Début de la création du no2 : 2/7/1998 Fin de la création : 9/7/1998 --------------------------------------------------------------------------------- ================================================================================= ************************************** XIII ************************************ ================================================================================= --------------------------------------------------------------------------------- Sommaire : ----------- 1°) Introduction 2°) Mise en garde 3°) News 4°) Flooder sous mIRC 5°) Section crack a. Cracker Xing Mpeg Player 6°) Se protéger sur le Net a. Virer les trojans b. Utiliser un firewall 7°) Technique a. L'interface série 8°) Courrier 9°) Epilogue 10°) Crédits 11°) Clef publique PGP en texte ================ I. Introduction ================ Ce mois-ci, moins de trucs sur le hacking, mais sur des sujets plus divers, comme la comment cracker certains logiciels ou comment fonctionnent les ports COM de votre PC. De nouveaux pigistes se sont joint à nous, mais espéront qu'ils feront des articles bons dans la continuités comme dans la qualité ! De toute façon, je les garde à l'oeil sur IRC ... Ah oui ! J'allais oublier ! Vous pouvez nous joindre sur IRC, mais pas IRCNet. Le serveur est istia.istia.univ-angers.fr (6667). J'ai créé un channel #hack-zone, mais il est désespérément vide ... alors venez dans #funradio ou #frenchmc, si on est sur le net, on est dans l'un de ces deux channels ! Bon, je pense que cette -courte- introduction va se terminer là, car je suis à court de sujet. Un dernier truc : si vous voulez écrire un article; E-CRI-VEZ-NOUS !!! A cette adresse : xiii@mygale.com ================== II. Mise en garde ================== Les auteurs de ce e-zine ne pourront en aucuns cas être tenus responsables de l'utilisation que pourront faire les lecteurs ayant lu leur(s) article(s). Les articles font référence à certain logiciels dont l'utilisation, et même le télechargement sont interdit par les lois françaises en vigueur. Les articles peuvent donner des exemples d'utilisations de logiciels interdites. Ces articles ne sont là qu'a titre informatif. La rédaction décline toute responsabilité quand aux opinions formulées dans les articles, celles- ci n'engageant que leurs auteurs. ========== III. News ========== Buck Danny a changé son pseudonyme en Bob Morane Deux nouveaux pigistes sont arrivés : Bencob et Okki L'article numéro IV est le premier d'une série d'articles sur l'IRC Le site de XIII est maintenant accessible sur : http://www.mygale.org/09/xiii/ Pour nous contacter, vous pouvez nous envoyer un mail ici : xiii@mygale.org Oubliez le mail du précédent numéro, le nouveau est celui ci-dessus. ======================= IV. Flooder sous mIRC ======================= Le FLOOD Il consiste à noyer l'ennemi sous des fentres qui s'ouvrent automatiquement ou tout plein de lignes de texte.Le but avoué est soit d'emmerder la victime,soit carrément de le virer en lui fermant sa session IRC. Le flood est aussi beaucoup utilisé dans les TakeOver pour virer les bots. Pour notre premier cours nous prendront 2 outils : mIRC 5.31 ou + qui est le client IRC le plus repandu et Shodown pro,qui est un script pour mIRC aux fonctions peu catholiques ;-) Placez l'executoire de mIRC dans le repertoire de shodown et lancez le.Connectez vous sur un serveur,puis sur un channel et enfin...choisissez votre cible. Maintenant tapez dans n'importe quelle fenetre : /warmode Le warmode permet de lancer des clones mais aussi de lancer divers Hacks. Faites un click droit et selectionnez war clones/load clones 1-3. 3 nouveaux mIRC se lancent,c'est normal.Connectez ces 3 clones sur un serveur (le meme sur lequel vous etes) mais surtout ne les CONNECTEZ PAS SUR UN CHANNEL,votre presence suffit, les 3 clones restent la et sont indetectables. Revenez sur votre session principale,selectionnez par un click la victime,une fois qu'il en bleu, faites un click droit war clones/floods La vous avez le choix,mais les meilleurs floods sont le Tsunami et le Power Combo. N'hesitez pas à en lancer une bonne dizaine!Ainsi soit sa session plantera (connection reset by peer/excess flood) ou bien il quittera par degout =-) N'essayez pas de flooder quelqu'un qui a une meilleure connection que vous,ca ne sert a rien et le retour de baton rique d'etre assez rude... IL y a un contre-effet shodown : des que quelqu'un vous ping ou toute autre action ctcp, le script envoie 5 lignes d'avertissement tout en rouge et en violet...J'avoue que c'est assez gonflant a la longue. Bencob (note de Bob Morane : Moi, je vous conseille de faire ça qu'a un type qui vous a fait quelque chose. C'est comme nuker quelqu'un -voire prochain numéro-, ne le faites qu'avec une bonne raison) ================== V. Section Crack ================== a. Xing Mpeg Player -------------------- Ce coup ci voici la façon dont on peut cracker le player mpeg de xing technologies. Une fois que vous avez installé Xing mpeg player (version 3.30), sélectionnez "buy now". Faites une commande par mail ou par tel. Quand vous aurez terminé, le player vous donnera votre "unlocking code". Notez-le si vous le voulez. Quittez le prog puis relancez le à l'écran buy now et try first ne touchez à rien, laissez comme c'est. Allez dans votre répertoire windows et localisez le fichier rsagent.ini. Ouvrez le avec notepad. Cherchez la ligne où il y'a écrit "personnal code= 1234567890 " (c'est évidemment pas le même). Effacez ces nombres et entrez ceux-ci : 4237348741 Fermez le notepad. Dans le prog choisissez buy now puis là dans la case où l'on tape le code pour débloquer le prog, tapez : UFSSPPMRXM et là, ô miracle le player est à vous !!! Si vous ne connaissez pas ce player sachez qu'il est extrèmement rapide pour lire les mp3 et ne ralentit pas le système il est de très bonne qualité. Il lit toutes les sortes de mpeg et les video cd. Pour le Downloader allez faire un tour sur www.xingtech.com Rantanplan b. Conseal Firewall ------------------- Comme il y a plus bas un article dessus, pourquoi ne pas l'expliquer ici ? En fait, on ne va pas le cracker. Le conseal firewall est en version complète limitée à 15 jours. La question qui se pose : comment le soft sais combien de temps il reste ? Ne cherchez pas dans votre dossier "Conseal firewall", c'est pas un fichier. Ca serait trop simple ... : ) Quand votre période d'essai est terminée, désinstallez le firewall, supprimez le dossier "Signal 9" où était installé le soft et rebottez. 1. Sous Win95 -------------- Au redémarrage, allez faire un tour dans la base de registre ("Démarrer/Executer/regedit"). Développez l'arborescence jusqu'a : HKEY_LOCAL_MACHINE\Security\ Supprimez le dossier "Signal 9". Un nouvelle clef se crée. Supprimez-la aussi. Rebootez, réinstallez le firewall. Ca ne marche pas tout le temps. 2. Sous Win98 -------------- Faites la même chose que ci-dessus, mais allez dans : HKEY_LOCAL_MACHINE\SOFTWARE\Signal 9 Solutions Rebootez ensuite, etc ... Bob Morane =========================== VI. Se Protéger sur le Net =========================== a. Virer un "trojan" -------------------- Salut. Bon, pour mon premier article, je vais essayer de faire fort et nous pondre, non pas un article intéressant (en suis-je capable ?) mais un article qui va intéresser des milliers de personnes... En suis-je réellement capable ? J'en sais rien, mais pour être franc, je m'en fout un peu. De quoi vais-je donc vous parler ? De quelque chose qui puisse vous intéresser, même si vous ne le savez pas encore. J'espère bien qu'à la fin de cet article (et de tous les prochains, vous vous direz "putain, j'ai aujourd'hui appris quelque chose... je ne mourrai donc pas complètement con". En fait, cet article ne peut intéresser que les gros neuneus qui n'y connaissent pas grand chose, un peu comme moi en fait. Et oui, je suis un gros neuneu, et je le cris bien fort... Bon, pour être franc, cet article ne risque pas d'interesser grand monde, mais j'aime bien me convaincre du contraire. De toute façon, un peu de narcisisme ne fait pas de mal, et si, pour une fois je peux me rendre utile, je ne vais quand même pas m'en priver. Maintenant que j'ai bien parlé sur une quinzaine de lignes, je vais pouvoir entrer dans le vif du sujet qui, lui, n'en prendra pas beaucoup plus :) On va parler de Trojans, ou plus exactement, comment s'en débarasser. Je vous entend déjà dire "Mais qu'est ce donc qu'un Trojan ?" Ben, c'est tout simple : C'est un petit programme qui créé une porte virtuelle permettant aux (petits) hackers d'entrer sur votre ordinateur. Enfin, nous parlons plus ici de petits joueurs que de réels hackers... Bien sûr, pour qu'on puisse "entrer" dans votre ordinateur, il faut évidemment que vous soyez connecté à Internet ou a tout autre réseau (de préférence connecté vers l'extérieur). Logique vous allez me dire. Mais bon, je préfère le préciser... Que peut faire un hacker une fois sur votre ordinateur ? Ben, la même chose que vous en fait... il peut lire vos fichers et en créer de nouveaux, il peut faire une copie de certains fichiers vers son ordinateur, accéder à la base de registre, se servir de vos périphériques, de même qu'il peut rebooter votre bécane. Dans le pire des cas, il pourrait faire un petit reformatage de vos disques... Mais bon, rassurez vous, tous les hackers ne sont pas méchants, loin de là. Le but principal est pénétrer un système (note de Bob Morane : pour son amour propre : ). Une fois la chose faite, il n'y a plus qu'à repartir. Il se pourrait même que certains reconfigurent comme il faut vos fichiers autoexec.bat et config.sys dans le but de vous faire gagner quelques ko :) Comme on dit, vos mieux prévenir que guerrir... donc, pour ne pas choper un Trojan, n'acceptez aucun programme sur IRC, si vous ne faites pas entièrement confiance à cette personne. Je ne dis pas qu'il faut refuser tous les fichiers, loin de là. Vous pouvez accepter les photos (.jpg, .gif, .bmp), les fichiers textes (.txt, .doc) et les archives (.zip, .rar) tout en vous méfiant de leur contenu. Mais évitez tous les programmes (.exe). Surtout quand on vous chante que c'est un logiciel miracle ou tout autre connerie... Pour ma part, je racontai que je possedai un petit jeu où l'on voyait une jolie brune faire un strip tease... Bien sûr, tous les mâles de l'IRC l'ont accepté. Si un jour, vous acceptez un soft et qu'à son lancement, soit il ne se passe rien, soit le soft vous demande un fichier .dll manquant, vous pouvez vous dire "fait chier, je me suis fait complètement avoir"... ou une autre formule un peu plus vulgaire. Je vous laisse choisir. Pour vérifier si vous êtes infecté par un tel programme (qui se charge au démarrage de Windows), et le supprimer, appuyez simultanément sur les touches "Alt Ctrl et Suppr" et regardez si un programme se trouvant ci-dessous se trouve dans la liste des softs chargés en mémoire: Csmctrl32 Windows\System Mgadeskdll Windows\System Rsrcload Windows Tous ces programmes font 331 Ko (l'explorateur affiche 332 ko). Alors, même s'il porte un autre nom, si c'est un soft de 331 ko et que, lorsque vous cliquez dessus, rien ne se passe, vous pouvez lancer la base de registre (tapez "regedit" dans "Démarrer/Exécuter, note de Bob Morane pour les neuneux : ), et faire une recherche en indiquant le nom du fichier. Si la recherche vous donne un résultat du style : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\... vous pouvez vous méfier... Si vous en lancer un, il faudra refaire toutes les opérations décrites ci dessous : Si un tel soft se trouve chargé en mémoire, sélectionnez ce programme et cliquez sur "Fin de tâche". Il ne faut plus qu'il apparaisse dans la liste des programmes chargés en mémoire. Ensuite, allez dans le répertoire signalé à coter du nom (dans la liste des noms ci dessus) pour le supprimer - Ensuite, il vous faut allez faire un petit tour du côté de la base registre. Pour cela, faites Démarrer, Exécuter et tapez le mot Regedit - Ensuite, éditez l'arborescence pour vous trouver... là où je vous l'indique : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices Et supprimez la clé : Load Csmctrl32 "C:\WINDOWS\SYSTEM\Csmctrl32.exe" Pour cela, faites un click droit, puis Supprimer. Allez ensuite sur : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Et supprimez la clé : Load Mgadeskdll "C:\WINDOWS\SYSTEM\Mgadeskdll.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run Et supprimez la clé : Load Rsrcload "C:\WINDOWS\Rsrcload.exe" Enfin, quittez la base de registre, et rebootez votre bécane. Voilà, maintenant, vous êtes normalement protégé... des petits joueurs bien sûr ! Puisque même un hacker de base arriverait à vous pirater. Pour un peu plus de protection, pensez à installer un Firewall que vous configurerez bien (voir article suivant), et pendant qu'on y est, vous pourriez installer Linux. Un autre OS de type Windows... L'installation d'un tel OS fera sûrement l'objet d'un prochain article de ma part... Bon, j'espère avoir intéresser ne serait-ce que quelques personnes :) Okki b. Paramétrer un firewall -------------------------- Je vais faire un article nettement plus simple que celui de mon pote Okki, histoire de laisser refroidir vos petites têtes ... : ) Comme il l'a été dit au-dessus, le fait de supprimer un trojan n'est qu'une protection très superficielle. Je voulais quand même rentrer plus en profondeur sur le "comment savoir que je viens de me faire infecter ?". Si vous n'avez pas le trojan, rien ne dit que vous ne l'aurez jamais ... alors comment saurez vous si vous l'avez, sans tomber dans la parano à faire "ctrl+alt+suppr" à chaque démarrage pour voire si Csmctrl32.exe est chargé en mémoire. C'est très simple, vous l'avez lu il y a 2 minutes. Si, un jour, un type vous refile un fichier .exe (en prétendant que c'est un programme super-méga-hypra-génialement-bien), et que, au moment où vous doublez-cliquez dessus pour l'installer, un message d'erreur apparait, et bien félicitations, vous venez d'installer le trojan. Quel est ce message d'erreur ? Il est de ce type : "Un fichier .dll requit, SETUP32.DLL, n'a pas été trouvé". Le nom du fichier .dll change selon le trojan et sa version. Mais il y a encore plus vache. Si vous lancez le fichier .exe que que RIEN ne se passe, vous êtes tombé sur une autre "version" de l'installation du trojan. Dans tous les cas, vous devez rebooter votre PC pour finir l'installation du trojan (il faut toujours finir ce que l'on a commencé : ), et ensuite suivre les étapes de l'article précédent. Voilà, je referme cette parenthèse, et je vais peut être commencer mon article ... ----- Pour bien savoir, c'est comme partout : il faut connaître la théorie. Allons-y donc pour la théorie. Quand vous êtes sur Internet, vous avez un nombre énorme de "ports" d'ouverts. C'est par c'est ports que votre modem envoie et reçois les informations. Ces ports, qui sont des dizaines de milliers, sont très souvent prit (ou plein), comprendre par là qu'ils sont déjà utilisés, donc inutilisables pour un pirate. Mais, heureusement (ou malheureusement, ça dépend qui on est), quelques ports sont souvent ouverts. Les plus connus sont : 27, 28, 29, 59, 139. Sur ces ports là, le pirate ne peut "que" vous nuker. En revanche, si vous êtes infectés par le cheval de troie (un trojan), votre port 5000 sera ouvert, et là vous serez +/- vulnérable. Pensez donc, le mec connecté sur ce port peut : Se balader dans votre disque dur, renomer des fichiers, en supprimer , vous en prendre , vous en rajouter, exécuter un programme, utiliser votre imprimante, jouer des sons (les bips de votre HDD), rebooter votre PC et modifier votre base de registre. Inquiétant non ? Heureusement, XIII est là : ) Vous allez commencer part télecharger un firewall. Le meilleur est sans conteste le Conseal Firewall. Vous pouvez le télecharger sur : www.signal9.com Une fois installé, le Conseal Firewall est parfaitement paramétré. En fait, il bloque TOUT LES PORTS de votre PC, mais virtuellement (pour ceux qui sont libres). Quand quelqu'un veut rentrer sur votre PC, un message appararait, dans lequel vous pouvez choisir de faire "Allow" (autoriser), "Allow During this session" (autoriser tout le temps durant cette connection), "Block" (bloquer), "Block during this session (bloquer pendant cette connection), "Ignore" (ignorer) et "Ignore during this session" (ingnorer pendant cette connection). En fait, vous ne bloquez pas l'ordinateur qui veut se connecter, mais l'adresse IP (elle est spécifiée par le firewall, faites en ce que vous voulez). Je vous conseille de toujours faire "Block during this session", à l'exception d'une fois. En effet, si vous avez ICQ, le Conseal Firewall vous mettra une message comme quoi tel adresse apparentée à ICQ veut se connecter à votre PC. Faites "Allow during this session". Sinon, il existe un autre firewall pas mal. C'est le Mac Afee PC Firewall. Par défaut, il bloque lui aussi toutes les entrées et toutes les sorties de vos ports de communucation libres. Donc, adieu les messages par ICQ. Ce qu'il faut faire, c'est le paramétrer de façon à ce qu'il ne bloque que les ports les plus féquement libres (27, 28, 29, 59, 139 et 5000). Pour ce faire, allez sur l'icône "McAfee PCfirewall" situé dans la barre des tâches, et ouvrez les propriétés en allant sur "Propriétés de la règle" . Cliquez ensuite sur l'onglet "liste de règles". Vous avez quatres entrées dans un tableau. C'est celle où figure "Entrées refusées, TCP/IP, Toutes les adresses IP, Ports locals : tous, Ports distants : tous". Cela signifie que le firewall va refuser toute connection de n'importe quelle auttre PC (donc d'adresse IP) sur tous vos port si la personne se connecte par le protocole TCP/IP. Ce qui nous interresse, c'est de paramétrer le firewall pour qu'il ne bloque que les ports 27, 28, 29, 59, 139 et 5000. Donc, il faut rajouter des entrés, et modifier celle décrite ci-dessus. Faites un clic-droit dessus, puis allez dans "Propriétés". Dans la nouvelle fenêtre, veillez à ce que la case "Toutes les adresses IP" soit cochée. Cela refoulera automatiquement toutes les adresses IP voulant se connecter à votre ordinateur. Dans "Règle type", prenez l'option "Entrée refusée", car nouc voulons bien refuser une entrée (ou plusieurs) sur votre PC. A côté, cochez la case "Port Unique", et remplissez la champ se situant à droite du numéro du port que vous voulez bloquer (27, 28, 29, 59, 139 ou 5000) Dans "Protocole", mettez "TCP/IP", et dans "Sélection d'un port distant" laissez la case "Tous les ports" cochée. Validez par OK. Voilà, vous n'avez plus qu'a cliquer sur "Ajouter" pour rajouter une règle, et mettre un autre numéro de port que vous voulez bloquer (mettez un de ces nombre dont j'ai prodigieusement marre dde marquer : 27, 28, 29, 59, 139 ou 5000). Voilà, c'est tout pour cette fois. Dans le prochain numéro : Comment réutiliser le Conseal Firewall quand la période d'essai est finie. Bob Morane =============== VII. Technique =============== a. L'interface série --------------------- Cet article est le premier d'une série sur le comment fonctionne votre PC. Parce que c'est bien beau de brancher son modem sur le port COM2, mais qu'est-ce que ça signifie, hmmm ? Alors pour ce numéro, on va parler de ports COM, justement. Bon, on va y aller alors ... --------------- Vous avez déjà souvent utilisé l'interface série de votre PC. C'est là que l'on raccorde souvent la souris (du moins avant l'arrivé des cartes mère nouvelle génération, où il y a une prise PS/2 dédié à la souris). L'inter face série se reconnait facilement à son embrase à 9 broches à l'arrière du PC. Il existe également des interfaces série dont l'embrase comporte 25 broches. Les ordinateurs actuels (les cartes mères en fait) sont livrés avec deux interfaces série. Vous noterez que, quelque soit le nombre de broches de l'embrase, cette dernière est toujours de type mâle. Cela signifie que les embrases sont équipés de broches et non de douilles (oui, on peut faire un jeu de mot : "Mâle" et "couille"s à la place de "douilles", mais c'est un peu tiré par les cheveux : ), comme cela est le cas de l'embrase de l'interface parallèle, qui elle est qualifiéz de femelle. Les interfaces série sont les interfaces de communication de votre PC. Elles sont souvent appelés COM1 et COM2, qui sont des expressions techniques. Les émulateurs de terminaux et les gestionnaires de modems utilisent ces interfaces pour transmettre les donnés. Mais qu'est-ce qu'une interface série ? La caractéristique première de ce raccordement est résumée par le mot "série". Il est synonyme de "l'un après l'autre" et c'est exactement la méthode selon laquelle les données sont transmises par le câble de raccordement. Tout caractère d'un PC se compose généralment d'un octet, autrement dit de 8 bits. Lors d'une transmission par l'interface série, les 8 bits sont alignés comme les perles d'un collier et transmis les uns après les autres. A l'autre extémité de la ligne doit figurer un dispositif ou un programme qui attend les donnés sous cette forme et qui reconstituera l'octet, autrement dit le caractère, avec les 8 bits. Ouf. On continue ? Pour que tout ce passe bien, des bits supplémentaires, somme de contrôle et autres informations, sont rajoutés aux donnés proprement dites. La méthode est simple, mais elle comporte de nombreuses étapes intermédiaires et elle augmente la quantité de donnés à transmettre. Vous pouvez penser que dans ces conditions la transmission série n'est pas des plus rapide, et vous avez raison. Un truc à savoir : si vous êtes pour le moins fortuné et que vous souhaitez ouvrir une ligne Numéris pour vous connecter à Internet avec les 2 canaux numérique de la ligne, vous irez à une vitesse de 128 kb/s ... sur le papier. Parce que vous aurez branché votre modem numérique flambant neuf sur un port COM, hmmm ? Et bien sachez que le débit maximal d'une interface série est de 115 kb/s. Donc, exit les 128 kb/s, et la différence est énorme. Les interfaces série sont lentes, mais elles présentent certains avantages décisifs : - Elles existent dans toutes les catégories d'ordinnateurs, depuis les gros systèmes multiprocesseurs jusq'aux calculatrices programmables, en passant par les organisateurs électroniques et les montres. ces interfaces constituent une méthode simple pour que des systèmes d'exploitations très différents puissent échanger des informations - La définition du protocole et de l'affectation des broches est ancienne. Le standart RS 232 a été défini en 1969 par l'Electronic Industries Association (EIA, encore un truc américain, grrr), et il est encore utilisé de nos jours. Un système utilisé depuis si longtemps ne peut pas être franchement mauvais ! - La norme RE 232 préconise un câblage à trois conducteurs pour le raccordement de deux ordinateurs. Un conducteur constitue la masse, les autres véhiculent les données (un fil pour l'émission, l'autre pour la réception). Ce câblage est simple et économique, et il existe déjà dans la plupart des bureaux sous la forme de raccordement télephoniques. Enfin, il est parfaitement adapté pour des liaisons sur de grandes distances. Un raccordement par modem avec le modem d'un ordinateur à l'autre bout du monde ne diffère en d'une liaison par trois fils entre deux ordinateurs situés dans le même bureau. Vous vous demandez peut-être à quoi une connexion à 9 broches, ou à 25, peut bien servir dans une liaison à trois fils. Pourquoi ces broches supplémentaires ? L'explication est simple. Les organismes de normalisation, EIA et CCITT, ont définis 17 autres conducteurs et les signaux qu'ils véhicules. Ce sont des signaux de contrôle qui gèrent le flux de données pour rendre le système plus souple et plus sûr (mais pour la stabilité, demandez à Mr. Bill Gates : ). Heureusement, personne n'est obligé d'utiliser ou de tenir compte de la totalité des signaux. Cela serait d'ailleur impossible avec une connexion à 9 broches. Concrètement, seuls trois fils sont indispensables pour une tranmission série dans les deux sens. Numéro de la broche \ Fonction \ | | 1 Libre 2 Transmitted Data (TxD) 3 Receveid Data (RxD) 4 Request To Send (RTS) 5 Clear To Send (CTS) 6 Data Set Ready (DSR) 7 Ground 8 Carrier Detect (CD) 9 Libre 10 Libre 11 Libre 12 Libre 13 Libre 14 Libre 15 Libre 16 Libre 17 Libre 18 Libre 19 Libre 20 Data Terminal Ready (DTR) 21 Libre 22 Ring Indicator (RI) 23 Libre 24 Libre 25 Libre Broche 2 : Transmit Data (TxD), qui signifie "transmettre les données", est la ligne de transmission de données proprement dite. Broche 3 : Receive Data (RxD), signifie "recevoir des données". Toutes les données parviennent en série par cette broche. Broche 4 : Request To Send (RTS). Signal utilisé par le PC pour demander au modem s'il est prêt à recevoir les données Broche 5 : Dès que le modem reçoit un signal RTS, et qu'il n'est pas occupé ailleurs, il emet le signal "Clear to Send-Signal" (CTS). Le PC est ensuite autorisé à émettre. Broche 6 : le signal Data Set Ready (DSR) est émis par le modem pour indiquer au PC qu'une liaison correcte est établie avec le correspondant. Broche 7 : La ligne de masse est la référence commune à tous les signaux, le 0 V. Broche 8 : Avant d'émettre un signal DSR, le modem émet un "Carrier Detect Signal" (CD). Le modem précise ainsi simplement qu'à l'autre extrémité de la ligne se trouve quelqu'un qui apparement peut traiter les signaux. Broche 20 : Le PC émet un signal "Data Terminal Ready" (DTR) pour indiquer au modem qu'il souhaite l'utiliser. Ce signal est donc par exemple dès qu'un programme d'émulation de terminal accède à l'interface. Broche 22 : Le signal "Ring Indicator" (RI) est émis par le modem à la réception d'une sonnerie, autrement dit dès que quelqu'un appelle. Un logiciel exploitera éventuellement ce signal, par exemple pour définir le nombre de sonneries avant que le modem prenne la ligne En examinant cette énumération, on parvient facilement à la conclusion que certains signaux doivent être détournés. Il faut, par exemple, raccorder les broches 2 et 3, de façon que le signal qui sort par l'une entre par l'autre, et vice versa. Le brochage de l'embrase à 9 contacts est représenté ci-dessous. Numéro de la broche \ Fonction \ | | 1 Carrier detect (CD) 2 Receveid Data (RxD) 3 Transmitted Data (TxD) 4 Data Terminal Ready (DTR) 5 Ground 6 Data Set Ready (DSR) 7 Request To Send (RTS) 8 Clear To Send (CTS) 9 Ring Indicator (RI) Le principe est donc que le PC attend sur certaines liaisons des signaux du dispositif externe, et que sur d'autres, il émet des signaux à son intention. Les données proprement dites ne sont pas transmises que sur les deux lignes de données. Ce type de fonctionnement est parfaitement adapté à la commande de machine, qui ne demande que des informations simples, et pour lesquelles la vitesse de réaction n'est pas critique. Imaginez vous maintenant le bordel quand votre PC devra recevoir les données envoyées par satélite ? :) Dans le prochain numéro : L'interface parallèle (beaucoup plus court). Bob Morane ============== VIII. Courrier ============== Mad Girl : Votre zine est pas mal du tout, en tout cas le premier numéro. J'ai apprit quelque trucs, d'autres que je savais déjà. XIII : Merci, merci. --------------- BoBBy : Vous aviez raison dans votre introduction : c'est dur de pas faire du vu et revu. Pour l'instant, vous vous en sortez bien, continuez like that. Mais c'est vrai que c'est un peu trop newbie ... XIII : Ben merci à toi aussi. On va essayer de continuer à ne pas faire dans le revu, je pense que ça devrais aller. Pour ce qui est du "newbinnage", on en est conscient, mais c'est pas de notre faute si les auteurs d'articles manquent ! Nous attendons avec impatience vos articles, quels qu'en soit le sujet ! ============= IX. Epilogue ============= C'est tout pour ce numéro. Comme vous avez pu le voir, il y a deux très gros articles, de Okki et de moi-même. Nous allons essayer de faire mieux la prochaine fois, dans un mois. Oui, oui, XIII va essayer d'être mensuel. Alors je l'ai dit et répété, mais E-CRI-VEZ-NOUS pour nous faire passer vos articles !!! Si vous avez des questions/suggestions/commentaires ou autres --> Mail (j'ai pas ouvert un compte chez Mygale pour rien quand même : ). Bon, ben il ne me reste plus qu'a envoyer ce zine à tous ceux que je connais. D'ailleur, faites pareil ('siou plait) : envoyez un mail avec ce fichier en pièce jointe à toutes les personnes que vous connaissez. Ca facilitera l'expension du zine, et peut être la réception de courier ! =========== X. Crédits =========== Rédacteurs : Rantanplan, Okki, Bencob, Bob Morane (pas de J.K. Bloch dans ce numéro) Introduction : Bob Morane News : Bob Morane Article "Flooder sous IRC" : Bencob Article "Cracker XIng Mpeg Player" : Rantanplan Aricle "Cracker Conseal Firewall" : Bob Morane Article "Se débarresser d'un Trojan" : Okki Article "Paramétrer un firewall" : Bob Morane Article "Technique" : Bob Morane Epilogue : Bob Morane Crédits photo et copyright : Rantanplan/Bob Morane Reporter : Okki Maquestiste : Bob Morane Consultant : Rantanplan Abonnement : xiii@mygale.org Diffusion/Vente : Bob Morane, Okki, Bencob, Rantanplan Fabrication : Rantanplan, Okki, Bencob, Bob Morane Multimédia : Okki Centre d'essai matériel : euh ... Comptabilité : Rantanplan le feuje Juridique : Bob Morane Ressources humaines : Bencob (tu parle) Publicité : Rantanplan, Okki, Bencob, Bob Morane Représentant Internationaux : Rantanplan, Okki, Bencob, Bob Morane Responsable site web : Bob Morane Editeur responsable : on est irresponsables ============================== XI. Clef publique PGP en texte ============================== -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use mQGiBDWXfLARBAD2DhLZKOToH1Mwq+wjlPG1RDJzt6JIzbfsqzz36U/g+4EUnIkW K0o/0CLEhpKb1iBYAp6z/W7bMab9JqrupxiUKEdDYC4ifjiMgUD4p6i6r2l+nVzC pVkbd6R591Iof74tNrfyTfBXu6fotyx6Jb2rHi/DYweF3KrR03iis8NbawCg/+57 txHEm+CKZIW0Mx3iEUJOfJEEAINxo6kjTZlnhuVkMWv6iRplUEdhMG1i68dmK7GV BQM1n5i5Q58ARU1Lbq4Lv7DHK9W8hJUee2PTywu+V68UpOyNFYvwAMmUO5yg02bR 1gfyIrCMdYf5My9rU6Q7y7Rh0xPq+LHFnBGSn+IskiKVrHVM0GMd1QkWSAjJXf+2 hqSHA/0e8HVw+nJDOtfiQrWyn5KDc7u1m2hWE8RspOGCtne7AGGz6hLXQRLcVmoH 1M0D6bcN7wp0e4g3Pz66+Es2FPu+g8I3GdR7Pw1/RMB9K9MyOhPgSdcT1krzgN4G inarbYatWLEm9no2YGgeqGFT5M4rppu1v2WbZHAJpmf+Cm47VLQVWElJSSA8MTNA aG90bWFpbC5jb20+iQBLBBARAgALBQI1l3ywBAsDAgEACgkQm8RDwSfP9hcH2QCf R18kPpk1kJKAPiuVmHMUKSGUyEoAn3CnPMBjd1h3D9GA5iUULGhn7SB2uQQNBDWX fLEQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6C6zkP+NGlLYwSlPX fAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHYUMoiV0MpvpXoVis4 eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YIxswdd1ckOErixPDo jhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitDYMPj6NYK/aEoJguu qa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZCLQI2wSbLaF6dfJgJ Co1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlL OCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N 286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/ RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2O u1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqV DNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3WFwACAhAA0ahNJOyN Ei1YmpN6OtUkZEceQOvgzfLfbEikhMm+Nt2fd6AgJuTvXEZzhnQYMTLeeXgzFpKz 2Zo5bQVlsgD/WGDDBxOJ32e+i6YiLHsga81167CeAnpcIEh1BmiTq45icDML3WnC R7OkHPwACRzhK1RXXX93otr8aNa4cazQoreFHxwLyUXuM1YKXsu2t6I6Zgc0UJAg bumsbn6Lf4NQQy3DH4HmbOf4rakbwUCP4SOyONVCHuEt3uctSe90abM/F9Fzi8JH YUxoUo+mQh+PhRRoX1apddF/EtWKATesUla8ccLYyb/azsSU9wasWsbLP44MRp3l fAgyyie3btVlXfAzqpVhYPgFLY6I9mZkERt1ynqpDghWD7Q+BPAc6qIw3gq5eore +ZkQA1tF7qlkHKdzlyETEO2VOpW4KTrBDgqw6besZA0kngZx+c5jwnmugE3gsN4a CAajeUE+V41Y74c4H4TcJcLey/e0AXKRSeZp9iGdTFBWs6ZHewqPA/bED1mGSkIf 4U+txHaKN7PWAE8HQvTwTrzfVh6ta/YZDvyRTTZ7P8phO91TdKnKWJ6za7cDTq/6 PycaG/VmOrf1Uouz0NAlFBeulUABDZLV/6aH0LxUPSjkSCkoN3vQFL+Z6yuM54QW njsmoVWYDpPiB6n09EfHpUYkL9bj36SXzLmJAEYEGBECAAYFAjWXfLEACgkQm8RD wSfP9hdW/wCght718alvCcnNVQXUjn00xCuYpYYAoPQmgUzcLmIBGFBBLfKQYdVL LMpc =FV4L -----END PGP PUBLIC KEY BLOCK-----