                                           ___________
                __________                (_         _)
               (  ______  )                 | %%o   |
                \ \    / /                  ; %o    |
                 \ \  / /                   | %     ;
                  \ `` /                    | o     |
              .----`  '---.             ____|       |___________
             / .---------. \           (________________________)
          . | /           \ | .          ___________________
         | \|/  .       .  \|/ |        (_________         _)
         |\ |  /_\     /_\  | /|         /``\     |    o% |
         | ||  \@/ ___ \@/  || |        /    \    |     o |
         | ;|/  ` (``_) `  \|; |       /  /\__\___|       |_____
          \,`.    |.o.\    .',/       (_________________________)
             .`---\___/---'-.                \  \
            /                \                \.'
           /;                ;\          _______________
          / ;  i - g - a     ; \        (______         \
         / /                  \ \             /   /`\  o \ 
        / /   /`/|``_|  |``|   \ \           /   /___\  % \_____
     .-` /   / / | |-.  | o|    \ `-.       /   /______ o%  ____)
     \  |   /_/  |__`|  |_||     |  /      /   /       \  o \
      |_;                        ;_|    __/   /____     \    \__
        \              #10       /     (___________)     \______)
         \    `-----------'     / 
          \         | |        /  
         __\        | |       /__           TEN for the best
        (___________) (__________)







_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_


		        	Disclaimer
				so  called
                        le debut de la fin

                            ...
                           (o.o)  Yeah!
                          .-\v/-.
                         /(_iGa_)\
                          _\_|_/_

	IGA 10, Dejas en kiosque. Bon javoue l'attente a ete longue pour
vous, mais pour nous, le mois a passer crissement vite. Fondation  d'une
filliale IGA a victoriaville, but: tester sil est possible de reproduire
un IGA  vivable  a  partire d'une eprouvette. Si le test savere positif, 
nous  allons   nous  cloner  un  peu  partout  a  travers  la  province.
Ils seraient dure aussi de passer a coter de la nouvelle qui a fait tant
de vagues dans le monde de l'underground,Celle de notre Fusion avec TSA.
Pourquoi un groupe aussi puissant que IGA, fusionnerais avec  un  groupe
au succes   mitiger  telle  que  TSA  ma ton demander tout au cour de la 
semaine. Et  bien  il  semblerais  que  IGA  se  soit  donner  une  voie 
humanitaire.  Apres  avoir  detruit  systematiquement  UHA, #pirate   et 
Evrsee,  nous  avons  ouvert  les  yeux  et constater l'etat de la scene 
underground, et nous nous sommes dit  qu'il  etais  temps de commencer a
construire.  Construire  pour  lavenir, C'est pourquoi, a partir du #10, 
IGA se donne pour objectif de reunir la scene underground du Quebec. __2
a commencer a coder son Gibson, et dautre programme IGA veront  le  jour
dans les mois qui suivent, si vous vollez joindre notre equipe de codeur
envoyer nous un email au I_G_A@hotmail.com . Le printemps est arriver et
avec le printemps IGA va revenir en force, avec un tas de  projet  (  du 
genre faire notre propre #stonecash,  sur  une  base  moin rudimentaire. 
Projet qui sera batiser, SLICK AND THE OUTLAG II. Et nous commencerons a
nous faire actif,  sur la scene au niveau du H/P. JOIN US  NOW,  devenez 
citoyen.  sur  ce  je  vous laisse, avant que vous ne vous tanniez de me 
lire.

	a oui joubliais, ce magazine n'est la qua but informatif, et ne 
cherche aucunement a vous influencer a commettre des actes qui pourrait
se reveller nocif a votre liberter, donc ne liser se zine que .........
.................................A PIS FUCK, GO AND HAVE FUN


ps: cher agent au interet federal ( so called messieur de la GRC ) je 
me vois  heureux  de savoir que une fois de plus mes impots risque de
servire a quelque  chose de totalement inutil ( so called lanalyse de 
ce E-zine ). Aussi  bien dire que jaurais garder volontier mon 800 de
contribution financiere a cette oeuvre abstraite  qu'est  le  Canada.
C'est un peu ironique de savoir que en quelque sorte je paye du monde
(la GRC dans le cas present, et ce a laide de mes impots) pour qu'ils
lisent mon magazine. Non mais ne vous sentez pas forcer de le  faire.
Si vous lisez ce magazine. Lisez le pour votre plaisir personnelle.ET
non pour une raison aussi frugale que le fait que vous (je vous)  ete
payer (paye) pour.


la GRC vous surveilles???
10 truc pour les decouvrirs.

1)  apres  la  parution de votre 10e E-zine ya une echafaudage 
    pour netoyer vos vitre alors que vous demeurer au sous-sol 

2)  apres  la parution de votre 10e E-zine, Un technitien vien
    verifier votre telephone et y insert un micro.

3)  apres la parution de votre 10e E-zine, Un  plombier  vient 
    verifier le PH de votre eau de toillette.

4)  apres la parution de votre 10e E-zine, vous appercevez une
    caravane avec une skin de truck de poubelle venir fouillez
    vos dechet quotidien. 

5)  apres la parution de  votre 10e E-zine, on vous livres une 
    pizza, vous decider daller  au  depaneur en sortant par en 
    arriere et en revenant, vous appercevez le livreur avec son
    stetoscope ecouter a votre porte/   

6)  apres la parution de votre 10e E-zine, des temoins jehova
    se presente a votre porte a tout les 10 min.

7)  apres la parution de votre 10e E-zine, le bar dans lequelle
    vous allez toujours veillez est maintenant vide mi a par le
    type au lunette fumer assis dans le fond. 

8)  apres la parution de votre 10e E-zine, on construit un dunken
    donut a coter de chez vous. 

9)  apres la parution de votre 10e E-zine, on fait un gros champs 
    de construction deriere chez vous ou tout les travailleurs 
    porte un skin de veston cravate.

9.5) pendant la redaction de ce 10e E-Zine, ya 2 gros policier 
     poilu qui se presente a votre porte avec des menotes.

10) apres la parution de votre 10e E-zine, binf vous revele
    sa reel orientation sexuelle [so scarred]

enjoy 
Wyzeman

p.p.s: au  fait,  si  quelqu'un  voit le cretin qui a fait le CIH, et 
bien veuillez lavertir qu'il me doit 300$. 

Dont enjoy
Wyzeman


                              IGA CREW


                         Par spcialits


Unix/linux                Windows & technology       Programation  

- __2 (IGA)               - __2 (IGA)               - __2 (IGA)
- DataX (IGA)             - Bozzo (IGA)             - Qderf (IGA)
- Agarwal (ind)           - Wyzeman (IGA)           - Agarwal (ind)              
- Number- (ind)           - {Awaken-} (ind)         - number- (ind)
- Datacrash (IGA)         - Qderf (IGA)             - datacrash (IGA) 
- Qderf (IGA)             - Werewolf (ind)          - Blaksmurf (ind)
- Onyx (TSA)              - Nitr0gen (TSA) 

 

Phreaking                 Electronique           

- number- (ind)           - Qwyzkx (IGA)                         
- DECdeamon (TSA)         - Zentrody (ind)       
- Number- (ind)
                                          
Gr4fx                     Web design                Anarchie et philosophie

- __2 (IGA)               - __2 (IGA)               - Klinick (ind)
- H3||G0D (TSA)                                     - Qwzykx (IGA)
                                                    - FreeQ (IGA)
                                                    - Wyzeman (IGA)


Administration [domain name, ftp, warez, etc]

- Lefurotte (IGA)


          TSA MEMBER                               

- ONYX             - WaR^lOrDz            
- Nitrogen         - |Gandalf|            
- |jideel|         - MarshaLL              
- DECdeamon        - HeCatomb             
- H3||GOD          - {Sliver}             
- |{night          - BiduleX
- BenG



 ----------->BE STUNED FOR MORE TO CUM! [oulalah quel exitation] 


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'



------------------ --------------------- ---------- -
Dut a d'ancienne comparutions un ami nous a ecrit
un de ses poemes et comme de fait nous le postons
dans notre magazine, beau cadeau n'est ce pas? Il
vous aidera a vous promenez dans le topic, tiens :}
------------------ --------------------- ---------- -


 _____________________
(_    _) |   o)  | __/ iGA E-Zine
  |__|_o_|__|'|__|___\ #10 <-----
./\-----------------------------------------------.       Jardin de pleurs
|  |                                              |       ````````````````
|1 | Irc WebProxy Trick            by __2         |  Ici le silence
|2 | Providers informations        by Wyze/NuAge  |  Qui frole la demence
|3 | WinASM,the beginning          by _rix        |  Perdu avec moi-meme
|4 | Lopht Crack 2.5 review        by __2         |  J'y aire sans espoir
|5 | C crazy tutorial              by Wyzeman     |  Plonger dans mes penses
|6 | Desjardins pas encore toe     by Qwzykx      |  le coeur briser
|7 | Another faker like SCANDISK   by |JaCKeL|    |  l'esprit troubl
|8 | Hacking tutorial Part #1      by __2         |  Un corps a bout de souffle
|9 | Money for all #548390848      by War_G0d/Gz  |  Qui ne demande qu'a respirer
|10| Strike vs les usines a merde  by {NuAGe}     |  Un malheur en attire plusieur
|11| Another way to hack WWW       by GrimZ       |  Dans son chemin laisse des
|12| Stacks Smashing explained     by __2         |  pleurs
|13| INFOPUB again and again       by Wyzeman     |  En ce jour j'ai trouver
|14| Setting litestep              by SeOp        |  L'ennemi de l'homme cacher
|15| Glossary of weirdos terms     by Wyzeman     |  dans mon coeur il ces refugier
|16| Qwzykx, la degeneration       by Qwzykx      |  De son nom je les nommer regret
|17| HL Hacking                    by __2         |  Dans mes pleurs je me suis noyer
|  |                                              |  
`\/-----------------------------------------------'  A un point ou plus rien ne vient
                                                     On s'appitoie sur son sort
   iGA rejoignable a:              Versant ainsi toutes les larmes de son corps
                                   Puisse ces pleurs attennuer ma peine
   I_G_A@hotmail.com               Toujours autent je l'adore
   www.undernetsuxx.org            Mais des nuits j'ai pleurs
   Undernet #GRC                   De folie je me suis pris
                                   A jamais espoir demeure dans mon coeur...

                                          jean-francois [x] antoine belanger


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


---------------------------------------------------------------
[001] WebProxy Irc spoofing                               [__2]
---------------------------------------------------------------


Conformement a mon autre article parlant du hack de facon globale
j'ai separer quelques composants dans d'autre article pour  mieux
les faires comprendre au gens. Dans celui-ci donc je vais    vous 
expliquez comment utiliser facilement des WEBPROXYS pour     vous
spoofer sur le NET. L'avantage est que les   proxies   sont moins
checker que les wingates et qu'ils sont    permanents (on ne voit
jamais un webproxy sur un IP dynamique). 

Un webproxy est identique dans sa fonctionnalit a un wingate,
il ne fonctionne quavec des entetes de requettes http par contre.

Les webproxys ont ete inventer pour pouvoir sortir sur  le  net en
web sans etre retracer par exemple, mais certains   webproxys sont
bugger et nous permettes de nous branchez sur   autre chose que le
web. Il faut donc commencer par les trouver.

Scanner les ports suivant: 8000 8080 8081 8080 , s'ils sont ouvert
cest que ce sont surement des proxys :-) Il se peut quils se trouve
sur le port 80 (www) aussi. Voici quelques proxies qui fonctionnent
avec ma technique de bouncage sur irc.

ns.vlc.servicom.es:8080
einstein.cs.rhbnc.ac.uk:3128
cvs2.kyunghee.ac.kr:8080 
rena.zfn.uni-bremen.de:3128
magicall2.dacom.co.kr:8080
sunsite.icm.edu.pl:8080

Maintenant vous avez 2 facons de pouvoir le faire ,par MIRC en dcc
ou avec mon programme PROX.EXE , prox.exe est mieux concu pour pas
avoir a taponner.


MIRC:
----

Dans MIRC nous avons l'avantage du fait quil possede un SCRIPT 
bien a lui, vous allez devoir utiliser les SOCKETS, ici je ne
peux pas vous dire plus que les informations a mettre dans votre
socket pour que le proxy fonctionne, vous devriez etre capable
si vous vous donnez un peu la peine :-)

    sockwrite $$1 POST HTTP:// $+ $sock.serveur( $$1 )  $+ : $+ $sock.port( $$1 ) $+ / HTTP/1.0 $+ $chr(13) $+ $chr(10)
    sockwrite $$1 Proxy-Connection: Keep-Alive $+ $chr(13) $+ $chr(10)
    sockwrite $$1 User-Agent: Mozilla/4.5 [en] (Win98; I) $+ $chr(13) $+ $chr(10)
    sockwrite $$1 Host: $sock.serveur( $$1 )  $+ : $+ $sock.port( $$1 ) $+ $chr(13) $+ $chr(10)
    sockwrite $$1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* $+ $chr(13) $+ $chr(10)
    sockwrite $$1 Accept-Encoding: gzip $+ $chr(13) $+ $chr(10)
    sockwrite $$1 Accept-Language: en $+ $chr(13) $+ $chr(10)
    sockwrite $$1 Accept-Charset: iso-8859-1,*,utf-8 $+ $chr(13) $+ $chr(10)
    sockwrite $$1 $chr(13) $+ $chr(10)
    sockwrite $$1 $chr(13) $+ $chr(10)


PROX.EXE
--------

C'est un petit terminal que j'ai fait a la derniere minute, il
est semblable a TELNET mais offre de passer via un proxy. Il y a
deja un proxy par defaut qui fonctionne bien. Donc vous vous connectez
et quand le proxy est connecter vous tapez : 
USER A B C D suivi de ENTER et
NICK unNick suivi de ENTER aussi

Vous devriez arriver sur UNDERNET, attendez 10 secondes environs. 
Tapez JOIN #canal et vous vous retrouverez sur le canal de votre choix.
Si certain le veulent, ils pourront programmer une panoplie de petit
tool qui fonctionnera avec :}


                                                           Thats All. __2

      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


----------------------------------------------------------------
[002]               addon for internet leecher      [wyze/nuage]
                          so called
              dont be more stupid than a dead cat
----------------------------------------------------------------


	Hehe oui, encore une article sur les accomptes internet.
ya tu juste ca qu'on sait faire  coudonc??? ba  la  reponse  est
dans les autres articles de ce  zines. cette  article n'est rien
d'autre qu'une simple liste des providers qui offre  des  access 
de type illimite au quebec. Pourquoi  je  vous  balance  ca ici?
Et  bien  pour  2 raison, choisisser, celle qui vous convient le
plus.


1) vous etes un bon citoyen, et apres avoir payer vos impots, il
   ne vous reste plus une criss  de  cenne  pour payer internet. 
   alors vous desirez  savoir  la  compagnie  la  plus cheap qui 
   correspond a vos pas de moyen.

2) vous rammasser des access via BO ou carding ( quelqu'un sait 
   c'est quoi?? si oui, msg wannabe.@hotmail.com) et vous  etes
   ecoeurer de vous faire chiez a hacker des con qui non meme 
   pas la descence de prendre des access chez une compagnie qui
   noffre meme pas des service daccompte illimite ( mais dans 
   qu'elle monde somme nous rendu.

	pour ma part, je fais parti de la categorie A ( heureux,
   pas tant que ca, travailleur quebecois, qui donne 300% de sa
   paye de mai a des voleur que l'on nomme percepeteur d'impot).
   Si vous faites partie de la categorie B, je ne vois vraiment
   pas a quoi pourrais vous servire une liste de provider qui 
   offre des accompte illimiter.


Accs Communications Internet Inc.
28.00$ par mois pour un temps illimit
Ratio : 8 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : information@acica.com
No. de tlphone : (418) 524-5458

ClicNet Tlcommunications Inc.
24.95$ par mois pour un temps illimit
Ratio : 9 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : info@qbc.clic.net
No. de tlphone : (418) 686-2542

Digital Design Inc.
35.00$ par mois pour un temps illimit
Ratio : 4 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : webmaster@ddi.qc.ca
No. de tlphone : (418) 688-4242

Mega-Qubec Inc.
24.95$ par mois pour un temps illimit
Ratio : 6 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : webmaster@megaquebec.com
No. de tlphone : (418) 821-1180

Total Net
Plan A :26.95$ par mois pour un temps illimit
               Ratio : 10 utilisateurs par ligne
               Frais de branchement : 29.95$
No. de tlphone : (418) 527-7120 ou 1-800-920-7873
*Montral, Qubec, Granby*
Plan B :23.95$ par mois pour un temps illimit
               Ratio : 7 utilisateurs par ligne
               Frais de branchement : 15.00$
E-mail : admin@total.net
No. de tlphone : (514) 481-2585 ou 1-800-920-7873

Oricom Internet Inc.
24.95$ par mois pour un temps illimit
Ratio : 7 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : info@oricom.ca
No. de tlphone : (418) 683-4557

NetRover Inc.
*Chicoutimi, Hull, Montral, Qubec, Sherbrooke, Trois-Rivires*
26.95$ par mois pour un temps illimit
Ratio : 10 utilisateurs par ligne
Frais de branchement : Aucun
E-mail : info@netrover.com
No. de tlphone : (514) 877-4262 ou 1-800-605-4445

Sprint Canada
22.95$ par mois pour un temps illimit
Ratio : 7 utilisateurs par ligne
Frais de branchement : Aucun (Premier mois gratuit)
E-mail : info@sprintcanada.ca
No. de tlphone : 1-888-814-3279

Vidotron Lte
*Bromont, Chicoutimi, Hull, Montral, Qubec, Sherbrooke, Trois-Rivires*
26.95$ par mois pour un temps illimit
Ratio : 
Frais de branchement :
E-mail : serviceclient@videotron.ca
No. de tlphone : (514) 281-6661 ou 1-888-281-6661

Modem-Cble

Vidotron Lte

Plan D : si non abonn au service de Vidotron de la tlvision 
                 39.95$ par mois pour un temps illimit
                 Frais de branchement : 69.95$
                 Frais de location : 19.95$ par mois
Plan F : si abonn au service de Vidotron de la tlvision
                29.95$ par mois pour un temps illimit
                Frais de branchement : 69.95$
                Frais de location : 14.95$ par mois
Plan E : 39.90$ par mois pour un temps illimit
                Frais d'achat : 399.00$
E-mail : serviceclient@videotron.ca
No. de tlphone : (514) 281-6661 ou 1-888-281-6661


	Plan D	        	Plan E		        Plan F

1       788.75$		        877.80$		        608.75$
2	1507.55$		1356.60$		1147.55$
3	2226.35$		1835.40$		1686.35$
4	2945.15$		2314.20$		2225.15$
5	3663.95$		2793.00$		2763.95$
6	4382.75$		3271.80$		3302.75$


je me suis permit de vous offrire, un peu plus d'information. 
gracieuseter de ma recherchiste ( so called {nuage}, je lui dit
un gros merci, dailleur, je vais la remiercier comme chaque patron
remerci sa sercretaire priver ).

jespere que ces infomation usefull (liste de provider), et useless
(les prix et tout ca, puisque nous tout ce qu'on veut, cest de les
avoir gratuis ( quote for policeman : tout le monde a droit de rever))
bon, je disais que jespere que ces information pourrons dune maniere
ou dune autre vous etres utils. 

enjoy
Wyzeman ( and {nuage} )


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


---------------------------------------------------------------
[003] Winasm, the beginning                              [_rix]
---------------------------------------------------------------


Hello !
Voil, je vais vous parler un petit peu de la programmation
assembleur sous Windows...


A QUOI CA SERT ?
================
Tout d'abord, avant de commencer, vous allez me dire:

- a quoi ca sert ?
- y a tellement de bons languages sous
  windows (visual c++,visual basic, delphi,...)

- dj l'assembleur sous dos, c'est vachement
  compliqu, alors l'assembleur windows ?

Et l je vous rpond:

- l'assembleur windows est selon moi plus facile que
  l'assembleur sous dos (jvai vous montrer ;)

- l'assembleur windows permet d'accder de facon trs
  puissante  toute une srie de fonctions particulires. 
  Ca va nous permettre de programmer directemment le 
  systme (programmer des drivers par exemple), de faire
  des trojans, de programmer des dlls appelables par 
  un autre language...

- l'assembleur windows cre du code ultra-ultra 
  compact ! On peut par exemple avoir un programme
  .exe de 10K ! Oui, pour un programme  windows !
  On croit rver :)

- l'assembleur windows permet de crer des programmes
  ultra rapides !

- l'assembleur windows peut servir  patcher ou  cracker
  des programmes ou des jeux windows.

- ...pas convaincus?


SKIL FAUT POUR PROGRAMMER EN ASSEMBLEUR WINDOWS
===============================================

Qu'est-ce qu'il faut ?
Ben l, y a pas mal de choses  aller chercher avant de 
s'y mettre, hehe.

Tout d'abord, il faut aller chercher les trucs suivants:

*** MASM32 : macro-assembleur de microsoft 32bits -> 

les librairies de dclaration des APIS : pour pouvoir 
faire appel  toutes les APIs (fonctions)  windows ->

L2INC : pour crer les fichiers d'include (dclarations) de ces librairies -> 

WINDOWS.INC : un fichier de dfinitions de pleins de constantes WINDOWS -> 

et puis ventuellement (c'est quand mme vachement conseill ;)

WIN32.HLP (fichier de rfrence de toutes les APIs windows) -> 
OPCODES.HLP (fichier de toutes les instructions asm 16bits et 32bits) -> 
MASM32.HLP (fichier de toutes les nouvelles macros et instructions dfinies dans MASM32) ->

Ceci est facilement trouvable sur le net.

INSTALLATION
============
Maintenant que vous avez t charg tout ces beaux zips, 
va s'agir de les installer convenablement :))))

D'abord, tu vas crer un beau rpertoire MASM, par exemple C:\MASM32 :)))
L dedans, tu dzip le fichier zip de masm32. Il va crer toute une srie de rpertoires,
comme par exemple C:\MASM32\BIN (le compilateur, etc...), C:\MASM32\LIB, C:\MASM32\INCLUDE ,etc..

Une fois que c'est fait, tu vas dans le rpertoire C:\MASM32\LIB, et
tu dzip le fichier zip des librairies. Ca va crer tout pleins de 
fichiers .LIB dans ce rpertoire.

Aprs ca, tu copies le pti programme L2INC.EXE dans le rpertoire
C:\MASM32\BIN, puis tu vas dans le rpertoire C:\MASM32\INCLUDE et tu
lances ceci:

C:\MASM32\BIN\L2INC /M C:\MASM32\LIB\*.LIB

Ca va crer toute une srie de fichiers .inc dans le rpertoire
C:\MASM32\INCLUDE.

Puis enfin, tu peux copier le fichier WINDOWS.INC dans le rpertoire
C:\MASM32\INCLUDE aussi.


LES BASES
=========
Qu'est-ce que l'assembleur windows a de diffrent par rapport 
a l'assembleur dos ?

Ben dj, il est en 32bits, alors que l'assembleur DOS est en 
16bits ! Ca veut dire quoi ?

Ben ca veut dire en gros que tout les nombres avec lequels ont
va chipoter vont plus tre limit de 0  65535, mais de 0  
65535*65535 (jmen fout du rsultat exact du calcul hehe, mais je
sais que ca fait beaucoup ;)  Bon vous all me dire "nous on veut
pas faire de calcul" ! Ok  ok ! hehe :) Mais C'est pas parce que 
vous voulez pas en faire que votre chti processeur en fait pas 
quand il excute vos programmes ;)

Par exemple, si vous connaissez dj un ti peu l'assembleur sous
DOS, vous savez qu'il faut souvent chipoter avec les "segments".
Ben sous Windows, c'est termin. En fait c'est pas vraiment termin,
 mais c'est le systme qui le fait pour nous automatiquement ;)

Les APIs... Qu'est-ske c'est encore que ce mot tordu ? :)
Ben les APIs, c'est toutes les fonctions que Microsoft a cod dans
Windows, pour faciliter la vie aux programmeurs. Ca fait quoi ? 
Ben quasi tout ske vous voyez quand vous lancer des programmes:

l'affichage des fentres, la saisie de donnes, l'affichage de 
belles images et de belles couleurs, mais aussi l'ouverture de 
connections vers Internet, l'criture sur votre disque dur,
jouer des fichiers sur votre carte sons, sortir un beau listing
 sur votre imprimante, ... :))

Et c'est ptt pour ca que l'assembleur Windows est plus facile que
l'assembleur Dos. Parce que justement y a des kgs de fonctions toutes
prtes  l'emploi, et le programme en assembleur n'a pas tellement  
faire de plus que de les appeler dans le bon ordre :)

Pour savoir quelles APIs utiliser, ben il faut souvent aller zieuter
dans le fichier WIN32.HLP que je vous ai conseill !

Alors maintenant on va parler un ti peux plus en dtail de la 
manire de programmer en assembleur windows. Tout d'abord, il faut
retenir ceci: L'assembleur (Windows ou Dos), travaille avec les 
instructions et les registres du processeur. C'est quoi un 
registre ? C'est une petite case dans le processeur, ou on peut
mettre une valeur (une variable "physique" quoi :))) En assembleur
windows, on va principalement utiliser les registres suivants:
EAX,EBX,ECX,EDX,ESI,EDI (c'est en fait les principaux registres
16bits du DOS (AX,BX,CX,DX,SI,DI) mais avec un E devant).
Si vous connaissez dj un petit peur l'assembleur DOS, vous 
savez que les registres ressemblent  ceci:

Par exemple, le registre AX(16bits), qui se compose de 2 parties
(AH(8bits), et AL(8bits))

<------- AX ------>
+--------+--------+
|   AH   |   AL   |
+--------+--------+

Ben en assembleur 32bits (Windows), il y a encore une 3me partie, et
ca donne ceci:

<--------------- EAX --------------->
		  <------- AX ------>
+-----------------+--------+--------+
|                 |   AH   |   AL   |
+-----------------+--------+--------+

Chacun de ces registres a une fonction particulire, pour lequel il
est "optimis":

EAX sert comme valeur de retour des APIs, et comme registre pour
les multiplications

EBX sert  recevoir des adresses de variables
ECX sert le plus souvent de compteur
EDX sert  un peut tout le reste ;)
ESI sert  recevoir des adresses sources (d'ou on va aller chercher des donnes)
EDI sert  recevoir des adresses cibles (ou on veut copier, dplacer, des donnes)

Tout ces registres peuvent tre utilis dans les instructions
assembleur, qui sont dcrites en dtails dans le fichier OPCODES.HLP.

Maintenant parlons un petit peu de MASM32.
Ben ouaip. C'est un programme de Microsoft, et pour une fois il est
rudement bien fait ;) MASM32 permet en effet de faciliter la programmation,
grce  toutes une srie de macro-commandes Par exemple, MASM32 permet
maintenant d'utiliser des instructions comme ceci

.if EAX=0
 ;excute les instructions si EAX=0
.else
 ;excute les instructions si EAX<>0
.endif

C'est quand mme vachement proche d'un language comme le Basic ou
le C hein ;))) Pour le dtail de toutes ces nouvelles instructions,
je vous conseille de looker un ti peu le fichier MASM32.HLP ;)


1ER PROGRAMME
=============
On va maintenant faire un beau pti programme tout con, pour afficher une
petite bote de dialogue  l'cran hehe :) Voici l'explication de toutes
les commandes, puis le listing par aprs:)

.386
; mettre chaque fois, vous connaissez qqun qui a un 286 ET windows 95/98 dessus ? :)
;Ca permet au compilateur de savoir qu'il peut utiliser les instructions des 386;
;C'est principalement parce qu'on utilise les registres 32bits.

.model flat, stdcall
;"flat", c'est une manire d'organiser la mmoire pour ne plus qu'il y aie de segments, et juste
;des adresses mmoire 32bits.
;"stdcall", c'est pour annoncer au compilateur la manire dont on doit passer les paramtres 
;des fonctions: sous windows, c'est toujours cette valeur, car les APIs utilisent ce format.

includelib c:\masm32\lib\kernel32.lib
includelib c:\masm32\lib\user32.lib
;on dclare dans includelib toutes les librairies qui contiennent les APIs windows qu'on va
;utiliser. Kernel y en a besoin chaque fois (fonctions de bases dans tout les programmes Windows)
;et User, c'est toutes les fonctions qui concernet les APIs d'interfaces (affichage de fentres,
;boites de dialogues, etc...). Le compilateur va utiliser ces fichiers .lib pour crer notre
;programme assembleur.

include c:\masm32\include\windows.inc
include c:\masm32\include\kernel32.inc
include c:\masm32\include\user32.inc
;on dclare ici tout les fichiers d'ou on va aller chercher les syntaxes d'appels au APIs.
;Ce n'est pas ncessaire, mais c'est vachement plus pratique et ca ne coute rien.
;Si tu vas voir dans le rpertoire c:\masm32\include, et que tu dites un des fichiers, tu verras
;la syntaxe de chaque API avec ses paramtres.

.const
NULL equ 0
;la section .const permet de dfinir des constantes.
;par exemple, ici, MASM32 saura que partout dans le programme ou il trouvera le mot "NULL", il
;devra le remplacer par le caractre 0.

.data
TITRE db "Titre de ma fentre",0
H HINSTANCE ?
COMMANDLINE LPSTR ?
;la section .data permet de dfinir les variables globales (connues partout dans le programme)
;Par exemple, je dfinit TITRE comme tant une suite la bytes (caractres) "Titre de ma fentre"
;ATTENTION, il faut toujours mettre un ",0"  la fin des chanes de caractres, car c'est le
;caractre 0 qui indique la fin de la chane aux APIS,  Windows, etc...
;ensuite, je dfinit HI comme tant une variable de type HINSTANCE (on va s'en servir plus loin)
;et dont je ne connait pas le contenu ("?"), et je dfinit COMMANDLINE comme tant un pointeur
;sur une chane de caractres (on va aussi s'en servir plu loin ;)

.code
;maintenant voil les instructions proprement-dites du programme

Main:
;Main est une tiquette, et ici c'est l'endroit ou notre programme va commencer.
;A la fin de notre programme, il faut qu'on ajoute une commande "end Main", qui indique la fin
;de notre programme au compilateur.

 invoke GetModuleHandle,NULL
;Voici ton premier appel  une API Windows ! hehe :)
;Donc, pour appeler une API, on met une commande invoke, puis on met derrire le nom de l'API,
;et tout ses paramtres avec une ",". Notre programme va donc appeler l'API GetModuleHandle, que
;Microsoft conseille toujours d'appeler au dbut d'un programme Windows par compatibilit avec
;les anciens programmes Windows 16bits (Windows 3.1 ;)
;Cette API, comme toutes les APIs windows, renvoie une valeur dans le registre EAX (on stape de
;de la valeur c'est juste par compatibilit ;)

 mov H,eax
;Si on regarde dans la documentation des APIs Windows, on voit que l'API GetModuleHandle renvoie
;une valeur de type HMODULE. Microsoft Windows a maintenant dfini un type HINSTANCE quivalent,
; c'est donc pour ca que j'ai dclar la variable H de type HINSTANCE ;)
;Donc ici, je prend le contenu du registre eax, et je l'envoie dans ma variable H (c'est pas
;ncessaire, c'est juste pour montrer comment ca fonctionne en 32bits ;)
;Donc l'instruction mov recoit toujours 2 paramtres, le 1er c'est la destination, le 2me c'est
;la source de la copie. Il faut souvent employer cette instruction aprs une API, car il nous
;faut souvent stocker le rsultat de l'API quelque part (dans une variable) hehe ;)))
 
 invoke GetCommandLine
 mov    COMMANDLINE,eax
;Ici, j'appelle maintenant l'API GetCommandLine, qui me renvoie l'adresse ou se trouve la ligne
;de commande de mon beau pti programme. Sous windows, toutes les adresses sont d'office 32bits.
;Puis je sauve cette adresse (retourne par l'API dans EAX) dans la variable COMMANDLINE, qui a
;t dfinie du type LPTSTR puisque c'est mentionn comme ca dans WIN32.HLP ! :))))

 invoke MessageBox,NULL,COMMANDLINE,addr TITRE,MB_OK
;Maintenant, j'appelle l'API MessageBox, qui ouvre une belle petite fentre, avec un titre, et
;belle phrase dedans, et un beau bouton "OK" :))))
;Le paramtre NULL est ici utilis, parce que dans WIN32.HLP, on mentionne que le 1er paramtre
;doit tre NULL s'il n'y a pas de fentre dans laquelle doit apparatre notre boite de dialogue,
;ce qui est le cas ici puisqu'on a pas cr de fentre !
;Ensuite l'API doit recevoir une adresse d'une chane qui contient la phrase  afficher.
;Nous on va afficher ici la ligne de commande de notre programme, donc on donne comme paramtre
;la variable COMMANDLINE.
;Puis le paramtre suivant doit tre l'adresse d'une chane qui contient le titre de la bote de
;dialogue.
;ATTENTION ! L'API ncessite une adresse. Or nous avons dfinit une variable TITRE. Pour fournir
;son adresse, on doit mettre l'identificateur "addr" devant.
;Enfin, le dernier paramtre est une constante qui indique le type du bouton de la boite de
;dialogue. Ici on veut seulement un bouton "OK", donc on utilise la constante MB_OK dfinie dans 
;le fichier WINDOWS.INC.

 invoke ExitProcess,NULL
;Enfin, pour terminer notre programme, on doit TOUJOURS appel cette fonction (un peu comme sous
;DOS, on doit appeler une fonction de l'interruption 21h). On doit lui donner comme paramtre un
;code de retour, ici on donne un code de retour =  0.

end Main
; indique au compilateur qu'il n'y a plus rien aprs !
;ATTENTION: mme s'il y a des instructions aprs, le compilateur ne les lira pas !

Voici le listing du programme sans les commentaires:


.386
.model flat, stdcall
includelib c:\masm32\lib\kernel32.lib
includelib c:\masm32\lib\user32.lib

include c:\masm32\include\windows.inc
include c:\masm32\include\kernel32.inc
include c:\masm32\include\user32.inc

.const
NULL equ 0

.data
TITRE db "Titre de ma fentre",0
H HINSTANCE ?
COMMANDLINE LPSTR ?

.code
Main:
 invoke GetModuleHandle,NULL
 mov H,eax
 
 invoke GetCommandLine
 mov    COMMANDLINE,eax

 invoke MessageBox,NULL,COMMANDLINE,addr TITRE,MB_OK
 invoke ExitProcess,NULL
end Main


Pour compiler ce petit programme et crer l'excutable, il ne nous 
reste plus qu'a lancer les commandes suivantes:

C:\MASM32\BIN\ML /c /coff /Cp exemple1.asm    
(pour assembler notre programme et crer un .obj)

C:\MASM32\BIN\LINK /SUBSYSTEM:WINDOWS exemple1.obj   
(pour crer l'excutable exemple1.exe)

Regardons tout d'abord la taille de notre excutable: 2560 octets !
Qu'est-ce que je vous disais que c'tait compact ;) Vous pouvez 
toujours essayer de crer le mme programme avec Visual C++ en 2,5K ;)

Nous pouvons lancer ce petit programme, par exemple en tapent 
'EXEMPLE1 paramtre' Et tu devrais avoir une petite boite de dialogue
qui s'ouvre, avec comme titre 'Titre de ma fentre', et comme message
 '"rpertoire\exemple1.exe" paramtre', et un petit bouton OK.

Voici maintenant quelques conseils, pour programmer en assembleur.
L'assembleur permet facilement de crer de petits programmes, par 
contre, si vous voulez crer un super diteur ou un client IRC, je 
ne vous conseille pas de le faire en assembleur ;)

En fait, tout ce qui concerne l'interface est assez difficile  
raliser en assembleur. C'est beaucoup plus facile de raliser 
cela avec des clicks de souris dans Delphi,Visual Basic ou
Visual C++.

Par contre, si tu dsires coder un petit programme ne ncessitant pas
beaucoup d'interface, mais faisant appel au fonctions systmes de 
Windows, il devient trs avantageux d'utiliserl'assembleur Windows.

Je te conseille aussi de faire un petit fichier .bat permettant
d'assembler et de compiler en mme temps, car ca permet de gagner 
pas mal de temps et de faciliter la mise au point.

Pour debugger (trouver les erreurs dans le programme), je te conseille
de charger W32DASM, un excellent desassembleur-debugger qui permet 
tout ou kasi ;)


Quelles APIs utiliser ?
Il faut d'abord savoir que Windows contient une infinit de fonctions ! :))))
Le meilleur moyen pour se renseigner est d'avoir le fichier WIN32.HLP,
qui fournit les paramtres, les valeurs de retour, la syntaxe, et les 
explications pour toutes les APIs documentes de Windows, et ca fait 
dj pas mal :)

Par exemple, windows contient des APIs pour grer des chaines 
(lstrcpy, lstrcmp,...), donc pas besoin de reprogrammer ca en assembleur,
des APIs pour grer des sockets (programmation Winsock, Internet,...) 
des APIs systmes (pour lancer d'autres excutables, pour crer des Services,
pour accder aux donnes d'autres programmes, accder au fichiers,...), 
des APIs GUI (pour crer des fentres, des botes de dialogues,etc...)

Pour ceux qui connaissent dj un peu d'assembleur sous DOS, il faut savoir que toutes les
instructions assembleur 16bits, fonctionnent parfaitement, mais que vous pouvez aussi utiliser
toutes ces instructions avec les registres 32bits, ce qui fortement conseill.
De plus, toutes les instructions faisant appel aux segments sont quasiment inutiles sous Windows.
Par exemple, la squence suivante sous DOS:

mov cx,65000
mov ds,segment SOURCE
mov es,segment CIBLE
mov si,offset SOURCE
mov di,offset CIBLE
rep movsb

,qui copie 65000 octets de l'adresse SOURCE vers l'adresse CIBLE, peut tre remplace par la
squence suivante sous WINDOWS:

mov ecx,65000*65000 ;taille de 32 bits ;))))
mov esi,offset SOURCE
mov edi,offset CIBLE
rep movsb

qui copie quelques millions d'octet de l'adresse SOURCE vers l'adresse CIBLE, sans chipoter
avec les registres de segments ;)


FONCTIONNEMENT INTERNE DE WINDOWS
=================================
Nous avons maintenant crer un petit programme, mais c'est vrai qu'il
ne fait pas grand chose d'utile ;))))         Je vais maintenant vous
expliquer les grands principes de bases de la programmation sous Windows.
En fait, Windows et DOS sont trs diffrents, parce que sous DOS, un
programme tourne seul en mmoire, et il n'a pas besoin de se proccuper
de l'excution d'autres programmes ventuels en mme temps. Donc le 
programme fait ce qu'il veut, quand il veut, ou il veut ! :)))   Sous
Windows, les choses sont moins simples. Un programme Windows recoit lors
de son excution une zone mmoire dans lequel il doit travailler , et 
doit respecter un certain nombre de rgles pour avoir une excution 
"convenable".

Tout d'abord, Windows est un interface graphique, et donc, le systme
gre beaucoup de choses au niveau de l'interface. Le programme Windows
habituel se contente de collecter les informations renvoyes par des
botes de dialogues ou des fentres, et de les traiter.Pou cela, 
Windows utilise un principe de "messages". Un programme Windows bien
concu doit donc s'initialiser, dclarer ses variables etc, puis le plus
souvent crer une fentre, et enfin rendre la main  Windows. C'est
ensuite Windows qui gre cette fentre, et qui excute une procdure
spciale de gestion d'vnement (messages), associe  la fentre du
programme, selon que l'utilisateur a appuy sur une touche, dplac 
la souris, ou encore ferm la fentre. Le programme rcupre alors la
main, excute au plus vite l'action ncessaire, puis rend de nouveau 
la main  Windows.

Ensuite, windows est un systme multitche,ce qui signifie que non
seulement plusieurs programmes peuvent tourner simultanment sur la
machine (un programme est appel Process), mais que un programme lui
mme peut faire plusieurs actions simultanment (une tche, appele Thread).

Voil, j'espre que cette toute petite introduction vous a donn 
l'eau  la bouche, et que vous allez tous vous mettre  programmer
de bons chtis programmes sous Windows en assembleur.Je vous conseille
une dernire adresse, 

http://win32asm.cjb.net, ou j'ai moi-mme t cherch
la plupart des informations qui m'ont apprit  programmer sous Windows !!!
C'est en anglais, mais c'est trs trs bien crit et vous avez toute une 
srie de tutorials sur les concepts fondamentaux et puissants de la
programmation Windows.
 
Bye bye, et a+ ptt pour un autre programme un peu plus consistant ;)
 
                                                         Rix--Agressor-Shogun


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'

---------------------------------------------------------
[004]   Review of Lopht Crack 2.5                   [__2]
---------------------------------------------------------


Lopht Crack 2.5 ? Whats the  hell  is  it  ?  Il   s'agit
du nouveau programme   ou   plutot de la nouvelle version
du   programme de   la compagnie Lopht Heavy Industry qui
se    specialise depuis deja longtemps en detection    de
trou de securit sous machines Windows  NT.       Donc on 
peut tout de suite comprendre    que    l'application  en 
tant que tel sert sous windows-nt. Vous    connaisez  les
fichiers PWL ? Se sont des fichiers dans votre repertoire
Windows Racine (IE: c:\windows) qui contiennent les mots
de passe d'acces a votre ordinateur. Sous windows les pwl
sont pas tres important mais sous        Windows-NT elles 
permettent plus de manoeuvre interessante. Donc      sous
windows-nt on a tout simplement remplacer les .pwl par des
.sam qui sont en quelque sort fait dans le meme objectif.

un .sam contient des access/mot-de-passes, mais l'encryption
est plus severe. Vous vous rappeliez le fameux SCANDISK du
precedent magazine? On pouvait picker des .pwl? Si votre 
ecole run en Windows-NT vous ne trouverez pas de .pwl mais
des .sam dans le repertoire /foobar/ , vous les copiers et
vous les crackers, mais ho! Spa Windows 95/98, ca se crack
pas comme ca :-) Voila ou intervient ce programme fort 
utile. Le programme est seulement une 30days only mais bon
cest a vous de savoir si vous pourriez cracker le prog, 
dites vous que ca vient dun groupe de cracker en quelque 
sorte alors ca risque detre hardus. Bon enumerons les 
possibilits du programme:



--------

1-> SMB Sniffing
2-> Registry Dumping
3-> .SAM Cracking [BruteForce/Passwords-list]

---------

1-> SMB Sniffing, ca c'est pratique si vous testez vous meme
    votre reseau. En fait le programme a ete concu pour les 
    admins afin de verifier votre securit. Rien nous empeches
    de nous en servirs pour sniffer le reseau. le SMB est
    plus difficile a cacher mais ca sert a ecouter se qui
    se dit sur le reseau ETHERNET, ca ne fonctionne que sous
    Windows NT, on peut appeler ca du buttsniffing...

2-> Registry Dumping est identique a ce quon trouve sur win95
    il affiche tout simplement tout ski est en registre, les
    passwords internet ou tout autre choses qui pourrait etre
    interessante, le seul prob. Runner ca sur le serveur 
    cible sinon je vois pas l'utiliter..

3-> Le bout interessant, le .SAM cracking. Il y a 2 types de
    cracking, le BruteForcing et le Passwords-list.


Brute Forcing:
-------------

Essaie de cracker l'encryption en essayant tout les posibilits,
chances de reussite 100% , temps : indeterminer. Et oui ca peut
aussi bien prendre 8h ou 3 semaines ;-) Mais rassurez-vous ce
crackeur est le plus rapide sur le marcher :-) En passant quand
vous cracker en bruteforce runner rien sur votre ordi ca coupe
dans la vitesse ;]


Passwords-List:
---------------

Vous permet de scanner tout les possibilites a partir dune liste
de mots, reussite : Tout dependament de votre choix de mot, 
temps: tout dependament du nombre de mot. C'est plus vite mais
cest pas sure a 100%. Vous alelz obtenir les codes administrateurs
ainsi que tout les autres.. le prog va tout trouver les acces
possibles.





Resumer:
--------

Et bien que dire de plus? C'est sans aucun doute un programme de
reference dans ce monde [cracking nt] et anyway y a pas ben ben
d'autres compagnies qui offrent le service n'est ce pas ? :-)


Downloader se programme? Biensur:

---> www.lopht.com


					__2.Thats-All


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


----------------------------------------------------------
[005]        ou "C" qu'on en etais rendu?       [Wyzeman]
                     so-called
              "Le fils de Paul Houde?"
----------------------------------------------------------
              ___
           .-`   |
           |  |`.|
           ;  |      ____   ____
           |  | _   |__ _| |__ _|
           |  |/ ;
           |     |  [ben oui C--]
           `----'


	Bon maintenant que vous avez balbutier vos premier
"Hello world",  on  va  aller dans le un peu plus continer 
( et oui, encore 2 mois de cegep en "C" reliser par IGA en 
un seul mois ). C'est juste domage qu'on est pas certifier
ISO 9002, vous allez vous ramasser avec votre diplome  IGA
69,  ca vaut  rien  et  ce  n'est  pas  approuvez  par  le 
gouvernement ( tien donc!! ). Mais c'est toujours mieu qu'
une  claque ca gueulle  comme  dirait  surement  quelqu'un 
d'autre que moi (  vos  parents  par  exemple,  vos  grand 
parent, vos oncle vos tante,  bref  tout le monde que vous 
revez de ne plus jamais voir noel prochain,  puisque  vous 
etes rendu assez vieu pour qui bypass  les cadeaux).  Donc 
pour en revenir a notre programation,  vous allez aprendre
a faire  des  boucle  ( sans fin :P ) et dautre chose d'un 
peu plus pratique coter  j'veu  faire  de  quoi  qui  fait 
quelque chose de plus que des simple printf.  Knowledge is
power comme dirait DeAmOn et son defun  UHA,  j'me demande 
bien ou ya pu prendre une connerie pareille alors que tout
le monde sait tres bien que c'est l'argent qui  mene tout.
plaigner vous pas gang de moron, yaurais  pas  de  bar  de 
danseuse, si l'argent servait a rien, a moin  que  la race
feminine soit plus vicieuse que je ne le croyait, mais bon
comme vous  etes  des  hackers,  la  moitier  d'entre vous 
prefere  leur  clavier  au  sein  d'une  fille  (vive  les 
prejugers sociaux :P ) sur ce bonne  lecture et essayer au 
moin dapprende quelque chose bon sang.




	un peu de revision ne nous  ferons  pas  de  tord, 
histoire  de   voir  un   peu  ou  nous  en  etions rendu.
Si ma memoire est bonne ( comme  si  javais  pas  juste  a 
reouvrire le IGA009 pour le voir :P ). nous etions rendu a
faire des petits traitement dinformation  comme  l'exemple
qui suis:




#include <stdio.h>
#include <string.h>

main("Chicoman")

{
   char fille[20];    
   char reponse[50];
   printf("quel est ton nom?\n");
   scanf("%s", fille);
   
   printf("veut tu coucher avec moi %s\n",fille);
   scanf("%s",reponse);

   if (strcmp(reponse,"oui") == 0)
      {
        printf("je t'aime, on va chez nous ou chez vous?\n");
      }
   else 
      {
        printf("%s, tu est une saloppe",fille);
      }

   return 0;
}


	bon on voit ici  comment  a  ete  programmer
le cerveau de Chicoman,  c'est  un  peu  basic, vous 
touvez pas, genre que  si  la   fille  repond  salut 
il  va  la  traiter de  saloppe.  Voici  comment  on 
pourrait  regler partiellement le probleme, question
de   le   rendre    un    peu    plus    inteligent:



#include <stdio.h>
#include <string.h>

main("chicoman")
{
   char sexe; 
   Char nom[20];
   char reponse[10];


   printf("salut, mon nom est chicoman\n");
   printf("je suis un gars, quel est ton sexe?\n");
   printf("svp repond par M ou F mon cerveau est pas encore 
           asser inteligent")   <---- je saute une ligne pour les 
                                      besoin du texte, faite pas ca   
   scanf("%c",sexe);

   if (strcmp(sexe, "m")  == 0)
   {
     printf("jtais pas dejas vu dans un bars gay toi?");
   }
   else
   {
     printf("quelle est ton nom ma jolie?")
     scanf("%s",nom);
     printf("%s, aimerais tu coucher avec moi?",nom);
     scanf("%s",reponse);
     
     switch(reponse)
     {
        case(oui):
           printf("vient'en pouper");
           break;
        case(o):
           printf("quesque tatend pour me sucer?");
           break;
        case(non):
           printf("comment ca non?, kriss de salope");
           break;
        case(n): 
           printf("tu sais pas cest quoi tu manque");
           break;
        case(peu-etre ):
           printf("pourquoi pas?");
           break;
        default:
        {
        printf("svp input a new reponse, jpeu pas traiter celle la\n");
        }
     }
   }
   return 0;

}


	bon,  nous venons ainsi dameliorer de 200%  la 
capaciter de  traitement du cerveau de Chicoman. Comme
vous avez pu  remarquez dans la nouvelle configuration
du cerveau de chicoman, nous avons ajouter la commande
switch, qui permet  de  traiter une question donc l'on
connais  dejas lensemble  des  choix  de  reponse avec 
faciliter.  le  break  apres  chaque  possibiliter  de 
reponse  dit  au  programme  darreter de chercher pour 
rien cette possibiliter, ce qui optimise  positivement
un programme  comparer  a  un  qui n'utiliserai pas la 
commande "break". Je vais laisse de coter pour quelque
instant le cerveau de chicoman, afin de vous sortir un
petit code, avec un operation  mathematique  simple  a
linterieur, un genre de petit Qwiz  ou  vous aurez des 
heure et des heures de plaisir.




#include <stdio.h>;

main(scene)
{
    int reponse = 0, note = 0;
    float resultat = 0;  

    Printf("salut les amis, on va faire un qwiz\n");
    printf("vous allez devoir repondre au question qui ont 
            rapport a la scene/n");
    printf("qui est __2?\n\n);
    printf("1-> le quart arriere des broncos de denver\n");
    printf("2-> un membre d'IGA\n");
    printf("3-> popeye deguiser\n");
    printf("4-> un rhinoceros affamer\n");
    scanf("%d",reponse);
    
    switch(reponse)
    {
       case(1):
       {
          printf("faut toujours ben pas exagerer");
          break;
       }
       case(2):
       {
          printf("wow, impressive, very impressive");
          note = note +1
          break;
       }
       case(3):
       {
          printf("tes tu vraiment epais ou tu fais semblant");
          break;
       }
       case(4):
       {
          printf("non pas vraiment, bon affamer jte laccorde :P");
          break;
       }
       default:
       {
          printf("peu etre qu'un chiffre de 1 a 4 irais mieu\n");
          break;
       }
    }
    
    printf("2e question\n\n");
    printf("qui est snowcrash\n");
    printf("1->  un gars qui va paniquer en lisant son nom ici\n");
    printf("2->  le frere de roger rabbit\n");
    printf("3->  le maire de trois riviere\n");
    printf("4->  un employer de bell canada\n");
    scanf("%d",reponse);
    switch(reponse
    {
        case(1):
        {       
           printf("felicitation vous avez retrouver le snowcrash\n");
           note = note + 1;
           break;
        }
        case(2):
        {
           printf("ya pas assez le sens de l'humour pour ca\n");
           break;
        }
        case(3):
        {
           printf("si c'etais le cas, trois riviere fermerais a
                   chaque mois, sans vraiment de raison\n");
           break;
        }
        case(4):
        {
           printf("c pas ca, mais jai rien  a dire, desoler\n");
           break;
        }
        default:
        {
           printf("allo le cerveau t ou??????\n");
           break;
        }
    }
    printf("question #3/n");
    printf("qui est le pere de Eric Cartman?\n");
    printf("1->  L'officier Barbradi?\n");
    printf("2->  lenculeur de poule?\n");
    printf("3->  Chef?\n");
    printf("4->  Elle memme parce qu'elle est hemaphrodite\n");
    scanf("%d",reponse);
    switch(reponse)
    {
        case(1):
        {
           printf("mauvaise reponse\n");
           break;
        }
        case(2):
        {
           printf("non spas lui, stun enculeur lui\n");
           break;
        }
        case(3):
        {
           printf("non\n");
           break;
        }
        case(4):
        {
           printf("bravo\n");
           note = note + 1;
           break;
        }
        default:
        {
           printf("do you suxx bottles?\n");
           break;
        }
    }
    resulta = (note /3) * 100;
    printf("vous avez obtenu un resultat de %3,2f pourcent\n");
    if (resulta <= 60);
    {
       printf("chicoman serai plus inteligent que toi\n");
    }
    else
    {
       printf("tu es p-e doter dinteligence apres tout\n");
    }

    return o;

}
   
	bon, vous comprenez le principe des switch je crois,
y pas de quoi fabuler, ca demeure plutot limiter.  


	Revenons en a notre chicoman, tout le monde sais que
chicoman est un tres grand amateur de produit vegetal :P, 
alors voici ce qui arive dans son cerveau lorsqu'il consome
ce que sont jardinier lui a apporter.



#include <stdio.h>
#include <string.h>

main(dope)
{
   int phclevel = 0
   
   for(phclevel = 1; phclevel <=5 phclevel = phclevel + 1)
   {
       if(phclevel >= 3)
       {
           printf("heye man, laisse moi buser correcte\n");
       }
       else
       {
           printf("on se tape tu une tite pof?\n");
       }
   }
   return 0;
}



	Il existe 2 autre methode de faire des loops, while
et Dowhile, les 2 ont leur utiliter particuliere. Il  sagit
des commandes "while" et " do while" . Leur  fonctionnement
est semblable au "for" pour la simple raison qu'il donne un
resulta sensiblement semblable. 


WHILE


#include <stdio.h>


main()

{


	int chiffre = 5,choix = 0;
        
        printf("deviner comment il faut de join a chicoman pour etre gelez");
   

        while(chiffre  != choix)
        {
           printf("aller dis un nombre entre 1 et 10.\n");
           scanf("%d", &choix);
           if(choix > chiffre)
           {
              printf("moin que ca tout de meme\n");
           }
           if(choix < chiffre)
           {
              printf("aublie pas que chico est toxico");
           }
        }
        printf("bravo, ta trouve la reponse\n");

        return 0;


}


	bon ceci est un tres petit exemple, de la boucle While.
neanmoin, vous pouvez aisement  comprendre le fonctionnement de
celle ci et pouvoir le reproduire  de facon plus  significative 
dans des codes qui seront je  lespere  un  peu  plus  complexe.




DO WHILE

commande tres ressemblante a WHILE ( d'ou le nom casi identique)
par manque de temps, je vous en donne une impression, je parlerais
plus des possibiliter coffre, reelement while et do while, dans 
la partie #3 de ce didactitiel sur le language C.



DO WHILE

main()

{
    int chiffre = 5,choix = 0;

    printf("combien chicoman fume t-il de join a lheure?\n");

    do
    {
        printf("dites un nombre de 1 a 10");
        scanf("%d", &choix);

        if(choix > chiffre)
        { 
           printf("ne pas exagere toujours\n");
        }
           if(choix < chiffre)
        {
           printf("noubliez pas kil est toxico\n");
        }
    }   while(choix != chiffre);

    return 0;
}


	bon voici qui termine ce tutorial #2 sur le C, jespere que vous
serez avec nous pour le #3.


	comme tout bon cour de C a un projet, jai en tete, de produire 
un chicoman ( like tamagoshie ). alors si vous voullez embarquer dans
le projet et produire vos propre partie de notre chicoman, ne  vous
faite pas prier. 


                                                    enjoy // Wyzeman


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'



----------------------------------------------------------
[006] Desjardins system sniffing theorie #1 {beta}   (IGA)
----------------------------------------------------------


A l'achat d'un packet de Presto-Pack nous pourrions recevoir
ce jolie cadeau, tout a fait gratuitement biensur:


|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                                          |
| RELEVE DE TRANSACTION/TRANSACTION RECORD |
|                                          |
|     TPV0009651 MARCH57430801             |
|       PROVI SOIR #465                    |
|       1280 RUE DES 4 JEUDIS              |
|       QUEBEC     QC                      |
| Debit: 7791 5964 2228 4040  12/81        |  <-- ps: Bug de l'an 2000
| Compte/Account: cheque/chequing          |
| Seq.: 0017 Lot/Batch: 022                |
| 81/10/10  FU1                            |
|       ACHAT/PURCHASE          02.90      |
| AUTOR./AUTHOR.: 24716D                   |
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|



Et oui il ne s'agit pas ici d'un nouveau piano a queue mais bien
d'un simple packet de cigarette presto-pak {cigarettes formelles
de tout hacker cheap [on est pas commanditer, encore] }. Donc de
ce depart nos cerveaux ont emuler une theorie ou plutot un packet
de theorie que nous allons appeler THEORIE GENERALE :-)


Avertissements
--------------

Ce present texte ne , je l'esperera favoriserait les vols de banque
ou tout autre fraude monaitaire, c'est purement a but fabulatif ou
techniquement parlant Knowledge pumping.



Introduction
------------

Et voila, on va parler de nos fameuses caisses DESJARDINS ou plutot
leurs fabuleux systemes de transaction qu'on apelle Mononcle Guy ou
plutot encore Mr.INTERAC. Mais ici cest Mr.INTERAC qui nous interesse,
pas tout specialement pour son charme ou encore ses 2 points noirs
mais par son systeme assez vague de securit. Se qui va suivre n'a
pas ete tester, tout simplement concus mentalement. Donc, contrairement
a se que vous pourriez croire nous n'allons pas prendre d'assaut le
parlement a l'aide de piolets mais on va vous expliquez une technique
voir THEORIE GENERALE sur ce fameux monsieur. Tout ce qu'on fait
finalement en therme simple, c'est penser pour quelqu'un qui pense
pas ou encore un Brainstorming sur la securit de ce reseau (INTERAC)
Si tout skon ecrit ici est vrai, dites-nous le au moins :-) Mais
surtout ca va surement creer de l'emploi pour nos amis du secteur
defavoriser intellectuellement {pas nous autre la}



Le But? 
-------

Pick one:

 1- Payer avec de la monnaie de singe
 2- Achetez maintenant et ne payez pas plus tard, ne payez jamais en fait
 3- Achetez maintenant et payez rendu en prison
 4- Utiliser le rabais a 5 doigths
 5- Piquer c'est virtuellement voler
 6- 00 APPROUVE <- c'est tout skon veut
 7- LE BUG RANDOM 2000 va surement vous sauvez d'une peine.
 8- Mon chien marche pus! modit an 2000


 {Divaguation ici de la part de |JaCKeL| }


Vous avez pas encore compris? Admettons que vous soyez dans le
genre a vivre sur le BS parce que vous avez concacrez votre
vie a etre sur IRC, vous fumez des cigarettes trouvez dans rue
par manque d'argent. Ce soir tout est permis, payez-vous se
que vous voulez. Vous entrez dans un depaneuur vous prenez 12
cartoons en special biensur, vous payez avec votre carte 
qui possede un total de (-5$ : Ben oui sti, faut payez pour
l'inactivit!) et wow , votre fabuleuse ardoise est :



|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|



Mais OH MONDIEUX ! {appelez nous IGA ca peut suffire} Comment
cela est-il possible? Ben dans les termes a Qwzykx je dirais 
que c'est paradoxallement impossible a la possibiliter qui ai
des chances de comprendre ses articles a 15%. Comme on vous 
disait plus haut il ne sagit plutot que de theories, certaines
valent la peine detre lus.



THEORIES:
---------



Principe de base de Mr.Telephone [cest le telephon qui son tadam, dadam]

<--- Vous etes ici, ou encore la -------------------------------------->

        _____
       |     | Telephone nord-americain (ligne incluse)
       | xxx |
       | xxx |
       | xxx | - Frequence voice ~4hz (vive le multiplex)
       |     | - Voltage 48 approx en mode offline
        \   /  - Voltage 10 approx en mode online
        |123|  - Hertz respectif de chaque tone-button
        |456|    .------------------------------------.
        |789|    |Low\High|1209Hz|1336Hz|1477Hz|1633Hz|                           |
        |*0#|    |697Hz   |   1  |   2  |   3  |   A  |     
        |   |    |770Hz   |   4  |   5  |   6  |   B  |
        /   \    |825Hz   |   7  |   8  |   9  |   C  |
       |     |   |941Hz   |   *  |   0  |   #  |   D  |
       | ooo |   `------------------------------------'
       | ooo |   4 branches dont 2 utiliser {rouge/vert}
       | ooo |   
       |_____|


 les TONES vous savez le petit BURP! BURP! quand vous 
 composez ben c'est ca. Le systeme telephonique fonctionne
 avec ce systeme standart {oh bondieux epargner moi les PULSES}
 Donc si vous pourriez enregistrer la serie de TONE {composition}
 de quelquun qui signale vous pourriez refaire possiblement
 jouer la sequence sur la ligne telephonique se qui aurait pour
 pouvoir de signaler pour vrai. Bah ca tout le monde le sait, 
 ou presque. Voici comment on record la ligne, en theorie:


 Un lecteur/recordeur casette banal avec un fil RCA MONO denuder
 {contient 2 branches} que vous allez twister sur un autre bout
 de fil telephonique denuder aussi, vous connecter les 2 RCAS
 sur le rouge et le vert:
                                              ..___..
             __ROUGE_                         \=.=.=/  <- RaTON-LAVEUR {bell}
    ___     /        \                      _<( _o_ )> _     _
  -|RCA|---`.         .--CABLE-TELEPHONE---(_)-|_|_|--(_)---|_| <- Prise Telephone
    ```      \_VERT__/

Vous saissisez? Le raton est biensur accessoire, anyway on peut
pas s'empecher de s'attendrir a son regard :-) 


Si tout est bien fait, vous ne devriez pas voir le raton decaller :]
mais surtout vous devriez etre capable d'enregistrer sur la ligne
a l'insue du systeme lui-meme, ca peut etre un truc pour SEOP 
afin d'ecouter les blablateries de sa soeur. Si par exemple vous
enregistrer l'appel de quelqu'un qui appelait par hasard, et si
vous la faite rejouer sur la ligne ben ca va encore sonner chez-vous
et encore une fois vous allez voir le numero de l'autre sur l'afficheur.
La ligne ne possede pas de son lorsque personne ne l'utilise.
Si quelquun appelle on entend au debut un Ring puis un bruit bizarre
qui correspond au numero pour l'afficheur suivi encore une fois du
RINGELING que vous entendez d'habitude.


Maintenant parlons de la suite.




MR.INTERAC <--
                 .------.
                |.-.  .-.|
              ==  o    o  ==
       ..     .'    ''    `.   BONJOUR JE VEUX VOTRE ARGENT...
      /  \/|  (  \______/  )
      '.  /\   \__________/    DANS LE SAC A TERRE, ALLEZ!
        \/  \==/   \__/   \==.
         \     \   /  \   /   \
          \     \ |    | /    |
           \/    \|    |/ |   |
            |     \\__//  |___|     _     _
            |  __  \__/  (_   |     \`---'/
            | ;     |     |___)    .-'   '-.
            |_______|________|    /    $    \
             |      |      |     |           |
          .--\______|______/--.  |           |
          `---------`---------'   -----------
 



Bah oui, mr.INTERAC passe par les nobles services de Mr.BELL-CANADA! qui soit-dit
en passant vous rapelle de payer votre compte en retard dici les plus brefs delais.


VOILA DONC...


Ok, donc back to the reality, mr.INTERAC avec sa belle bouche a facture est "plugg"
directement sur notre autre BELL amis (petit calembourd ici)


 _________                                                    _________   
|    MR   |                                                  |         |
| INTERAC |---------------./\/\/\/\/\/\/`--------------------|  CAISSE |
|         |                                                  |         |
 ---------                `- reseau cahoteux de BELL          ---------
    |                                                              |
Mr.INTERAC                                                      CAISSE
               (au cas ou vous lauriez pas remarqu)



Donc l'ide est d'enregistr la petite conversation que nos deux petits monsieurs ont          
ensemble pour ensuite s'amus avec...


{Ne jamais laissez |JaCKeL| ecrire une partie de cette article}


Imaginons encore une fois que vous avez un depanneur dans le meme bloque que
vous, du genre premiere etage et vous la 2-eme. Le contraire est assez rare
bien entendu. Et imaginez encore plus que la couette de fil telephonique passe
dans un de vos murs pour monter sur le toit et que par hasard, la derniere
crise d'histerie de votre blonde a percer ce dit-mur a l'aide d'un objet
contondant so called un rouleau a patte. Donc devant tant d'emerveillement
vous allez surement admirer le packet de petits fils qui somme-toute n'est
pas dut au travail artistique d'un araigner. 

Vous utilisez le truc mensionner plus haut, je ne crois pas personnellement
qu'un raton-laveur apprecierais vivre entre vos murs. Pluggez-vous sur tout
les lignes. [en passant cest pas un ordre, car si ca le serait on aurait 
l'air de vous forcez a commettre quelque chose qui pourrait etre considerer
comme une entrave au code penal canadien , mais ne vous inquietez pas , y
saves pas ski disent :-) ] 

Okay, vous etes brancher sur un des fils et vous entendez la caissiere parler
de sa nouvelle marque de rouge-a-levre a sa grosse amie pathetique qui vit
sur le chomage depuis deja 8 ans. Quelque fois vous entendez un equivalent de

)$#*TOERJOITUEO%U*WE(RJSF(U&%#($%&*#$(TE*(T&%(#&*%(#%&#(EUJGTIOGJD(R*%^#$


Ca c'est MR.INTERAC! okay vous me direz que cest pas comprenable? Que voulez-vous
dans la vie certains n'ont pas la chance d'allez a l'ecole finir leurs 6-eme
annee. Par contre cette meme portion est tres importante a vos fins educatives.
Enregistrez donc un peu le bruit , ne vous inquietez pas vous n'y comprendrez
rien. Alors envoyez un ami allez faire un achat de 10$ pile et enregistrer se
que MR.INTERAC DIT, apres re-envoyer la meme personne pour 10$ encore en essayant
de voir si cest identique. Le but de tout ca est biensur de faire rejouer comme
vous avez vu en haut une bonne string en coupant se que la CAISSE dit a Mr.Interac
en vous fesant passer pour lui. Si vous reussisez a trouver une sequence standart 
pour un:


|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|


L'idee cest de faire croire a Mr.INTERAC quil parle avec la caisse, se qui
n'est pas vrai. On peut bien se foutre de se que la caisse dit a mr.INTERAC
limportant est qu'avec cette methode tout se que vous pourriez achetez sera:


|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|


Il y aurait quelque probleme, semble-til du genre que la date et le numero
de compte serait toujours le meme. Ca reste a voir biensur. C'est comme 
apprendre l'espagnole. On ne comprend pas l'espagnole au debut , on ne
fait que repeter se que l'on entend sur une casette a 15$ au WalMart,
on a pas idee de se quon dit pour vrai mais l'interlocuteur comprend.
Voici un exemple:

BAR en republique dominicaine:

VOUS: UNA CERBEZA POR FAVOR
Barman: Vous donne une biere {que vous devrez payer .18sous}

Donc vous ne savez pas parler vraiment espagnole mais vous avez eu
se que vous vouliez pareil. Dans le cas present cest pareil tout skon veut
cest :

|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|

Sans avoir a donner sa couleur preferer ou encore son sport favoris :]

En somme on vas faire no petit douanier des frontieres tlphoniques
en prenant en note de ce que Mr Interac transporte, et des son retour,
nous lui demanderons ce qu'il a  dclarer. Si Mr Interac apres
quelques voyages outremer, semble toujours transporter avec lui vos
infos (10$ + nip) et que ces infos son invariables, bon doinnier que
vous etes, vous allez savoir ce que Mr Interac devrait transporter 
en revenant de son voyage. Et la tout est le centre de cette thorie;
si Vous voyez Mr Interac quitter le pays avec vos infos, (sachant bien
qu'il vas en voyage afin de rapporter un message semblable a :

|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|

Donc comme vous savez ce qu'il vien chercher, vous devrez lui remettre
au poste de doine afin d'eviter a celui-ci de rouler encore atravers
un 20e de kilomtre de fils et lui viter du meme coup de faire une
malheureuse rencontre avec notre raton. Mr Interac sera des lors tres
heureux de cette attention et s'en retournera vers son Sweet Home voir
sa femme avec le message suivant :

|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
|                                          |
|                           00 APPROUVE    |
|                                          |
|                                          |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|

Mais avant de fabuler dans un extaze a la F(x)=x(carre) comme on 
semble le faire.. ou simplement afin de cerv cette magnifique
bulle de reve qu'on vous a encore une fois fait avaler, il faut
aussi tenir compte des problemes!

Par exemple, si chaques transactions etait encrypt(pas serieux) mais
c'est pas temps l'encryption le probleme (si on refait jouer la squence
on fait rejouer aussi le msg encrypter) le probleme c'est que de un,
je crois pas qu'un Tape ordinaire soit capable de rejouer un signial
qui transfere a 2400 bps. Va donc faloire un ordi pour enregistrer ca.
Si le message est encrypter avec l'heure de l'achat.. et que pour avoir
le message APPROUVE, il faut le renvoyer, la aussi ya un probleme, faudrait
que vous recordier la sequence, modifier le signal de renvoie en y 
ajoutant le signal extrait la partie TIME du signal emit Mr Interac.
Et vous savez pas plus ou y est ce foutu signal... surement emtre
un start bit et un stop bit c'est sur !



      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


--------------------------------------------------------------
[007] Une autre facon, tjour un autre..             [|JaCKeL|]
--------------------------------------------------------------


--------------------------------------------------------------
Attention, Attention, le programme donn dans ACCESS.ZIP est 
donn dans un but ducationnel, je ne suis nulement resposable
des problmes que peuvent engendr le VOL d'acces internet.
--------------------------------------------------------------

Le reve de bien des MALHONNETES gens et bien sur de naviguer
sur INTERNET gratuitement. Tout aussi ILLEGAL et 
NON-RECOMANDER que cela puisse l'etre, il existe maintenant
un moyen plutot rapide et insoupsonable de se procurer
des accs Internet. Mais n'oubliez pas une chose, ne le
faites pas, mais si vous tes MALHONTES et voulez le faire,
vous accepter TOUTE responsabilit de votre acte.

Dans le prcdent mag (#9) __2 avait donn un prog recopiant
l'interface SCANDISK (en fake) et qui en background pouvait
effectuer des applications configurable dans le .cfg de
son programme. Comme j'ai vue que ce petit programme n'a
pas eu tous le succes que j'attendais qu'il recoive, j'ai donc
dcid de programm un utilitaire semblable mais qui est
prconfigurer pour dchiffrer les login et mots-de-passes des
acces internet sur un pc, tout en tant trs soucieux de faire
ce travail sans veiller les moindres soupons.

ce programme est compris avec le magazine dans le fichier
ACCESS.zip donn avec le magazine.

Contenue de ACCESS.ZIP :

pkunzip.exe (un fake du bon vieux pkunzip.exe bien connu)
test.zip    (un fake d'un zip, ATTENTION ce zip est essentiel 
             au fonctionnement de cet utilit. )

Guide de la parfaite UTILISATION :

Attention :
Ce programme fonctionne seulement SOUS WIN95 et WIN98

Portabilit :
Bien entendu pour pouvoir prendre les acces internet d'un ordi a 
l'autre (ne le faites pas), il faut que le programme soit 
portable. 
Solution : Une disquette !!! Donc copiez le Pkunzip.exe 
et le test.zip sur une disquette.

Utilisation :
Il suffit de partir la fausse application pkunzip.exe sur
l'ordinateur cibl pour qu'un fichier pkunzip.txt contenant
les informations se cre sur la disquette. 

Particularit :
Vous pouvez partir l'application sur autant d'ordinateur que 
vous voulez car AUTOMATIQUEMENT les informations vont se mettre
a la suite dans le fichier pkunzip.txt. 

Remerciment spcial a VITAS pour son programme de dcodage
utilis dans ce programme.



                                           - \JaCKeL\ -


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


---------------------------------------------------------------
[008] Tutorial complet sur le hacking par __2   part#1    [__2]
---------------------------------------------------------------

Preface:
--------

Ce present article n'est PAS une vision globale ou une methode
officiel  sur  le  hacking  et  encore moins la seule facon de 
pratiquer se cyber-hobby. Il ne  sagit  en fait que de comment
moi je m'y prendrais pour faire une tel chose. J'ai ainsi donc
ecrit cette article pour eclaicir le paquet  de   personne qui
m'arasse a chaque jour d'une tonne de question sur  le  sujet.
Lisez donc ceci et vous saurez tout se que vous devrez  savoir
sur le sujet ou plutot tout se que vous auriez comme   reponse
de ma part si vous me le demanderiez. Il   se peut que   cette
article   contienne   des   informations deja  parus  dans des 
precedents magazines quel qu'il soit. Si  c'est  le cas , cela
sera pour but de mieux eclairsir le probleme.

Introduction:
-------------

Le hacking, quest-ce que cest? Le hacking est a mon  avis  une
science qui consiste a sa base a l'intrusion simple et directe
de tout systeme "securitaire" pour le bienfait d'apprendre  et
d'eloigner de plus en plus les limites que l'on nous constraint
chaque jour. Le hacking dont nous parlerons ici n'est peut-etre
pas celui que vous croyez. Je ne tiens pas a parler de  comment
infiltrer un ordinateur personnel mais plutot un   serveur. Les
serveurs sont en fait les vrais challenges. Pourquoi de   toute
facon infiltrer une personne quand vous pourriez en infiltrer
des milliers en 1 seul coup ? 

Les choses que je ne ferez pas ici:
--------------------------------------
-Lister tout les exploits = Tout simplement parce quil en a trop,
                            2-emememnt parce que cette article
                            si remplis a 90% de code C va devenir
                            tres boring.
-Vous tenir par la main
-Resumer autre chose que les techniques generales

Ethique Intelligente:
---------------------

Quand un ethique se fait trop complexe on ne la suit pas mais
quand celle si est purement logique et tres simple a comprendre
il en va autrement. C'est pourquoi j'aimerais deja specifier
quelques petites lois intelligentes avec vous:

- Ne jamais effacer ou detruire l'information directement
  sur un serveur.

: Pourquoi? Parce que vous ne devez pas etre la pour detruire
  mais pour apprendre a vous faufilez entre    les  systemes.
  Si par megarde on vous attraperais, un intrusion est tjour
  mieux vu qu'une destruction casi-complete et je parle surtout
  du point de vue legale.

- Ne jamais parler de vos exploits comme etant quelquun qui les
  a fait.

: Bizarre me diriez-vous? Prenez IGA par exemple. On vous donne
  des trucs mais tres rarement    vous verrez quelquun AFFIRMEZ 
  avoir fait quoi que ce soit. Tant que vous ne vous incriminez
  pas personnellement, tout baigne.

- Ne pas se forcer a avoir l'air h0t pour infiltrer un systeme

: Dans certaines ethiques de groupe on dit que le hacking doit
  etre penible, doit etre travailler et de haut niveau. Si vous
  avez la chance, utiliser les moyens les + simples d'acceder
  a vos requetes. C'est moins beau, moins professionel mais tout
  aussi efficace.

- Ne jamais faire de hacking sans protection

: Ici je parle pas de firewall ou de anti-nuke mais plutot de
  moyens pour pas etre retracable. Il serait stupide de prendre
  tel systeme ou autre legerement. L'histoire nous a mainte et
  mainte fois montrer des hackers pogner sur le fait de cette
  facon.

- Ne jamais jouer les regles dun serveur

: Beaucoups de facon de hacker reside dans se qu'un systeme n'a
  pas prevu, donc de ce fait meme utiliser que LES COMMANDES 
  ou les PRINCIPES dun systeme ne vous laissera jamais vraiment
  exploiter les entieres possibilits.



Pourquoi?
---------
 Oui ? Pourquoi hacker des systemes? Bah on pourrait dire facilement
 que cest pour apprendre, se renseigner sur les systemes, fournir les
 informations gratuitement sur toute la planete en suivant un espece
 de mouvement underground. Briser les chaines ..blablablabla mais en
 fait je crois pas que ca soit vraiment la raison. Plusieurs vont le
 faire pour se sentir puissant dans leurs petits mondes, d'autres pour
 pouvoir s'en vanter ou encore d'autre par soucis d'apprendre mais 
 seulement pour leurs petites personnes bien a eux. Si l'information
 serait si liberale on ne vous bannierais pas de #hack lorsque vous
 demandez a connaitre des trucs. On ne rierait pas de vous lorsque
 vous seriez intriger par NETBUS ou Back Orifice. Donc soyez sure de
 pas vous gourrez, de pas hacker pour une cyberculture qui en fait
 est bien moindre que ce quon peut en croire. Certains hack pour 
 l'argent (crackers) est-ce si mal que ca? J'apelle ca joindre l'utile
 a l'agreable cest tout. Tant pis pour ceux qui ont des problemes de
 conscience. Mais cest deja pas mal discutable. Imaginons par exemple
 que Mr.Bob utilise un acces internet pirater depuis 2 ans, un acces
 qui vaut environs 15$ US , donc apres 2 ans il a plafonner 360$ US De
 "hack" et si il se fait pogner on va tout simplement l'avertir de pas
 recommencer sans jamais vraiment avoir de gros recours legale. Si par
 contre vous volez un televiseur de 360$ dans une maison et que vous
 vous faites pogner, vous allez etre un sataner voleur, nuisible et
 qui devra rendre des comptes a la cours de plus vous allez avoir un
 cassier. Mais ou est la difference entre les deux? Certains me diront
 que le televiseur a bien ete voler dans une maison priv, infraction 
 dans une proprit, intrusion illicite... Voler un acces internet en
 n'est pas autant reprimable? Vous volez se qui ne vous appartient pas
 et encore du moins, la facon d'en trouver une est souvent d'infecter
 directement la personne et d'avoir acces au contenu de son ordinateur
 (maison?) de facon illicite et par la suite avec votre nouvelle acces
 vous pouvez avoir tres facilement le maximum d'information personnelle
 sur la personne en appelant au support technique d'une cabine telephonique
 ou encore en lisant ses emails. Tout ca pour en revenir au fait que 
 defoncer la morale sa se pratique tres souvent sur le NET mais jamais 
 on ne fait reelement la difference, un hacker pourrait etre en quelque
 sort un filou felin, un voleur banale tout simplement. Donc sachez des
 maintenants le POURQUOI De la chose. Moi je vois la chose comme suit:

 - Apprendre et louez mes services par la suite.

 : Nous creons le probleme et nous somme l'antidote et tout ca en 1.
   Sans les hackers, la securit n'existerait pas, les grosses compagnies
   ne gaspierait pas tant d'argent a chaque annee sur de l'equipement
   pour vous empechez d'enfraindre leur systeme. Ceux qui proteste 
   contre le fait que les journaux parles de nous en mal, sont bien mal
   disposer pour parler, vous ne trouvez pas ?

 Je crois que vous avez saisis... 



Le debut de tout, le motif:
---------------------------

Plus haut je parlais du POURQUOI mais ce pourquoi doit  biensur etre
flexible tout dependemnet a qui vous voulez avoir affaire. On peut 
avoir dans l'idee de s'essayer a entrer dans son ecole pour modifier
ses notes, mais pourquoi le faire? Si vous modifiez vos notes et quil
ont vent de laffaire [dans un ecole ca se stool vite] et que vous avez
un gros 99% dans tout vos matieres, qui penserez-vous quils vont attrapez.
Donc pour bien des raisons hacker son ecole pour faire ca ne sert a rien!
C'est dans le non viable. Pkoi vouloir hacker www.lafindumonde.com par
exemple? Parce que leurs emissions sont droles? Il s'agit d'une drole de
facon pour exprimer son plaisir, sa reconnaisance non ? le motif personnel
est primordiale sinon vous aurez tot fait de vous tannez, hacker peut
devenir laborieux et long... le defi personnel nous amenes souvent a le
faire. Prenons par exemple ceci:

Profil #1: Petite page web albanaise ou l'on peut lire quelques articles
           d'un journal communautaire, il y a 5 click-tru par jour comme
           trafic. Le lien de la page prend 120 caracteres de long et
           contient une majorit de K et de J. le systeme est vieux et
           la page est rafraichis une fois par mois.


Profil #2: Gros site Web Americain dans la vente des CD/k7 musicales partout
           dans le monde, avec environs 2,300 clicks par jours, le lien de la
           page est directe, seulement un domaine de 4 lettres. Le systeme est
           tres rescent et la page est rafraichis a tout les 30 minutes. 



Profil #3: Site Web du Gouvernement Americain sur le systeme economique. Ils ne
           comptes pas les clicks, le lien est de moyenne grosseur et contient un
           .gov . Le systeme est moyen et peu connu de nous. La page ne se refresh
           a tout les 2 jours.


Quel est la cible ideale? Quand je parle de la cible ideale c'est celle qui
vous attire et qui serait potentiellement fesable selon votre champ de connaisance?


Profil #1? Vous manquez reelement d'ambition, il s'agit en fait dune page-type pour
           debutez avec un risque mininum. Ce genre de site roule sous un systeme
           ancien et depasser depuis longtemps. Aucun filtrage, rien. LE seule probleme
           reside dans une chose, OU EST LE DEFIS ? un peu comme essayer de trouver le
           gout dans des frittes McKain se qui est tres difficile voir impossible.


Profil #3? Un GOUVERNEMENT? Tiens donc... Ca c'est l'erreur des sots. Wow le 
           gouvernement on va hacker ca!.. Vous croyez que les gens qui travaille
           pour un pays comme le votre vont surement vous laissez entrer et si on
           vous attrape vous croyez quils ne vont pas faire d'histoire? Ne vous 
           laissez pas berner par les traces d'ancien systeme. Prenons le cas 
           classique de la page web du gouvernement. Que croyez-vous? D'habitude
           ont barre les portes, mais sa se debarre. Dans le cas de se serveur ont
           a fait la maison mais ont pas mis de porte! Juste une petite fenetre par
           ou on peut comtempler se qui nous est permis de le faire. Et a moins
           d'etre un nain nain, vous ne pourrez pas passer par la fenetre. Cela
           n'est pas une regle generale mais bien souvent oui..

Profil #2? Je trouve qu'il s'agit d'un bon challenge, cest tres visiter, ils vous
           est plus facile de passer inapercue, une page web de service de commande
           par carte de credit offre souvent plusieurs alternatives de penetration
           en passant par les fameux CGI(que nous verrons plus tard). Le systeme
           est rescent et offre donc bcoup de nouvelles choses a apprendre.


Le Motif, il est donc important den avoir un et aussi du meme coup pouvoir
cibler quel type de systeme vous allez essayer d'exploiter pour y entrer.


Sonder le systeme , savoir a qui on a affaire:
----------------------------------------------

Dans la toute logique divine, se quon apelle lintelligence, jamais nous
allons nous attaquez de plein fouet a une chose d'on nous connaisons rien?
Cest normal, cest pourquoi qu'avant tout nous devrions faire quelques 
verifications. Pour ce qui est des verifications vous pouvez les faires
sans vraiment avoir a vous cachez [IP] mais ne faite pas une intrusion
tout de suite apres [meme sous un autre IP] car ils vont faire le lien.
Plus loint dans ce present article nous verrons un truc simple pour 
scanner sans se faire reperer.

La premiere etape reside dans Le PORT SCANNING. Le port scanning va vous
donnez un premier relever du type de systeme a lequel vous avez affaire.

2 types de portscanning, un qui est relativement cour mais incomplet ou
un autre qui est + long [voir une nuit de scanning] mais qui vous donnera
tout les informations que vous avez besoins.

le premier consiste a scanner tout les ports dun IP FIXE [le IP du systeme]
mais bien des fois on doit penetrer un ordinateur proche de celui ci pour 
acceder a la cible. C'est pourquoi la methode #2 est mieux fait.

Scanner tout la CLASSE C [tout les ports].

Une CLASSE C est en fait la forme de IP 1.2.3.* si par exemple vous
voulez hacker le serveur au IP 207.46.130.14 il s'agit de faire un portscan
sur 207.46.130.1 a 207.46.130.255. 

Aggressor Exploit fournis son PortScanner = www.aggressor.net
ou encore UltraScan . Trouvez tout bonnement un scanneur de CLASSE C.
Avec le temps vous pourrez meme definir les ports exactes a verifier
se qui vous ameneras a gagner de la vitesse. DATA-X avait deja lister
tout les ports succeptibles d'etre penetrable dans un precedent magazine
IGA. Vous pouvez aussi faire un WHOIS du domaine. Avec un programme
ou encore j'utilisait http://domain.altern.org pour trouver. Vous tapez
le nom du domaine (ie: undernetsuxx.org) et vous vous retrouviez avec
tout les informations du proprietaire [telephone, adresse...]
On peut voir des le moment si cest une compagnie ou une personne qui
fait fonctionner le systeme. Quand vous aurez un rapport complet de
tout les ports OUVERTS ainsi que les informations sur le DNS il ne
restera plus qu'a faire 1 chose. Vous connectez sur chacun des ports 
ouverts et verifier le contenu. Utiliser TELNET et connectez-vous
avec un peu de chance vous obtiendrez les versions des programmes utilisers.
Logger ou transcrivez tout vos resultats dans un fichier texte pour
pouvoir y revenir plus tard.

Un 3-eme type de port-scanning existe, il n'est pas tres utiliser
et je ne sais pas si il est encore safe . Voila donc le principe.
Il se basse sur une sequence de connection SYN-ACK-NOACK. C'est quoi?
Simple en fait, a chaque fois que vous initiez une connection TCPIP
votre ordinateur envoie une requete SYN [Synchronisation] , le server
vous renvoie un ACKNOWLEDGMENT reply et vous vous renvoyer a la fin un
SYNCHRONISATION ACKNOWLEDGMENT pour debuter la connection. Le NOACK
cest tout simplement la meme phase sans la derniere etape. Donc un 
SYN-ACK dans le fond. L'avantage cest que si vous scannez des PORTS
avec cette technique [Linux seulement] les ACKS vont vous dire que
le PORT est connectable mais il n'y aura pas de VRAIS connections, donc
rien de logger, voir stealthed. Mais certains FIREWALLS log les SYNs
donc je ne sais plus si cest encore bien bien viable.



Intrusion masquer, ne pas vous faire attraper
---------------------------------------------

Maintenant voici venu le temps de pouvoir se cacher. Il ne faudrait tout
de meme pas vous faire attraper surtout que vous n'etes la que pour apprendre.
Il existe 2 facons. La premiere consiste a changer son IP ou plutot a ne
pas utiliser celui qui vous incriminerais ou encore effacer vos traces, 
mais dans bien des cas effacer vos traces est plus hardus pour debuter.
Voila donc pour commencer comment on sy prendrais pour modifier son IP.


%4 facons de faire:

- Wingate
- WebProxy
- Redirection
- BNC
- Acces internet
- Ftp Bounce


-> WINGATE:
   -------

Le WINGATE est le + vieux truc de la terre je crois, un wingate est souvent
un systeme qui permet a plusieurs usagers d'un meme reseau d'acceder a Internet
avec un seul IP:

 Reseau Locale:
 --------------
           
       POSTE1 --.
                 `-. _______
       POSTE2 -----.|       |
                    |WINGATE| --> INTERNET 
       POSTE3 -----`|_______|
                 .-`
       POSTE4 --'



         
Biensur, le serveur WINGATE qui permet d'acceder a INTERNET est souvent
proteger sous le systeme: UTILISATEUR/MOT-DE-PASSE mais pas tous, meme
que certains sont tout simplement bugger a vous laissez passer pareil.

le WINGATE server est sur le port 23 par habitude est des que vous etes
connectez en TELNET vous voyez apparaitre WINGATE> apres vous tappez par
exemple www.yahoo.com:80 et paf vous etes connectez sur la page WEB de
yahoo mais vous prenez le IP du WINGATE a la place du vautre. Vous pouvez
utiliser des wingates serveurs en SCANNAT le port 23 d'une CLASSE C De IP
avec un programme tel que WingateScan trouvable sur www.hack.cc
Le seul probleme reside dans le fait que certain WINGATE sont insecuritaire
pour vous pognez, et oui! Certains wingates LOG tout se que vous y faite,
l'heure de connection, l'adresse-victime... Vous comprenez que ca peut etre
risquer. Souvent le wingate fonctionne sur des modems, donc ca vous ralentis
pas mal. Les serveurs WINGATE haute rapidit sont pas mal tout LOGGER, cest
pour ca que les gens s'en servent souvent sur IRC seulement pour se sauvez
d'un BAN de canal ou de serveur.


-> WEBPROXY:
   --------

Le WEBPROXY est un peu comme un Wingate a l'exception pres qu'il est tout 
simplement prevus pour les PAGES WEB! Ca permet de visionner les pages web
en prenant le IP DU WEBPROXY. Dans ce magazine un autre article en parle 
Pour vous bouncer sur l'undernet. Voici la forme a utiliser pour se brancher
sur www.yahoo.com en web..

POST HTTP://www.yahoo.com:80/ HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.5 [en] (Win98; I)
Host: www.yahoo.com:80
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* 
Accept-Encoding: gzip $+ $chr(13) $+ $chr(10)
Accept-Language: en $+ $chr(13) $+ $chr(10)
Accept-Charset: iso-8859-1,*,utf-8
(2 ENTERS)

Vous pouvez modifier ceci grosso-modo pour allez ailleurs, mais le probleme
reside encore quil se pourrait que le WEBPROXY Soit logger. Pour trouver des
webproxys vous n'avez qua chercher sur yahoo ou ailleurs, beaucoup de WEBPROXY
anonyme sont lister. 


--> Redirections:
    ------------

La methode est simple, facile et pas tres diffice. Je l'utilise sous BACKORIFICE
ou les plus rescentes versions de NETBUS. Il y a un option de REDIRECTION inclus
qui permet d'ouvrir un port et un bounce port. Exemple:

INPORT: 333
OutHost/port: www.yahoo.com:80

Donc si je veux allez sur www.yahoo.com:80 je tape http://IPDELAPERSONNE:333
mais www.yahoo.com n'enregistre que le IP de la personne. Lors de GROS hacks
je vous conseil d'utiliser cette methode car elle consiste en la + simple et la
plus efficace. Il est quand meme conseiller de faire 2 redirections avec
2 personnes. Seul inconvenient, tout doit etre refait a chaque fois car les
usagers du net ne reste jamais vraiment longtemps ONLINE (1-2h).


--> BNC:
    ---


Le BNC... Vous avez surement deja vu sur IRC des gens avoir des DNS assez bizarre,
jme rapelle encore data-x et son les.filles.sont.tous.des.salopes.net il sagissait
en fait dun BNC qui switch des VHOSTS [Virtual HOST] LE BNC est prevu pour IRC a
priori mais il existe des versions TCPIP generale aussi. Si vous avez des acces 
shell sur un serveur distant vous pouvez des lors y installer un serveur BNC sur
le port que vous voulez avec un mot-de-passe de votre choix ou pas. C'est pratique
mais n'oubliez pas quil y ait de force chance que le serveur garde les LOGS de vos
connections a votre insu.



--> ACCES INTERNET:
    --------------


Ca cest dans le + simple, utiliser un acces internet voler pour faire vos petits
trucs. Vous allez me parler des fameux afficheurs de numero? Il y a une regle d'or
a ne pas oublier. Un fournisseur internet ne Log pas les numeros sauf sur demande
cest a dire que si vous hacker 1 fois avec un account vierge et que vous le faite
a 3h du matin vous risquez de pas etre retracer, si par la suite vous vous reservez
de la meme account, il y aura surement un "popup" qui prendra votre numero. Alors
ne vous servez jamais du meme access pour faire autre chose. Il se peut aussi que
si un administrateur recoit la plainte en direct il pourrait vous retracez tant
et aussi longtemps que vous etes connecter. 


--> FTP BOUNCE:
    ----------

Le FTP BOUNCE? Vous en avez deja entendu parler? Voici donc a quoi cela sert et
comment ca marche, ou plutot comment le faire. Le FTP BOUNCE est une technique
rendu possible grace a une erreur implementer dans le protocole FTP, que nous
pourront tirer a profis. Le seul probleme cest que cette technique ne vous permet
pas de faire du bidirectionnel. Mais ca peut etre surtout pratique pour passer
outre les routeurs/firewalls. Cela peut donc servir de portscanner [tres rapide]
et de pseudo-nuker [possiblement]. Voila donc la theorie: Vous avez surement deja
une fois dans votre vie ete avec CUTEFTP ou encore a la main (FTP DIRECT} pour
downloader ou uploader dequoi (voir ftp warez). Vous vous connectez sur le port21
de la machine, par la suite vous entrez votre USER et votre PASSWORD... Vous 
aurez access au FTP sous votre account par la suite. Donc vous utilisez une 
connection TCP sur le victimftp:21 les commandes direct sont :

USER username
PASS password

Utiliser TELNET Et faite ceci:

connect to: ftp.cdrom.com:21
----------------------------
USER anonymous
PASS a@a.com

** Vous serez par la suite a linterieur du FTP, mais 3 commandes ne sont pas
   directement acheminer par le tcp connection courant. Il s'agit des cas 
   suivants:

         - Uploader un fichier
         - Downloader un fichier
         - Lister un repertoire


Quand une de ses trois commandes est appeler, il se crer une 2-eme connection
TCP ou l'information, la donnee passe. Le FTP BOUNCING est rendu possible
grace a cette possibilit. Separons dabord les 3 commandes en 2 groupes. 


1. Les connections Serveur-->CLIENT
2. Les connections Client-->SERVEUR


Uploader un fichier est dans le groupe 2
Downloader un fichier est biensur du groupe 1 
et lister et le resultat de renvoyer a vous les fichiers du repertoire,
donc cest le groupe 1.


Connections client-->SERVEUR
----------------------------

Dans votre connection TCP generale vous devez tapez la commande, PASV
pour fixer les parametres de l'"upload". Vous tapez PASV par exemple
et le serveur vous redonne une commande PORT . Voici un exemple:

Send: PASV
Reply: PORT 1,10,2,30,10,23

Il ne vous restes plus qua vous connecter en tcp sur le IP 1,10,2,30
au port (10*256+23). En fait la commande port est sous le format:

Port xxx,xxx,xxx,xxx,yyy,yyy   

xxx etant ton IP, et yyy,yyy etant le port en high,low . Pour resolver
le port en format decimal normal voici la formule standart: yyy*256+xxx

Des que la connection est etablis vous uploader le fichier et il est
automatiquement placer :-) Mais cette commande n'est pas importance a
se stade. Parlons plutot du 2-eme groupe.



Connection serveur-->CLIENT
---------------------------

Ca devient plus interessant dans cette partie, parce que la connection
se fait du SERVEUR A un CLIENT (qui par defaut est le votre). Certains
serveurs ne sont pas proteger et voici donc le proceder:

- Vous appeler une commande PORT sur vous a un port donner:
  
  PORT 1,2,3,4,10,10      = IP 1,2,3,4 PORT: (10*256+10} = 
2570

- Downloader un fichier a laide de la commande retr

  RETR fichier.ext

Ca cest le proceder standart que CUTEFTP ou tout autre client ftp 
fait a votre ainsi, le port nest sans doute pas le meme mais bon ca ne
change rien. Voici ou est l'erreur. Certains serveurs ne verifies pas 
si le IP ou le PORT entrer est valide? Certain serveurs bien fait vont
verifier si le IP est le votre et sinon il nacceptera pas la commande,
il pourrait aussi verifier si le port est dans le RANGE des PORT TEMPORAIRES
qui se trouve entre 2000 et 5000 sinon il n'accepte pas la demande. Mais
certains serveurs ne le sont pas :-) Donc si on voudrait par exemple, 
entrer sur le port 5000 de quelquun est le faire REBOOTER sans quils vous
retrace [exemple lame pas mal] [SOCKET DE TROIE]. Vous pourriez uploader
un fichier texte contenant la commande : // REBOOT  [accepter par le SOCKET]
et faire comme suit:

PORT IP,DE,LA,VICTIME,19,136  =  19*256+136=5000

Par la suite tapez
RETR lefichier.txt

Et paf vous venez de le faire, si son firewall LOG les connections, le IP
du FTP va apparaitre mais pas le votre, qui n'a jamais rever de se spoofer
en microsoft.com :-) Mais pour faire une commande de se genre y faut avoir
un access ecriture, soit sur un FTP anonyme qui permet lecriture dans un
repertoire public ou encore un FTP WAREZ qui le fait dans un repertoire
UPLOAD ou vous pouvez tjour sur un account fait pour vous par un ISP, voir
des serveurs tel que xoom.com [xoom.com est patcher mais bon...]

Vous avez saisis? Voici donc que plus haut nous parlions de scanner les ports
sans se faire retracer? Et bien nous le pouvons grace au FTP BOUNCING... voila
comment faire. ps: L'avantage du portscan en ftpbounce cest quil ne vous faut
qu'un acces anonyme meme sans ecriture pour le faire, se qui devient bcoup plus
facile a faire.


-> FTP BOUNCE SCAN:
 
  La commande LIST renvoie au IP/PORT (selectionner par le PORT command) la
  liste du present repertoire. Tout se que vous n'avez qu'a faire cest un
  programme, voir un script en MIRC qui va se connecter sur quelques FTP
  bouncable , se logger en anonyme et ouvrir des connections TCP a l'aide de
  PORT. Si par megarde le PORT en question est fermer, le FTP retourne un 
  msg d'erreur, si la connection est prise en charge il vous le dit aussi, 
  alors de cette facon vous pouvez effectivement savoir si oui tel ou tel 
  port est ouvert. Ce proceder est bon a condition de scanner sur plusieurs
  FTP a la fois parce qu'un PORT connection peut prendre 5 secondes minimum
  a repondre, en resumer donc:

  1- SEND: PORT IP,VICTIME,ICI,LA,PORT,ASCANNER 
  2- SEND: LIST
  3- REPLY: RESULTAT DE CONNECTION APPARAISANT PAR LA SUITE


Effacez vos traces
------------------

J'ai fait pas mal le tour des moyens de se cacher voici maintenant
se que vous pourriez faire pour annuler toute possibiliter ou en 
grande partie de vous retrouvez en effacant vos traces.

Mais ne perdez pas de vue que c'est jamais vraiment pareil et que
sur certains systemes les TRACES sont sortis sur papier a l'instant
se qui empeche l'effacage des traces. Des que vous avez cracker le
ROOT {super user} par exemple vous devriez effacer vos traces en fesant
comme suit.
 Il ne sagit pas des "logs location" a 100% , car cela 
change sur chaque OS. Tout dependant du protocole aussi. LES FTP sont
pas logger comme les TELNET ni comme les PROXIES.

Par defaut je dirais que les systemes sous Linux sont bcoup moins bien
fait pour logger tout se qui se fait, tandis que les versions UNIX 
commerciales se specialisent dans cela. Je ne peux que vous referez
a un bout d'article parus dans le IGA #5 par LeSAINT:


--------------------------------------------------------------------
La commande de base pour voir les logs est last. Faites un essaie, en tapant last root. 
Les fichiers logs varie selon la version du systme unix. 
 
Rpertoire	Informations 
/usr/adm	Ancienne version dUnix 
/var/adm	Cette partie est gnrallment en mount read only.  
/var/log	Utiliss seulement par Solaris, Linux, BSD 
	 
Fichiers	Informations 
acct ou pacct	Enregistre toutes les commandes xcutes par tous les utilisateurs 
aculog	Enregistre toutes les connexion dial (Modem) 
lastlog	Enregistres les logins rcent 
loginlog	Enregistre les erreur au mot de passe 
messages	Enregistre les messages dlivrs par la console et les syslog. 
sulog	Enregistre toutes les utilisation de la commande su 
utmp	Enregistre le login courrant de lutilisateur 
utmpx	Version amliore de utmp 
wtmp	Enregistre les login et logout 
vold.log	Enregistre les erreurs sur un priphrique (Disk, CD-Rom ...) 
xferlog	Enregistre les accs FTP  
 
 
Aprs a vous devez vous doutez donc que rentrer sur un systme unix peut paratre facile 
quelques fois mais ne pas laisser de traces risque dtre dun niveau un peu plus levs. 
---------------------------------------------------------------------
Voila, tout est dit poru cette section



------------------------------
Entrer par les voies communes:
------------------------------


**** J'ai nommer TELNET PORT (23) - TELNETD - SHELL BOX ****

Ici je vais vous demontrez les types standart d'intrusion sans aucun taponnage
special pour entrer. Je parle pas de reussir mais d'entrer et dessayer de defoncer
la porte. Un seul moyen, les BRUTE-FORCE so called ALL THE PASSWORDS TRY.

Utiliser TELNET et connectez-vous sur le port 23 si le scanner la detecte.
Vous pourriez voir quelque chose comme:

-> Linux 2.0.36 (manhattan)
->
-> Login:

le LOGIN est le nom de l'usager, par defaut l'usager SUPER UTILISATEUR(ADMIN) est
"root" (sans les ") mais maintenant la mode veut que certains la change par
un autre nom se qui la rend difficile a trouver. A vous de guesser...

Apres avoir tappez root vous voyez ceci:

-> Password:

Cest la parti la plus chiante du proceder , trouvez le mot-de-passe et oubliez
les conneries comme "god, sex".. Les plus rescentes versions de Linux demande
1-2 chiffres ainsi que 6 lettres en montant. 
2 facons sont possibles a mon
avis, le BRUTEFORCING ou encore les WORDLISTS.  


BRUTEFORCING:
------------

Je ne sais pas pkoi mais les gens se trompent tout le temps entre le
BRUTEFORCING et les WORDLISTS, le bruteforcing est simple. Ca peut etre
un programme qui va essayer tout les possibilites de mot-de-passe en
un temps definis, les resultats peuvent etre de 100% successfully mais
ca peut vous prendre des annees :-) Admettons que vous guesser pour
hacker un mot-de-passe de 8 lettres ne contenant pas de chiffre, le 
bruteforcing va commencer par ceci:

AAAAAAAA
AAAAAAAB
AAAAAAAC
AAAAAAAD
AAAAAAAE
AAAAAAAF

8 ans + tard 

BDFFACDA
BDFFACDB
BDFFACDC
BDFFACDD

Bon jexagere un peu mais bon, ca ressemble a ca en gros, je crois que
vous comprenez :-) Cest pas tjour incrementale comme ca mais cest lassant




WORDLISTS:
----------

Vous savez que bien des gens prennent des mots-de-passes stupides, ca sert
a confirmer le fait. vous creez un fichier texte qui contient tout les
possibilites de mot-de-passe souvent vu et vous les pitcher un par un.
les wordlists sapellent aussi les dictionnary files, on en trouve sur
le net passant de 50ko a 50megs. Une technique interessante que j'ai pus
remarquer sur un ISP rendait le wordlist possiblement interessant, les
USERS avait des USERNAME numerique de 6 chiffres sans aucune lettres,
donc tu scannais tout les users avec le meme mot-de-passe, le mot-de-passe
INTERNET par exemple, donc tu scannais:

1- User: 000001 : Password: internet ..FAIL
1- User: 000002 : Password: internet ..FAIL
1- User: 000003 : Password: internet ..FAIL
1- User: 000004 : Password: internet ..FAIL
1- User: 000005 : Password: internet ..FAIL
1- User: 000006 : Password: internet ..FAIL
1- User: 000007 : Password: internet ..FAIL
1- User: 000008 : Password: internet ..FAIL

... Sur 99999 essaies je presume quune centaine etaint trouver :-)



Problemes vis-a-vis le password-cracking:

- AUTO-DISCONNECTION:
  
   Certain serveurs disconnectent apres 3-5 essaies qui ne fonctionne pas
   et apres 3 connections dememe y vous ignore pour 15 minutes. 

  Truc:

  Ce que j'avais deja fait etait une technique plutot simple, 
  j'avais deja un acces base sur le systeme, j'essayais 3 essaies
  et si ils marchaient pas , je loggais sur l'acces, apres je tapais
  LOGIN et j'essayais encore 3 autres, en loop continuel.

 
- LE DELAI:

  Maintenant le 3/4 des linux dernierements sortient ainsi que des
  distributions UNIX commerciales attendent de 2 a 10 secondes apres
  chaque essaie qui ne fonctionne pas. Ca rend le PASSWORD CRACKING
  impossible ou tres laborieux.



Anyway le password cracking consiste encore et tjours a quelquun de vraiment
desesperer a mon avis, en tout ca se genre de brute forcing. Si vous n'avez
aucun acces via le TELNET va falloir les trouver d'une autre facon.
Je parlerez plus loint de se que vous pouvez faire quand vous avez acces
a la machine, c'est-a-dire que vous etes entrer par le telnet.




****** LES FTP (port21) Files Transfer Protocol


Le FTP est un protocole des plus anciens qui reste quand meme tres largement
utiliser dans le monde un peu partout, il contient quand meme des bugs
apparents vous permettant soit de prendre le ROOT ou encore de lire des 
informations pas tres publiques.


le FTP , tout dependant de votre niveau d'acces vous donne acces a certain
repertoires/fichiers et commandes. C'est donc a vous de jouer avec cela. 
N'oubliez pas que tout bon FTP  est  la  version FILE-TRANSFER ORIENTED du
port 23(telnet). 

Donc comment entrer par la ? Comme dans le dernier cas vous pouvez cracker
l'entrer , plein de programme dont un qui vient avec ce present magazine va
vous le permettre.

Utilisation de mon programme:
-----------------------------

Vous le decompresser dans un repertoire like C:\orgy&dog\hacking\hackftp
et vous executez FTPKISS.EXE [seulement pour les OS win3.1/95/98] et vous
avez quelques parametres a configurer :-) 

Hostname : Le IP/DNS du ftp cible
Port     : Le Port du FTP cible [defaut=21]
Username : Le nom d'usager a cracker
[Start Cracking] : Bouton qui declanche l'action
0/0      : Compteur d'essaies [tres pratique]
Wordlist_File : Le fichier txt qui contient la liste de mot a essayer
Settings.Granted String : Se que le FTP retourne si vous reussisez
Settings.too_many_str : Se que le FTP retourne si vous floodez trop
Settings.MS_Interval  : Temps en miliseconde entre les essaies
Last_Word : Le dernier mot essayer
Password_found : Le dernier password trouver
Max_tries : Le nombre dessaie par connection


Il va donc scanner a l'infinis. :-) Peut-etre tres pratique pour cracker
un FTP, cette version est pas mal beta surtout quelle n'utilise qu'un seul
socket a la fois, se qui ralentis un peu le tout. Je presume sortir une
version plus aboutis de ce programme dans le prochain mag.



Anonymous Login:
----------------

Si vous pouvez entrer en anonymous ca devient dangereux :-) Surtout
si en + vous pouvez ecrire sur le FTP [uploader des fichiers] et que
le FTP est bouncable. :-) 


Truc#1 ftpbounce attack
-----------------------

Simplement uploader un file qui contient ceci par exemple:
----------------------------------------------------------
XXXXXXXXXX
USER anonymous
XXXXXXXXXX
PASS a@a.com
XXXXXXXXXX
DELE /pub/tmp/test1.txt
-----------------------------------------------------------

A condition davoir test1.txt dans le repertoire dont je parle. 
Vous faites un FTPBOUNCE LOCAL sur le IP 21 et vous envoyez le
fichier en question, si par la suite /pub/tmp/test1.txt n'existe
plus c'est que vous pouvez peut-etre faire quelques trucs a distance
comme replacer le passwd file ou whatever ;]


La technique se base sur le fait que quand la connection se fait
en LOCALHOST vous pouvez avoir un privilege ecriture :-)


L'autre technique populaire est le Buffer Overflow, allez voir
mon article sur le sujet pour comprendre d'avantage.


En dernier lieux, sur un FTP j'essayerais de downloader se qui est
interessant, le password file ou les logs de connection par exemple.
Il se peut que la machine vous empeches d'entrer et de prendre se qui
vous sembles important {passwd file par exemple} . Dans bien des cas
un FTP BOUNCE ATTACK aura le privilege requis mais sur certains FTP
tel que les vieilles versions de SERV-U on pouvait y voir un bug 
predominant:

Si je tapais RETR /etc/passwd Ca me disais ACCESS DENIED
Alors je fesais PWD
et je voyais mon Current Dir:  /E:/Server/Serv-u/ftp/
alors je fesais par exemple:
RETR /E:/Server/Serv-u/ftp/etc/passwd
et .. CA FONCTIONNAIT :-)  A vous de guesser a little bit.


Si vous obtenez une password file en vieux standart, voir sans
shadow vous pouvez utiliser JOHN THE RIPPER 1.6 pour les crackers
en local par exemple. Apres imaginez le reste ;-) essayez de downloader
le /etc/shadow si y est viable. Sinon ca devient a little bit plus
compliquer. Il y a des techniques pour deshadower des accounts mais
le probleme cest que ca se fait pas par FTP. le fichier GROUP peut aussi
etre interessant :-) un password shadow est ceux qui ont des X apres
les usernames :[


Une peur a faire si vous voulez, c'est de rester sur la connection FTP
pendant 30 minutes sans rien faire , juste a typer des lettres et a 
les effacers au 30 secondes pour pas vous faire disconnecter en TIMEOUT
et vous direz au ADMIN que vous avez hacker son site, et d'allez voir
ses LOGS, y va voir que rien a ete logger pendant 30 minutes et va croire
que vous avez effacer vos traces. Okay Okay javoue cest pas mal wannabe 
comme technique :}


Okay, voici deja la fin du premier tutorial qui sera biensur suivi dans le 
prochain magazine ou nous vous l'avons laissez, avec encore plus de truc
et ainsi de suite. Nous ferons le tour de tout les facons de penetrer un
systeme ainsi que comment entrer de facon de plus en plus complexe ;-)
Que de joie finalement ...


                                                 __2.To be continued lates 


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


----------------------------------------------------------------------------
[009]  Argent facile trike back for the 4039409 time       [War_G0d/Gandalf]
----------------------------------------------------------------------------


Bonjour tous le monde. Vous aimeriez vous faires du cash facile et lgalement
sur le net? Vous connaissez dj les trucks de bannire mais pour a, ca vous
prend  une page web et  vous n'avez  pas juste a   faire?  Et bien j'ai  la
solution!!  Ce petit truck toute--fais cologique,  ne poulu pas et ne cause
aucun  de  cancer  du  rectum  ou tous  t'autres maladie  indsirable,  apars
peut-tre bien sur, la follie de l'argent.

Fonctionnement:   Entraide.  Vous  clickez  automatiquement,  sans  ouvrir  
chaques fois internet exploseur ou netscrape, sur les bannires de vos chres
amis et ceux-ci font la mme chose pour vous.  Ceux qui click et font clicker
son tous ceux qui on un voice ou qui son oprateur (apars peut-tre mon chre
amis X, le bot). Interessant, non?

Les rglement  suivre: - Pas de flood, comme un peu partout.
                        - Pas de clone, en fais on peut mais non-recommender.
                        - Timer a 300 (5 minutes) minimums!

Premire tape et non la moindre,  allez cherche le  script source  sur  IRC.
Allez sur #StoneCash  (Channel officiel de cette merveilleuse crosse) et vous
n'avez qu' faire /CTCP C3rv3au SCRIPT  et si C3rv3au n'est pas l,  attendez
de 2  5 minutes 34 secondes MAXIMUM que celui-ci revienne.

Prochaine tape,  qui est la deuxime,  soie dit en passant...  Installez  le
script de faon  ce que tous les fichier (Ex.: banner.mrc) sois dans le mme
rpertoire que mIRC32.exe et ensuite, vous faites /load -rs banner.mrc ce qui
loaderas le script automatiquement (Faites YES a la question demander). Next,
vous allez joindre #StoneCash  automatiquement et si tous c'est bien drouler
jusqu'ici vous devriez vous faires voice automatiquement par C3rv3au ( moins
que celui-ci ne soie pas op, #StoneHelp et faites !+)

Troisimement,  maintenent que vous avez  downloader  et  installer le script
allez sur vous faires des acconts sur des sites de bannires payante (Ex.: un
classique,  Private Gold  www.rawcash.com  et sans oublier Most Cash   l'URL
suivant,  www.mostcash.com).  Remplissez les formulaires en  donnant vos vrai
informations si vous voulez recevoir votre argent.

Ensuite, revenons  IRC, faites pour Private Gold la commande spcifique pour
cette compagnie, !privategold [account name] [URL de votre site] et pour les 
autres comme Most Cash, !Click [Domaine name (Ex.:www.mostcash.com] [image]  
[CGI counter (Ex.: /cgi-bin/click.cgi?666)] [URL de votre site]              
                  
Et voil! Votre cash monte de plus en plus!                                  

Astuce: - Ne  jamais,  pour Private Gold par example,  avoir beaucoup plus de
raws clicks que  de uniques clicks  car autrement vous  vous ferez acuser  de
fraude.
        - Encore pour Private Gold, faites vous plusieurs comptes!
        - Recherchez les meilleurs bannires
        - Amenez vos amis sur rawcash. (+ de monde, + de cash)

Quelques  autres petites trucks: - Si vous avez plusieurs bannires comme sur
Most Cash par example, faites a place de plusieur fois !Click,  !Clickall les
mme codes, mais en rptant  pour chaque abnnire a partir  du Domaine name.
- Faites vous  aussi si vous  avez  plusieurs  acconts,  des  site  du  genre
.../moi/1/index.html et .../moi/2/index.html .../moi/3/index.html et sur
c'est site ne faites que mettres les bannires sans rien d'autres.
- Inscrivez vous au TOP50  (www.top50.com)  et faites plus de votes avec !t50

Voici quelques petites liens de bannires payantes ( vous de trouvez mieu!):
        - http://www.rawcash.com
        - http://www.mostcash.com
        - http://www.cashthis.com
        - http://www.pennyweb.com
        - http://www.click2net.com
        - http://www.linktrade.net

Merci :
        - C3rv3au pour s'avoir creus la tte avec son script.
        - Afterlife pour #StoneHelp
        - Moi parce que c'est a.
        - Merci aussi   WaR_G0D  pour m'avoir  donner  son article  pleins de
          fautes et crie un  peu...  voici un extrais.  "DU CASH COLISSE!!!!"
          alors vous voillez... =]]

P.S. Amenez tous vous chum internautes!        Plus de monde, Plus de cash! =]

                                                               GrimZ & WaR_G0D


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


-----------------------------------------------------------------------
[010] L'abstinence sa toff pas !                              [{NuAGe}]
-----------------------------------------------------------------------


                   oo
                   ||__________________
        .---.      ||               ...|\
        |   |======||----`BoNHEUR```   | ()--------
        `---'      ||__________________|/
                   ||
                   oo



 la demande gnrale de plusieurs gars, j'ai pas ben ben eu le choix de
faire cet article. C'est mon chum, la grande trappe(wyzeman),  qui a dit
 ses copains que lui, il n'tait po oblig de se priver de sexe pendant
une semaine par mois. Ils ont voulu savoir comment a. Alors ils venaient
me demander mon truc infaillible :P Ma       recette  miracle  c'est  le 
Depo-Provera. Les   gars,    recommendez-le  votre copine et les filles, 
empressez-vous d'aller consulter votre mdecin. Mais je vais plutot commencer
par vous dire  quoi vous attendre avec cette mthode de contraception.

Le Depo-Provera est une mthode de contrle des naissances ( prservatif )
sous forme d'injection 4fois par anne dans une fesse de 150mg de l'hormone
"actate de mdroxyprogestrone". a, c'est un produit chimique similaire
 la progestrone naturelle produite par les ovaires pendant la seconde 
moiti du cycle menstruel. Une injection dure 3mois ( maximum 13semaines ) ,
c'est pourquoi on doit recevoir quatre injections par anne.

Le Depo-Provera empche l'ovulation. Il rend aussi le revtement de l'utrus
 non-rceptif  l'implantation d'un ovule fcond. Il provoque galement 
l'paississement des scretions du col de l'utrus, ce qui rend le passage du
sperme dans l'utrus plus difficile. Alors, lorsque vous ferez l'amour et 
que le gars jacule, les filles attendez-vous  juter et les gars, si vous
tes en dessous, attendez-vous d'tre aspergs de sperme. :P Aussi,  cause
qu'il empche l'ovulation, il n'y a plus de P.M.M.F ( priode mensuelle 
menstruelle fminine ). 

Pour ce qui est de l'efficacit, le Depo-Provera est efficace  99.7%. En
fait, le Depo-Provera est lgrement plus efficace que "la pilule", car 
les femmes oublient parfois de la prendre cette fameuse "pilule".

Mthode					   Taux d'echec

Depo-Provera					0.3%
Strilisation fminine				0.4%
Strilisation masculine			        0.15%
"La pilule"					3.0%
Strilet					3.0%
Condom						 12%
Diaphragme					 18%
Retrait du pnis				 18%
Abstinence priodique				 20%
Hasard (pas de contraceptif)		         85%

Si votre copine souffre de un ou plusieurs de ces symptmes, elle ne devrait
pas utiliser le Depo-Provera:

1-Si elle est enceinte ou si elle pense l'tre.
2-Si elle souhaite tomber enceinte dans un avenir proche.
3-Si elle prsente des saignements vaginaux inhabituels ou inexpliqus.
4-Si elle prsente des grosseurs ou masses des seins, si elle a les seins 
     gonfls ou si elle souffre d'hypersensiblit des seins.
5-Si elle a une maladie du foie.
6-SI elle utilise actuellement un anticoagulant ( mdicament rendant 
  le sang plus fluide, comme la wafarine ).

7-Si elle est allergique  l'actate de mdroxyprogestrone ou  l'un 
quelconque des autres ingrdients du Depo-Provera (polythylne glycol,
 polysorbate80, chlorure de sodium, mthylparaben, propylparaben, eau pour
injection)

8-Sort avec __2 [et oui ceci est un synthome]


Informez le mdecin si elle ou un des membres de sa famille directe
 a dj eu un des problmes mdicaux suivants :

1-Cancer du sein, examen ou radiographie mammaire anormale (mammogramme).
2-Diabte.
3-Attaques, convulsions, pilepsie.
4-Migraines (maux de tte).
5-Asthme.
6-Problmes cardiaques, crises cardiaques.
7-Ictus, caillots sanguins (troubles de la coagulation).
8-Problmes rnaux.
9-Hypertension artrielle.
10-Dpression mentale.
11-Priodes menstruelles irrgulires ou saignotements.

Un examen  long terme des donnes relatives aux femmes utilisant le
Depo-Provera a dmontr un effet protecteur  contre le cancer de 
l'endomtre (enveloppe de l'utrus). Si l'utilisatrice est enceinte, le 
produit n'empchera pas la grossesse de se poursuivre, mais peut interfrer
avec le dveloppement normal du foetus.

Il est peu probable qu'elle ait des menstruations rgulires. Pendant les 
trois  six premiers mois, la plupart des femmes ont des saignements irrguliers,
imprvisibles et parfois mme continus. Les saignements peuvent tre aussi
abondants qu'une priode menstruelle typiques, mais ils peuvent aussi tre
plus lgers.  En effet, le revtement de l'utrus ne s'paissit plus chaque
mois et, par consquent, il n'a pas besoin d'tre vacu de faon aussi abondante
sous forme de flux menstruel. Au fur et  mesure que l'on utilise le Dpo-Provera,
les saignements diminuent gnralement et la plupart des femmes n'ont plus de 
priodes menstruelles mensuelles vers la fin de la premire anne d'utilisation.
L'absence de saignements menstruels n'est donc pas un signe de grossesse. Et
c'est peut-tre mieux d'informer les parents de la jeune fille puisque s'il 
dcouvre qu'elle n'utilise plus de tampons ou de serviettes sanitaires, et 
bien...watch out la crise de nerfs... :) 

Un des problmes que les femmes ne pensent pas lorsqu'elles commencent  
utiliser le Dpo-Provera et bien c'est  le retour  la fcondit. C'est 
bien beau ne pas vouloir d'enfants pour l'instant, mais il faut prvoir 
 long terme.

Mois conscutifs  l'intrruption de la contraception            6       12	 24

Utilisatrices de Depo-Provera					54%	76%	92%
Utilisatrices de "la pilule"					75%	85%	95%
Utilisatrice d'un strilet					60%	76%	93%

Voici quelques effets secondaires que peut provoquer l'utilisation du Depo-Provera :

1-Maux de tte
2-Gain de poids
3-Nauses
4-Vomissements
5-Nervosit
6-Crampes d'estomac
7-Maux de dos
8-Ballonnement de l'estomac
9-Dcharge et sensibilit des seins
10-Taches plus fonces de la peau
11-ruptions cutanes
12-Sentiments de dpression
13-Fatigue
14-tourdissements
15-Perte de cheveux
16-Augmentation des poils
17-Scheresse vaginal pendant les rapports sexuels
18-Augmentation ou diminution de la libido
19-Augmentation ou diminution de la pression artrielle
20-Intelligence

Tant qu' moi, je trouve que ces symptmes sont, pour la plupart, faux. J'en ai resenti 
aucun. J'ai une amie qui l'a essay pendant 6 ou 9 mois, et elle l'a arrt parce qu'elle
trouvait qu'elle avait pris trop de poids. Mais chaque fille est diffrente.



                                                                       by {NuAGe}


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----

      '---'

-----------------------------------------------------------------------------
[011] Another try for WWW hacking                                     [GrimZ]
-----------------------------------------------------------------------------


Bonjour tous le monde. Vous vous demandez comment quelques personne font pour
hacker des  pages web et bien,  il y a plusieurs faon en voici une,  la plus
lame mais qui fonctionne quand mme asser bien avec certain serveur. =]      
                                                                             
Fonctionnement:  Mentir.  Vous  vous faites  passer pour le  webmaster  de la
page et vous faites un  snario du genre que vous avez formater  votre disque
dure au grand complet et vous n'avez plus le mme fournisseur internet.      
                                                                             
Rglement  suivre: - tre bon menteur.                                      
                    - Savoir mentir.                                         
                    - Mentir.                                                
                                                                             
Pour  commencer, commencons par la premire tape.  L'ocalisez votre  victime
ce  qui n'est  pas  trop dure  habituellement  apars  peut-tre pour quelques
personnes qui ne compraine pas ce que je dis prsentement... =]              
                                                                             
Deuxime tape,  tant  celle  qui  suit la premire...  Essaillez  de savoir
l'e-mail avec le nom et  prenom de votre victime,  quelques fois impossible 
trouver mais  habituellement,  vous pouvez trouver tous c'est informations en
bas le la page  d'acceuil.                                                   
                                                                             
Troisime tape.  Envoillez un e-mail au server qui  hberge la page de votre
victime et inventent un snario du genre:                                    
                                                                             
Bonjour.  Je suis  "Nom  de la victime"  le webmaster  du  compte  "le nom de
compte"  sur votre serveur.  Je  ne suis pas  avec mon e-mail  normal puisque
j'ai dcider  de  changer  de  fournisseur internet  et  mme  temps  que  je
formatais  completement  mon  disk-dure  pour  repartir    0.  Puisque  j'ai
formater mon disk-dure,  je n'est plus mes anciens  e-mails et je ne peux pas
avoir mon password de  mon compte sur votre site, si vous pouriez changer mon
acienne e-amil  par elle  en m'envoillant  mon password  sa serais  gentil de
votre par.  Merci beaucoup.  "Nom de la victime"  "Votre e-mail" / "e-mail de
votre victime".                                                              
                                                                             
Vous envoillez  un  message  du genre  (celui-ci est un peu batare)  et  vous
devriez recevoir  votre e-mail avec votre password! (Si sa ne marche pas cest
que la compagnie ne donne pas  d'information du genre comme a par e-mail)...
                                                                             
Voici quelques server que a marche, dumoins que j'ai rusie a convaincre:   
                    - Angelfire                                              
                    - Multimania                                             
                    - Tripod                                                 
                    - MyWeb                                                  
                    - chez.com                                               
                                                                             
P.S. Je sais  ce truck est  lame au  bout et marche seulement   40% alors il
est probable que  vous aurez quelques  checs de temps  autres.  S.V.P dites
moi  le si  vous  trouvez d'autres servers  lame qui donne c'est informations
aussi facilement.  Xoom est en assaie mais  je crois qu'il ne  marche pas. =|
N'assaillez pas avec Hypermart ou encore Serveur.net a ne marche pas... Dso
                                                                             


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


---------------------------------------------------------
[012] Stacks Smashing                               [__2]
---------------------------------------------------------

Ce texte vient en rapport a mon autre huge article sur le
hacking en generale. Il s'agit d'un article qui explique
donc une technique qui est tres utiliser partout dans le
monde pour obtenir un access ROOT par exemple. La technique
demande une bonne connaisance en programmation,   savoir 
jouer avec la memoire par exemple. En echange, il permet
un tres puissant hack envers le serveur a introduire.

Beaucoups d'exploits sont bass a partir du Stack Smashing
dut a un GROS defaut de Unix/Unix clone(Linux). Vous savez
peut-etre que tout est compiler en GNU C sous cette
plateforme, le probleme vient donc de cela. Le C est tres
puissant mais a peut-etre aussi ses lacunes.


Notion du BufferOVerflow:
-------------------------

Le buffer overflow est l'element qui declanche le smashing
stack technical :-) Mais quest-ce que c'est un buffer overflow?
Le Nom le dit, Depassement dun champ par exemple. Voici un
exemple un peu ketaine:

-> Entrer 12 dans un char 2 portes.

Le fameux C de Linux plante carrement quand on creer un de ses
overflows. Les overflows se font aux niveaux des variables 
appeler. Si par exemple nous possedons une variable de type
char-array comme dans cette exemple:


#include  <stdio.h>

char buffer[4028];

void main() {

   int i;

   for (i=0; i<=4028; i++)
       buffer[i]='A';

   syslog(LOG_ERR, buffer);
 
}

Le programme creer une variable buffer de longueur de 4028 caracteres
et y place des A, apres il deplace la variable dans un autre buffer,
tampon qui ne prend pas + que 4028 caracteres...

Qu'arrives-til ? SEGMENTATION FAULT...
le programme plante.. En fait cest se quon croit.


Stack
-----

Qu'est-ce que c'est le stack? C'est simple et tres low-level, il
s'agit d'une partie de memoire definis par le programme qui sera
occuper par celui ci lors de quelques fonctions. Prenons par exemple
en compte que STACK signifie PILE comme dans pile de papier. La 
stack marche sur le meme modele qu'une pile de papier donc. Quand
le programme creer un emplacement memoire dune certaine grosseur
appeler STACK il prend en charge la notion de pile de papier. Comment
ca marche ?


Admettons que nous avions 2 functions

function A();   // Aucun call de variables

et vous avez function B(); // aucun call de variables

La difference est que la function A call la function B a son interieur:

Funtion A() {
b()
}

La Stack sert principalement pour faire dialoguer les fonctions entre
eux sans avoir a vivre un chiard... C'est dailleurs un standart.
Voici comment la stack utilise ses informations et vous comprendrez
que cela est utile pour tout le programme... admettons que la fonction
A contient ceci:

Function A() {
printf("A1");
B();
printf("B2");

}

Et que le programme est  rendu juste avant de caller B(),
A() prend l'adresse du code apres B() (dans ce cas ci, printf("B2")),
le met sur une feuille de papier et met cette feuille sur la pile
ou autrement dit, stocke l'adresse 32 bits sur le dessus de la stack
par une operation PUSH pis tusuite apres, elle call B();
Pis a la toute fin de B, quand c fini, B va lire la valeur 32 bits
qui se trouve sur le dessus de la pile et fait confiance que c 
l'adresse de retour en fesant un POP.

Une stack c special,  c le genre d'affaire que c un peu magique
comment ca marche :) parce que imagine que B call une fonction C
que va faire B? Elle va stocker une adresse sur le dessus de la
stack.... et a la fin de C, C va faire un POP et retrouver cette
adresse... et lors de la fin de B, il va faire un POP aussi et va
encore retrouver l'adresse que A a mis la. Passque la partie full
flash s'en vient tusuite apres (donc on a 2 valeurs dans la pile).

Disons que la fonction B a besoin d'un parametre,disons que c
B(parametre:int), la fonction A le sait donc elle va faire PUSH
(adresse-retour) et ensuite PUSH (valeur pour le parametre) et 
B au debut va faire POP parametre et a la fin comme avant POP 
adresse-retour. N'oubliez pas que par PUSH.


Vous devez imaginer qu'on rajoute une feuille sur la pile et par 
POP on enleve cette feuille (et lis l'information ecrit dessus).
Okay tjour la plus vieille en dessous dla pile. 

Ok alors y'a un ptit detail technique tres important a savoir,
la pile dans l'ordinateur est a l'enver,  disons qu'on faisait
une stack dans un array[1..256] of byte, disons:

 pile : array[1..256] of byte

Quand on va faire le premier PUSH  sur un byte  il va aller dans
pile[256] et le deuxieme dans pile[255]  c comme si on empilait 
des objets sur le plafond :) en descendant :)ben dans la logique
informatique je dirais que ca se voit partout.C pas vraiment logique
mais ca permet a l'algorithme de PUSH et POP d'etre plus rapide.... 
mais c pas important de discuter de ca.

Quand tu declare des variables dans une fonction, ils sont cree sur 
la pile par la fonction au lieu de les creer a un endroit plus 
efficace sur le heap (peu importe :) Disons que ta fonction B.
Non mieux que ca, disons qu'on a la pile de 256 octects que je 
vient de definir;

 A a mis les 32 bits de son adresse de retour dedans,
(disons que y'a pas de parametre cette fois) donc les
octets pile[253..256] sont oqp par cette adresse.
Alors disons que la fonction B a deux variable, un byte et un
longint (en parlant en pascal) qu'il declare petit:byte; et 
ensuite grand:longint; pour chaque variable, il va faire un PUSH 
de grandeur aproprier et sauvegarder l'adresse et apres quand tu 
utilise la variable il utilise pas push et pop, il y va direct.
Y stocke l'adresse de reference a "quelquepart" qui n'est pas
dans la stack. (temporairement).Y stocke l'adresse "quelquepart"
et ensuite il se sert de cette adresse pour savoir ou se trouve 
le contenu.Le PUSH y sert juste a reserver un espace finalement.
Et a la fin de la fonction il fait un POP (et flush ce qu'il 
recoit) pour liberer l'espace. On arrive au gros showdown :)
Disons qu'on est au milieu de la fonction, quel est le contenu
de la stack:

  pile[253] = adresse-retour
  pile[252] = variable petit
  pile[248] = variable grand

Admettons qu'on ecrit dans la variable petit et qu'au lieu d'ecrire
1 octet, on ecrit comme par hasard hmm disons 3 octets :) ou vont aller
les 2 octets en trop? le premier va aller dans pile[252],  deuxieme (le
premier en trop) dans pile[253],  le troisieme (le deuxieme en trop) 
dans pile[254]. Quand vous creez la variable "petit", le compileur s'est
souvenu qu'en realite cette variable est stockee a l'endroit pile[252]
donc si vous ecrivez dequoi dans "petit" il va aller a pile[252]. 

A la fin de B, 4 choses vont arriver:

  1) POP grand (et flush la valeur)
  2) POP petit (et flush la valeur)
  3) POP adresse-retour
  4) JMP adresse-retour

RAPPEL:

Qand tu *cree* la variable 8bit, il fait un PUSH, le PUSH se fait quand
vous faites "var 8bit:byte;" et il met un zero dedans et il stocke 
l'adresse a "quelquepart" si plus tard tu fais: "8bit=42;" il va aller
chercher cette adresse en faisant des POP dans le vide jusqu'a la bonne
emplacement.


STACKS Smashing
---------------

Le stacks smashing est une technique qui permet d'executer du code a
distance ou en local a partir dun buffer overflow. L'exemple typique
cest le FTP-Daemon, donc vous trouver le buffer overflow, par exemple
CWD XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    [exploit from warftp 1.66x4]

Et tout ski depasse de trop est en fait un pointeur d'adresse 32bits
et ton code source en assembleur ..

Bon disons qu'on a une fonction qui a juste une string de 10 chars 
que on a trouver l'adresse du debut de la stack [32bits] et  que dans
l'ordi la stack commence a l'adresse 1000,  et occupe les octets 
1000 - 1255, on fait notre buffer overflow comme ceci:

------> BLABLABLABzzzzxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-> zzzz = 1256 (en 32 bits)
-> xxxxxxxxxxxxxxxxxxxxx = code assembleur de l'exploit

Que va faire B a la fin?

             1 - POP adresse-retour
             2 - JMP adresse-retour

si il JMP a l'adresse 1256, il va executer le code qui suit
que vous avez placer dans votre buffer overflow (xxxxxx...).


RAPPEL2:

La premiere chose que tu PUSH dans une stack de 100 bytes se
retrouve a la position 100.Donc le dessous de la stack est a la fin 
de l'espace-memoire qu'occupe la stack c'est pour ca qu'on dit que 
la stack "croit vers le bas".



CONCLUSION:
-----------

Le Stack Smashing est une technique plutot kewl , vous pouvez
prendre un root tres facilement, mais il reste que cela est
plutot pour ceux qui save un rudiment de programmation... Vous
pourrez frapper quelques obstacles, il existe un packet de
petit truc pour contourner ses obstacles, je vous laisses y
reflechir , voici donc les obstacles classiques:


1 - Trouver le debut de la stack dans la memoire
2 - Trouver la grosseur de la stack
3 - Trouver combien long vous avez ecrit dans la stack
4 - Trouver un BUFFER OVERFLOW :-)


Je tiens a remercier personnalement QDERF qui ma bcoup aider a comprendre
cette technique et avec qui jai souvent fabuler des theories :-)


						__2.Smash my HeadStack



      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


Voici une petite intermede... par Qwzykx dut a la vision du film Matrix:

Matresse du vrai, prtresse du faux,
sous l'tranget amre de ces signaux Vignycient exemple de ta Trinity.
Libr de ce vaste monde illusoire,
libr de ces sommets ensoleills.
T'ennuies-tu de Sydney ?
me humaine sous cet intrigant personnage,
tes profonds sentiments, je ne peux qu'entrevoir.
Je ne sais ou trouver, je ne sais quand chercher.
Ces 6 mois passs  South Wales, ces 6 mois ajouts  ta vie,
m'ont permit de plonger dans ce gouffre nostalgique,
nostalgie des poques passs, nostalgie de tes moments sous-estims.
Souvient toi ce lieu ou tu es ne,
souvient toi Vancouver, Paris, Toronto et cette Los Angeles de malheur.
Rappelle-toi ces plus beaux jours de ta charmante vie en ces lieux exotiques,
je les traquerais dans ma mmoire ces endroits ou,
comme mon pays, comme notre pays, seule l'histoire me sert de vaisseau temporel.

La puret des " Je t'aime " ne saurait tre assez distills
pour noys tes si jolis yeux aquas.
Ta prsence m'ennuie, tes absences me dtruisent,
chaque fois que je lis cet crit, j'aimerai te savoir en ce moment,
tel un pointeur dans cette matrice.

Ton nom je ne cesse de crier entre les murs ternes du 303 de ma cervelle,
ou je me dois de fermer les portes
pour ne pas que souffle sur ta flamme le vent du temps.
Il est dj tard en ces villes statique,
puisse ta lueur continuer d'illuminer,
mme aprs le gnrique.

      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


-------------------------------------------------------------------------
[013]                          Les info pub                     [Wyzeman]
-------------------------------------------------------------------------


	                  insert disclaim here :)




_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
			      PC no-where :P
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_



	Heye le  flow,  ta  pas  de  vie, tu est ecoeurer de lire ton IGA
sur ton 486 dx 33? et bien voici la solution.


	A vendre P166 MMX, 48 meg ram EDO,  matrox millenium 4 meg 2d/3d,
sound blaster 16 bit, HD 1,2  gig  seagate,  cd-rom  4x,  ecran, clavier,
souris, somme kind of win98, cd win95,


	wow  vous  dites  vous, ou puis-je me procurer cette war machine?
facille, en contactant  IGA (GRC, I_G_A@hotmail.com) hehe, non pas besoin
dengager un detective privee. 

	comment  ma  payer  ca ???  jme suis acheter des beignes avec les 
bottles  que  j'ai  ramasser ( DOH ),  et  bien  IGA  offre  un  mode  de 
financement ( trouve de largent au plus criss, sinon jle vend a quelqu'un 
dautre ). c un principe plutot simple, il sagit daller voir vos parent et 
de les gosser jusqua ce qu'il disent oui:P


	heu au fait comment ca coute????


	prix imbatable, pour la modique somme de ( put  price here ) $$$$
vous pouvez repartire les mains pleines de c e merveilleux  pc  qui dort. 


( 700$ negociable :P )


_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
			      

                             M A T R I X 


_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_




	Ce film va faire la chronique cinema du IGA #10, non pas par 
sa grandeur, mais par sa simpliciter, personnellement je suis aller
le voir 2x, __2 la vue 3x ainsi que Qwzykx. 


quote: 

-Blacksmurf (before): ouin jonnhy mnemonique 2, on sait bien
            (after): une chance tu ma convaincu daller le voir
                     jaurais manquer un foutu bon film.

-Ryo_ohky : 2x 3x 4x, ma aller le revoir encore et encore.


bref, une seul chose a dire, sur se film, aller le voir. aller
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir
le voir. aller le voir. aller le voir. aller le voir. aller le voir


	

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
		quand on donne dla drogue a nos iguane
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_

preface, from Wyzeman: jai ressement demande a quelqu'un de nous ecrire
un text sur ca vision de la vie. A la suite de la lecture de  se  texte
a nature anarchique, je me suis demander si je devais le  mettre.  J'ai
pris ma decision sous la reflexion suivante. Ce text reprensente, lavis
d'une personne de notre generation, donc n'est  pas  a  negliger, je ne 
suis pas daccord avec certain moyen ou resultat envisager, mais tout le 
monde on droit a leur opinion et meme a la partager, alors je vous prix
d'analyser  d'un  oeil  avertie  ce  texte  car  il  exprime asser bien 
certaine realiter de notre systeme economique  et  politique  actuelle, 
a vous den juger.


                Fuck les berger d un peuple de mouton
                     



	Vous oui Vous ! Vous qui nous juger de fou ou de terroristes 
psychopathes, Vous  navez pas encore compris un petit principe trs 
simple, On  aime  ce  que lont fais, on est hacker et nous en somme 
trs fire. Nous fesont du hacking par pur plaisir et pour un avenir 
Peut-tre  trs  proche  mais  vous,  vous qui jouer au Golf ou  la 
ptanque Quesque  cela  vous  apporte  t il?? Oui cela vous donne du 
plaisir Mais  bref  vous  ne  survivr pas  une guerre nuclaire en 
fessant birday Au 18e trou. Je me trompe? Voyer, imaginer qu'un jour 
vous vous lever un matin Et  vous  faite  votre   lamentable  petite 
routine qui ne dpasse jamais de loin lordinaire, Vous  regarder le 
pointage  du dernier match de votre quipe favorite et  Buvez  votre 
caf de marque populaire, vous vous habiller de faons rudimentaires
Pour ne pas  attirer  lattention  sur vous et aller travailler mais 
lorsque vous Ouvr la porte de votre  petite  maison  pour  aller   
votre voiture de seconde main Vous vous rendez soudain compte que la 
ville est mise  sac! Les difices s'croulent devant  Vous ,  votre 
voisin gt gorg sur le trottoir, les bureaux gouvernementaux  sont 
assigs  Votre  petit  paradis  de  vie  copieuse  chute c est fini, 
lanarchie (Pour ne pas dire  enfin)  rgne  sur  la  terre cest la 
course  lArmement. Mais quesque vous aller faire? Vous te dans un 
monde ou lont peut compter que sur sois. Vous aller srement mettre 
sa  sur notre faute.. mais quesquon n'en n'a  foutre de vos paroles
Un  jour  nous  rgnerons  et  briseront  votre  maigre  empire   de 
Capitalisme  la con. Sachez que  vous  te  dj en retard beaucoup 
trop.  lorsque  enfin  le  jour  arrivera Il  sera  trop  tard  pour 
apprendre  vous aimer surment mieux  aller  touts les  samedis Jouer 
dans  votre  modique  club  de  golf  et  montr   vos imbciles de 
collgues que vous te  bon  golfeur  et  bien bonne chance l'avenir 
n'est pas loin.



Voilas!  Sale petit peuple dinsoucieux vous vous croyez peut tre 
labri de tout Parce  que  vous avez votre petite police dassurance 
et que vous te syndiquer Mais  grce  a  vous  nous somme perscut 
nous somme dpouiller de tout droit Nous avons droit a la libert et 
nous devrons la prendre de force! Ltat  nous  crase  Dimpt nous 
somme coincer par des loi denfant gter qui rve dun monde parfait 
En  ne  fessant que jurer dun avenir sans impt et sans guerre mais 
cest une belle Supercherie monter par le monde autoritaire. Nous ne 
devons pas nous conformer Nous  ne  devons  pas  plier  nous  devont 
appliqu nos intrt puisque nous  sommes  des  Hackers et que lont 
doit dfendre nos droit. 


Vous ne savez peut-tre pas mais le gouvernement vien de sortir sont 
nouveau Systme dimpt! Haha vous ne trouverai srement pas sa trs 
drle de savoir Quaprs une augmentation de salaire le gouvernement 
va prlev  de  106 a  107%  de votre augmentation ce qui en d autre 
mots veut  dire  Quaprs  avoir  reus  une  augmentation vous vous 
retrouver avec  Moin dargent qu'au dpart. Alors vous aller me dire 
que si votre patron Vous  offre  une  augmentation vous te mieux de 
dire non pour ne pas perdre de L'argent  mouin  c'est  une faons de 
voir la chose  mais  demander  lui donc de Vous la donner au noir... 
apres tout on serai pais de dire non a de largent facile  Pour  la 
simple  raison  du ``c est mal`` puisque de tout faons cette argent 
la se Retrouveras dans les poches du gouvernement quand mme (une de 
1000 cause)

Le  gouvernement  veut  arranger  ses  tort dans le style du message 
publicitaire Qui  dit  non a l vasion fiscale pfff quel merde si le 
travail au noir existe C'est bien de votre faute.


Mais un jour oui un  jour  vous  regretterez  de  nous avoir voller, 
mentis,   depouiller  Parce  qu'un  jours  chers  gouvernement  nous 
prendront le pouvoir  Mais comment!? Sachez messieurs que nous somme 
plus nombreux et  Beaucoup  plus puissant que votre misrable police 
et votre imposant systme Judiciaire. Tout commencera par une simple 
grve et lorsqui auras plus de monde On continuera vers l'meutes et 
quand il y aura encore plus de monde  On  poussera  jusqua la guerre 
civile  et  assigeront  les  bureau  politique Pour  enfin  obtenir 
lanarchies et alors vous nous ferez encore de belle  Promesse  pour 
recouvrer votre misrable pouvoir mais nous dirons  NON!  NON  cest 
trop nous somme tann nous somme  tann  du  Capitalisme  Nous somme 
tann  de  la  conformit  nous  agonisons  dans  votre   monde  dit 
de parfait Chaque  jour nous nous levons dans une ville obscure pour 
voir d un fil noir Le nant de votre oeuvre.

Nous ne somme que des moutons Mais un jour quand lanarchie triomphera
Seront les bergs.

          HACKER DE LA TERRE UNNISSER VOUS LE TEMPS EST  LA REVOLUTION

                                                                                                      
                                                      Gandalf (TSA)



      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'



------------------------------------------------------------
[014] Setting litestep with eases                     [SeOp]
------------------------------------------------------------

Litestep? Mais qui est cet intrus se cachant sur mon desktop?
Et bein c simple comme tout. Litestep est un explorer  (sort 
of..) tout comme explorer.exe sauf   ke la c litestep.exe ..
Les avantage davoir litestep c'est   qu'avec   une      bonne
configuration c'est gnial et que les graphiques de  Litestep
sont changeablent en tout temps! LiteStep redefinis la vision
quon peut avoir du BUREAU habituel , cest biensur penser pour
ceux qui aiment le changement. A noter que LITESTEP  a    ete 
developper par les createurs de AFTERSTEP sous Linux.


Il existe deja plein de theme pour litestep a l'adresse
suivante = www.litestep.com (site officiel) vous pourrez aussi
y downloader la derniere version du programme (wm).

Ceux  ki   l'on   downloader pis qui savent pas   comment   le
configurer et bien je vais tous vous expliquer cela:

1-primo downloader litestep(last version) ensuite son upgrade
2 -secondo .lire se ki suit....

-- 

0 faite vous un boot disk de system.ini

1 installer litestep ..dans le rpertoire dont vous vouler...
  preference: c:\litestep.exe

2 si vous avez installer litestep dans x:/litestep ouvrer 
   sysedit (/run sysedit dans mirc) ensuite aller dans 
   system.ini et aller a la ligne shell....ensuite effacer
   explorer.exe et remplacer le par x:/litestep.exe ( x = 
   etant le drive ou ta installer litestep)

3 rebooter et vous aller constater par vous meme :}
 
3.1 familiariser vous un peu avec l'interface.
  
4 directement apres ouvrer step.rc (rpertoire de litestep)

[[ step.rc contien toute la configuration de litestep ]]

5 bon la vous aller voir tout plein de chose crite..mais
   les plus importantes sont les wharfs et les popups...

  les wharfs cest la configuration graphique et le popup
  c kand vous peser   sul 2e piton de votre souris sul 
  desktop..
 
  EX: pour ajouter un wharf jeux jais tapper ca  

  *Wharf "Jeux Folder"<--(le nom du wharf) b24_toys.bmp Folder
	*Wharf Quake2 <--(le nom du jeux et son icone -->) q2.bmp "D:\Quake2\quake2.exe"
  *Wharf ~Folder	

  voyer? jai mis le non du bmp pour ajouter un graphik( aller voir dans
  votre rep de litestep yen a full) et le repertoire du lien.

  Si par exemple vous vouler pus utiliser cette ligne vous naver
  ka mettre ; au dbut de la ligne .

  EX:
       ;*Wharf "Jeux Folder" b24_toys.bmp Folder
	   ;*Wharf Quake2 q2.bmp "D:\Quake2\quake2.exe
       ;*Wharf ~Folder	

]]P.S[[ *Wharf ~Folder	 c'est pour dire ke le wharf ne contien plus dautre chose..(fermeture)
 
    LES POPUPS

Les popups sont encore plus faciles a configurer. Vous navez ka faire
la meme chose kavec les wharf et le tour est jouer!

EX: *Popup dadlididoo(nom du popup) Folder
	*Popup caca(nom du prog) "D:\Program Files\caca\caca.exe"
	*Popup iga "D:\Program Files\iga\iga.exe"
*Popup ~Folder(fermeture du popup)

Voyez? c tres simple de configurer a sa guise litestep.. pis pour
ceux ki veulent changer les wharfs bin faite vous un new file dans
adobe photoshop en 64 pixels et apres criver le nom du fichier ...
supossons que c leet.bmp ..bin metter:

*Wharf "(le nom du wharf)" leet.bmp Folder

Sauvez vos modifications du step.rc et faire RECYCLE, PAF Vous voila
avec le resultat. Amusez-vous bien...

                                                       SeOp


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


------------------------------------------------------------------
[015]	          		lexical for dummies              [Wyzeman]
                            so called
          		    quand on se pense pour
                             larousse
------------------------------------------------------------------



	Pourquoi  un lexique??? et bien tout simplement parce qu'on
c'est rendu compte dernierement que bien des gens ( so called vous)
ne savais pas la signification de quelque mots de notre vocabulaire
usurier. Alors pour votre biensceance, je vais vous offrire, ici en
primeur  le  petit IGA pas illustrer. Veuillez noter que jai inclue
les mots que  nous  avons  inventer  meme  s'il  ne reprensente pas 
toujours des definitions tres technique.

il est a noter qu'il ne sagit crissement pas des definition du 
dictionnaire, n'y de l'utilisation professionnel que certain
puisse en faire, il sagit de la signification pour laquelle,
nous (IGA) utilisont ces mots

				IGA, we create world


lexique: partie d'un livre ( souvent a la fin ) ou l'on explique
le vocabulair non courant que l'auteur a pu employer.


Artifac : objet antique de valeur unique ( sovent utiliser de 
          facon ironique dans les text de Qwzykx )


bouncing : art de changer son identiter. Le  nom  vient  de la 
          technique dutiliser les bounce (BNC) que l'on  peut
          fabriquer a partir d'un shell. L'expression bouncing
          peut aussi servir a representer lutilisation de wingate
          ou tout autre facon de changer son identiter. Vous 
          pouvez aussi dire spoofer mais il sagit la d'un mots
          de nature plus low level.


BBS : bulletin board system


bnc : abreviation de bounce ( ne pas melanger avec faire son lavage )


Gibson : fantasme programastique de __2


Gumpz : porte la meme signification que LAME, vient de forest
        gump.


Ironique : humour jouant sur lenvert de ce que lon desire vraiment 
           dire. 

leeche : signifie, prendre de, so called, copier sur son voisin.


llamah : meme signification que lame, vient d'on ne sais ou dans 
         le cerveau a __2

Murphy : type qui a emuler la loi sur la malchance


neo-zombie : 99% de la population


Shadowed : password list encrypter en linux ( linux n'est pas le
           mode dencryption bien entendu .


Slick and the outlag : Non d'un groupe espagnol figurant sur un
                       cadre au kamarad. nom emprunter par IGA
                       pour designer sont projet dexploitation 
                       des banners. ce nom a ete choisi simplement
                       car le cadre etais acrocher sur le mur
                       de notre banquette habituelle. bon, vous 
                       voilla dans le secret.

Smaching stack : utilise le buffer overflow pour re-inscrire dans 
                 la memoir un exploit.


So called : expression  que  vous pouvez  voir  dans  pratiquement 
            chaque titre darticle de IGA. Signification : ou bien.
            et  sert  generalement  a  inpliquer  un 2e titre plus 
            imager a l'article
                       

suxx : suck, you suck, dans le sens de tu suce, pas tres compliquer
       a comprendre. populariser par lexpression DO YOU SUXX BOTTLE?
       je ne vous expliquerais pas le sens de  cette phrase, car le
       sens reel est qu'elle n'en a pas dutout.


xx : remplace le ck des expression anglaise, suxxessfull, suxx, tk, 
     vous voyez le genre.



	bon, il sagit des mots les plus nebuleux que jai ressencer 
dans nos 9 precedent E-zine. Ne vous genez pas a poser des questions
s'il y a dautre chose que vous ne comprenez pas.


					Wyzeman.little.robert.com



      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


.----------------------------------------------------------------.
| [016]             "Memory Register"                 [Qwzykx]   |
;                      so called:                                ;
: "Philosophus of a cortex base on human spices edition of 99"
.                                                                `

Les lignes qui vont suivent sont et seront des  lors  de  simples
opinions  qui   mergeront  encore   une  fois  de  mon  cerveau.
Et justement parlons en de ce cerveau, et parlons du  cerveau  de
l'individu moyen (celui qui achte  le  Dano  Amliore). Tous  et
chacun avons plus de mmoire qu'il n'en faut mais est-ce vraiment
utile? Et si on comparait notre cerveau  l'animal  le  plus prs
de nous soit, bien sur, l'ordinateur! Bein oui, aprs tout, quand
ye neuf vous le dompter, lui montrer  des tours, ensuite vous lui
montrer "THE GOOD WAY TO FOLLOW"  mais  crdule  comme il est, le
pauvre petit, tel un Chiwawa envers un tranger,il ne tiendra pas
compte  des  mauvaises  intentions  trangres,  car  en  lui  la
conscience du bien et du mal n'existe  point.  En  fait  c'est un
paradoxe, plus vous enfermer votre  chien  dans une cage, plus il
sera prt a tout pour en sortir tout comme si vous priviez  votre
compute de se plugger sur un  rseau,  plus  celui-ci cherchera a
s'vader(ya de ces trucs qui requiert plein de patch de nos jours!).
Mais oh attention, sa serait plate que le  dominer  domine aprs,
tout, sa  ne  serait  qu'une  ironie  de  plus qu'il porte le nom 
d'ordinateur (celui qui donne des ordres),mais ca,j'en reparlerai
plus loin.

Donc comparons :

This is a Human Way of life:

Okay,  jamais  de  problmes  de  configuration,  pas  besoin  de
chercher des drivers pour le foie  et  l'appendice.  Bon  la vous
allez me parler des psychologues.. ha eux autres je les aimes  ya
vraiment rien de mieux que quelqu'un d'autre pour vous  dire  qui
vous  tes  et  sur  ces mots rappelons-nous Socrate: Connais-toi
toi-mme!

Super  cerveau  full  hot qu'on comprend pas, et voyons pourquoi.
Ha  le mystre est la,  selon  moi,  on  n'oublie  rien  et  non,
tout est recorder dans une espace mmoire bien sur,  vous  n'avez
mme pas accs a toutes les mmoires de votre propre cerveau,mais
dans un tat de dodo vous arriveriez srement   trouver  l'aide
de votre Subconscient ce qui  vous  est  interdit.  Rappelez-vous
cette douce et belle fille que vous avez vu pour la premire fois,
rappelez-vous lors de vos 5ans ne  serai-ce  qu'une seule journe
d't ou le Soleil de 10hAM frappait  la  rue,  ou  les  feuilles
vertes ne pouvaient plus verdir,rappelez-vous la senteur de gazon
presque brl par la chaleur,le bruit des criquets dans les bois,
le bruit des oiseaux qui semble toujours jouer  en  backround  et
finalement, rappelez vous le titre de cet article !
Mais  tout  le  paradoxe  est  encore  la, des souvenirs si vieux 
restent  tout jamais, des souvenir si rcent se perdent si vite.
Comme pour votre examen de math  ou  de  physique, afin  de  bien
mmoriser toutes ces diffrantes formules, ces algorithmes et ces
nomenclatures il vous aura prit une bonne heure de mmorisation 
cette vitesse on se demande  bien ce qu'il  a  de  si  rapide  ce
cerveau? Ce n'est pas temps sa rapidit de  mmorisation  qui  en
fait une arme si labor mais bien sa capacit  pouvoir mmoriser 
diffrantes donnes. Alors allons voir de plus prs.. Quand  vous
mmorisez une image et prenons ici un exemple concret:par exemple
vous allez au cinma et vous apprci la dcouverte d'une actrice
et, ici, encore une fois, pronons comme exemple ..  tien..   vite
dememe.. Carrie-Anne Moss.Donc aprs ce 2h de film,vous retourner 
chez vous et afin  d'admirer d'avantage cette personne, vous vous
plonger  dans  un  processus  de  remmoration.  Mais comme cette
mmoire est vache..  vous  avez  bien une bonne ide du visage de
cette demoiselle mais rien de clair, c'est un peu  comme regarder
un cran en mode Interlace. Et pourquoi ce phnomne? Je  ne suis
pas biochimiste.. encore moins mdecin mais j'ai  quand  mme  ma
petite thorie..Si notre cerveau irait crire ces informations un
peu partout sans ordre prcis, ca pourrait expliquer le lag et la
flouidit d'une information, surtout  si y faut toujours faire un
Get  d'infos, un peut comme un  refresh    chaque  millimes  de
secondes. Mais  dans  ce cas admettez que quand vous penser  ces
vnements du passe,  il ne  suffit  que d'un  vnement  pour en
reconstituer plusieurs  autres, un peu comme un pointeur en C qui
pointe sur une adresse, rappeler  vous  un  pointeur  (Event)  et
incrementer le, vous obtenez  une des vents suivante. Mais cette
dernire  option  ne  devrait  pas  trop  allower un phnomne de
flouidit des informations.. Voyons donc comment est composer une
image par exemples:  couleurs, position,  agencement.. toutes ces
informations qui devraient se trouver dans  un espce  de fichier
biologique  un  peut  comme  un  .gif  mais  avec  en  prime  des
commentaires  perte de vues,  prenons  encore  l'exemple choisit
plus  haut :  Beaut,  formes, dtermination, critique, mensonge,
vrit, intellect,  actions  etc...   Finalement  joint    votre
fichier se trouvent tous les sentiments que  vous  avez  recorder
quand vous avez choisit d'crire sur votre  HD  biologique. Et si
toutes nos cellules cervicales ne fonctionnait  pas  tous,  si la
norme  humaine tait de 8/10 et  pourquoi  pas  6/10 ?  Non  mais
j'avoue qui a beaucoup d'infos de stocker, mais j'avoue aussi que
je ferais pas confiance en un ordi qui garde 6/10 des donnes que
je lui fourni..et encore moins s'il s'agit d'une image cher  mes
yeux.. Et si le  cerveau  n'tait  pas multi-tread en fait, si le
cerveau serait comme le CPU de votre ordi, en allant chercher une
image, vous devriez arrter  le phnomne  de  Refresh  d'on j'ai
parler plus haut, ne serai-ce que d'un millimes de  seconde pour
que  celui-ci  s'occupe  de  "runner"  les  programmes  qui  vous
maintiennent en vie. Et si c'est le cas,on voit bien pourquoi les
souvenirs seraient corrupter mais ca explique  pas  plus pourquoi
vous voyez le derrire de votre char sans vous rappeler la plaque!
Et si on fabulait, comme toujours, si on pouvait,  un  peu  comme
dans le film Matrix (ici je rip aucune ide, aller  voir  le  iGA
spcial Xmas j'en ai dj parler) donc si  on  pouvait transfrer
des donnes directement dans notre cerveau,un peut comme la passe
de how driving helicopter in 5 sec, l'humanit  serait  changer 
jamais, tout les mtier de technologie ou qui requiert  le  moins
d'effort serait  vouer  la  disparition;  pourquoi  aller  faire
rparer votre  voiture  quand  vous  tes  mcanicien  ou encore,
pourquoi aller  l'cole si vous savez tout du  calcul  intgral?
Seuls les mtiers contemporains (les mtier de misre) comme mineur,
bcherons et le gars de l'hydro qui  passe  voir  votre  compteur
resterait en vie mais pour combien de temps, car ici ce n'est pas
la connaissance qui est la limite mais la productivit  et peuple
capitaliste que l'on est, point de vue productivit,  on remplace
le tout par des machines! Donc,  on va subir un effet swap : Tous
ceux  qui  travaillent, travailleront  pus  pis  tous  ceux   qui
travaillent pas bein vont travailler dans le genre :  80% 10% -->
10% 80%. Pis la le monde vont se mettent  passer plus de temps 
rien faire donc mon ami l'ordinateur vas encore tre la pour plus
d'entertainement..  Sa  serait  l'occasion idale pour de grandes
constructions, l'laboration de  vassaux spatiaux, de technologie
encore plus nouvelles (auquel tous  le monde pourrait avoir accs
via un genre de ADD-ON mmoriel) mais  l'conomie  ne serait plus
au centre de cette socit, c'est le dfie qui  serait  le  joyau
de cette qute. Et quelle est la prochaine tape,  la destruction
bien sur!  Je  suppose que pus personne pourrait se venter d'tre
meilleur  qu'un  autre  aprs  ca,  si  tout  le  monde  la mme
connaissance. Et justement,  cette universalit des connaissances
serait la perte de l'individu car celui-ci seraient englober comme
qui conque dans un monde ou tout le monde est semblable.Et quelle
est la force d'une socit homogne?  C'est la diffrence qui est
au centre des nouvelles ides.Et tout ce dbut de Borg-anisations
ne pourrait faire  autrement que nous retomber dans la face, face
 des personnes aux mentalits diffrentes.


Et  la  machine elle?

J'avoue que c'est plate de devoir  tout  dire    cette  machine,
et c'est pourquoi on a droit a tous ces programmes d'installation
si simples.Mais on sait pas plus ce qui font! On ne sait mme pas
comment  fonctionnes  cette machine et le danger est la, je parle
 tous ceux qui pense tous savoir car  ils  savent  installer  un
disque  dur  ou  encore  un  Cd-Rom  ou  encore qui se prtendent
technicien sans savoir le fond mme des penses que cette machine
traite. Il  viendra bien  le jour ou le chien domestique parlera,
il viendra  bien  le  jour ou  Cookie voudra sortir et il viendra
bien le jour ou de matre vous passerez  esclave! Et une machine
qui pense, pourquoi  pas, et cette  machine issue de l'homme fera
des erreurs car la  perfection n'est pas de se monde! La question
c'est; vas t-elle faire de grosses  erreurs?  J'avoue  que  je me
sentirais mal de me voir escorter  par  deux  espces de vhicule
d'on je ne connais rien.Et j'ai en tte que cet esprit lectrique,
pas si diffrent du n'autre, devra tre vu comme un peuple et non
comme un esclave aprs tout,cette jolie libert pour la quel tant
sont morts  pourrait  encore  faire  des  victimes! Mais, le vrai
danger ce cette monstruosit, c'est que partout au monde, un seul 
langage est utilise, et que  toutes  les  connaissances  acquises
seront envoyer  chaques  machines  pouvant  les  interprter. Et
cette pens global et uniforme qui ne laissera pas  la  place aux
ides  diffrantes  et  nouvelles  sera,  elle aussi,  vouer  la
dfaite faces  de nouvelles contestations.

On  peut  trs  bien voir  la  similitude  entre  les deux grands
peuples qui peupleront  la terre a la  moiti du 21e sicle, soit
l'homme et la machine,  d'un cote  l'tre  physique et de l'autre
l'tre purement abstrait. Et s'il devait avoir une guerre, il n'y
a videment peu de diffrence entre les besoins agressifs humains
et sa cration; son pareil, ce que l'homme vise   cre.  Et  sur
un fondement Jurassic Park je dirais mme que Dieu  cra  l'homme
 son image, l'homme tua Dieu, l'homme cra  l'ordinateur    son 
image. Mais quel ironie, qui aurait cru    un  tel  dnoument...
Le problme  de cette guerre, ou plutt le rsultat serait facile
 deviner : L'chec de l'espce humain en premier lieu et l'chec
de la civilisation  humaine  en  second lieu.  Au  dbut de cette
guerre  l'homme  se  battra  avec  quoi,  des  machines?  Un  peu
paradoxal.. Et  mme  si  on  dtruit ses  robots tueurs, il sera
toujours plus facile d'en recre. Et je crois vraiment qu'il sera
plus facile de tuer un homme que de neutraliser  un tre abstrait.
Car comme un fantme il sera partout sans que  vous  le  sachiez.
De plus, cette tre n'a besoin que d'lectricit pour vivre, elle
serait 1km sous terre vous ne pourriez la  dtruire  et bien  sur
elle serait aussi etre dans l'espace et,encore une fois, vous  ne
pourriez la dtruire. Vous seriez limiter par votre corps,  corps
qui serait plus grand que votre esprit..(ici on sens le Nietchz)
L'homme s'teindra donc, la machine se retrouverait seule pour la
premire fois (c'est dur la solitude),  et  aimera  t-elle  jouer
avec soi-mme? Elle tombera donc dans un sommeil profond  et  qui
peut prdire la fin de ce sommeil?

Donc prparons nous  appliquer les lois de Asimov :

1-Un Robot ne doit jamais nuire/tu un Humain il doit mme tenter
  de sauver un humain en danger.
2-Un Robot doit toujours obir  son maitre sauf si cette obisance
  vas a l'encontre de la loi #1.
3-Un Robot doit tenter de rester oprationnelle aussi longtemps que
  possible.

Oublions ces lois, et servons de HD pour notre meilleur ami...

Et dans un tout autre ordre d'ide, j'en suis venu  la conclusion
(aprs avoir vu le film Matrix)que si je me fis  un monde virtuel
dans lequel un humain pourrait vivre, l'humanit  pourrait   avoir
une esprance de vie plus longue.. En fait  c'est simple, grce  
un systme de communication du genre "Direct Cervical Link"  notre
cerveau n'aurait plus besoin d'attendre aprs chaques informations,
un peu comme  quand  on  parle,  car  la  parole  est un  moyen de
communication  srie  et  qui  dit  srie  dit un multiplexing  de
donnes et bien sur qui parle de multiplexeur parle  d'une   perte
de vitesse, et non d'une acclration comme on  pouvait  le   lire
dans un certain #3 de  je  ne  sais  quel  groupe "On-the-ground"!
Mais si cette  perte de temps  pourrait  tre  bypasser   par  une
communication  plus rapide, nous  n'aurions   plus  le   sentiment
d'attendre   des informations,  imaginez-vous dans un monde irrel
mais ou  votre encphale  est synchronis  disons 4 Mhz donc pour
recevoir un bit de  donne ca va vous prendre 0,25 uS en parallle
et environ 3 uS sur un lien srie (tout dpend de votre protocole).
En somme, vous auriez transmit votre donne     (exemple  simple :
un nombre hexadcimal sur deux chiffres) alors  que  vous   auriez
mit au moins une  seconde  verbalement  (et pour les hots 0.5 sec)
Vous voyez l'avantage?  Mais dans un univers synchroniser   cette
vitesse, pour vous 50 uS deviendrait une  seconde. Et comme  votre
support  physique  (corps)   serait  dans   un  monde  "rel"  son 
vieillissement se ferait au mme rythme  le hic  c'est  que  votre
dveloppement intellectuel lui serait de genre 4000 fois plus rapide!
Et tout le danger est la, si vous devez  vous  deplugez  afin   de
concrtisez un projet dans un univers  rel, ds votre retour   en
mode matrice, il se  serait  couler, pour une journe,4000  jours
sois prs  de  11  ans.  Mais ca vous fait pas chier ca, non  mais
c'est  vrai,  avec cette thorie, ya pus personne qui  va  pouvoir
se penser hot  dans la vraie vie, juste le fait de la dire   votre
dcouverte ca va vous prendre un bon 5 minutes mais dans ce  monde
rapide de la  Matrice  il se sera coul 13.89 jours sois prs  de
deux semaines. La technologie voluerait  un rythme  d'enfer mais
aucune  ralisation ne serait faite car  il  suffirait  d'attendre
une semaine pour que la recherche "virtuel" soit rendue   77  ans
d'volution  de plus. J'aime bien cette thorie,  j'avoue  qu'avec
une telle technologie,les carts technologiques entre les  peuples
serait  vraiment mais  vraiment  indiscutable..  Imaginez  si  une
autre civilisation a dj pass par la, vas-tu  falloir  faire  de
l'Over-clocking  au point de vue de la synchronisation  cervical ?

Moi  qui pensais voir des chars volants pour l'an  2000.. j'espre
bien  voir des colonies spatiales dans toute la galaxie  d'ici   5
ans (20020 ans virtuels) peut t'ont parler d'immortalit si 65 ans
rel  se  convertisse en 260260 ans virtuels ?, et je vous rappelle
qu'il y  15000 ans l'homme inventait le feu et la roue!


P.S. Vous trouvez pas que mes textes on l'air de cubes Borg?

      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'


--------------------------------------------------------------------
[017] HLhacking informations                                   [__2]
--------------------------------------------------------------------


Qui n'est jamais entrer sur un site de type "MEMBERS AREA"? Ou l'on
voyais une boite de dialogue vous demandez votre nom d'usager et 
votre mot-de-passe? Et Bien voici que meme ca c'est crackable. Vous
pouvez facilement vous piquer des acces + elever, 2 choses sont 
requises( ou 1 finalemnet);


1 - Avoir deja un access meme si cest pas gros gros

              ou/or

1 - Etre assez guesseur pour trouver sans access


Mais avant de continuer quest-ce que c'est le HL ? c'est un standart
qui est compris et utiliser par les serveurs HTTP, nimporte qui peut
installer un systeme HL pour proteger un repertoire complet de tout
les informations en etablissant une requete d'usager/password :-) Ca
coute rien d'essayer. Les repertoires proteger sont souvent les fameux
/members des sites de cul. Ici je tiens a dire que spa tout les sites
de cul qui fonctionne avec le HL mais plusieurs le font par exemple..

Utiliser un access et checker si vous avez le fichier
.htaccess dans ce meme repertoire. Exemple :

http://www.sexwithmydog.com/members/.htaccess

Vous devriez trouver un fichier contenant ceci :
AuthUserFile /members/protection/.htpasswd
AuthGroupFile /dev/null
AuthName ByPassword
AuthType Basic

<Limit GET>
require group user
</Limit>

Par exemple, on se fout bien de se que ca dit , sauf pour la premiere 
ligne. Apres vous faites dans ce cas-ci par exemple:

http://www.sexwithmydog.com/members/protection/.htpasswd

Et PAF! vous avez toute la liste, complete de tout les access.
Petit probleme :-) Les mots-de-passes sont encrypter. Et puis ? 
Rien de tel quun peu de cracking avec John the Ripper 1.6, qui permet
de cracker en LOCAL [Donc extrement rapide] , attapez-vous le programme
dans la section cracking de www.system7.org ...

Vous trouvez les access avec une bonne wordlist et cest fait :-) 
Aussi simple que ca. Il se peut que vous trouverez pas le file dans
le repertoire, vous n'avez qua checker dans d'autres repertoires par
exemple :-)


                                                  __2.htaccess


      .----.
     |__  __| -------------------- --------------- -----
     <o_><o_>   [iGA Ezine #10 : www.undernetsuxx.org]
     <  |.  >    -->Undernet #GRC : I_G_A@Hotmail.com
      | o  |  -------------------  --------------- -----
      '---'





              
             W O R L D --- O F --- T H E --- E N D 

 Et oui, deja finis. Certains ont surement aimer ce magazine?
 Nous avons essayez de moins deconner et detre plus centrer sur
 se qui est vraiment important...! Bon soit tout est dit, alors
 soyez la le mois prochain :-)


 Prochain mois :
 ---------------


 - La suite du HACK tutorial par __2
 - Un exploit Solaris pas encore connu
 - Un exemple compilable d'exploit en fonction du smashing stack
 - Encore du C [__2:lamentable :-)] (wyzeman: merci __2)
 - Preview , intro de l'architecture Gibson
 - Introduction sur ce quest en fait le Boxing
 - Encore un packet de nasty programmes par __2
 - et Plus encore...


  {EOF} -- 26 avril 99 -- CIH.win95! not found in this file