Connected to whitehouse.gov ftp> dir Command OK... 4 repertories blackOps conquer secrets agendaPresident ftp> cd secrets Command OK... ftp> dir Command OK... 1 repertory, 1 file .. Sleazy_Wind_1.txt ftp>get Sleazy_Wind_1.txt Command OK... Get ready !!! /SSSSS WW WW \SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD \SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD SSSSS/ W W NEUMBEUR OUANE on compte bien remporter le prix du logo ASCII le plus naze, votez pour nous ! oui mais on fait aussi le concours du redacteur le plus beau aussi !!!! VOTE FOR ME ! *** EDITO les éditos ça gonfle tout le monde. J'aime pas les éditos... *** FIN DE L'EDITO *** TRUC QU'ON MET D'HABITUDE APRES UN EDITO Hehe salut tout le monde :o) Ben je vous felicite d'avoir telecharge ce zine. Si vous etes habitues au vieu zine ki dit toujours la meme chose, he ben, la, vous avez kelkechose de different sous les yeux.... on pretend pas etre des W4RLORD5 et des El33tEs Et PaRlEr CoMmE Ca A lA CoWbOy, Ca FaIt PiTiE :o) Menu des rejouissances......... 1/comment envoyer un mail a son pire enne... heu a son meilleur copain sans se faire prendre....., de BlueBird 2/le dossier sur les e-mails, de MadDany 3/la dissimulation des données, de BlueBird 4/rejoindre notre noble cause ***FIN DU TRUC *** AUTRE TRUC QU'ON MET QUAND ON A QUELQUE CHOSE A DIRE Je voudrais juste dire un petit mot en ce qui concerne les hackers. Je ne vais pas vous ressortir le blabla habituel sur l'éthique, ça ça regarde que vous. Ce que je voulais dire, c'est juste que la "scène underground française" est à mon avis une vaste fumisterie. On est tous nazes, c'est pas parce qu'on a tous les logiciels de hack possibles qu'on en est un (un hacker, pas un logiciel de hack !). Vous avez bien appris vos techniques, et si vous tentez de faire quelque chose et que les techniques -que vous avez savemment recopié de n'importe quel zine- marchent pas, vous êtes dans la merde et vous savez pas quoi faire. Les hackers s'intéressent à l'informatique (je parle ici des vrais hackers, je ne me compte même pas dans le lot), toute l'informatique. Et donc aussi au "côté sombre". Mais si les vrais hackers sont passionnés d'informatique, de sécurité des réseaux etc, ce n'est pas pour le plaisir de détruire, c'est pour le défi (suis-je capable de le faire ?) ou par envie de se mesurer à d'autres vrais pros. Un hacker aime l'informatique, et il prendra autant de plaisir à remédier à un flaw sur son système qu'à s'introduire sur les ordinateurs du gouvernement. Ces hackers là, quand ils y arrivent ne l'ont pas fait avec des techniques qu'ils ont lues dans un zine. Ce sont des techniques qu'ils ont trouvées eux mêmes à force d'études, par une parfaite maîtrise du système. Si vous ne savez pas comment fonctionne tel protocole ou tel système, vous ne saurez absolument pas comment trouver vous même de nouvelles techniques. Arrêtez donc le massacre, baissez vos masques et regardez vous dans un miroir, vous qui osez vous appeler hackers. Cessez de vous considérer comme tels si c'est parce que vous connaissez l'exploit NetBIOS et que vous savez envoyer des mails anonymes. Il faut regarder la réalité en face on est tous nuls, et ceux qui ne le sont pas n'écrivent pas dans les zines tels que vous les connaissez. Ce zine a pour vocation d'être différent car on va essayer d'aller au fond des choses, d'aborder la pratique autant que la théorie (la pratique c'est pour les newbies qui nous lisent, il y en a toujours. Mais ne crachez pas sur la théorie). Je vais donner un exemple pour le principe, en rapport avec les mails vu que ce numéro traite de ce sujet. Au début j'étais tout content parce que j'avais appris la technique SMTP par telnet, je me prenais pour le roi de la montagne. UN BEAU LEURRE. Et un jour je tombe sur un texte explicant le fonctionnement de cette technique, et bien d'autres choses que je ne soupçonnais même pas... j'ai lu, j'ai compris et j'ai essayé... j'ai approfondi par moi même et c'est une chose que je n'aurai pu faire avant. J'espère que des gens plus doués que moi liront ce texte et pourront eux aussi encore approfondir les connaissances dont on dispose... maintenant on peut dire POUR QUE LA SCENE UNDERGROUND FRANCAISE AVANCE !!! Et puisque j'y suis je vais en profiter pour passer un autre coup de gueule, tant qu'à parler des faux hackers. Je tiens ici à remercier tout spécialement les w4rLorD'z parce que je les adore. Ca faisait bien longtemps que je m'étais pas marré comme ça, merci les gars !!! Allez je vous laisse juger par vous même : (meilleurs moments) "Bon, c' est toujours un peu dur de nous présenter nous et nos activités, parce que nous on est des elites, des vrais (...)" "(...) on utilise lynx, le browser sans images ni frames ni couleurs, pour les elites quoi (...)" "Nous à la limite on s'en fout on est des elites, et chez nous ya 0% de Micro$oft, mais à chaque fois qu' on va chez une personne normale qu' est pas el33t wArLorD, çà nous met hors de nous." "Bref sans entrer dans un jargon technique bien trop incomprehensible et ennuyeux pour toi, et pour se limiter à quelques mots : Windows, c' est comme les quebecois, çà fait pitié. (de toutes façons presque tous les quebecois pensent que Linux est un editeur de jeux playstation)" "Nan faut etre serieux Linux c' est pour les el33t, pour des gens comme nous quoi, qu' ont pas peur de manier des fichiers de config sans passer par une saloperie de registry polluée. " Alors pas mal hein ? Sérieux les gars je vous adore, heureusement qu'il y a des élites (pardon, des el33t) comme vous sinon qu'est-ce qu'on s'emmerderait. Enfin heureusement j'ai compris leur ruse subtile qui consiste à nous faire péter de rire sur notre clavier comme ça ils peuvent nous faire toutes sortes de trucs qu'il y a que les el33t qui savent les faire... Si vous voulez aller sur leur site vous gênez pas, ils sortent encore plein d'autres blagues comme ça vachement marrantes (à force qu'ils disent qu'ils sont des élites ils ont ptêt réussi à se convaincre, hahaha !) http://www.famipow.com/warlordz/ (et au passage je félicite DECdeamon, de TSA) bon les gars ecoutez, la je suis serieux, si vous etes une el33te, ben raccrochez tout de suite, ce ki suit, c pas pour vous, vous ki maitrisez les dernieres technologies !!!!!! et pis excusez nous si vous arrivez pas a lire, monsieur les El33TeS, on fera un numero special pour vous Ou On PaRlErA CoMmE Ca A La CoW-bOy Ke Sa FaIt PiTiE a MoRt J'avais oublié de vous dire que c'étaient des pros de Linux ces gars là, si vous avez un problème il faut leur demander. Ils peuvent faire tourner Linux sur un Amstrad avec 2 Mo de mémoire vive et 5 Ko d'espace libre sur le HD, tout en faisant du café avec l'imprimante et des glaces avec le processeur tellement que le processeur il peut faire de choses avec Linux. Z'avez vu ça un peu ? Les gars ils sont fortiches quand même, c'est indéniable (et ils savent même taper des textes comme tout le monde aussi, mais ils évitent parce que ça fait pas assez el33T w4LorD'z. Ils simulent les interruptions du BIOS avec un tournevis, ça c'est la classe...) ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ==========================================NEUMBEUR OUANE====================================================== ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ===============================================================================By BLUEBIRD/bluebird@xmail.com= ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Alors salut les gars. Vous etes debutant en hack et ca vous interesse????? vous avez soif d'apprendre ?????? OK PAS DE PROBLEME!!!!! MES ARTICLES SONT FAITS POUR VOUS!!!! Mais si vous etes une bête en hack et ke vous etes un WaRlOrDz, ben allez plutot voir les articles de mon copain MadDany :o) Oh non pas les WaRlOrDz !!! Je vais encore me marrer pendant des heures ! :o) --------------------------------------------------> ALLEZ ON COMMENCE AU BOULOT :o) Donc, vous etes dans la situation suivante: vous avez par exemple 2 copains ki peuvent pas se voir et ki ont une adresse e-mail chacun. Avec ce ki va suivre, vous pourrez envoyer un mail du copain n°1 (on va l'appeler Jean, avec pour adresse Jean@pote.fr) a un copain n°2 (Paul, Paul@pote.fr) Bon, alors, pour commencer, faut connaitre l'adresse du server smtp de vos copains.... Si y'a un mot ke vous comprenez pas, allez voir dans le lexique avec le zine :o) mais surtout n'ayez pas honte, tout le monde commence un jour ! kelkes adresses smtp: wanadoo --------->smtp.wanadoo.fr pour les autres, allez voir dans le dossier sur les mails de MadDany :o) et voili et voila :o) donc disons ke jean a pour provider wanadoo. Son adresse est donc Jean@wanadoo.fr votre but est de vous faire passer pour Paul et de lui envoyer un mail bienmechant ..... niark niark niark ..... :o) donc, vous ouvrez une fenetre ms-dos et vous lancez un telnet sur le server smpt de jean (smtp.wanadoo.fr) sur le port 25 . la commande est la suivante: telnet [server] [port] ici: telnet smtp.wanadoo.fr 25 et pis la vous avez un ecran d'accueil: SMTP WANADOO ou un truc du style alors pour etre un maximum anonyme (surtout pour pas k'on vous retrace), on utilise un anonymyseur. ici, nous utilisons pentagon.mil la commande est: helo pentagon.mil et la, le serveur est tout content: hello pentagon.mil, nice to meet you. Ce ki signifie en francais " Salut pentagon.mil !!! Heureux de te rencontrer !" bon la prochaine etape consiste a dire de ki vient le mail..... comme ici on veut semer la confusion, et ben on envoie un mail a jean en se faisant passer pour paul... la commande est: mail from: [auteur du mail] comme on veut se faire passer pour Paul... mail from: paul@pote.fr le serveur repond: 25 sender ok Maintenant, on dit a ki on envoie le mail: rcpt to: [destinataire] ici, jean : rcpt to: jean@wanadoo.fr le serveur repond: 250... recipient OK voila. Maintenant, tout est pret, y'a plus k'a taper: data et le serveur dit en gros de taper le texte puis de faire un retour a la ligne, de marquer un point et de valider pour terminer le message. alors on fait: data (le serveur repond je sais plus koi) Alors espece de batard!!! t'es vraiment k'un couillon! t'as pas de couilles !!! reponds moi si t'es un homme je t'emmerde . et voili, le mail est fini... Jean va recevoir un mail tres mechant de Paul et va repondre en vitesse... Paul ki n'est au courant de rien, ne comprends pas pourkoi jean lui envoie un mail de ce style.... et il lui reponds.... et boucle sans fin jean - paul paul-jean ..... bon, je recapitule: les ligne avec des # au debut c toi ki les tapes alors mets pas les # ok ,les autres c le serveur ki les envoie.... #telnet smtp.wanadoo.fr 25 SMTP WANADOO blablablabla #helo us.pentagon.mil HELLO US.PENTAGON.MIL, NICE TO MEET YOU ! #mail from: paul@pote.fr 250 SENDER OK #rcpt to: jean@wanadoo.fr 250 Recipient ok... #data ENTER YOUR MESSAGE blablalbablablabla alors la mettez le gros message ben vulgaire ki enervera bien Jean et a la fin du message faites un ligne avec seulement un point et validez par entree . 250 MAIL OK #quit ET VOILA LES Z'AMIS. VOUS SAVEZ MAINTENANT COMMENT ENVOYER UN MAIL ANONYME :o) MAIS LISEZ MON PROCHAIN ARTICLE, CAR VOUS N'ETES PAS ENCORE TOUT A FAIT ANONYME........... LES MAILS ANONYMES PEUVENT ETRE (TRES) UTILES LORS DE L'UTILISATION DE TECHNIQUES DE SOCIAL ENGINERING LISEZ LES AUTRES ARTICLES POUR EN SAVOIR PLUS :o) By Bluebird bluebird@xmail.com il faut excuser Bluebird pour les noms ridicules qu'il prend dans ses exemples. Ca vient d'un fantasme complexatif secret qui le ronge. En effet son voeu le plus cher est de s'appeler Jean-Paul. C'est pas grave Bluebird, ça arrive aussi aux gens bien ! :o) he!!!! c pas un nom ridicule !!!! toute facon je vous donnerai pas mon vrai nom ! je veux pas recevoir des fleurs de 150 000 000 personnes differentes eparpilles dans le monde :o) komme dirait notre ami Linus Torwalds : "World Domination, fast !" :o) *********************************Disconnected********************************** /SSSSS WW WW \SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD \SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD SSSSS/ W W NEUMBEUR OUANE ******************************Open maddany.best******************************** LES E MAILS, LA SECURITE DES DONNEES, BY MADDANY Ce texte va essayer d'aborder le mailing de la manière la plus complète possible. Ce texte est plus un cours théorique sur le fonctionnement, pour les applications directes il faut se référer aux textes de Bluebird. Enfin vous en faîtes pas quand même y a pas que de la théorie ! :o) I. BACKGROUND INFORMATIONS ____________________________ ***Les e-mails envoyés en utilisant le protocole SMTP (Simple Mail Transfer Protocol)*** Il y a trois étapes aux transactions SMTP : tout d'abord la commande MAIL qui va contenir le chemin de retour, en principe l'adresse de l'envoyeur du mail (MAIL FROM: ...). Cette commande avertit le récepteur SMTP qu'un nouveau transfert commence. Quand l'envoyeur est accepté, le récepteur SMTP envoie une réponse 250 OK. Le chemin de retour peut contenir plusieurs adresse ou hôtes, indiquant une route. La première adresse devrait normalement être celle de l'envoyeur. La deuxième étape est la commande RCPT, qui contient le chemin d'envoi, c'est-à-dire l'adresse du destinataire du message (RCPT TO: ...). Tout comme la commande MAIL, la commande RCPT peut contenir plusieurs adresses, représentant une route. La première doit être celle du destinataire. La troisième étape est la commande DATA. Si elle est acceptée le récepteur SMTP envoie une réponde 354 intermédiaire, et il va considérer tout le texte qui suit comme le corps du message. Quand la fin du texte est signalée, il est stocké et le récepteur envoie la réponse 250 OK. La commande DATA inclut notamment les informations comme Date:, Subject:, Cc:, To:, From:... Les informations générées par le programme y sont aussi stocké en invisible pour ne pas interférer avec votre texte. Tout e-mail est constitué de deux parties, l'en-tête et le corps (header et body). Le header est largement détaillé plus loin. Sendmail est un MTA (Mail Transport Agent) qui tourne sous Unix et qui supporte toutes sortes de réseaux (Internet, BITnet, LAN...). Là où il est intéressant pour nous c'est qu'il tourne en root access. Autrement dit Sendmail a tous les privilèges d'un utilisateur root (accès en lecture/écriture à tous les fichiers du système). Le Morris Worm utilise un flaw dans les anciennes versions de Sendmail qui lui a permi de prendre le contrôle de milliers d'ordinateurs. Si le fichier de configuration de Sendmail est mal géré, il peut permettre à qui sait s'en servir de détruire des fichiers systèmes à distance par exemple (d'autant plus que le fichier est très complexe). Sendmail certifie implicitement que tous les mails qui attendent d'être envoyés sont authentiques. Si le dossier où sont stocké ces fichiers ne sont pas en accès root, il est possible d'y placer les faux messages directement, et donc que les faux e-mails apparaisse comme purement authentiques. Le mail bombing peut sembler anodin, mais peut provoquer des dommages importants aux serveurs par lesquels les messages passent. Arrêt sur image : un mail bomb sufisamment important peut submerger la boîte du serveur, empêchant les transactions par e-mail, et cela peut finalement déboucher sur un crash total de la machine. Il existe de nombreuses techniques de mail bombing. Lorsqu'on pense mail bombing on a souvent le réflexe de penser à ces logiciels, mais on en oublierait presque le but de départ : envoyer une grande quantité de messages (longs si possible) non sollicités à une victime. Pour cela vous avez d'autres techniques au moins aussi efficaces et moins dangereuses. Vous pouvez inscrire votre victime à toutes les mailing lists que vous trouvez par exemple. Ou alors un autre concept, plus difficile à réaliser, mais qui est techniquement parfait : trouver une mailbox gratuite (style hotmail) qui permette l'auto forward, c'est à dire que tous les messages reçus sont automatiquement envoyés à une autre adresse. Vous allez spécifier une autre adresse mailbox que vous contrôlez, et l'adresse de votre victime. Idem pour l'autre mailbox. Pour commencer le mail bombing vous n'aurez qu'à envoyer un mail de votre boîte 1 à votre boîte 2. Celle ci renverra le message à la boîte 1 et en enverra une copie à la boîte de vitre victime, et ainsi de suite... De plus les serveurs comme hotmail ou xmail ajoutent généralement un message en bas des mails, ce qui fait que les mails vont devenir de plus en plus importants. Effet garanti si vous laissez tourner vos deux mailboxes une nuit... Une autre encore moins fatigante, nécessite que vous ayiez un site. Modifiez votre page d'accueil, avec une case de texte avec marqué ce que vous voulez, et en dessous un bouton "Entrée". Votre page est en fait un formulaire qui va envoyer le texte à l'adresse de votre victime. Effet tout autant garanti si vous avez une centaine de visiteurs par jour ! Il est en soi assez simple de se protéger du mail bomb pour les usagers normaux : il suffit de vous procurer un logiciel comme e-mail remover, et vous pourrez effacer les mails du serveur sans les avoir consulté. Pour les serveurs eux mêmes c'est une autre histoire, ils n'ont pas de moyen efficace pour se prémunir de ce genre d'attaques. Qu'est-ce que le POP3 ? (Post Office Protocol version 3) Le POP3 est un service de mail qui stocke les nouveaux e-mails sur le serveur en attendant que vous les téléchargiez à l'aide d'un client comme Outlook Express ou Netscape. Lorsque les messages sont téléchargés, ils sont stockés sur votre ordinateur et effacés du serveur. La plupart des ISP fournissent des comptes POP3 dans leur service. Il vous permet entre autres de télécharger ou d'envoyer les messages quand bon vous semble, de les lire et de les composer offline. Vous pouvez aussi configurer votre client pour qu'il fasse en sorte que le serveur garde une copie de vos messages sur le serveur au lieu de les effacer normalement. Qu'est-ce que l'IMAP ? (Internet Message Access Protocol) C'est un autre protocole de diffusion de mails. Il est loin d'être ausssi connu que POP3 et il est donc beaucoup moins utilisé. A la différence de POP3 vous ne téléchargez pas les messages que vous recevez, ils restent sur le serveur. Leur accès est beaucoup plus rapide car vous ne téléchargez que les headers des messages. Mais l'inconvénient principal reste que la plupart des ISP et des logiciels ne gèrent pas ce protocole. II. TRACING E MAILS _________________________ Vous venez de recevoir un faux e-mail, maintenant vous aimeriez en déterminer la source. Vous allez chercher à obtenir, le plus d'informations possibles sur ce mail, et vous allez vite vous rendre compte qu'il y a une partie de vrai et une partie de faux dans ce que vous trouverez. Tout faux e-mail à été injecté à un endroit dans le flux de l'information. Tout faux e-mail a été créé depuis un ordinateur. Ce sont des informations, et même si elles sont bien cachées il doit y avoir un moyen de les trouver. ***Aucune*** information n'est introuvable. La première chose que l'on fait quand on envoie un faux message est de dire le chemin de retour, c'est certainement la chose la plus facile car elle n'est pas vérifiée. S'il y a plusieurs adresses comme nous l'avons vu plus haut n'allez pas persécuter les personnes à qui elles correspondent, c'est une route, c'est à dire que le message est passé par là mais ces personnes ne sont pas effectivement l'envoyeur. A moins qu'il se soit mis dans la liste... Pour déterminer cela vous allez devoir jeter un coup d'oeil au header du message et voir les renseignements que vous allez pouvoir en tirer. Sous Unix tapez "h" pour y accéder, sous Windows avec Outlook Express faites un clic un clic droit sur le message dont vous voulez examiner le header puis cliquez sur "propriétés", onglet "Détails". Voici comment se présente généralement un header (certaines lignes sont parfois présentes plusieurs fois) : Received: from server12.hypermart.net (server12.hypermart.net [206.253.222.70]) by mail.multimania.com (8.9.3/No_Relay+No_Spam_MGC990224) with SMTP id NAA29160 for ; Sat, 7 Aug 1999 13:10:08 +0200 (MET DST) From: BillClinton@WhiteHouse.gov Received: (qmail 8474 invoked by uid 32767); 7 Aug 1999 11:10:06 -0000 Date: 7 Aug 1999 11:10:06 -0000 Message-ID: <19990807111006.8473.qmail@server12.hypermart.net> Content-type: text/plain Subject: From Mr President To: maddany@multimania.com X-M-Uid: 205.934024209 Status: U (c'est un vrai header) Analysons un peu les différents éléments que vous trouverez dans un header : From : cette mention est facultative, cela dépend du programme qui est utilisé pour envoyer le mail (sur le serveur) From : le nom complet et l'adresse de l'envoyeur. Ne vous attendez pas à trouver ça dans un faux mail :o) Delivery-Date : (des fois Date tout seul) la date et l'heure à laquelle vous avez reçu le mail. Cette ligne est normalement ajoutée par votre client. Date : la date et l'heure à laquelle le message a été envoyé. C'est celle ligne qui est présente dans le header d'exemple ci dessus, et pas l'autre version de Delivery-date. Return-path : (facultatif) cette ligne est ajoutée par le programme qui envoie le mail. Il indique l'adresse à laquelle on peut répondre. Received : chaque fois que notre message fera un passage sur une machine (un hop, rebond en anglais) une ligne de ce type sera ajoutée. Si le message passe entre trop de mains il a de bonnes chances de ne pas arriver à terme et un message d'erreur sera retourné. Message-ID : une chaîne de caractères unique formée à partir de la date et l'heure, un fichier unique et la machine dont le message est originaire. J'y reviendrais un peu plus loin. To : une liste d'un ou plusieurs destinataires (donc avec votre adresse en principe), les noms étant généralement séparés par des virgules. Revenons à notre header maintenant. Cherchez la ligne Message-ID : Message-ID: <19990807111006.8473.qmail@server12.hypermart.net> Voici en gros comment est formée cette chaîne : Message-ID: | <|1999 | | 08 | | 07 | | 11 | | 10 | | 06 | .|8473.qmail| @|server12.hypermart.net|> identificat°| |année| |mois| |jour| |heure| |minu.| |sec.| |??????????| |nom du serveur duquel | du composant| | | | | | | | | | | | | | | |le mail a été envoyé | Il y a des variations selon la machine qui a créé cette chaîne. Voilà un autre exemple de Message-ID : Message-Id: Des fois vous pourrez trouver directement les informations nécessaires pour remonter à l'envoyeur grâce à ces infos. Comme la plupart du temps ce ne sera pas le cas regardez de quelle machine le message est originaire (après le symbole "@"). Si c'est un IP comme dans le deuxième exemple effectuez un nslookup avec l'outil approprié pour trouver le nom du serveur (WSPingPR ou Net Scan 32 sont parfaits pour ça). En principe chaque ligne Message-ID est unique. Si vous trouvez deux fois la même ligne entre un vrai mail et un faux, c'est que la personne qui vous a envoyé le faux mail est extrêmement familière avec les possiblités de SMTP, et elle a probablement fait son message depuis un autre site que celui que vous voyez... En principe vous savez maintenant quel serveur a envoyé le message. Regardez maintenant dans les lignes Received, vous verrez des fois le nom des serveurs dans ces lignes. S'il y en a plusieurs c'est que votre mail est potentiellement passé par ces endroits, mais il se peut que ce soit faux. Notez toutes ces informations. Voilà à quoi peuvent ressembler les informations que vous cherchez : Received: from wavenet.com (wavenet.com [198.147.118.131]) by ddi.digital.net (8.6.11/8.6.9) with ESMTP id NAA04656 for ; Sat, 11 Nov 1995 13:16:03 -0500 Received: from ddi.digital.net (ddi.digital.net [198.69.104.2]) by wavenet.com (8.6.12/8.6.9) with SMTP id KAA27279 for gandalf@ddi.digital.net; Sat, 11 Nov 1995 10:27:52 -0800 Received: from wavenet.com (wavenet.com [198.147.118.131]) by ddi.digital.net (8.6.11/8.6.9) with ESMTP id OAA18017 for ; Tue, 24 Oct 1995 14:09:46 -0400 Received: from inetlis.wavenet.com (port16.wavenet.com [198.147.118.209]) by wavenet.com (8.6.12/8.6.9) with SMTP id LAA02685 Vous voyez clairement dans cet exemple que vous trouvez des informations concernant des noms de serveurs et des IP. Faites des nslookup chaque IP que vous trouvez et vérifiez qu'il s'agit de celui d'un serveur mentionné. Si le nslookup démontre qu'il ne s'agit pas d'un serveur alors vous détenez quasiment à coup sûr l'IP de l'e-mail faker. Dans ce cas essayez d'envoyer un mail à "postmaster@l'ip.de.l'email.faker". Si ça atterrit quelque part ça atterrira certainement chez votre faker. Je pense toutefois qu'il faut faire ça si votre faker est encore connecté ou qu'il a posté le message seulement quelques heures avant que vous ayez obtenu les infos. La plupart du temps toutefois vous ne disposerez pas de cet IP. Voilà comment interpréter les informations que l'on a relevées ci-dessus : (si votre mail contient beaucoup de lignes received et d'ip il peut être utile de faire ce genre de tableaux pour clarifier la situation) port16.wavenet.com = 198.147.118.209 wavenet.com = 198.147.118.131 ddi.digital.net = 198.69.104.2 Du serveur au serveur Date / heure (delta GMT) Time in GMT hh:mm:ss ============================================================================== inetlis.wavenet.com wavenet.com Tue, 24 Oct 1995 11:21:12 -0700 18:21:12 wavenet.com ddi.digital.net Tue, 24 Oct 1995 14:09:46 -400 18:09:46 ddi.digital.net wavenet.com Sat, 11 Nov 1995 10:27:52 -800 18:27:52 wavenet.com ddi.digital.net Sat, 11 Nov 1995 13:16:03 -500 18:16:03 Si vous regardez bien les heures vous remarquerez que quelque chose cloche. Il semblerait que le message soit passé par un serveur avant qu'il soit effectivement passé par un autre. C'est parce que des informations dans le tas sont fausses, la personne qui a envoyé ce mail a essayé de brouiller les pistes (le message semble originaire de inetlis.wavenet.com alors qu'il vient de ddi.digital.net). Des fois il se peut aussi qu'un serveur retienne le message et ralentisse le traffic, conduisant aussi à des aberrations de ce genre. Pour savoir si un message est passé par un certain serveur, connectez vous avec telnet sur ce serveur, et tapez "head ", ou Message-ID est évidemment le Mesage ID du mail que vous traquez. Si le serveur ne trouve pas de traces de ce message c'est qu'il n'est pas passé par ce serveur, ou qu'il a été effacé. Des fois, l'e-mail faker peut rajouter un autre message à la fin de son mail, avec les headers. Ainsi vous vous retrouvez avec deux headers à analyser, ce qui peut encore gêner vos investigations. En classant rapidement les informations vous vous rendrez vite compte qu'il y en a un des deux qui cloche. Maintenant vous allez devoir essayer d'obtenir la coopération des webmasters qui s'occupent de ces serveurs. Si vous arrivez à obtenir d'eux qu'ils vous envoient le message qui est passé par leur serveur vous pourrez faire des comparaisons. Vous pourrez alors découvrir le fameux point d'injection dans le flux de l'information car il devrait être présent partout. Vous devriez aussi être en mesure de déterminer par quels serveurs le message est effectivement passé et ceux qui n'ont rien à voir. Une fois que vous aurez déterminé le point commun à tous les headers, demandez au webmaster qui s'en occupe de jeter un coup d'oeil à ses logs et de vous dire celui qui a envoyé le mail. Si vous êtes inscrits sur des mailing lists, vous recevez régulièrement des courriers de masse, qui sont envoyés à beaucoup de personnes. La technique pour les tracer est la même qu'avec les messages normaux, la seule différence notable est qu'il y a généralement plus de rebonds (hops) d'un serveur à un autre. Voici un extrait de header de ce type de message : Received: from hop.multimania.net (hop.multimania.com [195.154.132.132]) by mail.hotmail.com (8.9.3/No_Relay+No_Spam_MGC990224) with ESMTP id MAA20060 for ; Fri, 23 Jul 1999 12:16:35 +0200 (MET DST) Received: from colo02-084.xoom.com (colo02-084.xoom.com [206.132.185.84]) by hop.multimania.net (8.9.1/8.9.1) with SMTP id MAA09329 for ; Fri, 23 Jul 1999 12:16:04 +0200 (CEST) Received: (qmail 19573 invoked by uid 1033); 22 Jul 1999 23:19:53 -0000 C'est un header d'un des (nombreux) courriers que nous envoie Xoom. En faisant le même classement que ce qu'on a pu voir tout à l'heure, ou en jetant un coup d'oeil, on apprend que le message est originaire de colo02-084.xoom.com. Si vous êtes spammés par ce type de courrier essayez de vous adresser au propriétaire de la mailing list. Maintenant que vous avez votre serveur d'où le message est originaire, il va falloir faire bouger les choses. Vous pouvez écrire aux adresses ci dessous en envoyant le header COMPLET : news.admin.net-abuse.misc postmaster@spammer.site.net admin@spammer.site.net abuse@spammer.site.net De plus si vous voyez que le message est originaire d'un gros provider comme AOL, essayez de contactez ce serveur. Souvent ils ont des adresse réservées à l'antispam. En voici quelques unes : ABSnet - abs-admin@abs.net AOL - abuse@aol.com. earthlink.net - abuse@earthlink.net Hongkong's ISPs - envoyez un mail à hkinet@glink.net.hk avec quelque chose dans le sujet et le corps, vous recevrez une liste de contacts dans les minutes qui suivent. interserve.com.hk - khlee@interserve.com.hk. IBM Net - Postmaster@ibm.net - Allez aussi voir http://www.ibm.net/helpdesk.html MCI Net - postmaster@internetMCI.COM ou Postmaster@mci.net (les plaintes concernant le spam sont prises en considération sérieusement chez MCI). Si le header mentionne que le message est passé par MCI contactez security@mci.com MCSNet - support@mcs.net Netcom - abuse@netcom.com pour le spam normal. - security@netcom.com pour la contrefaçon d'information "sérieuse" PSI Net - schoff@PSI.COM policies - http://www.pipeline.com, http://www.usa.pipeline.com, http://www.interramp.com Slip Net - hellman@slip.net TSA - admin@teleport.com UUNET - help@uunet.uu.net Le problème majeur c'est que le plupart du temps, ces personnes s'en *******, personnellement je compte plus trop sur leurs réponses.... maddany voulait dire bra*lent, c plus precis :o) Si le serveur n'est pas du tout connu, pensez à envisager que le faker a son propre nom de domaine. Auquel cas ça le fera bien marrer quad vous lui enverrez des mails pour lui demander qui c'est le méchant vilain qui vous envoie des faux mails... III. COMPLEMENTARY STUFF __________________________ Pour une liste d'utilitaires IP : http://sh1.ro.com/~mprevost/netutils/netutils.html Pour un WWW traceroute : http://webware-inc.com/wtr.html Pour une version WWW de Dig : http://sh1.ro.com/~mprevost/netutils/dig.html ) WWW Nslookup : http://thor.clr.com/nslookup.html SWITCH WHOIS Gateway: http://www.switch.ch/switch/info/whois_form.html Base de données sur les noms de domaines : http://home.tig.com/cgi-bin/genobject/domaindb Pour convertir les IPs en noms : http://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name Sites en rapport avec le spam : http://math-www.uni-paderborn.de/~axel/BL/ http://www.ip.net/BL/blacklist.html http://wolf.co.net/spamgift/index.html http://www.io.org/~spamily/Spam.html http://wheel.dcn.davis.ca.us/~sean/spam/spam-faq.html http://semantic.rsi.com/spam/ http://www.goodnet.com/~swiggy/ Et voilà une liste de serveurs de mail : mail.eexi.gr mail.cyberamy.com gilman.org mail.friendsbalt.org cache-rb03.proxy.aol.com merlin.sicher.priv.at smtp.infovia.com.gt zoooom.net aol.net.pk 169.207.154.209 cpqsysv.ipu.rssi.ru hell.org 205.188.192.57 216.192.10.4 mail.net-magic.net mail.sojourn.com mail.q-texte.net.ma mail.netvision.net.il fasolia-louvia.com.cy mail.direct.ca Spacewalker.wanna.join.it.com mail.start.com.au mail.vestelnet.com 205.149.115.147 bareed.ayna.com youthnet.org inext.ro iccnet.icc.net.sa mail.eexi.gr mail.dnt.ro mail.compuserve.com pg.net.my scholar.cc.emory.edu imail.young-world.com mail.cut.org 205.244.102.167 relay.cyber.net.pk mail.lanalyst.nl mail.lig.bellsouth.net batelco.com.bh ns1.infonet-dev.co.jp inext.ro siamail.sia.it IV. CONCLUSION __________________ Les e-mails et la vie privée. __________________ Aucun e-mail n'est réellement privé. Même s'il semble vrai à 100 %, il est toujours possible que ce ne soit pas le cas. La vie privée n'existe pas dans les e-mails, pas plus que le propriété intellectuelle. Vous n'avez absolument aucun moyen d'être sûr que votre e-mail ne sera pas consulté en route, ou qu'il ne sera pas intercepté par quelqu'un ayant accès au compte du destinataire. Vous ne pouvez jamais être sur de ce que la personne à qui vous l'envoyez en fera après l'expédition, si vous lui fournissez des informations personnelles vous les mettez à sa charge, et donc elles sont potentiellement vulnérables si le destinataire subit une intrusion. Ainsi vous avez beau protéger vos données des personnes mal intentionnées, vous n'avez aucun moyen de les contrôler une fois qu'elles quittent votre ordinateur. De plus il est toujours possible que le mail que vous recevez soit faux, je vous rappelle que pour pirater un accompte il suffit de connaître deux mots, ce qui peut être franchement ridicule comme mesure de sécurité. Ainsi vous ne pourrez jamais être sur de l'identité de la personne qui vous envoie un e-mail. Il est donc plus que conseillé de ne jamais divulguer d'informations personnelles, adresse nom ou téléphone dans un courrier électronique. c sur, ca fait du style: bonjour, je suis D4 B3sT H4CkEr Of D4 WoRlD et j'habite a .. mon numero de telephone est le .... Alors la, la DST est foutue, y vous retrouverrons jamais ! Un bon moyen de contrôler ce facteur de risque est de crypter vos messages, avec PGP par exemple (Pretty Good Privacy). On pourrait se dire que c'est un bon moyen de préserver sa vie privée, mais au risque de vous surprendre vous devez savoir que c'est illégal en France (et le spam ne l'est pas ! du moins pour l'instant). En effet l'Etat se réserve le droit de toujours pouvoir consulter vos correspondances, vous n'avez pas droit au secret. Vous avez uniquement le droit d'utiliser des techniques de cryptage qu'il sait déchiffrer (vive la France !)(: Vive les Francaises !). Techniquement vous avez le droit d'utiliser des cryptages avec une clé de 40 bits au plus (soit 5 caractères). PGP permet d'utiliser des clefs de 2048 bits généralement, parfois plus.... vous comprenez maintenant pourquoi l'usage de PGP est absolument interdit. Avec une clé de 40 bits vous avez plus de 1000 milliards de combinaisons, je vous laisse calculer pour une clé de 2048 bits... Sources de ce texte : - ospbaboon et KwAnTAM_PoZeEtroN - David Hesprich - Gandalf the White - Net Dummy - Pirates mag' - Cyberarmy.com OUILLE MA TETE !!!!!!!! BOBO!!!!! j'ai lu tout le texte !!!!!! si vous etes sadomaso, j'ai un jeu pour vous (hehehehe): lisez ce texte a haute voix tres vite 15 fois de suite avec de marshmallows dans la bouche arf arf arf :o) *********************************Disconnected********************************** /SSSSS WW WW \SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD \SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD SSSSS/ W W NEUMBEUR OUANE +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ==========================================NEUMBEUR THREE========================================= +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ===============================================================By BLUEBIRD bluebird@xmail.com==== ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ (quoi encore lui ???? :o) )] Et oui, c'est moi, le plus beau redacteur :o) 0101101001011100110011100111001111010100010110101010101110100101101001011010 01 PLANKER SES DONEES (JE SAIS Y'EN A PLEIN KI L'ONT FAIT MAIS LA C PLUS 01 01 COMPLET) :o) 10 0101111000100101001010111010111010001010110100101101001011010100101101001010 --------------------------->HEHE JE REVIENS AVEC DES ARTICLES TOUJOURS PLUS PRATIKES :o) BlueBird m'a promis que dans le prochain épisode il vous donnerait la recette du poulet au pistou mariné. On compte sur toi sans faute ! c po vrai !!!!!! j'aime po le poulet au pistou!! Mais maddany va vous donner une astuce pour se faire tailler des pipes gratos (hehe t'es bien emmerde la hein !!!!!) Bon, re-bonjour, la, je vais t'apprendre a planker tes donnes pour les raisons suivantes : 1/t'es mineur et t'habites chez tes parents et pis t'as pas trop envie k'y tombent sur tes .txt 2/t'es mineur et t'habites chez parents et t'as pas envie k'y lance tes .com infectes :o) 3/t'es mineur et puis ..... rah merde je sais pas moi, tu veux pas k'y sachent ke t'es hacker 4/t'es mineur ou majeur et tu veux pas ke la CIA et le FBI trouvent tes log sur les chan de hack, tes outils, et tout ton bordel, tes informations personnelles ...... Ben ca fait un max de possibilites.... je crois ke tout le monde est concerne :o) Bon, premierement, les outils necessaires: 1/ un QI superieur a 25 2/ au moins une main 3/ des yeux 4/ du papier 5/ un ordi (noooooooooooooooooon :o) ) 6/ et un editeur hexadecimal (HEX WORKSHOP ira tres bien :o) ) -----------------------------------------------> au boulot !!!!! Bon, premierement, on va apprendre a planker du texte : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ alors t'as un fichier texte compromettant et tu veux ke personne tombe dessus.... alors tu prends un programme kelkonke (ca ne l'alterera pas). tu edites ce fichier exe avec l'editeur hexadecimal. tu vas a la fin du fichier et tu ajoutes a la fin 10 espaces.... toujours dix. C'est pas important pour planker le .txt, mais c pour retrouver le debut plus facilement :o) donc le fichier ou on veut planker le txt est pret :o) alors maintenant avec l'editeur hexadecimal, on edite le fichier texte k'on veut planker, on copie le code hexa du txt et on le colle a la suite du fichier .exe :o)) c cool non ? faites l'essai :o) et voila, le fichier *.exe se lance, mais y'a aukune difference par rapport au moment ou y'avait pas le texte de planker dedans :o) maintenant, planker un exe dans un exe :o) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ben pareil ke pour le fichier texte, on copie le code hexa du fichier a planker a la suite de celui du file dans lekel on planke, et voila, on peut lancer le fichier ou on a planke l'autre prog, mais le prog planken se lance pas!!!! c magike :o) apres, pour recuperer le prog planke, y suffit de rechercher les 10 espaces pour retrouver le debut du prog et de l'extraire de l'autre prog et voila on recupere le file planke :o) c cooooooooooooooooooool non ?????? Mais je vous vois venir !!!!!!!! on planke le code hexa de Back Orifice dans un autre prog et on send le prog obtenu a un kon, y le lance et il est infecte par BO, c cool, y se doute de rien, vu ke le prog ou on a planke BO se lance kand meme :o) c re-coooooooooooooooooooooooooooooool :o) bah non c pas cooooooooooooooooooooooool passke comme dans le code hexa y'a pas d'appel au prog planke, y se lance pas, donc on peut utiliser cette teknike juste pour planker :o( NOTE IMPORTANTE : ~~~~~~~~~~~~~~~~~ si t'as deja lu les txt de NeurAlien et sa Data Dissimulation Technique, ben tu peux te dire: arf, kel kon ce bluebird, y nous dit de planker du txt dans un file .exe, mais NeurAlien, il sait planker du .txt dans du .txt !!!! il est trop fort ce NeurAlien !!!!!!! Ben merde! ayez au moins du respect pour le boulot ke j'ai fait !!!!! si vous kroyez ke c t facile..... ben vous avez k'a ekrire un zine vous!!!! et pis de toute facon, si vous avez essaye la teknike de NeurAlien, vous verrez ke, peut etre, kand on fait un "type fichierouonacachelautretexte.txt", ca affiche pas le texte planke, mais ouvrez ce fichier texte avec notepad ou wordpad, et tout apparait !!!!!!! ALORS???????? TU FAIS MOINS LA GRANDE GUEULE LA HEIN ????? je veux pas critiquer NeurAlien, que j'admire, mais fo le reconnaitre, ma technique est meileure :o) non, mais franchement !!!!!!!!! c vrai koi !!!! et pis avec ma teknike, vous pouvez planker des images, du son, tout ce ke vous voulez, de la meme maniere :o) pas mal hein ????? bon, vous me direz, Y'A K'A UTILISER UN CRYPTEUR POUR CRYPTER LE FICHIER A PLANKER KOI !!!!! ben oui, c vrai, mais la c plus de la dissimulation, c du cryptage, et c trop facile :o) mais on peut faire mieux: tu cryptes le fichier a planker, tu copie le code hexa de ce fichier a planker, et tu le colles a la suite du code hexa du fichier ou tu veux planker l'autre fichier etc..... Ben oui, mais la a vous de faire jouer votre imagination, vous pouvez preske tout faire avec cette technike, Y COMPRIS PLANKER LE CODE HEXA D'UN FILE CRYPTE, oui :o) ca peut etre aussi utile pour envoyer une cle publike PGP ....... enfin bref, le mot de la fin est: A V O U S D E V O I R C E K E V O U S V O U L E Z F A I RE A V E C M A T E C H N I Q U E :o) et si tu trouves un truc hyper utile a faire avec ma technike, maile moi a bluebird@xmail.com mais si t'es une nympho, tu peux aussi me mailer une foto de toi a poil :o) By Bluebird '99 bluebird@xmail.com Je me permettrai de rajouter un petit rappel tout bête mais qui est toujours utile, pour planquer un de vos fichiers "sensibles". Vous allez renommer votre fichier avec un nom qui pourrait s'appliquer à un fichier système, s'il faut vous changez l'extension (essayez les .pif ou .url, le seul moyen de changer l'extension va être de passer par MS DOS !), et vous allez mettre votre petit fichier dans le répertoire c:/Windows/System. Ben oui, c'est une bénédiction ce répertoire, on peut tout planquer dedans. Bonne planque assurée ! Enfin je vous ferai remarquer que cette technique ne marche que sous Windows, ça fait toujours louche un répertoire c:/Windows sur un Linux surtout si vous créez un lecteur qui s'appelle c:/ exprès pour (vous m'expliquerez comment vous avez fait ! :o) )NDbluebird: attention MadDany, tu vas avoir des mails des W4RlOrD5 Of ThE FrEnCh El33Te pour te dire comment on fait :o) et tu vas t'etouffer en riant :o) NOOOOOOOOOON ????? PAS POSSIBLE MADDANY ????? moi je mets tous mes fichiers "sensibles" dans un repertoire appelé "I WOULD LIKE FUCK THE FBI" ! CA C DISCRET !!!!! \\\\\\ -_-_-_-_-_-_-_-_-_-_-_-_-_-_======> Vous voulez faire partie du staff de Sleazy Wind ??? ////// C'est con vous pouvez pas hahaha !!! Tu dis quoi BlueBird ? Ah ils peuvent... d'accord... Il faut que vous m'envoyiez un mail de félicitations (mais il va vraiment falloir me lécher le cul alors !). Et vous pouvez aussi m'envoyer un chèque par exemple, ou des gros cadeaux. Si vous avez des gros seins c'est mieux. moi je suis moins difficile ke maddany, les gros seins me suffisent.... quoique.... un cheque en blanc a l'ordre de Bluebird-SW irait aussi .... les 2 ce serait po mal :o) Si vous avez des gros seins, envoyez moi une photo de vous nue (et j'insiste , nuE !) en fichier attache a mon adresse mail Contacts : maddany@hotmail.com (président suprême, roi des rois NDBluebird: le + modeste des 2) bluebird@xmail.com (il balaie les couloirs de nos locaux le soir) Oui je balaie les couloirs et j'en suis fier. Je le ferais pas, je n'aurais pas trouve MadDany en train de se branler devant une photo de David Bowie arf arf arf la honte et y voulait pas ke je le dise. Maintenant tout le monde le sait passke y'a des potes du FBI ki lisent le zine On va juste vous demander d'avoir si possible une spécialité, ou tout simplement d'avoir quelque chose à dire de suffisamment technique pour que ça puisse intéresser ceux qui en veulent vraiment. WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!! _ _ NDBluebird: /!\ /!\ On a besoin de vous !!!! ecrire un zine a 2, c po cool !! alors on attend vos propositions par centaines (de milliers :o) ) je le repette on a besoin de vous !!!! POUR LA SCENE FRANCAISE ET POUR SE MARRER SUR LE DES EL33TES OF FRENCH W4RlOrD'Z :o) SERIEUX: O N A B E S O I N D E V O U S ! ! ! ! ! WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!! LES DOSSIERS A VENIR DANS LES PROCHAINS NUMEROS DE SLEAZY WIND : - LA CRYPTO - LE BIOS - L'ANONYMITE SUR LE NET - LE POULET AU PISTOU MARINE (celui là c'est BlueBird qui s'en charge) - SE FAIRE TAILLER UNE PIPE GRATOS (by MadDany) - BIOGRAPHIE DE MADDANY ("le jour ou je me suis branle devant un poster de David BOWIE") - LE SOCIAL ENGINERRING (by BlueBird, D4 B3ST 3L33TE OF D4 WORLD aaaaaah au secours je parle CoWbOy MaInTeNaNt J'Ai BeSoIn D'UnE PeTiTe CuRe De FeSsE AlOrS VoUs AvEz DeS GrOs SeInS, UnE CoUsInE Ou UnE SoEuR, BeN MaIlEz MoI Sa PhOtO, SiNoN Je SeRaIs ObLiGe De PaRlEr CoW-BoY DaNs Le PrOcHaIn NuMeRo !!!!! AyEz PiTiE De MoI !!!! EnVoYeZ MoI DeS PhOtOs De NuEs !!!! je vais me sentir obligé de censurer les propos de BlueBird si ça continue, alors montrez lui de la fesse qu'on en finisse ! ################################################################################################ /SSSSS WW WW \SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD \SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD SSSSS/ W W NEUMBEUR OUANE ################################################################################################ ##################################End Of Transmission###########################################