HISSUE NOUMBEURRE OUANNE OCTOBRE 2000 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ##### ###### ##### ###### ##### # # # ###### ###### ###### # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ####### ###### # # # ####### # # ###### ##### ### # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ##### ###### # # ####### # # ###### ###### ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ---> Mis en oeuvre par Redoxx & The Archivist <--- ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ---> Edité par la Hacktif Team <--- ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ WWW.HACKTIF.FR.ST UNDERNET : #CYBERPUNK POUR LIRE CORRECTEMENT CET E-ZINE, OUVREZ-LE AVEC NOTEPAD ET SELECTIONNEZ "PAS DE RETOUR A LA LIGNE" DANS LES OPTIONS DE L'AFFICHAGE. # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ DISCLAMERDE ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ La diffusion et la lecture de cet e-zine sont privées : les membres de l'UnderGround sont les seuls et uniques personnes ayant le droit de le lire. Si vous êtes membre d'une organisation gouvernementale ayant pour but d'arrêter les membres du mouvement CyberPunk ou du mouvement UnderGround, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous êtes un informateur quelconque d'une agence gouvernementale, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous êtes membre d'une équipe de sécurité publique ou privée cherchant à espionner les faits et gestes des membres du mouvement UnderGround CyberPunk, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous êtes un empaffé vous croyant supérieur de par votre rang social, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous êtes membre d'un parti d'extrême-droite ou que vous supportez de telles idées, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous pensez que les CyberPunks ne sont qu'une bande de junkies dégénérés, alors vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous pensez que le capitalisme "MiKro$oFtiEn" est un exemple pour toutes les sociétés de cette planète, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Si vous pensez que les sites racistes, pédophiles, nazis ou sectaires ont leur place sur Internet, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser. Lire ce bulletin en n'étant pas dans l'UnderGround informatique constitue donc une violation des lois de Copyright et de Propriété Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et les rédacteurs car il revient à lire des informations privées. Si vous êtes membre de l'UnderGround, alors continuez à lire cet e-mag, n'hésitez surtout pas à le diffuser et à mettre en pratique ce qui se trouve décrit à l'intérieur, mais si vous vous faites prendre, vous ne pourrez vous en prendre qu'à vous même, et nous vous prions de ne pas citer cet e-zine en tant que source d'informations de nature illégale, même dans le cas d'un interrogatoire. Et rappelez-vous : rien n'est illégal tant qu'on ne se fait pas prendre. (o: Apocalypse Team :o) ^^^^^^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ EDITO ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ BOOOOOOYAKAAAAA !!!!!! LA DEFERLANTE APOCALYPSE VA METTRE LE FEU !!! Eh oui ! Encore un nouveau zine ! Mais cette fois, au lieu d'être le zine d'un crew qui édite son mag pour se faire connaître (quoi qu'il est vrai que la Cryptik Underground Team et le Hacktif Crew ne soient pas encore très connus), APOCALYPSE n'est mis en oeuvre que pour rassembler un maximum d'articles venant de tous les horizons de chaque discipline et sur tous les sujets : hacking, cracking, phreaking, social engineering, webmastering, trashing, arnaques, weed et autres joyeuseutés hallucinogènes, bibine, vol dans les magasins, tag, graphes et graffitis, anarchie, délires divers, culture cyberpunk, destruction et terrorisme, philosophie, gravage, espionnage, fric facile, emmerder le monde, et tout ce qui est à tendance ultra-libérale et anti-conformiste. Donc que vous soyez un scener solo ou que vous soyez dans un crew, si vous avez un article sur quelque sujet que ce soit, envoyez-le nous et on se fera un plaisir de le publier dans les lignes d'APOCALYPSE. Il est fort probable que certains articles qui se trouveront dans APOCALYPSE soient inspirés de textes venant d'autres e-mags, mais on va bannir tout ce qui tient du copier/coller, ou alors on citera le nom de l'auteur. Pour ceux qui débutent et qui veulent un zine plus orienté vers les newbies, vous pouvez télécharger le zine REVOLUTION sur mon site (www.redoxx.fr.st), sur mAdchAt (www.madchat.org) ou encore sur SpyderMag (www.spydermag.net), bien que j'avoue que je vais reprendre certains articles de REVOLUTION pour ce nouveau zine qu'est APOCALYPSE (eh oui, je suis une feignasse...) et les etayer pour les rendre plus complets (ben vi, faut pas déconner quand même), notamment au niveau du phreaking et du social engineering. On espère que ce nouveau zine vous plaira, et si c'est le cas, ben hésitez pas à nous écrire, à le diffuser sur votre site ou à nous envoyer des articles, parce qu'on n'en aura jamais assez. Vous remarquerez que les différents articles sont séparés par une feuille de cannabis dessinée en ASCII, vous pouvez en déduire que c'est le temps pour faire un pause-bédo, mais bon, si vous préférez la bibine, vous avez le droit aussi ;o) On a décidé d'assimiler le mag APOCALYPSE à la fois à la Cryptik Underground Team et au Hacktif Crew, parce que c'est moi qui ait lancé le projet et que Archivist m'a aidé à le mettre en oeuvre, et que nous sommes tous les deux membres à la fois de la Cryptik Underground Team et du Crew Hacktif, mais vous ne pourrez le downloader que sur le site de Hacktif pour l'instant ; d'ailleurs, pour ceux qui n'en ont encore jamais entendu parler, le Hacktif Crew cherche encore et toujours des membres, et notamment un webmaster, donc si quelqu'un veut s'en charger, ben qu'il se dérange pas pour écrire à Hacktif@ifrance.com ; pour ceux qui veulent juste rejoindre le crew, je vous informe qu'il va être reformé, et que les newbies ne seront plus acceptés (les membres newbies actuels vont devoir quitter le crew ; n'y voyez pas là de la frime, mais un crew de newbies n'est utile qu'à eux, et ne fait en général aucune hacktion particulière), afin de fonder une sorte d'équivalent francophone du Chaos Computer Club : un groupe assez actif, avec beaucoup de membres (je sais que beaucoup sont contre les crews avec de nombreux membres, mais le CCC en a près d'une centaine...) mais tous compétents dans au moins un domaine (un VRAI domaine, pas un truc bidon du style "je suis balèze en philo cyberpunk"). N'y voyez pas là de la frime ou de la présomption, car Hacktif part d'un bon sentiment et n'est absolument pas fait pour se la jouer ou acquérir une quelconque renommée, mais uniquement pour construire quelque chose, donc si vous n'êtes pas en accord avec nous, pas la peine de nous faire une sale réput', parce que ça ne vous apportera rien et ce n'est pas une attitude constructive. N'oubliez pas non plus que cet e-zine étant un journal fait par l'UnderGround pour l'UnderGround, toutes les contributions sont les bienvenues, qu'elles soient intellectuelles (vous pouvez nous enseigner quelque chose), virtuelles (vous pouvez écrire un article, dessiner un logo pour le site, programmer des eggdrops ou des bots pour le chan IRC, faire notre pub) ou matérielles (nous acheter un nom de domaine, nous envoyer des chèques, des ordinateurs portables, des vélos, des scooters, des voitures, des téléphones, des avions, des télévisions, des caisses de bière, des barrettes de shit, des doses de cocaïne, etc...) :oP Je profite aussi de cet édito pour passer un big greetz à tous ceux qui ont fait les anciens zines qui ont permi aux hackers actuels de débuter et de progresser, mais surtout un encore plus big greetz à tous ceux qui essayent de relever et de faire avancer la "scène" actuelle : la team de Cryptel (qui croupit malheureusement à Fleury-Merogis now), le g4ng RTC (respect à votre groupe et votre zine, et hommage à The ScienTisT qui s'est fait busted par la DST... ce sont toujours les meilleurs qui partent), le groupe Hackti0n (on attend encore votre zine les gars, mais félicitations pour vos hacks malheureusement méconnus), ToBoZo et la team de Hackoff (votre zine est rentré dans la légende depuis longtemps, mais vous êtes toujours cools et accessibles), le groupe de allianX (big smile à Ad-Tonnou, mais pense à changer de scooter ;oP LOL), les 117 (vous êtes inactifs sur la scène depuis un petit bout de temps, mais vous êtes toujours relax sur IRC), la mAdteAm (continuez votre système de news et vous allez enterrer ZataZ pour de bons les gars... mais à quand un mAdmAg ?), la French Cracking Force (special greeting à Th3_KiinG), le crew Not Phor Kops (special thx à EHoba pour ses bots) et tous ceux que j'oublie mais qui participent à la mort-vivance de l'Underground français en espérant que la mort-vivance aboutira sur une (seconde ?) vie. Bon, ben voila, je crois que j'ai dit tout ce que je veux dire et que ce long édito va se terminer dans les prochaines lignes, donc je vous souhaite une bonne lecture, et si cet e-zine ne vous plait pas et que vous trouvez que la Apocalypse Team rase le sol, ben je vous recommande d'aller vous faire enculer par un babouin sodomite en rut, et je vous emmerde profondément :o) Allez, je vais m'arrêter là pour cet intro, alors je vous souhaite une bonne lecture, et j'espère que vous apprécierez ce zine. ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ CONTACTS ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ ¤ ¤ * * * * * * * * * ¤ * * * * * * * * * * * ¤ * * * M A I L S * ¤ * I R C * * * ¤ * * * * * * * * * * * ¤ * * * * * * * * * ¤ ¤ ¤ Redoxx ¤ Serveur : ---> Redoxx@mailme.org ¤ ---> eu.undernet.org ¤ ¤ The Archivist ¤ Chan du zine, de CUT & Hacktif : ---> Veut pas le dire ;o) ¤ ---> #CyberPunk ¤ ¤ tHE ANALYST (ACiD BuRN) ¤ Autres chans fréquentés : ---> ACiD_BuRN@nema.com ¤ ---> #madchat ¤ ---> #c.u.t ¤ ---> #rtc Vatoo ¤ ---> #npk ---> Vatoo75@altern.org ¤ ---> #pyrofreak ¤ ---> #hack.fr ¤ ---> #use-fr Kissi ¤ ---> Kissi1@caramail.com ¤ ¤ ¤ Budda ¤ * * * * * * * * * ---> Crypto_PGP@mail.ru ¤ * * ¤ * S I T E S * ¤ * * Banux ¤ * * * * * * * * * ---> Banux@caramail.com ¤ ¤ ¤ Kortal ¤ www.redoxx.fr.st ---> Kortal.ltd@caramail.com ¤ ¤ www.hacktif.fr.st ¤ Pour envoyer vos articles ¤ www.acidburn2k.cjb.net ---> Apocalypse@mailme.org ¤ ¤ www.cryptel.cjb.net ¤ ¤ www.cryptnux.net ¤ ¤ www.kortal.cjb.net ¤ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ SOMMAIRE ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ TITRE ¤-¤ AUTEUR ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ CNED... Hacked !!! ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ A Toi de Choisir !!! ¤-¤ The Archivist ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Exploitation d'un Système UNIX ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Millenium Cracking Tutorial ¤-¤ tHE ANALYST ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Les Codes ISO ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Phreaking for the New Scene ¤-¤ Redoxx (help of Vatoo & Kissi) ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ La Cryptographie ¤-¤ Budda & Banux ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Mailbombing Servers ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Le Hacker, Combattant pour un Nouveau Concept ¤-¤ The Archivist ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Les Start-Ups ¤-¤ The Archivist ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Scripts for Websites ¤-¤ Kortal ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Survivez à un Bust ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ On recrute !!! ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ Outro ¤-¤ Redoxx ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ CNED... HACKED !!! ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pour le premier article de ce premier numéro de APOCALYPSE, on va commencer par une petite joyeuseté : les comptes membres du CNED en free access. Alors, plantons le décor... Cette année, le CNED (Centre National d'Enseignement à Distance) a mis en place un "Campus Electronique" (TM... MDR) que vous pouvez trouver à www.campus-electronique.tm.fr ou en passant par www.cned.fr afin de se moderniser... Sur ce site, certaines parties sont réservées aux membres du CNED (devoirs, corrigés, etc...) et sont protégées par un login et un password. En fait, c'est une meuf que je connais et qui est inscrite au CNED qui m'a parlé de ça, sauf qu'elle n'a voulu me filer ni identifiant, ni mot de passe (salope ! MDR)... Donc, je me suis dit que ça pourrait être sympa de les avoir, juste par jeu, et, une fois de plus, pour montrer comme c'est souvent facile d'obtenir des infos "autorisées" quand on y met un peu de bonne volonté... Je commence par regarder le site, et je teste quelques URLs, afin de mieux cibler mes recherches... Je suis arrivé à ce résultat : chaque classe du collège au lycée à une section qui lui est réservée, et l'URL de cette section est de type : http://www.campus-electronique.tm.fr/classe Pour les neuneux, voici le listing des URLs pour chacune des sections : Classe de Sixième --> http://www.campus-electronique.tm.fr/sixieme Classe de Cinquième --> http://www.campus-electronique.tm.fr/cinquieme Classe de Quatrième --> http://www.campus-electronique.tm.fr/quatrieme Classe de Troisième --> http://www.campus-electronique.tm.fr/troisieme Classe de Seconde --> http://www.campus-electronique.tm.fr/seconde Classe de Première --> http://www.campus-electronique.tm.fr/premiere Classe de Terminale --> http://www.campus-electronique.tm.fr/terminale Maintenant, le problème de l'identifiant et du mot de passe se posent... Regardez votre téléphone... Il ne vous appelle pas ? Vous n'entendez pas ses gémissements ? Il ne vous dit pas de composer le 05 49 49 94 94 (n° du CNED) ? Donc, j'ai pris mon téléphone et je me suis fait passer pour le papounet de la nana que je connais, en disant que ma fille voulait se connecter sur leur site mais qu'elle n'avait pas reçu l'identifiant et le mot de passe. La poufiasse à l'autre bout du fil (genre prof britannique à lunettes en robe à fleurs, si j'en crois sa voix de cresselle) me dit que je peux récupérer les deux en passant par la rubrique prévue à cette effet... Et merde ! Je décide d'insister en disant que nous n'avons pas Internet à la maison, et que ma fille se connecte uniquement de chez une copine... La vieille greluche se calme alors, me dit que c'est vrai que le Web coute cher, que la technologie devient le maître de l'homme, que les gamins deviennent gras et fainéants, et je joue le lèche en disant que je pense comme elle. Au bout d'un bon quart d'heure de "gnagnagni" et de "gnagnagna" sur les méfaits de la technologie et d'Internet, la mémé me demande le nom de ma fille, ainsi que sa classe et son adresse, non pas qu'elle ne me fasse pas confiance, mais elle est obligée pour ne pas avoir d'ennuis avec ses chefs... Donc je lui donne le nom de la meuf, son adresse et sa classe (1ere), et enfin les infos tant attendues tombent : Identifiant pour la classe de Première : premiere Mot de passe pour la classe de Première : 2000 Ben nondédiou ! On peut dire qu'ils se creusent pas la tête cette bande de chameau ! Alors, comme je trouvais ça trop beau pour être vrai, j'ai fais le test immédiatement, et là, mort de rire, je me suis dit que ça devait pas être bien dur de trouver les autres logins/pass. Comme l'identifiant de la classe de 1ere était "Premiere", je me suis dit que ça devait être la même chose pour les autres classes, et vu que le mot de passe était "2000", je me suis dit que ça devait carrément être le même pour toutes les classes... Trop facile pour être exact ? Ben non justement !!! Donc, voici-voila le listing des URLs, des logins et des passwords pour chaque classe : Classe de Sixième --> URL : http://www.campus-electronique.tm.fr/sixieme --> Identifiant : sixieme --> Mot de passe : 2000 Classe de Cinquième --> URL : http://www.campus-electronique.tm.fr/cinquieme --> Identifiant : cinquieme --> Mot de passe : 2000 Classe de Quatrième --> URL : http://www.campus-electronique.tm.fr/quatrieme --> Identifiant : quatrieme --> Mot de passe : 2000 Classe de Troisième --> URL : http://www.campus-electronique.tm.fr/troisieme --> Identifiant : troisieme --> Mot de passe : 2000 Classe de Seconde --> URL : http://www.campus-electronique.tm.fr/seconde --> Identifiant : seconde --> Mot de passe : 2000 Classe de Première --> URL : http://www.campus-electronique.tm.fr/premiere --> Identifiant : premiere --> Mot de passe : 2000 Classe de Terminale --> URL : http://www.campus-electronique.tm.fr/terminale --> Identifiant : terminale --> Mot de passe : 2000 Youpla ! Faîtes-en bon usage ;o) ATTENTION : JE PRECISE QUE JE N'AI PAS "HACKED" CES LOGINS ET PASSWORDS POUR FRIMER OU POUR NUIRE A QUI QUE CE SOIT, MAIS UNIQUEMENT DANS LE BUT DE MONTRER A QUEL POINT IL EST FACILE D'OBTENIR DES INFORMATIONS DITES "CONFIDENTIELLES" SANS MEME AVOIR BESOIN D'UTILISER NE SERAIT- CE QU'UNE MAIGRE CONNAISSANCE D'INFORMATIQUE, MALGRE LA CHIMERIQUE IMPRESSION DE SECURITE QUI CIRCULE ACTUELLEMENT SUR INTERNET. And may the Force be with you in your long life of student... ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ A TOI DE CHOISIR !!! ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Le monde va mal, la surface du globe est couverte de l'obscurité de la perversion. Je m'explique: nous savons tous que sur cette planete tout n' est pas que mal, il y a certes du bon... mais dénigrer le mal fera plus de bien encore !!! Pour le dénigrer il ne suffit pas de se borner à dire que le mal est mal ; mais agir !!! En effet la seule façon de faire pour que notre monde bouge et que son peuple regagne sa joie de vivre, sa determination de besoin de vraie liberté, est qu'il s'implique dans cette lutte ! Une lutte réalisée par des "soldats" pacifiques mais non moins actifs, des soldats qui savent emmener la parole là ou elle doit l'être ; la propager mais aussi agir en actes. Chaque homme devrait avoir ce besoin d action, mais trop nombreux sont ceux dont le cervaux est embrumé par ce mal qu'est l'argent et la soif de pouvoir, un maitre des vices qui ne sont que maux et fléaux ! Alors que ceux qui ont jusqu'ici réussi a préserver leur âme aggisent. Mais le probleme est là, beaucoup de personnes aimeraient aider mais trop peu sont ceux qui osent miser. D'ailleurs ceux qui agissent ont du mal a faire passer leur messages car la diffusion d'information est très dure dans ce milieu. Pour cela, APOCALYPSE en appel a toute personne de bonne volonté, de forger leur conception de ce qui devrait être et de ce qui ne le devrait pas. Et si ils s'en sentent capables, nous le montrer pour qu'à notre tour nous le montrions, et former ainsi une chaîne ou passeront les informations. Agir est certes contraignant, mais ceux qui le font peuvent être fier d'eux...croyez moi !!! L' utopie est ce qui permet de garder espoir et de faire progresser les choses... A force de travail nous pouvons nous en approcher... A toi de choisir !!! ~@¤ The Archivist ¤@~ ^^^^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ EXPLOITATION D'UN SYSTEME UNIX ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Tout utilisateur autorisé à travailler sur un système UNIX a un numéro d'identification (ID), ou login, et pour vous servir d'UNIX, vous devez vous identifier au système à l'aide de votre login et de votre password. Et, pour hacker un système, il faut s'identifier en tant que root (ou superuser), le root étant le master du système. Le problème du login étant règlé (puisque c'est : root), il vous faut trouver son mot de passe ; pour ça, je vous laisse vous débrouiller, tant de méthodes sont possibles : brute force, social engineering, trashing, etc. L'avantage d'UNIX, c'est que vous pouvez vous planter de mot de passe, parce que les "bad attempts" (les essais ratés) ne sont pas loggés. Maintenant, admettons que vous ayez réussi à vous logger en super-utilisateur (superuser), quelles sont les commandes que vous pouvez utiliser pour faire joujou sur le système (à quoi sert de hacker un accès si on ne fait rien ensuite) ? Lisez la suite... Dans cet article, que j'ai réalisé avec l'aide d'un article de Coaxial Karma (j'en profite donc pour lui passer un greetz), j'ai essayé de rassembler un maximum de commandes UNIX, et je les ait classées par catégorie. Faites-en bon usage... *** Commandes du Shell *** source Lecture des commandes à partir d'un fichier exec Exécution d'une commande repeat Répétition d'une commande echo Affichage d'une expression read Lecture de l'input du shell à partir du terminal history Affichage de la liste historique du shell printenv Indication des variables d'environnement set Mise en place d'une variable du shell setenv Mise en place d'une variable d'environnement unset Annulation d'une variable du shell *** Administration et contrôle du système *** adduser Adjonction d'un ID d'utilisateur mkuser Adjonction d'un ID d'utilisateur rmuser Retrait d'un utilisateur du système stty Indication ou mise en place des paramètres df Indication de l'espace libre sur un disque dump Sauvegarde des fichiers restor Restitution de fichiers restore Restitution de fichiers mkfs Création d'un système de fichiers fcheck Vérification du système de fichiers fsck Vérification du système de fichiers mount Montage d'une disquette shutdown Extinction du système *** Commandes relatives à l'ID de l'utilisateur *** login Signature en entrée logout Signature en sortie who Indication des utilisateurs connectés su Mise en place de l'ID d'un utilisateur passwd Mise en place d'un mot de passe d'un utilisateur newgrp Changement de groupe d'utilisateurs *** Mise au point de programme *** nm Affichage de la table de symboles adb Mise au point cc Compilateur C lint Préprocesseur pour programmes C cb Formatage de programmes C ld Editeur de liens size Indication de la taille du module objet strip Suppression de la table de symboles du fichier objet *** Statut et contrôle de programmes *** alias Definition d'un nom d'emprunt pour une commande at Date d'exécution d'un programme csh Shell C kill Arrêt d'un programme nice Mise en place de la priorité d'un programme nohup Exécution d'un programme en cas de raccrochement prof Exécution du programme profile ps Indication de l'état d'un processus sh Shell bourne sleep Suspension d'un programme test Test d'une condition et envoi d'un code de retour wait Attente de la fin d'un programme en arrière-plan *** Visualisation et balayage de fichiers *** view Visualisation du contenu d'un fichier more Visualisation du contenu d'un fichier grep Recherche dans un fichier look Recherche dans un fichier cmp Comparaison de fichiers comm Comparaison de fichiers diff Comparaison de fichiers diff3 Comparaison de 3 fichiers od Vidage en octal ou en hexadécimal d'un fichier tail Indication de la fin d'un fichier uniq Indication des lignes n'apparaissant qu'une fois *** Manipulation de fichiers *** chmod Changement des protections d'un fichier chown Changement de propriétaire chgrp Changement de groupe d'un fichier mv Mouvement d'un fichier rm Suppression d'un fichier sort Tri de fichier ar Mise à jour des archives cat Concaténation cp Copie de fichier dd Copie et conversion crypt Codage de fichier pr Formatage d'un fichier pour l'impression split Morcellement d'un fichier sum Calcul de la somme de contrôle d'un fichier *** Courrier et communications entre utilisateurs *** mail Envoi ou lecture de courrier write Envoi d'un message à un utilisateur wall Envoi d'un message à tous les utilisateurs calendar Mémento mesg Refus de messages *** Editeurs *** Ined Traitement de texte sed Editeur continu ed Editeur orienté ligne vi Editeur orienté écran *** Traitement de texte *** nroff Traitement de texte troff Traitement de texte spell Vérification d'ortographe spellin Adjonction d'un mot au dictionnaire spellout Mise à jour du dictionnaire col Préprocesseur colonne ul Préprocesseur de soulignage wc Comptage des mots d'un fichier eqn Formatage d'équation neqn Formatage d'équation tbl Formatage de tableaux *** Catalogues *** mkdir Création d'un catalogue pwd Nom du catalogue de travail ls Listage de catalogue find Recherche de fichier par balaiement de catalogues rmdir Suppression d'un catalogue cd Changement de catalogue ln Chaînage à un fichier du Espace occupé sur le disque ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ MILLENIUM CRACKING TUTORIAL (PART I) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ [ NdRedoxx : Ce tutorial m'a été transmit en entier par ACiD BuRN ; il est le precurseur des hacks de Caramail et le "détenteur du record" de ces hacks, mais il est surtout connu chez les ricains, c'est l'ex group-leader de Eclipse, et il est désormais membre de UCF (United Cracking Force), les créateurs d'ELITE, avec le Phrozen Crew !!! Etant donné qu'il fait environ 10 ko, j'ai décidé de le diviser en plusieurs parties et de le diffuser au fur et à mesure des numéros de APOCALYPSE. Je vous signale également qu'il a décidé de changer de pseudo, laissant ACiD BuRN pour devenir tHE ANALYST, parce que trop de types portent le pseudo de Angelina Jolie dans le film "HACKERS" et que la plupart d'entre eux sont des lamers ; cependant, il a écrit ce tutorial alors qu'il avait encore son ancien pseudo, donc vous trouverez ses patches sous ce nom. Allez, let's go!!! ] Sommaire :::::::::: :::::::::: 1) Introduction 2) Les Bases minimales requises (sauts conditionnels, nop, call ...) 3) Introduction à W32Dasm8x 4) Patcher les protections avec Registrations (serial, name / serials) 5) Introduction à Soft-ice (configuration et commandes de base) 6) Trouver des serials valides pour vos noms avec Soft-ice 7) Comment keygener pas mal de programmes (utilisation des BPR...) [ NdRedoxx : les rubriques suivantes se trouveront dans les numéros 2 et 3 de APOCALYPSE ] 8) Transformer un Programme en son propre keygen 9) Time Limits (limitation de 30 jours et autres merdes !!) 10) Nag et autres Splash screen (diverse méthodes...) 11) Keyfile 12) CD Check (les BPX, et techniques diverses..) 13) Visual Basic (keygener, serialiser, patcher, tout sur le VB !!) 14) JAVA Reverse Engineering 15) Manual Unpacking (comment unpacker, les tools, méthodes...) 16) Checksum (comment les contourner) 17) Anti Soft-ice 18) Divers 19) Greetings 20) Conclusion Introduction :::::::::::::: :::::::::::::: Ben, voilà je me suis dit il y a quelques jours, pourquoi ne pas écrire un cours englobant tous les types de protections les plus courantes et comment les mettre en échec!! Cette fois-ci, c'est donc bien un cours global de cracking et en français en plus !! Vous l'avez sûrement remarqué, la taille de ce cours est assez grande !! Plusieurs dizaines de Ko! Je vous conseille donc de lire çà au calme et avec attention !! Je préviens de suite !! pour les personnes ayant l'habitude de faire des remarques mal placées ! Ce n'est pas la peine de critiquer ce cours !! Mais si vous avez plutôt des suggestions, je suis disposé à écouter... Ce cours a été écrit alors que j'étais très malade, il se peut qu'il y ait quelques "âneries", je serais content si vous pouviez m'en faire part! Merci et sur ce, bonne lecture. [ ACiD BuRN ] ************************************************************************* ** Les Bases minimales requises (sauts conditionnels, nop, call ...) ** ************************************************************************* Pour pouvoir cracker, vous devez avoir des bases en assembleur!! Je vais ici vous énumérer les choses à savoir au départ, différentes instructions, ce qu'elles veulent dire .. Si vous êtes déjà habitué au cracking, vous pouvez passer à la suite sans problème je pense, à part si vous avez de grosses lacunes! L'assembleur est le langage qui se rapproche le plus de celui du PC, ou plutôt que le Microprocesseur puisse comprendre: "le langage machine." L'asm est donc le langage de programmation de plus bas niveau qui existe. Ce langage retrouve sa place dans tous les programmes car il ne faut pas oublier que n'importe quel programme, écrit dans n'importe quel langage est finalement traduit en langage machine pour être exécuté... Si on désassemble n'importe quel programme, on retrouve un listing en ASM, d'où l'utilité de connaître l'assembleur. Passons à l'étude des instructions (Très basique) afin d'éclaircir les problèmes. * CALL: l'instruction CALL permet d'appeler une sous-routine. ex: Call 00405741 <-- ceci appelle la routine qui se trouve en 00405741. * CMP: compare. Cette instruction soustrait l'opérande source à l'opérande de destination. ex: CMP EAX, EDX <--- soustrait EAX à EDX = EDX - EAX Les CMP sont généralement accompagnés de sauts conditionnels, nous les verrons très bientôt... * JMP: (JUMP) elle effectue un saut inconditionnel à une autre partie du programme ex: JMP 0040458 <--- saute à 0040458 * NOP: (no operation): cette instruction n'est pas comme les autres. Elle ne fait tout simplement RIEN!! Vous verrez par la suite son intérêt ! * RET: (return): instruction qui permet de revenir au programme appelant quand une sous-routine est terminée! (très utile certaines fois) * ADD: elle réalise une addition entre les 2 opérandes et place le résultat dans l'opérande destination. ex: ADD EAX, FFh --> EAX = EAX + FFh * SUB: c'est pour effectuer une soustraction entre 2 opérandes... ex: SUB EAX, EDX --> EAX = EAX - EDX Il y a aussi les DIV, MUL (je vous fait pas de dessin, je pense que devinez ce que ça fait !! * Les saut conditionnels: Vous rencontrez beaucoup de tests, comparaison, pendant le cracking. Ainsi pour traiter les résultats de ceux-ci, il existe une multitude de sauts conditionnels, je vais vous en citer quelques-uns: JNE (jump if not equal) = jump if not equal to zero (JNZ sous Soft-ice) JE (jump if equal) = jump if equal to zero (JZ sous Soft-ice) JG (jump if greater) = jump si c'est supérieur JGE (jump if greater or equal) = jump si c'est supérieur ou égal JL (jump if less) = jump si c'est inférieur JLE (jump if less or equal) = jump si c'est inférieur ou égal JA (jump if Above) JNA (jump if not above) ...... je vous conseille de lire une documentation sur l'asm si vous voulez plus d'infos sur les types de saut ! Il en existe encore... * MOV: l'instruction mov sert à placer une valeur dans un registre. ex: MOV EAX, 56h ---> met 56h (86 en décimal) dans le registre EAX. * XOR: c'est un ou exclusif! Très utilisé dans les routines de cryptage ou de génération de serials! Voici la table de fonctionnement du XOR: 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 1 XOR 1 = 0 Le xor est utilisé pour remettre un registre à 0. En effet quand on xor 2 mêmes valeurs, le résultat est toujours 0. ex: XOR EAX, EAX ---> EAX = 0 * PUSH: l'instruction push permet de placer une donnée sur la pile. Elle peut venir d'un registre ou d'un emplacement mémoire! ex: PUSH EAX ---> pousse la valeur de EAX sur la pile * POP: l'instruction pop permet de récupérer une donnée posée sur la la pile. Elle peut être placée dans un registre ou dans un emplacement mémoire! ex: POP EAX ---> récupère la valeur de EAX sur la pile Voilà, ça sera tout pour les bases en ASM!! Ces quelques descriptions ont, je l'espère, mis au clair les qq problèmes pouvant être rencontrés du à l'incompréhension de certaines instructions!! Mais il serait préférable pour vous d'avoir un livre d'asm près de vous, cela vous permettrais de chercher la description des instructions qui vous posent problème ! (exemple de livre: ASSEMBLEUR PRATIQUE, éditions Marabout) Introduction à W32Dasm8x :::::::::::::::::::::::::: :::::::::::::::::::::::::: Tout d'abord, je vais vous expliquer ce qu'est W32Dasm, à quoi il sert et quelles sont ses principales options! W32Dasm est un désassembleur! Il permet de désassembler n'importe quel fichier de type EXE, DLL, OCX ... pour obtenir son équivalent en asm! A quoi bon ? hehe ce genre de programme vous permettra de cracker qq jeux, de s'enregistrer dans vos programmes et encore des tas d'autres choses !!! Utilisation: Après avoir dézippé W32Dasm dans un répertoire, il vous faudra configurer la fonte car celle qui est par défaut n'est pas lisible, lol :) Car quand vous allez l'utiliser pour la première fois, vous verrez des signes tout à fait bizarres et qui ne veulent rien dire !! Normal ! La fonte par défaut est : widings ou qq chose comme ça. Changez la en : Times new roman par exemple, et vous pourrez enfin comprendre ce que W32Dasm vous montrera après avoir désassemblé ! Changement de fonte: lancez W32Dasm, dans le menu désassembler choisissez Font. et ensuite select Font! et là vous pouvez faire votre choix!!! Les différents menus: Dans Disassembler: Open file to disassemble C'est avec ce menu que vous choisissez le fichier à désassembler! Ouvrez le fichier Calc.exe présent dans le répertoire de Windows pour essayer par exemple! Après avoir désassemblé, vous pouvez sauvegarder ce fichier pour pouvoir le réouvrir ultérieurement !! (désassembler de gros fichiers peut être parfois TRES long !! d'où l'intérêt de sauver le fichier !) Pour cela, allez dans le menu "Save disassembly Text files.." de Disassembler. Juste à côté de ce menu vous pouvez voir "Project"! Ceci sert à ouvrir les fichiers sauvegardés précédemment ! Je ne vais pas m'attarder sur la description de W32Dasm, car il est fourni avec une aide super !!! décrivant avec précision les différentes commandes! Pour finir cette brève description des menus, je vais vous décrire le menu Refs! Alors celui-là !! c'est le menu le plus utilisé dans W32Dasm !! Après avoir clické dessus, vous devez apercevoir 3 sous-menus, je ne vous parlerai pour l'instant que de: String Data References! Kesako çà ? C'est en fait une liste de tout les messages rencontrés dans le programme disassembler! Il vous servira notamment pour les jeux avec des messages du genre: "Please insert your CD" ou encore les autres names / serials: "the serial you entered is not Valid!" .... L'utilisation sera détaillée dans la suite de ce cours ! Quelques astuces en vrac: Pour copier-coller dans W32Dasm, il suffit de clicker sur le début de la ligne à copier (un point rouge doit apparaître) et ensuite appuyez sur la touche Shift. Maintenant allez sur la dernière ligne à copier, et vous verrez que toutes les lignes entre les 2 points que vous avez sélectionnés contiennent des points rouges !! Cela signifie que vous pouvez maintenant copier-coller le texte qui est sélectionné! Ctrl+C = copie le texte Ctrl+V = colle le texte L'intérêt de ceci est que vous pouvez découper des bouts de codes et les introduire dans vos tuts, ou Keygens :)) Patcher les protections avec Registrations :::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::: Nous allons voir ici l'utilisation de W32Dasm pour patcher les protections par serials !! Théorie: Dans de nombreux sharewares, vous rencontrez des protections par name / serials et les programmes souvent pas très malin vous mettent un msg disant que le serial entre n'est pas bon !! qd vous avez rentré une connerie! Appelons X le programme protégé par name serial. Lancez X, et allez là où vous pouvez entrer un nom et un code d'enregistrement. Entrez votre nom et un serial à la con style: 112233 et clickez sur le bouton permettant de vérifier le serial style "OK" et vous verrez le message à la con vous disant: "le serial que vous avez entré n'est pas valide" Hehehehe, déjà si vous voyez çà vous pouvez vous dire que c'est bien parti ! Alors ouvrez W32Dasm et sélectionnez le fichier exécutable du programme à cracker comme je vous ai montré dans la partie d'avant !! Maintenant allez jeter un oeuil dans les String Data References et vous n'avez plus qu'à chercher le message d'erreur rencontré lors du mauvais serial !! Sans tarder vous le trouvez dans la liste des messages !! Double-cliquez dessus et vous atterrissez à l'endroit dans le programme où s'effectue le test. Vous tomberez Très souvent sur qq chose comme çà: :01001777 FF151C110001 Call 0100111C :0100177D 85C0 test eax, eax :0100177F 7512 jne 01001793 :01001781 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C] * Possible StringData Ref from Code Obj ->"le serial que vous avez entré.." Ici on voit très bien le message d'erreur du programme !! Si on regarde juste au dessus, on voit un Test, et un JNE! Regardez dans la liste des fonctions asm que je vous ai donné au début si vous avez oublié la fonction de jne... Que fait donc ce code ? Si le code n'est pas égal au bon code : TEXT EAX, EAX n'est pas égal à 0 et donc le jne (jump if not equal) saute vers le message d'erreur! Donc comment cracker ça ? Facile, nous devons avoir EAX = 0 pour que le serial soit pris comme valide donc la façon la plus propre est de forcer EAX à 0! L'instruction qui met à 0 un registre est XOR. XOR EAX, EAX = 0 (si vous ne comprenez pas pourquoi, allez voir au début du cours dans les bases en ASM). Le code modifié ressemble à ceci : :01001777 FF151C110001 Call 0100111C :0100177D 33C0 xor eax, eax :0100177F 7512 jne 01001793 :01001781 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C] * Possible StringData Ref from Code Obj ->"le serial que vous avez entré.." La ligne: :0100177D 85C0 test eax, eax est devenue: :0100177D 33C0 xor eax, eax Voilà !! EAX = 0 pour toujours donc le programme ne sautera plus jamais avec le jne et le programme vous mettra le message comme quoi vous avez entré un bon serial !! "Merci de Votre support, vous êtes maintenant enregistré BLABLABLA " :-) Coool tout ça !! Mais vous vous demandez sûrement comment j'ai su que le 85C0 deviendrait 33C0 et comment on peut changer ça dans le programme ? hehe, ça vient !! Pour savoir à quoi ressemble le code en hexa d'une instruction vous pouvez utiliser l'option de l'éditeur hexa Hacker view, mais bon j'aime pas cet éditeur!! je connais ces valeurs par coeur. Donc essayez de vous en rappeler. Pour effectuer ces modifications dans le programme, il faut utiliser un éditeur hexadécimal. J'utilise HexWorkshop car c'est à mon avis le meilleur! Donc lancez l'éditeur hexa, et ouvrez votre fichier à patcher avec... Faites une recherche des octets à patcher et remplacez par les nouvelles valeurs. Exemple dans ce cas: recherchez: 85C075128D856CFF Vous devez trouver un seul endroit correspondant à ces octets sinon faites une recherche avec plus d'octets!! Une fois que vous avez trouvé, remplacez par: 33C075128D856CFF sauvegardez le fichier et c'est prêt!! NOTE: si vous avez ouvert le fichier et qu'il est toujours ouvert par W32Dasm, vous ne pourez l'enregistrer car le fichier sera déjà en lecture donc vous serez en lecture seule!! Petite astuce pour ne pas être emmerdé : Avant de désassembler votre exécutable, faites-en une copie et renommez l'extension en .AB par exemple! Désassemblez le fichier avec l'extension .ab et une fois que vous savez où il faut patcher, vous ouvrez la copie du fichier qui a toujours l'extension .exe avec HexWorkshop! Vous pourrez modifier l'exe et sauvegarder, tout en vous servant de W32Dasm! Donc voilà, vous avez sauvegardé le fichier ! Relancez l'exécutable modifié et vous entrez un nom / serial bidon, et clickez sur le bouton pour vérifier le serial! Miracle le message : "Merci de votre support" ou autres conneries du genre apparaît !! Vous venez de cracker votre premier name / serial. Mais attention, il se peut que quand vous relanciez le programme, il ne soit plus enregistré :(( pourquoi ?? Ben tout simplement car il y a un autre contrôle du serial dans la base de registre ou même dans un fichier .ini!! L'enculé :) heheh il est souvent très simple à patcher cela ! Dans les String Data References, si vous voyez une référence du genre: "Licenced to:" <-- il doit avoir des tests plus haut, ou des appels par des call ou sauts conditionnels !! Vous avez juste à modifier le programme pour qu'il saute en version enregistrée à tout les coups !! en remplaçant un JE en JMP (en hexa: 74 --> EB)... Pour en revenir à l'exemple de tout à l'heure on a modifié le TEST en XOR, mais on aurait très bien pu nopper le saut conditionnel!!! Explications: :01001777 FF151C110001 Call 0100111C :0100177D 85C0 test eax, eax :0100177F 7512 jne 01001793 :01001781 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C] * Possible StringData Ref from Code Obj ->"le serial que vous avez entré.." Le jne saute au mauvais message si le numéro de série n'est pas bon !! Donc pourquoi ne pas l'empêcher de sauter tout simplement ?? Comment ? ben si vous avez jeté un oeuil au début du cours vous avez sûrement remarqué l'instruction: NOP (no operation)!!! Cette instruction ne fait rien du tout !! Chouette on va s'en servir pour tuer le saut !! Notre code devient donc: FF151C110001 Call 0100111C 85C0 test eax, eax 90 nop 90 nop 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C] Et voilà !! plus de problèmes non plus :) Le code hexa pour nop = 90 !! ne pas oublier ça !! Vous vous en servirez toute votre vie (de cracker). Modification dans l'exécutable comme tout à l'heure: on cherche: 85C075128D856CFF et on remplace par: 85C090908D856CFF Sauvegardez et Enjoy!!! Pratique: Petit exemple illustrant ce que je viens de vous apprendre: Crack de WinRAR 2.05 On va patcher ce prog pour qu'il accepte n'importe quel numéro de série. Nous allons voir comment faire quand un prog accepte le serial mais dès qu'on le relance, il nous dit version non enregistrée !! Et pour finir réactiver une fonction du prog accessible seulement en version enregistrée !!! donc pour ce crack on a besoin de : - WinRAR 2.05 - W32Dasm 8.9 - éditeur hexa comme HexWorkshop 1) Analyse du prog ! On lance WinRAR et on voit dans la barre des tâches : (evaluation Copy), dans option, general, 2 functions désactivées (Log errors to file et put authenticity verification). Et dans option : Registration. On rentre notre nom et numéro de série, il nous dit: Registration failed. 2) Lets kick this fucking tool ! Donc on fait une copie de sauvegarde de WinRAR95.exe puis on le désassemble avec W32Dasm, on va dans String Data References et on trouve : .... String Resource ID=00106: "Registration failed" String Resource ID=00107: "Thank you for support" .... Dons on double click sur Registration Failed et on retourne dans W32Dasm, on remonte un peu on voit çà: :00413c5f 7532 jne 00413c93 * Possible StringData Ref from Code Obj ->"Normal" :00413c61 6A30 push 000000030 * Possible StringData Ref from Code Obj ->"Warning" <-- Le message d'erreur! :00413c63 6a1a push 0000001a :00413c65 e8fe640000 call 0041a168 :00413c6a 59 pop ecx .... .... * Possible StringData Ref from Code Obj ->"Registration failed" .... .... et là on voit tout de suite le saut conditionnel : jne 00413c93 jne veut dire jump if not equal, donc le prog saute au message d'erreur quand le code est mauvais ! On le remplace par je 00413c93 et hop ! Il ira sur le mauvais message quand on rentrera un bon code !! Il peut tjs attendre !!! Donc on remplace le 7532 par 7432 (note: j'aurais très bien pu nopper mais c'est pour vous montrer que les sauts sont renversables), on sauvegarde et on relance le tout !! On entre son nom, son code bidon, et il nous dit : Thank you for .... :) Mais si on relance, le prog n'est plus enregistré :( On réfléchit et on voit dans la barre des titres: (evaluation copy). Tout à l'heure quand on a rentré un code, ce message était parti. Donc on cherche : '(evaluation copy'), dans les String Data References. (bien prendre celle avec parenthèses) On trouve: String Resource ID=00252: "(evaluation copy)" on double click et on remonte un peu et on voit : :00418d1e 833d5c57420000 cmp dword ptr [0042575c], 00000000 :00418d25 752f jne 0041d56 <=== Jump to BAD CRACKER !!! Encore un chtit saut conditionnel, on le remplace en je avec un 74 à la place du 75 on sauvegarde, on relance et on est enregistré ! :) Mais, n'oublions pas de tester le proggy !! et on voit les 2 fonctions désactivées citées plus haut. :( Dans Menu\Options\general on coche une des deux cases, il nous dit : "Available in registered version only" <=== va te faire petit !!! :) On note le message et on le cherche dans W32Dasm, comme d'hab ! On trouve: String Resource ID=00051: "Available in registered version only" On double click et on voit : :004138a9 833d5c57420000 cmp dword ptr [0042575C],00000000 :004138B0 7534 jne 004138e6 <===== jump to BAD CRACKER * Possible StringData Ref from Code Obj -> "Normal" :004138B2 6a30 push 00000030 * Possible StringData Ref from Code Obj -> "Warning" :00413c63 6a1a push 0000001a :00413c65 e8fe640000 call 0041a168 :00413c6a 59 pop ecx :00413c6b 50 push eax * Possible StringData Ref from Code Obj -> "Available in registered ..." .... .... Encore un saut conditionnel vous avez compris je pense, on le remplace le jne 004138e6 par je 004138e6 !! On enregistre et on relance WinRAR !! On essaie de cocher les cases !! Bingo !!! CRACKED !! :) // extrait de mon cour sur WinRAR 2.05 (j'ai patché comme un cow-boy mais // si je commence à retoucher tout j'ai pas encore fini !! Bon ben voilà !! C'était un exemple concret de comment patcher un programme pour qu'il accepte tous les serials à la con, et comment réactiver des fonctions désactivées ! Il existe des programmes BEAUCOUP plus durs à patcher et aussi encore plus simple que celui là !! Note: si jamais après avoir désassemblé vous ne voyez aucune String Data References, il y a de fortes chances que le programme soit packé (crypté grâce à un packer!!), pour savoir comment décrypter un exécutable à la main (manual unpacking) lisez la suite du cours !! Ca arrive ;-) Et pour finir voici une source d'un patch en Delphi que j'ai programmé il y a déjà un bon moment :) //-------------------------- start of sources: unit1.pas --------------------------------- unit Unit1; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ExtCtrls, Menus, jpeg; type TForm1 = class(TForm) Button1: TButton; OpenDialog1: TOpenDialog; Label2: TLabel; Button2: TButton; MainMenu1: TMainMenu; About1: TMenuItem; Image1: TImage; Image2: TImage; procedure Button1Click(Sender: TObject); procedure Button2Click(Sender: TObject); private { Private declarations } public { Public declarations } end; var Form1: TForm1; implementation uses Unit2; {$R *.DFM} procedure TForm1.Button1Click(Sender: TObject); Const A: Array[1..4] of Record // nombre de changements: 4 octets A : Longint; B : Byte; End = ((A:$5C8A;B:$85), // (A = offset et B = valeur que l'on met a la place ) en hexa (A:$5C93;B:$85), (A:$5C9B;B:$EB), (A:$7CD8;B:$EB)); Var Ch:Char; I:Byte; F:File; begin if OpenDialog1.Execute then { affiche une "Open dialog box" } begin AssignFile(F, OpenDialog1.FileName); {$I-} Reset (F, 1); {$I+} If IOResult <> 0 then begin MessageDlg('File write protected or used !!!', mterror, [mbcancel], 0); halt(1); end; If FileSize (F) <> 512000 Then Begin // taille du fichier MessageDlg('Wrong File size !!!', mterror, [mbcancel], 0); halt(1); end else For I:=1 to 4 do {<---------------------- nombres de changement: 4} Begin Seek(F,A[I].A); Ch:=Char(A[I].B); Blockwrite(F,Ch,1); end; MessageDlg('Mem Turbo is now Cracked , enjoy !!!', mtInformation, [mbOk], 0); closefile(f); end; end; procedure TForm1.Button2Click(Sender: TObject); begin close end; end. //-----------------------Fin des sources: unit1.pas -------------------------------- Introduction à Soft-ice ::::::::::::::::::::::::: ::::::::::::::::::::::::: Alors là on commence les choses plus sérieuses !! Voici Soft-ice le débugger de chez Numega !! C'est le débugger utilisé par tout crackers digne de ce nom. Grâce à ce programme, la seule chose qui vous limite vraiment c'est vous et vos connaissances, on peut cracker des dongles (AutoCAD, 3DSMax), trouver des serials, faire des keygens (très utile pour tracer les routines de registration) ... Bref, je vais vous citer ici les différentes commandes utiles et nécessaires pour pouvoir se démerder ;) Mais d'abord, je vais vous expliquer comment configurer ce petit programme :) La configuration de Soft-ice se passe dans le fichier Winice.dat . Donc éditez votre fichier winice.dat avec Notepad par exemple, et voici les choses à modifier: PHYSMB=64 <--- mettez ici votre nombre de RAM (j'en ai que 64 !!) Pour une meilleur lisibilité, à la ligne ou vous voyez ceci INIT, mettez: INIT="lines 60;ww;wl;wr;wd 24;wc 24;code on;x;" Bien entendu, ce n'est pas obligatoire, mais c'est pour que vous soyez dans les meilleures conditions possibles!!! Ensuite à la ligne ou vous voyez "AF4" mettez ceci: AF4="^s 0 l ffffffff 56,57,8b,7c,24,10,8b,74,24,0c,8b,4c,24,14,33,c0,f3,66,a7;" Ca, c'est une technique utilisée dans le Visual Basic (pour trouver des serials :) Bon maintenant, on commence la partie qui est la plus utile car si on ne modifie pas ça ! Niet le cracking :) ; ***** Examples of export symbols that can be included for Windows 95 ***** ; Change the path to the appropriate drive and directory ;EXP=c:\windows\system\kernel32.dll ;EXP=c:\windows\system\user32.dll ;EXP=c:\windows\system\gdi32.dll ;EXP=c:\windows\system\comdlg32.dll ;EXP=c:\windows\system\shell32.dll ;EXP=c:\windows\system\advapi32.dll ;EXP=c:\windows\system\shell232.dll ;EXP=c:\windows\system\comctl32.dll ;EXP=c:\windows\system\crtdll.dll ;EXP=c:\windows\system\version.dll ;EXP=c:\windows\system\netlib32.dll ;EXP=c:\windows\system\msshrui.dll ;EXP=c:\windows\system\msnet32.dll ;EXP=c:\windows\system\mspwl32.dll ;EXP=c:\windows\system\mpr.dll Voilà !! Cherchez ça! C'est pas bien loin dans le fichier, et vous avez sûrement remarqué les ";" , les points virgules mettent en commentaires ! donc il faut les enlever sinon on ne pourra rien cracker car les bpx sur les API Windows seront impossibles (si vous comprenez pas ce que je raconte ;p ca fait rien vous comprendrez bien assez tôt !!) Donc modifiez ça en: ; ***** Examples of export symbols that can be included for Windows 95 ***** ; Change the path to the appropriate drive and directory EXP=c:\windows\system\kernel32.dll EXP=c:\windows\system\user32.dll EXP=c:\windows\system\gdi32.dll EXP=c:\windows\system\comdlg32.dll EXP=c:\windows\system\shell32.dll EXP=c:\windows\system\advapi32.dll EXP=c:\windows\system\Msvbvm50.dll EXP=c:\windows\system\Msvbvm60.dll EXP=c:\windows\system\shell232.dll EXP=c:\windows\system\comctl32.dll EXP=c:\windows\system\crtdll.dll EXP=c:\windows\system\version.dll EXP=c:\windows\system\netlib32.dll EXP=c:\windows\system\msshrui.dll EXP=c:\windows\system\msnet32.dll EXP=c:\windows\system\mspwl32.dll EXP=c:\windows\system\mpr.dll Vous avez sûrement remarqué que j'ai ajouté 2 fichiers dll dans la liste ci-dessus par rapport à avant: EXP=c:\windows\system\Msvbvm50.dll EXP=c:\windows\system\Msvbvm60.dll Rajoutez-les !! On en a besoin si on veut cracker les programmes en Visual Basic :-) Pour ceux qui s'en branlent de ce que je raconte (il y en a toujours :/), voici le winice.dat que j'utilise actuellement, qui n'a aucune prétention si ce n'est de marcher ;p ;************ACiD BuRN's Winice.dat copier à partir d'ici************************ PENTIUM=ON NMI=ON ECHOKEYS=OFF NOLEDS=OFF NOPAGE=OFF SIWVIDRANGE=ON THREADP=ON LOWERCASE=OFF WDMEXPORTS=OFF MONITOR=0 PHYSMB=64 SYM=1024 HST=256 TRA=8 MACROS=32 DRAWSIZE=2048 INIT="lines 60;ww;wl;wr;wd 24;wc 24;code on;x;" F1="h;" F2="^wr;" F3="^src;" F4="^rs;" F5="^x;" F6="^ec;" F7="^here;" F8="^t;" F9="^bpx;" F10="^p;" F11="^G @SS:ESP;" F12="^p ret;" SF3="^format;" CF8="^XT;" CF9="TRACE OFF;" CF10="^XP;" CF11="SHOW B;" CF12="TRACE B;" AF1="^wr;" AF2="^wd;" AF3="^wc;" AF4="^s 0 l ffffffff 56,57,8b,7c,24,10,8b,74,24,0c,8b,4c,24,14,33,c0,f3,66,a7;" AF5="CLS;" AF8="^XT R;" AF11="^dd dataaddr->0;" AF12="^dd dataaddr->4;" CF1="altscr off; lines 60; wc 32; wd 8;" CF2="^wr;^wd;^wc;" ; WINICE.DAT ; (SIW95\WINICE.DAT) ; for use with SoftICE Versions greater than 3.0 (Windows 95) ; ; ************************************************************************* ; If your have MORE than 32MB of physical memory installed, change ; the PHYSMB line to the correct # of Megabytes. ; If you have LESS than 32MB you can save a bit of memory by ; specifying the correct # of Megabytes ; Example: PHYSMB=32 ; ************************************************************************* ; ***** Examples of sym files that can be included if you have the SDK ***** ; Change the path to the appropriate drive and directory ;LOAD=c:\windows\system\user.exe ;LOAD=c:\windows\system\gdi.exe ;LOAD=c:\windows\system\krnl386.exe ;LOAD=c:\windows\system\mmsystem.dll ;LOAD=c:\windows\system\win386.exe ; ***** Examples of export symbols that can be included ***** ; Change the path to the appropriate drive and directory ;EXP=c:\windows\system\vga.drv ;EXP=c:\windows\system\vga.3gr ;EXP=c:\windows\system\sound.drv ;EXP=c:\windows\system\mouse.drv ;EXP=c:\windows\system\netware.drv ;EXP=c:\windows\system\system.drv ;EXP=c:\windows\system\keyboard.drv ;EXP=c:\windows\system\toolhelp.dll ;EXP=c:\windows\system\shell.dll ;EXP=c:\windows\system\commdlg.dll ;EXP=c:\windows\system\olesvr.dll ;EXP=c:\windows\system\olecli.dll ;EXP=c:\windows\system\mmsystem.dll ;EXP=c:\windows\system\winoldap.mod ;EXP=c:\windows\progman.exe ;EXP=c:\windows\drwatson.exe ; ***** Examples of export symbols that can be included for Windows 95 ***** ; Change the path to the appropriate drive and directory EXP=c:\windows\system\kernel32.dll EXP=c:\windows\system\user32.dll EXP=c:\windows\system\gdi32.dll EXP=c:\windows\system\comdlg32.dll EXP=c:\windows\system\shell32.dll EXP=c:\windows\system\advapi32.dll EXP=c:\windows\system\Msvbvm50.dll EXP=c:\windows\system\Msvbvm60.dll EXP=c:\windows\system\shell232.dll EXP=c:\windows\system\comctl32.dll EXP=c:\windows\system\crtdll.dll EXP=c:\windows\system\version.dll EXP=c:\windows\system\netlib32.dll EXP=c:\windows\system\msshrui.dll EXP=c:\windows\system\msnet32.dll EXP=c:\windows\system\mspwl32.dll EXP=c:\windows\system\mpr.dll ;************End of ACiD BuRN's Winice.dat fin de sélection ***************** Donc vous copier / coller ceci dans un fichier nommé winice.dat et mettez-le à la place du vôtre !! Mais changez quand même le nombre de Ram par celui de votre PC (pas trop dur ;p) Voilà, ça sera tout pour la configuration de Soft-ice !! Passons aux commandes maintenant !!! ***************************** ** Commandes de Soft-ice: ** ***************************** - pour faire apparaître Soft-ice, pressez: Ctrl+D Tout d'abord, les points d'arrêt (Breakpoints)! On les utilise sur les fonctions de Windows (API) mais c'est une autre histoire! Vous verrez dans la suite du cours :] Pour poser un breakpoint, sous Soft-ice tapez: BPX API_windows (apiwindows représente la fonction Windows que vous voulez 'étudier') Apres avoir mis un bpx sur une API Windows vous pouvez par exemple voir la liste des bpx déjà posés! Liste des bpx: BL Editer un bpx: BE numéro_du_bpx Effacer un bpx: BC numéro_du_bpx Effacer tous les bpx: BC * Désactiver un bpx: BD numéro_du_bpx Désactiver tout: BD * Activer un BPX: BE numero_du_bpx Activer tous les BPX: BE * Il y a les: BPINT (breakpoint sur les interruptions comme INT3 ...) ex: BPINT 3 Il existe aussi les BPM et autres BPR (je vous reparle des BPR dans la partie sur le keygening) Je ne vois pas de commande TRES utile tout de suite! On verra bien si j'ai oublié qq chose d'important! Mais il existe des milliers de commandes dans Soft-ice! Le but premier du Logiciel et de debugger gentiment ses propres programmes :) Ce que je fais aussi, mais quand je code un keygen en asm (souvent comme un cow-boy et que je dois tracer pour voir ce qui part en couille *grin*) Maintenant quelques exemples d'utilisation de notre nouveau jouet !! Trouver les serials (Serial Fishing) :::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::: Voilà, comment trouver les serials valides pour votre nom dans les programmes telles que WinZIP, WinImage ... (WinRAR c'est pas encore pareil (v2.0 a 2.5)) On commence avec un exemple: ******************************************* **** WWW GIF ANIMATOR 1.0 **** ******************************************* Entrez un nom, prénom, et un numéro de série à la mord-moi-le-noeud! On appuie sur OK. Là le programme nous envoie chier car le numéro est bidon. On va donc poser un point d'arrêt sur une fonction de Windows qui est très couramment utilisée dans ce genre de protection, en fait il y en a 2: Getwindowtexta pour les progs 32 bits (Getwindowtext pour 16 bits) getdlgitemtexta pour les progs 32 bits (getdlgitemtext pour 16 bits) Pour aller sous Soft-ice, il faut presser les touches Control+D. Une fois sous Soft-ice on tape: si vous n'avez pas: on appuie sur alt + R pour voir les registres (eax, edx ...) on appuie sur alt + D pour voir la zone data. Pour poser le point d'arrêt: BPX Getwindowtexta BPX getdlgitemtexta On appuie sur F5 et on retourne à Windows. J'ai entré pour First Name: ACiD pour Last Name : BuRN code : 12345 on appuie sur OK. Boum, Soft-ice est réapparu et nous dit : 'break due to BPX Getdlgitemtexta' On tape D EAX et on voit dans la zone data : ACiD BuRN On appuie une fois sur F5 car on est dans le 'contrôle' du nom et que l'on veut s'occuper du serial. Entre la zone data et la zone de code, il y a marqué : USER32 .... Nous ne sommes donc pas dans le programme, donc on fait F12 puis il n'y a plus rien. On est maintenant dans le programme. On trace comme un fou avec F10 et au bout d'un moment on voit dans la zone Registre EAX=00003039. Intéressant car si on fait : ? EAX on voit apparaître : 00003039 0000012345 "09" 3039 c'est en hexadécimal et 12345 c'est en décimal. 12345 ce ne serait pas le code que l'on a tapé au début ? Mais si, on ne doit pas être très loin. On continue à tracer (avec F10) tout en surveillant EAX et après quelques F10, eax change !!! EAX a changé. Il est devenu : EAX=7D5F4 on tape ? EAX on obtient: 0007D5F4 00005135314 Tiens si on essayait 513534 comme code ? On fait control + D et on tape BC 0,1 pour effacer les 2 points d'arrêt. F5 et nous voilà sous Windows. Donc on entre First Name: ACiD Last Name : BuRN Code : 513524 Et voilà le programme ne nous envoie pas chier, nous sommes maintenant enregistrés !!! Hihihi, trop simple n'est-ce-pas ? Mais bon, ne vous réjouissez pas trop vite, il existe des protections par name/serial BCP BCP plus dures, un exemple est Phrozen Crew trial crackme! Car dans ce cas là, j'ai dû faire une équation, et le serial n'est pas tapable au clavier directement.. je vous invite donc à lire ce cours qui se trouve sur ma page :) Petite astuce sur les programmes écrits en delphi: les API précédemment citées ne marchent pas en Delphi!! car ils ne sont pas utilisés! donc pour pouvoir Breaker: BPX hmemcpy <-- je me sers très souvent de celui-là !! On est sûr de stopper dans Soft-ice au moins! Dans de nombreux programmes, la comparaison GOOD serial / BAD serial se fait de la façon suivante: CMP EAX, EDX je good message jmp get_the_fuck_outta_here! En gros, le bon serial (dans EDX) est comparé au mauvais serial dans (EAX) Il suffit de faire: d EAX (pour voir le faux serial) d EDX (pour voir le bon serial) Autre astuce, pour ce genre de contrôle de serial !! Si le programme est en Delphi et que vous ne cherchez qu'un serial valide: mettez un bpx Hmemcpy après avoir entré un nom et numéro de série. Ensuite, pressez le bouton OK, et vous revenez sous Soft-ice, maintenant pressez F5 le nombre de fois nécessaire pour quitter Soft-ice mais comptez les !! exemple: 12 fois Ensuite, recommencez la même chose, mais arrêtez vous une fois avant le nombre de F5 que vous avez compté! Pour mon exemple: 12 fois - 1 = 11 fois donc vous pressez F5 11 fois !! Ensuite pressez F12 pour quitter les Dll tels que USER32, kernel32 une fois que vous êtes au bon endroit (vous verrez le nom de l'exe à la place du nom des dlls) commencez à tracer avec F10! Vous rencontrerez une série de RET, mais ça ne fait rien !!!! Au bout d'un moment, pas long du tout ;p vous allez vous retrouver avec qq chose du style: mov eax, blablabla mov EDX, blablabla Call blablabla <-- entrez dans ce call grâce à F8 jz blablabla Tracez ensuite avec F10 et vous devriez voir le fameux: CMP EAX, EDX décrit plus haut ;)) Note: en faisant: D eax et D edx sans entrer dans le call, on aurait eu les serials aussi !!! Et le jz (jz = je) , c'est lui qui défini si c'est ok !! Remplacez-le par un JMP par exemple et le programme ira toujours au bon message !! donc vous serez enregistré :) Oh my god hehe :) Je ne vais pas encore écrire un tut pour ça ;p mais je dois avoir encore un exemple sur un name / serial. Cette fois-ci, c'est sur un crackme programmé en Delphi :) donc on va utiliser BPX hmemcpy comme prévu :)) *********************************** **** Hellforge Crackme 2 **** *********************************** Ce crackme a une protection "Name/Serial"... chargez SI! Il y a 2 BPX utiles pour ce genre de protection : - bpx Getwindowtexta - bpx Getdlgitemtexta Ctrl+D entrez les 2 breakpoints du dessus F5 Enter name: ACiD BuRN et serial: 1122334455. Cliquez sur "Click here to check your serial !!!" Wrong code .. Quoi??? Nous ne sommes pas sous SI?? ! Donc ces breakpoints ne fonctionnent pas ici!! Merde!! On va essayer bpx hmemcpy, ça marche tout le temps! Ok, on réentre name: ACiD BuRN et serial: 1122334455. Cliquez sur le bouton et là on est de retour dans Soft-ice ! Cool ! Nous voyons KERNEL en bas de la fenêtre... il faut sortir d'ici. Pressez F12 autant de fois nécessaire (7x) pour que vous voyez en bas de la fenêtre: HF CRACKME .. Nous sommes à la bonne place... F10 pour continuer à tracer... EAX contient la longueur du nom : ACiD BuRN = 9 Continuez de tracer avec SI encore un peu et vous voyez que EAX=B92COC tapez d eax dans SI et vous voyez ACiD BuRN et un nombre: 104837121. Qu'est ce ? un serial? On va l'essayer! Désactivez tous les breakpoints avec BD * : nAME: ACiD BuRN cODE: 104837121 Cool, le message !!! Well done, Crackme cracked !! Comment keygener pas mal de programmes (utilisation des BPR...) ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Avant de vous parler des méthodes comme l'utilisation de BPR, je vais vous décrire ce qu'est le keygening pour ceux qui ne savent pas !! Keygener un programme c'est quoi ? C'est écrire un programme qui génère des clefs (serials) valides pour un programme donné, en fonction des noms, numéro de série du disque dur ... Bref, on trace avec Soft-ice la génération du serial en mémoire et on reprogramme ceci, afin que l'on obtienne les codes valides pour ce programme très rapidement :) C'est très intéressant, croyez moi :) Bon tout d'abord, je vais vous montrer un exemple très simple !! Sans méthode spécifique, et ensuite, dans un prochain exemple vous montrer qu'utiliser les BPR est un gain de temps non négligeable !! ******************************************************************* **** How to keygen the Cracking4newies Crackme 3 project **** ******************************************************************* niveau: débutant I) C'est parti !! Ok, c'est parti, il est temps de keygener cette chiotte :) donc dans Soft-ice, mettez vos BPX préférés !! Ceux utilisés dans les protections par names / serials : bpx getwindowtewta et getdlgitemtexta . Entrez votre nom et un faux serial (name : ACiD BuRN / Serial : 12345). Clickez sur enter et vous êtes de retour dans Soft-ice !! Pressez F12 parce que vous n'êtes pas à la bonne place, mais dans cette merde de user32.dll... Maintenant, vous êtes dans le crackme ! (j'espère que vous comprenez tout, je suis trop fatigué !) Tracez tant que vous n'arrivez pas à ça: * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:004010C6(C) | :004010AF 0FBE4415C0 movsx eax, byte ptr [ebp+edx-40] ; mets en eax la 1ère valeur ascii de votre nom (pour ACiD BuRN : A=41) :004010B4 03F0 add esi, eax / :004010B6 8D7DC0 lea edi, dword ptr [ebp-40] / :004010B9 83C9FF or ecx, FFFFFFFF / :004010BC 33C0 xor eax, eax / :004010BE 42 inc edx / Boucle :004010BF F2 repnz / :004010C0 AE scasb / :004010C1 F7D1 not ecx / :004010C3 49 dec ecx / :004010C4 3BD1 cmp edx, ecx / :004010C6 76E7 jbe 004010AF / Ok cool, mais que fait cette boucle ? : movsx eax, byte ptr [ebp+edx-40] <== eax = valeur ascii du caractère à la position EDX add esi, eax <== esi = esi + eax inc edx <== caractère suivant cmp edx, ecx <== compare la longueur du nom avec le compteur en edx jbe 004010AF <== Boucle tant que tout les chars n'ont pas été faits! Donc, cette boucle prends les valeurs ascii de chaque lettres et les ajoutes dans ESI. Résultat pour ACiD BuRN: 2A8h 41h + 43h + 69h + 44h + 20h + 42h + 75h + 52h + 4Eh = 2A8h A C i D space B u R N Après cette boucle, vous arrivez ici: :004010C8 897508 mov dword ptr [ebp+08], esi ; [ebp+8] prends la valeur d'ESI :004010CB C1650807 shl dword ptr [ebp+08], 07 ; [ebp+8] = shl [ebp+8],7 :004010CF 8D4DF4 lea ecx, dword ptr [ebp-0C] :004010D2 6A0A push 0000000A :004010D4 51 push ecx :004010D5 68E9030000 push 000003E9 :004010DA 53 push ebx Comme vous pouvez le voir, la valeur d'ESI (pour moi: 2A8) est placée dans [ebp+8]. Ensuite, on voit : shl dword ptr [ebp+08], 07 Intéressant ;) Ben, on continue à tracer :-] Tant que vous n'arrivez pas à ça : * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:004010E4(C) | :00401102 8D55F4 lea edx, dword ptr [ebp-0C] :00401105 52 push edx :00401106 E840010000 call 0040124B :0040110B 8B4D08 mov ecx, dword ptr [ebp+08] ; ECX = [ebp+8] ([ebp+8]= shl esi,7) :0040110E 83C404 add esp, 00000004 :00401111 03CE add ecx, esi ; ECX = ECX + ESI (ESI=2A8 pour moi) :00401113 3BC8 cmp ecx, eax ; ? eax = fake serial / ? ecx = bon :00401115 6A00 push 00000000 :00401117 751B jne 00401134 ; si c'est pas égal saute à BAD CRACKER * Possible StringData Ref from Data Obj ->"Good!" | :00401119 685C504000 push 0040505C * Possible StringData Ref from Data Obj ->"Congratulations!!" | :0040111E 6848504000 push 00405048 :00401123 53 push ebx Sympa tout ça! Vous pouvez coder un keygen facilement non ? !! Laissez-moi vous répéter l'algo: 1st part: Additionnez les valeurs ascii du nom et mettez le résultat qq part (ESI en mémoire) 2nd part: Prenez la valeur en ESI et faites un shl,7 dessus et mettez le résultat qq part ([ebp+8] en mémoire) 3rd part: Additionnez la valeur de la première partie et additionnez là à celle de la 2ème partie 4th part: Prenez le résultat en décimal et vous avez votre serial :) Name : ACiD BuRN sERiAL : 87720 Je vous ai tout donné pour faire votre propre keygen, mais je vous file qd même mes sources: Je vais vous montrer 2 sources! Une en Delphi+asm et une en C+asm. Celle en Delphi a été codée à 2h du matins !! vite fait :) mais ça marche :)) *********************SOURCES DELPHI************************ procedure TForm1.Edit1Change(Sender: TObject); var i,ascii,result: integer; begin for i:=1 to length(edit1.text) do begin ascii:=ascii + ord(edit1.text[i]); end; asm mov eax,ascii mov ecx,ascii shl eax,7 add eax,ecx mov ascii,eax end; result:=ascii; edit2.text:=inttostr(result); end; end. *********************FIN DE SOURCES DELPHI********************************************* Maintenant la version en C+asm (le C me sert juste pour déclarer les variables! Bien moins chiant que l'asm direct!!) *********************SOURCES C++ + ASM************************************************ #include #include #include int main(){ int i,len; unsigned char name[100]; unsigned long check=0; printf("\[ Cracking4Newbies crackme3 ] *Keygen* By : ACiD BuRN / ECLiPSE 1999\n"); printf("\______________________________________________________________________\n"); printf("\nEnter your name: "); gets(name); len=strlen(name); asm { xor ecx, ecx xor edx, edx xor esi, esi xor edi, edi mov esi, [len] start: movsx eax, [name+ecx] add edi, eax mov eax, edi inc ecx cmp ecx, esi jne start shl edi, 7 add edi,eax mov [check], edi } printf("Your Serial is: %lu" ,check); printf("\nEnjoy!"); getch(); return 0; } *********************FIN DE SOURCES C++ + ASM**************************************** ************************************************************************************* **** BPR: La bonne méthode :) **** ************************************************************************************* Maintenant ! Utilisation des BPR pour keygener ! La technique que je vais vous montrer marche très très bien avec les programmes en C++ par exemple :) Je ne vais pas vous saouler longtemps, mais écrire directement un exemple d'utilisation de cette commande!! On va bosser sur un Crackme: RD116 Crackme Ok, la protection est de type name / serial! Ca a été écrit en C++ Coool, très bien pour s'amuser avec !! On peut keygener ce crackme sans utiliser les BPR, mais grâce aux BPR. Vous allez voir comment tomber directement sur la routine de génération du serial !!! Let's go: Entrez votre nom : ACiD BuRN et serial: 112233 Sous Soft-ice mettez les bpx suivants: bpx getdlgitemtexta et bpx getwindowtexta .... Ensuite pressez le bouton pour vérifiez le serial et vous êtes de retour sous Soft-ice!! On voit "Break due to BPX USER32!GETWINDOWTEXTA ... Ok! Alors ne pressez pas F11 ni F12 encore sinon on ne pourra pas examiner les paramètres sur la pile !! On va agir intelligemment plutôt ! On va examiner la pile ! Nous allons regarder les paramètres mais pour cela on va se mettre en Dword sous Soft-ice !! Ca sera plus lisible déjà. Sous Soft-ice: dd esp "dd" veut dire: display dword et "esp" c'est pour le pointeur de pile! Après avoir fait "dd esp", la fenêtre de Soft-ice change et on peut voir les paramètres : xxxx:yyyyyyyy A B C D ................ xxxx:yyyyyyyy E F G H ................ Où A,B,C,D,E... sont du genre: XXXXXXXX Vous devez voir qq chose qui ressemble à cela: xxxx:yyyyyyyy 5F403504 00000098 00654250 0000000A ........... On ne vas s'occuper que de çà !! (donc vous l'avez remarqué, ici A=5F403504 , B=00000098 ...) On voit ici l'adresse à laquelle notre nom se termine (00654250). Tapez D "adresse à laquelle finis le nom" exemple ici: D 00654250 Vous pouvez maintenant presser F11 et vous pouvez voir votre nom à l'adresse que vous avez tapé :) C'est bon signe déjà !! Nous allons maintenant poser un bpr (break on memory range). Ce type de bp marche de la façon suivante: bpr "adresse de départ" "adresse de fin" RW RW veut dire: Read et write (lecture et écriture) Donc, ça stoppera qd on lit ou écrit à cette adresse en mémoire ! Donc tapez ceci sous Soft-ice: bpr 654250 654250+(longueur_du_nom - 1) rw Dans notre exemple, cela donne pour ACiD BuRN (longueur: 9 -> 9 - 1 = 8) bpr 654250 654250+8 rw Vous pouvez désactiver les bpx sur getwindowtexta et getdlgitemtexta now ! Vous n'avez plus qu'à presser F5, et on se retrouvera directement dans la routine de génération de serial !! Notes: Pressez F5 tant que vous n'êtes pas dans le crackme !! C'est-à-dire que les DLL on s'en branle :) Une fois que vous êtes dans le crackme vous arrivez direct sur la génération. Une partie qui bosse sur le nom: :00401580 8A18 mov bl, byte ptr [eax] ; Prends la valeur ascii (position cl) :00401582 32D9 xor bl, cl ; XOR cette valeur avec le compteur :00401584 8818 mov byte ptr [eax], bl ; store le résultat :00401586 41 inc ecx ; incrémente ecx (ecx = ecx + 1 ) :00401587 40 inc eax ; incrémente eax (eax = eax + 1 ) :00401588 803800 cmp byte ptr [eax], 00 ; encore des lettres ? :0040158B 75F3 jne 00401580 ; si oui, lettre suivante! :0040158D 33C0 xor eax, eax ; remet à zero :0040158F 33DB xor ebx, ebx ; les registres :00401591 33C9 xor ecx, ecx ; EAX, EBX, ECX :00401593 B90A000000 mov ecx, 0000000A ; ECX = Ah (10 en hexa) :00401598 33D2 xor edx, edx ; EDX = 0 :0040159A 8B45F0 mov eax, dword ptr [ebp-10] ; on récupère les valeurs 2ème partie: sur le serial entré : * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:004015A8(C) | :0040159D 8A18 mov bl, byte ptr [eax] ; Prends la valeur ascii (position cl) :0040159F 32D9 xor bl, cl ; XOR cette valeur avec le compteur :004015A1 8818 mov byte ptr [eax], bl ; store le résultat :004015A3 41 inc ecx ; incrémente ecx (ecx = ecx + 1 ) :004015A4 40 inc eax ; incrémente eax (eax = eax + 1 ) :004015A5 803800 cmp byte ptr [eax], 00 ; encore des chiffres ? :004015A8 75F3 jne 0040159D :004015AA 8B45E4 mov eax, dword ptr [ebp-1C] :004015AD 8B55F0 mov edx, dword ptr [ebp-10] Et la dernière routine: vérification du serial * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:004015BF(C) | :004015B0 33C9 xor ecx, ecx ; ECX = 0 :004015B2 8A18 mov bl, byte ptr [eax] ; on récupère les valeurs et on les :004015B4 8A0A mov cl, byte ptr [edx] ; mets dans EAX et EDX :004015B6 3AD9 cmp bl, cl ; on compare! c'est égal ? :004015B8 7509 jne 004015C3 ; non jmp : bad cracker :004015BA 40 inc eax ; eax = eax + 1 :004015BB 42 inc edx ; edx = edx + 1 :004015BC 803800 cmp byte ptr [eax], 00 ; on fait ça pour tout ! :004015BF 75EF jne 004015B0 :004015C1 EB16 jmp 004015D9 ; si tout est ok! GENTIL CRACKER * Referenced by a (U)nconditional or (C)onditional Jump at Addresses: |:00401503(U), :0040151C(U), :004015B8(C) | :004015C3 6A00 push 00000000 * Possible StringData Ref from Data Obj ->"Rat" | :004015C5 686C304000 push 0040306C * Possible StringData Ref from Data Obj ->"Mauvais serial, essaye encore... " .......... * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:004015C1(U) | :004015D9 6A00 push 00000000 ; tout est ok !! on arrive ici * Possible StringData Ref from Data Obj ->"Bien jou" | :004015DB 6834304000 push 00403034 * Possible StringData Ref from Data Obj ->"C' est crack" | :004015E0 6820304000 push 00403020 :004015E5 8B4DE0 mov ecx, dword ptr [ebp-20] Donc voilà !! Je crois que vous avez compris ce qu'il se passe ici :) La routine de génération est très simple !! Je ne vais donc pas m'attarder dessus, mais je vais donner les sources du keygen bien sûr !! Après le C++, le Delphi, c'est au tour du VB !! Ayant la flemme de traduire ça en ASM (très simple, mais j'ai pas le goût), je vous propose tout de même ces sources !! Le but de cette explication était la familiarisation avec les BPR !! Pas de savoir keygener juste ce crackme là !! Avec cette technique vous pouvez keygener bcp de choses, ensuite ça dépends de votre niveau en asm et de la registration !! Si ça fait 1000 lignes ! On fait copier-coller ;) et on programme en ASM sans trop se poser de questions ! Bref, voici les sources: ********************** Source en VB: RDD-116 Crackme 1 Keygen*********************** Private Sub Text1_Change() If Len(Text1.Text) < 6 Then Text2.Text = "Le nom doit être supérieur à 6 chars" Else For i = 1 To Len(Text1.Text) a = 9 + i temp = Asc(Mid$(Text1.Text, i, 1)) Xor i Xor a result = result & Chr(temp) Next i Text2.Text = result End If End Sub ********************** Source en VB: RDD-116 Crackme 1 Keygen*********************** Hehe simple non ? Voilà, la partie des keygens est terminée, mais entraînez-vous avec les BPR! C'est super et utilisé par bcp de keygeners aussi... Pour le Delphi, il vous faut trouver l'adresse mémoire de votre nom et faire à peu près la même chose ensuite :)) Enjoy ! -¤)-[ tHE ANALYST ]-(¤- ^^^^^^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ LES CODES ISO ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Comme vous l'avez sûrment remarqué (ou peut-être pas, mais là, je commencerais à m'inquiéter sérieusement), toutes les URL ne finissent pas par les mêmes lettres, ça peut être .com, .org, .net, .fr, .uk, etc : ce sont les codes ISO. Les connaître n'est pas forcément ce qu'il y a de plus utile, mais c'est toujours bon pour savoir à quel site on s'attaque (qui a parlé de hack ?), afin de calculer les risques encourus (rien n'est illégal tant qu'on ne se fait pas prendre, mais quand c'est le cas, c'est jamais très bon pour la santé). Je précise que les codes ISO sont souvent updatés (raison militaire oblige), et que de nouveaux codes génériques (comme .com, .net ou .org) font faire leur apparition sous peu (ce sera sûrement des trucs genre .sex ou .web), et que vous pouvez trouver leur liste à l'URL http://www.bikkel.com/~proxy/iso.html, en cas d'update. Ci-dessous, la liste actuelle officielle des codes ISO : ad Andorra ae United Arab Emirates af Afghanistan ag Antigua and Barbuda ai Anguilla al Albania am Armenia an Netherlands Antilles ao Angola aq Antarctica ar Argentina arpa Old style Arpanet as American Samoa at Austria au Australia aw Aruba az Azerbaidjan ba Bosnia-Herzegovina bb Barbados bd Bangladesh be Belgium bf Burkina Faso bg Bulgaria bh Bahrain bi Burundi bj Benin bm Bermuda bn Brunei Darussalam bo Bolivia br Brazil bs Bahamas bt Bhutan bv Bouvet Island bw Botswana by Belarus bz Belize ca Canada cc Cocos (Keeling) Islands cf Central African Republic cg Congo ch Switzerland ci Ivory Coast (Cote D'Ivoire) ck Cook Islands cl Chile cm Cameroon cn China co Colombia com Commercial cr Costa Rica cs Former Czechoslovakia cu Cuba cv Cape Verde cx Christmas Island cy Cyprus cz Czech Republic de Germany dj Djibouti dk Denmark dm Dominica do Dominican Republic dz Algeria ec Ecuador edu Educational ee Estonia eg Egypt eh Western Sahara es Spain et Ethiopia fi Finland fj Fiji fk Falkland Islands fm Micronesia fo Faroe Islands fr France fx France (European Territory) ga Gabon gb Great Britain gd Grenada ge Georgia gf French Guyana gh Ghana gi Gibraltar gl Greenland gm Gambia gn Guinea gov USA Government gp Guadeloupe (French) gq Equatorial Guinea gr Greece gs S. Georgia & S. Sandwich Isls. gt Guatemala gu Guam (USA) gw Guinea Bissau gy Guyana hk Hong Kong hm Heard and McDonald Islands hn Honduras hr Croatia ht Haiti hu Hungary id Indonesia ie Ireland il Israel in India int International io British Indian Ocean Territory iq Iraq ir Iran is Iceland it Italy jm Jamaica jo Jordan jp Japan ke Kenya kg Kyrgyzstan kh Cambodia ki Kiribati km Comoros kn Saint Kitts & Nevis Anguilla kp North Korea kr South Korea kw Kuwait ky Cayman Islands kz Kazakhstan la Laos lb Lebanon lc Saint Lucia li Liechtenstein lk Sri Lanka lr Liberia ls Lesotho lt Lithuania lu Luxembourg lv Latvia ly Libya ma Morocco mc Monaco md Moldavia mg Madagascar mh Marshall Islands mil USA Military mk Macedonia ml Mali mm Myanmar mn Mongolia mo Macau mp Northern Mariana Islands mq Martinique (French) mr Mauritania ms Montserrat mt Malta mu Mauritius mv Maldives mw Malawi mx Mexico my Malaysia mz Mozambique na Namibia nato NATO (site de l'OTAN) nc New Caledonia (France) ne Niger net Network nf Norfolk Island ng Nigeria ni Nicaragua nl Netherlands no Norway np Nepal nr Nauru nt Neutral Zone nu Niue nz New Zealand om Oman org Non-Profit Organisations pa Panama pe Peru pf Polynesia (France) pg Papua New Guinea ph Philippines pk Pakistan pl Poland pm Saint Pierre and Miquelon pn Pitcairn Island pr Puerto Rico pt Portugal pw Palau py Paraguay qa Qatar re Reunion (France) ro Romania ru Russian Federation rw Rwanda sa Saudi Arabia sb Solomon Islands sc Seychelles sd Sudan se Sweden sg Singapore sh Saint Helena si Slovenia sj Svalbard and Jan Mayen Islands sk Slovak Republic sl Sierra Leone sm San Marino sn Senegal so Somalia sr Suriname st Saint Tome (Sao Tome) and Principe su Former USSR sv El Salvador sy Syria sz Swaziland tc Turks and Caicos Islands td Chad tf French Southern Territories tg Togo th Thailand tj Tadjikistan tk Tokelau tm Turkmenistan tn Tunisia to Tonga tp East Timor tr Turkey tt Trinidad and Tobago tv Tuvalu tw Taiwan tz Tanzania ua Ukraine ug Uganda uk United Kingdom um USA Minor Outlying Islands us United States uy Uruguay uz Uzbekistan va Vatican City State vc Saint Vincent & Grenadines ve Venezuela vg Virgin Islands (British) vi Virgin Islands (USA) vn Vietnam vu Vanuatu wf Wallis and Futuna Islands ws Samoa ye Yemen yt Mayotte yu Yugoslavia za South Africa zm Zambia zr Zaire zw Zimbabwe Voili-voila ;o) ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ PHREAKING FOR THE NEW SCENE (PART I) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ A l'instar du tutorial "Millenium Cracking Tutorial" de tHE ANALYST, ce tutorial que j'ai décidé d'appeler "Phreaking for the New Scene" va s'étaler sur plusieurs numéros de APOCALYPSE ; je vais essayer d'aborder différents aspects du phreaking, en parlant des boxes sur le réseau RTC (Réseau Téléphonique Commuté) français ainsi que des techniques de phreaking sur les GSM (Global System for Mobile communications). J'essaierai aussi de parler du phreaking dans d'autres pays, comme le Maroc ou la Tunisie, dont le réseau téléphonique est très aisément phreakable. Vous remarquerez que certains des articles de Phreaking for the New Scene sont déja parus dans REVOLUTION (sous le nick de Redoxx ou de CrAsH DuKe, puisque je suis les deux), mais lorsque que je les rependrai, je les compléterai et je donnerai plus de détails ou de précisions (ou peut-être pas, ça dépendra si vous êtes sages... MDR). Si je commets une erreur, merci de m'en informer par mail, et si vous voulez contribuer à ce long tutorial, n'hésitez pas à me mailer. Allez, c'est parti !!! --> Où en est le Phreaking aujourd'hui ? ***************************************** De nos jours, le phreaking n'est plus beaucoup pratiqué, notamment à cause de fausses rumeurs circulant sur Internet, du style "mouahahahaha, la beige-box, c'est de conneries, tu te fais tracer en 20 secondes" ou "gniark, lol mdr, tu savais pas que la blotto-box, c'était juste pour se foutre de la gueule des lamers"... Je sais que je vais passer pour un optimiste (dans le meilleur des cas) ou pour un con en disant ça, mais soyons clair : le phreaking marche toujours en France, et toutes les boxes fonctionnent encore ; elles sont plus facilement traçable, c'est tout. Un autre problème que le phreaking français rencontre, c'est le cruel manque de documentation en langue française ; il faut s'efforcer de traduire de vieux textes écrits dans un américain approximatif pour pouvoir se renseigner au niveau du phreaking. Le troisième problème du phreaker français, c'est tout simplement France Telecom : vu que la société avait le monopole total jusqu'en 1999, elle a eu tout le temps pour développer sa sécurité, et il est très facile pour n'importe quel trou du cul de FT de tracer un appel. Cependant, il ne faut désespérer de rien, et c'est pour ça que je fais ce tutorial ;o) Mais bon, admettons quand même que le phreaking est très peu développé de ce côté-ci de l'Atlantique, et que plus ça va, moins il va... --> Une nouvelle discipline : le Cellular Phreaking **************************************************** Depuis l'apparition des téléphones mobiles, les cellular phreakers existent. Cependant, la technologie GSM étant très compliqué, les découvertes à ce niveau ne vont pas très vite, et personne à ma connaissance n'a encore trouvé le moyen de passer un appel cellulaire gratuit. En effet, dans le domaine du phreak cellulaire, les découvertes vont plutot dans le sens de menus secrets sur les téléphones ou sur comment recharger gratuitement un crédit d'appel avec les téléphones à carte. Aux Etats-Unis, le domaine du phreak de GSM est beaucoup plus développé, certains phreakers réussissant à se rendre intraçables ; mais bon, il va falloir se contenter de ce qu'on a au niveau français... --> Avant de commencer les tutorials... **************************************** Dans les premiers numéros de APOCALYPSE, il n'y aura que des tutorials concernant le phreaking sur le réseau RTC, puis, quand j'aurai à peu près fait le tour du sujet, je passerai au phreaking sur le réseau GSM. --> La base du Phreaking : le réseau RTC ***************************************** (par Vatoo, paru dans Cryptel) Introduction Pour l'utilisateur, un réseau téléphonique est un ensemble complexe de transmissions, géré en France par un monopole d'état: PTT. L'utilisateur du réseau dispose d'un terminal, ou poste d'abonné, raccordé au central téléphonique par une ligne d'abonné. Cette liaison peut etre plus ou moins complexe, selon qu'il s'agit d'un abonné résidentiel ou professionnel (cas d' une entreprise importante qui disposerait d'un réseau téléphonique local). Ce qui importe à l'utilisateur, c'est qu'il puisse communiquer avec tout autre abonné quelle que soit la distance qui les sépare. La figure 1.1 schématise le réseau téléphonique constitué d'un ensemble de commutateurs qui ont une fonction de commutation et de supervision. Ils sont reliés entre eux par des circuits de télécommunications, c'est la fonction transmission du réseau. une autre fonction importante, appelée distribution, concerne la liaison de l'autocommutateur à l'abonné, via une ligne d'abonné. Figure 1.1 ______ ZONES DE ________ / \ / \ / (O) \<--DISTRIBUTION->/ (O) \ \ | / \ / \ \__|___/ \/ \ \ __________________ /\ \ \ / \ \ \ / _____(+)/_\__\________(O)\ / \ / / \ \__________/ ( (+)---(+) / \ \ \ / \ \ \ / \ \ (+) RESEAU ) \__________\___________/ \ \ \___ /(O) \ \____/ (=) Poste d' abonné (+) Autocommutateur Une ligne d' abonné ne comporte que 2 fils alors que les circuits en ont 4, soit deux fils pour chaque sens de transmission. Une communication entre 2 abonnés, selon qu' elle est locale, régionale, nationale ou internationale, aura à emprunter un chemin physique dont la complexité peut être très variable. Ce chemin physique est constitué par l' ensemble des circuits et des autocommutateurs traversés: c' est à l' autocommutateur de rattachement de l' abonné demandeur de déterminer cet acheminement. En tenant compte de la grande dispersion des abonnés, une organisation des autocommutateurs s' impose. On a ainsi: - des centres de transit nationaux: CTN (Centres Internationaux de transit) - des centres de transit interurbains : CTI ( Centres du transit primaire -CTP- et secondaires - CTS) - des centres à l' autonomie d' acheminement : CAA - des centres locaux : CL Le centre local est un concentrateur (nombre de sorties inférieures au nombre d' entrées) et n' a pas d' autonomie d' acheminement, c' est-à- dire qu' il est incapable d' orienter le trafic qui lui arrive vers une autre zone sans passer par le CAA. Le nombre respectif des divers commutateurs s' accroît au fur et à mesure que l' on descend dans la hiérarchie. La mise en communication entre 2 abonnés sur le réseau peut être obtenue par un chemin qui va du circuit direct jusqu' à celui utilisant 3 ou 4 transits, en cascade. LA NUMEROTATION L' échange de trafic entre 2 abonnés quelconques s' effectue grâce à une numérotation spécifique au pays ( plan de numérotage ). Sur le plan internationale, le début de cette numérotation est soumise à des normes définies par le CCITT. Ainsi, en France on a, dans le cas d' un appel international, le préfixe interurbain est remplacé par le préfixe international (19) qui dirige le demandeur vers le centre de transit international situé à Paris. Après quoi, c' est l' indicatif du pays (1 à 3 chiffres), puis de la ville (1 à 2 chiffres) puis enfin de l' abonné (7 à 8 chiffres), soit une numérotation totale variant de 10 à 14 chiffres (sans compter le 3651 !!!). LA FONCTION COMMUTATION L' autocommutateur est fondamental dans le réseau de communication. Il permet de relier les abonnés de façon simple en les connectants chacun à un central, plutôt que chacun entre eux. Emission d' appel ( décrochage du combiné ) L' abonné A disposant d' un clavier téléphonique à clavier décroche son combiné. Ce décrochage correspond, sur le plan technique, à une fermeture de boucle qui signale au central C1 que l' abonné désire être pris en charge. (fig 1.2). Figure 1.2 _________ /CENTRE DE\ / TRANSIT \ (_____________) // \\ //<-FAISCEAUX->\\ // DE CIRCUITS \\ // \\ ____// \\____ / CAA \ / CAA \ (_______) (_______) | C1 C2 | | | |LIGNE LIGNE| | | (O) (O) Abonné A Abonné B >>Préséléction ( reconnaissance de l' appel ) Au noveau du central C1, un joncteur d' abonné donne suite donne suite à cette demande en démarrant une séquence de recherche interne, pour trouver un organe ( enregistreur ) libre, capable de prendre en charge cet abonné. Comme il y a beaucoup moins d' enregistreurs que d' abonnés, il y a là un effet de concentration. Dans le cas favorable, l' abonné A reçoit en retour, de la part de l' enregistreur, une réponse sous forme d' une tonalité sonore lui indiquant d' émettre le numéro de l' abonné demandé. >>L'enregistrement ( mémorisation du numéro demandé ) L' abonné ayant reçu le signal sonore, émet des signaux de numérotation correspondant aux différents chiffres du numéro demandé. Les signaux sont reçus par l' enregistreur qui reconstitue le numéro et le mémorise (des incidents de numérotation, faux appels, etc.., sont gérés par l' enregistreur qui avertit l' abonné par l' envoi d' un signal d' incident sous forme d' une tonalité d' occupation ). >>Traduction ( définition du routage ) Le numéro demandé étant connu et mémorisé, et après divers contrôles portant sur le type d' abonnement du demandeur, l' état du réseau, le numéro demandé, etc., le traducteur détermine les conditions de taxation :-( Il dispose pour cela de mémoires permanentes contenant l' ensemble des informations nécessaires (routes, taxe..). >>Séléction ( acheminement ) Les organes de commande de C1 ( enregistreur, traducteur ) disposent, à ce niveau, de toutes les informations nécessaires pour mettre en relation les 2 abonnés A et B, à travers le réseau. Au niveau du commutateur, en dehors des organes de commande, il y a les joncteurs qui sont en relation avec les lignes d' abonnés ou les circuits, et l' unité de connexion, appelée également réseau de connexion, dont le rôle est de permettre les diverses relations comme le montre la figure 1.3 : ______ _____________________________ ______ | | | | | | | JA o-|-->|---DEPART-------------->-----|---|-o JS | | JA o-|---|-----<--------------ARRIVEE--|<--|-o JE | LIGNES| | | | | |CIRCUITS | JA o-|-->|--->--|BOUCLE |---<----|<--|-o JE | | JA o-|<--|---<--|LOCALE |--->----|-->|-o JS | |______| |_____________________________| |______| | ______________|______________ | | | | | |_______| ORGANES DE COMMANDE |_______| |_____________________________| JA : Joncteur abonné, depuis et vers les abonnés JE : Joncteur entrant, depuis les autres commutateurs de transit JS : Joncteur sortant, vers les autres commutateurs de transit Figure 1.3 - Synoptique d' un commutateur Les organes de commande sélectionnent à travers l' unité de connexion de l' autocommutateur C1, un joncteur sortant (JS) qui se connecte (commute) sur un circuit du faisceau allant dans la direction du centre de transit CT et y transmettent l' identité du commutateur de rattachement de l' abonné B, soit C2. Au niveau du centre de transit, l' information reçue sur le joncteur entrant (JE) est renvoyée vers le joncteur sortant (JS) qui se connecte à son tour sur un circuit du faisceau allant dans la direction du commutateur C2. Le commutateur C2 recevant cette information et ayant reconnu l' abonné B qui lui est rattaché, l' avertit en déclanchant une sonnerie, l' abonné B (s' il est la) décroche le combiné, ce qui a pour effet de fermer la boucle globale formée par l' ensemble des circuits et des commutateurs traversés et la communication démarre. Les centres de commutation (C1, CT et C2) libèrent alors leurs organes de commande, mais maintiennent la connexion établie via les organes de connexion et les joncteurs. >>Surveillance, libération et taxation Les joncteurs s' assurent en permanence de la poursuite de la conversation. Lorsque les 2 abonnés raccrochent le combiné, il y a détection par les joncteurs ( ouverture de la boucle ) d' un signal de libération (Blue Box ;), ce qui permet de remettre au repos tous les équipements utilisés durant la communication. >>LA FONCTION DISTRIBUTION Elle prend en compte l' ensemble des processus nécessaires pour raccorder le poste téléphonique d' abonné à l' unité de communication. Elle comprend essentiellement: 1) Le poste téléphonique 2) Les câbles de transport et les répartiteurs. >>Le poste téléphonique L' utilisateur dispose d' un poste téléphonique dont le microphone convertit, à l' émission, la parole en un signal éléctrique et dont l' écouteur, à la réception, effectue la transformation inverse. Une bobine d' induction permettant d' adapter le poste à la ligne téléphonique et procurant un effet anti-local ( élimination des bruits ambiants reçus sur le micro ) s' associe à l' écouteur et au microphone pour former ce que l' on nomme les 'organes de conversation'. Le poste comporte également d' autres organes appelés 'organes de signalisation', qui dialoguent avec les organes de commande du commutateur de rattachement. Ces organes de signalisation comprennent les éléments suivants: - une sonnerie qui fonctionne avec le courant 50 Hz envoyé par le central sur la ligne; - un crochet 'interrupteur' qui permet d' indiquer au commutateur le décrochage et le raccrochage (fermeture et ouverture de la boucle) du combiné téléphonique; - un clavier à numérotation digitale: on touve intégrés des générateurs de fréquence, qui sont alimentés par le central quand le combiné est décroché. En appuyant sur une touche, on génère l' envoi de 2 fréquences situées dans la bande téléphonique que le canal reconnait, 12 combinaisons sont possibles : ___________________________________________ |Fréqu.\ Fréqu. | F1 | F2 | F3 | F4 | |basses \hautes | 1209 | 1336 | 1477 | 1633 | |________\______|______|______|______|______| | f1 697 | 1 | 2 | 3 | A | |_______________|______|______|______|______| | f2 770 | 4 | 5 | 6 | B | |_______________|______|______|______|______| | f3 852 | 7 | 8 | 9 | C | |_______________|______|______|______|______| | f4 | * | 0 | # | D | |_______________|______|______|______|______| Figure 1.4: Tableau des fréquences correspondant aux touches du clavier >>Les câbles de transport et les répartiteurs La ligne téléphonique de l' usager se raccorde généralement avec celles des autres usagers de l' immeuble à un câble qui chemine sous les trottoirs jusqu' à une armoire de "sous-répartition". Cette armoire regroupe en conséquence l' ensemble des cables dit 'de distribution' correspondant à l' ensemble des abonnés de la zone (de distribution). A la sortie de l' armoire, on dispose de cables plus importants pouvant contenir jusqu' a 900 paires, ces cables appeles "cables de transport" se dirigent vers le centre de commutation. A leur arrivee au centre, les lignes se trouvent classées par zone "géographique" puisque chaque cable de transport correspond a une zone geographique determinee. Dans l' installation de commutation par contre, les equipements correspondant aux lignes d' abonnés sont plutot classes par ordre "numerique". Il faut donc passer de l' ordre geographique a l' ordre numérique; ce passage s' effectue au central dans le "répartiteur d' entrée". Le répartiteur comprend 2 parties: une partie verticale et une partie horizontale. Un cable contenant les lignes d' abonnés d' une zone géographique se répartit le long d' une tete verticale. Sur le cote horizontal du repartiteur, on trouve des reglettes ou les abonnes sont ranges suivant les numeros d' équipement qui leur sont affectés ( ces numéros sont a distinguer des numéros d' annuaire de l' abonné). La continuité entre l' extérieur (coté vertical) et l' intérieur (coté horizontal) du répartiteur est assurée grace a des paires de fils torsadés appelées "jarretières". C' est à partir des réglettes horizontales du répartiteur qu' on forme ensuite les cables internes qui vont vers l' unité de connexion des autocommutateurs. Le répartiteur permet donc de s' adapter avec souplesse aux diverses situations des abonnés. Un transfert d' abonné se traduit par un simple changement de jarretière. De meme, c' est au niveau du répartiteur qu' on accède le plus facilement à une ligne d' abonné en vue de l' essayer, de la surveiller ou de la mettre en service. >>La fonction transmission La fonction transmission est assuree par des lignes d' abonnés et par des circuits (ou jonctions) qui permettent la propagation des signaux de parole à courtes ou longues distances. Les liaisons locales ou urbaines st considérées comme à courtes distances. Les liaisons interurbaines et internationales sont des liaisons à longues distances. Des équipements situés aux extrémités de la ligne (codeur, multiplexeur, ...) ainsi que le long de la ligne (répéteurs, amplificateurs,...) appartiennent également à la fonction transmission. >>Le signal téléphonique A la sortie du microphone, on dispose d' un signal éléctrique dit "analogique", ce qui veut dire que les variations du signal en fonction du temps sont continues et reproduisent la forme du signal acoustique émis par l' abonné. De meme, a la restitution, ce signal éléctrique est converti en signal acoustique, grace a l' écouteur. Vatoo. --> Un grand classique : le phreaking de PABX ********************************************** >>> Qu'est-ce qu'une PABX ? <<< C'est un central téléphonique qui gère les appels entrant et sortant à l'intérieur d'une entreprise. >>> Comment trouver un numéro de PABX ? <<< Tout d'abord, il faut savoir que la plupart des numéros de PABX commencent par 0800. Ensuite, afin d'être faciles à mémoriser, les chiffres qui suivent le 0800 dans un numéro de PABX sont construits selon un schéma, comme par exemple : 0800 ABC ABC (exemples : 0800 650 650, 0800 123 123, etc...) 0800 AB AC AD (exemples : 0800 01 02 03, 0800 65 66 67, etc...) 0800 AB AB AB (exemples : 0800 10 10 10, 0800 55 55 55, etc...) 0800 AB BC CD (exemples : 0800 12 23 34, 0800 98 87 76, etc...) 0800 ABC ABD (exemples : 0800 560 561, 0800 788 789, etc...) Des programmes comme Toneloc qui scannent automatiquement les PABX, ce qui évite de se faire chier à le faire à la main ; sinon, ben il faut de la patience... ou de la chance ! >>> Comment savoir si vous avez trouvé une PABX ? <<< Bon, admettons que vous ayez trouver un numéro qui débouche quelque part, ce ne sera pas forcément une PABX, mais si vous tombez sur un voix électronique qui vous demande d'appuyer sur "*" ou "#" puis vous demande un mot de passe, il y a de fortes chances que vous ayez décroché le gros lot. >>> Comment trouver le mot de passe ? <<< Bon, ben ça, c'est un peu au petit bonheur la chance, mais il faut savoir qu'un mot de passe sur un serveur de type PABX est généralement un code de 4 chiffres et qu'il y a toujours un naze quelque part pour avoir un mot de passe facile à trouver genre : AAAA --> 0000, 1111, 2222, 3333, etc... AABB --> 0011, 1122, 5588, 7733, etc... ABBA --> 0110, 1001, 2552, 9779, etc... ABCD (dans un ordre chronologique) --> 1234, 3456, 6789, 4567, etc... Si ça marche pas, essayez des trucs un peu plus délires du genre 1664, 0666, 0069, etc. Et si ça marche toujours pas, ben démerdez-vous ou trouvez une autre PABX :-P >>> Comment se servir d'une PABX ? <<< Vous avez une PABX et un mot de passe qui va avec ? Et vous savez pas quoi en faire ? Z'êtes neuneu ou vous vous foutez de ma gueule ??? Bon, ben voila une petite explication du monde d'aventures aux mille embûches dans lequel vous allez entrer... Bon, avec @ devant, c'est ce que vous faîtes et avec ¤ devant, c'est la réponse que le serveur vocal vous donnera... Au fait, ce n'est qu'un exemple (Quoi ? Vous le saviez ? Ah bon ? Pardon... ;-P) @ 0800 666 666 ¤ "Bienvenue sur le service Duschmutz, Dugland, Ducon & Cie, gnagnagna gnagnagna..." @ # ou * ¤ "Gnagnagna gnagnagna..., veuillez composer votre mot de passe." @ 1664# ou 1664* ¤ "Gnagnagna gnagnagna..., veuillez composer votre numéro de poste." @ 1664# ou 1664* [on s'en fout du numéro de poste, mettez 4 chiffres et basta !] ¤ "Bienvenue Glandu Number One, gnagnagna gnagnagna, composez le numéro de téléphone de votre correspondant précédé d'un zéro et suivi de la touche dièse." @ 0 666 1664 666 # Et voila !!! Le tour est joué ! P4bX 1s Own3d ;-P Amusez-vous bien !!! --> Pour vous aider un peu : une liste de numéros verts ******************************************************** (par Kissi, paru dans DeathlyBy) Numéros verts francais : 0800 553 553 => modem 0800 007 575 => modem 0800 001 955 => modem 0800 661 661 => Addeco 0800 042 211 => Novell Sécurité anti-piratage (pabx) 0800 153 153 => Matrix Marketting (pabx) "chargé" 0800 123 321 => Esso (pabx) 0800 515 151 => AB National (pabx) "system audix" 0800 123 123 => Ecoterm (pabx) 0800 485 485 => "Personnes agées" (pabx) 0800 499 499 => Mutuelles Renault (pabx) 0800 161 161 => Covefi (pabx) 0800 001 616 => Assistance (pabx) 0800 029 029 => Confica Assistance (pabx) 0800 005 454 => Ventes de voitures (pabx) *=menu 6=menu2 5=menu3 #=acces aux VMB 0: 0800 065 065 => Cofidis (pabx) VMB:6178 pass:6178 "hacké le 3/6/99" (plus accessible) 0800 116 116 => Cétélem (pabx) 0800 222 426 => Cétélem bis (pabx) 0800 800 800 => Médiatis (pabx) 0800 005 858 => Société à Toulouse 0800 006 006 => (reroutage) Société DNX 0800 009 191 => FT (pabx)(c cho!!!) 0800 174 174 => FT 0800 007 007 => FT 0800 321 014 => FT 0800 001 919 => FT 0800 223 223 => FT (Mobicarte) 0800 848 848 => FT (super la zic) 0800 646 646 => "Xavier crédit aux particuliers" (mon ku) 0800 344 344 => société de telecoms 0800 366 366 => Direct Assurance 0800 773 773 => Omnicom (encore une super zic) 0800 777 777 => Cégétel "le 7" 0800 365 365 => Decavai? Assistance 0800 488 488 => "ne kittez pas ..." 0800 545 454 => La Redoute SAV 0800 654 456 => Cercle Médéric 0800 631 631 => Authentica Financement 0800 464 464 => Services Kerbox 0800 677 677 => Kerviac Assistance 0800 426 426 => Cégétel infos services pour SFR 0800 503 202 => Carte accord Auchan (idéal pour le SE) 0800 503 503 => Athéna Assurance 0800 550 550 => Kolt Telecommunication 0800 464 646 => Crédit mutuel de Bretagne 0800 575 575 => Dellit Assurance 0800 779 779 => Services La complémentaire Akéo-santé 0800 164 164 => Soft telecom (demande 1 no de kode) 0800 955 955 => no non autorisé 0800 954 954 => no non autorisé 0800 102 424 => chemineur ... 0800 494 949 => voix 0800 505 050 => demande un no de kode 0800 313 131 => Direct Assurance bis 0800 433 433 => Bureaux 0800 197 197 => Louge porte assurance 0800 187 187 => Abott France 0800 144 144 => GTA Livraison 0800 579 579 => Kinart 0800 183 183 => Services consommateur XXX 0800 009 595 => Tele-surveillance 0800 005 959 => voix 0800 001 919 => Asselcom 0800 009 090 => Action assistance 0800 055 055 => occupé 0800 077 077 => Assistance 0800 074 074 => La Poste 0800 002 002 => no de kode 0800 003 003 => occupé 0800 005 005 => musique 0800 595 595 => Société (pabx) max2.par2.ms.uu.net (0801631167) => Kro$oft Numéro verts internationaux : 0800 90 87 87 => modem 1 Web TV Network 0800 90 15 30 => modem 1 Etec System Inc. 0800 90 33 00 => modem 1 0800 90 51 51 => modem 1 0800 90 28 00 => modem 1 0800 90 69 96 => modem 1 0800 90 79 97 => modem 1 0800 90 22 22 => modem 1 0800 90 19 00 => modem 1 0800 90 68 86 => modem 1 0800 90 23 23 => modem 1 0800 90 03 03 => modem 1 0800 90 03 04 => modem 1 0800 90 42 42 => numéro anglais (pabx) compagnie ? 0800 90 42 40 => voix 0800 90 42 10 => répondeur pour fax (GB ou US) 0800 90 42 70 => demande un no de karte (GB) 0800 90 42 80 => telecom taugh-away (demande un no de karte) 0800 90 42 15 => repondeur (demande un autre no)(US) 0800 90 42 33 => no espagnol ? 0800 90 42 85 => pabx (US) "*0" ? " 0800 90 42 55 => pabx (US) ? 0800 90 45 45 => hum... bizzare (comme si on décrochait) 0800 90 74 74 => voix (US) (voix charmante !!!) 0800 90 74 21 => voix (US) 0800 90 65 44 => pabx (US) 0800 90 65 90 => telecom étranger (pabx) 0800 90 71 22 => voix (pabx) 0800 90 71 44 => voix 0800 90 71 55 => No de bals (US) 0800 90 71 50 => demande des codes (US) 0800 90 77 00 => (fr/gb) pabx 0800 90 77 60 => (fr/gb) Bureaux (pabx) 0800 90 87 15 => no de code 0800 90 88 55 => key-dd (no de code) 0800 90 92 31 => voix 0800 90 13 99 => telecom étranger 0800 90 11 11 => pabx 0800 90 11 45 => voix 0800 90 11 75 => voix (US) 0800 90 12 12 => pabx (US) 0800 90 12 23 => pabx } 0800 90 12 65 => pabx } Bureaux (US) 0800 90 13 13 => pabx } 0800 90 14 55 => voix 0800 90 15 15 => "pas à pas sans tabac" 0800 90 15 25 => Compagny Telecommunication Network (pabx) 0800 90 16 00 => No de bals (US) 0800 90 16 16 => No de bals (FR/US) 0800 90 16 32 => voix (US) 0800 90 16 66 => No de bals (US) 0800 90 17 17 => Service étranger (US) 0800 90 18 55 => Répondeur (US) 0800 90 19 90 => voix (terrible) 0800 90 20 02 => Répondeur (US) + voix 0800 90 21 00 => voix (FR) 0800 90 21 90 => T-net network 0800 90 21 55 => no de kode 0800 90 23 90 => pabx + voix (de meuf !!!) 0800 90 24 24 => pabx + voix 0800 90 25 00 => voix 0800 90 25 75 => voix 0800 90 26 26 => voix (US) 0800 90 26 55 => voix (US) 0800 90 27 00 => voix (US) 0800 90 30 00 => pabx + voix (FR) 0800 90 30 03 => Répondeur (FR) 0800 90 32 23 => pabx 0800 90 34 00 => voix (US) 0800 90 34 66 => no de bals (pabx) 0800 90 36 40 => pabx (zic des Beatles) 0800 90 37 73 => voix 0800 90 39 39 => no de bals + voix 0800 90 40 00 => voix (FR) 0800 90 40 40 => voix (DE) 0800 90 41 50 => voix (DE) 0800 90 43 00 => voix 0800 90 44 44 => no de kode 0800 90 45 45 => on peut appeler !!! 0800 90 46 46 => no de bals (j'y ai laissé un super message) 0800 90 50 55 => voix 0800 90 51 00 => no de bals 0800 90 52 52 => voix (FR) 0800 90 53 00 => pabx + voix (US) 0800 90 53 53 => voix (FR) 0800 90 55 00 => voix 0800 90 58 58 => voix (FR) 0800 90 59 00 => HP 0800 90 60 06 => voix 0800 90 63 36 => no de karte 0800 90 64 64 => Gateway (pabx) 0800 90 64 67 => pabx 0800 90 64 69 => pabx 0800 90 64 82 => ligne directe 0800 90 64 99 => Gateway bis (pabx) 0800 90 69 69 => Parlement européen 0800 90 75 62 => pabx chelou 0800 90 77 77 => NO du Québec (voix) 0800 90 78 78 => sonnerie continue 0800 90 78 89 => lignes interrompues 0800 90 02 72 => belle VMB (ma préférée) Kissi. --> La Beige-Box et ses utilisations ************************************* Je tiens tout d'abord à remercier ThreaT, qui avait écrit un article semblable pour Phreakazoïde et parce que ses explications sont claires, précises et données avec humour... BIG BIG-UP A TOI, THREAT !!! ;o) Maintenant, pour ceux qui disent que la Beige-Box est trop simple et que c'est des Elites, ben passez votre chemin, parce que cet article est fait pour les newbies en phreaking et ceux qui lisent un article avant de juger s'il est bon ou mauvais, au risque de passer quemques minutes à le lire et de ne rien à prendre... donc c'est pas pour les cons ;oP Enfin, pour ceux qui ont peur de se faire pincer par les keufs, ben lisez au moins cet article jusqu'à la fin, et ensuite, choisissez de le mettre en pratique ou pas. Donc, pourquoi un article finissant par "et ses utilisations" en parlant de la Beige-Box ? Tout simplement... parce qu'elle le vaut bien :oD et parce qu'elle a de multiples fonctions que je vais essayer de vous faire découvrir... Allez, en route mauvaise troupe !!! >>> C'est quoi le Beige Boxing ? <<< Globalement, le Beige Boxing consiste à se brancher sur la ligne téléphonique de quelqu'un d'autre pour qu'il banque à notre place. ;-P >>> Quel matériel faut-il pour faire du Beige Boxing ? <<< Bon, ben ça, ça dépend de vous ; mais à la base, il vous faut : ° 4 pinces crocodiles ° du matériel de soudure (de l'étain et un fer) ° un téléphone normal ou un modem ° un cutter ou une pince à dénuder Maintenant, vous pouvez aussi avoir besoin d'une barre à mine, d'un tournevis, de dynamite, etc... Et si vous comptez phreaker pendant longtemps, ben je vous conseille d'emmener de la bouffe, de la boisson, du bedo, etc... >>> Comment procéder ? <<< Tout d'abord, coupez le fil au ras de la prise mâle du modem ou du téléphone (selon que vous vouliez surfer ou téléphoner) ; normalement, 4 fils devraient apparaître : un jaune, un vert, un rouge et un blanc. Si ce n'est pas le cas, il vous faudra chercher les équivalences. Une fois la première opération faite, dénudez les fils à l'aide du cutter et soudez les chacun à une prise crocodile. Maintenant, barrez-vous le plus loin possible de la civilisation (en campagne, on a moins de chances de se faire niquer et de se faire tracer) et cherchez une borne Fric Télécon ou un pylone avec une boîte et défoncez ladite borne ou ledit pylone et vous allez trouver plein de trucs dedans, donc 4 fils jaune, vert, rouge et blanc. ;o) Donc là, vous reliez le fil jaune de votre téléphone ou de votre modem au fil jaune de la borne, et faites pareil avec le vert, le rouge et le blanc, en faisant toujours correspondre les couleurs ; vous devriez alors entendre une tonalité dans votre téléphone. Maintenant, vous pouvez téléphoner, surfer sur Internet ou encore écouter la ligne téléphonique de ceux à qui la ligne appartient. Kewl, non ? >>> Quelques conseils <<< Ben tout d'abord, juste par respect de l'éthique, préférez vous brancher sur des lignes d'entreprises plutot que des lignes de particuliers, sauf, bien entendu, si le particulier en question est vraiment un gros connard qui vous a fait des crasses... ;-P Remarquez, je dis ça et je ne dis rien, parce que si vous pompez la ligne d'un particulier, il suffit qu'il porte plainte pour se faire rembourser, mais bon... A vous de voir ! Ensuite, vérifiez bien la solidité de vos branchements, parce que ce serait quand même dommage si tout partait en couilles au dernier moment ou en pleine discussion. Vous pouvez pomper sur la ligne comme un malade tant que votre généreux donateur (Narf !) n'a pas reçu la facture, parce qu'après, vous avez intérêt à laisser au moins une période de deux factures (entre 2 et 4 mois suivant les cas) avant de recommencer... Mais recommencez quand même !!! ;-D >>> COMMENT EVITER DE SE FAIRE PECHO <<< Même pour les kamikazes, les têtes-brulées et les super-héros, je suppose que tous les phreakers qui font du Beige-Boxing préfèrent éviter de se faire pincer par les condés, non ? Si ! je le savais ! Ben pour ça, y'a quand même quelques règles d'or à suivre : 1. Ne faire du Beige-Boxing que la nuit, au moins après minuit. 2. Avoir au moins 8 bornes pour une personne, et en changer tous les jours. 3. Ne jamais téléphoner à ses amis chez eux (plutot dans une cabine). 4. Si on appelle une connaissance, ne jamais demander de rappeler. 5. Ne pas phreaker sur les mêmes bornes pendant trop longtemps (laisser passer deux factures normales entre chacunes des factures ou vous apparraissez). 6. Allez le plus loin possible des villes pour phreaker, ou alors dans les zones industrielles où il n'y a AUCUNE habitation. >>> SE FAIRE DU FRIC GRACE AU BEIGE-BOXING <<< La Beige-Box, ça coute pas cher, on peut phoner gratis... Mais si en plus on peut se faire du fric, c'est pas plus mal. ;-) Il y a quand même un petit problème, c'est qu'il y a un net inc=vestissement de départ, mais bon, on a vite fait de le rembourser et de se faire du fric par dessus (Yooouuupiiie !!!). * MATOS A ACHETER * 1.Un ordinateur portable quelconque avec une batterie de la plus longue durée possible 2.Une carte-modem (genre PCMCIA 33600) avec un émulateur-minitel (genre Timtel) * COMMENT PROCEDER * Trouvez-vous des pigeons qui vous donneront du fric pour recevoir du matos (précisez-leur que le matos sera neuf et sous cellophane, avec garantie et tout et tout). Installez votre carte-modem et votre émulateur-minitel sur votre ordinateur portable, puis faites une Beige-Box avec le cordon téléphonique de votre carte-modem. Allez sur une borne, connectez votre portable et lancez votre émulateur minitel. Allez sur un serveur type 3617 SOL, et commandez ce que vos pigeons vous ont demandé en donnant leurs adresses pour qu'ils reçoivent la marchandise. Les gars seront tout contents et ils vous fileront du fric pour que vous recommanciez. Comme vous ne payez pas le minitel, c'est du total bénéfice pour vous. >>> FONDER UN RESEAU DE BEIGE-BOXERS <<< Une réseau de Beige-Boxers, c'est génial. A tout point de vue. S'il n'y pas de trous du cul dedans, s'entend. Quoi ? Vous ne voyez pas les avantages d'un réseau de beige-boxers ?!? Ben les voila : - Plus de pognon à se faire - Plus de bornes à utiliser - Si un de vous se fait niquer, les autres pourront essayer de le sortir de la merde Mais bon, n'oubliez pas : il faut que chacun des membres soit à même de se débrouiller comme un grand, parce que le trimare qui dit "Hey ! Les gars ! Y'a des keufs ! On fait quoi ? On coure ? On fait mine de bosser pour FT ?", c'est pas vraiment le top dans un crew de boxers. Prenons un exemple du travail de groupe : se faire du fric par le moyen expliqué dans l'article précédent. En premier lieu, il faudra vous cotiser pour acheter le premier portable. Ensuite, repérez une huitaine de bornes et trouvez un maximum de pigeons pour pouvoir faire un maximum de benefs et utilisez les benefs pour acheter un second portable. Continuez, mais en utilisant les deux portables, pour satisfaire vos clients deux fois plus vite, et ainsi de suite jusqu'à ce que chacun d'entres vous ait un ordinateur portable à lui. Ainsi, vous pourrez satisfaire les demandes de vos clients très très vite, et vous pourrez donc prende encore plus de commandes pour vous faire encore plus de fric. Et n'oubliez surtout pas ceci : plus vous serez nombreux à être en activité, plus il vous faudra de bornes à pomper. En ce qui concerne vos ordinateurs, ne prenez pas le tout dernier ordinateur sorti, ça vous servira à rien pour le Beige-Boxing. Prenez des vieux 486 (vous pouvez en trouver entre 800 et 1000 balles en occaz'), ce sera largement suffisant. Bien sûr, lorsque chacun aura son ordi de base, rien ne vous empêche d'économiser pour vous acheter des Pentium II portable ;oD >>> PHREAKER DES PABX AVEC LA BEIGE-BOX <<< Les PABX en numéros verts sont hyper-protégées, donc vachement dures à s'approprier, et il faut souvent utiliser des moyens détourner pour en utiliser une (SE, par exemple). Par contre, les autres PABX en 06... sont vachement moins protégées, et c'est là que la Beige-Box intervient, parce qu'une PABX en 06, ça taxe à fond, et chaque fois que vous appelez, ben vous banquez un max !!! Par contre, avec la Beige-Box, vous pourrez scanner gratis, puisque ce sera le proprio de la ligne qui va payer pour vous. Et une fois que vous aurez trouver l'OutDial (qui permet de téléphoner gratuitement aux frais de la société propriétaire de la PABX), ben vous pourrez appeler d'une cabine, gratuitement (pas de chez vous, on sait jamais). >>> SE VENGER GRACE A LA BEIGE-BOX <<< Comme tout le monde, vous avez probablement des ennemis, vous connaissez sûrement des sales tarbas de leur mère que vous pouvez pas saquer et qui vous ont fait des crasses... Vengez-vous grâce à la Beige-Box !!! Allez sur le minitel via Beige-Box et connectez vous sur un serveur de cul (de préférence gay si votre cible est un mec ; partouze ou SM si c'est une fille). Faîtes-vous passez pour votre cible en disant des trucs du genre "J'aime les grosses queues bien dures dans le cul" ou "J'avale tout et je suce jusqu'à 3 bites en même temps", puis balancez le numéro de téléphone de votre cible à tire-la-rigo en précisant que vous adorez vous faire insulter d'entrée de jeu au téléphone parce que ça vous excite, et que pour vous joindre, il vaut mieux vous appeler après 22h30 ou 23h00. Votre cible se fera harceler et insulter tous les soirs par des homos, des partouzeurs ou des dominateurs qui, en plus, vont probablement chercher son adresse sur minitel pour lui perforer l'anus ou la flageller en live. --> Un art méconnu : le White-Boxing ************************************* >>> C'est quoi le White Boxing ? <<< A peu de choses près, le White Boxing consiste à émettre un son dans le combiné afin que la cabine n'affiche pas les numéros composés. >>> Comment faut-il procéder ? <<< Bon, ben ça, c'est assez difficile à décrire, parce qu'à moins d'avoir une machine qui émet le "Ssssssscccccccchhhhhhhhhhh" du White Boxing, il faut s'entraîner à le produire avec sa bouche. Faut pas s'inquiéter, c'est pas difficile : c'est comme quand on fait signe à quelqu'un de se taire en mettant un doigt sur la bouche et en émettant un "Chut" très bref, sauf que là, le son doit être plus long et plus fort. Sinon, si vous avez un dictaphone de bonne qualité, et si votre modem n'est pas intégré à votre ordi, vous pouvez enregister le son qui suit la numération et le mettre en lecture devant le combiné. --> Une boxe risquée mais utile : la Black Box *********************************************** >>> C'est quoi une Black-Box ? <<< Ben en résumant, c'est un montage à faire sur un téléphone qui fait que lorsque quelqu'un appelle, il ne paye absolument rien, parce que Fuck Telecom croit que le téléphone n'est pas décroché. >>> Et ça ressemble à quoi, une Black-Box ? <<< Bon, ben je crois qu'un petit schéma s'impose... ____ | = fil électrique XX = résistance %% = LED OOO = interrupteur NB : les deux fils sont regroupés dans celui du téléphone. Ligne { >--------------Fil-Bleu----------------------> } Téléphone téléphonique >--------------Fil-Blanc---------------------> | | |_____XX_____%%____| | | |_______OOO_______| Remarque : sur certains téléphones, les fils peuvent être rouge et vert, dans ce cas il faut remplacer le fil blanc par le fil rouge et le fil bleu par le fil vert. >>> Comment construire une Black-Box ? <<< Tout d'abord, il faut découper le fil de son téléphone sans le couper en n'ouvrant que le pastique qui englobe les deux fils, de facon à avoir devant les yeux que les deux fils en question. Ensuite, il faut prendre le fil blanc, car c'est sur celui-ci qu'on fait le montage, qui est un branchement en parallèle. Maintenant, allez chercher votre caisse à outils et vos composants et débrouillez-vous comme un grand ! >>> Comment on fait quand le téléphone sonne ? <<< C'est simple : quand le téléphone sonne, mettez l'interrupteur sur "On", puis décrochez. Ainsi, FT croira que vous n'avez toujours pas décroché, alors que vous serez pénard au tel en train de vous tapez la discut' ! Sinon, quand vous laissez sur "Off", ben c'est exactement comme un téléphone normal. Voili-voila !!! Bon phreak ! Mais je vous rappelle : faites hyper gaffe, parce que si FT vous nique, c'est un procès au cul, et vous êtes sur de le perdre et de vous tapez une putain de belle amende, parce que vous paierez aussi pour tous ceux qui se font pas prendre !!!! Et restez pas trop longtemps non plus, parce que c'est le meilleur moyen de vous faire choper justement (ben voui, un gars qui attend alors que personne ne répond au bout de 300 sonneries, ça fait un peu chelou quand même). --> La boxe du social engineering : la Crap-Box ************************************************ >>> A quoi sert une Crap-Box ? <<< Une Crap-Box ne sert qu'à une seule chose : enregistrer une conversation téléphonique. C'est pas grand-chose, mais ça peut toujours être utile dans certains cas... >>> Quel matériel pour faire une Crap-Box ? <<< - un téléphone - des fils - une pince à dénuder ou un cutter - un tournevis - un dictaphone - un fer à souder - un adapteur d'écouteur (à relier au système de son ou dans le lecteur CD) >>> Comment procéder ? <<< 1°) Avec le tournevis, ouvrir délicatement le combiné du téléphone sans rien casser ; vous devriez voir une petite plaque où les 2 fils de l'écouteur et les 2 fils du micro se rejoignent pour pouvoir brancher le fil du téléphone. 2°) Prendre 4 fils de couleurs différentes (pas nécessaire, mais plus pratique) et de même longueur, et les souder sur les 4 places de la plaque où les fils ce rejoignent, en prenant bien garde qu'aucun fil n'en touche un autre. 3°) Rassembler un fil de l'écouteur avec un du micro faire de même avec les 2 autres fils. Ainsi, vous aurez un pôle de l'écouteur et un du micro sur un groupe de fils et les autres pôles sur l'autre groupe. 4°) Souder un des groupes de fils à un fil de l'adaptateur d'écouteur et faire pareil avec l'autre groupe (si l'adaptateur a quatre fils, les mettre deux par deux). 5°) Brancher l'adapteur sur le dictaphone. Ainsi, quand vous téléphonez et que vous voulez enregister la discut', appuyez sur "Rec". --> La boxe de BigBrother : la Spy Box *************************************** >>> Quel est le principe de la Spy Box ? <<< La Spy Box sert à écouter les conversations téléphoniques à partir de la borne France Télécom part où passe la ligne. >>> Comment procéder ? <<< C'est très simple : il vous suffit de monter une Beige-Box (voir plus haut) sur une ligne, et de décrocher le téléphone quand le propriétaire de la ligne est en conversation, et d'écouter silencieusement ce qui va se dire. Par contre, faites très attention à faire un montage correct, parce sinon, la ligne risque de grésiller lorsque vous écouterez la conversation. Enfin, un dernier petit conseil : démontez le micro de votre téléphone d'écoute pour être sûr que votre "écouté" n'entende ni votre respiration ni un quelconque bruit pouvant survenir de là où vous serez. --> Dans le prochain numéro **************************** Dans ce numéro-ci, j'ai abordé le phreaking de PABX, la Beige Box, le White Boxing, la Black Box, la Crap Box et la Spy Box. Dans le prochain numéro, je parlerai de la Blue Box, la Red Box, la Blotto Box, la Pink Box et l'Aero Box. Si vous connaissez d'autres boxes, faites partagez vos connaissances en me mailant votre article, que j'intègrerai avec plaisir (et avec votre nick, off course) dans ce long tutorial baptisé : "PHREAKING FOR THE NEW SCENE". ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ LA CRYPTOGRAPHIE ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ *** 1.Introduction *** ^^^^^^^^^^^^^^^^^^^^^^^^ Le cryptage est un sujet présent depuis le début des civilisations: le besoin de dissimuler, d'assurer la confidentialité des documents était nécessaire lors de lutte pour l'accès au pouvoir. Puis son horizon s'est élargi, en servant les besoins militaires et aujourd'hui, à l'heure du commerce électronique et de l'Internet omniprésent, pour des applications civiles qui nécessitent la sécurité des données transitant entre deux interlocuteurs. 1.1 Terminologie ^^^^^^^^^^^^^^^^ La cryptologie est la science qui étudie les communications secrètes. Elle est composée de deux domaines d'études complémentaires: * la cryptographie * la cryptanalyse La cryptographie regroupe l'ensemble des méthodes qui permettent de coder un message afin de le rendre incompréhensible pour quiconque ne disposant pas du moyen de le déchiffrer. On parle alors d'encrypter (aussi de crypter ou chiffrer) un message, le code résultant prend le terme de cryptogramme. L'action de lui restituer sa forme originale s'appelle le décryptage. Au contraire la cryptanalyse, est l'art de révéler les messages qui ont fait l'objet d'un encryptage, et lorque l'on a réussi au moins une fois à déchiffrer un cryptogramme, on dit que l'algorithme qui a servi à le crypter a été cassé. Une tentative de cryptanalyse s'appelle une attaque. Le message à protéger s'appelle texte en clair, dont le cryptage génère le texte chiffré qui sera transmis au destinataire. On préférera ne pas utiliser le mot code ici, car linguistiquement, cela correspond à une convention passée entre les deux interlocuteurs, c'est à dire la méthode cryptage. On appelle clef, l'information secrète qui sera utilisée pour encrypter le message puis plus tard pour le décrypter. En d'autre terme celui qui connaît la clef entre lui aussi dans le secret. Mais on peut également concevoir un algorithme qui n'utilise pas de clef: dans ce cas, c'est l'algorithme lui même qui garantit la confidentialité des données et ne doit donc en aucun cas être dévoilé. Enfin on désigne par cryptosystème, l'ensemble composé d'un algorithme, de tous ses textes en clairs, textes chiffrés et clés possibles. 1.2 La finalité de la cryptographie, ses utilisateurs ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ L'application la plus courante de la cryptographie, est, comme nous l'avons dit, la protection de la confidentialité d'une information, qu'elle soit stockée localement sur une machine ou transmise sur un réseau. Le besoin de confidentialité n'étant pas réservé aux militaires ou aux industriels; elle est nécessaire, à différents degrés, à la plupart des individus : * Confidentialité des transactions bancaires. * Protection de secrets industriels ou commerciaux. * Protection du secret médical. * Protection des systèmes informatiques contre les intrusions. * Protection de la confidentialité des communications dans le cadre d'une association, d'un parti politique, d'un syndicat. * Protection de la vie privé. Mais le cryptage propose aussi d'autres fonctions par le biais de la signature électronique : Authentification des correspondants ----------------------------------- Le destinataire d'un message doit pouvoir s'assurer de sa provenance, c'est à dire qu'un intrus ne doit pas être capable de se faire passer pour quelqu'un d'autre (spoofer son ident). Intégrité des documents ----------------------- Le destinataire d'un message doit pouvoir vérifier que celui-ci n'a pas été modifier en chemin. Un intrus doit être incapable de faire passer un faux message pour un légitime. Non désaveu ----------- Un expéditeur ne doit pas pouvoir, par la suite, nier à tort avoir envoyé un message. Ces fonctions sont très attendues par tout ceux qui voudraient sécuriser des transactions sur l'Internet, ou protéger les données transférées. Ce sont des exigences vitales en matière d'intéraction sociale. 1.3 Principe de la cryptographie ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Il existe une formalisation simple permettant d'illustrer les concepts de cryptage et décryptage, qui se traduit par les relations suivantes : M --> E --> C --> D --> M où : M désigne le texte en clair C désigne le texte chiffré E désigne la fonction d'encryptage D désigne la fonction de décryptage Mais la plupart du temps, une clé k1 est utilisée pour crypter et une seconde k2 pour décrypter. On peut les indiquer en écrivant : 1.4 La cryptographie est elle fiable? ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ On pense souvent que la conception d'un système cryptographique est assez simple, on prend un texte auquel on applique des transformations d'une manière quasi aléatoire pour obtenir un système atteignant l'inviolabilité absolue. Et régulièrement des personnes proposent de tels systèmes, croyant avoir trouver le cryptosystème qui aurait échappé à tout le monde. Mais la cryptanalyse dispose de moyen considérable ce qui réduit consirablement les cryptosystèmes et les systèmes cryptographiques fiables et réputés « inviolables ». Il faut rappeler, que quel que soit le système cryptographique employé, il ne modifie en rien le contenu informationnel du message chiffré, et celui-ci laisse des traces, sous formes de propriétés statistiques sur lesquelles on pourra s'appuyer pour décrypter le message. Un bon système cryptographique doit donc perturber suffisamment les propriétés statistiques pour qu'il soit très difficile de les exploiter pour décrypter le message. On comprend donc que, alors que la plupart des algorithmes cryptographiques sont assez simples, leur conception et surtout la vérification de leur efficacité demande des connaissances de haut niveau: à la fois en cryptanalyse et dans des domaines particuliers des mathématiques tels que la théorie de l'information, la théorie des nombres, ou la théorie de la complexité. Sans ces connaissances, quiconque se lance dans la conception d'un algorithme cryptographique s'expose donc à de grosses déconvenues. Si n'importe quel bon programmeur peut implémenter un cryptosystème dans ses programmes, la plus grosse difficulté réside dans la gestion des clefs (voir plus loin) Les spécialistes considèrent que pour qu'un système cryptographique soit sûr, il faut que les sources de l'algorithme soit open-source (c'est à dire libre d'accès à quiconque veut les consulter), de telle manière que l'on puisse vérifier que le code-source ne cache pas une backdoor (code source malicieux qui permettrait à ceux qui le connaisse de déchiffrer le message chiffré). C'est le cas de l'algorithme DES qui sera expliqué plus loin, a qui on reproche, ou plus impartialement que l'on soupçonne de contenir une backdoor profitant à la NSA, étant donné que certains points de sa conception n'ont jamais été divulgué. Un système cryptographique réputé sûr et donc un cryptosystème dont le code source de l'algorithme est open source pour que chacun puisse en vérifier la robustesse. POUR EN SAVOIR PLUS : WWW.CRYPTNUX.NET ************************************** }{o-> Budda & Banux <-o}{ ^^^^^^^^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ MAILBOMBING SERVERS ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Je dédicace cet article à tous les emmerdeurs du web, à tous les galériens qui n'ont rien d'autres à faire que de faire chier les autres (les chanceux, quoi), à tous les trous du cul qui assimilent le mailbombing à du hacking, à tous les cons qui aiment exploser les boites de leurs petits camarades, à tous les élèves brimés qui veulent bousiller l'e-mail de leur bourreau de prof de maths, à tous les employés malmenés par un chef frustré et autoritaire, à tous les ribelz qui veulent planter Echelon à eux seuls (mouarf) en mailbombant le serveur de la NSA, à tous les sadiques qui aiment mailbomber chaque jour la même victime, à tous les bâtards qui harcèlent leur voisin à grands coups de mails, et à tous les autres fils de pute que j'oublie mais qui peuplent l'Internet et qui contribue à la propagation de la connerie à travers la toile ou à travers le monde ;o) Donc, pour les petits accros de QuickFyre et autres Kaboom, voici une petite liste de serveurs de mails pour bien en faire baver à vos cibles : zoooom.net aol.net.pk 169.207.154.209 cpqsysv.ipu.rssi.ru hell.org 205.188.192.57 216.192.10.4 mail.net-magic.net pg.net.my scholar.cc.emory.edu imail.young-world.com mail.cut.org 205.244.102.167 relay.cyber.net.pk mail.lanalyst.nl mail.lig.bellsouth.net batelco.com.bh ns1.infonet-dev.co.jp inext.ro smtp.ifrance.com smtp.iamerica.com siamail.sia.it wint.klasco.lt mail.idn.co.th gricmail.gric.net rokol.ramk.fi mail.wpcd.com mail.eexi.gr mail.cyberarmy.com gilman.org mail.caramail.com mail.friendsbalt.org cache-rb03.proxy.aol.com merlin.sicher.priv.at smtp.infovia.com.gt mail.sojourn.com mail.q-texte.net.ma mail.netvision.net.il fasolia-louvia.com.cy smtp.club-internet.fr mail.direct.ca spacewalker.wanna.join.it.com mail.start.com.au mail.vestelnet.com 205.149.115.147 bareed.ayna.com youthnet.org inext.ro iccnet.icc.net.sa mail.eexi.gr mail.dnt.ro mail.compuserve.com Voili ! Faites-en bon usage ;o) ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ LE HACKER, COMBATTANT POUR UN NOUVEAU CONCEPT ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ -------------------------------------------------------------------------------------------- ---------------------------------------Avant propos----------------------------------------- -------------------------------------------------------------------------------------------- Déja si je fait ce texte sur le hacker et sa mentalité, tu doit le comprendre et te l'enfoncer bien profond dans ta petite tete de terrien que c'est réelement important de comprendre cette mentalité. Car c'est cette mentalité qui dissocie un "noble" Hacker d'un vulgaire crasher. Un newbie qui ne prendera pas en compte cette conception, car trop mal informé, pensera que le hack permet juste de donner la possibilité d'être riche et reconnu, avoir la belle vie... vous seriez pas un peu candide non ? (Fait moi un cheque de 100000000000000 FF, c'est pour que tu gagnes le double après, je t'assures c'est un super plan ! mouarf !) De plus,il y a tellement d'essais à la définition de la mentalité d'un hacker, qu'aucune ne peut être prise pour "LA" définition. Dans cet effort de dévelopement des pensées qu'encourage APOCALYPSE, je prends mon cerveau et lache un article qui vehiculera sans doute qu'une utopie pour certain !!! Voire une folie pour d'autre, mais sachez qu'un Hacker se doit d'avoir un esprit formé et informé et non un esprit déformé par les habitudes et les certitudes. Seulement après vient la maitrise de la technique. Ce texte ne sera sans doute pas le meilleur sur le sujet mais je fais avec les limites de mon cervau et si tu comprends pas où je veux en venir, retourne used tes "SuP3r Pr0Gz D3l4M0rTqUiTue" de nuckers/trojans/flooders/....ailleurs !!! Bon je vous entends déjà dire (en mauvaise langue de critiqueur que vous êtes), "bon il commence quand cet #|*?&! ?".... Ouais ouais ouais, je commence, enfin...bientôt. -------------------------------------------------------------------------------------------- -----------------------------------DEBUT DES HOSTILITES------------------------------------- -------------------------------------------------------------------------------------------- Dans notre monde actuel, Internet à pris une part très importante des milieux économiques, et y est malheureusement de plus en plus voué. On sait aussi qu'Internet a pour but le dialogue, la circulation d'idées et de connaissances et nous permet d'être libre!!! Seulement, en y réfléchissant bien, actuellement, on se rend compte que ce n'est plus ça. Pour moi (et pour beaucoup d'autre non?), l'esprit d'Internet a été renversé, le but premier de cette liberté de circulation est passé de vie a trépas au profit de l'économie (en bref pour ceux qui ont du mal : Internet c'est fait enculé par le systeme économique, on nous a niqué son esprit underground ) :(( Vous allez me dire "mais alors tout est perdu?" (ou les plus critiques diront "qu'est ce qu'il raconte celui-là, il veut en venir où?"). Ben justement c'est Là qu'interviennent les Hackers, tel des effervecents dans un verre d'eau, ils viennent remuer le mouvement, reguler voir soigner internet (l'extirper des griffes de Babylon koi !!!). Ils hackent bien sur des machines de particuliers, comme ça pour voir, s'informer mais ne détruissent rien, alors que le crasher lui détruit pour le plaisir de détruir(d'ailleur l'économie du coup l'emploi donc l'économie détruit!!!). Tu vas dire "comment lutter?" On peut faire des Zines (comme moi et ce la jouer prophète du hack qui vient restituer l'ordre sur internet avec mon putain de concept....lol).... non serieusement on peut créer des zines/sites, aider les newbies, convertir les lamerz, tuer les crasherz/... En gros tout ce qui a attrait au dévelopement de l'underground informatiqueet.... Trop de trucs à faire, faites preuve d'imagination et restez vous meme , jouez pas les cOwbOyz ok??? Mais tu vas dire "on le sait déjà ça"!!! Continuons car nous avons le pouvoir, nous ne nous en doutons pas comme ça, là, nous nous sentons faibles...fragiles (une dénonciation et.....opsssss) ; mais à plusieurs nous sommes le plus grand danger des détraqueurs d'Internet, de ces traitres, qui veulent le vendre aux "diables capitalistes". Hacker, hackeuse, on vous ment on vous spolie, il faut vous rebeler(lol....Arlette viens de hacker mon ordi la avec le trojan "fuckin' capitalist" lol de lol.....). Non arretons de plaisanter, on a un combat à mener, nous devons réflechir si oui ou non le hacker doit se mettre en alerte de guerre ? Si tu doit ou pas prendre les armes dont tu disposes (apparemment, le hack... he he he) et y aller avec courage. OU? : ben tous les sites commerciaux (sauf si le commerce en question a pour but de favoriser le dévelopement de la culture et de la liberté ; les start-up qui rentrent en bourse alors qu'elles n'ont aucunes valeurs financière et vont nous conduire à un gigantesque crack boursier (ça fera le sujet d'un de mes article) ; les sites pédophiles, racistes, contre la liberté d'expression, tous ceux qui veulent nous baiser........... et tout ceux qu'on va baiser !!! He oui, tu commences peut être à comprendre que si t'es la c'est pour quelque chose, un but : la régulation d'internet et le dévelopement du savoir(le tiens et celui des autres) mais tout ça dans le bon sens, c'est à dire celui de la liberté s'information et d'expression !!! Comprenez bien que nous ne sommes pas des pirates, encore moins des criminels informatique, à la limite, on est des corsaires du net : indépendants, libres, mais attachés à des valeurs que l'on défend. On a un but noble, des résistants contre l'armée haineuse de Babylon. On veut nous enfermer nous qui n'acceptons pas les sites nazis, racistes, pédophiles,........ Et on laisse les nazis dehors??? Ceux qui on donner ordre d'assassiner les juifs par milliers???(Papon) L' Etat accorderait il plus d'importance a ces yeux a un site raciste qu'à la vie d'être humain ? Alors lecteur, lève toi! Tu sais quoi faire désormais, ta philosophie formée tu veux partir en guerre, motivé, au péril de ta vie ; seulement........... Avant un Hacker doit en plus de "posseder" l'esprit du hacking (que t'as peut être compris?), il doit avoir de larges connaissances et accepter quelques rulez (qui le generont pas car il est tout a fait d'accord avec). Ne jammais endommager, détruire (sauf si c'est ton devoir : voir la notion de devoir plus haut), ne pas utiliser les informations trouvées contre une personne, ne pas se la jouer (c'est le plus dur, on est pas parfait on a des moments comme ça....soyez pas hypocrites : avouez! lol) De plus il doit avoir des connaissances techniques : -Maitriser les langages de programations... comme le C, c++, visual basic, ASM, java, javascripts, html, xml, php, cgi, c# (cette liste n ' est pas exaustive). -Connaitre et maitriser les differents Os de DOS à Linux en passant par Windows et Unix et si possible les autres (au moins les notions!!!) -Connaitre les notions sur les réseaux, les differents protocoles qui les régissent, leur fonctionement, le principe même du système de communication d'internet, les ports et leurs utilisations... (à mon avis c'est toute cette partie la qui est la plus importante, car c'est seulement grace à elle qu'on peut avoir l'idée de chercher a tel endroit = exploits). -Tout ce qui regroupes les differentes méthodes de protection(firewall, proxy, cache,...), de reperage, routage, recherche d' IP, telenet, finger, whois, traceur de port,...... -Toutes les nouvelles méthodes(le milieu Hacking et en perpetuel évolution, et il ne faut se contenter de suivre , il faut devancer la scène), ainsi que toutes les anciennes méthodes. -Avoir connaissance des technique de cracking/phreacking/carding/crashing/social engenering/ underground et toutes formes de wangling!!! -------------------------------------------------------------------------------------------- ----------------------------------------Après propos---------------------------------------- -------------------------------------------------------------------------------------------- Dans l'esperance que ce texte poura allumer quelques lueurs dans les esprits de certains, leur permettre de reflechir, de prendre du recul et de se repositionner par raport a la scene actuelle. ~@¤ The Archivist ¤@~ ^^^^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ LES START-UPS ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Putain de monde car ce que l'on appelle monde est l'ensemble de tout aux regards de l'homme ; et l'homme dans sa vision pervertit ce tout. Dans ce tout, il y a Internet ; plus cet Internet d information et de liberté, mais cet Internet de possibilités économiques et de soit disant avancées. Nombreux sont ceux qu y voit un moyen de faire du profit, on peut donc remarquer une recrudescence de sites de commerces de tout types : de la vente de baguettes françaises au sites X en passant par 1001 autres services payants. Mais nous ne sommes pas la, aujourd hui, pour rejeter une fois de plus cette économie pervertisseuse, mais bien pour un sujet tout aussi important, vous l avez devinés : les start-ups. En effet, il existe un autre type de sociétés dites de commerce, d'autres qui ne font aucun profit (ou presque) mais pourtant sont cotées en bourse, et même plutôt bien placées à grands coups de matraquage de pubs. Je vous entends déjà demander : comment ce fait-il qu'une " société " qui ne rapporte rien ait les moyens de faire de la publicité aussi intensément et entrée en bourse ? Tout simplement parce que l'économie mondiale repose sur des systèmes désuets qui nous ont déjà menés à plusieurs crashs boursiers dus à l'envol d'actions par rapport à la vraie valeur d'une entreprise. Seulement la valeur de ces start-up équivaut pratiquement à 0ff. Quoi ? Comment est-ce possible ? Tout simplement parce que des soit disant hommes d'affaires jouent leurs " mécènes ", des mécènes dont le but est de développer l'art, l'art de remplir leur compte bancaire. On les appelle FI ou capitaux risqueurs. Leur but est de faire rentrer le nom de la start-up dans notre connaissance, la graver comme l'image d'une entreprise très respectée, connue et en plein essor ! Alors on fait rentrer sa petite start-up en bourse à grands renforts de pub et de champagne/petits fours... Et alors ont "défragmente" sa petite start-up en actions qui seront vendu à de pauvres innocentes victimes qui croyaient y voir un très certain profit… alors qu'en fait c'est un très crétin investissement. Pourquoi un très crétin investissement ? Car toutes ces start-up à elles toutes représentent une somme incommensurable d'argent... et il faut bien s'en douter, ces "pseudo-entreprises" ne pourront rester indéfiniment en place dans l'univers boursier. Tout ceci soupesé m'en ammène à un point, une idée : il est de notre devoir en tant que citoyens du monde d'intervenir. Intervenir pour empêcher ce phénomène capitaliste dangereux, dangereux de part le fait d'un inéducable crash boursier dans lequel les start-ups nous entraînent !!! Pour ce faire j'en appelle à la diffusion de l'information et le début de la lutte par les moyens de chacun. Ces moyens peuvent aller du simple fait de réflexion sur ce sujet comme des actions directes pour leur anéantissement. Encore une fois le hack peut être un moyen et le biais de la justice un autre (car une entreprise qui ne gagne rien et ne gagnera jamais rien en appelant à y investir le citoyen lambda est considéré dans le jargon comme une "entreprise fantôme", soit l'une des plus grandes arnaques du siècle). Oui nous appelons au boycotte des ces pseudo-entreprises et même a leur destruction par le hack ou autre. Je ne suis certes pas directement responsable de vos actes physiquement, mais le suis certainement moralement car j'en fait l'appel, et ceci je l'affirme, car ce texte a ce but !!! (marre de l hypocrisie sous couvert de se protéger) Car je ressens comme un devoir moral et de citoyenneté que d'en appeler à de telles actions pour nous protéger tout un chacun !!! Devant l'incapacité d'action et même de compréhension de nos pseudo-dirigeants (et je pèse mes mots) c'est aux peuples et à ces voix et bras nombreux de renverser cette situation !!! ~@¤ The Archivist ¤@~ ^^^^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ SCRIPTS FOR WEBSITES ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Tous les Scripts qui sont ici ont été récupérés sur le net. Ils ont tous "compressés" (j'ai enlevé tout ce qui était inutile) par moi, pour qu'ils prennent le moins de place possible, histoire qu'ils s'exécutent le plus rapidement possible. Normalement, tout les scripts devraient avoir, juste apres la balise de début , mais ces 2 balises servent pour les navigateurs qui ne supportent pas le JavaScript (Netscape < 4 et Explorer < 4), donc, j'ai supposé que tout le monde possédait une version capable de le gérer. Vous pouvez si vous le voulez rajouter ces 2 balises sur n'importe quel script. Par exemple, vous pourrez modifier le script suivant en pour permettre aux navigateurs ne supportant pas le javascript d'interpreter n'importe comment les différentes commandes. -------------------------------------------------------------------------------- # Script n°1 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Affichage d'un message lors d'un clic droit Code à placer dans la partie HEAD : -------------------------------------------------------------------------------- # Script n°2 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Affichage d'un message dans la barre d'état Code à placer dans la partie HEAD : Puis : -------------------------------------------------------------------------------- # Script n° 3 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Décompte jusqu'a un certain jour Code à placer dans la partie BODY : -------------------------------------------------------------------------------- # Script n° 4 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Effet de Texte Code à placer dans la partie BODY : -------------------------------------------------------------------------------- # Script n° 5 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Effet de Texte (bis) Code à placer dans la partie HEAD : Code à placer dans la partie BODY : -------------------------------------------------------------------------------- # Script n° 6 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Affichage d'une phrase aléatoire à chaque chargement de la page Code à placer dans la partie BODY : -------------------------------------------------------------------------------- # Script n° 7 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Ouverture d'un lien dans une nouvelle fenêtre Code à placer dans la partie BODY :
Exemple :
NB : toolbar, location, status, menubar, scrollbars peuvent avoir les valeurs "1" (activé) ou "0" (désactivé) -------------------------------------------------------------------------------- # Script n° 8 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Affichage de la date Code à placer dans la partie BODY : Vous pouvez remplacer les / par les séparateurs que vous souhaitez. -------------------------------------------------------------------------------- # Script n° 9 # ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ --> Animation de Texte Code à placer dans la partie HEAD :
KS JAVASCRIPT
Code à placer dans la partie BODY :
-------------------------------------------------------------------------------- Pour avoir des exemples de ces Scripts --> www.kortal.cjb.net °:+: Kortal :+:° ^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ SURVIVEZ A UN BUST !!! ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pour écrire cet article, je me suis inspiré de plusieurs autres textes, notamment ceux de NeurAlien et de Cyber Moron. Je précise que cet article s'inscrit dans la suite de l'article "Don't be Busted !" de REVOLUTION #6, où j'explique certaines règles à respecter pour pas se faire choper ; mais bon, si un jour ça arrive, vaut mieux y être préparé... Tout d'abord, rappelez-vous vos droits : VOUS AVEZ LE DROIT DE GARDER LE SILENCE, TOUT CE QUE VOUS DIREZ POURRA ET SERA UTILISE CONTRE VOUS LOR DE VOTRE PROCES. VOUS AVEZ LE DROIT DE FAIRE APPEL A UN AVOCAT, SI VOUS N'AVEZ PAS LES MOYENS DE VOUS EN PAYER UN, LA COUR FERA APPEL A UN AVOCAT COMMIS D'OFFICE. Donc, la première règle a suivre, c'est de FERMER SA GUEULE. Faites tout ce que vous pouvez pour ne rien dire, ou alors, réptez inlassablement une phrase de type "J'ai le droit de garder le silence, vous, vous gardez la paix, alors au lieu de la garder, foutez-la moi", ou alors, si vous avez vraiment un esprit solide, chantez des comptines, ou mieux, des chansons paillardes comme : " Le curé de Camarais a les couilles qui pendent, Le curé de Camarais a les couilles qui pendent, Et quand il s'assied dessus, Elles lui rentrent dans le cul... Il bande... Il bande... Le curé de Camarais a un troupeau de vaches, Le curé de Camarais a un troupeau de vaches, Mais comme il a pas de taureau, C'est lui qui fait tout le boulot, Quel homme... Quel homme... " Ou alors, vous pouvez faire semblant de coopérer en répondant à des questions bateaux, puis, lorsque les questions deviennent "compromettantes", respirez à fond, regardez le keuf dans les yeux, faites lui un petit sourire, et dites "Vous savez, je crois que je n'ai plus envie de vous parler". Et partir de là, ne dites plus rien. C'est clair que ça peut être très marrant, mais je vous préviens que ça va beaucoup énerver les flics... Ensuite, parce que vous ne pourrez pas tenir comme ça toute votre vie, précisez que vous ne parlerez qu'en présence d'un avocat, et appelez-en un. Il vous aidera à ne pas flancher, il veillera à ce que les keufs ne vous cognent pas dessus, il vous conseillera sur la façon de répondre, et, en général, les keufs sont plutot intimidés par les avocats, parce que s'ils commettent une entorse au règlement, ils savent très bien qu'ils risquent vraiment de se chopper l'Inspection Générale des Services sur le dos. Maintenant, essayez de comprendre les mécanismes de l'interrogatoire que vous allez subir, parce que les keufs essaieront de vous entuber pour vous faire parler. Par exemple, ils vous diront que votre complice (si vous en avez un) a tout dit, a tout balancé, a dit que c'est vous le cerveau de l'histoire. Bien entendu, c'est des conneries. Le mieux, si vous bossez à plusieurs, c'est de prévoir un scénario commun au cas où vous vous feriez busted. Et le coup de la réduction peine, dites-leur qu'ils peuvent se la foutre au cul. Sinon, y'a aussi le classique coup de la photo compromettante ; franchement, assumez ce que vous êtes, ce que vous faîtes et ce que vous pensez. La bonne réponse si on vous fait un tel chantage en vous montrant des photos, c'est NeurAlien qui vous l'offre : "j'en veux 2 de celle ci et 5 de celle la ! Bravo pour le tirage, c'est du beau travail les gars !" ;o) N'oubliez pas non plus une chose : s'ils vous posent des questions, c'est qu'ils n'ont pas les réponses, donc vous pouvez les embrouiller, avec des réponses comme celles-ci (toujours made in NeurAlien) : Flic : Ces codes sont écrits de votre main, oui? Vous : C'est vrai. F: Donc vous avez accèdé à ces codes? V: Non, jamais. F: Vous les avez au moins essayé non? V: Non, c'était juste marrant de les avoir, ce qu'il y a après ne m'intérresse pas. F: Vous vous foutez de ma gueule ou quoi ? V: Voyons monsieur l'inspecteur, je n'oserai pas ! F: Mais vous aviez la possibilité de rentrer sur ces machines? V: Oui. F: Vus venez de dire que les codes sont bons, vous êtes donc rentré sur cette machine !?!?! V: NON. (C'est à ce genre de question qu'il faut répondre toujours et invariablement : NON !) De même, ne montrez jamais quand un sujet vous dérange, sinon, c'est par là que les keufs vont vous foutre la pression. Et s'ils trouvent votre point faible, je vous assure que vous êtes sacrément mal barré. Donc efforcez-vous de garder un visage droit, stoïque et inexpressif, soyez calme, et prenez toujours bien votre temps avant de répondre. Ne soyez pas pressé, rappelez-vous de ce que vous avez dit avant, réfléchissez à ce que vous allez dire, et surtout, gardez votre calme. Par contre, si vous êtes vif d'esprit, que vous avez le sens de la répartie et que vous avez un mental fort, vous pouvez jouer avec ça, en faisant croire aux flics que tel ou tel sujet vous dérange, que vous avez tel ou tel truc à vous reprocher alors que c'est pas vrai. Par exemple, vous pouvez jouer le mec pervers issu d'une famille prude qui cache sa vie sexuelle à ses parents (inventez-vous une vie de travlo ou de gigolo, de partouzeur ou de SM, etc...). Les V (comme "Visiteurs", petit surnom pour les policiers) pourront aussi vous faire le vieux truc du gentil flic et du méchant flic : le "méchant" va menacer de vous casser la gueule et le "gentil" vous protégera, demandera au "méchant" de sortir, puis vous flattera avec des phrases genre "faut quand même être vachement malin pour hacker un système pareil !"... Là, si vous vous sentez flatté et que vous parlez, vous êtes vraiment cave, et vous ne méritez pas de faire partie du mouvement CyberPunk, et, rassurez-vous, le gros poulet sait déja hacker un système si c'est lui qui qu'on a choisi pour vous interroger. Si vous avez peur que le "méchant" vous casse la gueule, ben faut pas, parce qu'il le fera pas. A ce sujet, j'ai un pote hacker qui est aussi ceinture noire de shoot-wrestling (c'est un style de combat libre), et quand il s'est fait busted, les V lui ont fait le coup du gentil et du méchant, et le "méchant" l'a chopé à la gorge et a fait comme s'il allait l'étrangler, mon pote lui a choppé le poignet, lui a tordu la main et la mis en position d'étranglement... Subitement, le "méchant" est devenu gentil ;o) Sinon, comme je le disais déja dans la 6eme comète de REVOLUTION : faites le con. Faites comme si vous ne compreniez rien aux ordinateurs, déformez les mots propres à l'informatique, racontez n'importe quoi. Bref : jouez le neuneu. Si vous avez tenu et que vous êtes libéré, cassez-vous loin de chez vous et allez dans un téléphone public (ou montez une beige-box sur une ligne quelconque) et prévenez vos potes. Idem sur le Net : allez dans un cyber-café, créez-vous une nouvelle adresse e-mail, et racontez tout à vos potes, sur des forums (un message sur mAdchAt comme l'a fait LaRsEn par exemple), sur des chats et sur IRC. Si vous avez cracké et que vous avez balancé des infos, suivez le même procédé et informez en priorité ceux qui pourraient être inquiétés par vos révélations. Enfin, si, malgré votre bust et les embrouilles que vous avez eu, vous voulez redevenir actif sur la scène, changez de pseudo, d'e-mail, d'UIN, créez-vous une nouvelle identité et faites tout pour que personne ne fasse le lien entre votre nouvelle vie et votre vie passée. ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ON RECRUTE !!! ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ La Cryptik Underground Team et le Hacktif Crew recherche du monde... Que vous soyez intéressé par CUT ou par Hacktif, sachez que l'on recherche : * un webmaster compétent, motivé et dispo ---> HACKTIF * des hackers (de préférence hacktifs mdr) ---> HACKTIF & CUT * des paranoïaques aigus experts en cryptographie ---> HACKTIF & CUT * des crackers (des VRAIS) ---> HACKTIF * des phreakers (RTC, GSM, WAP et bidouilles) ---> HACKTIF * des carders (pô bien lol) ---> HACKTIF * des trashers ---> HACKTIF * des kings sur plateformes UNIX ---> HACKTIF & CUT * des programmeurs (tous les langages possibles) ---> HACKTIF & CUT * des sceners motivés pour écrire des articles ---> HACKTIF * des Cyber-Commandos pour faire des cyber-missions-suicides ;o) ---> HACKTIF * des gars qui seraient intéressés par des meets IRC & IRL ---> HACKTIF * des mécènes pour nous refiler des ordinateurs portables ---> HACKTIF & CUT * quelqu'un pour faire des tee-shirts à nos couleurs ---> HACKTIF & CUT On vous précise que vous pouvez à la fois être dans la Cryptik Underground Team et dans Hacktif, mais CUT veut quand même rester un petit crew assez fermé (on est tous potes depuis au moins 1 an), tandis qu'un des objectifs du Hacktif Crew est de recruter un maximum de membres compétents et venant d'un maximum d'horizons et de pays (France, Québec, Luxembourg, Belgique, Maroc, Suisse, etc...), sachant qu'il est pour l'instant centralisé en France. A bon entendeur... ON VOUS ATTEND !!! ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ # # ### # ## ### ## #### ##### ### ##### ##### #### ###### ##### ###### ###### ##### ####### #### ################### #### ################################# ########################## ################## ######################### ############## ## ## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ OUTRO ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ C'EST FINI !!! Le premier numéro de APOCALYPSE s'achève ici, en espérant que ça vous a plu. On en profite pour remercier Flusher pour ses bots sur #CyberPunk, NuClEaR pour ses bots sur #c.u.t et EHoba pour ses bots un peu partout ;o) ainsi que tous ceux qui nous lisent (vous) et qui nous ont encouragé pour écrire ce zine. Je ne sais pas trop quoi dire pour conclure, alors je vous dit à la prochaine et rendez- vous dans le prochain numéro de APOCALYPSE, avec, je l'espère, vos articles. BYE BYE !!! ~°)-¤ Redoxx ¤-(°~ ^^^^^^^^^^^^^^^^^^ ################# ##### ################## #################### ####### #################### ################# ########### ####################### ############# #############N ########## # ############################################ #### ########################### ##### ### ################# #### #### ## # ## #### ##### #### ## # #### ## ## ########### #### ##### # # #### ## ################ ### ## ### ## # # #### ## ###### ########### #### ### ## ### ## ################ ##### ### #### ### # ########### ### ### ##### ## ## ###### ##### # ## ## ########### ## ###### ### ### ########## # ###### ### # # ######## ############ ############ ### ############# ########## #### ##### ## # #### ################## #################### ##### ############### ################### ##### ############# ################## ################ ################ #### ############# ###################################### ############# ####################################### ################ # ######################################### ### ############ ## #################################### # ##################### ### ############################## ########################### ##### ##################################### ########## ############ ####### ######################## ### #################################### ####################################### ####################### ##### ### ###################################### ###### ############ ########## ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ##### ###### ##### ###### ##### # # # ###### ###### ###### # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ####### ###### # # # ####### # # ###### ##### ### # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ##### ###### # # ####### # # ###### ###### ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤