
 
Posts: 400
Joined: Thu Jan 03, 2008 11:09 pm
Location: Annecy

Postby THE_XXI » Sat Sep 12, 2009 3:34 am

C'est un sacré personnage cette homme ^^ ! Génialissimement taré !

Hahah j'ai beaucoup aimé le "Je déteste les femmes avec un BMI (indice de masse corporelle) au dessus de 18 !" XDXDXD !!!

J'ai pas mal aimé son parcours et l'idée que je me fais de son quotidien, il m'a donné de grande perspective d'avenir ce garçon...
User avatar
THE_XXI
Projets
 
Posts: 18
Joined: Thu Sep 10, 2009 1:52 am
Location: LR, West Coast

Postby THE_TUX » Tue Feb 08, 2011 7:12 am

C'est vrai! Rédigez votre propre definition
sur Wikipedia / urbandictionary / OED et apprennez leurs que
les vrais HACKER sont des personnes qui récupèrent des acces non autorisée
MANU404 c'est de la censure que tu fais il a dit hacker pas pirate.............pffff :)
THE_TUX
Projets
 
Posts: 30
Joined: Sun Oct 31, 2010 11:30 am


Return to Culture

Who is online

Users browsing this forum: No registered users and 1 guest

cron