                ____________ _     _  _  _ _       __________ _
               /           / /    / // / / /      /  ___    / /
              /___________/_/    / // / / /      /  /   /  / /
                 /    / /       / // / / /      /  /___/  / /
                /    / /  ___  / // / / / __   /  ____   / /  ___
               /    / /  /  / /  \_/ / / /  / /  / / /  / /  /  /
              /____/_/  /__/  \_____/_/ /__/ /__/_/ /__/_/  /__/


                          THE UNDERGROUND ANGELS
                                         -------
                   
                            _______________
                           |  E-Zine N3   |
                           |Par White Angel|                     
                           |____Aout 99____|


Avec Moi (White Angel) MadDanny et Korben....(Envoyez moi vos articles)
Lisez ce zine avec WordPad...
====================================================================
                                 EDITO
====================================================================
Salut, nous revoil....
Ici,  TUA, nous avons refait un petit lifting au site et nous avons 
chang d'hebergeur.
Notre liste de membre s'est allong et tant mieux.
Pour un descriptif du groupe, reportez vous au numro 1 et 2 de TUA.
Voil, maintenant, retrouvez nous sur:
http://undergroudangel.cjb.net
ou http://www.multimania.com/tua/

Venez aussi sur l'irc-----> #tua sur irc.kewl.org (souvent le samedi soir,
Korben est le chef de l'irc, je lui dlgue mes pouvoirs (lesquels) sur
l'irc....)

White_angel_tua@hotmail.com

Sinon, au sommaire:
-De la lecture (WA)
-Cracker un accs Linux (WA)
-Kvin Mitnick, La fin d'un mythe (WA)
-Pige  con (WA)
-BO 2000 (saloperie)(WA)
-Extension des noms de domaine
-Comment spoofer une IPv(Korben)
-Transformer un Rio PMP300 en RedBox (WA)
-Comment se proteger des gros lames 1(MadDany)
-Coup de gueule (Korben)
-Effacer ses traces sous linuX (WA)
-Hacker un acces MEMBERS ONLY (WA)
-Comment se proteger des gros lames 2(MadDany)

====================================================================
                         Un peu de lecture
====================================================================
Rcemment j'ai achet un bouquin intitul chevalier d'internet et 
pirates informatiques. Ce livre retrace le parcours de trois pirates 
informatiques qui sont Phillippe Langlois, Yoann Vandoorselaere et 
Alexandre Golovanisky. Ce livre est sorti aux ditions numro 1.
Ils nous donnent un bon aperu des dbouchs professionnels que peuvent
avoir les hacker...  =:-)
A lire....

Sinon, aprs avoir vu MatriX, j'ai achet le bouquin Neuromencien de 
William Gibson...
Un bon bouquin de SF un peu dur a commenc mais qui devient vite 
passionnant
WA

====================================================================
                Comment cracker un accs Linux ?
====================================================================

1) Comment se procurer les fichiers password ?

Les fichier de passwords se trouvent dans /etc/passwd et /etc/shadow
 
Un fichier password se compose de lignes comme celle ci:
robert:CfGezawUE6UY.:501:100:Robert Toumou:/home/robert:/bin/bash

      Nom d'utilisateur: robert
        Password crypt: CfGezawUE6UY
numro de l'utilisateur: 501
      Nunmro du groupe: 100
           Informations: Robert Toumou
   Rpertoire personnel: /home/robert
                  Shell: /bin/bash

2) Comment cracker ces fichier passwords ?

C'est trs simple mais long....

Pour avoir les passwords, il faut utiliser un logiciel comme Join 
The Ripper.

Il existe plusieurs faon de trouver les mots de passes.

- wordlist (liste de mots). Teste tout les mots prsents dans une 
liste.
- incremental. Essaye toutes les combinaisons possibles.

Ensuite, tapez:

>john -pwfile:passwd -incremental

Si a ne marche pas, il faut combiner les fichier passwd et shadow 
avec le logiciel unshadow comme suit:

>unshadow passwd shadow > cible

Ensuite, relancez John. Il vous donnera les pass.

-----------------------------------------------------------------
c:\Win32>john -pwfile:cible.txt -incremental

Moi, je prfre utiliser des Dictionnaires. Envoyer moi les votres
 White_Angel_tua@hotmail.com

------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~Interlude~~~~~~~~~~~~~~~~~~~~~~~~~~~~
------------------------------------------------------------------

N'essayez pas de recharger vos cartes tlphoniques au conglo, a
ne marche pas (on gagne 1 unite)

------------------------------------------------------------------
              La fin d'un mythe: Kvin Mitnick
------------------------------------------------------------------

Tout le monde connait Kvin Mitnick clbre pirate informatique
dont les hackers amricains ont fait un mythe. Mais qu'en est-il 
en fait ?

Kvin Mitnick n'est pas un gnie ni un bandit. Il est simplement un
exclu de la socit. Vous, moi et n'importe quel hacker a des amis, 
une famille. Chacun d'entre nous sort de chez lui, va au cinma, quitte 
sa machine...
Mitnick s'est isol lui mme. Il n'a plus eu de contact humains ou trs 
peu. C'est ce qui l'a perdu.
Se sentant socialement infrieur, il avait besoin de se faire connatre, 
que ceux qui le mprisaient le reconnaissent  sa juste valeur.
C'est alors qui s'est mis en chasse. Comme a, pour rien... Ni pour 
l'argent, ni pour un idal et je me demande mme si c'tait par dfi.
Il a commenc  pirater des serveur pour rcuprer des milliers de 
numros de CB puis d'autres choses...
Il s'en est pris aussi au serveur du spcialiste du hacking  cette 
poque, Shimo*********. Celui ci le suivra dans toute l'Amrique.
Mitnick est arrt. Cela va bientt faire 5 ans qu'il est emprisonn.
Le Condor doit moins faire le fier maintenant.
Ce n'est pas la personne mme de Mitnick que je critique. Je respecte 
ses talents (mme cachs...) mme si je pense que c'est un dtraqu, 
quelqu'un de socialement 'incompatible'.(tiens, une nouvelle expression !!)
Par contre, ce que je ne peux pas supporter, c'est tout ce qui entoure 
Mitnick, cette lgende que les mdias ont fait, cre, fabrique de toute pice.
Ce n'est pas un hacker exceptionnel, tout ceux qui s'interressent un peu au 
sujet aurait pu faire ce qu'il a fait. Alors pourquoi se battre pour une 
cause futile ?
Sa libration ? Et alors, a servira  quoi ? A rien. Beaucoup de hackers ne sont
que des personnes sans idal ou but et je trouve a dommage.
C'est pourquoi je vous demandes  vous, qui me lisez, de continuer  vivre comme 
avant
Avant d'avoir eu une machine entre les mains. Continuez d'avoir une vie social,
ne vous isolez pas sinon, vous finirez comme Kvin, frustr et malheureux.

WA
===========================================================================
                             PIEGE A CON 2
===========================================================================

Moi si il y a des personnes que j'adore, ce sont les cons ou si vous prfrez
les naifs.
Je vais vous raconter une petite histoire qui m'est arrive il y a moins d'1 an.

A cette poque, il n'existait pas encore de Multimania mais plutt Mygale.
Aprs une recherche dans Yahoo: "Page Perso" + "Mygale", je trouve une cible 
parfaite.
Une super page de neuneus avec crit deu: "Bienvenue dans la page la plus dbile du
Monde".

Ca c'tait pour moi....

Ce que j'ai fait est trs simple.
J'ai envoy un questionnaire  ce neuneu en me faisant passer pour le 
responsable de Mygale.

Voici le texte en question:

------------------LLLLLEEEE FFFFIIIIICCCCHHHHHIIIIEEEEERRRRR-------------
Monsieur,
Suite a une erreur de rseau, notre serveur Mygale.org a t endommag 
et nous avons perdu certains paramtres concernant nos abonnes.
Afin de prolonger votre abonnement  Mygale je vous demanderai donc de 
remplir de nouveau le questionnaire suivant et de me le renvoyer.
Merci de votre comprhension.
Jean Marc Defrance (Reponsable du serveur Mygale.org)
______________________________________________________________________
(*) Champs obligatoires.

  Nom         (*):
  Prenom      (*):
  Adresse     (*):
  Code-Postal (*):
  Ville       (*):
  Pays        (*):
  Vous devez entrer maintenant votre adresse email personnelle.

  email   (*):


----------------------------------------------------------------------

ATTENTION

Le nom de login et le mot de passe sont importants. Ils vous seront utiles 
pour lire le courrier et mettre  jour les pages HTML. Le nom de login doit
tre compos de 3  8 caractres.
Le mot de passe doit avoir 6  8 caractres, doit tre compos de lettres et 
de chiffres.
Vous ne devez pas utiliser d'informations personnelles pour votre mot de passe
comme votre nom 
ou votre prenom.
   Nom de login (*):
   Mot de passe (*):
   Mot de passe  confirmation(*):



Merci et  bientt sur Mygale.org


------------------LLLLLEEEE FFFFIIIIICCCCHHHHHIIIIEEEEERRRRR---------------

Vous remarquerez que c'est le mme questionnaire que sur le serveur de Mygale
(Multimania)

Je signe d'un super nom qui inspire confiance 'Jean Marc Defrance' et je l'envoie
au neuneu
avec mon adresse sur HOTMAIL !!!!

Le jour suivant, je reois le questionnaire remplis. Il n'a mme pas fait attention 
 l'E-Mail.

Voici la rponse: (J'ai enlev les voyelles du questionnaire pour pas qu'il se 
fasse pas emmerder...)

------------------LLLLLEEEE FFFFIIIIICCCCHHHHHIIIIEEEEERRRRR-------------------
XXX wrote:> 
> (*) Champs obligatoires.
>   Nom         (*):Hmn	
>   Prenom      (*):Jln
>   Adresse     (*):msn rg qrtr Mcq
>   Code-Postal (*):00000
>   Ville       (*):P
>   Pays        (*):France
> 
>   Vous devez entrer maintenant votre adresse email personnelle.> 
>   email   (*):hmn@club-internet.fr> 
> ----------------------------------------------------------------------> 
> ATTENTION> 
> Le nom de login et le mot de passe sont importants. Ils vous seront
> utiles pour lire le courrier et mettre  jour les pages HTML. Le nom de
> login doit tre compos de 3  8 caractres. Le mot de passe doit avoir
> 6  8 caractres, doit tre compos de lettres et de chiffres. Vous ne
> devez pas utiliser d'informations personnelles pour votre mot de passe
> comme votre nom ou votre prenom.
>    Nom de login (*):ugly
>    Mot de passe (*):64ugly3
>    Mot de passe  confirmation(*):64ugly3
> 
> Merci et  bientt sur Mygale.org
J'espere que c'est pas trop grave et merci de m'heberger...					
Jln Hmn
						dit "Badane"


------------------LLLLLEEEE FFFFIIIIICCCCHHHHHIIIIEEEEERRRRR------------------

A Le gros neuneu. Ensuite, je suis all sur son compte et j'ai dplac ses 
fichiers dans un sous rpertoire. (Je ne suis pas un destructeur ....)et 
j'ai mis une page d'index avec crit:
Cette page a t pirat par XXX (Mon pseudo de l'poque --> J'en ai au moins 4-5)
(J'ai aussi chang son password...)

Deux jours plus tard, il m'crit en me supliant de lui rendre son compte. 
J'ai eu piti et je lui ai remis son mot de passe.

Tout a pour vous dire que la connerie des gens est vraimment impensablemais 
aussi que vous devez vous mfier de tout car ne vous surestimez pas....

Ceci est je crois la mthode la plus simple pour hacker, simplement demander 
le mot de passe  la cible...  ;->
Ca marche aussi avec les fournisseurs de mail (Caramail...) MAIS ATTENTION A 
ECRIRE EN ANGLAIS SI LE SERVEUR EST EN ANGLAIS (Hotmail, gocities....)


Bon Hack.
WA
===========================================================================
                         Back Orifice 2000 et divers....
===========================================================================
C nul....
J'ai t dans les premier  le tlcharger (il avais quelques jours de retard
 cause d'un virus (CIH) surement mis par un suppo de Microchauve)et  le tester 
sur IRC avec quelques neuneus...
H bien, il n'y a rien de super extraordinaire si ce n'est que l'interface est 
devenue plus complique....
On se rapproche + d'un Logiciel d'administration  distance que d'un trojan...

Bref, grosse dception...
http://www.bo2k.com

Je vous conseille plutt Sub7 1.9 ou >: http://come.to/subseven/

Pour rester dans les trojans, la rumeur sur le client trojan de Armaggedon tais
vraie...(il y a un serveur dans le client)
+ d'info sur: http://Jaguar.OnLine.Fr/

WA
===========================================================================
              Liste des extensions pour les noms de domaine                         
===========================================================================
Ceci n'a pas vraiment de rapport avec le hacking (quoique !)mais c'est 
toujours utile si on veux connaitre le pays qui correspond  tel ou tel site...


ad Andorra
ae UnitedArabEmirates
af Afghanistan
ag AntiguaandBarbuda
ai Anguilla
al Albania
am Armenia
an NetherlandsAntilles
ao Angola
aq Antarctica
ar Argentina
ar paOldstyleArpanet
as AmericanSamoa
at Austria
au Australia
aw Aruba
az Azerbaidjan
ba Bosnia-Herzegovina
bb Barbados
bd Bangladesh
be Belgium
bf BurkinaFaso
bg Bulgaria
bh Bahrain
bi Burundi
bj Benin
bm Bermuda
bn BruneiDarussalam
bo Bolivia
br Brazil
bs Bahamas
bt Bhutan
bv BouvetIsland
bw Botswana
by Belarus
bz Belize
ca Canada
cc Cocos(Keeling)Islands
cf CentralAfricanRepublic
cg Congo
ch Switzerland
ci IvoryCoast(CoteD'Ivoire)
ck CookIslands
cl Chile
cm Cameroon
cn China
co Colombia
com Commercial
cr CostaRica
cs FormerCzechoslovakia
cu Cuba
cv CapeVerde
cx ChristmasIsland
cy Cyprus
cz CzechRepublic
de Germany
dj Djibouti
dk Denmark
dm Dominica
do DominicanRepublic
dz Algeria
ec Ecuador
ed uEducational
ee Estonia
eg Egypt
eh WesternSahara
es Spain
et Ethiopia
fi Finland
fj Fiji
fk FalklandIslands
fm Micronesia
fo FaroeIslands
fr France
fx France(EuropeanTerritory)
ga Gabon
gb GreatBritain
gd Grenada
ge Georgia
gf FrenchGuyana
gh Ghana
gi Gibraltar
gl Greenland
gm Gambia
gn Guinea 
gov USAGovernment
gp Guadeloupe(French)
gq EquatorialGuinea
gr Greece
gs S.Georgia&S.SandwichIsls.
gt Guatemala
gu Guam(USA)
gw GuineaBissau
gy Guyana
hk HongKong
hm HeardandMcDonaldIslands
hn Honduras
hr Croatia
ht Haiti
hu Hungary
id Indonesia
ie Ireland
il Israel
in India
int International
io BritishIndianOceanTerritory
iq Iraq
ir Iran
is Iceland
it Italy
jm Jamaica
jo Jordan
jp Japan
ke Kenya
kg Kyrgyzstan
kh Cambodia
ki Kiribati
km Comoros
kn SaintKitts&NevisAnguilla
kp NorthKorea
kr SouthKorea
kw Kuwait
ky CaymanIslands
kz Kazakhstan
la Laos
lb Lebanon
lc SaintLucia
li Liechtenstein
lk SriLanka
lr Liberia
ls Lesotho
lt Lithuania
lu Luxembourg
lv Latvia
ly Libya
ma Morocco
mc Monaco
md Moldavia
mg Madagascar
mh MarshallIslands
mil USAMilitary
mk Macedonia
ml Mali
mm Myanmar
mn Mongolia
mo Macau
mp NorthernMarianaIslands
mq Martinique(French)
mr Mauritania
ms Montserrat
mt Malta
mu Mauritius
mv Maldives
mw Malawi
mx Mexico
my Malaysia
mz Mozambique
na Namibia
nato NATO(purgedin'96-seehq.nato.int)
nc NewCaledonia(French)
ne Niger
net Network
nf NorfolkIsland
ng Nigeria
ni Nicaragua
nl Netherlands
no Norway
np Nepal
nr Nauru
nt NeutralZone
nu Niue
nz NewZealand
om Oman
or gNon-ProfitOrganisations
pa Panama
pe Peru
pf Polynesia(French)
pg PapuaNewGuinea
ph Philippines
pk Pakistan
pl Poland
pm SaintPierreandMiquelon
pn PitcairnIsland
pr PuertoRico
pt Portugal
pw Palau
py Paraguay
qa Qatar
re Reunion(French)
ro Romania
ru RussianFederation
rw Rwanda
sa SaudiArabia
sb SolomonIslands
sc Seychelles
sd Sudan
se Sweden
sg Singapore
sh SaintHelena
si Slovenia
sj SvalbardandJanMayenIslands
sk SlovakRepublic
sl SierraLeone
sm SanMarino
sn Senegal
so Somalia
sr Suriname
st SaintTome(SaoTome)andPrincipe
su FormerUSSR
sv ElSalvador
sy Syria
sz Swaziland
tc TurksandCaicosIslands
td Chad
tf FrenchSouthernTerritories
tg Togo
th Thailand
tj Tadjikistan
tkTokelau
tm Turkmenistan
tn Tunisia
to Tonga
tp EastTimor
tr Turkey
tt TrinidadandTobago
tv Tuvalu
tw Taiwan
tz Tanzania
ua Ukraine
ug Uganda
uk UnitedKingdom
um USAMinorOutlyingIslands
us UnitedStates
uy Uruguay
uz Uzbekistan
va VaticanCityState
vc SaintVincent&Grenadines
ve Venezuela
vg VirginIslands(British)
vi VirginIslands(USA)
vn Vietnam
vu Vanuatu
wf WallisandFutunaIslands
ws Samoa
ye Yemen
yt Mayotte
yu Yugoslavia
za SouthAfrica
zm Zambia
zr Zaire
zw Zimbabwe


Voil
et pour finir:

tua The Underground Angels (pour nous-->Aucun pays haha)


===========================================================================
                      Comment Spoofer une IP par Korben
===========================================================================

C'est une technique de newbies, mais bon comme il faut passer par l pour
que vous deveniez des Elites, je vais essay de vous l'expliquer....

Il existe en fait 2 techniques:

  La plus facile:

Il faut d'abord vous procurer un scanner de Wingate. Je vous conseille
wGateScan 3 de Pixel.

http://web.avo.fr/pixel/progs/

1)Maintenant, vous trouver un pigeon...(sur #France par exemple...)
2)Vous trouvez son IP en tapant /dns pigeon
3)Maintenant que vous avez l'ip, rentrez l dans le prog, et choisissez
le port 23 ou 1080 (ports de Wingate)
4)ensuite, il va scanner et va vous donner la liste des serveurs trouvs...

5)Maintenant, sous mirc, dans les options, modifiez le Firewall, Sock4 et rentrez 
l'ip...
Maintenant, reconnectez vous...
Ca ne marchera pas  tout les coups mais bon...

  2me, plus dure:

-Bon, refaire les 4 premires tapes de la premire technique...
-vous connectez avec mirc sur les Ip trouves grace  WGateScan au port 23 ou 1080

/server 127.265.23.45 23
/server ip_du_cretin port
(en ligne de commande)(ou en modidifiant les options)

-Maintenant, tu es connect au serveur Wingate, tu va te connecter sur ton serveur
IRC prfr en tapant:
/raw eu.undernet.org 6667  (ou /quote) (par exemple)
/raw     serveur       port
(et surtout pas /server)

tu met ton nick en tapant:
/raw nick ton_nick

Maintenant, il faut mettre votre vrai nom (arf!) et votre nom d'utilisateur 
au serveur IRC:
/raw user Korben 0  0  : youpiii
/raw user ton_id *  *  :ton vrai nom
Voil, c'tait mon premier article dans TUA. Moi, c'est Korben00@Hotmail.com
Je suis sous eu.undernet.org dans #hackfr #Darkz ou encore #tua (quand on aura 
un bot arf!)

Korben



===========================================================================
                    Transformer un Rio PMP300 en RedBox
===========================================================================

Traduit de l'anglais par Moi (WA) [Mes commentaires sont entre crochets]
--------------------------
crit par: RenderMan, 05/1999

La construction, possession et/ou la manipulation de ce matriel peut tre 
considr comme illgal. Ne le faites pas. [arf!]
Cette info est donne parce qu'elle est commune est volontairement disponible.
Cet article est fond sur une perspective canadienne  partir d'infos amricaines
mais les procdures sont canadiennes.
Objectif: Si vous tes un amoureux de MP3 et que vous avez votre propre Rio 
de Diamond (Il f aimer ces choses), vous pouvez facilement le tranformer en 
sympathique RedBox pour des appels gratuits et pour ne plus tre ennuy par 
cette satane musique !
Comment faire:

1. Procurez vous un Rio PMP300. Facile si vous avez de l'argent (Ce n'est pas 
donn, mais ils sont utiles si c'est juste pour couter de la musique)
2.Obtenez les tonalits. Au Canada, vous avez besoin de gnrer des tonalits 
N-ACTS et au Etats Unis, vous avez besoin de tonalits ACTS Amricaine. 
Utilisez un programme cool comme Edit (http://www.syntrillium.com) pour gnerer 
les tonalits. [En france, je sais pas..Essayez de trouver un gnrateur 
de tonalit franaise]
Maintenant vous avez les tonalits pour faire:
N-ACTS (Canadian):
   Nickel - 2200hz 0.06s on 
   Dime - 2200hz 0.06s on, 0.06s off, twice repeating (2 rptitions)
   Quarter - 2200hz 33ms on, 33ms off, 5 times repeating (Rpt 5 fois)

ACTS (American):
   Nickel - 1700+2200hz  0.060s on
   Dime - 1700+2200hz  0.060s on, 0.060s off, twice repeating
   Quarter - 1700+2200hz  33ms on, 33ms off, 5 times repeating

   (5 times, as in "on, off, on, off, on, off, on, off, on")

3.Convertissez les tonalits en Mp3. Jusque qu' maintnant, le plus lger et 
le plus propre des programmes que j'ai trouv est le FhG Mpeg Layer-3 Producer 
de Opticom. (http://www.opticom.de/) qui permet d'encoder n'importe quel fichier 
wav Windows PCM.
Encodez les tonalits de la plus haute cadence possible. Par exemple 128kBits/s 
et 44,100Hz Stro. Cela limite les distortions et les dfauts (tjrs moins 
bon que l'original)
Cela met moins d'une seconde pour encoder avec un bon processeur.

4.Chargez le Rio. Utilisez le programme que vous voulez pour charger votre Rio. 
Mais soyez sr de vous souvenir des morceaux que vous avez cres [Je pense en 
quelle position ils se trouve sur le Rio]
5. Faire sortir vos tonalits [coutez les quoi]
Vous avez juste besoin d'enceinte avec une trs haute fidlit et une bonne 
sortie [audio].Une enceinte prfabriqu d'une redio peut fonctionner. Ou vous 
pouvez modifier les encientes de votree PC ou quelque chose avec un mini connecteur
DIN [prise DIN: Connecteur  cinq aiguilles du clavier] pour pouvoir connecter
votre RIO. Le choix vous est laiss. J'ai trouv que 2 enceintes amplifis 
portable  pile marchais trs bien et n'avais pas l'air trop visible si tu cherche...
Just un ple mele de file et d'enceintes  la Mc Gyver [oui, c'est dans le texte !!!]

6.Utiliser votre Rio RedBox

Longue distance:

1.Appelez un numro  longue distance
2.Tu sera en communication avec un oprateur humain ou lctronique qui va 
te demander combien d'argent tu veux mettre. Met 0.05$, puis met les enceintes 
du RioBox  ct de la partie ou l'on parle dans le tlphone ["Parlez dans les 
petits trous mon Seigneur.." Jacquouille La Fripouille 1995] et jouez la bonne 
tonalit... N'ayez pas peur de mettre quelques cents suplementaires, le redbox 
n'a pas besoin d'avoir le mme montant d'argent.
3. Lorsque plus d'argent est necsessaire, jouer plus de tonalits dans le tlphone.

Appels locaux:
1.Appelez un oprateur qui vous demande l'endroit  appeler. Si il demande pkoi,
donnez lui une excuse bidon.
2.Il vous demandera de l'argent. Mettez 5 cents en premier et utilisez votre 
RioBox. De cette faon, cela empchera l'oprateur de "vois" que vous utilisez 
une RioBox. Ca peut ou ne peut pas tre necessaire. Exprimentez !

Appel internationaux:
1.Appelez un numro de tlphone
2.Un operateur vous demandera de l'argent. Mettez 5 cents en premier et utilisez 
votre RioBox.De cette faon, cela empchera l'oprateur de "vois" que vous utilisez 
une RioBox. Ca peut ou ne peut pas tre necessaire. Exprimentez !
3.Lorsque plus d'argent est necessaire, jouez plus de tonalits dans le tlphone.

Notes et suggestions:
Un suggestion est d'insrer un second silence avant et aprs la tonalit, ainsi, 
tu aura le temps d'appuyer sur le bouton stop et le rio ne fera pas de bruit  
travers toutes les tonalits de 2 secondes. Cela vous donnera une chance de rentabiliser l'argent que vous avez mis pour ne pas alerter les autorits que vous tes l.
Une autre serait de prendre une petite carte SmartMdia de 2-4 Mo pour les stocker.
De cette manire, tu pourra garder les tonalits caches mais facilement accessible. 
En plus, les cartes peuvent tre dtruite rapidement en cas de problme et tu restera 
avec un gentil Rio tout  fait lgal. [tu peux les avaler...arf !]
Tu peux aussi di tu veux mixer (avec un temps alatoire entre les pices) avec une 
somme prrgle comme 2.50$ ou 3.95$ et d'avoir un morceau de sparation dans un but de commodit, spcialement si tu connais d'avance combien cela va couter.

Pour plus d'info sur le redboxing au canada, lisez les articles de cyb0rg/asm's sur wwww.hackcanada.com, beaucoup de chose de cet article a t tirer de leurs articles
Copyright (c) 1999 RenderMan
http://www.hackcanada.com

-----------------------
Voil...J'espre que ma traduction est assez fidle.
Par contre, je crois que cela est utile juste pour les Canadiens ou Amricains. 
Pour les franais, il faudrait revoir certains trucs. Envoyez moi vos suggestions
pour mettre cela  la sauce franaise--> white_angel_tua@hotmail.com


WA

=====================================================================================

         ***********************************************************
         *Comment se protger contre les gros lames qui auraient la*   
         *             mauvaise ide de vous attaquer              * 
         *                     par MadDany                         *
         ***********************************************************

                           ----Partie 1---- 

Bon, c'est la premire fois que j'cris dans un zine mais je vais faire ce que je peux. Vous avez remarqu qu'il existe un moyen formidable pour connatre l'IP de vos victimes : ICQ. Je vous passe tous les moyens, et vous avez aussi remarqu que bien que votre victime aie cach son IP, vous le trouvez toujours hyper facilement. Bon, il est temps de se dire que les autres auront votre IP avec autant de facilit. Voil un moyen bien efficace pour bien protger votre IP sur le net.

Lancez ICQ, cliquez sur Preferences, puis sur l'onglet Connection. L, cliquez sur I'm using a permanent internet connection (LAN), puis cliquez encore sur I'm behind a firewall or proxy. Faites Firewall Settings, I am using a SOCKS4 proxy server, puis next. C'est bon on y est presque. Dans SOCKS4 host vous allez entrer un IP. C'est un IP fictif que le serveur d'ICQ va considrer comme votre IP permanent. Vous pouvez donc marquer celui que vous voulez, et c'est celui que les gens verront dans vos infos. Petit pige  con : marquez 127.0.0.1. Si le gars qui essaie de vous nuker est vraiment trop lame, il va se nuker tout seul, 127.0.0.1 indiquant toujours votre propre machine.

Attention toutefois, je ne vous conseille pas de rester comme cela en permanence, car vous aurez plein de restrictions. En disant que vous tes derrire un proxy, vous ne pourrez plus avoir de connexion TCP/IP directe avec votre correspondant ICQ (ce qui signifie au passage qu'il ne pourra pas non plus trouver votre IP avec netstat). Vous serez donc privs de certains services : chat direct, file transfer, les messages risquent de mettre plus longtemps  arriver... en clair c'est une vraie protection,  n'utiliser que lorsque vous vous sentez menacs, auquel cas vous serez plus  l'abri dans votre bastion et pourrez gagner un peu de temps dans une lutte contre un autre hacker. 

Vous noterez aussi que si vous marquez 127.0.0.1 comme IP fictif les hackers expriments ne s'y tromperont pas, et verront tout de suite ce que vous essayez de faire, auquel cas si vous comptiez la jouer discret vous perdez un avantage considrable...



               <!---CECI EST UN PLAN D'URGENCE EN CAS D'ECHEC---!>

Si vous vous tes fait piger par l'autre hacker (ben oui a arrive mme aux gens bien), prenez des mesures. Ne hurlez pas que vous allez le tuer, sachez rester discret s'il a tch de l'tre en vous infiltrant. Il ne doit pas savoir que vous savez. Dconnectez vous et prenez des mesures. Je vous conseille de lancer ICQ (toujours dconnect) de cliquer une fois sur le nom de votre agresseur. Dans le menu cliquez sur More(Rename, Delete...), puis Alert/Accept modes, puis allez dans l'onglet status et cochez la case Invisible to user. Maintenant vous pouvez vous reconnecter, il ne saura pas que vous tes online. En ayant cach cette case vous n'tes invisible qu' lui, ce qui fait que dans vos infos il ne verra que votre dernier IP, et il aura du mal  le trouver avec d'autres mthodes. Ainsi vous pouvez l'observer sans tre vu. Mfiez vous : il se peut que cette protection ne serve  rien : certains trojens vous envoient un mail quand votre victime se connecte, avec son IP marqu et toutes sortes d'autre informations intressantes, il pourra alors continuer  vous infiltrer alors que vous vous croyez  l'abri.

Si vous pensez que c'est le cas, ne vous connectez pas tant que vous ne saurez pas quoi faire. Essayez de dterminer avec quel trojen vous tes infects avant tout. Etant donne que les cleaners mettent trs longtemps  scanner votre disque (et qu'en plus ils me font planter), essayez tout simplement de lancer les clients des diffrents trojens que vous avez, en mettant comme IP 127.0.0.1. Si vous arrivez  contrler ainsi votre ordinateur sans tre connect  Internet c'est que vous tes infect, cela va sans dire. Maintenant que vous savez avec quel trojen vous tes menac, dbrouiller vous pour vous en dbarrasser. On y arrive toujours en bricolant un peu, mais je vous expliquerai a la prochaine fois. 

J'espre au moins que pour cette fois j'ai t comprhensible, et que ces infos vous seront utiles autant qu'elles l'ont t pour moi.

MadDany



===========================================================================
                           Coup de gueule par Korben
===========================================================================

Voil, mon coup de gueule sera bref.
Sur cette Terre, y'a des personnes qui se disent hackers et qui n'arrivent
mme pas  la cheville d'un lamerz (c'est pour dire) !!!

Je m'explique...
Il y a quelques jours, je surfais  la recherche de programme sympas sur le net
(du type underground).
Bon, je vais 'par hasard' sur le site de http://goy.cjb.net.
Je me dis:"tranquille, un petit site de lames, je vais p'tet trouver ce que je cherche.
Et l, je tombe sur un prog dont la description est:
(en gros) "un super programme a avoir absolument sur son disque"
Moi, je le charge, tranquille....Et le lendemain je l'execute...
Un jeu  la con avec une suite de chiffres et il fallait deviner le suivant:
"666 338 ...."
Et une suite de boutons avec des rponses...
Bon, je trouve pas..Alors je clique au hasard.
Paf!, redemarrage de l'ordinateur. (g un portable)
Je me dis: "il doit y avoir un trojan pour que ca reboot (chic !!), c pas grave, justement,
ca risque d'etre marrant (j'adore ces petites btes...)"

Et la, pas de trojans au redemmarage mais un formatage:
"Vous avez t FUCKE par Goyo
hahaha

c:\Format c: |o 
1% en cours"

G saut sur la batterie pour l'enlever (on peut pas l'teindre sinon) (14% accomplit)
Et g redemarrer en mode sans echec, g vid l'autoexec.bat et rinstall Win98.
Ouf ! je n'ai rien perdu sauf un petit morceau de Zin...Mais bon !

Tout ca pour dire quoi ? 
Pour dire  ces lames de Goyo que quand un hacker ou mme un lamers avec plus de QI 
qu'eux (QI>0,00000000000001) met un virus ou un batch de loser sur leur site (ce qu'ils 
ne font pas car c trs lame), il mettent bien: ATTENTION, a n'utiliser que sur les HD des autres...
et pas: c super, il faut avoir ce prog, executez le !!!
Imaginez, si tout les gars qui mettent un prog dans leur page foutent un virus avec, 
y'a plus de hackers... Alors les gars, au lieu de dpenser votre nergie et le peu de QI que vous avez  faire des conneries comme ca, si vous alliez regarder la tl ou jouer  la marelle...
Ca serait plus de votre ge.

Voil, je leur pardonne mais si j'avais eu des pertes de donnes, je crois pas qu'ils 
s'en seraient tirs  si bon compte....
En tout cas, boycottez ce site, ne le mettez plus dans vos liens et envoyer leur vos 
sentiments  Goy_fire@Caramail.com (avec copie pour moi: Korben00@Hotmail.com)


Korben00
(pour tout commentaire: korben00@Hotmail.com)

===========================================================================
                           Effacer ses traces sous LinuX
===========================================================================
Effacer ses traces est trs important pour ne pas avoir les flics chez soit
 6heure du mat'aprs avoir hacker www.groslame.fr...
Voici donc avant de partir, les fichiers  effacer et les rpertoires  vider.

Tout ce qui est dans:

/var/log/ ---->  

syslog (message du kernel); 
xferlog (log du ftp) ; 
message (du kernel) ; 
spooler (log des shutdown etc...) ; 
mailog (sendmail) ; 
secure (log de toutes le conections) ; 
sulog (pour les slackware)

/usr/adm/ ---->

sulog (su_log) (aussi dans /var/adm/ (pour la commande SU)
loginlog (/usr/adm/acct/loginlog) (no comment !)

/var/lib/httpd/ -----> 
logs (logs divers)

/etc/ ----->
hosts 

et sans oublier les divers history (et autres...)

Bon ben voil... Tiens en passant, un petit sondage: 
Pour vous, quelle est la meilleure distribution LinuX  ???
(Redhat, Suse, SlackWare...etc)

Le sondage est ouvert, crivez moi  
White_angel_tua@hotmail.com


===========================================================================
                           Hacker un access Members only
===========================================================================
Dans certains site, des accs sont limits. Tout ce qui est "Reserved for 
Members" ou "members aera" nous interresse.
Pour cela, nous allons utiliser un standard appel le HL, qui sert 
protger un rpertoire et tout ce qu'il contient...
Donc, vous arrivez dans un site avec crit en GROS:
ACCESS MEMBERS ONLY
Login:
Pass:

Il existe 2 tecknic pour avoir accs  ca... (Merci  IGA---->trs bon zine)
1) Avoir dj un compte. 
Loggez vous, et prenez le fichier .htaccess
par exemple:http://www.serveur.com/members/.htaccess

et vous devez avoir un fichier contenant:

AuthUserFile /members/protection/.htpasswd
AuthGroupFile /dev/null
AuthName ByPassword
AuthType Basic

<Limit GET>
require group user
</Limit>


Vous regardez la premire ligne at vous prenez le .htacces dans ce repertoire.
Vous obtenez donc la liste de tout les access (Login et pass)
bon le pass et crypt mais c bon avec un John Ze ripper...
(utilisez une wordlist ----> dispo sur http://undergroundangel.cjb.net/)

          ***********************************************************
          *Comment se protger contre les gros lames qui auraient la*   
          *             mauvaise ide de vous attaquer              * 
          *                     par MadDany                         *
          ***********************************************************

                              ----Partie 2---- 

Malgr toutes vos prcautions, il se peut que vous vous fassiez infecter avec un trojen. Je vais vous donner ici les informations qui vous seront ncessaires pour viter cela. Le mieux est de savoir reconnatre un trojen quand vous en voyez un, et donc de prvenir le mal. Si vous ne criez pas sur tous les tots que vous tes un hacker, alors ceux qui essaient de vous piger ne prendront pas normment de prcautions. 

Je vais donner ici les caractristiques de 42 trojens, je dcris ici les serveurs c'est  dire les fichiers pigs  envoyer  la victime, pour que vous sachiez les reconnatre si vous avez des doutes. Vous tes prts ? C'est parti :

---> Acid Shivers : 182 Ko, l'icne des programmes de Setup. Lorsqu'il est runn, un message d'erreur apparait : "Runtime Error '513' Library not found", et l on ne peut que cliquer sur OK. En suivant, l'ordinateur essaie de lancer la connexion  Internet. A chaque fois que vous vous connectez ensuite  INternet, il ouvre un port TCP vide au hasard, et il envoie un mail  votre infecteur pour lui dire lequel.

---> Backdoor : 76 Ko, une petite icne de paralllogramme blanc avec une bande verte bleue, beaucoup de trojens reprennent cette icne. Lorsqu'il est runn, une fentre avec pour titre Yo LaMeR!!! apparait, avec deux cases de texte et les boutons send et clear. Lorsqu'on fait quelque chose, le message d'erreur suivant apparait : "Run-time error '5': Invalid procedure call or argument", puis le programme se ferme.

---> Blazer 5, reprend le fonctionnement de Socket de Troie, le mot de passe pour le client est juste diffrent. 328 Ko, l'icne des programmes de setup. Lorsqu'il est runn, le message suivant apparait : "You are patched. You must now restart your computer.", avec pour titre Congrats. Il me semble qu'il se fixe sur le port 5000

---> Back orifice : le serveur est disponible en plusieurs versions. 
1) 122 Ko, pas d'icne. Lorsqu'il est runn, rien ne se passe.
2) 304 Ko, l'icne des programmes de setup. Lorsqu'il est runn, on joue  un petit jeu ou il faut craser des taupes marrant comme tout, rien ne permet de penser que l'on est infect !!! Il se fixe sur le port 31666, et il fait une copie de lui mme dans le rpertoire Windows/System, sous le nom sys.exe.
3) 122 Ko, l'icne des fichiers .txt. C'est juste le premier auquel on a affect une icne.
4) 472 Ko, une icne de mouton. Il s'agit d'un vrai programme ou un mouton court sur votre bureau, mais l en plus il y a BO... de plus en plus insidieux
Il existe srement d'autres versions, je ne les connais pas toutes !!!

---> Coma : 145 Ko, l'icne du paralllogramme blanc. Lorsqu'il est runn, rien ne se passe.

---> Deep Throat : 479 Ko, une icne du logo de Windows. Lorsqu'il est runn, rien ne se passe.

---> Devil : comme pour BO, il existe de nombreuses versions.
1) 24 Ko, l'icne d'ICQFlooder. Lorsqu'il est runn, rien ne se passe, et il en est de mme pour tous les autres.
2) 60.5 Ko, l'icne de mIRC.
3) 347 Ko, l'icne du client du Socket de Troie
4) 66 Ko, l'icne de WinGenocide
5) 671 Ko, l'icne de Winrar

---> Doly Trojan : 1.95 Mo, l'icne des programmes de setup. Lorsqu'on le runne, un cran d'installation vous propose d'installer Memory Manager v2.0, et tout  l'air normal vous continuez une procdure d'installation classique, mais aprs le programme ne marche pas, c'est  dire que memmanage, une icne d'ordinateur verte va se mettre dans la barre des taches quand on double clique sur le programme install, puis l'ordinateur tente de se connecter  internet. Memmanage fait 17 Ko, et il est accompagn d'autres fichiers, comme pour une vraie installation.

---> Evil FTP : 22.5 Ko, la mme icne que coma et backdoor. Une fois runn, le message d'erreur suivant apparait : "File not found : MSINFO.VBX", avec pour titre Fixit, puis une autre fentre (celle des erreurs chiantes, la blanche) dit "Fixit, unexpected error; quitting". Il se fixe sur le port 23456, il cre une copie de lui mme dans le folder Windows/System/msrun.exe. 

---> Fatal Error : 208 Ko, il reprend une icne de batiment grec avec un flambeau, dj utilise par certains nukers. Une fentre apparait et vous donner l'avertissement suivant : "A network error has occoured. PLease re-enter your login information to continue, et vous devez remplir deux cases avec votre Nom d'utilisateur Windows et votre mot de passe. Les informations sont stockes dans le fichier OS32779.txt.

---> Forced Entry : 124 Ko, l'icne des programmes de setup. Une fois runn, une fentre noir apparait avec le texte suivant : "Error ! Corrupt or missing Install.dat. Can't continue setup process."

---> Gate crasher : 56 Ko, une icne de disquette. Il doit tre envoy dans un zip contenant quelques autres fichiers normalement. Le zip fait 309 Ko. Il fait croire qu'il update le BIOS pour effacer le millenium bug, puis en suivant l'ordinateur tente de se connecter  Internet.

---> Girlfriend : 323 Ko, une icne de tlphone. Le programme disparait quand on l'ouvre avec un petit bruit, puis il se copie dans le rpertoire Windows sous le nom Windll.exe.

---> Hack 'a' Tack : 235 Ko, la mme icne que deep throat. Il ne se passe rien quand on l'ouvre. Il se copie dans le rpertoire Windows et est lanc  chaque dmarrage, son nom est alors surement Rundll.exe ou Rundll32.exe

---> INI Killer : 28 Ko, une icne de bande de cinma avec deux masques qui rient dessus.
Il ne se passe rien lors de son excution.

---> Master's paradise : 320 Ko, une icne de femme sur fond violet. Cette icne se met dans la barre des tches, avec une fentre disant "Waiting for a connection".

---> Millenium Trojen : 47 Ko, la mme icne que coma et backdoor. Lors de son excution, une fentre apparait disant "Wait while your system is being updated", puis la fentre disparait toute seule. Lorsque l'on reclique dessus, un message d'erreur apparait, "Runtime error '10048' adress in use".

---> Netbus : l encore il existe de nombreux serveurs
1) 483 Ko, l'icne des chanes (la parabole bleue). Il ne se passe rien quand on l'ouvre. Il se copie dans le rpertoire de Windows sous le nom ~tmp2.exe, mais cela peut varier selon les versions.
2) 494 Ko, une icne de tourbillon rouge. Il vous propse d'installer TurboSFX, on comprend pas trop de quoi il s'agit, puis on peut jouer  PieGates, le jeu ou il faut envoyer des tartes dans la gueule de notre ami !!! Trs discret, d'autant plus quand on s'amuse  tarter Billou...
3) 464 Ko, une icne de pinceau vert peignant dans un tableau. on voit une sale photo avec marqu "I like a big cock of MasterWurm". Et c'est tout. Ca fait un peu bizarre quand mme  refiler  ses copains, si un mec vous a bluff avec a, il faudra que vous me racontiez son astuce !!!

---> Netsphere : 621 Ko, pas d'icne (comme pour un des serveurs de BO). L encore, rien ne se passe lors de son excution.

---> Portal of Doom : 111 Ko, une icne de Daffy Duck. Rien ne se passe lors de son excution. En gnrale on va vous l'envoyer avec Cswsk32.ocx, qui est ncessaire  son excution.

---> Silencer : 33.5 Ko, une icne de panneau triangle rouge avec un point d'exclamation. Un message d'erreur vous dit : "Runtime error '10055' No buffer spave is available" quand vous l'ouvrez.

---> Socket de Troie : 328 ko, l'icne des programmes d'installation. Un message d'avertissement vous dit : "Un fichier .DLL requis, SETUP32.DLL n'a pas t trouv".

---> Sub Seven : 523 Ko, pas d'icne spcifique. Pour changer rien ne se passe lors de son excution.

---> Telecommando : 206 Ko, l'icne des fichiers .sys. Deux massages d'erreur apparaissent lors de l'excution : "Can't change visible in OnShow or OnHide" et "Error 10048 in function in function Bind, adress already in use".

---> The executor : 226 Ko, une icne avec marqu "SeeK" en orange fluo. Vous allez tre flood de messages d'erreur si le fichier ne s'appelle pas Exec.exe, si c'est le cas il ne se passera rien. Si vous faites ctrl alt suppr vous verrez marqu Telecommando dans la liste des programmes actifs.

---> The Spy : 28 Ko, une icne de livre vert bleu. Il ne se passe rien lors de l'excution.

---> The Thing : 40 Ko, pas d'icne spcifique. L'ordinateur essaie de se connecter  Internet lors de l'excution, et c'est tout.

---> Trojen Cow : 329 Ko, l'icne des programmes de setup. Et l il se passe, devinez quoi ? Rien, gagn !

---> Win crash : le serveur existe en trois versions
1) 178 ko, l'icne reprsente un carr gris. Un message d'erreur vous dira : "Exception ESocketError in module <nom du trojen>.exe at 000319A7. Windows socket error: (10055), on API 'listen'"
2) 77.3 Ko, pas d'icne spcifique. OH PUTAIN !!! Quand je l'ai ouvert sous DOS a m'a donn mon password Xoom en clair, alors qu'en principe je l'ai pas enregistr... oho... Note : je comprend pas ce que c'est que cette version
3) 4.03 Ko, une icne de chque gris et bleu, ou quelque chose s'approchant. Ah la bonne blague, il flippe votre cran verticalement ! Re note : mais c'est quoi ce trojen de dbile ???



Bon, c'est fini pour le dossier sur la reconnaissance des trojens, que j'ai mis un peu plus de trois heures  crire mine de rien, au prix de l'infection avec tous les trojens que je vous ai cits (ben oui, la description de ce qui se passe je l'invente pas), et de 7 ou 8 reboots douloureux. Bon, maintenant je m'en vais effacer tout a, histoire que je me fasse pas dfoncer la gueule la prochaine fois que je me connecte...

MadDany


=====================================================================
                   ON RECHERCHE POUR NOTRE GROUPE
=====================================================================

-Des hackers, plein de hackers sous Windows / Linux ou autre...
Vous serez les piliers du groupe. Dbutants ou expert, si vous aimez a, 
rejoignez-nous.

-Des graphistes pour le site.
Mes dessins sont un peu miteux les gars...

-Des programmeurs pour crer des logiciels qui nous faciliterons la tche.
C'est fatiguant de hacker " la main"

-Un hbergement gratos pour notre site avec accs ftp et http.
Ce serai sympa....

-Des "Chasseurs" pour trouver les sites sensibles
Alors, pour ceux qui n'ont pas peur, vous devrez vous ballader sur le web 
pour relever des adresses (pdophile, racistes, ...etc voir la liste.) que nous 
mettrons dans une Black list.

-Des taupes dans des entreprises pour des infos interressantes.
Pour tre au courant avant tout le monde et taper l ou a fait mal.

-Des traducteurs (Anglais/Russe/Allemand/Japonais/Chinois/Italien....)
Pour que nous puissions tre compris du mond entier.

-Des contacts dans la presse pour exprimer nos ides.
Car la presse et notre "amie" et sera notre voie.

-Des crivains pour crire des articles pour le Zine (Tutorials, histoires, 
chansons, penses philosophiques...)
On a besoin de vos talents...

-Des pros de la scurit pour nous aider  pas nous faire pincer.
Des gars qui pourront foutre des Firewalls partout sur le site et qui pourront 
nous expliquer comment dtourner tel ou tel systme.

-Des codeurs et programmeurs de Dmos pour nous faire un super spot de pub...
L, on est gentils...

-Un gars qui pourrait nous filer un BOT pour notre irc

Merci et surtout, n'hsitez pas  vous inscrire....


=====================================================================
                        Rejoignez nous !!!
=====================================================================
Remplissez ce questionnaire et envoyez le moi  White_Angel_TUA@Hotmail.Com

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Nom: 

Prnom: 

Age: 

Sexe:

E-Mail:

Adresse site web:

Langue(s) parle(s):

Pays:

Surnom que vous voulez prendre au sein du groupe:

Ce que vous voulez faire dans le groupe:
-
-
-
-
-
-
Vos suggestions:
-
-
-
-
-
-
-
-
-

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Je vous attends nombreux...N'hsitez pas, nous acceptons tout le monde (Jeunes, 
vieux, homme , femme , dbutant , professionnel...)
SAUF LES TETES BRULEE!!!!

=====================================================================
REMERCIEMENT
=====================================================================
-A MadDany, A Korben, A Moi aussi pour les articles du zines...
-Tout les hackers qui m'aident dans mon entreprise qui est je l'avoue ambitieuse.
-Vous qui me lisez et qui allez vous inscrire et distribuer nos zines.
-Mon chat qui n'a rien fait...
-Et j'en oublie

=====================================================================
A LA PROCHAINE !!! (J'spre...)
=====================================================================

               ___________    ____
        ______/   \__//   \__/____\
      _/   \_/  :           //____\\
     /|      :  :  ..      /        \
    | |     ::     ::      \        /
    | |     :|     ||     \ \______/
    | |     ||     ||      |\  /  |
     \|     ||     ||      |   / | \
      |     ||     ||      |  / /_\ \
      | ___ || ___ ||      | /  /    \
       \_-_/  \_-_/ | ____ |/__/      \
                    _\_--_/    \      /
                   /____             /
                  /     \           /
                 \______\_________/

                 BOUGE TOI !!!!!!

                  That's all


HTTP://WWW.MULTIMANIA.COM/TUA/
HTTP://UNDERGROUNDANGEL.CJB.NET
Sur irc.kewl.org -----> #tua (on recherche un bot !!!)
White Angel: White_Angel_TUA@Hotmail.com

A+
White Angel