***   ***  *****    ***  ******     *******  ******    **  **  ******  *******  **  **
***   ***  *** **   ***  **   **    **       **   **   **  **  **  **  **       ** **
***   ***  *** ***  ***  **   ***   **       **   ***  **  **  **  **  **       ****
***   ***  *** **** ***  **   ****  ****     *******   ******  ******  **       ***
***   ***  *** **** ***  **   ***   **       ******    ******  ******  **       ****
 **   **   ***  *** ***  **   **    **       **   **   **  **  **  **  **       ** **
  *****    ***   ******  ******     *******  **   ***  **  **  **  **  *******  **  **
          
                                                                                BY WEBHACK


(ndSnake : je felicite ceux qui font des ascii arts, celui que je vient de faire est le + facile et j'ai trim !)


Webhack : http://webhack.freeshell.org         webhack@ifrance.com
Mailling liste : webhack@onelist.com

Les membres : 

Solid snake : solid-snake@ifrance.com
Bozo01 : bozo01@ifrance.com
m@estro : maestro311@ifrance.com
juda13 : juda13@ifrance.com
blue Eyes : blue.eyes@ifrance.com
tristan K : TristanK@ifrance.com
aideware : aideware@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------

                                   DISCLAIMER

Avant que vous continuiez je tiens a prciser un certain nombre de choses : 
Le piratage informatique ce n'est pas bien. Mais surtout c'est illgal. 
Les infomations fournis sur le zine UNDERHACK sont purement  titre informatif et culturel 
(si, si je vous assure!). NOUS DECLINONS TOUTE RESPONSABILITE quant  l'utilisation que vous en ferez.
Le simple fait que cette page s'affiche sur votre cran implique que vous acceptez sans aucune rserve 
les termes dcrits prcdemment, sinon allez voir ailleurs si j'y suis. 
(Et d'ailleurs ptt que j'y suis quand mme)

PS : Si vous faites partie du FBI , DST , ou tout autres association du meme genre , vous n'etes
pas invit a lire cet e-zine qui est d'ailleur interdit a la lecture , donc vous devez etre de Jupiter
(je me suis renseigner c legal la bas !) si vous n'etes pas de jupiter , NE LISEZ PAS CE ZINE !

         A VOS RIQUES ET PERILS et souvenez vous : ILS SONT PARTOUT ! 

PS : pour lire ce zine , allez dans affichage ou edition et : retour a la ligne automatique :o)
----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


/////////////////////////////////SOMMAIRE\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
///  1 . INTRODUCTION SUR LA SECURITE INFORMATIQUE   \\\\\\ Blue Eyes  \\\\\\\
///  2 . DECODER CANAL + SUR SON PC                  \\\\\\ Juda13     \\\\\\\
///  3 . ASTUCES DU METRO A LILLE                    \\\\\\ Tristan K  \\\\\\\
///  4 . HACK D'UN HOST SOUS WIN95/98 AVEC NETBIOS   \\\\\\ Bozo01     \\\\\\\
///  5 . NE PAS SE FAIRE REPERER QUAND ON ECOUTE     \\\\\\ Solid Snake\\\\\\\
///      LES MESSAGES D'UNE VMB                      \\\\\\            \\\\\\\
///  6 . NE PAS PAYER SON ABONNEMENT A AOL           \\\\\\ TristanK   \\\\\\\
///  7 . UN DIALOGUE DE S.E. (QUI MARCHE !!)TOUT PRET\\\\\\ Solid Snake\\\\\\\
///  8 . LA MUSIQUE SUR SON PC                       \\\\\\ M@eSTRo    \\\\\\\
///  9 . irc.funradio.fr : COMMENT S'EN SERVIR ?     \\\\\\ Solid Snake\\\\\\\
/// 10 . INTRODUCTION AU HACKING SOUS MAC            \\\\\\ aideware   \\\\\\\
/// 11 . PETIT COURS DE CARDING                      \\\\\\ tristan K  \\\\\\\
///      DES NOTIONS BIEN UTILES                     \\\\\\            \\\\\\\
/// 12 . SOCIAL ENGENEERING                          \\\\\\ tristan K  \\\\\\\
/// 13 . INSTALLER UNE ATI RAGE 128 SOUS LINUX       \\\\\\ Solid Snake\\\\\\\
///////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
///                                GREETZ                              \\\\\\\
////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\   


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


                                EDITO N1 By Solid Snake

Ben voila , le premier zine ! apres avoir longuement hesiter a le sortir en HTML , je le sort
en txt , et il y aura + tard la version HTML avec 2-3 article en + ! comprenez donc que c'est
la version beta 1 du zine ! J'espere qu'il sera appreci , de toute facon il y en aura surement
beaucoup d'autres , et bien meilleurs ! celui la n'est qu'une introduction aux autres , en +
pour ce qui est de ma part (Snake) je part du 1er au 15 aout en vacance , donc j'aurai rien a faire 
DONC j'ecrirai des articles ! VOILA ! maintenant je vous laisse a votre lecture :o)


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
*************************1.INTRODUCTION SUR LA SECURITE INFORMATIQUE*************************** 
***********************************************************************************************

Tout d'abord, je prcise que je suis un newbies. En d'autres termes, je dbute probablement comme vous. Mais j'en sais peut tre un peu plus que vous. Avant de continuer J'aimerais vous prsenter ma philosophie du hacking pour que vous compreniez un peu le pourquoi du comment. 
Le hacking est avant tout un sport intellectuel. Il y a un vainqueur et un vaincu (l'homme contre la machine et au moins une machine c'est prvisible pas comme une femme, quoique...). Bref, c'est un dfi  relever. 

Pour l'instant je ne donne pas tout les informations. C'est normal car c'est la premire fois que je cre un zine. Donc c'est le dbut. Voillllaaaa. On est pas l pour vendre des cravates, alors passons au menu.

--------------------------------------------------
  
Partie no 1 : Dfinitions

1.1 Adresse IP
1.2 Les Ports
1.3 Serveur Proxy
1.4 Les firewalls
1.5 Internet comment ca marche?
 

Partie no 2 : Pratique

2.1 Exemple d'attaque sur PC
2.2 Comment envoyer un mail en anonyme
2.3 Obtenir des renseignements sur une machine potentielle
 

Partie no 3 : Se protger

3.1 Les logiciels
3.2 Les symptomes
3.3 La configuration
 

--------------------------------------------------


PARTIE No.1 : DEFINITIONS
 

1.1 Adresse IP

 

Une adresse IP est une adresse lectronique code sur 32 bits qui est allou a un ordinateur lors de sa connexion sur le web. Au niveau de l'utilisateur classique (celui qui se connecte de chez lui), votre ISP (Internet Service Provider ou votre fournisseur d'accs si vous avez tjs pas compris) vous fournit votre no. d'IP qui change lors de chaque connexion (principe des IP dynamiques). Ceci Pour 2 raisons : 
 

Raisons de securit (arf arf!). En gros si vous trouvez l'IP d'une personne par hasard sur le net, il est quasiment sr que lors de sa prochaine connexion son IP ait chang. Pour ce qui est des serveurs, l ok, l'IP reste fixe sinon coment le retrouver ce putain de serveur ? 
Raisons d'adresses disponibles. Une IP est code sur 32 bits donc l'IP max attribuable est 255.255.255.255. Et avec la croissance exponentielle du nombre d'internautes, il risque d'y avoir prochainement saturation (dans 1-2 an environ). Mais que l'on se rassure une volution prochaine du protocle IP devrait aboutir par les labos du CNET les inventeurs de ce dernier.

 

Une adresse IP se dcompose donc en 4 parties (exemple 195.242.66.245)

195.242. c'est l'adresse d'un rseau,
66, c'est l'adresse d'un sous rseau,
245 c'est l'adresse  proprement parler.
Tiens d'ailleurs voici comment retrouver sa propre ip lors d'une connexion sur le net, en utilisant simplement les logiciels windaube. Suffit d'executer la commande sous Windows en cliquant sur Dmarrer / Executer / puis en tapant winipcfg. Une boite s'ouvre et bingo pour votre adresse ip s'affiche sur vot cran.

  

1.2 Les ports

 

Les ports sur un PC sont en quelques sortes des entres/sorties logiciels par lequelles transitent des informations. Il existe du nombreux ports qui sont indispensables  l'change d'informations par internet (par exemple le port 80 pour surfer). D'ailleurs les ports sont les seuls entres par lequel un hacker peut rentrer sur votre PC. Mais c'est aussi au travers de ces ports que vous pnetrerez un PC voire un serveur. 
Pour info, il existe environ 65,000 differents ports. 

Ci dessous vous trouverez une liste brve de ports importants avec leur utilit dans la mesure de ce que je sais. J'ai list aussi les ports potentiellement dangereux.

Port Number & protocol    Fonction 

0-icmp                    Sais pas mais apparemment tres dangereux.
 
15-tcp                    netstat
 
20-tcp                    FTP-data
 
21-tcp                    FTP
 
23-tcp                    Telnet
 
25-tcp                    SMTP (rcuperation d'emails)
 
79-tcp                    Finger
 
80-tcp                    http (ne pas le bloquer sinon pas de surfing sur le web)
 
110-tcp                   pop3 (envoi d'emails)
 
139-tcp                   nbsession - possibilit de flooder et nuker.
 
513-tcp                   who
 
752-udp                   password_server
 
753-udp                   userreg_server
 
1234-tcp                  Attaque par ce port avec subseven
 
5000-tcp                  Attaque avec socket de troie ver 2.3 / 2.5 (unsure pour la version 2.5)
 
5001-tcp                  Attaque avec socket de troie ver 2.3 / 2.5 (unsure pour la version 2.5)
 
12345-tcp                 attaque par ce port avec Netbus ver 1.7 et 2.0 (par dfaut)
 
12346-tcp                 Attaque par ce port avec Netbus ver 1.7 et 2.0 (port alternatif?)
 
20034-tcp                 Attaque par ce port avec Master Paradise
 
31337-tcp                 Attaque par ce port avec Back Orifice


Cela vous permettra de mieux comprendre j'espre la configuration de nukenabber dcrites dans la partie 3, chapitre 1. 
 

1.3  Serveur Proxy

 

Le serveur proxy peut etre utilis comme un moyen non dpensier de connecter un rseau complet au travers d'une seule adresse IP. Il peut aussi etre utilis pour ajouter plus de scurit aux connexions entrantes depuis l'internet sur votre rseau. En utilisant un serveur proxy, le rseau est plus scurisable contre les intrusions. Il peut etre configur pour autoriser l'accs internet  tout le rseau tout en bloquant les connexions entrantes. LES ISP (infonie, AOL, Compuserve utilisent ce genre de systeme) 
Le serveur proxy peut aussi etre utilis pour booster les performances du traffic en utilisant les techniques de "cache". Le cache peut etre configur pour enregistrer localement des copies des objets demands sur l'internet. Si l'objet est redemand ulterieurement, il est rcupr depuis le "cache" sans avoir  se connecter  la source originale, ce qui peut faire gagner un laps de temps norme, sans parler de l'economie de bande passante.

-Scurit : Si on l'associe avec d'autres produits, le serveur proxy peut fournir une scurit "firewall" en prvention d'accs ventuels  votre rseau interne. 
-Connexion simple : Un serveur proxy aura toujours au moins deux cartes rseau. L'une tant connecte vers le rseau exterieur (untrusted) et l'autre tant connecte sur le reseau interieur (trusted). Le but etant de fournir une meilleure securite contre les intrus sur le LAN.

-Protection de l'infrastructure IP interne : Quand le routage d'IP est desactive sur certains serveurs proxy, la seule adresse ip visible de l'exterieur sera celle du proxy. Cette protection vite les intrus qui pourraient trouver des potentielles failles sur votre rseau.

-Filtrage de paquets par couche : Certains proxy peuvent ajouter un filtrage dynamique des paquets  sa liste de capacits. Cela vous aide  bloquer ou  autoriser la reception de certains types de paquets, et offre galement une panoplie interminable de controles sur toute la scurit du reseau.

 

1.4 Firewall

 

1.4.1 Les stratgies des Firewalls 
Un firewall est un systeme qui renforce les methodes de controles d'acces. Ce bouclier s'etablit entre la partie interne 'trusted' et externe 'untrusted' des rseaux. Le firewall peut etre rgl sur plusieurs niveaux de scurit selon les besoins et la sensibilit des donnes a protger. En gnral utilis pour faire bouclier entre les rseaux privs et les intrusions depuis l'internet ou depuis un autre rseau priv.
1.4.2 Construction logique

La fonction de base du firewall est de bloquer tout acces non autoris entre un systeme "ami" et un systeme "ennemi". Le principe utilis est celui du Filtrage. Le filtrage peut etre percu comme la drogation d'une permission ou d'un refus d'acces au traffic d'un rseau. 
Le firewall sait quels paquets bloquer quand il est configur en consquence. Ces informations sont connues sous le nom de code: Regles de Controle d'Acces (Access Control Policy). Les possibilites d'edition des Regles de Controle d'Acces dependront des objectifs de scurit dudit firewall et de l'administrateur rseau.

 1.4.3 Diffrents types de firewalls

Aux origines des firewalls ( il y a quelques millions d'annes dans une galaxie lointaine), on n'en rencontrait que deux especes. Depuis ce temps les choses ont volu et les especes se sont diversifies a un point qu'il devient difficile de faire la distinction. Nous allons explorer les diffrences entre ces deux types et parler de la topologie de construction des firewalls. 
1.4.3.1 Firewalls a niveau rseau

 Les firewalls de type rseau operent au niveau des paquets IP. Ils possedent en general deux interfaces (cartes rseau), une vers le rseau "ami" et l'autre vers le rseau "ennemi". Le filtrage s'tablit par examination et comparaison des paquets sur la table des Regles de Controle d'Acces.

Ces firewalls sont capables de filtrer un trafic compos de n'importe quelle combinaison d'IP source et destination, type de paquet ou assignement de port TCP. Normalement spcialiss comme des routeurs d'IP, ils sont rapides et efficaces et transparents a toute opration rseau. Les firewalls d'aujourd'hui deviennent de plus en plus complexes. Ils peuvent conserver des informations sur les statistiques des paquets qui les traversent, y compris certaines donnes. Les exemples qui sont decrits plus bas sont ceux de :

a) Bastion Host
b) Screened Host
c) Screened Subnet

 

a) Bastion Host Firewall

*Communment rencontr sur les rseaux, le terme bastion rfere a la structure d'un vieux chateau, principalement pour la notion du pont-levis.

C'est un ordinateur avec au moins deux interfaces (cartes rseau), une vers le rseau "ami" et l'autre vers le rseau "ennemi". Quand le premier acces rseau est autoris depuis l'interieur vers la partie "ennemi" par le Bastion Host, tous les autres acces le sont galement. 

Physiquement, les Bastion Host se place entre l'intrieur et l'exterieur du rseau, sans autre intervenant. Ils sont normalement utiliss comme une partie d'un autre firewall -plus grand et plus sophistiqu-.

 *Les dsavantages :

Une fois qu'un intrus a les droits d'accs, il a un accs direct  la totalit du rseau. Ce type de protection n'est pas assez sophistiqu pour les applications rseau.

 

b) Screened Host Firewall 
*Dj plus pouss au niveau technique, ce firewall utilise un routeur intgr avec au moins deux interfaces (cartes rseau), une vers le rseau "ami" et l'autre vers un Bastion Host. Le routeur intgr sert d'intermdiaire avec Bastion Host. Ainsi les paquets sont routs apres avoir t filtrs selon des regles prdfinies. Ces regles peuvent dcider quelles adresses IP sont autorises ou refuses. Tous les autres examens de paquets sont effectus par les "Bastion Host". Le routeur fait baisser le traffic vers le bastion host et allege le travail en diminuant le nombre d'algorithmes a xcuter.

Physiquement, le Screened Host est un routeur avec une connexion sur l'exterieur et une connexion vers un "Bastion Host". Le Bastion Host a une connexion avec le routeur et une connexion sur le rseau interne.

 *Les dsavantages :

S'il est seul, il peut devenir un goulot d'tranglement. Si le systeme hote tombe, la passerelle entiere tombe avec.

 

c) Screened Subnet Firewalls 
Avec plusieurs autres routeurs et Bastion Hosts, on forme une batterie de pont-levis a un rseau. Physiquement plus difficile a reprsenter, mais un rsultat plus scuris dans un environnemt robuste. Normalement il se constitue comme suit : Un routeur avec une connexion sur le reseau exterieur et une autre sur un Bastion Host.

Le bastion Host a une connexion sur le routeur le plus proche de la sortie et une connexion sur un autre bastion host, avec une connexion rseau adressable au milieu.

Le bastion host le plus proche de l'intrieur a une connexion vers le bastion host le plus proche de la sortie et une autre connexion sur un routeur interne. Le routeur interne a une connexion vers le Bastion host le plus proche de l'entre du rseau interne. Le rsultat de cette configuration tortueuse est que les composants de scurit ne bogguent jamais, et toutes les adresses ip internes sont invisibles de l'exterieur, vitant ainsi toute possibilit de "mapping".

*Les dsavantages :

Le prix (deux a trois fois plus cher). L'implmentation doit etre faite par un professionnel de la scurit. A dconseiller au newbies.

1.4.3.2 Firewalls a niveau application

Du point de vue client, un serveur proxy est une application qui se substitue aux ressources rseau en se faisant passer pour l'metteur/rcepteur. Du point de vue rseau, le serveur proxy accede aux ressources en se faisant passer pour le client.

Les firewall a niveau applicatif peuvent aussi controler un traffic entre deux rseaux. Ils sont aussi capable de proposer des fonctions comme les mesures d'audit et de logging avanc. Les statistiques sont plus dtailles mais gnralement ne le font pas si bien que ca. C'est avant tout un programme qui s'xcute sur une machine qui est attaquable et plantable; le cas chant, vous crashez le firewall avec.

A utiliser en complment avec des firewalls network level.

 

 1.4  Alors, internet comment ca marche?

Une photo valant mieux qu'un long discours, voici un schma typique de fonctionnement d'internet en passant par un ISP. Cela permettra ainsi d'illustrer un petit peu ce que j'ai expliqu dans les paragraphes prcdant.
(voir Ispacces.gif)

PARTIE no 2 : PRATIQUE
 

 

 2.1 Exemple d'attaque sur PC avec un cheval de Troie

 

C'est un des hacks les plus simple  raliser car il ne fait pas appel  de comptences particulires & il vous donne une ide de ce que l'on peut faire comme dgat. D'ailleurs CE N'EST PAS VRAIMENT DU HACK car le logiciel fait tout ou presque  votre place. 
Alors Le cheval de Troie, kc ksa? Si vous avez t  l'ecole, souvenez vous de la prise de la ville de Troie  l'epoque des grecs. De mmoire, des mchants ont envoy  la ville de Troie un grand cheval en bois en guise de cadeau. Les Troyens hypercontent ont accept le cadeau et l'ont fait rentrer dans leur ville fortifie. Mais ils ne savaient pas que des soldats se cachaient dans le cheval. Alors  la nuit tombe, ces soldats sortirent du cheval pour prendre la ville et ouvrir ses portes aux armes en attente. Ainsi ils prirent sans difficult la ville de Troie.

Bref, si quelqu'un connait l'histoire exact, merci de me l'envoyer par mail, car j'avoue que mes souvenirs historiques sont quelques peu brumeux. Arf.

 

En tout cas le principe reste le mme avec les chevals de troie informatique. Il s'agit d'envoyer a quelqu'un un ptit programme qui va permettre d'infecter sa machine (que nous appelerons la cible). Les programmeurs de ces chevaux de troie ont en gnral fait les choses comme il faut. En effet, on greffe le cheval de troie sur un autre programme (style economiseur d'ecran ou jeu bidon). Vous envoyez  la cible le prog infect et bingo, le mec qui recoit le mail ne controle plus sa becane un soir de surfing sur le net. Dommage!!!

Bref, Une fois qu'il est connect sur le net, et si vous avez son ip, le reste devient un jeu d'enfant. Vous pouvez controler la quasi integralit de la cible. (copier, effacer, imprimer,recuperer des passwords, des comptes internet...). Bref, vous pouvez tout faire, voire meme le faire chanter (seulement s'il a une photo de sa copine  oualp sur sa bcane).

Mais l'envers du dcor c'est comment ?

Eh bien cette prise de controle se fait par l'intermediaire d'un port (expliqu dans la partie 1). Pour rappel, lorsque vous lancez une connexion Internet, vous utilisez le protocole de communication TCP/IP qui permet en faite a tout les ordinateurs de parler la meme langue. Le protocole TCP/IP utilise un petit prog qui Permet d'avoir 65000 ports de communications. Qui sont par defauts ferms. 

Mais le cheval de troie va justement ouvrir un des ports de communications. Cela vous permettra ensuite par l'intermediaire de l'autre programme sur votre PC pilotant  distance le cheval de prendre le controle de la cible. (un peu comme une voiture tlguid  fil).

Petite note : si vous etes amen  utiliser ce genre de programmes, ayez la delicatesse de ne laisser aucune trace derrire vous, ca vous evitera des problemes potentiels que j'expliquerais plus tard. En tout cas, il existe heureusement des moyens efficaces de protections. Pour les dtails, allez dans la partie no 3, section 3.1 les logiciels.

Un dessin valant mieux qu'on long discours, voici, un schema expliquant le principe. 
(voir cdtroie.gif)

Bon c'est bien beau tout ca mais comment on fait en realit ? Bon on va faire ca en 2 parties :

Comment trouver des victimes existantes.
Comment infecter une victime potentielle.

2.1.1 Comment trouver des victimes existantes.

Une fois que vous avez tlcharg sockets de troie (la version 2.5 et 2.3 si possible), installez le. Si vous avez un antivirus avec une base de signature rcente, dsactivez le, sinon il le detectera et en empchera l'installation. Ne vous inquitez pas, Vous ne risquez rien.  
Une fois install, connectez vous sur le net via votre ISP (infonie, Aol, Wanadoo..) favori.

Un ptit tuyau : au moment ou vous vous connectez, votre ip devrait tre indiqu. Par exemple sur infonie, la boite de connexion me donne mon ip au moment de la connexion. Cela vous donne un point de dpart quant  la zone de scan  parcourir. Si vous ne connaissez pas votre ip reportez vous  la partie 1 paragraphe 1.1.

Executez maintenant le prog sockets23.exe.

Une boite bleue violette apparait. En haut  droite de la boite clickez sur la main pour voir d'autres options.

Cliquez sur l'option IP. Une autre boite apparait. Cette boite est en fait un scanner qui va scanner des adresses suceptibles d'etre infect par le cheval de troie. Rentrez votre plage de scan en fonction de votre propre ip. Par exemple : si votre ip est 212.240.80.25 alors lancez le scan entre 212.240.70.1 et 212.240.90.255. Et choisissez le port 5000 dans la case port ou laissez OK. En fait le port 5000 fonctionne avec l'ancienne version de socket de Troie ver2.3 et le port Ok c'est pour la version 2.5 (y a une confusion la dessus d'ailleurs que je n'arrive pas  saisir).

Une liste d'ip apparaitra sur la colonne de droite.

Avant de vous connecter dessus, il faudra vrifier si la bcane n'est pas proteg, sinon vous risquez potentiellement de vous faire tracer et/ou de vous faire rebooter votre bcane. Tres chiant ! Par ailleurs si vous vous faites tracer, la cible peut porter plainte contre vous. Et ca peut aller trs loin. (prison avec sursis, amendes..)

Pour la vrif lancez TELNET. il est ds le rp de windaube :-). c:\windows. Si vous ne le trouvez pas demerdez vous pour le recuprer. Une fois TELNET lanc il faut faire:

Aller dans les prferences du menu de terminal et activer les options suivantes :

echo local pour que voir ce que vous tapez, et VT100 pour terminal. (le terminal usuel le plus utilis)

Aprs allez dans connexion ; systme distant ; mettre l'ip du PC qui vous intersse (trouv lors du scan) et en guise de port, mettre 5000. A partir de l 2 possibilits :

A. Si c'est marqu REMOTE OK 2 fois, c'est bon y a pas de risque  priori. Vous pouvez y aller. Bingo comme au loto quoi.
B. Si c'est marqu // REboot alors laissez tomber, la cible est protege.
Bon aprs cette manip que vous devez effectuer sur chaque adr ip potentiel avant d'essayer de vous connecter dessus avec socket, prenons le cas o c'est bon, o on obtient remote OK. Dconnectez vous de TELNET.

Revenez sur la boite de controle du socket 23. En haut  gauche il y a une ligne marqu Host/port : mettez l'ip verifie, et la valeur 5000 dans la case port.

Clickez sur connecter et si dieu le veut, vous etes sur le pc d'un mec que vous ne connaissez pas. Bon c'est bien tout ca mais quoi faire ensuite ? Rcuprer des comptes et plein d'autre choses. Mais ca je vous laisse vous dbrouiller un peu. Dangereux NON? 

 2.1.2 Comment infecter une victime potentielle.

Simple. Avec socketdetroie ver 2.5 vous avez normalment un programme se nommant GENVIRUS. C'est lui qui permet d'infecter un autre prog en lui greffant le cheval de troie. Vous prenez par exemple un petit executable (jeu  la con, econmiseur d'ecran..) puis vous lui greffez le virus. 
Cet executable infect aura logiquement augment de taille (300 ko en plus si mes souvenirs sont bons). Maintenant choisissez votre victime (et svp ne prenez pas un pote qui bosse en entreprise car ils ont en gnral les derniers antivirus qui dtectent les chevals de troie, donc votre mail se fera refouler  l'entre). Brf votre victime doit etre un particulier qui n'y connait pas grand chose en info (un pote ou un mec/nana que vous n'aimez pas).

La victime va alors exectuer le prog infect et la pour lui c'est fini. S'il n' a pas le dernier antivirus il est foutu. Bon maintenant il faut le retrouver mais ca c'est une autre histoire. Si vous savez de quel ISP il vient, vous pouvez scanner dans la zone qui lui est attribu (l'ISP). Exemple infonie : 195.242.6x.xxx jusqu' environ 195.242.8x.xxx.

Et avec un peu de chance un soir vous pourrez le retrouver et voir un peu  quoi il joue.




2.2 Comment envoyer un mail en anonyme

J'ai remarqu que la majorit des emaileurs/remailers anonyme ne fonctionnaient pas. Pourquoi? tres bonne question. Je n'en sais rien. Je me suis mis alors a chercher une autre solution qui marche de puis fort longtemps et qui marchera encore fort longtemps d'ailleurs. 
A vous de l'utiliser si vous en avez besoin mais faites attention!!!. En effet le principe peut etre dangeureux en soi (usurpation d'une personne..), et je vous raconte pas le bordle que vous pouvez crer. Mais vous pouvez faire des blagues a des potes ou des copines aussi.

Pour bien comprendre 

Ce qui est en rouge c'est ce que l'on tape ou ce que vous devez faire.
Ce qui est en vert c'est ce que le serveur rpond
(voir anonyme.htm)

Mais comme d'habitude il existe un risque : le serveur que vous aurez utilis pour envoyer le Mail peut garder votre adresse ip (et c'est fort probable). Donc il est possible de tracer l'origine de l'envoyeur c'est  dire vous. Alors  ce stade l 2 solutions:

Soit vous brouillez votre ip (spoofing)
Soit vous utilisez le compte de quelqu'un d'autre. (le plus simple)
Sachez le, chez infonie en tout cas, vos connections sont enregistres (heure et date). Mais je ne sais pas combien de temps c'est stock. Alors faites gaffe  vos fesses.

  
2.3 Obtenir des renseignements sur une machine potentielle

 

Pour attaquer une machine, plus vous aurez de renseignements, plus ca sera facile. Oubliez pour l'instant les chevals de Troie. D'ailleurs c'est la que ca devient interessant mais  un autre niveau que le hack par Cheval de Troie.
Appelons la machine  attaquer : la cible. On supposera que c'est un serveur qui possde donc une ip fix.
Premire chose a faire; sur le net quand on se connecte, on utilise dans la quasi totalit des cas une adresse de type DNS. Ex : http://www.microchiotte.fr : Il faut donc convertir cette adresse DNS en IP. 
Pour cela, il faut faire un ping. Donc sous DOS vous tapez :

ping -a www.microchiotte.com 
Ensuite il s'agit de savoir par combien de machines par lequel il faut transiter afin d'atteindre la cible. 2 possibilits:


Soit vous utilisez un logiciel existant tel que Neotrace (cf partie downloading).Tres facile d'utilisation et en plus c'est graphique et c'est confortable.
Soit vous utilisez une autre fonction DOS s'appelant TRACERT. Vous tapez donc :
TRACERT xxx.xxx.xxx.xxx ou TRACERT www.microchiotte.com (les 2 cas marchent)

A partir de l, on obtient la liste des machines par lequel notre connection transite vers la cible. La dernire ip est l'adresse de la cible normalement.
Petite info : Si l'avant dernire adresse ip possde les memes 3 premiers numeros que la cible, cela signifie que le serveur a de grande chance d'etre securis en beton. En d'autres termes, la cible doit etre dispos sur le LAN (Local Aera Network - c'est une ligne entre le reseau interne et le reseau externe) entre la cible et le world wide web. qui assure sa protection.

Il doit probablement dans ce cas de figure y avoir une machine qui est ddi  la protection du reseau interne. Cela peut etre un firewall filtrant ou un routeur filtrant. Mais il se peut tres bien que ce cas de figure existe bien qu'il n'y ait pas les 3 premiers numeros soient identiques. De toute facon, ce petit detail permet tout de suite de donner un relativement bon indice quant  la protection de la cible.

Bref, essayez de choper Neotrace, vous obtiendrez les informations dcrites prcdemmant en version graphique c'est plus agreable  l'oeil et mieux present. 

  

 



--------------------------------------------------------------------------------
 

 PARTIE no 3 : SE PROTEGER
 

 

 3.1 Les logiciels qu'il vous faut

 

Moi personnellement j'utilise deux logiciels : Nukenabber ver 2.9 et ma capote PC favorite : Norton antivirus ver 5.0. Pour ce qui est de nukenabber allez dans le chapitre 3.3 ou j'essaye d'expliquer comment bien le configurer. 
En revanche pour Norton, eh ben demerdez vous pour le trouver dans un warez ou recuperez le de chez un pote. Et n'oubliez pas surtout, une fois par mois de mettre un peu de vaseline dessus en tlchargeant la dernire base de signature virus en utilisant l'option live update. Ne me demandez pas pourquoi, chez moi ca marche et j'ai pas le souvenir d'avoir achet Norton Antivirus, alors que j'etais prsuad que pour avoir accs aux dernires bases il fallait tre enregistr auprs de Symantec. ARF !

Si vous etes  priori dja infect ca ne sert  rien de rcuperer dans l'mmdiat un antivirus car les chevals de troie ont la mauvaise tendance  infecter TOUS les fichiers xectuables du DD. Et quand je dis TOUS je dis TOUS (forcment j'ai essay sur moi mme). L'antivirus n'arrivera donc jamais  liminer le cheval de troie compltement. En plus il va mme se loger dans la base de registres pour s'assurer qu'a chaque dmarrage de windows, lui aussi dmarre.

Bref, le cheval de Troie utilise la technique de drague que nous les mecs on se dit pour se rassurer : "une de perdue, 10 de retrouve" ce qui donne dans notre cas "un fichier de dsinfect, 10 d'infects". Arf !

Pour liminer ces saloperies sur votre bcane reportez vous au chapitre 3.3.

 

3.2 Les symptomes


Ca se trouve vous tes peut tre dja infect sans le savoir. Je vais vous donnez alors une liste de symptomes potentiels qui peuvent vous mettre sur la piste lorsque vous etes connect sur le net : 
  
Ralentissement sensible de la connexion 
Vous clikez sur l'icone de transmission situ  cot de l'horloge et vous remarquez que vous envoyez plus de donnes que vous n'en recevez. (si vous surfez de manire classique, en gros vous visitez juste des pages alors l c'est carrment pas bon signe)

Votre disque dur / CD / DVD / lecteur de disquette se met  tourner tout seul alors que vous ne faites absolument rien.

Des sons sont mis par hasard lors de votre connexion. 

Des programmes dmarrent tous seul (bon ok, windaube c'est de la merde mais ils ont pas pouss le vice jusque l chez Microsoft). L je crois que vous n'avez plus qu'a vous dconnecter.

Vous recevez le message d'un neuneu sur votre cran qui vous dit qu'il a hack votre bcane. 

 V

 

3.3 La configuration et la protection

 

Si vous tes deja infect, allez tlcharger un bouffetroyen qui limine sans danger la plupart des chevals de Troie. Rassurez vous les fichiers infects ne seront pas effacs mais rpars. C'est d'ailleurs la seule facon automatique et efficace que je connaisse pour virer les CDT qui ont infect vos fichiers. Manuellement c'est faisable mais je ne sais pas faire. 
Sinon pour surfer Pervre Ppre, je disais donc qu'il vous faut pour l'instant 2 logiciels : Nukenabber ver 2.9 et Norton Antivirus 5.0 ou quivalent. 
Pour ce qui est de l'antivirus, je vous laisse installer ca comme des grands. Pensez simplement  tlecharger rgulirement la dernire base de signature.


Pour ce qui est de nukenabber ver 2.9 Un certain nombre de ports seront par dfaut verifis constamment. Notamment le port 5000 par lequel passe socket de troie.
Histoire de se protger convenablement, contre les autres C D T (Cheval de Troie), rajoutez les ports suivants lors de la config de nukenabber en cliquant sur File / options / Advanced.
Dans le tableau Current slots, prenez un slot "unassigned" (non attribu en francais), et mettez dans la case "Port to Monitor" le port suivant par exemple : 12345, et dans la case "Protocol" : TCP.

Rptez la mme dmarche en rajoutant les ports suivants :

1234 - port tcp (CDT potentiel Subseven)
12345 - port tcp (CDT potentiel Netbus)
12346 - port tcp (CDT potentiel Netbus)
20034 - port tcp (CDT potentiel Master Paradise ancienne version)
31337 - port tcp (CDT potentiel Back Orifice)
40426 - port tcp (CDT potentiel Master Paradise ver9.9 beta)

Une fois Nuke nabber configur, pensez  l'activer systmatiquement lors de vos connexions sur le net. Il travaillera en tache de fond et se mettra dans la barre des taches. S'il clignote cela veut dire que quelq'un essaye de vous attaquer. Pour avoir l'ip du mec qui vous attaque pour cela allez dans "View" et clikez sur "intelligence report" ou "log file" pour savoir galement par quel port le mec essaye de rentrer chez vous.

Prcision. Il existe galement un moyen encore plus efficace pour se protger, cela consiste  installer un firewall. Mais pour l'instant, je n'en parle pas volontairement pour ne pas vous embrouiller la tte car c'est autrement plus complexe  installer et  utiliser que nukenabber. Ptt que j'en parlerais dans ma prochaine mise  jour voire mon prochain zine. Bref  notre niveau ce n'est pour l'instant pas justifi.

 

Le mot de la fin. 
 

Vous avez maintenant quelques notions de bases qui vous permettront je l'espre de dcouvrir l'envers du dcor de l'informatique. Je vous demanderais encore une fois simplement une chose. SI vous rentrez sur une bcane, n'emmerdez pas le mec en lui rebootant sa machine, ne laissez pas de message, n'effacez rien sauf en cas d'absolue ncessit pour couvrir vos traces.

Car ce que vous faites n'est pas lgal, et vous encourez des peines non negligeables (amende, prison..). Donc soyez cool, apprenez mais ne cassez pas. C'est tout ce que je vous demande. Et ca vous evitera potentiellement de grosses emmerdes.

Enfin, s'il y a des choses qui ne sont pas claires, si vous avez repr des erreurs ou si vous avez une prcision  apporter, n'hesitez pas, crivez moi. Je rpondrais. Si c'est pour des insultes laissez tomber je ne perdrais pas mon temps  rpondre.

blue-eyes@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
*********************************2.decoder canal+ sur son PC***********************************
***********************************************************************************************

Il vous faut un PC equipe d'une carte tele a base de chipset BT848 ,849 ,878 ,879.
Les cartes miro pctv ,Happauge BT848 et BT849 ,Guillemot maxi tv2 ,...  marche tres bien.
il vous faut aussi des prog pour decode l'image et le son ,moi j'utilise moretv pour l'image et nscodec222 pour le son.
                             
                                    moretv

vous le trouverez sur romain.est-ici.org
moretv est un petit programme qui decode l'image ,pour cela vous avez besoin de moretv311french2 et de la cles (key.txt, fournie avec le zine).Si canal+ change sa cles de cryptage il faudra change votre key.txt(on la trouve facilement sur ne net).
voici les fonctions offerte par moretv:
'ESC'         - arrete la video
'F1'          - demarre la video
'F2'          - decodage automatique/actif/coup
'F5'          - baisse les bord de l'ecran
'F6'          - hausse les bord de l'ecran 
'F7'          - reglage automatique des bord
'F8'          - memorise le format des bord selectionn
'F10'         - quitte moretv
'F11'         - decodage en mode normal ou turbo
'F12'         - phase (0 ou 1)
NUM *         - augmente le son
NUM /         - baisse le son
NUM +         - passe au canal superieur
NUM -         - passe au canal inferieur
ALT NUM +     - augmente la frequence
ALT NUM -     - baisse la frequence
page up       - augmente le contraste
page down     - baisse le contraste

lorsque vous trouvez une chaine vous pouvez la memoris en appuyant sur alt + numero que vous voulez attribuez a la chaine.  


                                  nscodec

c'est un petit programme qui permet de decode le son. il requier windows 95 ou 98 est une carte son qui fournit:                        - 44100/48000 Hz Playback / Record
- Full Duplex Mode
- 16 bits
optin offerte par nscodec222:
               go/stop: demarre/arrete le decodage/codage 
setup
buffers 
                amount:augmente/baisse la quantit de memoire tampon
                length:augmente/baisse la dure de memoire tampon
priority
               decoder:donne la priorit au decodage du son
           application:donne la priorit au autre application
    (plus la barre est a droite ,plus grande est la priorit)
volume
                 input:augmente/baisse le son avant d'etre decod
                output:augmente baisse le son une fois decod
other settings
         simpling rate:vous avez le choix entre 44100 et 48000 hz
         graphic color:ben la vous avez compris quand meme
           auto decode:ben la aussi je suppose
           EQU enabled:aucune ide
 pre-decode IIR filter:je sais pas trop
post-decode IIR filter:la non plus
                   MMX:utilise la technologie MMX mais seulement en 25600hz (pas support par toutes les cartes son)


ma propre config:
128 ram 
sb128 PCI
k6 2 350mhz

moretv:
decryptage 64
turbo activ
affichage activ
secam activ
materiel
philips secam
Miro PCTV
initialiser le pll activ

nscodec:
amount 25
length 2048
priority 
decoder max
application max
volume 
input max
output max
M/S desactiv
M/S desactiv
simpling rate 44100
auto decode deactiv
EQU activ
pre-decode activ
post-decode activ
MMX desactiv



Juda13 :    juda13@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
*********************************3.Astuces du metro  Lille************************************
***********************************************************************************************

la resquille : un sport de chaque jour !!

Alors pour le coup j'ai dcid de faire un article sur autre chose que Paris. Tout 
l'underground franais ne vit pas  Paris quand mme !!
Moi je suis de Lille et j'ai dcid de vous communiquer mes connaissances sur le mtro
du coin. Tout le monde sera intress par quelques techniques pour voyager gratos !!
	1) Pour ceux qui prennent un ticket "trajet unique" :
Alors l a marche bien mais depuis pas longtemps ils ont chang le systme de compostage
donc on a du changer nos mthodes. C'est pas grave a marche toujours aussi bien !!
Donc vous achetez votre ticket (en carnet si vous pouvez c'est moins cher !) et vous le compostez
normalement (un trajet lgal ne fais pas de mal !!). Le compostage imprime le ticket 
et dcoupe un coin du ticket. Vous le conservez dans votre poche et vous
rentrez chez vous apres une dure journe de travail (arf !!). Une fois chez vous vous demandez 
le liquide vaisselle  maman et vous sortez une ponge et votre ticket. 
L c'est le dbut de la phase "utilisez vos petites mains" : vous frottez le ticket avec 
l'ponge et le produit de maman pour enlever l'encre du compostage, attention  ne pas enlever
la couleur du ticket !! Une fois que c'est fait vous trouvez du carton de mme epaisseur 
que les tickets et vous le dcoupez de la mme taille que le ticket. Bon c'est fait ?
Vous retournez d'un pas lger vers le mtro et vous compostez discrtement votre ticket
avec le carton que vous avez cal bien pile poil sous le ticket. Prcision : re-compostez 
le ticket dans le mme sens que prcdement pour couvrir d'ventuelles traces qui seraient
 pas bien parties !! Le carton pendant ce temps actionnera le composteur et sera dcoup.
Donc vous avez un ticket qui semble tout neuf mais qui ne l'est pas !!
Attention a ne marche pas indfiniment, un ticket ne s'utilise que 2 ou 3 fois maxi
 vous de voir si vous pouvez faire mieux !!(je prends les records par mail)
	2)Pour les abonnements :
Rien de plus simple !! Vous achetez votre abonnement Dans un Point de vente en ville
et pas au distributeur. Pourquoi ? Parce que dans les points de ventes y vous mettent un
tampon et les machines non. Donc vous l'utilisez une semaine et vous rentrez chez vous
avec. L c'est comme avant vous nettoyez le tampon en faisant bien attention comme avant
de pas trop effacer la couleur. Vous vous repointez  la station "Gare Lille Flandres"
y a des guichets qui vendent les abonnements. Bon allez  un guichet et baratinez au vendeur
que le mec du point de vente il a oubli de mettre un tampon (si, si a arrive des fois
a m'est dj arriv...) l le vendeur bien gentil y vas vous croire et vous mettre
un nouveau tampon pour la semaine  venir !! Et voil le tour est jou !!
	3) Pour les kamikazes :
Pour ceux qui veulent quand mme pas prendre de tickets y faut prendre un certain nombre
de prcautions pour voyager :
	-Evitez les stations frquentes o y a souvent des controles
	-Qud vous descendez du mtro demandez  ceux qui montent si il y a des controleurs en haut 
	-Sinon ayez toujours un ticket valable,non compost sur vous comme a si vous vous faites
prendre baratinez que vous avez pas eu le temps de composter mais que vous avez un ticket 
et l'amende baissera de 195F  125F
	4) Conclusion :
Je sais que a intresse pas beaucoup de gens. Mais Lille est une grande ville il faut pas 
l'oublier et y a beaucoup d'tudiants qui prennent le mtro et qui ont pas forcment les 
moyens. J'espere quand mme que certain seront intresss par cet article.

By : Tristan K celui qui rit au nez des controleurs (dsol pour eux lol :-P)

n nouveau tampon pour la semaine  venir !! Et voil le tour est jou !!
	3) Pour les kamikazes :
Pour ceux qui veulent quand mme pas prendre de tickets y faut prendre un certain nombre
de prcautions pour voyager :
	-Evitez les stations frquentes o y a souvent des controles
	-Qud vous descendez du mtro demandez  ceux qui montent si il y a des controleurs en haut 
	-Sinon ayez toujours un ticket valable,non compost sur vous comme a si vous vous faites
prendre baratinez que vous avez pas eu le temps de composter mais que vous avez un ticket 
et l'amende baissera de 195F  125F
	4) Conclusion :
Je sais que a intresse pas beaucoup de gens. Mais Lille est une grande ville il faut pas 
l'oublier et y a beaucoup d'tudiants qui prennent le mtro et qui ont pas forcment les 
moyens. J'espere quand mme que certain seront intresss par cet article.

By : Tristan K celui qui rit au nez des controleurs (dsol pour eux lol :-P)


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------

***********************************************************************************************
*********4.Hack d'un host sous Win 95 ou 98 avec un poste sous 95 ou 98 avec netbios.**********
***********************************************************************************************

Disclaimer ( lire absolument) :
Je ne fournis ces infos que pour faire resortir le besoin de bien paramtrer sa machine et de ne pas avoir une confiance aveugle dans les superEnterprise comme Kro$oft.
Je ne suis donc en aucun cas responsable (ni aucun membre du groupe WebHack) de la mauvaise utilisation des ces infos.


Cette mthode basic est vieille comme Windows, mme si elle est traite dans plusieurs eZines j'estime qu'elle doit paraitre dans notre premier numro.
Elle utilise une faille de Netbios. (Pour que a marche il faut que le host fasse tourner le client pour rseau microsoft et le partage de fichier/imprimante de Kro$oft).

Tout d'abord il faut rcuprer l'IP du host  attaquer. (host = hte).

- On peut rcuprer l'IP sur Irc avec la commande "/DNS nickdugarshacker".
- On peut aussi la rcuprer sur Icq avec un Sniffer si elle est cache.
- Si on a l'adresse http, il suffit de faire un "ping www.sitesitusurla machinehacker.com".
- Ou alors, si on a la connait dj, on a pas  se faire chier.

Maintenant il faut rcuprer le nom de partage de la machine.
Pour cela on va utiliser une commande (nbtstat) accessible via le dos.
Sous dos taper alors "c:\nbtstat -A ipdugarshacker" (Attention, il faut bien mettre le A en majuscule, sinon a veux pas dire la mme chose).
On a une liste qui apparait.
Sur cette liste il faut reprer la ligne qui comporte un 20 devant le nom (cela correspond au partage de fichier de Kicro$oft Windaube).
Ce nom est trs important pour vous.

Maintenant il faut crer un fichier de nom "lmhosts"  placer dans le rep de Windaub.
Dedans il faut crire cela : "ipdumechacker nomduremote" (si le nom a des espaces, il faut mettre des "", l'espace entre l'adresse et le nom est trs important).

Maintenant il faut reseter et recharger la table des remotes de Netbios.
Pour cela yakafaire sous dos : "c:\nbtstat -R".

Pour savoir ce qui ya  voir sur le host il faut taper sous dos : "c:\net view \\Nomduremote".
La liste des volumes partags apparait.
Enfin c'est plus simple de taper a directement  la place du chemin dans les fentres de Windaub.
Ex : \\Nomduremote
Sinon aprs ya qua se connecter comme sur un rseau local. (Mais si comme quand vous voulez pomper des progs sur le pc de vos copains quand vous jouer  Starcraft en rseau).
 Bon bah voil pour mon premier article.
Je suis entrain de faire un script ou un prog pour essayer d'automatiser tout a, peut tre dans un prochain numro...

BoZo01 : bozo01@ifrance.com
Le groupe tant nouveau je lui souhaite une longue vie et de prendre un max d'importance sur la scne FR.


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
*************5.NE PAS SE FAIRE REPERER QUAND ON ECOUTE LES MESSAGES D'UNE VMB !!!**************
***********************************************************************************************

si on trouve une VMB utilise par quelqu'un mais qu'on en a besoin.... c tres facile de ne pas se faire reperer : 

* on ecoute nos messages et on n'effaces que ceux qui vous sont   destins (on garde les autres !)
* une fois que l'on a fini on revient ("couter ancien messages")   
  puis  chaque message on tape transfrer
* puis on transfere  nous meme (en renotant notre numero de BAL) 
* ensuite on efface l'ancien message ...
* et voila , plus aucune trace , les messages sont la comme si ils etaient non lus !!!!!! ("vous avez des nouveaux messages")


_--SoLiD sNaKe--_

solid-snake@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
*************************6.Comment ne pas payer l'abonnement  A.O.L.**************************
***********************************************************************************************

Y'a un truc tout con pour pas payer d'abonnement  AOL, ils donnent un login et un password par defaut pour se connecter quand on s'abonne, et a marche partout en France, alors qu'avec Infonie, par exemple, ils connectent forcment  Panam, remarque pour les parisiens, a gere !Je pense qu'il y'a moyen avec d'autre abonnements, peut etre avec le wannado de Mr Fuck Telecom, pour l'instant, je vous dis comment faire avec AOL :

Vous installez le kit de connexion ou si vous l'avez pas, vous crez une nouvelle entre dans connexion rseau  distance, dans les proprits, vous mettez 

Adresse du DNS primaire : 194.149.160.9
Adresse du DNS secondaire : 194.149.160.1
Nom de domaine : aol.fr

Ensuite pour l' utilisateur vous mettez : Abonnement  et pour le mot de passe : Havas 
Puis vous choisissez pour le n d'appel, le point le plus proche de chez vous, c'est  dire :

Bordeaux : 05 57 35 04 20
Dijon : 03 80 68 37 90
Grenoble : 04 76 03 75 80
Le Raincy : 01 41 52 52 90
Lille : 03 20 89 57 90
Limoges : 05 55 42 75 60
Lyon : 04 72 84 13 90
Marseille : 04 91 99 33 40
Massy : 01 69 32 81 00
Metz : 03 87 50 81 80
Montpellier : 04 67 10 47 15
Nantes : 02 51 80 20 90
Nice : 04 92 29 86 60
Orlans : 02 38 24 22 90
Paris : 01 53 26 65 00
Rennes : 02 99 22 28 60
Rouen : 02 32 83 24 30
Saint Quentin en Yvelines : 01 39 44 76 10
Strasbourg : 03 88 18 21 10
Toulouse : 05 61 16 33 50

Voil, pte't que j'en ai oubli, dans ce cas, e-mailez moi. Si vous voulez utiliser a tout le temps vous pouvez choper une adresse e-mail gratos avec mygale ou lokace, (ou hotmail mais c'est plus chiant.) (ndSnake : ifrance c le meilleur ! direkt dans votre logiciel de messagerie !)

Bon, maintenant y reste plus qu'a trouver un moyen de pas payer les communications ! ;o)

TristanK
TristanK@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
*********************7.Un dialogue de social engeenering tout prt !!!!!***********************
***********************************************************************************************

Eh oui , encore un dialogue de SE , mais sachez que celui la MARCHE , je l'ai essay toute une journe et j'ai eu une dixaine de numero de CB alors .......


M---Bonjours ! (Mr / Mme) xxxx ? Jean Kultoulmonde du departement des fraudes je vous appelle  
       pour vous signaler que l'on a depos une plainte    contre vous..... pour detension de carte bancaire                 falsifie.....
        Vous tes bien (Mr/Mme) xxx ? Habitant au xxxxxxxxxxx ?

V-- Oui mais quesque quoi se passe t'il donc (j'marque vraiment n'importe quoi moi !!!)

M--C'est bien ca ...donc nous voudrions savoir quand utilis votre carte bancaire pour la derniere fois ??
                         => cela nous servira  determiner si les dates coincident avec les dates que les                                                               commercants nous ont fournis.....

V-- euh oui ....euh le jours ? Le 43 Fevrier 2005 ..

M--Merci , nous aurions besoin de votre numero de carte bancaire SVP , c'est  dire les 16 chiffres               figurants sur votre carte bancaire normalement au dessus de votre nom ....

V--Oui..... Le 1234-1234-1234-1234 ........

M--Merci nous aurions aussi notament besoin de la date d'expiration de votre carte , celle ci figurant        normalement  droite de votre nom ...

V--Oui..... Le 25/50......

M--Cette carte bancaire est-elle bien au nom de (Mr/Mme) xxx ?!

V--Euh ...oui !!!

M--Attendez une seconde SVP ...... (Bruis de clavier et de telephones...) Ah excusez nous mais vous              n'tes pas la personne concerne , nous avons du vous confondre avec un homonyme ....

V--Ah ouf !!! 

M--Bon , excusez nous de vous avoir derang.....bonne journe au revoir !

V--A vous aussi.....au revoir !

Et voila le numero de la CB , la date d'expiration et le nom figurant sur la carte !!!!!!
Avec ca on peut : commander des VPC things , des abonnements , Recharge de carte Kertel , recharge de Nomad ..........
Et ca a march la deniere fois que je l'ai fait !

_--SoLiD sNaKe--_

solid-snake@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
**********************************8.LA MUSIQUE SUR SON PC**************************************
***********************************************************************************************


Faire de la music ... Oui, on a tous eu envie de produire un morceau capable de faire un tabac dans les boites les plus sympa de l'hmisphre Nord ( en fait on voudrait dj se faire plaisir  soi mme en se disant : " Ptain c'est moi l'artiste derrire tout a ? ") . Mais bon, y en a qui ont des dons pour la cration musicale et l'harmonie des sons et puis y a ceux qui sont plus  l'aise avec d'autre type d'instruments : nos petites machines (je parle pour moi, la mienne elle est petite et c'est tout). Mais voil que depuis une dizaines d'annes, une multitudes de soft ,plus gniaux les uns que les autres, transformes les chefs d'orchestre frustrs devant leur clavier en vrais M@eSTRo (je vous dis a mais bon, cherchez pas des musiques connues de moi : je suis mon seul publique et dites vous bien qu'en gnral il faudra passer beaucoup de temps sur un morceau pour qu'il fasse ne serait - ce que le tour de votre quartier).
Je vous prsenterais donc dans ma petite rubrique 3 soft  se procurer (je veux pas savoir comment - si vous n'y arrivez pas un petit e-mail au M@eSTRo suffira).
Les voici :


Rebirth : 
Voil un petit outils totalement dlirant pour commencer et se gonfler d'espoir ... en quelques minutes vous aurez compris comment fonctionnes ces tables. Bien sur il est plutt orient techno mais les possibilits de ce superbe soft ne sont pas limit  de simples beat. En faite Rebirth est une sorte de BeatBox trs dveloppe : vous pouvais composer des lignes de basse et de sifflet dans plusieurs pattern que vous dclencherez au cours de l'enregistrement de votre morceau. Des petits boutons un peu partout vous permettent d'appliquer des effets assez mortels sur les mlodies (sur 16 temps maximum mais vous pouvez en dcomposer une en plusieurs morceau : vous me dites si je suis pas clair hein !) que vous avez cres. Voil donc un outils parfait pour crer facilement un font musical de bonne qualit et, ce qui est gnial, ou tout est en rythme. (Je vous conseil la version 2).

Pour les nostalgique des platines je vous offre Virtual Turn. Ce truc reconnat de nombreux format audio (dont le mp3... )et vous permet de mixer sur 3 voies avec un bon vieux cross fader. Il possde l'indispensable possibilit de jouer indpendamment sur le pitch de chacun des morceau ouvert. Encore un truc gnial, vous pouvez diriger chaque voie vers une sortie audio diffrent (gnial quand vous avez plusieurs cartes audio). Vous pouvez donc utiliser un casque pour faire votre petite cuisine sans que le roi de la piste se rende compte de quoi que ce soit !


Pour finir voici le Wave Lab 2.01 de steinberg :
En fait voil de quoi transformer votre morceau enregistr dans une chambre de 2 m sur 3 en un super son de qualit professionnel. Vous allez traiter des fichier audio  l'aide d'effets en temps rel aussi divers qu'impressionnant. Wave Lab est au son ce que Photoshop est  la photo : les effets, tout comme les filtres peuvent donner une autre dimension  votre fichier original. Bien sur vous pourrez ensuite exporter le tout pour en faire un cd ou l'exploiter sur un soft multipiste
 
Voil c 'est tout. Je vous conseil vraiment de vous faire plaisir avec ces trucs, Bon allez A+.

Un spcial coucou pour le BlackWolf, Solid Snake, le BoZo01, le Blue-Eyes et la petit cousine Amazonia.

M@eSTRo : maestro311@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
**************************9.irc.funradio.fr : COMMENT S'EN SERVIR ?****************************
***********************************************************************************************

Liste des channels et joindre un channel de votre choix
-------------------------------------------------------
- /list = Liste des channels disponibles
- /join #channel = joindre le channel de votre choix

Pour enregistrer un nick
-----------------------
- /msg nickserv register tonpass = Pour enregistrer ton nick sur chanserv
- /msg nickserv set secure on = Pour proteger ton nick 
- /msg nickserv set kill quick = pour proteger et que personne puisse le prendre 
( si la personne n'a pas registrer ce nick il sera killed aprs 20 sec )
- /msg nickserv set kill on = pour proteger et que personne puisse le prendre
( si la personne n'a pas registrer ce nick il sera killed aprs 1 minute ) 
- /nickserv identify pass = A identifi lors de ta connection, pour plus de facilit rajoute 
cette ligne dans file/ option/ perform = /nickserv identify pass | /join #channel
- /msg nickserv set password newpass = pour changer le pass

Pour registrer un channel sur irc et commande d'op
--------------------------------------------------
- /msg chanserv akick #channel list = Pour voir la liste des auto akick de ton channel 
( minimum level 10 )
- /msg chanserv akick #channel add nick ou *!*user@domaine = Ajouter un akick sur channel
- /msg chanserv akick #channel del nick = Pour retirer l'akick du nick de votre channel
- /msg chanserv identify #channel pass = Pour changer le pass d'un channel
ensuite /msg chanserv set #channel password newpass
- /msg chanserv drop #channel = retire un channel de la base de donnee du chanserv 
* le channel n'est plus enregiste *
- /msg chanserv identify #channel pass = pour obternir l autorisation de changer les 
parametres d'un channel
- /msg chanserv op #channel nick = Pour tre op par chanserv ou oper quelqu'un 
- /mode #channel +v nick = Pour voice quelqu'un sur votre channel ( lui donner un +v )
- /invite nick #channel = Pour inviter quelqu'un quand le channel est en mode +i ( min level 5 )
- /msg chanserv register #channeln pass unedescription = Pour enregistrer un chan
- /chanserv drop #chan = Enlever le channel, vous n'tes plus founder
- /msg chanserv set #channel secure on = Pour scuris le chan enregistrer
- /msg chanserv set #channel TEXTE = pour ecrire votre topic
- /msg chanserv set #channel topiclock ON = sauvegarder le topic
- /msg chanserv set #channel topiclock OFF = Dsactiv la protextion du topic
- /msg chanserv levels #channel set autovoice 0 = que tout les users connects sur votre channel soit voice par chanserv d'office.
- /invite nick #chan = Pour inviter un user quand le chanel est en mode invite ( min level 5 )
- /join #chan = joindre le channel
- /msg chanserv access #channel add nick 10 = auto op + acces a la akick list
- /msg chanserv access #channel add nick 5 = auto op un nick du channel
- /msg chanserv access #channel add nick 3 = auto voice un nick du channel
- /msg chanserv access #channel del nick = enlever le level d'un user sur votre channel
- /msg chanserv access #channel list = pour voir la liste des levels du channel
- /msg chanserv unban #channel = pour etre debanni d'un channel " uniquement si on as un 
level 4 ou 5 minimum 
- /msg chanserv info chan = pour connatre le founder du channel
- /names #channel = savoir quel nick est sur un channel, uniquement les (-i [invisible])

Pour kick et banned quelqu'un de votre chan ( minimum @ ou level 5 ou suprieur ou op provisoire sans level. 
--------------------------------------------------------------------------------
- /msg memoserv list = donne la liste de tes memos
- /ban nick 3 = Pour banned une personne de votre channel /ban nick 3 ( ban sur @*exmeple.com )
- /kick #channel nick = Pour kiker quelqu'un de votre channel

Liste des bots disponible pour votre channel 
--------------------------------------------
- /msg botserv botlist = Ragarder les bots de la liste disponible
- /msg botserv assign #chan nickdubot = Pour le faire venir op sur votre channel
- /msg botserv unassign #chan nickdubot = pour le virer de votre channel

Je r'appele que le bot que vous aurez choisi n'est connect que si vous tes deux sur le channel, parceque si une personne est seul et que elle drange, elle ne drange que elle mme alors aucun intert d'avoir un bot ;o)

Kick on ou off au couleur depuis votre bot
------------------------------------------
- /msg botserv set #chan COLORKICKER on = Si vous dsirez que le bot kick a la couleur 
- /msg botserv set #chan COLORKICKER off = Si vous dsirez retirer le kick sur la couleur dans le bot

Kick on ou off au CAPS depuis votre bot
---------------------------------------
- /msg botserv set #chan CAPSKICKER on = Si vous dsirez pas de CAPS sur votre channel
- /msg botserv set #chan CAPSKICKER off = Si vous dsirez retirer le kick sur CAPS dans le bot

Kick on ou off au flood depuis votre bot
----------------------------------------
- /msg botserv set #chan floodkicker on 6:10 = 6 = Nombre de ligne 10 = nombre de seconde, a vous de faire le choix. 
- /msg botserv set #chan floodkicker off = Si vous dsirez retirer le kick sur floodkicker dans le bot

Kick on ou off au rptition depuis votre bot
---------------------------------------------
- /msg botserv set #chan REPEATKICKER on = pour kick au phrases repeter
- /msg botserv set #chan REPEATKICKER off = Si vous dsirez retirer le kick sur REPEAT dans le bot

Kick on ou off au BADWORD depuis votre bot
---------------------------------------------
- /msg botserv set #chan BADWORDKICKER on = Pour activ la fonction kick sur BADWORD
Ensuite ajouter les mots intrdit, que vous ne voulez pas sur votre channel
- /msg botserv badwords #chan add le-mot OU %le-mot% = le-mot sera le mot et tout ce qui suis exemple salope"tte", alors que %le-mot%, c'est juste le mot que vous ne dsirez pas voir sur le channel. 

Pour voir qui vous a nuker avec un firewall
-------------------------------------------
- /dns nick = Trouv le n ip du nick
- /dns ip = trouver le dns du n ip
- /who dns ( copier le dns ) et /who dns, vous aurez le nick de la personne.

Pour lire ou crire un messagess sur Memoserv 
---------------------------------------------
- /msg memoserv read last = Lire le dernier messages non lu  ton intention
- /msg memoserv send nick tonmessage = Ecrire un message  quelqu'un
- /msg MemoServ DEL 1 = Delet le message N 1, 2 si 2 mess, etc

Divers commandes
----------------
- /join #channel love = Joindre le chanel x ou y dont la cl est love, mais la cl dpent de chaques founder.
- /notice @#channel ton text = pour crire seulement aux op du channel
- /notice @+#channel ton texte = pour crire au voice et au op
- /amsg tontext = Envoyer le mme message sur tout les channels ou vous tes connects, exemple: si vous partez : /amsg vous dit aurevoir a tous
- /ame tontext = Envoyer un mme message action sur tout les channels ou vous tes connects, exemple: si vous partez : /ame vous dit aurevoir a tous
- /notify nick = Pour vous avertire quand le nick de votre liste est connect
- /notify -r nick = Pour retirer quelqu'un de votre liste des nick connects 
- /ctcp #chan version = connatre la version de tous les users du channel
- /ctcp nick version = connatre la version d'un nick
- /whois nick = Avoir des info sur le nick qui est connect
- /msg nickserv info nick = donne des infos sur un nick enregistre prsent ou non
ou /whowas nick 
- /whowas nick = savoir a quel heure c'est dconnect ce nick
- /msg lenom du bot op #chan tonpass = te op par le bot

- /mode nick +iws = Activ les info killed des kill
- /mode nick -ws = Dsactiv les info killed des kill

- /msg nickserv RECOVER nick pass = kill le user qui utilise ton nick et le garde pour pas 
que quelqu'un puisse l'utiliser pendant 1 min

- /dns nick = Avoir le nom de domaine ou l'ip d'un nick
- /notice nick ou /msg nick = pour crire  un nick si il n'est pas sur le chan
- /me message = pour execute une action ce qui affichera 
*** Nick mange des pattes (par exemple)

- /ignore -p *!*@* = Igniore tous les privates
- /ignore -rp *!*@* = Pour remettre vos privates

- /clear = Vider les textes de la fentre du channel ou vous tes
- /msg nickserv RELEASE nick pass = permet de recupere le nick qui a ete killer 
* par defaut ca se fait automatiquement apres 1 min *

- /msg nickserv link nick pass = Pour linker un nick sur un autre nick ( si vous etes op
cela vous vite de vous mettre un autre level )

- /msg nickserv DROP (en etant identifier) = retire le nick de la base de donne du nickserv 
* le nick n'est plus enregistre *

- /msg nickserv ACCESS add *!*user@domaine.net = ajouter l'adresse a la liste qui permet 
au nickserv de vous reconnaitre automatiquement

- /msg nickserv ACCESS del *!*user@domaine.net = retire l'adresse de la liste
- /msg nickserv ACCESS list = donne la liste des adresses
- /msg nickserv link nick pass (du nick a linker) = tout les memos et l'access list est 
tranfere sur le nick linker si tu es identifier pour 1 nick tu es identifier pour l'autre 
si ce nick est sur la liste d'acces d'un channel le nick linker a les meme acces 
(il faut deja etre identify pour utiliser cette commande

- /msg nickserv set PRIVATE on (ou off) = retire votre nickname de la liste des nicks 
enregistes

Ecrire
------
- ctrl k +n 1-2-3-4-5-6-7-8-9  choix = texte en couleur
- ctrl BK + n 1-2-3-4-5-6-7-8-9 = texte en gras et couleur
- ctrl K + n 0,1- 0,2 - 0,3-etc = texte entour d'une couleur crite d'une autre
- ctrl u = texte souligner

Solid Snake d'apres l'oeuvre originale de : "MissLover"
solid-snake@ifrance.com



----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
***********************************10.LE HACKING SUR MAC !*************************************
***********************************************************************************************

Moi, utilisateur mac depuis bientot 5 ans, j'ai toujours reve de faire du piratage sur mon ordi adore... Mais bon vouala, pas le moindre petit programme permettant d'envoyer des e-mails anonymes, aucun logiciel permettant de rentrer dans l'ordinateur de quelqu'un, meme pas de liste de serial number en vue!
Alors que faire a part attendre ?

		Mais un jour arriva, ou un nombre, certe limite mais quand meme present, de site web s'interressant a l'underground mac faisait leur apparitions ! 
Ce fus le declic, tous les jours, de petits programmes poussaient sur le net...
Enfin la possibilite aux consommateurs de chez apple de bomber la boite au lettre d'un jeune homme nous ayant mal parle sur irc la veille, ou meme de pinguer celui ci s'il revient a la charge :0)

		Vouala l'an 2000 qui s'ouvre aux Macs les plus affames ! Alors, merci le net et merci l'imac (generalisation du piratage apple en mme temps que celui-ci).
Comme c'est le premier numeros, il n'est bien evidamment que l'infime presentation de ce qu'il y aura dans les prochains numeros... Vous aurez remarques que le site est en construction, pour bien pirater, il faut du materiel, je ne peut donc rien vous expliquer sans logiciels a cote, attendez donc un peu pour enfin connetre les plaisirs du Hacking sur MAC !

Il y aura bientot une liste tres complete de prog a telecharger sur ce site specialement pour mac.



----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------



***********************************************************************************************
*********************11.PETIT COURS DE CARDING DES NOTIONS BIENS UTILES ***********************
***********************************************************************************************

On a tous t newbies un jour et on  trouv a sympa quand quelqu'un venait nous secourir
Donc moi avec cet article j'espre en aider certains !!
	Les techniques dcrites ci-dessous sont testes et approuves par moi mme pasque donner des
infos errones ou primes c'est un peu con.
	Bon commenons : Le carding c'est un art !! (A moins d'tre un gros lamer lol :-P)
Ca s'accompagne dans 99 % des cas de trashing et/ou de social engineering.
	1 ETAPE : OBTENIR UN NUMERO !!
	1) Si vous avez dans votre ville des poubelles  tri slectif c'est on ne peut mieux !!
prenez une lampe de poche, un sac  dos et, de nuit, allez trasher !! On prends tout ce qu'on
 trouve sans regarder et puis une fois chez soi on fait le tri !! Si la cible  t bien choisie
y a des chances d'avoir un/plusieurs numros
	Choisissez des gens qui vont souvent  AUCHAN pasque sur le ticket il y a le numro
 complet avec la date de validit !!
	A noter : entre nous il faut savoir que la date de validit n'a aucune importance !!
C'est un truc pour faire chercher les pirates seulement quand on le sait on cherche plus !!
	2) Autre technique : consiste  lister des vieux d'un age certain. On les repere
 comme on peut (je vais quand mme pas tout vous dire !!) et on les liste. Pomper un max
 de renseignements sur eux : tout, tout, tout !!
	Ma technique consiste  leur tlphoner pour un petit sondage (10/20 questions
 pas plus) que vous avez concoct et dans lequel vous avez gliss les questions suivantes :
	"Dans quelle banque tes-vous ?"
	"Avez vous une carte bancaire de paiement ?"
Si ils rpondent oui vous avez une touche y reste plus qu' ferrer le poisson !! 
Remerciez cette aimable participation et raccrochez. Un peu plus tard (1 ou 2 jours)
Rappelez les en vous faisant passer pour le patron de la banque en question. Pour avoir
 leur numro y a un truc qui marche  chaque coup : le mchant pirate qui  crash le systme !!
Donc il vous faut le numro pour vrification (baratinez, noyez le poisson...bref
 demerdez-vous !! ).
	3) Y a aussi les gnrateurs de numros mais moi j'utilise pas, chacun ses gouts !!
C'est bon ? Vous l'avez ? Youpiiiiiiiiii !!!!!!!!
	2 ETAPE : LA COMMANDE
	1) Prcautions :
	- Ne jamais commander de chez soi !! Sauf si vous passez par un serveur anonymiseur.
Sinon allez dans un cyber-caf ou passez un fax dans La Poste du coin
	- Commandez  l'tranger pasque la police ne franchit pas les frontires !!!
	- Le must consiste  faire tout de chez soi mme la rception, de planquer le colis
 chez un pote et de faire croire aux flics que vous tes la victime et pas le pirate !!
Comment ? C'est trs simple : trouvez le boitier  l'extrieur de votre maison qui
 contient les fils du tlphone et dnudez les bons fils pour faire croire  un beige-boxing
Ajoutez une feuille sur laquelle est imprime : 
	"Tu t'es fait avoir par Super Pirate
	PS : le coursier qui est venu l'autre jour pour le colis c'tait moi !!"
Alertez FT que votre ligne  un problme, faites les regarder dans la boite et comme
 a ils dcouvrent le mot et pourront ainsi tmoigner en votre faveur devant les poulets !!
Tout simplement machiavlique, n'est-il pas ??
	2) La rception :
	- Faites arriver le cher colis chez les vieux qui vous ont gnreusement donn 
leur numro.
	- Ou bien installez une boite aux lettres  vous devant une entreprise abandonne 
depuis peu. Ca vous vitera d'avoir  la forcer lol !!!
	- Ou encore faites le arriver chez des gens qui sont en vacances (mais pour 
les gros colis il vaut mieux que les gens soient l !!)
	- Trouvez en d'autres vous mme arf !!
	3) La rcupration de votre bien :
	- Si vous l'avez envoy chez des vieux il va falloir faire preuve d'ingniosit !!
Calculer  quelle date le colis doit arriver et  la date fatidique (ou plutot le lendemain
voire 2 jours aprs c'est encore bon) tlphonez en vous faisant passer cette fois pour 
le directeur de La Poste du coin. Demandez si un colis est arriv, en cas de rponse positive
baratinez une erreur d'adressage due  l'informatique (je vous l'ai dit a marche  tous les
 coups !!) et dites qu'un de vos employs va venir le chercher tout de suite. L vous prenez
votre moyen de locomotion prfr et foncez chez les vieux. Une fois l-bas ils vont vous 
avoir en visu alors surtout soyez discrets(pas de signes particliers !!!), polis, rapides et
improvisez  mort !! Le mieux est d'avoir un papier avec un logo La Poste  leur faire signer
c'est plus raliste !! Soyez le plus crdible possible !! Et si vous tes bon repartez avec 
la marchandise !!
	- Si c'est une boite  vous allez de nuit et partez avec.
	- Pareil quand il est chez des gens absents : de nuit, emportez le colis.
C'est bon vous avez votre colis ?? Et bien c'est le debut de la grande vie !!
Pour ceux qui aurait des remords  voler les pauvres gens sachez qu' ils seront rembourss
 intgralement par la banque, c'est donc l'Etat qui paye au final !!
Mais n'oubliez jamais ceci : "Timor licentiae conturbat me."

By : Tristan K celui qui laisse les autres payer  sa place !


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
************************************12.SOCIAL ENGENEERING**************************************
***********************************************************************************************


Ca peut tre utilis dans tous les domaines de l'Underground informatique
 autant hacking que phreaking, crashing en passant par carding... Le Social engineering, 
c'est faire du social avec une personne pour lui soutirer les informations que vous 
convoitez: numro de carte bancaire  de carte Kertel, password, de login ... 
Il s'agit de se faire passer pour un personne que l'on est pas. Trs souvent un employ
 d'une administration quelconque comme FT, EDF, les assdics,... ou d'une entreprise prive
 (de services ou autre) comme une banque, une socit d'assurance, SFR, Compuserve... Tout
 est dans le comportement que vous aurez, dans votre facult de mmoriser tout ce que vous
 dit la personne et surtout ce que vous venez de dire car vous devrez mentir en permanence,
 et aussi dans votre facult  noyer le poisson (comprenez par l: noyer les informations 
qui vous intressent dans un flot de questions sans importance pour vous). Il faudra aussi
 montrer une attitude professionnelle, modifier sa voix si vous avez pas encore mu, faire
 comme si a n'avait que trs peu d'importance qu'on vous rponde ou non car aprs tout il
 faudra faire croire que ces informations ne vous serviront pas et que seule l'administration
 pour laquelle vous direz bosser sera embte. Il faut galement faire croire qu'en fait 
c'est pour le client que vous bossez et que c'est juste pour lui viter des ennuis de 
paperasserie ou d'tre convoqu  la dite administration, que vous appelez. Vous pouvez
 mme invoquer un problme technique qui  caus une perte de donnes ou une intrusions
 dans le systme d'un mchant crasher (c'est bien, a, c'est trs crdible, surtout depuis
 l'mission "De quel droit" sur M6 passe le 12 janvier dans laquelle on voyait un hacker
 en action, et en plus a enlve les soupons que la personne pourrait poser sur vous ).
 
Tres important: Ne vous montrez pas impatient, ne vous nervez pas et surtout vitez les 
"heuuuuuu..." et les "Bennnnn..." car a enlve toute crdibilit. 

Cet article est extrait du site de Rhylkim (rendons  Csar ce qui appartient  Csar !!)
copier/coller by TristanK


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


***********************************************************************************************
**************************13.INSTALLER UNE ATI RAGE 128 SOUS LINUX*****************************
***********************************************************************************************


Lancer la config du Kernel (xconfig , menuconfig ou make config)

Dans section "code maturity level" choisir : "prompt for development and/or incomplete drivers"

Dans la section "console drivers" activer :

VGA text console
Video Selection support
Support for frame buffer device (experimental)
VESA VGA Graphic console
Advanced Low Level Drivers
Select Mono, 2bpp, 4bpp,8bpp,16bpp,24bpp and 32 bpp packed pixel drivers
VGA character/attributes support

IMPORTANT : la fonction "MAC variable bpp packed pixel support" ne DOIT PAS etre active

Compile le noyau par :

make dep
make clean
make bzImage
make module
make modules_install

Puis tu le copie dans le repertoit /boot, ainsi que le nouveau fichier system-map.version 
(ne pas oublier de creer le lien symbolique entre /boot/system-map.version et /boot/system-map)

ensuite tu configure /etc/lilo.conf en ajoutant ta nouvele image du kernel et le mot clef "vga=ask"
Enfin reinstalle lilo (lilo -v)


PREMIER DEMARAGE 

le mode video a choisir (le mieux) c'est 0317 pour 1024*768 en 64million de couleurs

LE SERVEUR X

tape 

mknod  /dev/fb0 c 29 0
ln -s /dev/fb0  / dev/fb0current

Le servuer X utilisera les fonctions de frame buffer du kernel 2.2 via le periferique  /dev/fb0current
Il est donc necessaire d'avoir le serveur X adequat . 
Celui ci doit etre recuperer sur :
http://www.uno.edu/~adamico/banshee/files/XF68_FBDev.libc6.tar.gz 
ainsi qu'un exemple de fichier de configuration (XK86Config)

Decompresse et :

tar zxvf XF68_FB_Dev.libc6.tar.gz
mv XF68_FBDev.libc6  /usr/X11R6/bin/XF86_FBDev
mv XF86Config /etc/X11/XF86Config
ln -s /usr/X11R6/bin/XF86_FBDev  /etc/X11/X


ensuite tu lance X en faisant startX   

Et voila !

Solid Snake
solid-snake@ifrance.com


----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


                                GREETZZZZZZZZz

Ben.....	a tout le monde ! ce sera tout pour le zine 1 !




----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------


                                 FIN DU NUMERO

Donc voila c'est "deja" la fin , mais on recherche de plus en plus d'articles ,alors n'hesitez pas a en envoyer , le prochain numero n'en serai que meilleur !!! aussi nous recherchons un cracker : envoyez vos candiatures  webhack@ifrance.com

@+++

Solid Snake .

